Sieci komputerowe. Rysunek Schemat lokalnej sieci komputerowej
|
|
- Kinga Lisowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 17 Sieci komputerowe Sieć komputerowa (ang. network) jest systemem komunikacyjnym składającym się z dwóch lub więcej węzłów sieciowych (ang. network node) połączonych za pomocą określonego medium. Węzłami mogą być komputery lub urządzenia peryferyjne, a funkcję medium pełnią fale radiowe lub okablowanie (rysunek 17.1). Pojedynczy komputer w sieci określa się mianem hosta. Host umożliwia dostęp do zasobów sieciowych (ang. network resources), takich jak pliki, napędy, drukarki itp. Rysunek Schemat lokalnej sieci komputerowej W niniejszym rozdziale omówione zostaną rodzaje sieci komputerowych, osprzęt i okablowanie sieciowe, protokoły komunikacyjne i sieci bezprzewodowe Wi-Fi.
2 17.1. Rodzaje sieci komputerowych Fizyczne topologie sieci Jednym z kryteriów podziału sieci komputerowych jest wielkość obszaru, na którym się znajdują: q q LAN (ang. Local Area Network sieci lokalne). Najprostszy rodzaj sieci, na którą składają się komputery znajdujące się w obrębie jednego budynku, biura czy mieszkania. q q WA N (ang. Wide Area Network sieci rozległe). Połączenie kilku sieci LAN za pomocą łączy światłowodowych, satelitarnych lub szybkich łączy dzierżawionych. q q Internet. Internet to w rzeczywistości wiele sieci WAN, z których każda komunikuje się z innymi za pomocą protokołu TCP/IP. Użytkownicy korzystają z internetu przy użyciu programów takich jak przeglądarki WWW, klienty FTP, komunikatory itp. Coraz popularniejsze jest stosowanie mechanizmów internetu w sieciach lokalnych. W zależności od tego, czy dane w sieci są dostępne wyłącznie w jej obrębie, czy w jakimś zakresie udostępniane publicznie, wyróżniamy: q q q q Intranet. Jest to zespół sieci lokalnych jednej firmy, w których węzłach zainstalowano oprogramowanie działające zazwyczaj w internecie (serwery: WWW, FTP, POP3, SMTP). Dostęp do zasobów ma grono upoważnionych przez firmę użytkowników. Extranet. Odmiana intranetu, w której do części danych mają również dostęp osoby spoza organizacji. UWAGA Przykładowo intranet może zostać zainstalowany w kancelarii prawniczej, gdzie jeden z prawników ma za zadanie śledzić zmiany w prawie i opracowywać materiały dla pozostałych pracowników. Przygotowane konspekty publikuje za pomocą strony WWW zainstalowanej na serwerze WWW działającym w sieci lokalnej. Pozostali pracownicy mają dostęp do materiałów za pomocą przeglądarki internetowej. Przykładem extranetu będzie intranet hurtowni sprzętu komputerowego. Część danych udostępniana jest klientom, którzy po uwierzytelnieniu mogą sprawdzić przez internet dostępność i ceny sprzedawanego sprzętu Fizyczne topologie sieci Komputery połączone w sieci mogą wykorzystywać do wymiany danych różnego rodzaju media: okablowanie koncentryczne, skrętkę, światłowody czy fale radiowe. Fizyczny układ połączeń hostów w sieci określa się mianem topologii sieci (ang. network topology). Najważniejsze topologie fizyczne to: q q topologia magistrali (ang. bus topology), q q topologia pierścienia (ang. ring topology), q q topologia gwiazdy (ang. star topology). 297
3 Rozdział 17 t Sieci komputerowe Typy sieci kablowych Przez kilkadziesiąt lat rozwoju sieci komputerowych powstało kilka technologii sieciowych, takich jak ARC-Net, Token Ring czy Ethernet, które różnią się szybkością pracy, rodzajem medium, typem osprzętu sieciowego, oprogramowaniem sieciowym. Każda technologia ma możliwości i ograniczenia, które rzutują na ewentualny wybór ARC-Net, Token Ring (IEEE 802.5), FDDI Jedną z przestarzałych technologii sieciowych jest ARC-Net wykorzystująca 98-omowe okablowanie koncentryczne RG-68 lub UTP/STP. Standard opracowany został na użytek terminali firmy IBM. Umożliwiał maksymalny transfer danych z prędkością 2,5, 10 Mb/s i jednoczesne połączenie 255 stacji roboczych. Technologia Token Ring (IEEE 802.5) została opracowana przez IBM. Do realizacji połączeń wykorzystuje się okablowanie typu UTP/STP lub światłowody. Maksymalnie można połączyć 260 hostów. Sieci Token Ring pozwalają na pracę z prędkościami 4, 16, a nawet 100 Mb/s. Obecnie zostały one wyparte przez standardy Fast i Gigabit Ethernet. FDDI (ang. Fibre Distributed Data Interface złącze danych sieci światłowodowych) jest siecią komputerową budowaną na bazie fizycznego pierścienia z kabla światłowodowego 1 i dodatkowo zabezpieczaną przez dublujący pierścień zapasowy. Technologię stosuje się najczęściej do budowy sieci szkieletowych, uniwersyteckich itp. Można połączyć do 500 węzłów na odcinku do 100 km. Ewolucją FDDI jest standard CDDI (ang. Copper Data Distribution Interface złącze danych sieci miedzianych), wykorzystujący protokoły FDDI w sieciach z okablowaniem miedzianym UTP Ethernet (IEEE 802.3) Jeszcze 15 lat temu wybór między Token Ringiem a Ethernetem nie był prosty. Początkowe wersje Ethernetu 10Base-5 i 10Base-2 wykorzystywały kabel koncentryczny i miały szereg wad wynikających z budowy magistralowej. Sieci Token Ring pozbawione były typowych niedogodności związanych z topologią magistrali, ponieważ opierały się na koncepcji pierścienia logicznego i dodatkowo dysponowały większą przepustowością. Sytuacja zmieniła się, gdy na rynku pojawił się Fast Ethernet 100Base-TX, który wyparł wszystkie inne technologie. Standard Ethernet został opisany w dokumencie IEEE obejmującym specyfikację okablowania i sygnalizacji. Pierwsze odmiany standardu 10Base-2 i 10Base-5 wykorzystywały okablowanie koncentryczne: Thin Ethernet (cienki Ethernet) i Thick Ethernet (gruby Ethernet) umożliwiające transfer półdupleksowy (więcej na ten temat w podrozdziale 17.4). Ko- 1 Światłowód to cienki przewód wykonany z przezroczystego plastiku lub włókna szklanego, umożliwiający transmisję danych za pomocą fali świetlnej. 298
4 17.4. Wyposażenie sprzętowe sieci kablowych lejna ewolucja 10Base-T korzysta z okablowania UTP (ang. Unshielded Twisted Pair skrętka nieekranowana), a dane przesyłane są w pełnym dupleksie. Maksymalny transfer pierwszych generacji sieci ethernetowych to 10 Mb/s. Kolejną odmianą standardu jest 100Base-TX (Fast Ethernet). Dane mogą być transmitowane w pełnym dupleksie z prędkością 100 Mb/s. Medium transmisyjnym jest okablowanie UTP 5 (wykorzystane są tylko dwie pary z czterech) lub światłowód. Aby zastosować nowy standard, trzeba wyposażyć się w sprzęt sieciowy pracujący z prędkością 100 Mb/s. Urządzenia 100Base są kompatybilne z 10Base-T, jednak prędkość transmisji ograniczana jest do możliwości wolniejszego standardu. Standard 1000Base (Gigabit Ethernet) umożliwia transfer danych z prędkością 1 Gb/s w pełnym dupleksie. Gigabit Ethernet wykorzystuje okablowanie UTP 5 (wszystkie cztery pary) lub światłowód. Transfer 1000 Mb/s możliwy jest po zastosowaniu osprzętu 1000Base, który pozwala również na używanie kart 100 i 10 Mb. Najnowszą oficjalną wersją Ethernetu jest 10GBase. Dane przesyłane są z prędkością 10 Gb/s w pełnym dupleksie. 10 Gigabit Ethernet do transmisji wykorzystuje głównie światłowody i przeznaczony jest do budowania sieci szkieletowych. Karty wyposażane są w złącza optyczne, montuje się je w gniazdach PCI Express. Następcą 10 Gigabit Ethernet będzie 100 Gigabit Ethernet (100GBase) Wyposażenie sprzętowe sieci kablowych Każda sieć komputerowa wymaga odpowiedniego osprzętu sieciowego niezbędnego do utrzymania połączeń między hostami. Najważniejsze są karty sieciowe, okablowanie i zestaw urządzeń centralnych (przełączniki lub koncentratory) Karty sieciowe (full-duplex, half-duplex, złącza okablowania sieciowego) Każdy komputer, który ma pracować w sieci, musi mieć zainstalowany adapter umożliwiający fizyczne przyłączenie okablowania. Najczęściej przyjmuje on postać karty sieciowej (ang. network interface card) montowanej w gnieździe magistrali PCI, PCI Express, PC Card, ExpressCard lub adaptera USB (rysunek 17.2). Rysunek Karta sieciowa 299
5 Rozdział 17 t Sieci komputerowe Karty sieciowe posiadają unikatowy adres sprzętowy MAC (ang. Media Access Control) wykorzystywany przez protokół warstwy łącza 2 do identyfikowania komputera w sieci. MAC składa się z 48 bitów i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty. Współczesna karta sieciowa powinna umożliwiać transfer danych w dwóch trybach prędkości: q q pełnodupleksowym (ang. full-duplex), co oznacza, że może jednocześnie wysyłać i odbierać dane; q q półdupleksowym (ang. half-duplex) karta sieciowa podczas jednej operacji może wyłącznie wysyłać lub odbierać dane. Karty sieciowe przeznaczone do współpracy z okablowaniem miedzianym mogą być wyposażone w różne odmiany złączy. Najnowsze karty Ethernet 100Base i 1000Base mają najczęściej gniazdo RJ-45 (kabel UTP). Starsze standardy takie jak 10Base-5 i 10Base-2 stosowały złącze BNC (kabel koncentryczny), a Ethernet 10Base może wykorzystywać rzadko stosowane złącze D-Sub typu DB-9 lub RJ-45. Najnowsza odmiana 10GBase ma najczęściej (w zależności od wersji) złącze optyczne XENPACK, SFP (ang. Small Form-Factor Pluggable), XFP (ang. 10 Gigabit Small Form Factor Pluggable) (światłowody) lub gniazdo RJ-45 (okablowanie UTP, FTP, STP). UWAGA Niektóre karty określane mianem kombo obsługują wszystkie standardy wyposażone są w złącza: BNC, RJ-45 (rysunek 17.3) oraz DB-9. Rysunek Złącza RJ-45 i BNC Ethernet Okablowanie sieciowe Fizyczne połączenie interfejsów z osprzętem sieciowym realizowane jest za pomocą różnego rodzaju okablowania. Stosowane są kable miedziane, na przykład kabel koncentryczny lub skrętka wieloparowa, a także światłowody. 2 Jedna z warstw protokołu TCP/IP. 300
6 17.4. Wyposażenie sprzętowe sieci kablowych Kabel koncentryczny Kabel koncentryczny (ang. coaxial cable) składa się z przewodnika miedzia nego, warstwy elastycznej izolacji, ekranu ze skręconych drutów miedzianych lub metalowej folii oraz z zewnętrznej otuliny kabla. Termin koncentryczny pochodzi stąd, że zarówno ekran, jak i znajdujący się wewnątrz przewodnik mają wspólny środek (rysunek 17.4). Rysunek Budowa kabla koncentrycznego W kablu koncentrycznym, w celu wyeliminowania zewnętrznych zakłóceń, wykorzystywany jest ekran ze skręconych miedzianych drucików lub folii aluminiowej. Ekran otacza znajdujący się w środku przewodnik i tworzy wraz z nim obwód elektryczny. W Thin Ethernet sto sowany jest kabel, pierwotnie oznaczany symbolem RG-58, mający impedancję 3 52 omów. Sieci ARC-Net wykorzystywały okablowanie koncentryczne RG-62 z impedancją 93 omy, telewizja kablowa wykorzystuje kabel RG-59 z impedancją 75 omów. UWAGA Różne wersje kabli koncentrycznych wyglądają często bardzo podobnie i jedy nym sposobem na ich rozróżnienie jest przeczytanie oznaczeń na zewnętrz nej otulinie kabla. Kabel montowany jest za pomocą złączy BNC (ang. Bayonet Neill-Concelman) i podłączony do gniazda karty sieciowej za pomocą trójnika w kształcie litery T (ang. T- connector) (rysunek 17.5). Magistrala musi zostać zakończona z obydwu stron specjalnym opornikiem (nazywanym terminatorem) o rezystancji równej impedancji falowej kabla (50 omów). Długość przewodu nie może przekroczyć 185 m. 3 Jest to stosunek napięcia przemiennego do natężenia prądu, jakie to napięcie wywołuje w przewodzie. Definiuje opór, jaki stawia przewód podczas rozchodzenia się fali. 301
7 Rozdział 17 t Sieci komputerowe Rysunek Trójnik, wtyczka, gniazdo oraz terminator BNC Thick Ethernet 10Base-5 wykorzystuje gruby kabel koncentryczny z dodatkowym ekranowaniem. Do uzyskania połączenia z węzłem sieci wykorzystywane jest urządzenie zwane vampire tap (metalowy krokodylek). Jego metalowy ząb przebija zewnętrzną powłokę i styka się z umieszczonym w środku przewodnikiem. Maksymalna długość pojedynczego segmentu w tej technologii to 500 m. Poszczególne segmenty sieci w topologii magistrali są łączone ze sobą za pomocą urządzeń zwanych repeaterami 4. Maksymalnie mogą wystąpić cztery repeatery łą czące z sobą pięć segmentów sieci, ale węzły mogą być przyłączone tylko do trzech spośród tych segmentów (zasada ). Skrętka (UTP, FTP, STP) Popularnym rodzajem medium sieciowego jest okablowanie miedziane nazywane skrętką (ang. twisted), które ma kilka odmian: UTP, FTP, STP. Cechą tego typu okablowania jest skręcenie przewodów w poszczególnych parach (na przykład czterech) pozwalające uzyskać tzw. efekt neutralizacji technika ekranowania. Prąd przepływający przez przewód powoduje powstanie niewielkiego wirowego pola elektromagnetycznego wokół przewodu. Kierunek przepływu prądu w przewodzie wyznacza kierunek linii sił pola elektromagnetycznego otaczającego przewód, zmniejszając przesłuchy 5 między parami, szumy pochodzące z zakłóceń elektromagnetycznych i radiowych. Projektanci rozwiązań sieciowych stosują różne liczby skręceń w różnych parach przewodów, co ma na celu zmniejszenie elektrycznych oddziaływań między parami i zneutralizowanie zakłóceń. Najczęściej stosowaną odmianą skrętki jest kabel UTP (ang. Unshielded Twisted Pair skrętka nieekranowana) składający się wyłącznie z okablowania sieciowego bez dodatkowego ekranowania (brak oplotu lub folii aluminiowej). Kabel ze skrętką nieekranowaną przeznaczony do zastosowań sieciowych zawiera cztery pary przewodów miedzianych (w plastikowej otulinie) o impedancji 100 omów (rysunek 17.6). 4 Repeater formuje ponownie sygnały elektryczne w celu przywrócenia im mocy, którą straciły w wyniku tłumienności kabla. 5 Wpływ sygnału obwodu elektrycznego (w postaci szumów) na pozostałe przewody. 302
8 17.4. Wyposażenie sprzętowe sieci kablowych Rysunek Kabel UTP Wszędzie tam, gdzie naturalne ekranowanie okablowania UTP nie wystarcza, należałoby użyć kabla ekranowanego. Podstawową wersją z ekranowaniem jest kabel FTP (ang. Foiled Twisted Pair skrętka ekranowana folią) mający impedancję 100 omów. Ekran foliowy otacza wszystkie pary przewodów. Kabel S-FTP (ang. Screened FTP ekranowane FTP) ma dodatkowy ekran w postaci oplotu miedzianego dookoła przewodów owiniętych wcześniej folią (rysunek 17.7). Rysunek Budowa kabla S-FTP Kolejną odmianą okablowania ekranowanego jest STP (ang. Shielded Twisted Pair skrętka ekranowana), w którym ekranowane są poszczególne pary przewodów, co umożliwia przesyłanie danych na większe odległości i z większą prędkością transmisji. Informacje przesyłane za ich pomocą w mniejszym stopniu ulegają zakłóceniom zewnętrznym takim jak przesłuchy. Kabel S-STP ma dodatkowy oplot miedziany dookoła wszystkich oddzielnie ekranowanych par (rysunek 17.8). Ten rodzaj okablowania zapewnia najlepszą ochronę przed ingerencją ze źródeł zewnętrznych, a także eliminuje przesłuchy. Rysunek Budowa kabla S-STP 303
9 Rozdział 17 t Sieci komputerowe DEFINICJA Okablowanie stosowane przez firmy telekomunikacyjne nie nadaje się do budowania sieci komputerowych. Mimo podobnego wyglądu przewody mają inną impedancję. Okablowanie typu skrętka zakończone jest 8-stykowym gniazdem RJ-45 (ang. Registered Jack Type 45) (rysunek 17.9). Rysunek Gniazdo RJ-45 Przewody w okablowaniu UTP są oznaczane za pomocą kolorów, co ułatwia identyfikację par podczas montażu wtyczek RJ-45. Standard czteroparowej skrętki UTP 5 przewiduje następujące kolory przewodów: zielony i biało-zielony, niebieski i biało-niebieski, pomarańczowy i biało-pomarańczowy, brązowy i biało-brązowy. Istnieje kilka standardów symetrycznego łączenia czteroparowej skrętki z wtyczką RJ 45. Do najbardziej rozpowszechnionych zalicza się: standard EIA/TIA-568A (ang. Electronic Industries Alliance/Telecommunications Industry Association), standard EIA/TIA-568B (AT&T 258A). Do bezpośredniego połączenia dwóch komputerów (bez koncentratora lub przełącznika) z zamontowanymi kartami standardu Ethernet można użyć tzw. skrosowanego kabla UTP. W tego typu przewodzie pierwsza wtyczka zamontowana jest zgodnie z jednym z powyższych standardów, druga ze zmienioną kolejnością niektórych sygnałów (rysunek 17.10). 304
10 17.4. Wyposażenie sprzętowe sieci kablowych Rysunek Schematy połączeń okablowania UTP z wtyczką RJ-45 Kabel światłowodowy Okablowanie miedziane służy do przesyłania impulsów elektrycznych, okablowanie optyczne zbudowane na bazie światłowodów (ang. fiber) przewodzi impulsy świetlne. Do transmisji danych najczęściej wykorzystuje się światłowody włókniste (rysunek 17.11). Część światłowodu przewodząca światło to tzw. rdzeń mający większy współczynnik załamania światła niż tzw. płaszcz. Wprowadzona do światłowodu wiązka światła, wyemitowana przez laser lub diodę LED, odbija się od wypolerowanej krawędzi rdzeń-płaszcz i przemieszcza w kierunku końca włókna. Rysunek Kabel światłowodowy Kabel światłowodowy do zastosowań sieciowych zawiera dwa światłowody w osobnych osłonkach. Każdy szklany światłowód jest otoczony przez odbijającą światło powłokę, plastikowy płaszcz, ochronną warstwę kevlaru6 i zewnętrzną koszulkę. 6 Włókna sztuczne o bardzo wysokiej odporności mechanicznej na rozciąganie. 305 urzadzenia_techniki_komputerowej.indb :03:34
11 Rozdział 17 t Sieci komputerowe Ze względu na ilość jednocześnie przesyłanych promieni świetlnych (rysunek 17.12) rozróżnia się światłowody jednomodowe i wielomodowe. Światłowody jednomodowe (ang. Single Mode Fibers) umożliwiają przesyłanie tylko jednego promienia wzdłuż rdzenia, za to na duże odległości. Transmisja danych jest szybka, a poziom zniekształceń niski. Światłowody wielomodowe (ang. Multi Mode Fiber) umożliwiają jednoczesne przesyłanie wielu promieni świetlnych padających pod różnymi kątami na płaszcz światłowodu. Transmitowane są większe ilości danych, jednak na mniejsze odległości. W gradientowej odmianie tego światłowodu rdzeń składa się z kilku warstw o innym współczynniku załamania, dzięki czemu odbite promienie poruszają się po torze sinusoidalnym. W odmianie skokowej rdzeń jest jednolity, dzięki czemu światło odbija się pod kątem i przyjmuje postać prostych. Rysunek Schemat działania światłowodu skokowego Zaleta światłowodów to całkowita odporność na przesłuchy oraz zakłócenia elektromagnetyczne i radiowe. Brak wewnętrz nych i zewnętrznych szumów oznacza, że sygnały mogą pokonywać dalsze odległości i są przesyłane szybciej niż w okablowaniu miedzianym. Przewody muszą zostać zakończone zestawem precyzyjnych złączy, co oczywiście sprawia, że instalacja staje się trudniejsza. Można spotkać kilka odmian gniazd, wtyczek i modułów umożliwiających łączenie osprzętu sieciowego, na przykład: ST, FC, SC, XENPAK, SFP+, X2, XPAK, XFP. Moduły montowane są w urządzeniach centralnych w specjalnych gniazdach, na przykład minigbic (ang. Gigabit Interface Converter) Koncentratory i przełączniki sieci Ethernet Połączenia między węzłami w sieciach Ethernet opartych na topologii gwiazdy realizowane są za pomocą urządzeń centralnych, takich jak koncentratory (ang. hub) (rysunek 17.13) lub przełączniki (ang. switch). 306
12 17.4. Wyposażenie sprzętowe sieci kablowych Rysunek Koncentrator 10Base-T umożliwiający również przyłączenie segmentu sieci 10Base-2 Urządzenia centralne wyposażone są najczęściej w następujące elementy: złącza RJ-45 umożliwiające przyłączenie skrętki, diody diagnostyczne i sygnalizacyjne, zasilacz. W zależności od zaawansowania technologicznego i przeznaczenia wyróżnia się dwa typy przełączników i koncentratorów. Urządzenia centralne niezarządzane (ang. unmanaged) to najprostsza odmiana urządzeń sieciowych przeznaczona dla niewielkich, kilku- lub kilkunastowęzłowych sieci lokalnych. Po podłączeniu zasilania i okablowania sieciowego nie wymagają one dodatkowej konfiguracji (rysunek 17.13). Urządzenia centralne zarządzane (ang. managed) przeznaczone są dla większych i bardziej wymagających sieci komputerowych LAN lub WAN. Wyposażone są w specjalne oprogramowanie umożliwiające zaawansowane ustawienia parametrów, takich jak kontrola dostępu, podział pasma łączy, modyfikacja prędkości na poszczególnych gniazdach, filtr pakietów (firewall) itp. Z interfejsu konfiguracyjnego można korzystać z poziomu przeglądarki internetowej. Najnowsze sieci LAN budowane są wyłącznie z wykorzystaniem nowoczesnych przełączników, które całkowicie wyparły koncentratory. Koncentrator (hub) Koncentrator (ang. hub) (rysunek 17.14) służy do realizacji połączeń między komputerami w sieciach Ethernet opartych na topologii gwiazdy. Pośrednicząc w łączeniu dwóch hostów, rozsyła zapytania do wszystkich komputerów uruchomionych w sieci. Dane trafiają do każdego aktywnego interfejsu, jednak odpowiada tylko ta maszyna, dla której są przeznaczone pakiety pozostałe ignorują odbierane informacje. Rysunek Zarządzany koncentrator 10Base-T wyposażony w 24 porty RJ
13 Rozdział 17 t Sieci komputerowe DEFINICJA Korzystanie z transmisji danych na zasadzie rozgłaszania prowadzi do nadmiarowego ruchu w sieci i sprzyja powstawaniu kolizji 7. Dodatkowo wystarczy odpowiednio skonfigurować kartę, by móc przechwytywać wszystkie przepływające przez sieć dane. Przełącznik (switch) Przełącznik (ang. switch) (rysunek 17.15) wygląda podobnie do koncentratora i realizuje podobne zadania, jednak działa na zupełnie innych zasadach. Rysunek Przełącznik 8-portowy Przełącznik przechowuje w wewnętrznej pamięci numery MAC interfejsów sieciowych skojarzone z portami RJ-45, do których podłączone są komputery. Dzięki przechowywaniu adresów sprzętowych kart sieciowych (ang. address storing) switch sprawdza adres każdej ramki danych i przesyła pakiety tylko do właściwego komputera. Bezpośrednie połączenie między komputerem wysyłającym i odbierającym dane pozwala na wykorzystanie pełnej przepustowości sieci Protokoły sieciowe Po podjęciu decyzji o zakupie osprzętu sieciowego przychodzi czas na wybór protokołu komunikacyjnego (ang. communication protocol). Obecnie jedynym właściwym wyborem wydaje się użycie zestawu protokołów TCP/IP, jednak dostępne są również inne rozwiązania: IPX/SPX, NetBEUI, AppleTalk TCP/IP Protokół TCP/IP (ang. Transmission Control Protocol/Internet Protocol) tak naprawdę jest uniwersalnym zestawem protokołów opracowanych pod kątem internetu, którego trzon stanowi protokół IP (ang. Internet Protocol protokół międzysieciowy). Model TCP/IP jest zmodyfikowaną wersją modelu ISO/OSI 8. 7 Sytuacja, kiedy dwa komputery w tym samym czasie usiłują wysłać pakiet przez łącze. 8 Wielowarstwowy model komunikacyjny, opracowa ny przez Międzynarodową Organizację Standaryzacyjną (ISO). 308
14 17.6. Sieci bezprzewodowe TCP/IP jest stosowany w sieciach: internet, LAN, WAN, Wi-Fi i połączeniach teleinformatycznych Dial-Up Networking (modemy analogowe). W skład zestawu TCP/IP wchodzą następujące protokoły: IP (ang. Internet Protocol), TCP (ang. Transmission Control Protocol), UDP (ang. User Datagram Protocol), ICMP (ang. Internet Control Message Protocol), ARP (ang. Address Resolution Protocol) IPX/SPX IPX/SPX (ang. Internet Packet EXchange/Sequential Packet Exchange protokół sekwencyjnej wymiany pakietów/protokół międzysieciowej wymiany pakietów) opracowany został przez firmę Novell dla systemów operacyjnych Novell NetWare. IPX również zapewnia usługi związane z dostarczaniem pakietów, jednak różni się od IP pod wieloma względami. SPX zapewnia stabilne i bezbłędne połączenia w trudnych warunkach, nawet kosztem szybkości. Implementacja IPX/SPX dostępna jest również dla systemów z rodziny Windows i Linux. Obecnie IPX/SPX jest wykorzystywany jedynie w starszych wersjach systemów firmy Novell. Od wersji 6 systemy NetWare wykorzystują wyłącznie protokół TCP/IP NetBEUI NetBEUI (ang. NetBIOS Extended User Interface rozszerzony interfejs użytkownika NetBIOS) jest prostym protokołem opracowanym przez IBM, przeznaczonym przede wszystkim dla systemów Windows. NetBEUI należy do grupy protokołów nierutowalnych/nietrasowalnych (ang. nonroutable), co oznacza, że nie nadaje się do budowania sieci o złożonej strukturze. Najlepiej sprawdza się przy szybkim tworzeniu niewielkich sieci równorzędnych. Obecnie NetBEUI nie jest stosowany, zastąpiony został protokołem TCP/IP Sieci bezprzewodowe Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) realizują połączenia sieciowe bez okablowania. Medium przenoszącym sygnały są najczęściej fale radiowe (mikrofale) wykorzystujące pasmo 2,4 lub 5 GHz Wi-Fi Sieci bezprzewodowe projektowane są zgodnie ze standardem IEEE , który opisuje wszystkie aspekty związane z wymogami dotyczącymi sprzętu bezprzewodowego. Certyfikowaniem produktów bezprzewodowych zajmuje się organizacja Wi-Fi Alliance ( której celem jest zagwarantowanie zgodności wytwarzanych przez producentów urządzeń, a także wyeliminowanie braków w standardach. Produkty zgodne z kolejnymi wersjami IEEE otrzymują znak towarowy Wi-Fi (ang. Wireless Fidelity bezprzewodowa zgodność), który gwarantuje kompatybilność z innymi urządzeniami tego typu (rysunek 17.16). 309
15 Rozdział 17 t Sieci komputerowe Rysunek Piktogram Wi-Fi Obecnie Wi-Fi Alliance certyfikuje kilka standardów zgodnych z IEEE : standard IEEE a, nazwa marketingowa Wireless-A, standard IEEE b, nazwa marketingowa Wireless-B, standard IEEE g, nazwa marketingowa Wireless-G, standard IEEE n, nazwa marketingowa Wireless-N. Standard Wireless-A wykorzystuje częstotliwość 5 GHz i umożliwia przesyłanie informacji z prędkością 54 Mb/s, ale w praktyce działa najlepiej w granicach 20 Mb/s. Inne dopuszczalne prędkości to 48, 36, 34, 18, 12, 9 oraz 6 Mb/s. Standard nie uzyskał dużej popularności ze względu na duży pobór mocy i słaby zasięg. Standard Wireless-B pozwala na maksymalny przesył danych z prędkością 11 Mb/s. Na otwartym terenie umożliwia transfer na odcinku około 100 m, jednak w budynkach zasięg znacznie się zmniejsza. Wireless-B wykorzystuje częstotliwość 2,4 GHz, podzielone maksymalnie na 14 kanałów o szerokości 22 MHz każdy. W Polsce można wykorzystywać pasmo od 24 do 24,835 GHz, czyli od kanału 1 do 13. Wprowadzony w 2003 r. standard Wireless-G połączył szybkość standardu a oraz zgodność ze standardem b. Standard umożliwia transfer danych z prędkością 54 Mb/s i pracuje w zakresie 2,4 GHz. Urządzenia Wireless-G są zgodne z b, jednak transfer ograniczany jest do 11 Mb/s. Niektórzy producenci wprowadzili opcję Super-G łączącą kilka kanałów w jeden, co umożliwiło uzyskanie przepustowości 108 Mb/s. Standard Wireless-N został zatwierdzony w 2009 r. Umożliwia transfer do 300 Mb/s i pracuje w paśmie 2,4 GHz. Wireless-N wykorzystuje technologię wielu anten (ang. Multiple Input Multiple Output MIMO), dzięki czemu karty mogą obsługiwać sygnał z wielu źródeł. Zasięg w pomieszczeniach to około 100 m, a w terenie otwartym jeszcze więcej. Teoretycznie, sumując transfer kilku anten i możliwość łączenia kilku kanałów, możemy uzyskać nawet 600 Mb/s. Minimalny transfer to 100 Mb/s. Standardy zabezpieczeń Wi-Fi Transmisja danych za pomocą fal radiowych umożliwia dostęp do sieci bezprzewodowej dowolnej osobie dysponującej sprzętem komputerowym zgodnym ze standardem. Taki stan rzeczy spowodował opracowanie standardów szyfrowania i zabezpieczeń. Najprostszą metodą zabezpieczenia jest numer SSID (ang. Service Set IDentifier identyfikator usługi), pełniący funkcję hasła dostępowego przy próbie podłączenia do centralnego urządzenia. Wszystkie urządzenia pracujące w jednej sieci muszą używać tego samego SSID, który należy podać podczas próby połączenia. Można również wyłączyć rozgłaszanie numeru SSID przez punkt dostępowy, sieć nie będzie wówczas widoczna dla osób, które go nie znają. Istnieją jednak łatwe metody ominięcia takiego zabezpieczenia. 310
16 17.6. Sieci bezprzewodowe UWAGA Przy podłączaniu komputera do zabezpieczonej sieci Wi-Fi należy znać typ zabezpieczenia (na przykład WPA2-Personal), rodzaj zastosowanego szyfrowania (na przykład AES), a następnie wpisać klucz zabezpieczeń. Pierwszym standardem szyfrowania był WEP (ang. Wired Equivalent Privacy) umożliwiający teoretycznie szyfrowanie 64-bitowe (40-bitowy klucz i 24-bitowy wektor inicjujący) lub 128-bitowe (108-bitowy klucz i 24-bitowy wektor inicjujący). Obecnie złamanie szyfrowania WEP nie jest problemem i zaleca się stosowanie nowszych standardów WPA. WPA (ang. WiFi Protected Access zabezpieczony dostęp do Wi-Fi) jest nowszym standardem szyfrowania transmisji w sieciach bezprzewodowych W celu używania nowszego szyfrowania wszystkie urządzenia bezprzewodowe w sieci muszą mieć implementację WPA. Powstała również nowsza wersja WPA określana jako WPA2 lub standard i. Najważniejszą różnicą między WPA a WPA2 jest używana metoda szyfrowania Osprzęt sieci bezprzewodowych Do budowy bezprzewodowej sieci komputerowej niezbędne jest posiadanie sprzętu zgodnego ze standardem Dotyczy to zwłaszcza bezprzewodowych kart sieciowych oraz punktów dostępowych lub routerów (brama). Do zbudowania sieci dwuwęzłowej wystarczą dwa interfejsy sieciowe WLAN zamontowane w komputerach i skonfigurowanych do pracy w trybie ad hoc. Zbudowanie sieci infrastrukturalnej z przynajmniej trzema hostami wymaga użycia punktu dostępowego (ang. access point), który stanowi urządzenie centralne (topologia gwiazdy). Niektóre punkty dostępowe nazywane bramami wyposażane są dodatkowo w funkcje modemu ADSL, bramki VOIP itp. Karty sieciowe Połączenie komputera z siecią bezprzewodową umożliwiają bezprzewodowe interfejsy sieciowe (ang. wireless network interface) najczęściej przeznaczone do współpracy z magistralą PCI, PCI-E, PC-Card, ExpressCard lub USB (rysunek 17.17). Rysunek Bezprzewodowa karta sieciowa przeznaczona dla magistrali PCI 311
17 Rozdział 17 t Sieci komputerowe Karty standardów abg mają jedną antenę nadawczo-odbiorczą, najnowsze interfejsy Wireless-N mogą być wyposażone nawet w trzy anteny. Punkt dostępowy Sieci pracujące w trybie infrastrukturalnym wymagają zastosowania punktu dostępowego (ang. access point), który umożliwia łączenie się komputerów (rysunek 17.18). Rysunek Punkt dostępowy wyposażony w dwie małe anteny dookolne Standardowy access point wyposażony jest najczęściej w małą antenę dookolną (lub kilka), gniazdo RJ-45 do podłączenia kablowej sieci Ethernet, zasilacz i interfejs do konfiguracji urządzenia za pomocą przeglądarki WWW. Router (brama) Można również nabyć wielofunkcyjne urządzenia sieciowe określane mianem routerów lub bram internetowych (rysunek 17.19). Urządzenia tego typu mogą być wyposażone w funkcje: punktu dostępowego, bramy internetowej (udostępnianie internetu), modemu ADSL (umożliwia podłączenie do internetu za pomocą usługi ADSL), serwera DHCP (automatyczna konfiguracja interfejsów sieciowych), przełącznika sieciowego Ethernet, bramki VOIP (możliwość korzystania z telefonii internetowej). Rysunek Wielofunkcyjny router 312
18 Dodatkowy osprzęt sieci bezprzewodowych Sieci bezprzewodowe Głównym problemem podczas budowania sieci bezprzewodowych jest ich nieprzewidywalność. Na spadek mocy sygnału może wpłynąć wiele czynników, na przykład stalowe zbrojenie ścian w budynku, zakłócenia z urządzeń działających w tym samym zakresie częstotliwości czy naturalne przeszkody między antenami. W celu wzmocnienia sygnału punktu dostępowego lub poszczególnych interfejsów sieciowych można zastosować antenę o zwiększonej mocy: paraboliczna wyglądem przypomina antenę satelitarną, używana w połącze- niach punkt-punkt przy dużych odległościach; Yagi prosta antena kierunkowa, stosowana głównie w klientach Wi-Fi. dookolna potrafi zbierać sygnał Wi-Fi ze wszystkich kierunków; sektorowa ma szeroką wiązkę, używana jest w instalacjach punktu dostępowego; panelowa antena kierunkowa o zróżnicowanej szerokości wiązki, stosowana głównie w połączeniach typu punkt-punkt (rysunek 17.20); Rysunek Antena panelowa Dodatkowymi urządzeniami mogącymi zwiększać zasięg sieci bezprzewodowej są ekspandery (ang. range expander), które wzmacniają oryginalny sygnał z punktu dostępowego. Mogą być to klasyczne punkty dostępowe skonfigurowane do działania w trybie wzmacniaka lub produkty dedykowane. 313
19 Rozdział 17 t Sieci komputerowe ĆWICZENIA Identyfikowanie okablowania sieciowego i złączy. Pobierz od nauczyciela różnego rodzaju okablowanie sieciowe i złącza. Zidentyfikuj rodzaje kabli oraz zdefiniuj typy sieci, w których mogą być stosowane. Przyporządkuj okablowaniu odpowiednie złącze sieciowe. Przygotuj sprawozdanie z przeprowadzonego ćwiczenia. Identyfikacja osprzętu sieciowego. Pobierz od nauczyciela różnego rodzaju osprzęt sieciowy. Zidentyfikuj poszczególne urządzenia. Określ typ i topologię sieci, z którego pochodzi urządzenie sieciowe. Opisz działanie i zastosowanie urządzenia. Przygotuj sprawozdanie z ćwiczenia. Pytania kontrolne Co oznacza skrót LAN? Co odróżnia extranet od intranetu? Scharakteryzuj topologię gwiazdy. Jakie znasz typy sieci kablowych? Jak działa okablowanie światłowodowe? Co oznacza pojęcie: światłowód wielomodowy? Co to jest adres MAC? Jak nazywają się złącza wykorzystywane w okablowaniu koncentrycznym? Wymień odmiany okablowania typu skrętka. Scharakteryzuj kabel typu FTP. Porównaj działanie koncentratora i przełącznika. Scharakteryzuj rodzinę protokołów TCP/IP. Jakie standardy Wi-Fi certyfikuje obecnie organizacja Wi-Fi Alliance? Scharakteryzuj standard g. 15. Jakie zadania ma punkt dostępowy ( access point)? 314
Dla DSI II SIECI KOMPUTEROWE
Dla DSI II SIECI KOMPUTEROWE SIEĆ KOMPUTEROWA System komunikacyjny składający się z dwóch lub więcej węzłów sieciowych połączonych za pomocą określonego medium. Węzłami mogą być komputery lub urządzenia
Sieci komputerowe, urządzenia sieciowe
Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,
Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny
Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,
16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie
Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach
Media sieciowe Wiadomości wstępne
Media sieciowe Wiadomości wstępne Opracował: Arkadiusz Curulak WSIiE TWP w Olsztynie Data aktualizacji : 10-12-2002 Pierwsza edycja : 10-12-2002 Spis treści Media sieciowe... 2 Wprowadzenie... 2 Skrętka
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.
2.10. Krótka charakterystyka wybranych wersji standardu Ethernet Wersja Ethernet Rozmiar segmentu [m] Kodowanie Topologia Medium Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk
Sieci komputerowe 1PSI
Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet
Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających
Budowa infrastruktury sieci
Budowa infrastruktury sieci Zadania 1. Należy przygotować kabel skrośny długości około 1 metra zgodnie z ogólnie przyjętymi normami (EIA/TIA 568A, EIA/TIA 568B). Za pomocą urządzeń testowych należy wykazać
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Witryny i aplikacje internetowe 1 PSI
Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny
Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Sieci komputerowe - pojęcia podstawowe
Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan
Topologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Zasady projektowania i montażu sieci lokalnych
Zasady projektowania i montażu sieci lokalnych Model hierarchiczny Budowa sieci przyjmuje postać modułową, co zwiększa jej skalowalność i efektywność działania. W modelu hierarchicznym można wyróżnić trzy
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
komputerowych Dariusz CHAŁADYNIAK informatyka+
Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne
Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.
Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności. Jakie szybkości transmisji moŝna uzyskać dla róŝnych typów kabli? Jakiego typu transmisja brana jest
To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
Beskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych I Liceum Ogólnokształcące im. H. Sienkiewicza w Łańcucie Opracował: Adam Nazimek 1 Co to jest sieć komputerowa? Sieć komputerowa - jest to zespół urządzeń
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Sieć LAN to dziś nieodzowny element infrastruktury informatycznej
Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała
Sieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych
Sieci komputerowe Rola warstwy fizycznej Wykład 2 Warstwa fizyczna, Ethernet Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających
Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek
Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base
ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Podstawy informatyki Sieci komputerowe
Podstawy informatyki Sieci komputerowe dr inż. Adam Klimowicz Sieć komputerowa SIEĆ KOMPUTEROWA to zbiór urządzeń komputerowych połączonych ze sobą za pomocą medium transmisyjnego w taki sposób aby możliwa
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
1. Struktura sieci komputerowych, topologie sieci
Celem laboratorium nr 3 jest zapoznanie się ze sposobami przygotowywania okablowania sieciowego zgodnie z obowiązującymi standardami. W trakcie zajęć wykonane zostaną kable sieciowe połączeniowe, następnie
Sieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Systemy operacyjne i sieci komputerowe powtórzenie wiadomości
Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Okablowanie i technologie Ethernet
Okablowanie i technologie Ethernet Maciej Michalski Poznań 2012 1. Definicja Ethernet 2. Technologie Ethernet 2.1 Technologie Ethernet 10Mbit/s 2.2 Technologie Ethernet 100Mbit/s 2.3 Technologie Ethernet
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Sieci komputerowe. Dr inż. Dariusz Skibicki
Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą
Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko
Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia
- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.
- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem
W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:
Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Systemy operacyjne i sieci komputerowe Szymon Wilk Media transmisji 1
i sieci komputerowe Szymon Wilk Media transmisji 1 1. Przesyłanie danych komunikacja w sieciach komputerowych wymaga kodowania danych w postać energii i przesłania jej dalej za pomocą ośrodka transmisji.
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Sieci komputerowe E13
Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl
Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
2013-12-02. Autor: Jakub Duba. Interjesy
Autor: Jakub Duba Interjesy 2 1 Interjesy 3 Interjesy 4 2 5 Universal Serial Bus (USB; uniwersalna magistrala szeregowa) rodzaj sprzętowego portu komunikacyjnego komputerów, zastępującego stare porty szeregowe
Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne
Elementy pasywne i aktywne sieci komputerowej Szafy dystrybucyjne Szafy dystrybucyjne stanowią strategiczny elementy okablowania strukturalnego. W stelażu szafy zainstalowane są urządzenia aktywne wraz
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Minisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
Topologie sieci komputerowych
Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.
Instrukcja obsługi i instalacji repeatera światłowodowego. 1.Wstęp Modułowy repeater światłowodowy umożliwia połączenie pięciu segmentów sieci Ethernet. Posiada cztery wymienne porty, które mogą zawierać
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Topologia sieci Topologia liniowa Topologia magistrali Topologia pierścienia Topologia gwiazdy Mieszane topologie
Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014
Sieci komputerowe Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Trochę historii 1969 powstaje sieć ARPANET (Advanced Research Projects Agency Network) ~1990 CERN początki
Pytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Topologia sieci Topologia liniowa Topologia magistrali
OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI
OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI KLASYFIKACJA SIECI wielkość -odległość między najdalej położonymi węzłami sieć lokalna (LAN - Local Area Network) o zasięgu do kilku kilometrów sieć miejska
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Wprowadzenie do sieci komputerowych
Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia
Rodzaje łączy i ich właściwości (opracowano na podstawie wykładów z PP)
Rodzaje łączy i ich właściwości (opracowano na podstawie wykładów z PP) Okablowanie jest jednym z najistotniejszych elementów sieci komputerowej. Musi ono spełniać odpowiednie wymogi co do m.in. warunków
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 3 Media transmisyjne część 1 Program wykładu transmisja światłowodowa transmisja za pomocą kabli telekomunikacyjnych (DSL) transmisja przez sieć energetyczną transmisja radiowa
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
8. Podstawowe zagadnienia dotyczące sieci komputerowych
8. Podstawowe zagadnienia dotyczące sieci komputerowych We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków,
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Użytkownik Sieci Komputerowych. dr inż. Piotr Czyżewski
Użytkownik Sieci Komputerowych dr inż. Piotr Czyżewski Model OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software owymi w jednej stacji sieciowej
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2011/2012 Studia niestacjonarne 1 Media transmisyjne 2 Specyfikacje okablowania Jakie prędkości transmisji są możliwe do uzyskania wykorzystując
Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32
Instrukcja obsługi i instalacji repeatera światłowodowego e-mail: info@lanex.pl www.lanex.pl 1 1.Wstęp Modułowy repeater umożliwia połączenie siedmiu segmentów sieci Ethernet. Posiada możliwość zastosowania
SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:
SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP
WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek
WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca
STRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Medium transmisyjne Kabel miedziany Światłowód Fale radiowe Kabel miedziany 8 żyłowa skrętka telefoniczna Może być w wersji nieekranowanej (UTP Unshielded
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
1. Przeznaczenie i budowa Instalacja i podłączenie Konfiguracja modułu Opis złącza interfejsu... 6
Redakcja 1.0 Spis treści 1. Przeznaczenie i budowa... 2 2. Instalacja i podłączenie... 2 3. Konfiguracja modułu... 4 4. Opis złącza interfejsu... 6 5. Specyfikacja techniczna... 7 1 1. Przeznaczenie i
DZANIA I MARKETINGU BIAŁYSTOK,
17 - KABLE decydują o przepustowości sieci - kabel współosiowy - koncentryk - ETHERNET THIN (10BASE2) - cienki, czarny, max długość segmentu 185m, 255 urządzeń w segmencie sieci, bez koncentratorów - RG-58
Technologie informacyjne - wykład 7 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 7 - Prowadzący: Dmochowski
Lekcja 16. Temat: Linie zasilające
Lekcja 16 Temat: Linie zasilające Fider w technice radiowej, w systemach nadawczych i odbiorczych jest to fizyczne okablowanie przenoszące sygnał radiowy z nadajnika do anteny lub z anteny do odbiornika,