Moduł 6. Wprowadzenie w problematykę sieci LAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Moduł 6. Wprowadzenie w problematykę sieci LAN"

Transkrypt

1 Moduł 6 Wprowadzenie w problematykę sieci LAN 1. Struktura sieci LAN 1.1. Wprowadzenie w problematykę sieci LAN 1.2. Rodzaje okablowania sieci LAN 1.3. Architektura sieci LAN 2. Urządzenia sieci LAN 2.1. Regeneratory i koncentratory 2.1. Regeneratory i koncentratory 2.3. Przełącznik i domena kolizyjna 3.2. FDDI 3.3. Ethernet 3.4. Okablowanie i osprzęt sieci LAN 4. Streszczenie

2 1.Struktura sieci LAN 1.1. Wprowadzenie w problematykę sieci LAN Podstawowymi elementami składowymi sieci są urządzenia trojakiego rodzaju [1]: urządzenia transmisji, urządzenia dostępu, urządzenia wzmacniania przesyłanych sygnałów. Urządzenia transmisji Urządzenia transmisji to nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Nośnikami są kable koncentryczne, skrętka dwużyłowa, a także kable światłowodowe. Jednak najczęściej stosowanymi nośnikami sieci LAN są kable koncentryczne i telefoniczne. Nośniki LAN mogą być również niematerialne. Nośnikiem tego rodzaju jest na przykład powietrze, przez które przesyłane są: światło, fale radiowe, a także mikrofale. Urządzenia dostępu Urządzenia dostępu są odpowiedzialne za [2]: formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych, odbieranie zaadresowanych do nich danych. W sieci lokalnej urządzeniami dostępu są karty sieciowe (karty interfejsów sieciowych). Karta sieciowa jest płytką drukowaną, która instaluje się w jednym z gniazd rozszerzeń ( slotów ) płyty głównej. Karta ta pełni funkcję portu, za pomocą którego komputer przyłączony jest do sieci. Karty sieciowe pakują w ramki dane, których wysłania domagają się aplikacje komputera, a następnie umieszczają te dane, mające postać binarną, w sieci, a także odbierają ramki zaadresowane do obsługiwanych przez nie komputerów. Wzmacniaki Wzmacniak jest urządzeniem, które odbiera przesyłane sygnały, wzmacnia je i wysyła ponownie do sieci. W sieciach LAN wzmacniak częściej zwany koncentratorem umożliwia przyłączenie do sieci wielu urządzeń. Funkcja ta jest dla dzisiejszych sieci LAN o tyle istotna, że często zapomina się o pierwotnym zadaniu koncentratorów regenerowaniu sygnałów. A zdolności koncentratorów do regenerowania sygnałów decydują o pomyślnym działaniu sieci LAN w równym stopniu, co ich funkcje tworzenia punktów dostępu do sieci. Rzeczywistość niestety dostarcza nam dowodów na wpływ nośników na przesyłane sygnały. Sygnały elektroniczne umieszczone w sieci ulegają bowiem zakłóceniom, które mogą przyjąć jedną z dwóch form: tłumienia lub zniekształcenia. Tłumienie sygnału to osłabienie jego siły. Zniekształcenie natomiast to niepożądana zmiana jego kształtu. Każda ze wspomnianych form zakłóceń musi być traktowana z osobna i tak samo rozwiązywana. Zniekształcenie stanowi poważniejszy problem związany z przesyłaniem sygnałów. Zniekształcenie sygnałów powoduje uszkodzenie wszelkich części danych, które są przy ich użyciu przesyłane. Wzmacniaki nie potrafią rozróżnić sygnałów prawidłowych od zniekształconych, wzmacniają więc wszystkie sygnały. Istnieje na szczęście kilka sposobów eliminowania zniekształceń. 2

3 1. Przede wszystkim należy stosować się do wszelkich zaleceń dotyczących nośnika. 2. W sytuacji, kiedy wystąpi zniekształcenie należy określić jego źródło, a następnie przeprowadzić okablowanie jak najdalej od niego. Często można uniknąć zniekształceń, stosując nowoczesne technologie transmisji, które są odporne na zakłócenia, takie jak na przykład kable światłowodowe. 3. Można korzystać z protokołów sieciowych, umożliwiających rozpoznawanie i automatyczną korektę wszelkich ewentualnych błędów transmisji. Programowe elementy składowe Składnikami programowymi niezbędnymi do utworzenia sieci są: protokoły określają sposoby komunikowania się urządzeń i regulują je, programy poziomu sprzętowego, nazywane mikroprogramami, sterownikami lub programami obsługi umożliwiają działanie urządzeniom, takim jak na przykład karty sieciowe, oprogramowanie komunikacyjne. Protokoły Fizyczna przyłączalność sieci jest łatwa do zabezpieczenia. Prawdziwe wyzwanie stanowi natomiast zorganizowanie standardowych sposobów komunikowania się zarówno dla komputerów, jak i urządzeń przyłączonych do sieci. Nazywa się je protokołami, którymi posługujemy się na przykład podczas komunikowania się za pomocą telefonu. Zazwyczaj pierwszym wyrażeniem wypowiadanym po podniesieniu słuchawki jest halo (lub jego odpowiednik). Zwykłe pozdrowienie informuje o pomyślnym ustanowieniu połączenia. Następną czynnością jest najczęściej odpowiedź potwierdzająca, że łącze komunikacyjne działa w obu kierunkach. Jeśli strony potrafią się rozpoznać w wyniku tej prostej wymiany dwóch słów, wystarcza ona do nawiązania najbardziej nawet intymnych rozmów. Jeśli jednak osoby po przeciwległych stronach kabla telefonicznego nie znają się nawzajem, to do rozpoznania potrzebne są dodatkowe protokoły. Po ustanowieniu połączenia i rozpoznaniu się rozmowa może potoczyć się w kierunku, w jakim została zainicjowana. Przykładowy protokół zakorzenił się w zwyczajach na tyle, że jego naruszenie interpretowane jest jako brak wychowania lub nawet umyślna nieuprzejmość. W tej kwestii komputery nie różnią od nas ani trochę. Połączenie ich za pomocą sieci jest zaledwie jednym z wymogów, które muszą być spełnione w celu pomyślnej realizacji rzeczowej komunikacji i udostępniania zasobów. Bezpośrednia komunikacja między dwoma komputerami umożliwia im, a zatem również ich użytkownikom, współdzielenie zasobów. Zakładając, że jedynie garstka osób nie współpracuje podczas pracy z innymi, umożliwienie komputerom współdzielenia informacji oraz innych zasobów stanowiło skok przez płot w dziedzinie infrastruktury technologii informacyjnych zbliżający sposób współpracy między komputerami do naturalnego sposobu współpracy grup ludzi. Protokoły dla sieci LAN nazywane są często architekturami LAN, jako że zawierają również karty sieciowe. Determinują one w znacznym stopniu kształt, rozmiar oraz mechanikę sieci LAN [3]. Protokoły dla sieci WAN zwykle dostarczane są grupowo i to właśnie dzięki nim możemy korzystać z takiej różnorodności usług sieci rozległych. 3

4 Sterowniki urządzeń Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowanie określonym urządzeniem. Sterownik urządzenia można porównać do miniaturowego systemu operacyjnego obsługującego jedno tylko urządzenie. Każdy sterownik zawiera całą logikę oraz wszystkie dane, które są niezbędne do odpowiedniego funkcjonowania obsługiwanego urządzenia. W przypadku karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta. Sterownik zwykle jest umieszczony w oprogramowaniu sprzętowym obsługiwanego urządzenia. Oprogramowanie komunikacyjne Wszystkie uprzednio wspomniane sprzętowe i programowe składniki sieci nie wystarczą do korzystania z niej. Tworzą one jedynie (lub aż ) infrastrukturę oraz mechanizmy pozwalające na korzystanie z sieci. Odbywa się ono pod kontrolą specjalnego oprogramowania sterującego komunikacją. Zalety informatyki myszkowej (przeciągnij i puść ang. drag and drop) sprawiły, że oprogramowanie komunikacyjne stało się obecnie tak proste, iż bardzo często użytkownik korzysta z programu komunikacyjnego, wcale o tym nie wiedząc. Przykładami takich właśnie prostych programów komunikacyjnych są programy mapowania dysków lub udostępniania obszarów (np. dysków, folderów czy plików) w Windows NT. Innymi, nieco bardziej oczywistymi przykładami, sieci WWW, protokół HTTP, telnet, tn3270, programy przesyłania plików, a nawet poczta elektroniczna [4]. Niezależnie od typu aplikacji komunikacyjnej oraz stopnia jej złożoności, to ona jest mechanizmem, który sprawia, że można korzystać z pasma przesyłania utworzonego i udostępnionego przez wcześniej wspomniane składniki sieci Rodzaje okablowania sieci LAN Topologia jest to sposób okablowania sieci na określonym obszarze, czyli połączenia komputerów w jeden zespół. Podczas projektowania sieci komputerowej należy uwzględnić liczne czynniki, wśród których zasadniczą rolę odgrywają [1]: koszty instalacji kablowej, kart sieciowych i osprzętu sieciowego, elastyczność architektury sieci, która daje możliwość jej rekonfiguracji lub wprowadzenie dodatkowych węzłów (komputerów, urządzeń peryferyjnych), niezawodność realizacji zadań informatycznych w sieci komputerowej, uzyskiwaną na drodze redundancji komunikacyjnej między węzłami sieci i dodatkowych węzłów sieci stosownie do wagi zadań informatycznych. Podstawowymi powodami tworzenia sieci lokalnych jest: wspólne wykorzystanie programów, zbiorów danych, zasobów sieciowych: drukarki, modemy, łącza z innymi systemami komputerowymi (bramy), komunikacja pomiędzy użytkownikami sieci: poczta elektroniczna ( ), możliwość wysyłania komunikatów, pogawędka (chat). 4

5 Topologia gwiazdy (ang. Star) Jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba (rys. 6.1). Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Stosowana jest do łączenia komputerów w jednej instytucji, budynku. Większość zasobów sieci znajduje się w komputerze centralnym przetwarzającym i zarządzającym siecią. Pozostałe komputery zwane terminalami są stacjami przygotowania danych lub mają niewielkie możliwości obliczeniowe. Wszystkie informacje przekazuje centralny komputer. Ta topologia może być określona jako drzewo z jednym poziomem połączeń. Okablowanie: popularna skrętka (UTP, światłowód). Rys Topologia gwiazdy [1]. Źródło: Bremer A. Informatyka podstawy sieci. PWN. Warszawa 2003 W tabeli 6.1 Przedstawiono zalety i wady topologii gwiazdy. Tabela 6.1. Zalety i wady topologii gwiazdy [1]. Zalety gwiazdy Wady gwiazdy - łatwa konserwacja i - duża liczba kabli, lokalizacja uszkodzeń, - wszystkie maszyny - prosta rekonfiguracja, wymagają podłączenia - proste i szybkie oprogramowanie użytkowe sieci, - centralne sterowanie i centralna programowa diagnostyka sieci, - możliwe wysokie szybkości transmisji (warunek szybki komputer centralny). wprost do głównego komputera, - ograniczona możliwość rozbudowy sieci, - zależność działania sieci od sprawności głównego komputera, - ograniczenie odległości komputera od huba, - w przypadku awarii huba przestaje działać cała sieć. Źródło: Bremer A. Informatyka podstawy sieci. PWN. Warszawa

