Projektowanie sieci LAN i WAN. Wykład 2
|
|
- Julia Leszczyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Projektowanie sieci LAN i WAN Wykład 2
2 Plan prezentacji Technologia Ethernet Projektowanie sieci LAN Projektowanie sieci WLAN Model hierarchiczny projektowania sieci 2
3 Wprowadzenie 3
4 Wprowadzenie Do niedawna projektanci tworzyli sieci LAN wykorzystując koncentratory (oraz wtórniki) i mosty W chwili obecnie stosowane są przełączniki i routera, a wydajność i możliwości tych urządzeń stale się zwiększają 4
5 Wprowadzenie Wtórniki powodowały spadek wydajności w sieci, gdy zbyt wiele urządzeń znajdowało się w tym samym segmencie sieci Dlatego konstruktorzy sieci dodawali mosty, tworząc wiele domen kolizyjnych. W miarę rozrostu sieci i coraz większej ich złożoności mosty przekształcały się we współczesne przełączniki, które umożliwiają mikrosegmentację sieci. Współczesne sieci są oparte na przełącznikach i routerach, przy czym często obie funkcje realizuje jedno urządzenie. 5
6 Technologia Ethernet 6
7 Technologia Ethernet Najpopularniejszą architekturą sieci LAN jest Ethernet Najstarsze sieci LAN instalowane były w oparciu o okablowanie koncentryczne (gruby i cienki Ethernet) w topologii magistrali 7
8 Ograniczenia i cechy grubego Ethernetu Najważniejsze cechy i ograniczenie grubego Ethernetu: Ograniczenie do 500 m Wymaga wzmacniaków co 500 m Ograniczona liczba i rozmieszczenie stacji Technologia droga i trudna do poprowadzenia w budynkach Szerokość pasma do 10 Mb/s Uszkodzenie kabla powoduje awarię całej sieci 8
9 Ograniczenia i cechy cienkiego Ethernetu Najważniejsze cechy i ograniczenie cienkiego Ethernetu: Ograniczenie do 185 m Wymaga wzmacniaków co 185 m Ograniczona liczba i rozmieszczenie stacji Tańszy i wymagający mniej miejsca niż gruby Ethernet Szerokość pasma do 10 Mb/s Uszkodzenie kabla powoduje awarię całej sieci 9
10 Technologia Ethernet Dodanie koncentratorów do sieci pozwoliło ulepszyć technologie thick Ethernet i thin Ethernet. Koncentrator jest urządzeniem sieciowym warstwy 1. Czasami jest nazywany hubem lub wieloportowym wtórnikiem. Koncentratory zapewniają wielu użytkownikom lepszy dostęp do sieci. Regeneracja sygnałów danych umożliwia rozszerzenie sieci na większe odległości. 10
11 Technologia Ethernet Sieć Ethernet jest w założeniu siecią współużytkowaną, w której wszyscy użytkownicy w danym segmencie sieci LAN współzawodniczą o tą samą dostępną przepustowość. W miarę dodawania do sieci koncentratorów coraz więcej użytkowników współzawodniczy o tę samą przepustowość. Kolizje są efektem ubocznym występującym w sieciach Ethernet. Jeśli co najmniej dwa urządzenia próbują wysyłać dane jednocześnie, następuje kolizja. Nadmierna liczba kolizji w sieci powoduje wydłużenie czasu reakcji sieci. Oznacza to, że sieć jest przeciążona lub zbyt wielu użytkowników próbuje jednocześnie uzyskać do niej dostęp 11
12 Technologia Ethernet Urządzenia warstwy 2 są bardziej inteligentne od urządzeń warstwy 1. Podejmują one decyzje o przesyłaniu danych na podstawie adresów MAC zawartych w nagłówkach przesyłanych ramek z danymi. Most jest urządzeniem warstwy 2, które służy do dzielenia, czyli segmentacji sieci. Mosty zbierają i selektywnie przesyłają ramki danych między dwoma segmentami sieci. Mosty nie ograniczają ruchu rozgłaszania. Zapewniają one jednak większą kontrolę nad ruchem w sieci. 12
13 Technologia Ethernet Przełącznik jest również urządzeniem warstwy 2 i można go określić mianem wieloportowego mostu. Przełączniki podejmują decyzje o przesyłaniu na podstawie adresów MAC zawartych w przesyłanych ramkach z danymi. Przełączniki uzyskują adresy MAC podłączonych do każdego portu urządzeń i wprowadzają tę informację do tabeli przełączania. Następnie tworzą one obwód wirtualny między dwoma podłączonymi urządzeniami, które chcą się ze sobą komunikować. Po utworzeniu obwodu wirtualnego ustanawiana jest dedykowana ścieżka komunikacyjna między dwoma urządzeniami. 13
14 Technologia Ethernet Zastosowanie przełącznika w sieci umożliwia mikrosegmentację. Zapewnia to bezkolizyjne środowisko między nadawcą i odbiorcą, dzięki któremu dostępna przepustowość jest wykorzystana w maksymalnym stopniu. Przełączniki ułatwiają tworzenie wielu jednoczesnych połączeń za pomocą obwodów wirtualnych. 14
15 Technologia Ethernet Wadą urządzeń warstwy 2 jest fakt, że przekazują one ramki rozgłoszeniowe do wszystkich urządzeń podłączonych do sieci. Nadmierna ilość pakietów rozgłoszeniowych w sieci powoduje wydłużenie czasu reakcji sieci. 15
16 Technologia Ethernet Router jest urządzeniem warstwy 3. Routery podejmują decyzje na podstawie grup adresów sieciowych, czyli klas, a nie na podstawie pojedynczych adresów MAC. Korzystają one z tablic routingu, w których zapisują adresy warstwy 3 sieci bezpośrednio podłączonych do lokalnych interfejsów oraz ścieżki do sieci uzyskane od sąsiednich routerów. 16
17 Współczesne sieci LAN 17
18 Współczesne sieci LAN Dzisiejsze sieci LAN są coraz bardziej przeciążone. Oprócz dużej liczby użytkowników sieci niektóre inne czynniki w połączeniu ze sobą wystawiają ograniczenia tradycyjnych sieci LAN na próbę: Środowisko wielozadaniowe używane we współczesnych systemach operacyjnych, takich jak Windows, Unix/Linux i Mac OS X, dopuszcza jednoczesną realizację wielu transakcji sieciowych. Te dodatkowe możliwości zaowocowały zwiększeniem zapotrzebowania na zasoby sieciowe. Zwiększyło się wykorzystanie aplikacji intensywnie korzystających z sieci, takich jak aplikacje WWW. Aplikacje klient-serwer umożliwiają administratorom scentralizowanie informacji i ułatwiają utrzymanie oraz ochronę informacji. Aplikacje klient-serwer nie wymagają utrzymywania informacji przez stacje roboczych ani zapewnienia miejsca dla ich przechowywania na dyskach twardych. Niższe koszty aplikacji klient-serwer powodują, że w przyszłości będą one w coraz powszechniejszym użyciu. 18
19 Współczesne sieci LAN Na wydajność sieci LAN wykorzystującej technologię Ethernet/802.3 ze współużytkowanym nośnikiem mogą ujemnie wpływać następujące czynniki: Dostarczanie ramek danych w sieci Ethernet/802.3 ma charakter rozgłaszania. Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną stację w danym momencie. Aplikacje multimedialne o większych wymaganiach w zakresie przepustowości, na przykład transmisje wideo lub Internet, oraz fakt, że Ethernet ma charakter rozgłoszeniowy, mogą spowodować przeciążenie sieci. W miarę jak ramki przechodzą przez nośnik sieciowy i urządzenia sieciowe, powstaje normalne zjawisko opóźnienia. 19
20 Współczesne sieci LAN W sieciach Ethernet jest używany mechanizm CSMA/CD i sieci te mogą obsługiwać duże prędkości transmisji. Sieci Fast Ethernet, inaczej 100BASE-T, zapewniają szybkość transmisji do 100 Mb/s. Sieci Gigabit Ethernet zapewniają szybkość transmisji do 1000 Mb/s, a sieć 10-Gigabit Ethernet do Mb/s. 20
21 Półdupleks i kolizje w sieci 21
22 Półdupleks i kolizje w sieci Początkowo sieci Ethernet pracowały w technologii półdupleksu. Półdupleks umożliwia hostom w danym momencie wysyłanie lub odbieranie informacji, ale nie wysyłanie i odbieranie jednocześnie. Zanim host wyśle kolejne dane, sprawdza, czy w sieci nie są w tym momencie wysyłane inne dane. Jeśli sieć jest zajęta, transmisja zostaje wstrzymana na pewien okres czasu. 22
23 Półdupleks i kolizje w sieci Mimo odraczania transmisji może dojść do wysyłania informacji przez kilka hostów jednocześnie. Rezultatem tego jest kolizja. Gdy tak się stanie, host, który pierwszy wykryje kolizję, wysyła sygnał o zatorze do innych hostów. Po odebraniu tego sygnału hosty przerywają wysyłanie danych, a następnie oczekują przez losowo wybrany czas, zanim ponowią transmisję. Opóźnienie to jest generowane przez algorytm odczekiwania. W miarę dodawania do sieci kolejnych hostów, które wysyłają dane, zwiększa się prawdopodobieństwo kolizji. 23
24 Parametry czasowe 24
25 Parametry czasowe Opóźnienie jest to czas, w jakim ramka lub pakiet są przesyłane ze stacji źródłowej do punktu docelowego. W sieciach LAN i WAN istotne jest obliczenie łącznego opóźnienia ścieżki między nadawcą a odbiorcą. W konkretnym przypadku sieci Ethernet ważne jest zrozumienie opóźnienia i jego wpływu na zależności czasowe w sieci, gdyż umożliwia ono określenie, czy mechanizm CSMA/CD będzie działał prawidłowo. 25
26 Opóźnienie Opóźnienie może mieć trzy przyczyny: 1. Wynika z czasu, jaki nadającej karcie sieciowej zajmuje wysłanie impulsów napięcia do przewodu, oraz czasu, przez jaki odbierająca karta sieciowa interpretuje te impulsy. Opóźnienie to nosi nazwę opóźnienia karty sieciowej i w przypadku kart 10BASE-T wynosi zazwyczaj około 1 mikrosekundy. 2. Opóźnienie propagacji wynika z czasu wędrówki sygnału przez kabel. Zazwyczaj wynosi ono około 0,556 mikrosekundy na każde 100 m kabla UTP kategorii Opóźnienie zwiększają również urządzenia sieciowe znajdujące się na ścieżce między dwoma komputerami. Mogą to być urządzenia warstwy 1, 2 lub 3. 26
27 Czas trwania bitu We wszystkich sieciach istnieje parametr zwany czasem trwania bitu lub czasem trwania szczeliny. W większości technologii sieci LAN, w tym również w sieciach Ethernet, czas trwania bitu jest określany jako podstawowa jednostka czasu, w której można przesłać jeden bit. Aby urządzenia elektroniczne lub optyczne rozpoznawały dwójkową jedynkę lub zero, musi istnieć pewien okres, przez jaki bit jest włączony lub wyłączony. Czas transmisji jest równy liczbie bitów do wysłania pomnożonej przez czas trwania bitu w danej technologii. O czasie transmisji można inaczej myśleć jako o czasie między początkiem a końcem transmisji ramki lub między początkiem transmisji ramki a kolizją. Małe ramki wymagają do przesłania mniej czasu. Duże ramki wymagają więcej czasu. 27
28 Parametry czasowe W każdej sieci Ethernet 10 Mb/s okno transmisji wynosi 100 ns. Jest to czas trwania bitu. Bajt składa się z ośmiu bitów, tak więc przesłanie 1 bajtu zajmuje co najmniej 800 ns. Czas transmisji ramki 64-bajtowej, która jest najmniejszą ramką 10BASE-T umożliwiającą prawidłowe funkcjonowanie techniki CSMA/CD, wynosi ns, czyli 51,2 mikrosekundy. Wysłanie całej 1000-bajtowej ramki wymaga 800 mikrosekund. Czas, po którym ramka w rzeczywistości dociera do stacji docelowej, zależy od dodatkowego opóźnienia powodowanego przez sieć. Opóźnienie to może wynikać z wielu różnych opóźnień, między innymi następujących: opóźnienie karty sieciowej, opóźnienie propagacji, opóźnienia urządzeń warstw 1, 2 i 3. 28
29 Tryb pełnego dupleksu 29
30 Tryb pełnego dupleksu Sieć Ethernet pracująca w trybie pełnego dupleksu umożliwia jednoczesną transmisję jednego pakietu i odbieranie innego. Takie jednoczesne wysyłanie i odbieranie wymaga dwóch par przewodów w kablu oraz przełączanego połączenia pomiędzy poszczególnymi węzłami. Takie połączenie jest traktowane jak połączenie typu punkt-punkt" i jest bezkolizyjne. Ponieważ oba węzły mogą nadawać i odbierać jednocześnie, nie muszą one negocjować wykorzystania przepustowości. Sieć Ethernet w trybie pełnego dupleksu może wykorzystywać istniejącą infrastrukturę przewodów pod warunkiem, że spełniają one minimalne standardy sieci Ethernet. 30
31 Tryb pełnego dupleksu W celu jednoczesnego wysyłania i odbierania danych dla każdego węzła wymagany jest dedykowany port w przełączniku. Połączenia w trybie pełnego dupleksu mogą wykorzystywać nośniki 10BASE-T, 100BASE-TX lub 100BASE-FX do tworzenia połączeń typu punkt-punkt". Karty sieciowe wszystkich podłączonych urządzeń muszą obsługiwać tryb pełnego dupleksu. 31
32 Tryb pełnego dupleksu Przełącznik Ethernet obsługujący pełny dupleks wykorzystuje dwie pary przewodów w kablu i tworzy bezpośrednie połączenie między parą przewodów transmisji TX na jednym końcu obwodu z parą odbioru RX na drugim. Po połączeniu w ten sposób dwóch stacji tworzone jest środowisko bezkolizyjne, gdyż wysyłanie i odbiór danych odbywa się w oddzielnych obwodach, które nie przeszkadzają sobie nawzajem. Kolizje i opóźnienia powodują, że sieć Ethernet zazwyczaj wykorzystuje jedynie procent dostępnej przepustowości 10 Mb/s. Sieć Ethernet w trybie pełnego dupleksu umożliwia wykorzystanie 100 procent przepustowości w obu kierunkach. Daje to potencjalną przepustowość 20 Mb/s, na którą składają się przepustowości: 10 Mb/s w kanale TX i 10 Mb/s w kanale RX. 32
33 Segmentacja sieci LAN 33
34 Segmentacja sieci LAN Segmentacja znacznie zmniejsza przeciążenie sieci w ramach poszczególnych segmentów. Podczas przesyłania danych wewnątrz segmentu znajdujące się w nim urządzenia korzystają wspólnie z całkowitej dostępnej przepustowości. Dane przesyłane między segmentami są przesyłane przez szkielet sieci za pomocą mostu, routera lub przełącznika. Każdy segment jest sam dla siebie domeną kolizyjną. 34
35 Urządzenia a opóźnienia w sieci 35
36 Opóżnienie w urządzeniach most Mosty są urządzeniami warstwy 2, które przesyłają ramki danych na podstawie adresów MAC. Mosty mogą więc blokować pakiety, których nie trzeba przekazywać dalej poza lokalny segment. Mimo iż mosty są niewidoczne dla innych urządzeń w sieci, użycie mostu powoduje zwiększenie opóźnienia w sieci o procent. Większe opóźnienie wynika z decyzji, jakie most musi podjąć przed przekazaniem pakietu. Most jest uznawany za urządzenie zachowujące i przesyłające (store and forward). Przed przesłaniem ramki dalej most analizuje pole zawierające adres odbiorcy i oblicza kod cyklicznej kontroli nadmiarowej CRC podany w polu kodu kontrolnego ramki. Jeśli port docelowy jest zajęty, most tymczasowo zachowuje ramkę do momentu, gdy będzie on wolny. 36
37 Opóżnienie w urządzeniach router Segmentacja sieci z wykorzystaniem routerów powoduje zwiększenie współczynnika opóźnienia o procent w stosunku do sieci przełączanej. Zwiększenie opóźnienia wynika z faktu, że router działa w warstwie sieciowej i do określenia najlepszej ścieżki do węzła docelowego używa adresu IP. Mosty i przełączniki umożliwiają segmentację jednej sieci lub podsieci. Routery zapewniają połączenie między sieciami i podsieciami. Poza tym nie przesyłają one ramek rozgłaszania, podczas gdy przełączniki i mosty muszą to robić. 37
38 Opóżnienie w urządzeniach przełącznik Przełączniki zmniejszają zużycie przepustowości i redukują występowanie wąskich gardeł" w sieci, na przykład między wieloma stacjami roboczymi i zdalnym serwerem plików. Przełączniki dzielą sieci LAN na mikrosegmenty, co zmniejsza liczbę domen kolizyjnych. Wszystkie hosty podłączone do przełącznika należą jednak wciąż do tej samej domeny rozgłoszeniowej. W przypadku w pełni przełączanej sieci Ethernet węzełźródłowy i docelowy działają tak, jakby były jedynymi węzłami w sieci. Gdy nawiązują one połączenie, czyli ustanawiają obwód wirtualny, uzyskują one dostęp do maksymalnej dostępnej przepustowości. Łącza takie zapewniają znacznie większą przepustowość niż w sieciach LAN połączonych mostami lub koncentratorami. Wirtualny obwód sieciowy jest ustanawiany w przełączniku i istnieje tylko w czasie, gdy węzły komunikują się ze sobą. 38
39 Opóżnienie w urządzeniach przełącznik Przełączanie jest technologią zmniejszającą przeciążenia w sieciach Ethernet, Token Ring i FDDI. Przełączniki zmniejszają liczbę domen kolizyjnych i ruch w sieci dzięki mikrosegmentacji. Umożliwia to efektywniejsze wykorzystanie dostępnego pasma i zwiększa przepustowość. Przełączniki w sieci LAN często zastępują koncentratory i są tak zaprojektowane, aby mogły korzystać z gotowej, istniejącej infrastruktury. 39
40 Zadania przełącznika Dwie podstawowe czynności wykonywane przez przełącznik to: Przełączanie ramek danych przełączniki odbierają ramkę przez interfejs, wybierają port właściwy do dalszego jej przesłania, a następnie wysyłają ją przez wybranąścieżkę. Obsługa przełączania przełączniki tworzą i obsługują tablice przesyłania. Tworzą one także i obsługują bezpętlową topologię sieci LAN. 40
41 Opóżnienie w urządzeniach przełącznik Opóźnienie przełącznika jest to czas od dotarcia ramki do przełącznika do opuszczenia go przez nią. Opóźnienie jest bezpośrednio powiązane ze skonfigurowanym procesem przełączania oraz natężeniem ruchu. Opóźnienie mierzy się w ułamkach sekundy. Urządzenia sieciowe pracują z wyjątkowo dużą szybkością, dlatego każda dodatkowa nanosekunda opóźnienia negatywnie wpływa na wydajność sieci. 41
42 Przełączanie w warstwie 2 a w warstwie 3 42
43 Przełączanie Ramki danych można przełączać na dwa sposoby: w warstwie 2 i w warstwie 3. Routery i przełączniki warstwy 3 do przełączania pakietów używają przełączania w warstwie 3. Przełączniki warstwy 2 i mosty do przesyłania ramek używają przełączania w warstwie 2. Różnica między przełączaniem w warstwie 2 i w warstwie 3 dotyczy typu informacji znajdujących się w ramce, które są używane do określania prawidłowego interfejsu wyjściowego. Przełączanie w warstwie 2 jest oparte na adresach MAC. Przełączanie w warstwie 3 jest oparte na adresach warstwy sieciowej, czyli adresach IP. 43
44 Przełączanie 44
45 Przełączanie 45
46 Tryby pracy przełącznika 46
47 Tryby pracy przełącznika Cut-through przełącznik realizujący przełączanie typu cut-through" przy odbieraniu ramki odczytuje tylko adres odbiorcy. Przełącznik zaczyna przesyłać ramkę, zanim zostanie ona odebrana w całości. Istnieją dwa rodzaje przełączania cut-through": Przełączanie fast-forward" ten rodzaj przełączania zapewnia najmniejsze opóźnienia dzięki natychmiastowemu przekazywaniu pakietu po odebraniu adresu odbiorcy. Przełączanie fragment-free" w przypadku przełączania pakietów typu fragment-free" kolidujące fragmenty zostają odfiltrowane przed rozpoczęciem przesyłania. Kolidujące fragmenty są zazwyczaj mniejsze niż 64 bajty. W przypadku przełączania pakietów typu fragment-free" przed przesłaniem odebranego pakietu urządzenie czeka na potwierdzenie, że nie ma ono do czynienia z kolidującym fragmentem. 47
48 Tryby pracy przełącznika Store-and-forward zanim ramka zostanie przekazana dalej, jest odbierana w całości. Przed przekazaniem odczytywane są adresy odbiorcy i nadawcy oraz stosowane są filtry. Podczas odbierania ramki następuje opóźnienie. Przełączanie adaptacyjne typu cut-through" ten tryb transmisji jest połączeniem metod cut-through" i store-and-forward". W tym trybie przełącznik wykorzystuje metodę cut-through" do momentu wykrycia danej liczby błędów. Po osiągnięciu progowej liczby błędów przełącznik przechodzi w tryb store-and-forward". 48
49 Tryby pracy przełącznika 49
50 Segmentacja, domeny kolizyjne i rozgłoszeniowe 50
51 Segmentacja Istnieją dwa podstawowe powody segmentowania sieci LAN. 1. izolacja ruchu między segmentami. 2. udostępnienie każdemu użytkownikowi większej przepustowości przez utworzenie mniejszych domen kolizyjnych. Bez segmentacji sieci LAN większe niż mała grupa robocza mogłyby szybko ulec zapchaniu ruchem i kolizjami. Segmentację sieci LAN można uzyskać, wykorzystując mosty, przełączniki i routery. Każde z tych urządzeń ma swoje wady i zalety. 51
52 Segmentacja Przez dodanie tych urządzeń sieć LAN zostaje posegmentowana na pewną liczbę mniejszych domen kolizyjnych. Dzięki podziałowi dużych sieci na samodzielne jednostki mosty i przełączniki zapewniają wiele korzyści. Zmniejszają one ruch obserwowany przez urządzenia we wszystkich podłączonych segmentach, gdyż tylko pewna część ruchu jest przesyłana dalej. Zmniejszają one także domenę kolizyjną, nie zmniejszają jednak domeny rozgłoszeniowej. 52
53 Domeny kolizyjne i rozgłoszeniowe Każdy interfejs routera połączony jest z oddzielną siecią. Dlatego wstawienie routera do sieci LAN powoduje zmniejszenie domen kolizyjnych i domen rozgłoszeniowych. Dzieje się tak dlatego, że routery nie przesyłają pakietów rozgłoszeniowych, chyba że zostaną specjalnie do tego celu zaprogramowane. W celu zmniejszenia domeny kolizyjnej w sieci przełączniki stosują mikrosegmentację". Odbywa się to poprzez utworzenie dedykowanych segmentów sieci, czyli połączeń typu punkt-punkt". Przełącznik łączy w sobie te segmenty w sieć wirtualną. Taki obwód sieci wirtualnej istnieje tylko wtedy, gdy dwa węzły muszą komunikować się ze sobą. Nosi on nazwę obwodu wirtualnego, gdyż istnieje tylko w czasie, gdy jest potrzebny, i ustanawiany jest wewnątrz przełącznika. 53
54 Projektowanie sieci 54
55 Projektowanie sieci Zwiększenie wydajności sprzętu i możliwości mediów projektowanie sieci stało się bardziej skomplikowane Sieci stają się złożone ponieważ wykorzystują wiele rodzajów mediów i połączeń z sieciami zewnętrznymi, które nie podlegają kontroli danej organizacji Starannie zaprojektowana sieć pozwoli uniknąć kłopotów związanych ze wzrostem środowiska sieciowego w miarę jej rozwoju Dlatego właściwej zaprojektowanie sieci sprawi, że będzie ona pracować szybko i stabilnie 55
56 Projektowanie sieci Dobrze zaprojektowana sieć to nie tylko połączenie komputerów ze sobą Sieć musi spełniać wiele zadań, aby była skalowana i aby dawało się nią zarządzać Tworzenie niezawodnych skalowanych sieci wymaga uwzględnienia różnych wymagań projektowych każdego z głównych składników sieci Należy pamiętać, że im większa sieć tym na większe problemy możemy natrafić 56
57 Projektowanie sieci Projektując sieć najczęściej należy pamiętać o: Funkcjonalności sieć musi działać Skalowalności sieć musi mieć możliwość rozwoju Adaptacyjności sieć musi być projektowana z myślą o technologiach jutro i nie powinna zawierać elementów ograniczających możliwość korzystania z najnowszych rozwiązań Możliwości zarządzania sieć powinna mieć możliwość sprawowania nad nią nadzoru i zarządzania co zagwarantuje jej niezawodne działanie 57
58 Kolizje 63
59 Kolizje Węzły Ethernet używają transmisji CSMA/CD. Każdy węzeł musi rywalizować z pozostałymi węzłami o dostęp do współdzielonego medium. Jeśli dwa węzły jednocześnie rozpoczną transmisję, następuje kolizja. Zbyt duża liczba kolizji może zmniejszyć dostępną przepustowość segmentu sieciowego do trzydziestu pięciu lub czterdziestu procent nominalnej przepustowości. 64
60 Rozgłaszanie 65
61 Rozgłaszanie W segmentacji do podziału wykorzystuje się mosty lub przełączniki Dzięki temu dla stacji roboczych dostępne jest szersze pasmo Mniejsze domeny kolizyjne zmniejszają liczbę kolizji w segmencie sieci LAN i umożliwiają efektywniejsze wykorzystanie przepustowości. Należy pamiętać, że urządzenia warstwy drugiej nie ograniczają rozmiaru domeny rozgłoszeniowej 66
62 Rozgłaszanie Rozgłaszanie występuje wtedy, gdy docelowy adres MAC (ang. Media Access Control) ma wartość FF-FF-FF-FF-FF-FF. Domena rozgłoszeniowa oznacza grupę urządzeń, z których każde odbiera ramkę rozgłoszeniową nadaną przez dowolne urządzenie należące do tej grupy. Wszystkie hosty odbierające ramkę rozgłoszeniową muszą ją przetworzyć. Urządzeniami ograniczającymi rozmiar domeny rozgłoszeniowej są routery 67
63 Domena kolizyjna a rozgłoszeniowa 68
64 Metodologia projektowania sieci 69
65 Metodologia projektowania sieci Projektowanie sieci powinno być zrealizowane w oparciu o zaplanowaną serię systematycznych kroków, obejmujących m.in.: 1. Zbieranie informacji o wymaganiach i oczekiwaniach użytkowników 2. Analizę wymagań 3. Projektowanie struktury warstwy 1,2 i 3 4. Tworzenie dokumentacji logicznej i fizycznej implementacji sieci 70
66 Zbieranie informacji o wymaganiach 71
67 Zbieranie informacji o wymaganiach Proces zbierania informacji pomaga wyjaśnić i rozpoznać problemy aktualnie występujące w sieci. Informacje te obejmują historię organizacji, jej aktualny stan, przewidywany wzrost, reguły działania i procedury zarządzania, procedury i systemy stosowane w pracy biurowej oraz opinie ludzi, którzy mają korzystać z tej sieci LAN. Dokumentacja wymagań umożliwia oszacowanie kosztów i ustalenie harmonogramu wdrożenia projektowanej sieci LAN w oparciu o fakty. Ważne jest zrozumienie zagadnień dotyczących wydajności wszystkich sieci. 72
68 Czynniki mające wpływ na dostępność sieci 73
69 Czynniki mające wpływ na dostępność sieci Dostępność jest miarą użyteczności sieci. Na dostępność wpływa wiele różnych czynników, w tym: Przepustowość Czas uzyskania odpowiedzi Dostęp do zasobów Należy pamiętać, że pojęcie dostępności może być różne dla różnych klientów 74
70 Analiza wymagań użytkowników 75
71 Analiza wymagań użytkowników Następnym krokiem w projektowaniu sieci jest analiza wymagań sieci i jej użytkowników. Potrzeby użytkowników sieci ciągle się zmieniają. Wraz ze wzrostem liczby dostępnych aplikacji sieciowych umożliwiających przesyłanie dźwięku i obrazu wzrasta również zapotrzebowanie na większą przepustowość sieci. Sieć LAN, która nie może natychmiast dostarczyć użytkownikom dokładnych informacji, jest bezużyteczna. Należy podjąć odpowiednie kroki w celu spełnienia wymagań organizacji i pracowników dotyczących dostępu do informacji. 76
72 Projektowanie topologii sieci 77
73 Projektowanie topologii sieci W trakcie projektowania sieci będzie konieczne wybranie właściwej topologii dla sieci Najczęściej wykorzystywanym rodzajem topologii będzie topologia gwiazdy lub gwiazdy rozszerzonej Kluczowe składniki projektu topologii sieci muszą być podzielone na trzy osobne kategorie zgodnie z modelem odniesienia OSI (warstwa sieci, łącza danych oraz fizyczną) 78
74 Dokumentacja 79
75 Dokumentacja Ostatnim etapem projektowania sieci LAN jest sporządzenie dokumentacji fizycznej i logicznej topologii sieci. Topologia fizyczna określa sposób, w jaki różne podzespoły sieci LAN są ze sobą połączone. Projekt logiczny sieci określa organizację przepływu danych w sieci. Określa też schematy nazw i adresów używane w implementacji projektu sieci LAN. 80
76 Dokumentacja Najważniejsze elementy dokumentacji projektu sieci LAN to: mapa topologii warstw OSI, mapa logiczna sieci LAN, mapa fizyczna sieci LAN, logiczne plany okablowania, mapa logiczna sieci VLAN, mapa logiczna warstwy 3, mapy adresów. 81
77 Mapa topologii warstw OSI 82
78 Logiczne plany okablowania 83
79 Mapa logiczna sieci VLAN 84
80 Mapa logiczna warstwy 3 85
81 Mapy adresów 86
82 Projektowanie warstwy 1 87
83 Projektowanie warstwy 1 88
84 Projektowanie warstwy 1 Fizyczne okablowanie jest jednym z najważniejszych składników sieci, który należy rozważyć przy jej projektowaniu Obejmuje to typ wykorzystywanego okablowania i jego strukturę Oprócz ograniczeń związanych z odległościami należy również oszacować mocne i słabe strony różnych mediów, ponieważ sieć będzie tak dobra jak jej okablowanie Wynika to z faktu, iż większość problemów występujących z siecią dotyczy warstwy pierwszej 89
85 Projektowanie warstwy 1 Kiedy są planowane poważne zmiany w sieci, należy przeprowadzić pełny audyt jej okablowania. Można dzięki temu znaleźć obszary, które wymagają wymiany lub modernizacji okablowania. 90
86 Projektowanie warstwy 1 Obecnie większość okablowania sieci LAN opiera się na technologii Fast Ethernet. Standard Fast Ethernet jest zmodernizowanym standardem Ethernet, w którym zwiększono szybkość z 10 Mb/s do 100 Mb/s i wprowadzono obsługę pełnego dupleksu. W standardzie Fast Ethernet jest stosowana standardowa, zorientowana na rozgłaszanie topologia magistrali logicznej 10BASE-T i metoda CSMA/CD dla adresów MAC. 91
87 Projektowanie warstwy 1 We wszystkich projektach okablowania w sieci szkieletowej i przewodach pionowych powinny być stosowane światłowody. W ciągach poziomych powinna być stosowana skrętka nieekranowana UTP kategorii 5e. Modernizacja okablowania powinna mieć pierwszeństwo przed innymi niezbędnymi zmianami. Przedsiębiorstwa powinny również zadbać o to, aby te systemy dobrze spełniały zdefiniowane standardy przemysłowe, takie jak specyfikacje TIA/EIA-568-A. 92
88 Projektowanie warstwy 1 W prostej topologii gwiazdy z jednym tylko węzłem dystrybucji okablowania węzeł MDF zawiera jeden lub więcej paneli połączeniowych krosownic poziomych HCC (ang. horizontal cross-connect). Kable połączeniowe w krosownicach poziomych HCC służą do łączenia okablowania poziomego warstwy 1 z portami przełączników warstwy 2 sieci LAN. Port kaskadowy (ang. uplink) przełącznika LAN jest w tym modelu podłączony do portu Ethernet routera warstwy 3 za pomocą kabla połączeniowego. W ten sposób host końcowy uzyskuje pełne fizyczne połączenie z portem routera. 93
89 Projektowanie warstwy 1 94
90 Projektowanie warstwy 1 Kiedy odległość między hostami w większych sieciach przekracza ograniczenie 100 metrów dla okablowania UTP kategorii 5e, potrzeba więcej niż jednego węzła dystrybucji okablowania. Więcej węzłów dystrybucji okablowania oznacza więcej obsługiwanych obszarów. Podrzędne węzły dystrybucji okablowania są nazywane węzłami IDF. Standardy TIA/EIA-568-A określają, że węzły IDF powinny być połączone z węzłem MDF przez okablowanie pionowe, nazywane również okablowaniem sieci szkieletowej. 95
91 Projektowanie warstwy 1 Krosownica pionowa VCC (ang. vertical cross-connect) służy do łączenia różnych węzłów IDF z centralnym węzłem MDF. Zazwyczaj używa się kabli światłowodowych, ponieważ długości kabli pionowych zwykle przekraczają ograniczenie 100 metrów dla nieekranowanej skrętki kategorii 5e. 96
92 Projektowanie warstwy 1 97
93 Diagram logiczny 98
94 Diagram logiczny Diagram logiczny jest modelem topologii sieci, w którym pominięto szczegółowe informacje o dokładnychścieżkach instalacji kabli. 99
95 Diagram logiczny Diagram logiczny jest podstawowym planem wdrożenia sieci LAN, zawierającym następujące elementy: Określenie lokalizacji i identyfikacja węzłów dystrybucji okablowania MDF i IDF. Sporządzenie dokumentacji określającej rodzaj i liczbę kabli, które mają być użyte do połączenia węzłów IDF z węzłem MDF. Zapisanie w dokumentacji liczby zapasowych kabli, których będzie można użyć do zwiększenia przepustowości pomiędzy węzłami dystrybucji okablowania. Na przykład, jeśli ruch w okablowaniu pionowym pomiędzy węzłem IDF 1 a węzłem MDF osiągnie osiemdziesiąt procent przepustowości, będzie można podwoić przepustowość przez użycie dodatkowych dwóch par okablowania. Sporządzenie szczegółowej dokumentacji wszystkich ciągów kablowych, numerów identyfikacyjnych oraz portów, na których kończy się ciąg kablowy w przełącznicach poziomych HCC lub pionowych VCC. 100
96 Logiczny plan okablowania 101
97 Diagram logiczny Diagram logiczny jest najważniejszą pomocą przy rozwiązywaniu problemów związanych z połączeniami w sieci. Jeśli pomieszczenie 203 utraci połączenie z siecią, na logicznym planie okablowania można zobaczyć, że z tego pomieszczenia biegnie ciąg kablowy 203-1, który kończy się w przełącznicy HCC1 na porcie 13. Do wykrycia awarii w warstwie 1 można użyć testera okablowania. Jeśli wystąpiła awaria, można użyć pozostałych dwóch ciągów kablowych w celu przywrócenia połączenia na czas rozwiązywania problemów z ciągiem
98 Projektowanie warstwy 2 103
99 Projektowanie warstwy 2 104
100 Projektowanie warstwy 2 Celem urządzeń działających w warstwie 2 sieci jest przełączanie ramek w zależności od ich adresów MAC, wykrywanie błędów i zmniejszanie obciążenia sieci. Najczęściej stosowanymi urządzeniami sieciowymi warstwy 2 są mosty i przełączniki sieci LAN. Urządzenia działające w warstwie 2 określają rozmiary domen kolizyjnych. 105
101 Projektowanie warstwy 2 Kolizje i rozmiary domen kolizyjnych są dwoma czynnikami, które pogarszają wydajność sieci. Mikrosegmentacja sieci redukuje rozmiary domen kolizyjnych i zmniejsza liczbę kolizji. Mikrosegmentacja jest realizowana przez użycie mostów i przełączników. Jej celem jest wzrost wydajności w grupie roboczej lub w sieci szkieletowej. 106
102 Projektowanie warstwy 2 Często wykorzystywaną cechą przełącznika sieci LAN jest asymetryczne przydzielanie pasma dla poszczególnych portów. Dzięki temu możemy przydzielić szersze pasma dla okablowania pionowego, łączy kaskadowych i serwerów. Przełączanie asymetryczne zapewnia połączenia pomiędzy portami o różnych szerokościach pasma, na przykład 10 Mb/s i 100 Mb/s. 107
103 Projektowanie warstwy 2 Pożądana przepustowość pionowych ciągów kablowych jest większa niż w przypadku poziomych ciągów kablowych. Dzięki zainstalowaniu przełączników sieci LAN w węzłach MDF i IDF okablowanie pionowe może z powodzeniem obsłużyć przesyłanie danych z węzła MDF do węzła IDF. W normalnych warunkach połączenie 10 Mb/s jest wystarczające dla kabla poziomego. 108
104 Projektowanie warstwy 2 109
105 Projektowanie warstwy 2 Zadaniem projektowym dotyczącym warstwy 2 jest również określenie liczby portów 10 Mb/s i 100 Mb/s potrzebnych w węźle MDF i w każdym węźle IDF. Oszacowanie to robi się to na podstawie wymagań użytkowników dotyczących liczby poziomych kabli przyłączeniowych w każdym pomieszczeniu i całkowitej liczby kabli przyłączeniowych w każdym obsługiwanym obszarze. Obejmuje to również liczbę pionowych ciągów kablowych. 110
106 Projektowanie warstwy 2 Jak wiadomo rozmiar domeny kolizyjnej jest określony przez liczbę hostów fizycznie podłączonych do pojedynczego portu przełącznika. Wpływa to na przepustowość dostępną dla każdego hosta. W idealnej sytuacji do każdego portu sieci LAN jest podłączony tylko jeden host. Domena kolizyjna obejmuje wtedy tylko hostźródłowy i host docelowy. Rozmiar takiej domeny kolizyjnej wynosi dwa. 111
107 Projektowanie warstwy 2 W celu podłączenia wielu hostów do jednego przełącznika stosuje się też współdzielone koncentratory sieci LAN Jest to inny sposób implementacji przełączania w sieciach LAN Wszystkie hosty podłączone do współdzielonego koncentratora sieci LAN współdzielą tę samą domenę kolizyjną i to samo pasmo. Oznacza to, że kolizje będą występowały częściej. 112
108 Projektowanie warstwy 2 113
109 Projektowanie warstwy 2 Rozwiązanie takie jest dopuszczalne, ale należy je stosować z rozwagą. Domeny kolizyjne powinny być małe, a każdy host musi mieć zapewnione pasmo zgodne ze specyfikacją uzyskaną w procesie projektowania sieci na etapie określania wymagań 114
110 Projektowanie warstwy 3 115
111 Projektowanie warstwy 3 116
112 Projektowanie warstwy 3 Router jest jednym z najważniejszych urządzeń tworzących topologię sieci. Urządzenia warstwy 3 mogą służyć do tworzenia oddzielnych segmentów sieci LAN. Urządzenia warstwy 3 umożliwiają komunikację pomiędzy segmentami w oparciu o adresy warstwy 3, takie jak adresy IP. Implementacja urządzeń warstwy 3 umożliwia segmentację sieci LAN na oddzielne sieci fizyczne i logiczne. Dzięki routerom można ponadto uzyskać połączenia z sieciami WAN, takimi jak Internet. 117
113 Projektowanie warstwy 3 Routing w warstwie 3 określa przepływ ruchu pomiędzy oddzielnymi segmentami sieci w oparciu o adresy warstwy 3. Router przekazuje pakiety danych na podstawie ich adresów docelowych. Router nie przekazuje żądań rozgłaszania związanych z siecią LAN, takich jak żądania ARP. Z uwagi na te cechy router uniemożliwia przenikanie pakietów rozgłoszeniowych do innych sieci LAN i jest uważany za punkt wejścia i wyjścia domen rozgłaszania. Routery zapewniają skalowalność, ponieważ pełnią rolę zapór dla rozgłaszania i można za ich pomocą podzielić sieć na podsieci w oparciu o adresy warstwy
114 Projektowanie warstwy 3 Aby zdecydować, czy użyć routerów czy przełączników, należy określić problem, jaki ma być rozwiązany. Jeśli problem dotyczy raczej protokołu niż rywalizacji o zasoby, właściwym rozwiązaniem są routery. Routery rozwiązują problemy związane z nadmiernym rozgłaszaniem, słabą skalowalnością niektórych protokołów, bezpieczeństwem oraz adresowaniem w warstwach sieci. Routery są kosztowniejsze i trudniejsze w konfiguracji niż przełączniki. 119
115 Projektowanie warstwy 3 120
116 Projektowanie warstwy 3 Po ustaleniu schematu adresowania IP dla sieci klienta należy ten schemat prawidłowo udokumentować. Należy ustalić obowiązujący standard adresowania dla ważnych hostów w sieci. Ten schemat adresowania powinien być spójny w całej sieci. Adres logiczny x.x.x.1-x.x.x.10 x.x.x.11-x.x.x.20 x.x.x.21-x.x.x.30 x.x.x.31-x.x.x.80 x.x.x.81-x.x.x.254 Fizyczne urządzenia sieciowe Porty sieci WAN, LAN i routera Przełączniki LAN Serwery korporacyjne Serwery grup roboczych Hosty 121
117 Projektowanie warstwy 3 122
118 Projektowanie warstwy 3 Do zadań projektowych związanych z warstwą 3 należy również rozplanowanie sieci VLAN Sieci VLAN zapewniają bezpieczeństwo przez tworzenie grup VLAN, które komunikują się z innymi sieciami VLAN za pośrednictwem routerów. 123
119 Projektowanie warstwy 3 Przypisanie do sieci VLAN jest realizowane przez powiązanie z nią fizycznych portów. 124
120 Projektowanie sieci WLAN 125
121 Badania miejscowe Site survey (Badanie miejscowe) procedura badań miejscowych, oceny terenu i wymagań w celu zaprojektowania i wykonania sieci bezprzewodowej Procedura badań miejscowych pozwala określić: wykonalność pokrycia określonego obszaru (ilość niezbędnych AP oraz ich lokalizacja) interferencję częstotliwości radiowych ograniczenia podłączeń do sieci kablowych Inżynier sieci WLAN winien posiadać wiedzę dotyczącą zarówno sieci bezprzewodowych, jak i kablowych 126
122 Procedura preinstalacyjna sieci Różnice w konfiguracji elementów sieci różnych producentów, rozmieszczeniu oraz uwarunkowaniach fizycznych środowiska każda instalacja jest unikalna Przed instalacją systemu, przeprowadzone winny być badania miejscowe w celu zoptymalizowanego wykorzystania komponentów sieciowych i maksymalizacji zasięgu, obszaru krycia oraz stopnia przetwarzania 127
123 Czynniki do rozważenia przed instalacją systemu Prędkości przesyłania danych Typ i rozmieszczenie anten Uwarunkowania fizyczne środowiska (topologia terenu, materiały budynków, linia horyzontu,... ) 128
124 Różnorodność technologii i standardów WLAN Projektant sieci WLAN winien uwzględnić podczas projektowania sieci zróżnicowanie standardów oraz wynikające z nich ograniczenia, jak również rozbieżności między sprzętem oferowanym przez różnych producentów i mechanizmów nie objętych standardami (roaming, load balancing,... ) Różnorodność topologii sieci 129
125 Różnorodność topologii sieci 130
126 Różnorodność technologii WLAN Cel stosowania sieci WLAN przesunięcie środka ciężkości z mobilności w kierunku przepustowości i operacyjności Różne technologie (802.11a, b, g) różne możliwości stosowania (802.11b: szpitale, fabryki, szkoły, bankowość, usługi handlowe, biura... ; a: biura, szkolnictwo) różne właściwości 131
127 Zastosowania sieci WLAN Zastosowania sieci WLAN: małe biura, SOHO, pracownicy mobilni w biurach połączenia point-to-point na dużych odległościach Komponenty architektury sieciowej AP, bridge, anteny, karty sieciowe, czytniki kodów paskowych, telefony, PDA,
128 Wymagania projektowe dotyczące sieci WLAN Osiągalność realizowana poprzez redundancję systemu i projektowanie odpowiedniego krycia terenu (redundantne AP na odseparowanych częstotliwościach) Skalowalność Zarządzalność (mechanizmy oraz oprogramowanie) Operacyjność (osiągana poprzez współpracę różnych standardów) 133
129 Projektowanie sieci WLAN Profil i struktura przedsiębiorstwa oprogramowanie wymagania sieciowe (różna przepustowość, aktywność węzłów,... ) Tendencja do centralizacji danych i udostępniania poprzez terminale konieczność zapewnienia odpowiedniego pasma Zróżnicowane preferencje i upodobania użytkowników Badania miejscowe wykonywane dla określonych technologii na wszystkich zakresach prędkości mapa pokrycia terenu z uwzględnieniem określonych przepustowości (konieczność uwzględnienia mobilności stacji wymagających większych prędkości) Sieci WLAN czy sieci kablowe? 134
130 Projektowanie sieci WLAN Rozmieszczenie AP klucz do uzyskania wyższych przepustowości (bliższa odległość klienta od AP wyższa przepustowość) Wyższa liczba klientów zmniejsza potencjalną wydajność systemu (maksymalna liczba klientów wynikająca z tabeli adresowej wynosi 2048, choć jest oczywiście liczbą niepraktyczną, gdyż WLANy stanowią infrastrukturę współdzieloną) i pasmo dla użytkownika końcowego Optymalny rozkład odseparowanych kanałów 135
131 Badania miejscowe - rozmieszczenie AP 136
132 Szacowanie przepustowości Przepustowość urządzeń dostępna dla użytkownika końcowego jest w rzeczywistości niższa niż deklarowana narzut informacji kontrolnych (potwierdzenia, enkapsulacja, pakiety podłączeń) zwykle przepustowość wynosi 50 60% nominalnej Przepustowość i tryby pracy dopasowanie do najsłabszego ogniwa 137
133 Wybór kanałów, prędkości, zachodzenia obszarów W technologii b występują maksymalnie 3 niezachodzące kanały ( możliwość wykorzystania) Optymalizacja rozmieszczenia AP zbyt rzadkie problemy z pokryciem i uzyskaniem odpowiedniej prędkości łącza; zbyt gęste problemy z wyszczególnieniem odpowiedniej ilości niezachodzących kanałów Konieczność przeprowadzenia site survey dla każdej prędkości Zachodzenie obszarów 15% zachodzenie umożliwia organizację płynnego roamingu, stosowanie repeaterów wymusza 50% zachodzenia z macierzystym AP 138
134 Wybór kanałów i zachodzenia obszarów 139
135 Wybór kanałów, prędkości, zachodzenia obszarów 140
136 Mobilność Główną zaletą sieci WLAN jest mobilność możliwość przemieszczania użytkowników w sieci bez utraty łączności... Najbardziej newralgicznym aspektem roamingu jest zdefiniowanie ciągłych obszarów krycia bez stref martwych (możliwość rozszerzania domen broadcastowych poprzez dodatkowe AP pracujące jako repeatery) 141
137 Radiowe aspekty funkcjonowania WLANów Swobodny dostęp do pasma możliwość nałożenia kanałów degradacja sygnału Możliwość oddziaływania na funkcjonowanie sieci WLAN innych urządzeń Degradacja pasma w trybie ad-hoc... Szyfrowanie danych WEP 40- oraz 128-bitowy z ulepszeniami oraz autoryzacja użytkowników główne polityki bezpieczeństwa sieci bezprzewodowych 142
138 Analiza warunków i wymagań Każda instalacja jest inna, specyfika topologii wyznacza kierunek stosowanych rozwiązań Zrozumienie istniejących warunków i wymagań podstawą sprawnego zorganizowania sieci 143
139 Zestawianie łączy międzybudynkowych Odpowiednia instalacja systemów łączności Dystans technologia przepustowość Możliwość zwielokrotnienia łącz Optymalizacja łącza (wysyłanie niezbędnego ruchu filtracja na routerach, routing statyczny vs dynamiczny,... ) 144
140 Zestawianie łączy międzybudynkowych 145
141 Zestawianie łączy międzybudynkowych 146
142 Zestawianie łączy międzybudynkowych 147
143 Czynniki przy zestawianiu łącz międzybudynkowych Widoczność światła anten w obydwu lokalizacjach Uwzględnienie strefy Fresnela i krzywizny Ziemi przy wyliczaniu niezbędnej wysokości masztu dla anteny Dostępność określonych prędkości przy łączach dalekosiężnych (poziom sygnału na odległej stronie) Podłączenie urządzeń aktywnych (AP, bridge) do systemu nadawczego (długość kabla koncentrycznego ocena straty mocy sygnału) 148
144 Dobór sprzętu Wspierane technologie, tj. obsługa VLANów, protokół STP Zasięg i prędkości pracy Możliwość podłączenia opcjonalnych anten w celu zwiększenia dystansu Uwarunkowania zewnętrzne odgromniki Uszczelnianie połączeń 149
145 Sprzęt do badań miejscowych Sprzęt sieciowy aktywny i pasywny wykorzystywany do zbudowania pełnej infrastruktury, zarówno kablowy, jak i bezprzewodowy Instrumenty dokumentacyjne markery, drukarki do etykiet,... Osprzęt instalacyjny 150
146 Wyposażenie site survey - APs i karty klienckie 151
147 Wyposażenie site survey - anteny Różne anteny do różnych zastosowań Przyłącza Wyposażenie dodatkowe 152
148 Wyposażenie site survey Access Pointy oraz laptopy wykorzystywane podczas site survey wymagają zasilania, które nie zawsze na etapie projektu jest osiągalne zestawy bateryjne pozwalające na podtrzymanie pracy ww. urządzeń przez określony czas, ładowarki baterii W celu łatwego montażu urządzeń do celów testowych stosowane są taśmy i opaski montażowe (jedno-, dwustronne,... ) Miejsca, w których zlokalizowano testowany sprzęt winny zostać oznaczone odpowiednimi markerami 153
149 Wyposażenie site survey Podczas wykonywania badań miejscowych, projektowania sieci i wykonywania dokumentacji technicznej niezwykle ważną rzeczą jest również zapewnienie szeregu przyrządów pomiarowych przymiarów zwijanych, kurwimetrów,... Dobrym nawykiem jest wykonywanie zdjęć cyfrowych instalacji możliwość późniejszego załączenia do dokumentacji technicznej Instalacja radiowa winna być również przetestowana pod kątem występowania interferencji oraz oceny jakości sygnału (SNR,... ) analizator widma sygnału 154
150 Dokumentacja i narzędzia Tworzenie mapy sieci i planu podłączeń określenie lokalizacji AP i teoretycznych obszarów krycia, okablowania i wymogów elektrycznych, ewentualnych źródeł interferencji na podstawie mapy terenu Wykonanie badań miejscowych sieci zbadanie obszarów krycia, weryfikacja stworzonej mapy sieci pod kątem istnienia stref martwych; określenie potencjalnych źródeł zakłóceń (inne sieci WLAN, instalacje elektryczne, przeszkody fizyczne,... ) 155
151 ACU Site Survey 156
152 Montaż AP Montaż AP może być dokonany na płaszczyźnie poziomej (podwieszane sufity, półki, występy, przytwierdzony na stałe lub wolnostojący) bądź pionowej (ściany, filary) Do montażu AP używa się odpowiednich zestawów montażowych Po zamontowaniu urządzenia, winno ono być zabezpieczone przed kradzieżą bądź zmianą położenia przez osoby niepowołane Urządzenia Cisco spełniają restrykcyjne wymagania dotyczące zabezpieczeń przeciwpożarowych 157
153 Montaż AP 158
154 Montaż mostu Instalacja naścienna bridge y BR350 za pomocą zestawu montażowego oraz podstawki dostarczanej z urządzeniem BR350 umieszczane są w metalowej obudowie spełniającej normy ognioodporności oraz małej emisji dymu, co umożliwia stosowanie ich w tunelach powietrznych (np. nad sufitami podwieszanymi) 159
155 Organizacja zasilania urządzeń Podczas instalacji należy również uwzględnić konieczność podpięcia zasilania do urządzeń bezprzewodowych (AP oraz mostów) Część urządzeń może być zasilana poprzez Ethernet (Power over Ethernet) za pomocą odpowiednich przejściówek zasilających lub z wykorzystaniem sprzętu wspierającego ww. technologię (patch panele, switche) Technik wykonujący instalację oraz dokumentację powykonawczą zobligowany jest do naniesienia na planie umiejscowienia punktów zasilających oraz przyłączy do odpowiednich urządzeń 160
156 Zakończenie Dziękuję za uwagę 161
Projektowanie sieci lokalnej (wg. Cisco)
1 Projektowanie sieci lokalnej (wg. Cisco) cechy sieci lokalnej funkcjonalność sieć musi działać sieć musi umożliwiać użytkownikom wykonywanie ich pracy sieć musi zapewniać połączenia pomiędzy użytkownikami
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
STRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko
Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Topologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Sieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Beskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej
Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne
Elementy pasywne i aktywne sieci komputerowej Szafy dystrybucyjne Szafy dystrybucyjne stanowią strategiczny elementy okablowania strukturalnego. W stelażu szafy zainstalowane są urządzenia aktywne wraz
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Sieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.
- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Sieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Sieci komputerowe 1PSI
Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy
Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci
LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek
WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Sieć LAN to dziś nieodzowny element infrastruktury informatycznej
Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała
komputerowych Dariusz CHAŁADYNIAK informatyka+
Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
pasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...
Witryny i aplikacje internetowe 1 PSI
Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Sieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Moduł 8. Przełączanie w sieciach Ethernet Współdzielona sieć Ethernet w idealnych warunkach sprawuje się doskonale. Kiedy liczba urządzeń próbujących
Moduł 8. Przełączanie w sieciach Ethernet Współdzielona sieć Ethernet w idealnych warunkach sprawuje się doskonale. Kiedy liczba urządzeń próbujących uzyskać dostęp do sieci jest niewielka, liczba kolizji
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
358,98 PLN brutto 291,85 PLN netto
TOTOLINK SG24 24 PORTY GIGABITOWY NIEZARZĄDZALNY SWITCH 358,98 PLN brutto 291,85 PLN netto Producent: TOTOLINK SG24 to 24-portowy przełącznik niezarządzalny. Jest to inteligentny przełącznik gigabitowy
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.
AGENDA Site survey - pomiary i projektowanie sieci bezprzewodowych Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Zagadnienia projektowe dla sieci WLAN skomplikowane środowisko dla propagacji
Plan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Pytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Przełączanie. istota przełączania (L2)
1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu)
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Routing średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)
Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej