Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE CZ. 2 v 1.31 mgr Tomasz Giza.

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE CZ. 2 v 1.31 mgr Tomasz Giza."— Zapis prezentacji:

1 SIECI KOMPUTEROWE CZ. 2 v 1.31 mgr Tomasz Giza

2 Spis treści TYPY SIECI (środowisko, zasięg, typologia) STANDARDY SIECI
PROTOKOŁY SIECIOWE (TCP/IP) OKABLOWANIE: BNC, UTP URZĄDZENIA SIECIOWE SIECI RADIOWE ADRESOWANIE IP SŁOWNICZEK O prezentacji…

3 Jeszcze nie teraz 

4 Sieci równorzędne (peer-to-peer - każdy-z-każdym)
Zasadniczo wyróżnia się dwa typy sieci: równorzędne (każdy-z-każdym) oraz dedykowany serwer. Sieci równorzędne (peer-to-peer - każdy-z-każdym) Jak sama nazwa wskazuje obsługują nie zhierarchizowany model współdzielenia zasobów sieciowych. Sztandarowym przykładem jest tu najpopularniejsza dziś sieć Microsoft Networks. Po połączeniu komputerów i instalacji w/w systemu każdy użytkownik ma prawo udostępniać oraz korzystać z innych zasobów w nieograniczony sposób. Wszystkie stacje uczestniczące w sesji komunikacyjnej mają podobny stopień kontroli nad nią ze względu na brak jednej wydzielonej jednostki zarządzającej ruchem w sieci. Takie rozwiązanie wydaje się być idealne dla małych instalacji sieciowych. Lecz już w rozległych sieciach firmowych nie jest tak chętnie stosowane ze względu na nikłe zabezpieczenia oraz niewielkie możliwości zarządzania.

5 Dedykowany serwer Przyjęcie tzw. modelu klient-serwer zmusza nas do przeznaczenia jednego lub więcej komputerów na serwer sieciowy. Stacja ta wykorzystywana jest do ściśle określonych zadań mających na celu organizację oraz uproszczenie operacji wykonywanych w sieci. Dzięki gromadzeniu na serwerze danych będących często używanych zapobiega się tworzeniu duplikatów oraz znacznie ułatwia się proces dostępu do potrzebnych informacji. Ponadto można się pokusić o zastosowanie systemu terminali które nie posiadają własnych dysków sztywnych i korzystają z systemu zainstalowanego na serwerze. Umożliwia to dostęp do swojego konta użytkownika z każdej stacji podłączonej do sieci. Kolejną funkcją oferowaną przez serwer jest udostępnianie Internetu. Idąc dalej powstaje możliwość "postawienia" serwera poczty elektronicznej, WWW, itd..

6 Topologia Topologia: definiuje budowę sieci, oraz zastosowanie danego medium transmisyjnego. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, a w konsekwencji warunkuje maksymalną przepustowość sieci. Zasadniczo istnieją 2 podstawowe topologie używane w sieciach lokalnych Topologia magistrali (zwana popularnie BNC, choć nie jest to poprawna nazwa) oraz topologia gwiazdy. (Istniej jeszcze topologia pierścienia – ale rzadko spotykana)

7 Zasięg sieci Sieci komputerowe zostały podzielone ze względu na swoją wielkość. Najbardziej elementarna jest sieć lokalna - LAN (local area network). Pozwala ona połączyć urządzenia sieciowe (Komputery, Drukarki, Serwery) znajdujące się w niewielkiej odległości od siebie (powiedzmy do kilku budynków) i współdzielić je między użytkownikami. Niestety w wielu przypadkach niezbędna jest wymiana informacji ze stacjami roboczymi znajdującymi się np.: na drugim końcu miasta lub kraju, takiego zasięgu nie posiada już żaden LAN. W takim przypadku stosuje się pewne urządzenia sieciowe (bramki) w celu połączenia ze sobą odległych sieci. Takie zespolenie nazywamy siecią rozległą WAN (Wide area network) obejmuje ona duże tereny geograficzne. Rozróżniamy także sieć MAN (sieć miejska) oraz sieci korporacyjne.

8 Topologia magistrali do łączenia stacji roboczych stosuje się kabel koncentryczny. Ma ona postać jednego ciągłego przewodu łączącego poszczególne komputery. Można ją przyrównać do lampek na choinkę gdzie światełka reprezentują komputery a przewód kabel sieciowy. Umożliwia uzyskanie maksymalnej przepustowości magistrali 10Mb/s (wystarcza do większości zastosowań). Jest wzorowana na sieci "Arcnet" Okablowanie używane w sieci o topologii magistrali (w/g standardów) 10Base-2 - cienki ethernet (Thin Ethernet) 10Base-5 - gruby ethernet (Thick Ethernet)

9 Topologia gwiazdy jest najczęściej stosowaną dziś technologią. Charakteryzuje się tym, iż komputery przyłącza się za pomocą kabla do centralnie położonego koncentratora (HUB-a) tworząc w ten sposób swoistą rozgwiazdę (z stąd też nazwa). Jako medium transmisyjnego używa się tu skrętki nie ekranowanej (UTP) (podobna do kabla telefonicznego). Maksymalna przepustowość magistrali wynosi do 1 Gb/s. Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów) to: 10Base-T oraz 100Base-T(X,4) – kabel tzw. „skrętka” (UTP - Unshielded twisted-pair cable) kategorii 3 i 5.

