Sieci komputerowe. Rysunek 17.1. Schemat lokalnej sieci komputerowej



Podobne dokumenty
Dla DSI II SIECI KOMPUTEROWE

Sieci komputerowe, urządzenia sieciowe

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

16.2. Podstawowe elementy sieci Okablowanie

Media sieciowe Wiadomości wstępne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Rodzaje, budowa i funkcje urządzeń sieciowych

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Sieci komputerowe 1PSI

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Budowa infrastruktury sieci

5R]G]LDï %LEOLRJUDğD Skorowidz

Witryny i aplikacje internetowe 1 PSI


Zadania z sieci Rozwiązanie

Sieci komputerowe - pojęcia podstawowe

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Zasady projektowania i montażu sieci lokalnych

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

komputerowych Dariusz CHAŁADYNIAK informatyka+

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Podstawowe pojęcia dotyczące sieci komputerowych

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieci komputerowe test

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

155,35 PLN brutto 126,30 PLN netto

Podstawy informatyki Sieci komputerowe

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Podstawowe pojęcia dotyczące sieci komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

1. Struktura sieci komputerowych, topologie sieci

Sieci komputerowe. Informatyka Poziom rozszerzony

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Okablowanie i technologie Ethernet

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Sieci komputerowe. Dr inż. Dariusz Skibicki

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Sieci komputerowe. Wstęp

Systemy operacyjne i sieci komputerowe Szymon Wilk Media transmisji 1

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe E13

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2


Działanie komputera i sieci komputerowej.

Autor: Jakub Duba. Interjesy

Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Minisłownik pojęć sieciowych

Topologie sieci komputerowych

Technologie informacyjne (5) Zdzisław Szyjewski

Protokoły sieciowe - TCP/IP

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Dr Michał Tanaś(

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.

WLAN bezpieczne sieci radiowe 01

Podstawy sieci komputerowych

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Pytania na kolokwium z Systemów Teleinformatycznych

SIECI KOMPUTEROWE. Podstawowe wiadomości

Podstawy sieci komputerowych

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Wprowadzenie do sieci komputerowych

Rodzaje łączy i ich właściwości (opracowano na podstawie wykładów z PP)

Systemy i Sieci Radiowe

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Użytkownik Sieci Komputerowych. dr inż. Piotr Czyżewski

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

STRUKTURA OGÓLNA SIECI LAN

Dr Michał Tanaś(

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

1. Przeznaczenie i budowa Instalacja i podłączenie Konfiguracja modułu Opis złącza interfejsu... 6

DZANIA I MARKETINGU BIAŁYSTOK,

Technologie informacyjne - wykład 7 -

Lekcja 16. Temat: Linie zasilające

Transkrypt:

17 Sieci komputerowe Sieć komputerowa (ang. network) jest systemem komunikacyjnym składającym się z dwóch lub więcej węzłów sieciowych (ang. network node) połączonych za pomocą określonego medium. Węzłami mogą być komputery lub urządzenia peryferyjne, a funkcję medium pełnią fale radiowe lub okablowanie (rysunek 17.1). Pojedynczy komputer w sieci określa się mianem hosta. Host umożliwia dostęp do zasobów sieciowych (ang. network resources), takich jak pliki, napędy, drukarki itp. Rysunek 17.1. Schemat lokalnej sieci komputerowej W niniejszym rozdziale omówione zostaną rodzaje sieci komputerowych, osprzęt i okablowanie sieciowe, protokoły komunikacyjne i sieci bezprzewodowe Wi-Fi.

17.1. Rodzaje sieci komputerowych 17.2. Fizyczne topologie sieci Jednym z kryteriów podziału sieci komputerowych jest wielkość obszaru, na którym się znajdują: q q LAN (ang. Local Area Network sieci lokalne). Najprostszy rodzaj sieci, na którą składają się komputery znajdujące się w obrębie jednego budynku, biura czy mieszkania. q q WA N (ang. Wide Area Network sieci rozległe). Połączenie kilku sieci LAN za pomocą łączy światłowodowych, satelitarnych lub szybkich łączy dzierżawionych. q q Internet. Internet to w rzeczywistości wiele sieci WAN, z których każda komunikuje się z innymi za pomocą protokołu TCP/IP. Użytkownicy korzystają z internetu przy użyciu programów takich jak przeglądarki WWW, klienty FTP, komunikatory itp. Coraz popularniejsze jest stosowanie mechanizmów internetu w sieciach lokalnych. W zależności od tego, czy dane w sieci są dostępne wyłącznie w jej obrębie, czy w jakimś zakresie udostępniane publicznie, wyróżniamy: q q q q Intranet. Jest to zespół sieci lokalnych jednej firmy, w których węzłach zainstalowano oprogramowanie działające zazwyczaj w internecie (serwery: WWW, FTP, POP3, SMTP). Dostęp do zasobów ma grono upoważnionych przez firmę użytkowników. Extranet. Odmiana intranetu, w której do części danych mają również dostęp osoby spoza organizacji. UWAGA Przykładowo intranet może zostać zainstalowany w kancelarii prawniczej, gdzie jeden z prawników ma za zadanie śledzić zmiany w prawie i opracowywać materiały dla pozostałych pracowników. Przygotowane konspekty publikuje za pomocą strony WWW zainstalowanej na serwerze WWW działającym w sieci lokalnej. Pozostali pracownicy mają dostęp do materiałów za pomocą przeglądarki internetowej. Przykładem extranetu będzie intranet hurtowni sprzętu komputerowego. Część danych udostępniana jest klientom, którzy po uwierzytelnieniu mogą sprawdzić przez internet dostępność i ceny sprzedawanego sprzętu. 17.2. Fizyczne topologie sieci Komputery połączone w sieci mogą wykorzystywać do wymiany danych różnego rodzaju media: okablowanie koncentryczne, skrętkę, światłowody czy fale radiowe. Fizyczny układ połączeń hostów w sieci określa się mianem topologii sieci (ang. network topology). Najważniejsze topologie fizyczne to: q q topologia magistrali (ang. bus topology), q q topologia pierścienia (ang. ring topology), q q topologia gwiazdy (ang. star topology). 297

Rozdział 17 t Sieci komputerowe 17.3. Typy sieci kablowych Przez kilkadziesiąt lat rozwoju sieci komputerowych powstało kilka technologii sieciowych, takich jak ARC-Net, Token Ring czy Ethernet, które różnią się szybkością pracy, rodzajem medium, typem osprzętu sieciowego, oprogramowaniem sieciowym. Każda technologia ma możliwości i ograniczenia, które rzutują na ewentualny wybór. 17.3.1. ARC-Net, Token Ring (IEEE 802.5), FDDI Jedną z przestarzałych technologii sieciowych jest ARC-Net wykorzystująca 98-omowe okablowanie koncentryczne RG-68 lub UTP/STP. Standard opracowany został na użytek terminali firmy IBM. Umożliwiał maksymalny transfer danych z prędkością 2,5, 10 Mb/s i jednoczesne połączenie 255 stacji roboczych. Technologia Token Ring (IEEE 802.5) została opracowana przez IBM. Do realizacji połączeń wykorzystuje się okablowanie typu UTP/STP lub światłowody. Maksymalnie można połączyć 260 hostów. Sieci Token Ring pozwalają na pracę z prędkościami 4, 16, a nawet 100 Mb/s. Obecnie zostały one wyparte przez standardy Fast i Gigabit Ethernet. FDDI (ang. Fibre Distributed Data Interface złącze danych sieci światłowodowych) jest siecią komputerową budowaną na bazie fizycznego pierścienia z kabla światłowodowego 1 i dodatkowo zabezpieczaną przez dublujący pierścień zapasowy. Technologię stosuje się najczęściej do budowy sieci szkieletowych, uniwersyteckich itp. Można połączyć do 500 węzłów na odcinku do 100 km. Ewolucją FDDI jest standard CDDI (ang. Copper Data Distribution Interface złącze danych sieci miedzianych), wykorzystujący protokoły FDDI w sieciach z okablowaniem miedzianym UTP. 17.3.2. Ethernet (IEEE 802.3) Jeszcze 15 lat temu wybór między Token Ringiem a Ethernetem nie był prosty. Początkowe wersje Ethernetu 10Base-5 i 10Base-2 wykorzystywały kabel koncentryczny i miały szereg wad wynikających z budowy magistralowej. Sieci Token Ring pozbawione były typowych niedogodności związanych z topologią magistrali, ponieważ opierały się na koncepcji pierścienia logicznego i dodatkowo dysponowały większą przepustowością. Sytuacja zmieniła się, gdy na rynku pojawił się Fast Ethernet 100Base-TX, który wyparł wszystkie inne technologie. Standard Ethernet został opisany w dokumencie IEEE 802.3 obejmującym specyfikację okablowania i sygnalizacji. Pierwsze odmiany standardu 10Base-2 i 10Base-5 wykorzystywały okablowanie koncentryczne: Thin Ethernet (cienki Ethernet) i Thick Ethernet (gruby Ethernet) umożliwiające transfer półdupleksowy (więcej na ten temat w podrozdziale 17.4). Ko- 1 Światłowód to cienki przewód wykonany z przezroczystego plastiku lub włókna szklanego, umożliwiający transmisję danych za pomocą fali świetlnej. 298

17.4. Wyposażenie sprzętowe sieci kablowych lejna ewolucja 10Base-T korzysta z okablowania UTP (ang. Unshielded Twisted Pair skrętka nieekranowana), a dane przesyłane są w pełnym dupleksie. Maksymalny transfer pierwszych generacji sieci ethernetowych to 10 Mb/s. Kolejną odmianą standardu jest 100Base-TX (Fast Ethernet). Dane mogą być transmitowane w pełnym dupleksie z prędkością 100 Mb/s. Medium transmisyjnym jest okablowanie UTP 5 (wykorzystane są tylko dwie pary z czterech) lub światłowód. Aby zastosować nowy standard, trzeba wyposażyć się w sprzęt sieciowy pracujący z prędkością 100 Mb/s. Urządzenia 100Base są kompatybilne z 10Base-T, jednak prędkość transmisji ograniczana jest do możliwości wolniejszego standardu. Standard 1000Base (Gigabit Ethernet) umożliwia transfer danych z prędkością 1 Gb/s w pełnym dupleksie. Gigabit Ethernet wykorzystuje okablowanie UTP 5 (wszystkie cztery pary) lub światłowód. Transfer 1000 Mb/s możliwy jest po zastosowaniu osprzętu 1000Base, który pozwala również na używanie kart 100 i 10 Mb. Najnowszą oficjalną wersją Ethernetu jest 10GBase. Dane przesyłane są z prędkością 10 Gb/s w pełnym dupleksie. 10 Gigabit Ethernet do transmisji wykorzystuje głównie światłowody i przeznaczony jest do budowania sieci szkieletowych. Karty wyposażane są w złącza optyczne, montuje się je w gniazdach PCI Express. Następcą 10 Gigabit Ethernet będzie 100 Gigabit Ethernet (100GBase). 17.4. Wyposażenie sprzętowe sieci kablowych Każda sieć komputerowa wymaga odpowiedniego osprzętu sieciowego niezbędnego do utrzymania połączeń między hostami. Najważniejsze są karty sieciowe, okablowanie i zestaw urządzeń centralnych (przełączniki lub koncentratory). 17.4.1. Karty sieciowe (full-duplex, half-duplex, złącza okablowania sieciowego) Każdy komputer, który ma pracować w sieci, musi mieć zainstalowany adapter umożliwiający fizyczne przyłączenie okablowania. Najczęściej przyjmuje on postać karty sieciowej (ang. network interface card) montowanej w gnieździe magistrali PCI, PCI Express, PC Card, ExpressCard lub adaptera USB (rysunek 17.2). Rysunek 17.2. Karta sieciowa 299

Rozdział 17 t Sieci komputerowe Karty sieciowe posiadają unikatowy adres sprzętowy MAC (ang. Media Access Control) wykorzystywany przez protokół warstwy łącza 2 do identyfikowania komputera w sieci. MAC składa się z 48 bitów i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty. Współczesna karta sieciowa powinna umożliwiać transfer danych w dwóch trybach prędkości: q q pełnodupleksowym (ang. full-duplex), co oznacza, że może jednocześnie wysyłać i odbierać dane; q q półdupleksowym (ang. half-duplex) karta sieciowa podczas jednej operacji może wyłącznie wysyłać lub odbierać dane. Karty sieciowe przeznaczone do współpracy z okablowaniem miedzianym mogą być wyposażone w różne odmiany złączy. Najnowsze karty Ethernet 100Base i 1000Base mają najczęściej gniazdo RJ-45 (kabel UTP). Starsze standardy takie jak 10Base-5 i 10Base-2 stosowały złącze BNC (kabel koncentryczny), a Ethernet 10Base może wykorzystywać rzadko stosowane złącze D-Sub typu DB-9 lub RJ-45. Najnowsza odmiana 10GBase ma najczęściej (w zależności od wersji) złącze optyczne XENPACK, SFP (ang. Small Form-Factor Pluggable), XFP (ang. 10 Gigabit Small Form Factor Pluggable) (światłowody) lub gniazdo RJ-45 (okablowanie UTP, FTP, STP). UWAGA Niektóre karty określane mianem kombo obsługują wszystkie standardy wyposażone są w złącza: BNC, RJ-45 (rysunek 17.3) oraz DB-9. Rysunek 17.3. Złącza RJ-45 i BNC Ethernet 17.4.2. Okablowanie sieciowe Fizyczne połączenie interfejsów z osprzętem sieciowym realizowane jest za pomocą różnego rodzaju okablowania. Stosowane są kable miedziane, na przykład kabel koncentryczny lub skrętka wieloparowa, a także światłowody. 2 Jedna z warstw protokołu TCP/IP. 300

17.4. Wyposażenie sprzętowe sieci kablowych Kabel koncentryczny Kabel koncentryczny (ang. coaxial cable) składa się z przewodnika miedzia nego, warstwy elastycznej izolacji, ekranu ze skręconych drutów miedzianych lub metalowej folii oraz z zewnętrznej otuliny kabla. Termin koncentryczny pochodzi stąd, że zarówno ekran, jak i znajdujący się wewnątrz przewodnik mają wspólny środek (rysunek 17.4). Rysunek 17.4. Budowa kabla koncentrycznego W kablu koncentrycznym, w celu wyeliminowania zewnętrznych zakłóceń, wykorzystywany jest ekran ze skręconych miedzianych drucików lub folii aluminiowej. Ekran otacza znajdujący się w środku przewodnik i tworzy wraz z nim obwód elektryczny. W Thin Ethernet sto sowany jest kabel, pierwotnie oznaczany symbolem RG-58, mający impedancję 3 52 omów. Sieci ARC-Net wykorzystywały okablowanie koncentryczne RG-62 z impedancją 93 omy, telewizja kablowa wykorzystuje kabel RG-59 z impedancją 75 omów. UWAGA Różne wersje kabli koncentrycznych wyglądają często bardzo podobnie i jedy nym sposobem na ich rozróżnienie jest przeczytanie oznaczeń na zewnętrz nej otulinie kabla. Kabel montowany jest za pomocą złączy BNC (ang. Bayonet Neill-Concelman) i podłączony do gniazda karty sieciowej za pomocą trójnika w kształcie litery T (ang. T- connector) (rysunek 17.5). Magistrala musi zostać zakończona z obydwu stron specjalnym opornikiem (nazywanym terminatorem) o rezystancji równej impedancji falowej kabla (50 omów). Długość przewodu nie może przekroczyć 185 m. 3 Jest to stosunek napięcia przemiennego do natężenia prądu, jakie to napięcie wywołuje w przewodzie. Definiuje opór, jaki stawia przewód podczas rozchodzenia się fali. 301

Rozdział 17 t Sieci komputerowe Rysunek 17.5. Trójnik, wtyczka, gniazdo oraz terminator BNC Thick Ethernet 10Base-5 wykorzystuje gruby kabel koncentryczny z dodatkowym ekranowaniem. Do uzyskania połączenia z węzłem sieci wykorzystywane jest urządzenie zwane vampire tap (metalowy krokodylek). Jego metalowy ząb przebija zewnętrzną powłokę i styka się z umieszczonym w środku przewodnikiem. Maksymalna długość pojedynczego segmentu w tej technologii to 500 m. Poszczególne segmenty sieci w topologii magistrali są łączone ze sobą za pomocą urządzeń zwanych repeaterami 4. Maksymalnie mogą wystąpić cztery repeatery łą czące z sobą pięć segmentów sieci, ale węzły mogą być przyłączone tylko do trzech spośród tych segmentów (zasada 5-4-3 ). Skrętka (UTP, FTP, STP) Popularnym rodzajem medium sieciowego jest okablowanie miedziane nazywane skrętką (ang. twisted), które ma kilka odmian: UTP, FTP, STP. Cechą tego typu okablowania jest skręcenie przewodów w poszczególnych parach (na przykład czterech) pozwalające uzyskać tzw. efekt neutralizacji technika ekranowania. Prąd przepływający przez przewód powoduje powstanie niewielkiego wirowego pola elektromagnetycznego wokół przewodu. Kierunek przepływu prądu w przewodzie wyznacza kierunek linii sił pola elektromagnetycznego otaczającego przewód, zmniejszając przesłuchy 5 między parami, szumy pochodzące z zakłóceń elektromagnetycznych i radiowych. Projektanci rozwiązań sieciowych stosują różne liczby skręceń w różnych parach przewodów, co ma na celu zmniejszenie elektrycznych oddziaływań między parami i zneutralizowanie zakłóceń. Najczęściej stosowaną odmianą skrętki jest kabel UTP (ang. Unshielded Twisted Pair skrętka nieekranowana) składający się wyłącznie z okablowania sieciowego bez dodatkowego ekranowania (brak oplotu lub folii aluminiowej). Kabel ze skrętką nieekranowaną przeznaczony do zastosowań sieciowych zawiera cztery pary przewodów miedzianych (w plastikowej otulinie) o impedancji 100 omów (rysunek 17.6). 4 Repeater formuje ponownie sygnały elektryczne w celu przywrócenia im mocy, którą straciły w wyniku tłumienności kabla. 5 Wpływ sygnału obwodu elektrycznego (w postaci szumów) na pozostałe przewody. 302

17.4. Wyposażenie sprzętowe sieci kablowych Rysunek 17.6. Kabel UTP Wszędzie tam, gdzie naturalne ekranowanie okablowania UTP nie wystarcza, należałoby użyć kabla ekranowanego. Podstawową wersją z ekranowaniem jest kabel FTP (ang. Foiled Twisted Pair skrętka ekranowana folią) mający impedancję 100 omów. Ekran foliowy otacza wszystkie pary przewodów. Kabel S-FTP (ang. Screened FTP ekranowane FTP) ma dodatkowy ekran w postaci oplotu miedzianego dookoła przewodów owiniętych wcześniej folią (rysunek 17.7). Rysunek 17.7. Budowa kabla S-FTP Kolejną odmianą okablowania ekranowanego jest STP (ang. Shielded Twisted Pair skrętka ekranowana), w którym ekranowane są poszczególne pary przewodów, co umożliwia przesyłanie danych na większe odległości i z większą prędkością transmisji. Informacje przesyłane za ich pomocą w mniejszym stopniu ulegają zakłóceniom zewnętrznym takim jak przesłuchy. Kabel S-STP ma dodatkowy oplot miedziany dookoła wszystkich oddzielnie ekranowanych par (rysunek 17.8). Ten rodzaj okablowania zapewnia najlepszą ochronę przed ingerencją ze źródeł zewnętrznych, a także eliminuje przesłuchy. Rysunek 17.8. Budowa kabla S-STP 303

Rozdział 17 t Sieci komputerowe DEFINICJA Okablowanie stosowane przez firmy telekomunikacyjne nie nadaje się do budowania sieci komputerowych. Mimo podobnego wyglądu przewody mają inną impedancję. Okablowanie typu skrętka zakończone jest 8-stykowym gniazdem RJ-45 (ang. Registered Jack Type 45) (rysunek 17.9). Rysunek 17.9. Gniazdo RJ-45 Przewody w okablowaniu UTP są oznaczane za pomocą kolorów, co ułatwia identyfikację par podczas montażu wtyczek RJ-45. Standard czteroparowej skrętki UTP 5 przewiduje następujące kolory przewodów: zielony i biało-zielony, niebieski i biało-niebieski, pomarańczowy i biało-pomarańczowy, brązowy i biało-brązowy. Istnieje kilka standardów symetrycznego łączenia czteroparowej skrętki z wtyczką RJ 45. Do najbardziej rozpowszechnionych zalicza się: standard EIA/TIA-568A (ang. Electronic Industries Alliance/Telecommunications Industry Association), standard EIA/TIA-568B (AT&T 258A). Do bezpośredniego połączenia dwóch komputerów (bez koncentratora lub przełącznika) z zamontowanymi kartami standardu Ethernet można użyć tzw. skrosowanego kabla UTP. W tego typu przewodzie pierwsza wtyczka zamontowana jest zgodnie z jednym z powyższych standardów, druga ze zmienioną kolejnością niektórych sygnałów (rysunek 17.10). 304

17.4. Wyposażenie sprzętowe sieci kablowych Rysunek 17.10. Schematy połączeń okablowania UTP z wtyczką RJ-45 Kabel światłowodowy Okablowanie miedziane służy do przesyłania impulsów elektrycznych, okablowanie optyczne zbudowane na bazie światłowodów (ang. fiber) przewodzi impulsy świetlne. Do transmisji danych najczęściej wykorzystuje się światłowody włókniste (rysunek 17.11). Część światłowodu przewodząca światło to tzw. rdzeń mający większy współczynnik załamania światła niż tzw. płaszcz. Wprowadzona do światłowodu wiązka światła, wyemitowana przez laser lub diodę LED, odbija się od wypolerowanej krawędzi rdzeń-płaszcz i przemieszcza w kierunku końca włókna. Rysunek 17.11. Kabel światłowodowy Kabel światłowodowy do zastosowań sieciowych zawiera dwa światłowody w osobnych osłonkach. Każdy szklany światłowód jest otoczony przez odbijającą światło powłokę, plastikowy płaszcz, ochronną warstwę kevlaru6 i zewnętrzną koszulkę. 6 Włókna sztuczne o bardzo wysokiej odporności mechanicznej na rozciąganie. 305 urzadzenia_techniki_komputerowej.indb 305 2010-06-01 11:03:34

Rozdział 17 t Sieci komputerowe Ze względu na ilość jednocześnie przesyłanych promieni świetlnych (rysunek 17.12) rozróżnia się światłowody jednomodowe i wielomodowe. Światłowody jednomodowe (ang. Single Mode Fibers) umożliwiają przesyłanie tylko jednego promienia wzdłuż rdzenia, za to na duże odległości. Transmisja danych jest szybka, a poziom zniekształceń niski. Światłowody wielomodowe (ang. Multi Mode Fiber) umożliwiają jednoczesne przesyłanie wielu promieni świetlnych padających pod różnymi kątami na płaszcz światłowodu. Transmitowane są większe ilości danych, jednak na mniejsze odległości. W gradientowej odmianie tego światłowodu rdzeń składa się z kilku warstw o innym współczynniku załamania, dzięki czemu odbite promienie poruszają się po torze sinusoidalnym. W odmianie skokowej rdzeń jest jednolity, dzięki czemu światło odbija się pod kątem i przyjmuje postać prostych. Rysunek 17.12. Schemat działania światłowodu skokowego Zaleta światłowodów to całkowita odporność na przesłuchy oraz zakłócenia elektromagnetyczne i radiowe. Brak wewnętrz nych i zewnętrznych szumów oznacza, że sygnały mogą pokonywać dalsze odległości i są przesyłane szybciej niż w okablowaniu miedzianym. Przewody muszą zostać zakończone zestawem precyzyjnych złączy, co oczywiście sprawia, że instalacja staje się trudniejsza. Można spotkać kilka odmian gniazd, wtyczek i modułów umożliwiających łączenie osprzętu sieciowego, na przykład: ST, FC, SC, XENPAK, SFP+, X2, XPAK, XFP. Moduły montowane są w urządzeniach centralnych w specjalnych gniazdach, na przykład minigbic (ang. Gigabit Interface Converter). 17.4.3. Koncentratory i przełączniki sieci Ethernet Połączenia między węzłami w sieciach Ethernet opartych na topologii gwiazdy realizowane są za pomocą urządzeń centralnych, takich jak koncentratory (ang. hub) (rysunek 17.13) lub przełączniki (ang. switch). 306

17.4. Wyposażenie sprzętowe sieci kablowych Rysunek 17.13. Koncentrator 10Base-T umożliwiający również przyłączenie segmentu sieci 10Base-2 Urządzenia centralne wyposażone są najczęściej w następujące elementy: złącza RJ-45 umożliwiające przyłączenie skrętki, diody diagnostyczne i sygnalizacyjne, zasilacz. W zależności od zaawansowania technologicznego i przeznaczenia wyróżnia się dwa typy przełączników i koncentratorów. Urządzenia centralne niezarządzane (ang. unmanaged) to najprostsza odmiana urządzeń sieciowych przeznaczona dla niewielkich, kilku- lub kilkunastowęzłowych sieci lokalnych. Po podłączeniu zasilania i okablowania sieciowego nie wymagają one dodatkowej konfiguracji (rysunek 17.13). Urządzenia centralne zarządzane (ang. managed) przeznaczone są dla większych i bardziej wymagających sieci komputerowych LAN lub WAN. Wyposażone są w specjalne oprogramowanie umożliwiające zaawansowane ustawienia parametrów, takich jak kontrola dostępu, podział pasma łączy, modyfikacja prędkości na poszczególnych gniazdach, filtr pakietów (firewall) itp. Z interfejsu konfiguracyjnego można korzystać z poziomu przeglądarki internetowej. Najnowsze sieci LAN budowane są wyłącznie z wykorzystaniem nowoczesnych przełączników, które całkowicie wyparły koncentratory. Koncentrator (hub) Koncentrator (ang. hub) (rysunek 17.14) służy do realizacji połączeń między komputerami w sieciach Ethernet opartych na topologii gwiazdy. Pośrednicząc w łączeniu dwóch hostów, rozsyła zapytania do wszystkich komputerów uruchomionych w sieci. Dane trafiają do każdego aktywnego interfejsu, jednak odpowiada tylko ta maszyna, dla której są przeznaczone pakiety pozostałe ignorują odbierane informacje. Rysunek 17.14. Zarządzany koncentrator 10Base-T wyposażony w 24 porty RJ-45 307

Rozdział 17 t Sieci komputerowe DEFINICJA Korzystanie z transmisji danych na zasadzie rozgłaszania prowadzi do nadmiarowego ruchu w sieci i sprzyja powstawaniu kolizji 7. Dodatkowo wystarczy odpowiednio skonfigurować kartę, by móc przechwytywać wszystkie przepływające przez sieć dane. Przełącznik (switch) Przełącznik (ang. switch) (rysunek 17.15) wygląda podobnie do koncentratora i realizuje podobne zadania, jednak działa na zupełnie innych zasadach. Rysunek 17.15. Przełącznik 8-portowy Przełącznik przechowuje w wewnętrznej pamięci numery MAC interfejsów sieciowych skojarzone z portami RJ-45, do których podłączone są komputery. Dzięki przechowywaniu adresów sprzętowych kart sieciowych (ang. address storing) switch sprawdza adres każdej ramki danych i przesyła pakiety tylko do właściwego komputera. Bezpośrednie połączenie między komputerem wysyłającym i odbierającym dane pozwala na wykorzystanie pełnej przepustowości sieci. 17.5. Protokoły sieciowe Po podjęciu decyzji o zakupie osprzętu sieciowego przychodzi czas na wybór protokołu komunikacyjnego (ang. communication protocol). Obecnie jedynym właściwym wyborem wydaje się użycie zestawu protokołów TCP/IP, jednak dostępne są również inne rozwiązania: IPX/SPX, NetBEUI, AppleTalk. 17.5.1. TCP/IP Protokół TCP/IP (ang. Transmission Control Protocol/Internet Protocol) tak naprawdę jest uniwersalnym zestawem protokołów opracowanych pod kątem internetu, którego trzon stanowi protokół IP (ang. Internet Protocol protokół międzysieciowy). Model TCP/IP jest zmodyfikowaną wersją modelu ISO/OSI 8. 7 Sytuacja, kiedy dwa komputery w tym samym czasie usiłują wysłać pakiet przez łącze. 8 Wielowarstwowy model komunikacyjny, opracowa ny przez Międzynarodową Organizację Standaryzacyjną (ISO). 308

17.6. Sieci bezprzewodowe TCP/IP jest stosowany w sieciach: internet, LAN, WAN, Wi-Fi i połączeniach teleinformatycznych Dial-Up Networking (modemy analogowe). W skład zestawu TCP/IP wchodzą następujące protokoły: IP (ang. Internet Protocol), TCP (ang. Transmission Control Protocol), UDP (ang. User Datagram Protocol), ICMP (ang. Internet Control Message Protocol), ARP (ang. Address Resolution Protocol). 17.5.2. IPX/SPX IPX/SPX (ang. Internet Packet EXchange/Sequential Packet Exchange protokół sekwencyjnej wymiany pakietów/protokół międzysieciowej wymiany pakietów) opracowany został przez firmę Novell dla systemów operacyjnych Novell NetWare. IPX również zapewnia usługi związane z dostarczaniem pakietów, jednak różni się od IP pod wieloma względami. SPX zapewnia stabilne i bezbłędne połączenia w trudnych warunkach, nawet kosztem szybkości. Implementacja IPX/SPX dostępna jest również dla systemów z rodziny Windows i Linux. Obecnie IPX/SPX jest wykorzystywany jedynie w starszych wersjach systemów firmy Novell. Od wersji 6 systemy NetWare wykorzystują wyłącznie protokół TCP/IP. 17.5.3. NetBEUI NetBEUI (ang. NetBIOS Extended User Interface rozszerzony interfejs użytkownika NetBIOS) jest prostym protokołem opracowanym przez IBM, przeznaczonym przede wszystkim dla systemów Windows. NetBEUI należy do grupy protokołów nierutowalnych/nietrasowalnych (ang. nonroutable), co oznacza, że nie nadaje się do budowania sieci o złożonej strukturze. Najlepiej sprawdza się przy szybkim tworzeniu niewielkich sieci równorzędnych. Obecnie NetBEUI nie jest stosowany, zastąpiony został protokołem TCP/IP. 17.6. Sieci bezprzewodowe Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) realizują połączenia sieciowe bez okablowania. Medium przenoszącym sygnały są najczęściej fale radiowe (mikrofale) wykorzystujące pasmo 2,4 lub 5 GHz. 17.6.1. Wi-Fi Sieci bezprzewodowe projektowane są zgodnie ze standardem IEEE 802.11, który opisuje wszystkie aspekty związane z wymogami dotyczącymi sprzętu bezprzewodowego. Certyfikowaniem produktów bezprzewodowych zajmuje się organizacja Wi-Fi Alliance (http://www.wi-fi.org), której celem jest zagwarantowanie zgodności wytwarzanych przez producentów urządzeń, a także wyeliminowanie braków w standardach. Produkty zgodne z kolejnymi wersjami IEEE 802.11 otrzymują znak towarowy Wi-Fi (ang. Wireless Fidelity bezprzewodowa zgodność), który gwarantuje kompatybilność z innymi urządzeniami tego typu (rysunek 17.16). 309

Rozdział 17 t Sieci komputerowe Rysunek 17.16. Piktogram Wi-Fi Obecnie Wi-Fi Alliance certyfikuje kilka standardów zgodnych z IEEE 802.11: standard IEEE 802.11a, nazwa marketingowa Wireless-A, standard IEEE 802.11b, nazwa marketingowa Wireless-B, standard IEEE 802.11g, nazwa marketingowa Wireless-G, standard IEEE 802.11n, nazwa marketingowa Wireless-N. Standard Wireless-A wykorzystuje częstotliwość 5 GHz i umożliwia przesyłanie informacji z prędkością 54 Mb/s, ale w praktyce działa najlepiej w granicach 20 Mb/s. Inne dopuszczalne prędkości to 48, 36, 34, 18, 12, 9 oraz 6 Mb/s. Standard nie uzyskał dużej popularności ze względu na duży pobór mocy i słaby zasięg. Standard Wireless-B pozwala na maksymalny przesył danych z prędkością 11 Mb/s. Na otwartym terenie umożliwia transfer na odcinku około 100 m, jednak w budynkach zasięg znacznie się zmniejsza. Wireless-B wykorzystuje częstotliwość 2,4 GHz, podzielone maksymalnie na 14 kanałów o szerokości 22 MHz każdy. W Polsce można wykorzystywać pasmo od 24 do 24,835 GHz, czyli od kanału 1 do 13. Wprowadzony w 2003 r. standard Wireless-G połączył szybkość standardu 802.11a oraz zgodność ze standardem 802.11b. Standard umożliwia transfer danych z prędkością 54 Mb/s i pracuje w zakresie 2,4 GHz. Urządzenia Wireless-G są zgodne z 802.11b, jednak transfer ograniczany jest do 11 Mb/s. Niektórzy producenci wprowadzili opcję Super-G łączącą kilka kanałów w jeden, co umożliwiło uzyskanie przepustowości 108 Mb/s. Standard Wireless-N został zatwierdzony w 2009 r. Umożliwia transfer do 300 Mb/s i pracuje w paśmie 2,4 GHz. Wireless-N wykorzystuje technologię wielu anten (ang. Multiple Input Multiple Output MIMO), dzięki czemu karty mogą obsługiwać sygnał z wielu źródeł. Zasięg w pomieszczeniach to około 100 m, a w terenie otwartym jeszcze więcej. Teoretycznie, sumując transfer kilku anten i możliwość łączenia kilku kanałów, możemy uzyskać nawet 600 Mb/s. Minimalny transfer to 100 Mb/s. Standardy zabezpieczeń Wi-Fi Transmisja danych za pomocą fal radiowych umożliwia dostęp do sieci bezprzewodowej dowolnej osobie dysponującej sprzętem komputerowym zgodnym ze standardem. Taki stan rzeczy spowodował opracowanie standardów szyfrowania i zabezpieczeń. Najprostszą metodą zabezpieczenia jest numer SSID (ang. Service Set IDentifier identyfikator usługi), pełniący funkcję hasła dostępowego przy próbie podłączenia do centralnego urządzenia. Wszystkie urządzenia pracujące w jednej sieci muszą używać tego samego SSID, który należy podać podczas próby połączenia. Można również wyłączyć rozgłaszanie numeru SSID przez punkt dostępowy, sieć nie będzie wówczas widoczna dla osób, które go nie znają. Istnieją jednak łatwe metody ominięcia takiego zabezpieczenia. 310

17.6. Sieci bezprzewodowe UWAGA Przy podłączaniu komputera do zabezpieczonej sieci Wi-Fi należy znać typ zabezpieczenia (na przykład WPA2-Personal), rodzaj zastosowanego szyfrowania (na przykład AES), a następnie wpisać klucz zabezpieczeń. Pierwszym standardem szyfrowania był WEP (ang. Wired Equivalent Privacy) umożliwiający teoretycznie szyfrowanie 64-bitowe (40-bitowy klucz i 24-bitowy wektor inicjujący) lub 128-bitowe (108-bitowy klucz i 24-bitowy wektor inicjujący). Obecnie złamanie szyfrowania WEP nie jest problemem i zaleca się stosowanie nowszych standardów WPA. WPA (ang. WiFi Protected Access zabezpieczony dostęp do Wi-Fi) jest nowszym standardem szyfrowania transmisji w sieciach bezprzewodowych 802.11. W celu używania nowszego szyfrowania wszystkie urządzenia bezprzewodowe w sieci muszą mieć implementację WPA. Powstała również nowsza wersja WPA określana jako WPA2 lub standard 802.11i. Najważniejszą różnicą między WPA a WPA2 jest używana metoda szyfrowania. 17.6.3. Osprzęt sieci bezprzewodowych Do budowy bezprzewodowej sieci komputerowej niezbędne jest posiadanie sprzętu zgodnego ze standardem 802.11. Dotyczy to zwłaszcza bezprzewodowych kart sieciowych oraz punktów dostępowych lub routerów (brama). Do zbudowania sieci dwuwęzłowej wystarczą dwa interfejsy sieciowe WLAN zamontowane w komputerach i skonfigurowanych do pracy w trybie ad hoc. Zbudowanie sieci infrastrukturalnej z przynajmniej trzema hostami wymaga użycia punktu dostępowego (ang. access point), który stanowi urządzenie centralne (topologia gwiazdy). Niektóre punkty dostępowe nazywane bramami wyposażane są dodatkowo w funkcje modemu ADSL, bramki VOIP itp. Karty sieciowe Połączenie komputera z siecią bezprzewodową umożliwiają bezprzewodowe interfejsy sieciowe (ang. wireless network interface) najczęściej przeznaczone do współpracy z magistralą PCI, PCI-E, PC-Card, ExpressCard lub USB (rysunek 17.17). Rysunek 17.17. Bezprzewodowa karta sieciowa przeznaczona dla magistrali PCI 311

Rozdział 17 t Sieci komputerowe Karty standardów 802.11abg mają jedną antenę nadawczo-odbiorczą, najnowsze interfejsy Wireless-N mogą być wyposażone nawet w trzy anteny. Punkt dostępowy Sieci pracujące w trybie infrastrukturalnym wymagają zastosowania punktu dostępowego (ang. access point), który umożliwia łączenie się komputerów (rysunek 17.18). Rysunek 17.18. Punkt dostępowy wyposażony w dwie małe anteny dookolne Standardowy access point wyposażony jest najczęściej w małą antenę dookolną (lub kilka), gniazdo RJ-45 do podłączenia kablowej sieci Ethernet, zasilacz i interfejs do konfiguracji urządzenia za pomocą przeglądarki WWW. Router (brama) Można również nabyć wielofunkcyjne urządzenia sieciowe określane mianem routerów lub bram internetowych (rysunek 17.19). Urządzenia tego typu mogą być wyposażone w funkcje: punktu dostępowego, bramy internetowej (udostępnianie internetu), modemu ADSL (umożliwia podłączenie do internetu za pomocą usługi ADSL), serwera DHCP (automatyczna konfiguracja interfejsów sieciowych), przełącznika sieciowego Ethernet, bramki VOIP (możliwość korzystania z telefonii internetowej). Rysunek 17.19. Wielofunkcyjny router 312

Dodatkowy osprzęt sieci bezprzewodowych 17.6. Sieci bezprzewodowe Głównym problemem podczas budowania sieci bezprzewodowych jest ich nieprzewidywalność. Na spadek mocy sygnału może wpłynąć wiele czynników, na przykład stalowe zbrojenie ścian w budynku, zakłócenia z urządzeń działających w tym samym zakresie częstotliwości czy naturalne przeszkody między antenami. W celu wzmocnienia sygnału punktu dostępowego lub poszczególnych interfejsów sieciowych można zastosować antenę o zwiększonej mocy: paraboliczna wyglądem przypomina antenę satelitarną, używana w połącze- niach punkt-punkt przy dużych odległościach; Yagi prosta antena kierunkowa, stosowana głównie w klientach Wi-Fi. dookolna potrafi zbierać sygnał Wi-Fi ze wszystkich kierunków; sektorowa ma szeroką wiązkę, używana jest w instalacjach punktu dostępowego; panelowa antena kierunkowa o zróżnicowanej szerokości wiązki, stosowana głównie w połączeniach typu punkt-punkt (rysunek 17.20); Rysunek 17.20. Antena panelowa Dodatkowymi urządzeniami mogącymi zwiększać zasięg sieci bezprzewodowej są ekspandery (ang. range expander), które wzmacniają oryginalny sygnał z punktu dostępowego. Mogą być to klasyczne punkty dostępowe skonfigurowane do działania w trybie wzmacniaka lub produkty dedykowane. 313

Rozdział 17 t Sieci komputerowe ĆWICZENIA 1. 2. Identyfikowanie okablowania sieciowego i złączy. Pobierz od nauczyciela różnego rodzaju okablowanie sieciowe i złącza. Zidentyfikuj rodzaje kabli oraz zdefiniuj typy sieci, w których mogą być stosowane. Przyporządkuj okablowaniu odpowiednie złącze sieciowe. Przygotuj sprawozdanie z przeprowadzonego ćwiczenia. Identyfikacja osprzętu sieciowego. Pobierz od nauczyciela różnego rodzaju osprzęt sieciowy. Zidentyfikuj poszczególne urządzenia. Określ typ i topologię sieci, z którego pochodzi urządzenie sieciowe. Opisz działanie i zastosowanie urządzenia. Przygotuj sprawozdanie z ćwiczenia. Pytania kontrolne 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Co oznacza skrót LAN? Co odróżnia extranet od intranetu? Scharakteryzuj topologię gwiazdy. Jakie znasz typy sieci kablowych? Jak działa okablowanie światłowodowe? Co oznacza pojęcie: światłowód wielomodowy? Co to jest adres MAC? Jak nazywają się złącza wykorzystywane w okablowaniu koncentrycznym? Wymień odmiany okablowania typu skrętka. Scharakteryzuj kabel typu FTP. Porównaj działanie koncentratora i przełącznika. Scharakteryzuj rodzinę protokołów TCP/IP. Jakie standardy Wi-Fi certyfikuje obecnie organizacja Wi-Fi Alliance? Scharakteryzuj standard 802.11g. 15. Jakie zadania ma punkt dostępowy ( access point)? 314