6 Topologia drzewa (ang. Tree) Jest to forma okablowania przypominająca kształtem rozgałęzione drzewo. Gałęzie drzewa dzielą się na podgałęzie, które także się dzielą. W każdym punkcie podziału komputer rozsyła sygnały (rys. 6.2). Topologia ta jest bardzo elastyczna i może w niektórych systemach transportu sieciowego umożliwić praktycznie dowolne konfiguracje [2]. Rys. 2. Topologia drzewa [1]. Źródło: Bremer A. Informatyka podstawy sieci. PWN. Warszawa 2003 W tabeli poniżej przedstawiono zalety i wady topologii drzewa. Tabela 6.2. Zalety i wady topologii drzewa [1]. Zalety topologii drzewa Wady topologii drzewa - łatwa rozbudowa sieci - duża liczba kabli, komputerowej przez - utrudnione znajdowanie dodawanie rozgałęźników, błędów. - łatwa rekonfiguracja sieci, - sieć zwykle może przetrwać uszkodzenie komputera lub kabla. Źródło: Bremer A. Informatyka podstawy sieci. PWN. Warszawa 2003 Topologia magistrali (ang. Bus) Można ją traktować jak autostradę, która służy do transmisji danych i łączący stacje sieci. Dane, nim dotrą do stacji przeznaczenia, przechodzą po drodze przez wszystkie pozostałe stacje (rys. 6.3). W tym rozwiązaniu do wspólnego kabla transmisyjnego są podłączone komputery o dzielonym dostępie do medium transmisyjnego. Każdy komputer jest przyłączony do kanału, 6

7 nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez stację, do której są adresowane, ponieważ każda stacja sprawdza, czy do niej są skierowane dane. Topologia magistrali jest jedną z najbardziej popularnych konfiguracji sieci komputerowych. Rys Topologia magistrali [2]. Źródło: Brenton Ch.: Projektowanie sieci wieloprotokołowych. Tom I, Wydawnictwo EXIT, Warszawa 1998 W tabeli poniżej przedstawiono zalety i wady topologii magistrali. Tabela 6.3. Zalety i wady topologii magistrali [2]. Zalety topologii magistrali Wady topologii magistrali - małe zużycie kabla, - prosta instalacja, - niska cena instalacji, - bardzo prosta rozbudowa sieci, - łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego), - każdy komputer jest podłączony tylko do jednego kabla, - pojedyncze uszkodzenie (przerwa w kablu lub awaria komputera) nie powoduje unieruchomienia całej sieci. - konkurencja o dostęp wszystkie komputery muszą dzielić się kablem, - utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią, - rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych, - zwykle dla uniknięcia zakłóceń sygnałów należy zachować pewną odległość między punktami przyłączenia poszczególnych stacji. Źródło: Brenton Ch.: Projektowanie sieci wieloprotokołowych. Tom I, Wydawnictwo EXIT, Warszawa

8 Topologia łańcucha priorytetów (ang. Priority) Istnieje podobieństwo do rozkładu pierścieniowego, ale z przerwanym połączeniem między jedną parą komputerów. Każdy komputer jest podłączany do dwóch innych z wyjątkiem komputerów na końcach łańcucha (rys. 6.4). Mogą powstawać również sieci oparte na połączeniach dwóch z wcześniej wymienionych topologii np. pierścień drzewo, gwiazda magistrala. Topologia niezbyt popularna ze względu na możliwość rozczłonkowania sieci w przypadku awarii [3]. Rys Topologia łańcucha priorytetów [2]. Źródło: Brenton Ch.: Projektowanie sieci wieloprotokołowych. Tom I, Wydawnictwo EXIT, Warszawa 1998 W tabeli poniżej przedstawiono zalety i wady topologii łańcucha priorytetów. Tabela 6.4. Zalety i wady topologii łańcucha priorytetów [2]. Zalety topologii łańcucha priorytetów Wady topologii łańcucha priorytetów - łatwość okablowania, - mała ilość kabla. przerwanie kabla lub awaria komputera powoduje podzielenie sieci na dwa niezależne kawałki. Źródło: Brenton Ch.: Projektowanie sieci wieloprotokołowych. Tom I, Wydawnictwo EXIT, Warszawa

9 Topologia pierścienia (ang. Ring) Topologia pierścieniowa ma wiele zalet. Funkcjonowanie sieci nie zostaje przerwane nawet w razie awarii głównego komputera, gdyż jego zadanie może przejąć inna stacja. Dzięki układom obejściowym (ang. by pass) można wyłączyć z sieci dowolną stację i tym sposobem uniknąć awarii sieci. Każdy węzeł sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi sąsiadami. Węzły połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; węzeł, który aktualnie ma token, może wysyłać komunikat; termin token ring często odnosi się do standardu Institute of Electrical and Electronics Engineers (IEEE) sieci token ring, który jest najbardziej powszechnym typem sieci token ring; pierwszy standard przewidywał przesyłanie z szybkością 4 Mb/s, natomiast w obecnych sieciach osiągana prędkość to 16 Mb/s. Informacja wędruje w jednym kierunku i po przejściu wszystkich węzłów wraca do miejsca nadania. Interfejs sieciowy każdego komputera musi odbierać dane od jednego sąsiada i przesyłać je do następnego (rys. 6.5). Podczas przechodzenia przez kolejne węzły sygnał w każdym z nich jest wzmacniany. Rys Topologia pierścienia [3]. Źródło: Garfinkel S., Spafford G. Bezpieczeństwo w Unixie i Internecie. Wydawnictwo RM. Warszawa 1997 W tabeli poniżej przedstawiono wady i zalety topologii pierścienia [3]. 9

10 Tabela 6.5. Wady i zalety topologii pierścienia [5]. Zalety topologii pierścienia Wady topologii pierścienia - małe zużycie kabla, - awaria pojedynczego - możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania kabla lub komputera powoduje przerwanie pracy całej sieci, jeśli nie jest zainstalowany dodatkowy sprzęt, transmitowanych sygnałów, - złożona diagnostyka sieci (możliwe usprawnienie - możliwe wysokie osiągi, ponieważ każdy kabel łączy dwa konkretne komputery. przez wyposażenie każdego węzła w procedury samotestowania), - trudna lokalizacja uszkodzenia, - trudna rekonfiguracja sieci, - wymagane specjalne procedury transmisyjne, - dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji. Źródło: Internet. Agresja i ochrona, Wydawnictwo Robomatic, Łódź 2002 Aby połączyć ze sobą kilka sieci lokalnych (LAN) i zachować przy tym wysoką przepustowość transmisji danych, elementem łączącym poszczególne sieci może być bridge (mostek). Urządzenie to pozwala ograniczyć do minimum czas dostępu do wspólnych zasobów danych na każdym podłączonym do sieci stanowisku roboczym. Mostki mogą łączyć ze sobą także kilka różnych kabli sieciowych, na przykład światłowód czy arcnet, a następnie obsługiwać transmisję przepływających przez nie danych [4]. Gdy chcemy natomiast połączyć ze sobą kilka sieci komputerowych różnych typów, wtedy jako element łączący należy wykorzystać router. Urządzenie to może na przykład odczytać adres nadawcy i odbiorcy określonego pakietu danych oraz w gąszczu podłączonych kabli znaleźć najkrótszą drogę transmisji. Router jest więc w stanie przesyłać dane w sieci w bardzo inteligentny sposób, skutecznie unikając przy tym wszelkich wąskich gardeł. Takim newralgicznym punktem może być na przykład bardzo zapracowany serwer plików lub jakiś mostek, który jest właśnie zajęty rozładowywaniem zatoru powstałego w pewnym węźle sieci. Ponieważ router posiada zdolność omijania napotkanych korków komunikacyjnych, dane przesyłane kablem sieciowym nie wędrują, co prawda, do odbiorcy zawsze najkrótszą drogą, ale w każdym przypadku jest to droga najszybsza z możliwych. Routery oraz mostki nie należą do urządzeń tanich, warto jednak w nie zainwestować [4]. Skrętka zwana też w zależności od przepustowości 10BASE-T, 100BASE-T lub 1000BASE-T to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka 10

11 kategorii 1 to kabel telefoniczny, kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s, kategorii 3 do transmisji o przepustowości do 10 Mb/s, kategorii 4 do 16 Mb/s, kategorii 5 do ponad 100 Mb/s ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet, natomiast kategorii Mb/s przeznaczony jest dla sieci ATM. Maksymalna długość połączeń dla UTP wynosi 100 m, natomiast dla STP 250 m. Limit ten można oczywiście przekroczyć używając repeatera. Obydwa rodzaje skrętki posiadają impedancję 100 ohmów. Rys Przykładowa sieć wykorzystująca skrętkę [4]. Źródło: Hunt C.: TCP/IP. Administracja sieci, Oficyna Wydawnicza Read Me, Łódź 1998 W sieciach skrętkowych, podobnie jak w pozostałych okablowaniach standardu Ethernet, obowiązuje zasada, iż sygnał może przejść tylko przez 4 repeatery, ale nie ma natomiast limitu segmentów do 5. Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ Architektura sieci LAN Termin architektura sieci odnosi się do modułowego formatu sieci oraz jej struktury i określa sposób zestawienia komponentów sieciowych. Dzięki określeniu i zrealizowaniu interfejsu pomiędzy programem a modułami możliwe jest wprowadzanie dużych zmian w obrębie modułu bez wpływu na jakikolwiek inny moduł programu. Sieci komputerowe są budowane na podobnych zasadach. Obecnie większość sieci komputerowych, włącznie z Internetem, intranetami i extranetami, jest oparta na modelu odniesienia połączeń systemów otwartych (Open Systems Interconnection OSI). W modelu otwartym struktura i funkcje systemu nie są opatentowane. Model OSI opracowano na podstawie sugestii International Standard Organization (ISO). Stąd też model ten określa się terminem ISO/OSI [5]. Dla zrozumienia funkcjonowania sieci komputerowej niezbędne jest poznanie komunikacji warstwowej i modelu warstwowego. System komunikacyjny jest zbudowany z modułów, a każdy z nich zajmuje się swoimi specyficznymi funkcjami. Moduły usytuowane są jeden nad drugim i poza pełnieniem swoich funkcji zapewniają komunikację z modułem umieszczonym pod i nad sobą. Model podzielony jest na siedem warstw [1]: 1. Warstwa fizyczna definiuje połączenia elektryczno-mechaniczne z okablowaniem sieciowym oraz zajmuje się transmisją bitów danych pomiędzy urządzeniami w sieci. W tej warstwie zdefiniowane są rodzaje okablowania: 10BASE-5 (gruby ETHERNET ok. 500 m), 10BASE-2 (cienki ETHERNET ok. 180 m), 10BASE-T (skrętka ok. 100 m), 10BASE-F (światłowód do 2 km). 11