10 Protokoły sieciowe Do przekazywania informacji przez sieć stosuje się protokoły określające sposób transmisji danych na poziomie kanału fizycznego. Zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy. Istnieje wiele protokołów liniowych, jednak wszystkie zawierają podstawowe fazy: nawiązanie i zestawienie łącza, właściwy przekaz danych, zakończenie transmisji i likwidacja połączenia. Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym).

11 W 1978 roku, w celu umożliwienia projektowania i budowy dowolnych sieci według określonych reguł, opracowany został standard OSI (Open System Interconnection). Jeżeli sieć została zaprojektowana z tym modelem, to może się ona komunikować z dowolną inną siecią, którą także zaprojektowano w standardzie OSI. W modelu tym protokoły zostały pogrupowane w warstwy, odpowiadające kolejnym etapom przesyłania informacji w sieci komputerowej. Są to następujące warstwy: - aplikacyjna (warstwa siódma) - prezentacyjna (warstwa szósta) - sesji (warstwa piąta) - transportowa (warstwa czwarta) - sieciowa (warstwa trzecia) - łącza (warstwa druga) - fizyczna (warstwa pierwsza).

12 Czym jest TCP/IP Mianem TCP/IP określa się w zasadzie dwa protokoły sieciowe używane w Internecie: protokół kontroli transmisji TCP (Transmission Control Protocol) i protokół internetowy IP (Internet Protocol). Jednakże TCP i IP to tylko dwa protokoły należące do większej grupy nazywanej pakietem (suite) TCP/IP. W grupie tej znajdziemy też protokoły zapewniające przesyłanie danych w obrębie wszystkich usług dostępnych dla współczesnego internauty, wśród których najważniejsze to: - poczta elektroniczna - przesyłanie plików (FTP) - grupy dyskusyjne (usernet) - World Wide Web.

13 Innymi znanymi protokołami sieciowymi są jeszcze:
NetBEUI (NetBios Extended User Interface) – opracowany 1985 roku przez firmę IBM, używany w sieciowych systemach operacyjnych Windows. IPX/SPX (Internet Packet Exchange/Sequential Packet Exchange) – używany do transmisji w sieciach opartych na systemie Novell Netware PPP (Point to Point Protocol) – protokół powszechnie używany do komunikacji pomiędzy dwoma urządzeniami w sieci Internet.

14 Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów. Oto kilka standardów. Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy". Ethernet posiada przepustowość 10 Mbit/s (lub 100Mbit/s tzw FastEthernet) (najnowsze rozwiązania to już 1Gbit/s!). Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Jest najpopularniejszym standardem dla sieci lokalnych.

15 Token Ring została opracowana przez IBM w latach siedemdziesiątych
Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje.

16 FDDI (Fiber Distributed Data Interface) jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.

17 Adresowanie w sieci Wymiana danych nie była by możliwa bez nadania każdej ze stacji (pracujących w sieci) unikalnego adresu. Adres ten zapewnia, iż komunikacja odbędzie się pomiędzy konkretnymi komputerami (tak jak w przypadku adresu na kopercie lub numeru telefonu). W przypadku protokołu TCP/IP każdemu komputerowi nadawany jest adres IP składający się z czterech liczb z zakresu od np Ponadto wyróżnia się tak zwaną maskę podsieci (składa się podobnie jak adres IP z 4 Bajtów np ). Służy ona do identyfikacji danej sieci. W przypadku sieci Internet przyznawane są one na stałe (np.: po wykupieniu własnej domeny (adresu internetowego) czy łącza stałego) lub automatycznie, w trakcie logowania do sieci przez dostawcę usług Internetowych (np. TP S.A), który nadaje owy adres z dostępnej mu puli adresów.

18 Maska podsieci (nie dla całego zakresu IP) Zakres adresów IP (od) (do)
Dla sieci LAN przyznano pewne nieroutowalne adresy (tzn. służące tylko do komunikacji w wewnętrznej sieci, bez dostępu do Internetu). Są to: Klasa adresów Maska podsieci (nie dla całego zakresu IP) Zakres adresów IP (od)     (do) Klasa A Klasa B Klasa C Powyższe adresy służą tylko i wyłącznie do komunikacji w LAN-ie.

19 W przypadku gdy sieć ma oferować dostęp do Internetu sytuacja nieco się komplikuje. Należy tu zastosować Router lub osobny komputer zwany serwerem dostępowym, pełniącym funkcje routera, przy użyciu specjalnego oprogramowania. Po przyłączeniu łącza do serwera, otrzymuje on od providiera Adres IP do użytku w sieci Internet. Następnie tłumaczy nasze wewnętrzne adresy (nie routowalne) na swój Internetowy. Taka operacja nazywa się translacją (NAT lub tzw. maskaradą). Adresy w sieci Intranet (lokalnej) mogą zostać przypisane ręcznie (każdy z komputerów musi posiadać inny adres należący do tej samej grupy) lub automatycznie przez specjalnie wyspecjalizowany do tej czynności komputer zwany serwerem DHCP.

20 Dla ułatwienia posługiwania się adresami IP wymyślono coś takiego jak DNS. Dzięki tej usłudze wpisując w przeglądarce internetowej adres (tzw. domene) i zostajemy skierowani do serwera o adresie IP czasopisma Chip. Wszystko to dzieje się za pomocą zorganizowanej struktury serwerów DNS. Każdy taki serwer posiada w swojej bazie danych spis nazw serwerów oraz przypisane do nich adresy IP. Adresy przedstawiane za pomocą nazw tworzone są według określonych reguł. W pierwszej kolejności umieszczona jest nazwa organizacji, instytucji, firmy lub osoby prywatnej itp. (lub jej skrót). Następnie umieszczany jest symbol określający rodzaj i charakter działalności prowadzonej przez wspomnianą organizację (lub skrót np. miasta). Ostatnią częścią adresu jest symbol wskazujący jednoznacznie na kraj, w którym znajduje się serwer (wyjątkiem jest tu USA – gdzie jest on pomijany) np.: itd..

21 Oj leniuszku nie chce Ci się zajrzeć do książki ? 

22 Sieci oparte o okablowanie koncentryczne
Sieci oparte o okablowanie koncentryczne są jednymi z pierwszych rodzajów lokalnych "pajęczyn" zgodnych ze standardem Ethernet. Konstruuje się je w oparciu o topologię magistrali. Jej podstawy zostały opracowane w 1980 roku, więc jest to technologia leciwa i niestosowana już dziś do profesjonalnych rozwiązań. Niemniej jednak do małych sieci jest w sam raz, ze względu na kilka nie zaprzeczalnych zalet.

23 Zalety sieci opartej na kablu koncentrycznym
Jest relatywnie tania w instalacji i utrzymaniu Bardzo prosta w montażu. Brak potrzeby używania (w podstawowych zastosowaniach) elementów aktywnych prócz karty sieciowej. Doskonale nadaje się do instalacji zewnętrznych ze względu na odporność na zakłócenia, szumy, uszkodzenia mechaniczne oraz na warunki atmosferyczne.

24 Wady sieci opartej na kablu koncentrycznym
Ograniczona przepustowość do 10Mb/s Średnia elastyczność kabla Daje małe możliwości rozbudowy (brak modularnej budowy) Awaria kabla w jednym miejscu unieruchamia cały segment sieci. Trudności przy lokalizowaniu usterki

25 Stosowane dziś standardy Ethernetu oparte na kablu koncentrycznym:
10 Base-2 - tak zwany cienki ethernet. Do łączenia stacji roboczych stosuje się tu kabel koncentryczny o impedancji falowej 50 Ohm, o oznaczeniu RG-58 (dla niewtajemniczonych jest on bardzo podobny od kabla od anteny telewizyjnej). Jego grubość określa się na 1/4" (cala). Maksymalna (bezpieczna) długość segmentu wynosi 185m. Maksymalna przepustowość takiej sieci wynosi 10 Mb/s (Maga-bitów/sekundę). 10 Base-5 - rzadko dziś stosowany gruby ethernet (RG-8, RG-11). Parametry elektryczne kabla są bardzo zbliżone do standardu opisanego wyżej, oporność także wynosi 50 Ohm. Zmienia się grubość kabla na 1/2". Ze względu na dość duży maksymalny zasięg (do 500m) oraz wyjątkowo dużą odporność na zakłócenia stosowany czasem jako rdzeń sieci. Szczytowa przepustowości podobnie 10Mb/s.

26 Sposób łączenia komputerów w sieciach BNC
Sieć 10 Base-2 Ten rodzaj ethernet-u jest dziś najczęściej używany do konstrukcji małych sieci, gdzie ważna jest cena oraz prostota a nie ogólny transfer. Stosuje się w małych firmach gdzie komputery są ustawione w jednej linii i obsługują np. proste, nie wymagające dużych transferów programy fiskalne. Sposób łączenia komputerów w sieciach BNC

27 Sama idea budowy jest bardzo prosta
Sama idea budowy jest bardzo prosta. Każdy adapter sieciowy jest wyposażony w tzw. trójnik-T. Konektory (trójniki) zainstalowane w poszczególnych komputerach łączymy ze sobą przy pomocy kabla zakończonego z obu stron specjalnymi wtyczkami BNC (tworząc schemat lampek na choinkę).

28 Trójnik przyłącza się bezpośrednio do karty sieciowej
Trójnik przyłącza się bezpośrednio do karty sieciowej. Końce magistrali zakańczamy terminatorami o oporności 50 Ohm (w ten sposób, że w końcowych komputerach do trójnika z jednej strony przyłącza się przewód biegnący do poprzedniego urządzenia a z drugiej terminator). Trójnik Terminator Terminatory są tylko 2 w sieci, zapobiegają powstawaniu fali stojącej i odbiciom sygnału. W jednym i tylko jednym miejscu w sieci można zainstalować uziemienie. Podłącza się je do jednego z terminatorów (po to są te fajne łańcuszki). Jednak jest to czynność konieczna dopiero gdy sieć połączy więcej niż kilkanaście urządzeń.

29 Zakres między końcami tak powstałej "pajęczyny" (terminatorami) nazywamy segmentem i to jego długość nie może przekraczać 185m a nie jak czasami mylnie się podaje odległość między komputerami. Mówiąc inaczej maksymalna długość przewodu użyta w jednym segmencie (podsieci) wynosi 185 metrów. W jednym segmencie może się znaleźć do 30 komputerów, niemniej jednak już przy współdzieleniu kabla przez kilkanaście stacji, sieć będzie działać bardzo wolno (komfort praktycznie zerowy). Stąd zalecam zmniejszyć tą liczbę do 20 stacji na segment, w innym przypadku będą miały miejsce bardzo częste kolizje. Do łączenia kolejnych segmentów używa się specjalnych urządzeń - repeatorów i mostków. Norma dopuszcza max 5 segmentów z których 3 są wypełnione, uzyskując w ten sposób całkowity zasięg rzędu 925m. Do zespalania podsieci można się pokusić o zastosowanie routera (softwarowego) zbudowanego z komputera wyposażonego w kilka kart sieciowych oraz z pracującym odpowiednim oprogramowaniem routującym pakiety pomiędzy kolejnymi podsieciami.

30 Instalacja Instalacja okablowania w tzw. sieci "BNC" jest bardzo prosta. Polega ona na właściwym przycięciu kabla i zamieszczeniu na nim wtyczek BNC. Dalej pozostaje już podłączenie karty sieciowej i gotowe. Samo przycięcie kabla i zamontowanie wtyczek można zlecić w sklepie lub zrobić samemu. Budowę magistrali należy rozbić na drobne części. Najpierw łączymy 2 komputery (zakładamy terminator) i sprawdzamy czy działają. Dalej dołączamy następny, sprawdzamy i tak dalej . Wtyczka BNC

31 Po wymierzeniu i odcięciu kabla, należy go odpowiednio przygotować do założenia złącza BNC (tą czynność wykonujemy na obu końcach kabla). Można to zrobić za pomocą noża i/lub nożyczek lub za pomocą specjalnej przycinarki. Prawidłowe przycięcie przewodu koncentrycznego przedstawiono na rys. poniżej.

32 Kolejnym krokiem jest nasadzenie wtyczki BNC na uprzednio przygotowany kabel. Powinna się ona składać z zaciskającej tulejki, igły nakładanej na przewód transmisyjny i właściwej wtyczki.

33 Sieci oparte na kablu UTP
Obecnie sieci oparte na skrętce nie ekranowanej są najczęściej stosowanym środkiem transmisji danych. Używa się jej zarówno w zastosowaniach amatorskich jak i w poważnych przedsięwzięciach. Swoją popularność zawdzięcza przede wszystkim, modularnej budowie, niskiej awaryjności oraz bardzo korzystnemu współczynnikowi możliwości do ceny. Szczególnie ta ostatnia cecha skłania do coraz częstszego stosowania w prywatnych sieciach LAN.

34 Zalety sieci UTP Posiada bardzo korzystny stosunek możliwości do ceny. Jest prosta w montażu. Charakteryzuje się duża przepustowością - do 1000Mb/s. Łatwa diagnoza usterki. Daje duże możliwości rozbudowy (modularna budowa). Awaria kabla w jednym miejscu nie unieruchamia całej sieci.

35 Wady sieci UTP Jest nieco droższa niż sieć BNC. Konieczność zakupu HUB-a. Mała odporność na zakłócenia środowiska (w wersji nie ekranowanej). Niska odporność na uszkodzenia mechaniczne. Maksymalna odległość od koncentratora wynosi jedyne 100m.

36 Dwa najczęściej stosowane standardy sieci UTP to
10 Base-T oraz 100Base-TX 10 Base-T - Najpopularniejszy obecnie standard. Opiera się on na topologii gwiazdy, do łączenia komputerów używa się nie ekranowanego kabla skręcanego (podobny do kabla telefonicznego) kategorii CAT-3 firmy IBM (lub kompatybilnego DIV firmy AT&T). Maksymalna długość kabla w jakichkolwiek połączeniach wynosi 100m. Jako złącznika używa się ośmiopozycyjne wtyczki RJ-45, nie mylić z telefoniczną RJ-11. Maksymalna osiągalna przepustowość sieci mieści się w granicach 10Mb/s.

37 100 Base-TX Jest to szybsza modyfikacja wyżej wymienionego standardu
100 Base-TX Jest to szybsza modyfikacja wyżej wymienionego standardu. Łatwo wywnioskować iż różni się maksymalną przepustowością sieci, w tym przypadku jest to "zawrotne" 100Mb/s. Aby sieć mogła pracować z taką szybkością należy zastosować lepsze kable CAT-5 oraz HUB-y i karty sieciowe umożliwiające pracę z opisywanym standardem. Bardzo podobnym standardem jest 100 Base-T4 rożni się on tym, iż używamy 4 a nie 2 pary wewnętrznych przewodów skręcanych oraz w konsekwencji samym ułożeniem przewodów we wtyczce. Kolejne parametry podobne. W 1999 roku został ustalony standard 1000 Base-T, pozwala on osiągnąć transfer rzędu 1Gb/s i 2Gb/s w trybie Full-Duplex (pozostałe wartości jak przy 100 Base-T4). Co prawda nie jest jeszcze stosowany w sieciach amatorskich lecz za 5 lat to kto wie?

38 Sieć UTP buduje się w oparciu o topologię gwiazdy (zob. rys
Sieć UTP buduje się w oparciu o topologię gwiazdy (zob. rys. powyżej), co oznacza że wszystkie kable biegnące od stacji roboczych spotykają się w jednym centralnie położonym elemencie aktywnym zapewniającym wymianę sygnałów pomiędzy poszczególnymi urządzeniami w sieci. Taki układ posiada bardzo ważną cechę, mianowicie pozwala na pracę LAN-u nawet w przypadku uszkodzenia jednego z kabli.

39 Do przyłączania stacji roboczych do koncentratora stosuje się czteroparowy kabel skręcany zakończony z obu stron wtykiem RJ-45 (zob. rys.), do złudzenia przypominający telefoniczny RJ Przewód skręcany składa się z zewnętrznej izolacji, w niej znajdują się cztery pary skręconych ze sobą przewodów transmisyjnych (także w izolacji). Dla odróżnienia "pokolorowano" je na różne kolory, jeden z kabli (w parze) odznacza się jednolitym kolorem a drugi posiada dodatkowo biały pasek. Oto one (w/g IBM): biało-pomarańczowy pomarańczowy biało-zielony niebieski biało-niebieski zielony biało-brązowy brązowy

40 W sieciach 10Base-T i 100Base-TX stosuje się dwa typy podłączeń końcówek RJ-45:
Zgodne (proste) - wszystkie kabelki wewnątrz przewodu podłączamy do wtyków w następujący sposób: styk pierwszy we wtyczce pierwszej do styku pierwszego we wtyczce drugiej, 2 do 2, 3 do 3, itd. Krzyżowe - w tym połączeniu dwie pary wewnętrznych przewodów są zamienione ze sobą (1-3, 2-6). Tak powstały kabelek nazywa się cross-over.

41 Schematy połączeń (dot. 10Base-T i 100Base-TX)
Schemat kabla o końcówkach połączonych zgodnie Wtyczka 1 Nr Kolor przewodu Wtyczka 2 Odbiór + 1 Biało - Pomarańczowy Transmisja + Odbiór - 2 Pomarańczowy Transmisja - 3 Biało - Zielony (nie używane) 4 Niebieski 5 Biało - Niebieski 6 Zielony 7 Biało - Brązowy 8 Brązowy

42 Schematy połączeń (dot. 10Base-T i 100Base-TX)
Schemat kabla o końcówkach połączonych krzyżowo Wtyczka 1 Nr Kolor przewodu Wtyczka 2 Odbiór + 1 Biało - Pomarańczowy 3 Transmisja + Odbiór - 2 Pomarańczowy 6 Transmisja - Biało - Zielony (nie używane) 4 Niebieski 7 5 Biało - Niebieski 8 Zielony Biało - Brązowy Brązowy

43 ... i jeszcze jeden schemat, jeśli ktoś nie lubi tabelek

44 Rodzaje połączeń w sieciach UTP
Karta sieciowa - Koncentrator - Jest to najważniejsze połączenie. Za jego pomocą przyłącza się komputer do centralnie położonego urządzenia sieciowego, które to umożliwia przesył pakietów do innych stacji roboczych. Stosuje się tu połączenie zgodne. (1 do 1, 2 do 2, ...). Maksymalna odległość pomiędzy HUB-em a komputerem wynosi podobnie jak we wszystkich innych połączeniach z wykorzystaniem skrętki 100 metrów. K | K---((HUB))---K Legenda K komputer --- kabel zgodny ===   kabel crossover   (( )) urz. sieciowe

45 Rodzaje połączeń w sieciach UTP
Karta sieciowa - Karta sieciowa - Specyfikacja UTP pozwalają podłączyć ze sobą dwa i tylko dwa komputery bez użycia HUB-a. Do tego połączenia stosuje się (podobnie jak przy łączeniu HUB-ów) kabelek krzyżowy (cross-over) K===========K }maks 100m Legenda K komputer --- kabel zgodny ===   kabel crossover   (( )) urz. sieciowe

46 Rodzaje połączeń w sieciach UTP
Koncentrator - Koncentrator - Koncentratory można łączyć w celu zwiększenia liczby dostępnych portów przyłączeniowych lub aby poszerzyć zasięg sieci. Należy pamiętać iż max odległość pomiędzy koncentratorami wynosi również 100m. Użyć tu można kabla cross-over wpiętego do dowolnego portu HUB-a lub zwykłego zgodnego przewodu pod warunkiem iż HUB posiada stosowny port up-link, umożliwiający wewnętrzne krzyżowanie. Legenda K komputer --- kabel zgodny ===   kabel crossover   (( )) urz. sieciowe K K | | K---((HUB))===((HUB))---K połączenie z zastosowaniem kabla cross-over K K | | K---((HUB))-----((HUB))---K połączenie z zastosowaniem portu up-link

47 Wcześniej przedstawione schematy łączenia elementów aktywnych stosowane są w sieciach amatorskich, gdzie wszystkie połączenia wykonuje się na stałe. We większych konstrukcjach budowanych w firmach, akademikach itd., używa się nieco inną metodę przyłączania stacji roboczych do koncentratorów. Mianowicie przewód ten składa się z trzech odcinków. | Karta | | | X X ======================== X X HUB | Sieciowa | przyłączeniowy trasowy krosowy X - wtyczka/gniazdko

48 Pierwszy odcinek tworzy kabel krosowy
Pierwszy odcinek tworzy kabel krosowy. Łączy on koncentrator z gniazdkiem lub panelem krosowym (panel krosowy to taka metalowa listwa z gniazdkami połączonymi z HUB-em). Jego długość nie przekracza 50 cm. Do owego gniazdka lub panelu przyłącza się najważniejszy element czyli przewód trasowy. Zakończony jest on z obu stron gniazdkiem RJ-45 (lub wtyczką i gniazdkiem w przypadku zastosowania panelu krosowego). Charakteryzuje się on większą wytrzymałością do przewodu krosowego oraz mniejszą wrażliwością na zakłócenia lecz nie pozwala na tak częste zginanie. Kabel ten prowadzimy do pomieszczenia z komputerem i mocujemy w ścianie podobnie jak gniazdko telefoniczne. Ostatnim już odcinkiem jest tak zwany kabel przyłączeniowy. Łączy on kartę sieciową z umieszczonym w ścianie gniazdem RJ-45. Charakteryzuje się on takimi samymi parametrami jak kabel krosowy a różni go maksymalna długość wynosząca 7 m. W przypadku niewielkich odległości (powiedzmy do 10 m) można pominąć kabel krosowy i trasowy.

49 Istalacja Instalacja okablowania w sieciach UTP jest nieco bardziej skomplikowana i uciążliwa niż budowa sieci 10Base-2. Należy przeznaczyć na ten proces więcej czasu (i kasy) i co najważniejsze wszystkie poniżej opisane czynności wykonywać szczególnie dokładnie i ostrożnie. Pozwoli to zaoszczędzić czas na późniejszym sprawdzaniu sieci, oraz gwarantuje poprawne działanie LAN-u. Po zainstalowaniu w komputerach kart sieciowych i rozmieszczeniu kabli oraz koncentratorów można przystąpić do instalacji wtyczek modularnych typu RJ-45.

50 Ay zainstalować wtyczkę na kablu należy:
Przyciąć końcówkę kabla tak aby była prostopadła do obrysu przewodu i aby wszystkie osiem składowych przewodów transmisyjnych miało równą długość. Usunięcie (zazwyczaj szarej) izolacji zewnętrznej na długości około 1 cm. Należy przy tym uważać aby nie uszkodzić żadnego z wewnętrznych (kolorowych) przewodów transmisyjnych. Teraz należy umieścić we wtyczce kabelki w żądanej kolejności (zależnie czy ma to być kabel cross-over czy zgodny). Upewnijcie się że weszły głęboko do złącznika i żaden z nich nie wystaje. Ostatnim już krokiem jest zamieszczenie tak przygotowanej RJ-45 w zaciskarce i ściśnięcie co spowoduje przebicie przewodów blaszkami i zaciśnięcie go we wtyczce. Uwaga wtyk RJ-45 może zostać użyty (zaciśnięty) tylko raz, po jego demontażu nadaje się tylko do śmieci

51 Karta sieciowa Czasem określana jest mianem NIC (Network Interface Card). Jest to urządzenie łączące komputer z siecią komputerową zawierające dwa interfejsy - jeden, do połączenia z siecią: -      skrętka (skrótowo oznaczany: UTP) -      kabel  koncentryczny(skrótowo oznaczany: BNC) i drugi interfejs, do połączenia z komputerem: -      ISA (EISA) -      PCI -      PCIM/CIA -      USB

52 Karta sieciowa Obecnie produkowane karty sieciowe mają wbudowany własny procesor, co umożliwia przetwarzanie niektórych danych bez angażowania głównego procesora oraz własną pamięć RAM, która pełni rolę bufora w przypadku, gdy karta nie jest w stanie przetworzyć napływających z dużą szybkością danych. Niektóre współcześnie produkowane karty posiadają także możliwość podłączenia programowalnej pamięci Remote Boot PROM, pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Karta oznaczona przydomkiem Combo posiada oba interfejsy wyjściowe: UTP i BNC (nigdy nie mogą one działać równocześnie). Rozróżnia się również karty 10 i 100Mb; te drugie są to z oczywistych względów karty UTP.

53 Regenerator Regenerator (repeater) znany także jako wzmacniak. Stosuje się go głównie w sieciach 10Base-2 w celu (jak sama nazwa wskazuje) wzmocnienia sygnału użytecznego (niwelując zakłócenia i szumy) i regeneracji ramek. Urządzenie pozwala na przedłużenie sieci i osiągnięcie w wypadku zastosowania jednego repeater-a teoretycznej rozpiętości 370 m. Optymalnym miejscem do jego instalacji jest więc sam środek sieci. Konstrukcja wzmacniaka nie pozwala na filtrację pakietów oraz łączenie sieci o różnej architekturze i protokołach. Z tego to powodu regenerator nie tworzy 2 logicznych segmentów a jedynie zezwala na przedłużenie już istniejącej magistrali. W konsekwencji należy go traktować jako zwykłą kartę sieciową a terminatory przyłączać na trójnikach końcowych hostów. Niestety obiekt naszych zainteresowań wymarł śmiercią naturalną wraz z rozpowszechnianiem się "skrętki„.

54 Regenerator Zalety regeneratora Pozwala na przedłużenie sieci.
Wzmacnia tylko sygnał użyteczny. Charakteryzuje się niską ceną.    Wady regeneratora Nie potrafi dzielić sieci na segmenty i filtrować pakietów. Nie potrafi trasować pakietów. Praktycznie nie do kupienia w sklepie.    Zastosowanie Reasumując, wzmacniak opłaca się stosować w sieciach co najwyżej kilkunastoosobowych, gdzie całkowita długość kabla ma przekroczyć 185m a przy okazji chcemy mieć pewność, co do poprawności działania magistrali. Można go także używać w celu zwiększania maksymalnej odległości pomiędzy innymi urządzeniami aktywnymi np. mostami.

55 Most Kolejnym rozpatrywanym przez nas urządzeniem jest most (z ang. bridge). Podobnie jak regenerator stosuje się go najczęściej w sieciach BNC, spełnia też podobną funkcję pozwalając przedłużyć sieć. Cechą odróżniającą go od wzmacniaka jest praca w warstwie łącza danych, umożliwiająca odczyt adresów kart sieciowych MAC (zawartych w docierających do niego pakietach) a w konsekwencji na ich filtrację, co jak się później okaże jest bardzo pożądane. Istotną zaletą, oferowaną przez Mosty, jest możliwość łączenia sieci różnych typów, dzięki zainstalowanemu modułowi konwersji ramek z jednego standardu (np. Ethernet) do drugiego (np. Token Ring).

56 Most Zastanówmy się cóż to takiego jest filtracja i do czego służy? Otóż funkcja ta jest niezastąpiona w większych konstrukcjach, gdzie na wskutek wzmożonego ruchu pakietów sieć często się "zapycha", mocno pogarszając komfort pracy. Każda informacja wysłana przez danego hosta dociera nie tylko do adresata ale także wędruje przez cały segment sieci, uniemożliwiając innym urządzeniom nadawanie. Stąd np. podczas komunikacji z komputerem usytuowanym dwa metry od nas blokujemy przy okazji wszystkich pozostałych użytkowników magistrali. Po zainstalowaniu mostu w środku "pajęczyny" sytuacja się zmienia. Bridge separuje magistralę na dwa segmenty nie przepuszczając dalej (tzn. do drugiego segmentu) pakietów zaadresowanych do komputera znajdującego się w tożsamej podsieci. W ten sposób (w naszej przykładowej sytuacji) "zablokowana" pozostaje tylko połowa sieci, umożliwiając koneksje innym urządzeniom sieciowym w drugim segmencie. W przypadku gdy ramka jest zaadresowana do komputera znajdującego się w drugiej części magistrali, most powiela ją zezwalając na komunikację.

57 Most Zalety mostu Pozwala na przedłużenie sieci.
Wzmacnia tylko sygnał użyteczny. Potrafi dzielić sieć na segmenty i filtrować pakiety Mosty dzielące obciążenie pozwalają znacząco przyśpieszyć działanie newralgicznych punktów sieci. Charakteryzuje się niską ceną.    Wady mostu Ramki rozgłoszeniowe mogą sparaliżować działanie większych sieci. W większych konstrukcjach trasowanie na poziomie mostu jest mało efektywne. Nadmiarowe dane wysyłane przez mosty aby np. rozładować zator mogą się przyczyniać do pogorszenia sytuacji Nie można go kupić w sklepie.

58 Koncentrator Koncentrator jest najważniejszym urządzeniem w sieciach opartych o topologię gwiazdy. W elementarnym przypadku zajmuje centralne miejsce w sieci, skupiając w sobie wszystkie przewody biegnące od stacji roboczych, oraz zapewnia wymianę sygnałów pomiędzy urządzeniami w sieci. Mówiąc krótko, jego zadaniem jest łączenie stacji roboczych. Nawiązując do sieci BNC, można go przyrównać do wieloportowego wzmacniaka, bowiem w znakomitej większości przypadków regeneruje także sygnał. Najszersze zastosowanie, urządzenie znajduje w sieciach stawianych przy użyciu skrętki nie ekranowanej UTP. Oczywiście istnieją także koncentratory przystosowane do obsługi złącz światłowodowych oraz WLAN lecz ich zastosowanie jest marginalne

59 Koncentrator Ogólnie rozróżniamy cztery typy koncentratorów: front-end, port sharing units, multipleksery oraz huby. Pierwsze 3 z wymienionych urządzeń są jednostkami wyspecjalizowanymi. Huby natomiast znalazły bardzo szerokie w sieciach LAN, a ich nazwa jest stosowana na równi z koncentratorem. Idąc dalej huby podzielić można na aktywne i pasywne. Cechą odróżniającą urządzenia aktywne od pasywnych, jest regeneracja sygnału, dzięki temu prawdopodobieństwo prawidłowej komunikacji jest większe. Każdy hub posiada określoną liczbę portów przyłączeniowych. Pozwalają one na podłączenie do nich komputerów za pomocą przewodów zakończonych wtykami RJ-45 (UTP). Wykorzystując te same porty, huby można łączyć ze sobą, zwiększając przy tym potencjalną rozległość sieci oraz umożliwiając podłączenie większej liczby urządzeń.

60 Koncentrator Huby jak wszystkie urządzenia sieciowe przeszły długą ewolucję. Rozpoczynając od bardzo prostych hubów będących niczym innym jak repeatory a kończąc na bardzo zaawansowanych technicznie urządzeniach zapewniających monitorowanie i zarządzanie LAN-em. Niektóre z nich potrafią nawet komutować łącze, czy prowadzić statystyki. Pierwszej generacji - są niczym innym jak prostym repeatorami. Zezwalają tylko i wyłącznie na łączenie stacji roboczych przy okazji regenerując sygnał (jeśli mamy szczęście pracować z urządzeniami aktywnymi). Można tu zapomnieć o wszelkich udogodnieniach, zarządzaniu przez przeglądarkę bądź protokół SNMP.

61 Koncentrator Drugiej generacji, inteligentne - ze względu na wprowadzenie pewnych funkcji zarządzających. Ten rodzaj koncentratorów wyposażony został w bardzo szybkie magistrale często kryjące w sobie jednostki RISC. Dzięki temu zyskały możliwość obsługi kilku mediów transmisyjnych pełniąc przy tym role mostu. Bardziej zaawansowane urządzenia obsługują protokół SMNP (Simple Network Managent Protocol), a nawet prowadzą statystyki na temat ruchu w poszczególnych modułach. Niestety nie istnieje tu jeszcze możliwość organizowania logicznych segmentów czyli filtracji.

62 Koncentrator Trzeciej generacji - korporacyjne - najbardziej zaawansowany sprzęt spośród wymienionych urządzeń. Charakteryzują się obsługą wielu mediów transmisyjnych, wyjątkową wydajnością. Budowa urządzenia jest modularna dzięki czemu, za pomocą dedykowanych kart rozszerzeń, można wzbogacić hub o kolejne funkcje, zamiast kupować nowy bardzo drogi zresztą sprzęt. Koncentratory trzeciej generacji potrafią tworzyć szybkie połączenia między sieciowe (szkieletowe) oraz dzielić sieci na segmenty (funkcje znane z Mostów), w sumie robi się z tego niezły router :). Ponadto zdolne są do komunikacji z sieciami rozległymi WAN, połączeń punkt-punkt, oraz oferują rozbudowane funkcje zarządzające oraz statystyczne.

63 Koncentrator Fajny  hub powinien mieć:
Bezpieczniki zapobiegające spaleniu sieci po uderzeniu pioruna. Więcej portów niż potrzeba (jeśli planuje się rozbudowę) Przepustowość dostosowaną do prędkości kart sieciowych. (jeśli macie karty 10Mbit/s to po co hub 100Mbit/s) Regenerować sygnał i sprawdzać czy pakiet nie jest uszkodzony przed przesłaniem go dalej, zabezpieczać stacje przed zbyt długim nadawaniem uszkodzonych stacji Po wykryciu kolizji propagować ją tak aby odebrały ją wszystkie stacje w danym segmencie Mechanizm separowania nie prawidłowo działających stacji Jeśli decydujecie się na zakup urządzenia 100Base-TX powinno ono pozwalać na jednoczesną pracę urządzeń z prędkością 10 i 100 Mbit/s tzw. hub-y 100/10. Choć minimalna możliwość zarządzania.

64 Przełącznik Switch (przełącznik) stosowany jest głównie w sieciach UTP, opartych o topologię gwiazdy. Na pierwszy rzut oka urządzenie wygląda jak zwykły HUB wyższej klasy. Ten kto tak pomyślał dużo by się nie pomylił. Przełącznik oferuje dokładnie te same funkcje co koncentrator z tą różnicą, iż pozwala podzielić sieć na segmenty. Sprzęt pracuje, podobnie jak most, co umożliwia dobrze nam znaną tzw. "filtrację". Algorytmy sterujące do złudzenia przypominają te z bridge'a i nie ma sensu ich poważać. Oczywiście istnieją pewne różnice. Opisywane urządzenie charakteryzuje się zaawansowaną budową, i w wielu przypadkach przewyższa most. Urządzenie jest wyposażone w określoną ilość portów przyłączeniowych, wykorzystywanych w większości do łączenia ze sobą HUB-ów oraz switchy.

65 Przełącznik

66 Router Zadaniem routerów jest rozsyłanie informacji, decyzja, gdzie przesłać ramkę, oparta jest na analizie protokołu i adresu sieci. Dokładniej mówiąc, routery łączą co najmniej dwa logiczne segmenty sieci. Router może wykonywać wszystkie funkcje mostu i więcej, co pozwala na używanie go w wielu różnych aplikacjach. Router różni się od mostu możliwością analizy nagłówka protokołu. Nagłówek protokołu jest częścią informacji zawartej w pakiecie. To umożliwia routerowi podział sieci w oparciu o adresy sieci i hosta. Ta właściwość pozwala używać routera do trzech funkcji: Zwiększania segmentacji sieci Routowania pomiędzy różnymi sieciami LAN Routowania połączenia WAN

67 Sieci radiowe - Wireless LAN (WLAN)
Po sukcesie telefonów komórkowych kwestią czasu było wprowadzenie sieci bezprzewodowych, opierających się na podobnych zasadach. I tak w 1997 roku organizacja IEEE ustanowiła normę definiującą "radiowy ethernet" znany pod nazwą Wireless LAN (WLAN). Sieć radiowa jest bardzo ciekawą alternatywą wszędzie tam, gdzie niemożliwe jest przeprowadzenie kabla pod ziemią lub zależy nam na zachowaniu charakteru np. zabytkowego budynku (nie każdy lubi garść kabli oplatających ściany). Swe zastosowanie znajdzie także w miejscach gdzie ważna jest swoboda poruszania się oraz łatwość dostępu do sieci. Niestety nie ma róży bez kolców. WLAN jest bardzo drogi (w porównaniu go do swych poprzedników) oraz stosunkowo wolny.

68 Zalety sieci WLAN Jest prosta w montażu. Łatwa diagnoza usterki. Daje duże możliwości rozbudowy (modularność). Nieograniczona swoboda poruszania się. Nie wymaga okablowania. Można ją (przynajmniej teoretycznie) połączyć z kablową siecią LAN. Anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci. Brak konieczności podłączania jakichkolwiek kabli podczas przyłączania stacji roboczej do sieci.

69 Wady sieci WLAN Jest bardzo droga. Jest bardzo wolna. Na drodze sygnału nie powinno być przeszkód (ograniczają one zasięg). Rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne. Struktura sieci niezależnej

70 Praca powstała w oparciu o materiały z różnych źródeł
Praca powstała w oparciu o materiały z różnych źródeł. Najczęściej jednak o wiadomości ze stron WWW a w szczególności  strony „Sieci lokalne” Tomasza Stukana. Tomasz Giza


Pobierz ppt "SIECI KOMPUTEROWE CZ. 2 v 1.31 mgr Tomasz Giza."

Podobne prezentacje


Reklamy Google