12 2. Warstwa łącza danych definiuje sposoby kontroli dostępu do okablowania (m.in. wykrywanie kolizji) oraz sposoby tworzenia pakietów i ich wysyłania oraz odbierania. Przy przesyłaniu danych w sieci dane przepływają z jednej karty sieciowej do drugiej. Ma ona za zadanie zapewnić bezbłędną komunikację w sieci. W tej warstwie są zdefiniowane specyfikacje sieci (802.2, 802.5). Standard Ethernet zawiera zestaw protokołów warstwy sieciowej, ukrywających fizyczny obraz sieci przed warstwą sieciową. Obecność warstwy łącza danych powoduje, że rodzaj używanej technologii sieciowej (Ethernet, Token Ring) nie ma wpływu na protokoły warstwy sieciowej. Jednak rodzaj karty sieciowej zależy od stosowanej technologii. Do połączenia komputera z siecią Ethernet należy użyć innej karty sieciowej, a do połączenia go z siecią Token Ring innej. 3. Warstwa sieciowa definiuje sposób kierowania danych z jednego urządzenia do innego. W tej warstwie działają protokoły sieciowe, takie jak IPX czy IP. Warstwa sieciowa zajmuje się ruchem w sieci, jej przeciążeniami oraz szybkością transmisji. Do zarządzania przepływem danych w sieci wykorzystuje mosty i routery. 4. Warstwa transportowa definiuje kontrolowanie różnych procesów sieciowych, m.in. obsługuje sytuacje błędne, jak zgubione czy powtórzone pakiety. Np. w tej warstwie działa SPX. Aby zapewnić niezawodną transmisję danych, warstwa transportowa dzieli dane odbierane z warstwy sesji na mniejsze fragmenty wymagane przez warstwę sieciową. Po stronie odbiorcy warstwa transportowa musi z powrotem połączyć podzielone dane. Wynika z tego, że jej struktura ma duży wpływ na wielkość przesyłanych przez sieć pakietów. 5. Warstwa sesji zarządza współdziałaniem funkcji i programów użytkowych wykonywanych na różnych urządzeniach sieciowych. Przed skorzystaniem z usługi sieciowej należy się zalogować (wprowadzić nazwę użytkownika i hasło). Każda taka operacja rozpoczyna tzw. sesję sieciową. Przy każdym logowaniu warstwa sesji negocjuje i ustala warunki połączenia między procesami bądź aplikacjami a różnymi węzłami. 6. Warstwa prezentacji definiuje sposoby konwersji kodu i reformatowania danych. W tej warstwie tłumaczone są nazwy i format plików przy przenoszeniu np. z serwera Unixa do komputera użytkownika, na którym działa np. DOS. Warstwa prezentacji udostępnia funkcje używane wielokrotnie przez sieć podczas komunikacji w sieci. Do funkcji tych należy współpraca z drukarkami, monitorami oraz formatami plików. Często warstwy znajdujące się pod warstwą prezentacji wykonują funkcje, które mają zagwarantować poprawne wykonywanie operacji sieciowych. Warstwa prezentacji może także wykonywać takie operacje, jak szyfrowanie i kompresja danych. 7. Warstwa aplikacji pozwala na działanie aplikacji usługi sieciowych, takich jak: poczta, transfer plików, drukowanie w sieci, uruchamianie programów. Większość zestawów oprogramowania opartych na protokole TCP/IP zawiera standardowe aplikacje sieciowe, jak na przykład FTP czy Telnet. FTP pozwala na połączenie z innymi komputerami sieci w celu przesyłania plików. Analogicznie program Telnet pozwala na zalogowanie się na odległym komputerze. Innym przykładem aplikacji sieciowej jest poczta elektroniczna. Przeglądarki WWW są także programami warstwy sieciowej 12

13 Okablowanie Ethernet i jest oparte na bardzo wyrazistym zbiorze zasad, których stosowanie zapewnia możliwość zmiany i rozszerzania sieci komputerowej bez powodowania błędów komunikacyjnych [5]: żaden segment nie może być dłuższy niż 500 m (185 m w przypadku RG58, 100 m przypadku 10Base-T, 1 km w przypadku światłowodu wielomodowego producenci dostarczają różne rozszerzenia specyfikacji np. z 305 m segmentem dla 10Base-2), dla kabla koncentrycznego, segment oznacza odcinek kabla zakończony dwoma terminatorami, liczba transceiverów nie powinna przekraczać 100 na segment dla grubego kabla, 30 na segment dla cienkiego kabla Ethernet, maksymalne liczba segmentów wynosi 5, z czego 2 muszą być transportowe tzn. nie można do nich podłączyć żadnej stacji, a sygnał nie może przechodzić przez więcej niż cztery repeatery, oba końce segmentu kabla koncentrycznego muszą być zakończone 50- omowymi terminatorami, minimalna odległość między transceiverami umieszczonymi na segmencie grubego kabla koncentrycznego wynosi 2,5 m, a na segmencie cienkiego kabla koncentrycznego 0,5 m, kabel musi być uziemiony tylko w jednym punkcie, można mieszać segmenty grubego, cienkiego kabla, światłowodów i 10Base-T przy pomocy urządzeń aktywnych. Zalety i wady technologii IEEE [5]: prostota, popularność, symetria, różne media (koncentryk, skrętka, światłowód), full duplex zwiększa dodatkowo przepustowość i zasięg, nie jest kolizyjny. Wady technologii IEEE 802.3: brak kontroli przepływu, brak obsługi VLAN (ang. frame tagging 802.1Q), brak realizacji QoS (PACE, 802.1p), dość krótkie ramki ( bajtów). 10BASE-5 10Base-5, pomijając różnice w terminologii, odpowiada oryginalnej specyfikacji Ethernet. Różnice w terminologii polegają na tym, iż [4]: kabel łączący kartę sieciową z kablem koncentrycznym 50 OHM nazywa się w IEEE 802.3/10BASE-5 AUI (Attachment Unit Interface), a w specyfikacji Ethernet Transceiver Cable, stacja jest podłączona do medium transmisyjnego poprzez Medium Attachment Unit (MAU) wg specyfikacji IEEE 802.3/10BASE-5 i transceiver wg specyfikacji Ethernet. 10Base-5 wykorzystuje gruby kabel koncentryczny o impedancji falowej 50 OHM, o długości segmentu do 500 m z 50-ohmowym rezystorem (pełniącym funkcje terminatora linii) na każdym końcu. Kabel ten jest zwykle koloru żółtego (lub pomarańczowego, jeśli jest to kabel pokryty Teflonem(R)). Często nazywany żółtym kablem lub grubym kablem Ethernet. Na kablu co 2,5 m znajdują się namalowane ciemne pierścienie, wskazujące miejsca, w których powinno dołączać 13

14 się nowe stacje (MAU). Odstęp 2,5 m wynika z obliczeń i gwarantuje minimalną interferencję między MAU. W 500 m segmencie można dołączyć maksymalnie 100 stacji, chociaż na kablu zaznaczonych jest 200 punktów podczepienia MAU. Żadnej stacji nie wolno dołączyć do końca segmentu. Każde przyłączenie do kabla Ethernet jest realizowane przez urządzenie nadawczo odbiorcze MAU. Oprócz zapewnienia możliwości przyłączenia stacji roboczej, MAU spełniają rolę wykrywania kolizji. Dla 10BASE-5 jest to zawsze urządzenie zewnętrzne, które przy pomocy zacisku wampirowego (vampire lub bee sting) jest przyłączany do grubego kabla. Połączenie pomiędzy MAU a kartą sieciową wykonywane jest przy pomocy czteroparowego, ekranowanego kabla AUI koloru niebieskiego, który może mieć długość do 50 m. Zawsze po transmisji MAU przesyła specjalny sygnał SQE (heartbeat) w celu sprawdzenia poprawności działania obwodu kolizji. SQE nie supportuje wersji 1.0 specyfikacji Ethernet [4]. 10BASE 2 cienki Ethernet Cheaper Ethernet Druga specyfikacja okablowania jest nazwana cienkim kablem Ethernet, którego koszt jest dużo mniejszy niż w przypadku grubego kabla Ethernet. Cienki Ethernet jest 50-omowym kablem koncentrycznym, oznaczonym symbolem RG58, który może rozciągać się na długość do 185 m według specyfikacji IEEE. Mimo iż do podłączenia tego kabla wymagane są transceivery, większość sieci opartych na komputerach osobistych wykorzystuje karty sieciowe z wbudowanymi transceiverami. Połączenie jest realizowane poprzez złącznik bagnetowy typu BNC. Inaczej niż w przypadku grubego kabla Ethernet, gdzie kabel zwykle nie jest przecinany, cienki Ethernet składa się z wielu krótszych odcinków kabla. Odcinki te są łączone ze sobą za pomocą łączników trójnikowych tzw. T-connectorów, które łączą poszczególne odcinki kabla i przyłączają je do wbudowanych w karty sieciowe transceiverów. 10BASE T Ethernet na skrętce" W 1990 roku podkomitet w IEEE utworzył specyfikację dla Ethernet z nieekranowanym kablem typu skrętka (ang. Twisted Pair), oznaczoną 10BASE-T. 10BASE-T stosuje topologię gwiazdy. Każda stacja sieciowa jest połączona dwoma parami kabla typu skrętka bezpośrednio z centralnym urządzeniem zwanym koncentratorem lub hubem. Wiele koncentratorów może być podłączonych do jednego, tworząc hierarchiczną rozgałęzioną gwiazdę lub może być połączonych przez gruby, cienki lub światłowodowy kręgosłup (ang. backbone). Do podstawowych zalet 10BASE-T należą: większa elastyczność okablowania, lepsza użyteczność, zwiększona niezawodność działania sieci, możliwość zaimplementowania redundancji połączeń, większa łatwość zarządzania. 10BASE-T pozwala na bardziej strukturalne podejście do okablowania, tak więc eliminuje koszty związane ze zmianami i przemieszczaniem użytkowników. W miarę eksploatacji sieci koszty związane ze zmianami i przemieszczaniem mogą mieć największy udział w ogólnych kosztach utrzymania sieci lokalnej. Ze względu na gwiaździstą budowę oraz na fakt, że koncentratory dają możliwość 14

15 wyizolowania wadliwych węzłów, lokalizacja i naprawa wadliwego okablowania oraz innych uszkodzeń sprzętu może być znacznie łatwiejsza niż w przypadku grubego lub cienkiego kabla Ethernet. Ponadto wiele koncentratorów ma (lub jest to opcja) wbudowane oprogramowanie, pozwalające na analizę działania koncentratora i zarządzanie nim z poziomu stacji roboczej lub osobnej stacji zarządzającej. Zarządzanie wykorzystuje najczęściej protokół SNMP (ang. Simple Network Management Protocol). 10BASE-F i odmiany Norma 10BASE-F składa się z trzech odmian. Są to 10BASE-FP, 10BASE-FB i 10BASE-FL. Każda ma określony dla siebie MAU, który może współpracować tylko ze swoim odpowiednikiem. W odmianie 10BASE-FP MAU stosowany jest wyłącznie z pasywnymi rozgałęziaczami światłowodowymi. Wersja 10BASE-FB odnosi się tylko do transmisji synchronicznej, gdzie pakiet danych jest zsynchronizowany z sygnałem IDLE. IDLE jest sygnałem występującym w światłowodzie wtedy, gdy nie są transmitowane dane. Umożliwia on monitorowanie linii światłowodowej. Wariant 10BASE-FL jest wersją asynchroniczną w porównaniu z 10BASE-FB i udoskonaleniem wcześniej utworzonego wariantu światłowodowego FOIRL. Podstawową różnicą jest to, że 10BASE-FL MAU posiada test SQE i zasięg zwiększony do 2 km [6]. Struktura sieci światłowodowej jest bardzo podobna do struktury sieci wykonanej ze skrętek. W pierwszym przypadku wykorzystywane są dwa włókna światłowodowe do nadawania i odbierania informacji, w drugim dwie pary skręconych przewodów. Do połączenia więcej niż dwóch stacji wymagane są wieloportowe repeatery. W efekcie powstaje sieć o topologii gwiazdy [6]. Ethernet 100Base-X i 100VG-AnyLAN (Voice Grade) Są nowymi odmianami Ethernetu. Zapewniają dużą prędkość transmisji (100 Mbit/s). Realizacja takich parametrów stała się koniecznością ze względu na aplikacje obsługujące multimedia, wideo w czasie rzeczywistym i obróbkę obrazów. 100VG-AnyLAN bazuje na technologii opracowanej przez AT&T i Hewlett Packard, a obecnie pilotowanej przez komitet IEEE. Standard ten wykorzystuje skrętkę czteroprzewodową. Wprowadzono w nim także nową metodę dostępu na żądanie, która zastąpiła dotąd używaną metodę CSMA/CD. Ramka pozostała taka sama. Możliwe jest działanie mostów pomiędzy starszymi standardami Ethernetu a 100VG-AnyLAN. W ślad za koncepcją firmy HP format ramki, a nie protokół CSMA/CD jest czynnikiem decydującym o możliwości współdziałania pomiędzy odmiennymi standardami Ethernetu. Ponieważ topologie sieci 100VG-AnyLAN i 10Base-T są podobne karty i wiele innych akcesoriów pozwalają na realizowanie licznych działań w obu systemach. Do huba 100VG-AnyLAN można przyłączyć zarówno stację pracującą w tym standardzie, jak i w 100Base-T. Oprócz formatu ramek, ze starego systemu zachowano zasady obowiązujące w topologii gwiazdy i okablowania strukturalnego. Używane są również takie same łącza jak w 10Base-T. Konieczna okazała się transmisja kwartetowa: podczas gdy 10Base-T wykorzystywał dwie pary przewodów (jedna dla nadawania, druga dla odbioru), 100VG-AnyLAN używa czterech par. Transmisja kwartetowa odbywa się z tą samą częstotliwością co w 10Base-T, ale sygnał 25 MHz jest przesyłany każdą z czterech par przewodów. Używany w 10Base-T system kodowania Manchester został zastąpiony nowym systemem 15

16 5B6B. Zastosowanie niskiej częstotliwości i rozdziału sygnału pomiędzy przewody pozwala utrzymać emisję zakłóceń radiowych na założonym poziomie, przy wykorzystaniu kabli telefonicznych. 10Base-T przesyła sygnał o częstotliwości 20 MHz, wykorzystując dwie pary przewodów. Długość pojedynczego odcinka przewodu w szybkich sieciach Ethernet jest ograniczona do 100 m, ale zastosowanie w 100VG-AnyLAN innych kabli pozwala na zwiększenie jej do 150 m [7]. Gigabit Ethernet 1000Base-T Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE Zapewnia ona przepływność 1000 Mb/s (1 Gb/s) i kompatybilność z urządzeniami sieciowymi Ethernetu i Fast Ethernetu. Gigabit Ethernet umożliwia transmisję w trybie pełnego dupleksu między przełącznikami oraz między przełącznikami a stacjami sieciowymi, a także pracę w trybie półdupleksu dla połączeń współdzielonych przy użyciu regeneratorów (Reapeaters) i metody dostępu CSMA/CD. Należy także podkreślić, że Gigabit Ethernet używa tych samych elementów organizacyjnych, jakie stosuje się w sieciach IEEE 802.3, tzn. formatu i rozmiaru ramki oraz obiektów do zarządzania siecią. W Ethernecie gigabitowym jest przewidziane stosowanie przede wszystkim kabla światłowodowego, ale także kabla UTP kategorii 5 oraz kabla współosiowego. Gigabit Ethernet jest wstecznie kompatybilny z 10Base-T oraz 100Base-T. Sieć Gigabit Ethernet może obsługiwać większą liczbę segmentów, zapewnić szersze pasmo przypadające na segment i w konsekwencji umożliwić podłączenie większej liczby stacji sieciowych w segmencie. Reguły dla Fast Ethernetu (100Mbps) Wszystkie segmenty miedziane (skrętkowe) muszą mieć długość mniejszą lub równą 100 m. Segmenty światłowodowe (half-duplex) muszą mieć długość mniejszą lub równą 412 m. Długość każdego kabla AUI nie może przekraczać 0,5 m. Istnieją dwa rodzaje koncentratorów 100 Mbps: klasy I i klasy II. Pomiędzy dwiema stacjami w Fast Ethernecie może być tylko jeden koncentrator klasy I lub dwa koncentratory klasy II. Rozpiętość sieci Fast Ethernet nie powinna przekraczać 200 m. Przy wykorzystaniu koncentratorów klasy II może być 205 m, uwzględniając 5 m na kabel krosowy pomiędzy koncentratorami. Oczywiście możliwe są inne długości kabla krosowego, należy jednak dbać o to, aby nie przekroczyć maksymalnej rozpiętości sieci (domeny kolizyjnej). Można również użyć więcej niż jednego koncentratora klasy I lub dwóch klasy II. Jednak dla takiej sieci należy wykonać obliczenia dla modelu 2 i sprawdzić zgodność zależności czasowych [8]. Reguły dla Gigabit Ethernetu (1000 Mbps) 1. System jest ograniczony do jednego koncentratora. 2. Segmenty mają długość mniejszą niż 316 m. 16

17 2. Urządzenia sieci LAN W zależności od konkretnych potrzeb w sieciach LAN używa się różnych urządzeń sieciowych, które mogą być oddzielnymi, specjalizowanymi urządzeniami (ang. Internetworking Units IU) lub też mogą być realizowane programowo na komputerach i stacjach roboczych. Główne zadanie tych urządzeń polega na łączeniu różnych sieci. Podstawowe rodzaje urządzeń sieci LAN to: regenerator (ang. repeater), koncentrator (ang. hub), most (ang. bridge), przełącznik (ang. Switch), ruter (ang. router), brama (ang. gateway). Rys Urządzenia sieci LAN [10]. Źródło: Kołsut T. LAN. Mikom. Warszawa Regeneratory i koncentratory Regeneratory (ang. repeater) są prostymi dwuportowymi urządzeniami działającymi w warstwie fizycznej i pozwalającymi na łączenia sieci o jednakowych standardach MAC i LLC oraz o tych samych typach mediów i identycznych szybkościach transmisji. Na rysunku 8 przedstawiono strukturę regeneratora. Rys Struktura regeneratora. Źródło: Kołsut T. LAN. Mikom. Warszawa

18 Koncentrator (ang. hub) można traktować jako wieloportowy regenerator. Koncentrator łączy urządzenia sieciowe, przy czym połączenie to jest realizowane na poziomie medium transmisyjnego. Wyróżnia się [5]: Hub aktywny, który oprócz funkcji łączenia kabli, regeneruje sygnał (podobnie jak regenerator), co zwiększa zasięg transmisji. Hub pasywny jedynie łączy kable ze sobą. Zastosowanie hubów ogranicza konieczność rozprowadzania kabli sieciowych po całym budynku i umożliwia stosowanie topologii gwiazdy lub drzewa. Regenerator nie interpretuje znaczenia retransmitowanych sygnałów, dokonuje jedynie regeneracji odbieranych sygnałów, przywracając im początkowy przebieg. Regenerator działa w następujący sposób [7]: 1. Z jednego portu otrzymywany jest kodowany sygnał. 2. Warstwa fizyczna portu przetwarza nadchodzący sygnał do postaci cyfrowej. 3. Sygnał w postaci cyfrowej wysyłany jest do wszystkich pozostałych portów, gdzie ich warstwy fizyczne konwertują go z powrotem na odpowiednio zakodowany sygnał. Rys Logika regeneratora. Domena kolizyjna Wszystkie urządzenia podłączone do huba ethernetowego (lub hubów) tworzą jedną domenę kolizyjną, czyli rywalizują o dostęp do medium i współdzielą pasmo przepustowości. Segment jest definiowany jako grupa węzłów podłączonych do tego samego huba (regeneratora). Średnica domeny kolizyjnej Sygnał elektryczny potrzebuje określonego czasu, aby przebyć określony odcinek kabla. Regeneratory wprowadzają pewne opóźnienia związane z czasem retransmisji. Suma opóźnień ma wpływ na detekcję kolizji i średnicę domeny kolizyjnej. Kolizja występuje wówczas, gdy dwa węzły prawie jednocześnie stwierdzają, że medium jest wolne i zaczynają transmisję, co prowadzi do kolizji. Średnica sieci to maksymalna długość kabla, która umożliwia wykrycie kolizji. 18

19 Rys Transmisja ramki [11]. Źródło: Kubiak J. M.: Szkoła. Internet. Intranet. Wirtualna Edukacja, Wydawnictwo MIKOM, Warszawa 2000 Rys Kolizja ramki [11]. Źródło: Kubiak J. M.: Szkoła. Internet. Intranet. Wirtualna Edukacja, Wydawnictwo MIKOM, Warszawa 2000 W przypadku, gdy ramki ulegną kolizji, informacja o tym musi dotrzeć do stacji przed zakończeniem wysyłania ramki. Średnica domeny kolizyjnej zależy od długości najkrótszej ramki, szybkości transmisji i czasu propagacji sygnału. Sieć musi być na tyle mała, aby stacja nadająca najkrótszą ramkę (512 bitów) była w stanie przed zakończeniem nadawania wykryć kolizję, czyli sygnał musi dojść do końca sieci i wrócić do stacji. Ponieważ czas transmisji to 51,2 j,s (512 bitów* loo ns), oznacza to, że sygnał od stacji do końca sieci nie może dotrzeć w czasie dłuższym niż 25,6 j,s (51,2 j,s 12). Przyjmując czas propagacji dla kabla miedzianego i światłowodu w granicy 0,6 j,s/100 m otrzymujemy dla sieci Ethernet lomb/s średnica sieci = 25,6 as/(0,6 as/100m)>4000 m. Jednak te obliczenia nie uwzględniają opóźnień wprowadzanych przez regeneratory i inne urządzenia sieciowe. IEEE ustaliło średnicę sieci dla Ethernet lomb/s do 2500 m. Dla Fast Ethernet średnica sieci wynosi 205 m. W standardzie Gigabit Ethernet, aby zwiększyć średnicę sieci, zwiększono 19

20 rozmiar najmniejszej ramki. Podstawowe parametry ramek przedstawia tabela poniżej. Tabela 6.6. Podstawowe parametry ramek [14]. Źródło: Lekanger K. Słownik terminów komputerowych. Egmont Polska. Warszawa 1998 Zasady używania regeneratorów w sieciach. Dla sieci 10 Mb/s stosuje się zasadę : dozwolona liczba segmentów: 5 (każdy po 500 m średnicy), segmenty mogą łączyć maksymalnie 4 regeneratory, 3 z tych segmentów mogą zwierać węzły, 2 segmenty to jedynie połączenia między regeneratorami, To wszystko tworzy 1 domenę kolizyjną, zawierającą maksymalnie 1024 stacje. Całkowita średnica sieci to 2500m. Zasady używania regeneratorów w sieciach 100BASE-T. Dla standardu IEEE 802.3u średnica sieci zależy od: typu kabla i czasu propagacji (UTP 0,56 j,s, światłowód 0,5 j,s), typu regeneratora, gdyż porównując z 10BASE-T, opóźnienie wprowadzane przez to urządzenie ma większy wpływ. IEEE zdefiniowało dwie klasy regeneratorów: 1. Klasa 1 posiada dość duże opóźnienia (<0,7 j,s). Sygnał jest przetwarzany do postaci cyfrowej i retransmitowany do pozostałych portów. Można stosować tylko jeden regenerator klasy 1, co daje dwa segmenty po 100 m. Dla światłowodu maksymalna średnica domeny to 272 m. 2. Klasa 2 posiada mniejsze opóźnienia (<0,46 j,s). Sygnał nie jest przetwarzany do postaci cyfrowej, ale bezpośrednio retransmitowany do pozostałych portów. Można stosować dwa regeneratory klasy 2, łącząc je kablem o długości 5 m. Z a sady używania regeneratorów w sieciach Gigab it Ethernet [10]: Dla sieci Gigabit Ethernet można stosować jeden regenerator, co daje 2 segmenty po 100 m każdy. Standard Giga Ethernet wprowadza regeneratory z pełnym dupleksem. Obliczanie średnicy domeny kolizyjnej [12]. Segment sieci Ethernet działa dobrze, jeżeli: 20

21 (opóźnienia_regeneratorów + opóźnienia_kabli + opóźnienia _kart) *2 < maksymalny_czas_przejścia_sygnału 2.2. Mosty i przełączniki Most (ang. bridge) jest układem łączącym identyczne lub różne sieci LAN, pozwalając tym samym na tworzenie większych, rozszerzonych sieci. Mosty realizują wiele skomplikowanych czynności związanych z funkcjonowaniem warstw: fizycznej i łącza danych, a pozornie nawet warstwy sieciowej, dokonując uproszczonego routingu ramek. Most uczy się adresów MAC i rozdziela domenę kolizyjną. Rysunek 12 przedstawia strukturę mostu. Rys Struktura mostu [12]. Źródło: Kubiak M. Sieci LAN. Mikom. Warszawa 2002 Przełącznik (ang. switch) sieci LAN jest urządzeniem wieloportowym, które pozwala na poprawę parametrów pracy sieci dzięki efektywnej segmentacji sieci na domeny kolizyjne, najczęściej bez zmian w okablowaniu i kartach sieciowych. Ponadto przełączniki oferują możliwość tworzenia wirtualnych sieci LAN VLAN (ang. Virtual Local Area Network), czyli logicznego grupowania użytkowników, niezależnie od ich fizycznej lokalizacji. Most działa według zasady zapamiętaj i wyślij". Prowadzi on nasłuch tego, co się dzieje w podłączonych do jego portów sieciach i retransmituje informacje między sieciami. Most nie zmienia formatu ramki (z wyjątkiem mostów tłumaczących). Retransmituje ramki skierowane do stacji zlokalizowanych na konkretnych portach bądź ramki rozgłoszeniowe. Mosty potrafią uczyć się położenia stacji w sieciach, co umożliwia odfiltrowanie ruchu lokalnego od ruchu międzysieciowego. Most pozwala na utrzymanie zapasowych połączeń między sieciami. 21

22 Typy mostów Most transparentny lub przezroczysty sam podejmuje decyzję o wyborze trasy i przekazuje ramki do odbiorcy bez żadnych zmian. Wykorzystuje algorytm drzewa opinającego (ang. spanning tree). Mosty przeźroczyste dzielimy na mosty proste oraz uczące się. Most z routingiem źródłowym (ang. source routing) obsługę ramek ogranicza do śledzenia i wyboru właściwej trasy przesyłania zdefiniowanej przez stację źródłową. Most łączony integruje funkcje mostu transparentnego i z routingiem źródłowym, wybierając tryb pracy w zależności od potrzeb. Most odległy (ang. remote bridge) służy do łączenia odległych sieci LAN za pomocą łącza punkt punkt. Most przezroczysty, uczący się. Algorytm działania mostu uczącego się: 1. Most odbiera wszystkie ramki pojawiające się na portach. 2. Dla każdej odebranej ramki zapamiętuje adres nadawcy wraz z numerem portu i czasem odbioru. 3. Dla każdej odebranej ramki most porównuje adres docelowy z już zapamiętanymi adresami. Gdy adres jeszcze nie pojawił się na żadnym z portów, wówczas retransmituje ramkę na wszystkie porty poza tym, z którego przyszła. Gdy adres jest już znany, ramka jest przesyłana na port związany z tym adresem. Jeżeli to jest port, z którego ramka przyszła, jest ona usuwana z sieci. 4. Most okresowo przegląda zapamiętane adresy i usuwa najstarsze. Rys Algorytm działania most uczącego się [13] 22

23 Źródło: Kubiak M. Słownik technologii informacyjnej. MIKOM. Warszawa 1999 Rys Architektura przełącznika [11] Źródło: Kubiak J. M.: Szkoła. Internet. Intranet. Wirtualna Edukacja, Wydawnictwo MIKOM, Warszawa 2000 Tryby pracy przełącznika Przełącznik umożliwia równoczesną transmisję ramek pomiędzy kilkoma parami portów. Używa w tym celu tablic adresowych, kojarzących adres MAC z numerem portu. Ich rozmiar jest jednym z parametrów określających przełącznik. Tryby pracy: Przełączanie przezroczyste (ang. Transparent Bridging) stosowane jest w sieci z jednym przełącznikiem, wszystkie porty traktowane są równorzędnie, a ramki przesyłane do konkretnego portu lub do wszystkich portów. Przełączanie szybkie lub ekspresowe (ang. Express Bridging) umożliwia skonfigurowanie pojedynczego portu służącego do połączenia z innym przełącznikiem (tzw. port backbone). Ramki o znanym adresie kierowane są na konkretny port, ramki o nieznanym adresie przełączane są na port backbone. Przełącznik uczy się adresów sieci wewnętrznej, ale nie adresów ramek przychodzących z portu backbone. Metody przełączania Komutacja ramek (ang. Store-and-Forward (S-F)). W tej metodzie konieczny jest odbiór i zapamiętanie całej ramki przed wysłaniem jej do innego portu. Zapewnia to wykrycie błędów, jednak powoduje duże opóźnienia (dla 1518-bajtowej ramki 1,2 ms). Metoda ta umożliwia konwersję danych na 23

24 poziomie warstwy MAC oraz przesyłanie danych między portami o różnych przepustowościach. Skrócona analiza adresu (ang. Cut-Through (C-T)). W tej metodzie przełącznik czyta i analizuje jedynie początek ramki w celu odczytania adresu docelowego i natychmiast kieruje ramkę do portu przeznaczenia. Daje to krótki czas opóźnienia około 40 j,s. Główną wadą tej metody jest przesyłanie do innych sieci ramek biorących udział w kolizji. Poza tym nie jest sprawdzana suma kontrolna. Analiza minimalnej długości ramki (ang. Fragment Free (F-F)). Przełącznik odbiera pierwsze 64 bajty ramki i wysyła ją do odpowiedniego portu. Umożliwia to wykrycie ewentualnej kolizji, ale nie zapewnia kontroli błędów. Opóźnienie wynosi około 65 j,s. Przełączanie inteligentne (ang. Intelligent Switching (I-S)). Jest to połączenie metod C-T oraz S-F. W zależności od stanu sieci i liczby wykrywanych błędów wybierana jest metoda C-T (jeśli sieć działa dobrze) bądź S-F (dla dużej liczby błędów). Rysunek poniżej przedstawia porównanie mostu i przełącznika. Rys Porównanie mostu i przełącznika [14]. Źródło: Lekanger K. Słownik terminów komputerowych. Egmont Polska. Warszawa 1998 W tabeli 7 dokonano porównania mostu i przełącznika. 24

25 Tabela 6.7. Porównanie mostu i przełącznika [10]. MOST Mikroprocesor z oprogramowaniem. Operuje na poziomie MAC, algorytm przesyłania ramek store-and-forward. Nie wspiera skomplikowanych protokołów routingu, nie zapewnia transferu wieloma trasami jednocześnie, po awarii łącza konieczna jest rekonfiguracja sieci. PRZEŁĄCZNIK Dedykowany sprzęt bez oprogramowania. Operuje na poziomie MAC, z możliwością obsługi warstwy sieciowej wiele algorytmów przesyłania ramek. Niektóre mogą realizować jedynie protokół drzewa opinającego. Nie zapewnia transferu wieloma trasami jednocześnie, ale umożliwia konfigurację łączy zapasowych. Łączy bądź rozdziela ruch pomiędzy segmentami sieci lokalnych, znajdujących się w małej i dużej odległości. Umożliwia połączenia pomiędzy urządzeniami bądź segmentami lokalnymi sieci LAN z opcją tworzenia sieci VLAN. Zazwyczaj jednolita przestrzeń adresowa, oparta na adresach MAC. Obsługuje od kilkuset do kilkunastu tysięcy adresów podwarstwy MAC. Tablice adresów jednolite, zawierają adresy stacji lub porty należące do sieci wirtualnej. Obsługuje od kilku do kilkunastu tysięcy adresów podwarstwy MAC. Słabe mechanizmy ochronne, przezroczysty dla protokołów wyższych warstw. Możliwość zagwarantowania dużego poziomu bezpieczeństwa z inteligentną filtracją. Zapewnia jedynie kontrolę ruchu między Zapewnia bezpieczeństwo na poziomie MAC, segmentami, co nie gwarantuje z możliwością ścisłej kontroli ruchu między bezpieczeństwa. stacjami i urządzeniami (VLAN). Tani. Tani lub średnio drogi (zależy od konfiguracji). Prosty w instalacji, konfiguracji i obsłudze. Bardzo prosty w instalacji, wymagający konfiguracji dla sieci VLAN. Źródło: Kołsut T. LAN. Mikom. Warszawa Przełącznik i domena kolizyjna Przełącznik operujący w podwarstwie MAC, w przeciwieństwie do koncentratora rozdziela domenę kolizyjną. 25

26 Rys Domena kolizyjna [10]. Domena kolizyjna Źródło: Kołsut T. LAN. Mikom. Warszawa 2002 Domena rozgłoszeniowa Wszystkie urządzenia podłączone do sieci lokalnej opartej na urządzeniach (przełączniki, mosty, koncentratory, regeneratory), pracujących w podwarstwie MAC tworzą jedną domenę rozgłoszeniową (ang. broadcast domain). Są to wszystkie urządzenia, do których docierają ramki rozgłoszeniowe (adres MAC FFFFFFFFFFFF). W sytuacji, kiedy stacje nadają dużo ramek rozgłoszeniowych może powstać burza (sztorm) broadcastowa (ang. broadcast storm), która wpływa na wzrost obciążenia sieci. Router rozdziela domenę rozgłoszeniową. Rys Domena rozgłoszeniowa [10]. Domena rozgłoszeniowa Źródło: Kołsut T. LAN. Mikom. Warszawa Rodzaje sieci LAN 3.1. Token Ring Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE. Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN, należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować, używając mostu tłumaczącego. [2] Technologia Token Ring została opracowana przez IBM w latach 26

27 siedemdziesiątych. Jest to jedna z najpopularniejszych (obok Ethernetu) technologia sieci lokalnych LAN. Specyfikacja IEEE jest niemal identyczna z opracowaną przez IBM. Różnica polega na tym, że IBM-owski Token Ring definiuje topologię gwiazdy ze stacjami sieciowymi podłączonymi do urządzenia zwanego MAU, natomiast IEEE nie określa topologii, chociaż wszystkie jej implementacje są oparte na gwieździe. Inne różnice dotyczą medium. Termin Token Ring jest stosowany zarówno w odniesieniu do opracowań IBM, jak i specyfikacji IEEE Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom: jest używany do przyznawania przywilejów dostępu, podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek. W rzeczywistości każda funkcja wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek: ramkę Token, ramkę danych, ramkę danych LLC, ramki zarządzania MAC, ramkę przerwania [2]. Ramka Token. Token Ring IEEE wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję bitów, znaną pod nazwą token. Zawiera on następujące pola: ogranicznik początku, sterowanie dostępem oraz ogranicznik końca co przedstawia rysunek poniżej. Rys Ramka Token IEEE 802 [12]. Źródło: Kubiak M. Sieci LAN. Mikom. Warszawa 2002 Pole sterowania dostępem jest kluczowym polem tokenu. Każdy z jego ośmiu bitów jest znaczący. Pole sterowania dostępem zawiera: 3-bitowe pole Priorytet wskazuje ono priorytet samego tokenu, może przyjmować wartości z zakresu od 000 do 111 i jest ustawiany przez stację nadającą, tylko stacje o priorytecie równym lub wyższym niż wartość tego pola mogą je modyfikować, 1-bitowe pole Token bit ten ustawiony jako 1, mówi innym stacjom, że token jest teraz częścią ramki; oznacza to, że jest w tej chwili używany, 1-bitowe pole Monitor. 3-bitowe pole Żądanie priorytetu pozwala stacjom żądać usługi o wyższym priorytecie. Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa 27

28 transmisji urządzeniom w pierścieniu. Ze względu na to, że istnieje tylko jedna taka ramka Token, w danym momencie tylko jedna stacja może nadawać czy też podejmować próbę nadawania [2]. Ramka danych Struktura ramki danych składa się z dwóch części: ramki Token i ramki danych. W momencie, gdy urządzenie przechwytuje token i zmienia wartość bitu Token, rozpoczyna się proces tworzenia ramki. Kolejnym krokiem jest wstawienie innych pól, wymaganych przez strukturę ramki danych i nadanie im wartości. Na rysunku poniżej przedstawiono strukturę ramki danych. Rys Ramka danych IEEE [14]. Źródło: Lekanger K. Słownik terminów komputerowych. Egmont Polska. Warszawa 1998 Ramki zarządzania MAC Każda ramka MAC wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych funkcji: test podłączenia stacji końcowej, inicjalizacja pierścienia, czyszczenie pierścienia, token rozgłoszenia, różne funkcje monitora aktywnego. Ramki Mac służą przede wszystkim do zbierania miar wydajności sieci, które mogą być dostarczane do zgodnych ze standardami produktów zarządzania siecią. [2] Ramka przerwania Ramka przerwania rys zawiera wyłącznie pola ogranicznik początku i końca ramki. Jest ona wykorzystywana do natychmiastowego zakończenia transmisji. Rys Ramka przerwania IEEE Źródło: Lekanger K. Słownik terminów komputerowych. Egmont Polska. Warszawa

29 Funkcjonowanie sieci Token Ring Token Ring stosuje metodę dostępu nazwaną Token-Passing. W pierścieniu sieci Token Ring krąży token. Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wówczas, gdy posiada token. Jeśli dowolna stacja posiada w danym momencie token, a nie zamierza nadawać, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, która ma token i informację do nadania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki. Po dodaniu informacji, którą chce transmitować, przesyła całość do następnej stacji. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w niej żetonu, z tego też powodu inne stacje chcąc nadawać, muszą czekać. Po zakończeniu transmisji generowany jest nowy Token. Ramka informacyjna, krążąc w pierścieniu, osiąga stację odbiorczą, która kopiuje ją do dalszego przetwarzania. W momencie osiągnięcia stacji nadawczej ramka zostaje usunięta z pierścienia. Sieć Token Ring używa systemu priorytetu, który zezwala stacjom o wysokim priorytecie na częstsze używanie sieci. Token Ring używa podstawowego zestawu komponentów sprzętowych. Oprócz niezbędnych kart sieciowych, do komponentów sprzętowych zalicza się: kabel dalekosiężny stanowi szkielet sieci Token Ring; kabel łączący ze sobą wszystkie koncentratory, kable stacji końcowych używane do przełączanie pojedynczych stacji do portu w koncentratorze, jednostki dostępu do stacji wieloterminalowej urządzenie służące zarówno jako wzmacniaki, jak i punkt dostępu do wielu stacji; mogą być łączone między sobą w celu utworzenia większej sieci. [2] jednostki sprzęgania dalekosiężnego (TCU) to porty fizyczne oraz układy elektroniczne i logiczne, pomagające tym portom obsługiwać połączenia z innymi stacjami i koncentratorami; posiadają inteligentne układy elektroniczne, które pozwalają na przyłączanie i odłączanie stacji do i od pierścienia. Opisane komponenty fizyczne są modułami konstrukcyjnymi sieci Token Ring. Istnieją różne sposoby rozmieszczenia tych komponentów (różne topologie). Podstawową topologią jest pierścień: jednokierunkowa droga transmisji, bez wyraźnie określonego początku lub końca. W sieci Token Ring sam pierścień może być fizyczny albo logiczny. [2] Ważnym aspektem działania sieci Token Ring jest możliwość obsługi dynamicznych zamian przynależności do sieci. Zmiany te mogą mieć miejsce w dwóch przypadkach: zwykłego przyłączania i odłączania stacji, awarii sieci. Włączanie zasilania stacji nie powoduje automatycznego dołączenia jej do sieci. Zanim stacja zostanie zaakceptowana, musi przejść szereg testów połączeniowych. Proces fizycznego włączenia pozwala przyłączanej stacji określić prędkość sygnału w pierścieniu i sprawdzić, czy w sieci jest już aktywny monitor (AM). Jeśli go nie ma, stacja staje się monitorem aktywnym po zakończeniu procesu przyłączania. Stacja uzyskuje tę wiedzę poprzez badanie sieci na obecność którejś z ramek zarządzania MAC, a dokładnie: ramki monitor aktywny obecny (ang. AMP Active Monitor Present), 29

30 ramki czyszczenia pierścienia (ang. PRG Purge Ring) Jeśli stacja wykryje obecność jednej z tych ramek, wie, że w pierścieniu działa monitor aktywny. Monitorem aktywnym może być dowolna stacja w pierścieniu. Jednak zwykle jest to pierwsza stacja, która została uaktywniona. AM monitoruje cały ruch w sieci, zapewniając przestrzeganie reguł protokołu pierścienia. W danym momencie tylko jedna ze stacji może pełnić rolę aktywnego monitora. Do jego obowiązków możemy zaliczyć: inicjalizację pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas uruchamiania, tworzenia tokenów, taktowanie sieci, zapewnienie, że ramki ani tokeny nie okrążą pierścienie więcej niż jeden raz FDDI FDDI (Fiber Distribited Data Interface) jest solidną i niezawodną technologią sieci LAN, której powstanie datuje się na połowę lat 80-tych. Cechuje się ona szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie mogą mieć rozpiętość do 200 km i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring (Token Passing). W technologii FDDI jako podstawowego medium transmisyjnego używa się kabla światłowodowego. Technologia FDDI, w której stosuje się kabel miedziany nosi nazwę CDDI. Kabel światłowodowy ma wiele zalet w porównaniu z kablem miedzianym, w szczególności w zakresie bezpieczeństwa, niezawodności i przepływności. Światłowód jest odporny na interferencję pochodzącą od częstotliwości radiowych RFI oraz interferencję elektromagnetyczną EMI. [1] W technologii FDDI możemy stosować kabel światłowodowy jednoi wielomodowy. Źródłem światła dla kabla jednomodowego jest zwykle laser, natomiast dla kabla wielomodowego dioda LED. W technologii FDDI stosuje się topologię podwójnego pierścienia, czyli struktury składającej się z dwóch różnych fizycznie pierścieni światłowodowych. Ruch ramek w każdym z nich odbywa się w przeciwnym kierunku. Pierwszy z pierścieni nazywamy podstawowym, a drugi dodatkowym. W czasie normalnej pracy pierścień podstawowy służy do transmisji danych, natomiast pierścień dodatkowy jest nieczynny. Zasadniczym celem podwójnego pierścienia jest zapewnienie wysokiego poziomu niezawodności. Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączenia stacji sieciowych do pierścienia. Definiujemy trzy sposoby podłączenia: stacje podłączane do pojedynczego pierścienia (ang. SAS Single- Attachment Station) stacje podłączone do podwójnego pierścienia (ang. DAS Dual-Attachment Station) koncentrator podłączany do podwójnego pierścienia (ang. DAC Dual- Attachment Concentrator). [1] Stacje pojedynczo podłączane nie stosują zawijania. Podłączone są do pierścienia podstawowego za pomocą koncentratora DAC. Każde urządzenie SAS 30

31 ma tylko jeden interfejs komunikacyjny z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych światłowodów. Końce obydwu są podłączone do koncentratora. Każda stacja DAS ma dwa porty oznaczone A i B. Za pośrednictwem tych portów stacje DAS łączą się z podwójnym pierścieniem FDDI. Każdy port stacji umożliwia połączenie się zarówno z pierścieniem podstawowym jak i dodatkowym. Ramki FDDI FDDI przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce. W FDDI możemy wyróżnić wiele typów ramek używanych podczas zwykłej pracy i konserwacji. Są to takie ramki jak: podstawowa ramka danych, ramka danych LLC, ramka danych LLC SNAP, ramka Token, zestaw ramek zarządzania stacją. Ramka danych Ramka FDDI rys ma długość maksymalną 9000 znaków, wliczając w to dane i pozostałe elementy składowe ramki. Jest to podstawowa ramka FDDI. Zazwyczaj występuje w jednym z dwóch podformatów: LLC i SNAP. Rys Ramka danych FDDI [14]. Źródło: Lekanger K. Słownik terminów komputerowych. Egmont Polska. Warszawa 1998 Ramka danych LLC Ramkę LLC tworzy się dodając składającą się z trzech pól podramkę LCC do ramki FDDI. Dodatkowe trzy pola to: punkt dostępu usługi docelowej (ang. DSAP Destination Service Access Point), punkt dostępu usługi źródłowej (ang. SSAP Source Service Access Point), pole kontroli. Ramka danych LLC SNAP Ramkę tę tworzy się dodając do ramki LLC 3-oktetowy identyfikator strukturalnie unikatowy i 2-oktetowe pole Typ. Te dodatkowe pola są umieszczone pomiędzy nagłówkiem LLC a polem danych. FDDI obsługuje struktury podramek LLC i SNAP by zapewnić możliwość łączenia się z Ethernetem za pomocą mostu. Zwiększa to możliwość wykorzystania FDDI jako szkieletu w sieci LAN z wieloma topologiami. 31

32 Ramka Token Ramka Token FDDI zawiera następujące pola: 8-oktetową Preambułę, sygnalizująca początek ramki, 1-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki, 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, półoktetowy Ogranicznik końca. Składniki funkcjonalne FDDI obejmuje cztery oddzielne specyfikacje, z których każda opisuje określoną funkcję. Specyfikacjami tymi są: Sterowanie dostępem do nośnika (ang. MAC Media Access Control) Specyfikacja MAC jest odpowiedzialna za określenie metodologii dostępu do nośnika. Odpowiada również za generowanie tokenu i ramki, adresowanie, algorytmy dla obliczania wartości CRC i mechanizm usuwania błędów. Protokół warstwy fizycznej (ang. PHY Physical Layer Protocol) Specyfikacja PHY odpowiada za kodowanie/dekodowanie, taktowanie sieci LAN i tworzenia ramek Nośnik warstwy fizycznej (ang. PMD Physical Layer Medium) PMD specyfikuje charakterystyki medium transmisyjnego, poziomy mocy, częstotliwość występowania błędów, komponenty optyczne i złącza Zarządzanie stacją (ang. SMT Station Management) STM określa konfiguracje stacji FDDI, konfiguracje pierścienia i sposoby sterowania pierścieniem, podłączenia i usuwanie stacji, izolowanie i usuwanie błędów Ethernet Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkością z zakresu od 10 Mbps do 1 Gbps. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy trzy podstawowe kategorie: 1. Ethernet i IEEE jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10 Mb/s. 2. Ethernet 100 Mb/s jest to pojedyncza specyfikacja, znana również jako Fast Ethernet, określająca sieć pracującą z przepływności 100 Mb/s. 3. Ethernet 1000 Mb/s jest to pojedyncza specyfikacja, znana również jako Gigabit Ethernet, określająca sieć pracująca z przepływnością 1000 Mb/s. [1] Ethernet IEEE Technologia Ethernet używa metody dostępu CSMA/CD. Została opracowana w firmie Xerox w latach siedemdziesiątych. Obecnie nazwa ta odnosi się do wszystkich sieci pochodnych oraz tych, które korzystają z metody CSMA/CD. W lutym 1980 roku instytut IEEE wziął na siebie odpowiedzialność za przekształcenie Ethernetu w prawdziwy standard otwarty. Stworzona przez IEEE wersja Ethernetu została formalnie nazwana CSMA/CD. 32

33 Ramka Ethernetu Minimalna długość ramki rys może wynosić 64 oktety, natomiast maksymalna 1518 oktetów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki z wyjątkiem preambuły i ogranicznika początku ramki. Nagłówki służą do zidentyfikowania nadawcy i odbiorcy każdego z pakietów. Jedynym ograniczenie tej identyfikacji jest to, że adres musi być unikatowy i 6-oktetowy. Rys Podstawowa ramka Ethernetu IEEE [10]. Źródło: Kołsut T. LAN. Mikom. Warszawa 2002 W sieciach tych każda stacja widzi przepływające ramki. W czasie dowolnej transmisji stacje zainstalowane w sieci muszą sprawdzać, czy przepływająca ramka nie jest wysyłana do jednej z nich, jako stacji odbiorczej. Ramki przeznaczone do odbioru przez określoną stację odbiorczą są przesyłane do protokołów wyższych warstw stacji. W metodzie CSMA/CD stacja zamierzająca transmitować może mieć dostęp do sieci w dowolnej chwili. Przed wysyłaniem danych stacja nasłuchuje czy w sieci odbywa się ruch. Stacja, chcąc wysłać dane, musi czekać aż do momentu, kiedy w sieci nie ma żadnego ruchu. W sieci może wystąpić kolizja, mamy z nią do czynienia w momencie, gdy dwie stacje w tym samym momencie usiłują rozpocząć transmisję. Transmisja taka zostaje unieważniona. Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się: Wzmacniaki (repeatery) są prostymi urządzeniami, które wzmacniają sygnał wejściowy, nie zmieniając jego kształtu. Działają wyłącznie na poziomie warstwy fizycznej. Koncentratory niewzmacniające służą w zasadzie do łączenia wielu stacji roboczych, umożliwiając tworzenie sieci o topologii gwiazdy. Mosty są mechanizmami warstwy łącza danych, umożliwiającymi łączenie dwóch segmentów sieci lokalnej. Do przesyłania ramek mosty wykorzystują adresy fizyczne MAC. Routery są urządzeniami funkcjonującymi w warstwie 3. Głównym ich zastosowaniem jest łączenie sieci lokalnej z sieci spoza jej domeny. [2] IEEE definiuje pięć różnych interfejsów międzynośnikowych MDI dla sieci Ethernet działającej w paśmie podstawowym 10 Mbps. Interfejsy pogrupowane są w moduły określające wszystkie aspekty warstwy fizycznej w stosunku do różnych nośników. Z pięciu interfejsów MDI dwa oparte są na kablu koncentrycznym, dwa na światłowodzie i jeden na miedzianej skrętce. 10 Base2 10 Base2, jak i większość interfejsów międzynośnikowych Ethernetu, wywodzi swoją nazwę z następującej konwencji: szybkość sygnału (w Mbps), metoda transmisji (transmisja pasmem podstawowym), maksymalna długość kabla w metrach, zaokrąglona do 100, a następnie podzielona przez

34 10 Base5 Maksymalna długość kabla koncentrycznego 10 Base5 wynosi 500 m. Wykorzystuje on dużo grubszy koncentryk niż 10 Base2. Kabel ten może być rozgałęziany do 100 razy, przy zachowaniu maksymalnej liczby 64 urządzeń dla każdego urządzenia. 10 BaseT Długość segmentu jest tutaj ograniczona do 100 metrów. Litera T symbolizuje jego nośnik fizyczny: skrętkę dwużyłową. 10 BaseFL Specyfikacja 10 BaseFL umożliwia transmisję w paśmie podstawowym z prędkością 10 Mbps przez wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Maksymalna długość kabla wynosi 2 km. Światłowód nie może być rozgałęziany. Może on służyć do łączenia wzmacniaków ze sobą, a nawet do łączenia serwerów z wzmacniakami. 10 BaseFOIRL 10 BaseFOIRL oznacza transmisję w paśmie podstawowym z prędkością 10 Mbps, z wykorzystaniem łączy światłowodowych pomiędzy wzmacniakami. Jest to połączenie koncentrator z koncentratorem. [2] Fast Ethernet Ethernet 100 Mbps jest szybką technologią LAN, zapewniającą poszerzone użytkownikom pecetów, a także pojedynczym serwerom lub farmom serwerów, często ulokowanym w punktach centralnych sieci. Istnieją dwa standardy szybkiej sieci lokalnej opartej na mechanizmach Ethernetu: 100Base-T i 100VG-AnyLAN. [1] W technologii 100Base-T stosuje się specyfikację IEEE oraz metodę dostępu CSMA/CD. 100Base-T zachowuje format i rozmiar ramki IEEE oraz mechanizm detekcji błędów. Umożliwia także pracę z dwiema przepływnościami: 10 Mbps i 100 Mbps. Rozszerzenie standardu obejmuje trzy różne interfejsy międzynośnikowe (MDI): 100BaseTX określa oryginalna specyfikację 100 BaseX dla kategorii 5 nieekranowanej skrętki dwużyłowej (UTP) i dla ekranowanej skrętki dwużyłowej (STP) Typu 1, 100BaseFX określa Ethernet 100 Mbps z okablowaniem światłowodowym, 100Baset4 opisuje Ethernet 100Mbps z okablowanie UTP Kategorii 3,4 i 5. Gigabit Ethernet Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE Zapewnia ona przepływność 1000 Mbps i kompatybilność z urządzeniami sieciowymi Ethernetu i Fast Ethernetu. Gigabit Ethernet umożliwia transmisję w trybie pełnego dupleksu między przełącznikami oraz między przełącznikami a stacjami sieciowymi, a także pracę w trybie półdupleksu dla połączeń współdzielonych przy użyciu regeneratorów i metody dostępu CSMA/CD. W Ethernecie gigabitowym jest przewidziane stosowanie przede wszystkim kabla światłowodowego, ale także kabla UTP kategorii 5 oraz kabla współosiowego. Gigabit Ethernet pozwoli wybrać między czterema nośnikami, z których każdy ma własną specyfikację interfejsu fizycznego. Są to: miedziany kabel koncentryczny, 34

35 wielofunkcyjny kabel światłowodowy, jednodomowy kabel światłowodowy o średnicy 8,3/125 mikrona, nieekranowana skrętka dwużyłowa (UTP) Kategorii Okablowanie i osprzęt sieci LAN Wyróżniamy następujące rodzaje kabli współosiowych: 1. Cienki Ethernet nazywany inaczej RG-58 C/U lub 10Base2 (10 oznacza 10 Mbitów/s, Base oznacza podstawowe pasmo transmisji danych, 2 oznacza maksymalną długość segmentu 185 m.). Jego impedancja falowa wynosi 50W. Kabel taki składa się z zewnętrznej warstwy izolacji, przewodnika zewnętrznego (zazwyczaj z plecionych drutów), następnej warstwy izolacji i środkowego przewodnika. Całość ma około 5 mm grubości. 2. Gruby Ethernet nazywany inaczej RG-11, 10Base5 lub żółtym kablem ze względu na jego kolor. Jego impedancja falowa wynosi 50W. Zbudowany jest identycznie jak 10Base2, lecz ma grubość około 12 mm. 3. ARCnet nazywany inaczej RG-62 A/U o impedancji falowej 93W i grubości około 8 mm. Kable koncentryczne powinny być zakończone dopasowaniami o wartości odpowiadającej impedancji falowej kabla. Zalety kabla koncentrycznego: jest mało wrażliwy na zakłócenia i szumy, nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym), jest tańszy niż ekranowany kabel skręcany, Wady kabla koncentrycznego: łatwo ulega uszkodzeniom, możliwość zastosowania danego typu kabla ogranicza impedancja falowa, różne typy kabla koncentrycznego wymagane przez różne sieci lokalne, trudny w wykorzystaniu, trudności przy lokalizowaniu usterki. Skrętka Okablowanie z podwójnych skrętek inaczej zwane 10BaseT (T oznacza twisted, czyli kabel skręcany) składa się z par okręconych wokół siebie przewodów umieszczonych wewnątrz izolacyjnej osłony. Dzięki takiej konstrukcji zwiększa się odporność na zewnętrzne zakłócenia (szumy) i mniejsze są zniekształcenia sygnału. Skręcone przewody mogą być ekranowane, wtedy taki kabel nazywa się STP (Shielded Twisted-Pair). Ekran zapobiega zakłóceniom zewnętrznym i jest przeważnie uziemiony. Ekran nie zawsze jest potrzebny, szczególnie przy krótkich kablach. W takich przypadkach może być używany nieco tańszy od STP kabel bez ekranu, nazywany UTP (Unshielded Twisted-Pair). Liczba par w kablu może być różna i często przekracza dwa. Kabel UTP jest dostępny w czterech klasach, od 1 do 5. Im wyższa klasa, tym lepsza ochrona przed zakłóceniami zewnętrznymi. Sieci Ethernet powinny być okablowane przy użyciu kabla o klasie 3 lub lepszych. Do sieci działających z prędkością 100 Mbitów/s konieczne jest użycie kabla klasy 5. Zalety kabla UTP: jest najtańszym medium transmisji, 35

36 jest akceptowany przez wiele rodzajów sieci, łatwa instalacja (standardowo instalowany w nowych budynkach). Wady kabla UTP: ograniczona długość odcinków kabla ze względu na małą odporność na zakłócenia. Złącza sieciowe 1. BNC używane przy korzystaniu z kabla koncentrycznego. Dostępne są trzy typy łączników BNC: obciskane, sworzniowe i śrubowe. Łączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji. Zaletą łączników sworzniowych i śrubowych jest to, że nie wymagają przy instalacji specjalnych szczypiec obciskowych lub innych narzędzi poza zwykłymi kluczami maszynowymi. Jednak koszty wynikające z kłopotów, jakie mogą powodować przy eksploatacji, mogą przeważać nad kosztami zakupu szczypiec. 2. RJ należą do rodziny złącz typu gniazda telefoniczne. Używane przy pracy ze skrętką. Czasami w sieciach wykorzystywane są dwu lub czteroprzewodowe złącza RJ-11. Jednak najczęściej wykorzystuje się złącze ośmioprzewodowe (mimo tego, że wykorzystuje się tylko cztery) typu RJ DB ten rodzaj złącz można znaleźć głównie na kablach używanych do podłączania urządzeń szeregowych i równoległych. Są trzy powszechnie używane odmiany złącz DB: DB-9 z dziewięcioma wtykami, DB-15 z piętnastoma i DB-25 z dwudziestoma pięcioma. 4. egzotyczne w tej kategorii najpopularniejsze jest hermafrodyczne złącze firmy IBM używane w okablowaniu Token Ringu. Te dziwne i masywne urządzenia nie są ani męskie, ani żeńskie. Do egzotycznych złącz zalicza się też złącza optyczne stosowane w technikach światłowodowych, takich jak FDDI. Osprzęt sieciowy 1. Karta sieciowa czasem określana jest mianem NIC (Network Interface Card). Jest to urządzenie łączące komputer z siecią komputerową, zawierające dwa interfejsy jeden, do połączenia z siecią: skrętka (skrótowo oznaczany: UTP), kabel koncentryczny(skrótowo oznaczany: BNC) i drugi interfejs, do połączenia z komputerem: ISA (EISA), PCI, PCIM/CIA, USB. Obecnie produkowane karty sieciowe mają wbudowany własny procesor, co umożliwia przetwarzanie niektórych danych bez angażowania głównego procesora oraz własną pamięć RAM, która pełni rolę bufora w przypadku, gdy karta nie jest w stanie przetworzyć napływających z dużą szybkością danych. Część współcześnie produkowanych kart posiada także możliwość podłączenia programowalnej pamięci Remote Boot PROM, pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Karta Combo posiada oba interfejsy wyjściowe: UTP i BNC (nigdy nie mogą one działać równocześnie). Rozróżnia się również karty 10 i 100 Mb; te drugie są to z oczywistych względów karty UTP. 36

37 2. Koncentrator (HUB) jest urządzeniem, które posiada wiele portów do przyłączania stacji roboczych, przede wszystkim w topologii gwiazdy. Można je traktować jak wieloportowe wzmacniaki, z tym że nowoczesne koncentratory posiadają obwody regenerujące przesyłane ramki Ethernetowe. Zaletą takiego rozwiązania jest to, że przerwanie komunikacji pomiędzy hubem a jedną ze stacji roboczych nie powoduje zatrzymania ruchu w całej sieci (każda stacja ma oddzielne połączenie z koncentratorem). Należy jednak pamiętać, że awaria koncentratora unieruchomi komunikację ze wszystkimi podłączonymi do niego urządzeniami. Huby wymagają zasilania i wzmacniają sygnały ze stacji roboczych, co pozwala na wydłużenie połączenia. Rys Koncentrator [12]. Źródło: Kubiak M. Sieci LAN. Mikom. Warszawa Com SuperStack II Hub Przykładowo hub przedstawiony na powyższym rysunku ponad zwykłe wzmacnianie sygnału na każdym łączu dodatkowo: propaguje kolizje do wszystkich segmentów, regeneruje kształt sygnału (stosunki amplitud i czasy, symetrię, długość preambuły) przed dalszym retransmitowaniem, sprawdza ramki w poszukiwaniu wadliwych, które po wystąpieniu w zbyt dużej ilości są blokowane i nie rozprzestrzeniają się po sieci, zabezpiecza sieć przed zbyt długimi transmisjami, generowanymi przez uszkodzone stacje, zapobiega rozprzestrzenianiu się transmisji pochodzących od uszkodzonych segmentów, synchronizuje sygnał, 37

38 wydłuża fragmenty. Koncentrator synchronizuje wysyłane sygnały przy użyciu wewnętrznej podstawy czasu (zegar generator). Zapobiega to przed kumulowaniem się zniekształcenia opóźnieniowego sygnału. Po wykryciu kolizji wysyła 32 bity sygnału zajętości sieci ( ), jeśli to konieczne, wydłuża transmisję, zapewnia wysłanie sygnału o minimalnej długości 96 bitów (slot-time), co gwarantuje propagację kolizji na całą sieć. W przypadku napotkania zbyt krótkich ramek (runt frame), tzw. fragmentów, wydłuża je do długości 96 bitów. Po więcej niż 30 nieudanych transmisjach na dany port, działa mechanizm oddzielania segmentu i blokuje transmisje z danego portu. Jeśli próba transmisji na odcięty port się powiedzie (próby są ponawiane co pewien czas), port jest odblokowywany. Ten mechanizm zabezpiecza również przed zbyt długimi transmisjami. Każda ramka wychodząca z koncentratora 10Base zawsze ma kompletną preambułę, która jest regenerowana wewnątrz urządzenia. Preambuła w Fast i Gigabit Ethernecie została zachowana w celach zgodności standardów w dół, jednak nie jest potrzebna ze względu na używanie bardziej złożonych mechanizmów kodowania. 3. Przełącznik (switch) czasem używa się zamiennie nazwy przełącznik i most. Podobnie jak huby, przełączniki stosowane są przede wszystkim w topologii gwiazdy, w sieciach opartych na skrętce. Zwykle posiadają kilkanaście portów, które mogą być wykorzystywane do podłączenia stacji roboczych, innych przełączników lub koncentratorów. Pracują w drugiej warstwie modelu ISO/OSI. Przełącznik podłączony do sieci nasłuchuje na swoich portach adresów MAC podłączonych tam komputerów. Tworzy sobie tablicę przyporządkowującą do danego adresu numer portu, do którego podłączony jest dany komputer. Teraz, w przypadku pojawienia się transmisji do danego komputera, cały ruch kierowany jest do odpowiedniego portu i nie przedostaje się na pozostałe porty przełącznika. Dzięki temu przełączniki dzielą sieć lokalną na domeny kolizji, jednak nie rozdzielają domeny rozgłoszeniowej (broadcastowej). Jeśli odbierze ramkę do stacji, której nie ma jeszcze w swojej tablicy adresów MAC, rozsyła ją na wszystkie porty z wyjątkiem tego, na którym ją odebrał, proces ten nazywamy floodowaniem. Rys Switch [12]. Źródło: Kubiak M. Sieci LAN. Mikom. Warszawa

39 3Com OfficeConnect Switch 280 Nadal jednak należy pamiętać podobnie jak przy mostach o opóźnieniu wprowadzanym przez przełącznik. Standard tych urządzeń został opisany w normie IEEE 802.1D. Błędy sygnału wynikające z uszkodzenia segmentu lub stacji nie propagują się pomiędzy oddzielnymi domenami kolizji (portami). Sygnał nadawany na każdy z portów jest całkowicie zregenerowany. Inteligentne switche posiadają tryby przełączania: fast forward oraz store and forward. W pierwszym trybie odebrane ramki są wysyłane natychmiast po odczytaniu adresu docelowego na odpowiedni port, niezależnie od tego, czy w trakcie transmisji ramki pojawi się błąd lub kolizja. Natomiast drugi tryb wczytuje ramkę do bufora i sprawdza, eliminując błędne oraz te, które biorą udział w kolizji, a następnie dopiero transmituje na port docelowy. Drugi tryb powoduje jednak duże opóźnienia w transmisji. Switche potrafią jednak dokonywać inteligentnego przełączania polegającego na tym, że standardowym trybem pracy jest fast forward, natomiast gdy liczba błędów zaczyna przekraczać kilkanaście na sekundę, automatycznie przełączają się na tryb store and forward. Gdy liczba błędów spada poniżej tego poziomu, przełącznik automatycznie wraca do poprzedniego trybu pracy. W przypadku łączenia mediów o różnych szybkościach transmisji, przełącznik zawsze pracuje w trybie store and forward, ponieważ musi zapamiętać całą ramkę, aby móc ją nadać z większą szybkością. Ponadto przełączniki umożliwiają transmisje full-duplex pomiędzy dowolnymi swoimi portami (nie ma takiej możliwości dla koncentratorów). 4. Repeater inaczej wzmacniacz. Urządzenie, które wzmacnia oraz regeneruje sygnał, co pozwala na zastosowanie większych odległości. Termin repeater jest też używany do opisu koncentratorów (HUB-ów). 5. Most (bridge) jest urządzeniem najczęściej o dwóch portach, które ma za zadanie łączenie ze sobą segmentów sieci. Ponieważ dzieli sieć lokalną na segmenty, umożliwia to zwiększenie rozpiętości tejże sieci. Działa w warstwie fizycznej i warstwie łącza danych modelu ISO/OSI. Most operuje tylko na adresach sprzętowych, decydując, do którego segmentu sieci należy przesłać nadchodzący pakiet. Nie jest jednak w stanie zatrzymywać pakietów uszkodzonych ani zapobiegać zatorom w przypadku transmisji broadcastowej z kilku stacji równocześnie. Mosty są urządzeniami prostymi w instalacji i nie wymagają konfigurowania. Ponieważ most musi reagować na adresy MAC pakietów, wprowadza opóźnienie w transmisji. W przypadku, gdy dana grupa komputerów (niewielka) korzysta z jednego serwera, nie należy danego serwera umieszczać za mostem. 6. T-connector rys trójnik używany w cienkim Ethernecie. Dwa złącza zapewniają ciągłość sieci, a trzecie pozwala na dołączenie komputera. 39

40 Rys Trójnik [15]. Źródło: Liderman K. Bezpieczeństwo informacji w systemach komputerowych. Wydawnictwo IAiR WAT. Warszawa I-connector używany przy kablu koncentrycznym. Umożliwia połączenie ze sobą dwóch odcinków kabla zakończonego złączami BNC. 8. Terminator opornik dopasowujący. Używany do zakończenia sieci używającej kabla koncentrycznego. Rys Terminator BNC z uziemieniem [15]. Źródło: Liderman K. Bezpieczeństwo informacji w systemach komputerowych. Wydawnictwo IAiR WAT. Warszawa Router (rozgałęźnik) jest to bardziej skomplikowane i droższe urządzenie niż mostek. Obsługuje różne protokoły, więc może połączyć ze sobą różne typy sieci. 40

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Topologie sieci lokalnych

Topologie sieci lokalnych Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29. Instrukcja obsługi i instalacji repeatera światłowodowego. 1.Wstęp Modułowy repeater światłowodowy umożliwia połączenie pięciu segmentów sieci Ethernet. Posiada cztery wymienne porty, które mogą zawierać

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32 Instrukcja obsługi i instalacji repeatera światłowodowego e-mail: info@lanex.pl www.lanex.pl 1 1.Wstęp Modułowy repeater umożliwia połączenie siedmiu segmentów sieci Ethernet. Posiada możliwość zastosowania

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda. 2.10. Krótka charakterystyka wybranych wersji standardu Ethernet Wersja Ethernet Rozmiar segmentu [m] Kodowanie Topologia Medium Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

Model ISO/OSI opis Laboratorium Numer 7

Model ISO/OSI opis Laboratorium Numer 7 Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Budowa infrastruktury sieci

Budowa infrastruktury sieci Budowa infrastruktury sieci Zadania 1. Należy przygotować kabel skrośny długości około 1 metra zgodnie z ogólnie przyjętymi normami (EIA/TIA 568A, EIA/TIA 568B). Za pomocą urządzeń testowych należy wykazać

Bardziej szczegółowo

Instrukcja obsługi i instalacji koncentratora SE-31.2

Instrukcja obsługi i instalacji koncentratora SE-31.2 LANEX S.A. ul. Ceramiczna 0-0 Lublin tel. (0) 0 tel/fax. (0) 0 0 Instrukcja obsługi i instalacji koncentratora SE-. e-mail: info@lanex.pl Dział Serwisu www.lanex.pl tel. (0) -9-9 .Wstęp Wieloportowy koncentrator

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...

Bardziej szczegółowo

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI KLASYFIKACJA SIECI wielkość -odległość między najdalej położonymi węzłami sieć lokalna (LAN - Local Area Network) o zasięgu do kilku kilometrów sieć miejska

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Okablowanie i technologie Ethernet

Okablowanie i technologie Ethernet Okablowanie i technologie Ethernet Maciej Michalski Poznań 2012 1. Definicja Ethernet 2. Technologie Ethernet 2.1 Technologie Ethernet 10Mbit/s 2.2 Technologie Ethernet 100Mbit/s 2.3 Technologie Ethernet

Bardziej szczegółowo

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo