sieci syllabus


Sieci LAN

PODSTAWOWE POJĘCIA SIECI LAN

SIEĆ KOMPUTEROWA

Zbiory komputerów, stacji roboczych oraz innych urządzeń końcowych połączonych wzajemnie podsiecią komunikacyjną tworzoną przez węzły komunikacyjne i kanały połączeniowe.

KLASYFIKACJA SIECI KOMPUTEROWYCH

ˇ Rozległe sieci komputerowe (ang. Wide Area Network - WAN): 100km-1000km, 1Kb/s-1Gb/s.

ˇ Lokalne sieci komputerowe (ang. Local Area Network LAN): 0km-10km, 1Mb/s-10Gb/s.

ˇ Miejskie (campusowe, korporacyjne) sieci komputerowe (ang. Metropolitan Area Network MAN): 10km-100km, 1Mb/s-1Gb/s.

ˇ Radiowe sieci komputerowe.

ˇ Satelitarne sieci komputerowe (VSAT).

PRZESŁANKI TWORZENIA SIECI LAN

ˇ Rozwój techniki cyfrowej.

ˇ Rozwój oprogramowania.

ˇ Potrzeba usprawnienia pracy w przedsiębiorstwach.

ˇ Oszczędności finansowe.

ˇ Dostęp do różnorodnych baz danych lub innych zasobów.

ˇ Wielorakie usługi (poczta elektroniczna, telekonferencje itp.)

ORGANIZACJE STANDARYZACYJNE

ˇ Międzynarodowa Unia Telekomunikacyjna: ITU (ang. International Telecommunication Union).

ˇ Międzynarodowa Organizacja Standaryzacyjna: ISO (ang. International Organization for Standarization).

ˇ Amerykańskie Stowarzyszenie Inżynierów Elektryków i Elektroników: IEEE (ang. Institute of Electrical and Electronic Engineers).

ˇ ATM Forum.

SPOSOBY TRANSMISJI W SIECIACH LAN

ˇ Transmisja pojedyncza Unicast.

ˇ Transmisja grupowa Multicast.

ˇ Transmisja rozgłoszeniowa Broadcast.

SPOSOBY PRZESYŁANIA INFORMACJI W SIECIACH LAN

ˇ Metoda połączeniowa.

ˇ Metoda bezpołączeniowa.

KOMUTACJA

Sposób zestawiania połączeń fizycznych lub logicznych w danej sieci komputerowej.

RODZAJE KOMUTACJI

ˇ Komutacja kanałów (telefony).

ˇ Komutacja wiadomości.

ˇ Komutacja pakietów (TCP/IP, X.25).

ˇ Komutacja ramek (Frame Relay).

ˇ Komutacja komórek (ATM).

WARSTWA FIZYCZNA SIECI LAN

Informacje w sieciach komputerowych są zorganizowane w ciąg bitów I, którego elementy należą do zbioru B={0,1}. Ciąg ten jest przesyłany ze źródła do pewnego miejsca przeznaczenia. W tym celu źródło jest wyposażone w nadajnik, a miejsce docelowe w odbiornik. Nadajnik transformuje ciąg bitów I w przebieg czasowy pewnego sygnału (np. elektrycznego, świetlnego, radiowego) i wprowadza go w ośrodek zdolny do przenoszenia sygnałów tego typu. Sygnał źródłowy podczas transmisji ulega opóźnieniu, zniekształceniom oraz modyfikacji. Różnica między sygnałem źródłowym, a sygnałem odebranym powinna być na tyle mała, aby móc na podstawie analizy sygnału odebranego wygenerować nadany ciąg bitów I.

KODOWANIE INFORMACJI

Przebieg czasowy sygnału reprezentujący nadawany ciąg bitów I jest nazywany kodem, a proces tworzenia tego sygnału nazywamy kodowaniem informacji źródłowej. Kod jest tworzony za pomocą kilku wybranych przebiegów elementarnych o czasie trwania T, zwanym okresem sygnalizacji.

W praktyce kody są tworzone według następujących zasad:

ˇ Okres sygnalizacji dzieli się na odcinki (najczęściej równe), w których poziom sygnału zachowuje stałą wartość.

ˇ Nadajnik może wytwarzać jeden z wielu poziomów sygnału w każdym ze zdefiniowanych wyżej odcinków czasu.

ZNIEKSZTAŁCENIA SYGNAŁU

Na skutek wzajemnego oddziaływania reprezentacji kolejnych bitów odebrany sygnał słabo przypomina sygnał nadany (wraz ze zmniejszeniem okresu sygnalizacji zwiększa się zniekształcenie sygnału). Sygnał odebrany jest jedynie próbkowany we właściwym momencie w środkowej 1/3 lub 1/4 okresu sygnalizacji. Stąd istotna jest synchronizacja bitowa (precyzyjne określenie przez odbiornik momentu rozpoczęcia i środka każdego okresu sygnalizacji).

TRANSMISJA SYNCHRONICZNA

Dla transmisji synchronicznej przed właściwą informacją wysyła się preambułę zawierającą ciąg bitów (często jest nim ciąg 0, 1, 0, 1, ...).

TRANSMISJA ASYNCHRONICZNA

W stanie bezczynnym łącze ma niski poziomem sygnału. Pierwszy bit poprzedzony jest bitem startu o długości trwania równej okresowi T. Następnie odbiornik próbkuje sygnał w chwilach 3/2 T, 5/2 T itd.

OGRANICZENIA TRANSMISJI DANYCH

ˇ Długość toru transmisyjnego, przy której zniekształcenie sygnału uniemożliwia poprawne zdekodowanie informacji.

ˇ Bilans mocy - moc sygnału wysłanego przez nadajnik pomniejszona o utratę mocy sygnału na skutek przejścia przez tor transmisyjny musi być większa niż czułość odbiornika.

PODSTAWOWE KODY UŻYWANE W SIECIACH LAN

ˇ NRZ (ang. Non Return to Zero).

ˇ NRZI (ang. Non Return to Zero).

ˇ Manchester.

ˇ Manchester różnicowy.

MEDIA TRANSMISYJNE UŻYWANE W SIECIACH LAN

KABEL KONCENTRYCZNY

Kabel koncentryczny (BNC) składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia i lepszą jakość transmisji.

Zalety kabla koncentrycznego:

+ mało wrażliwy na zakłócenia i szumy (posiada ekran),

+ jest tańszy niż ekranowana skrętka,

+ bardziej odporny na uszkodzenia fizyczne.

Wady kabla koncentrycznego:

- ograniczenie szybkości do 10Mb/s,

- niewygodny sposób instalacji (terminatory, łączki T),

- słaba skalowalność (problemy z dołączeniem nowej stacji),

- niska odporność na awarie i trudność lokalizowania usterki

KABEL TYPU SKRĘTKA

Skrętka to obecnie najbardziej popularne medium w sieciach lokalnych. Wyróżniamy kilka rodzajów skrętek:

ˇ Kabel nieekranowany UTP (Unshielded Twisted Pair) wykonana jest ze skręconych nieekranowanych przewodów. Skręcenie ze splotem 1 zwój na 10 cm chroni przed oddziaływaniem (interferencją) otoczenia.

ˇ Kabel foliowany FTP (Foiled Twisted Pair) jest skrętką ekranowaną za pomocą folii, z przewodem uziemiającym.

ˇ Kabel ekranowany STP (Shielded Twisted Pair) ma ekran wykonany w postaci oplotu i zewnętrznej koszulki ochronnej.

ˇ Kabel foliowany z ekranem S-FTP.

ˇ Kabel podwójnie ekranowany S-STP ma ekran dla każdej pary i dla całego kabla.

Zalety skrętki:

+ cena i łatwość instalacji, dostępność rozwiązań i urządzeń,

+ akceptowana przez wiele rodzajów sieci.

Wady skrętki:

- stosunkowo niska prędkość transferu danych,

- instalacja sieci wymaga urządzeń aktywnych,

- ograniczona długość kabla (mała odporność na zakłócenia).

ŚWIATŁOWÓD

Transmisja światłowodowa polega na przesyłaniu przez włókno szklane promieni optycznych generowane przez laserowe źródło światła. Ze względu na niską tłumienność oraz odporność na zewnętrzne pole elektromagnetyczne światłowód jest obecnie najlepszym medium stosowanym w sieciach komputerowych. Znane są dwa rodzaje światłowodów:

ˇ Wielomodowe. Długość fali świetlnej 850 nm, 1300 nm. Odległości między regeneratorami od 0,1 km do 10 km. Zastosowanie: sieci lokalne, wojsko, przemysł.

ˇ Jednomodowe. Długość fali świetlnej 1300 nm, 1550 nm. Odległości między regeneratorami od 10 km do 100 km. Zastosowanie: telekomunikacja, telewizja.

Zalety światłowodu:

+ duże prędkości transmisji,

+ odporność na podsłuch.

Wady światłowodu:

- duży koszt, trudna instalacja.

MEDIA BEZPRZEWODOWE:

ŁĄCZE PODCZERWONE

Ten rodzaj transmisji stosuje fale elektromagnetyczne z zakresu 700-1500 nm. Charakteryzuje się małym zasięgiem (kilkanaście metrów), niewielkie zaniki sygnału, wysoka tłumienność, duża wrażliwość na zakłócenia pochodzące ze źródła promieniowania widzialnego. Zasadnicza zaleta łączy w podczerwieni to brak potrzeby zezwolenia (licencji) odpowiednich agencji rządowych na ich stosowanie.

ŁĄCZE RADIOWE

Ten rodzaj transmisji stosuje częstotliwości radiowe z zakresu 1-30 GHz, przy czym wyższe częstotliwości są stosowane do transmisji prywatnych na krótszych dystansach. Zastosowania to: połączenie między budynkami, komunikacja w terenie otwartym gdzie tradycyjna transmisja za pomocą kabla jest zbyt droga, zapewnienie nadmiarowych połączeń dublujących połączenia kablowe.

WADY I ZALETY ŁĄCZ BEZPRZEWODOWYCH

Zalety:

+ możliwość stosowania w miejscach gdzie nie ma możliwości wybudowania infrastruktury kablowej,

+ możliwość obsługi użytkowników ruchomych.

Wady:

- większy koszt, niższa przepustowość,

- mniej standardów oraz urządzeń.

WARSTWA ŁĄCZA DANYCH

FUNKCJE WARSTWY LINIOWEJ W SIECIACH LAN

ˇ Serializacja i deserializacja informacji - zmiana informacji na postać bitowo-szeregową.

ˇ Nadawanie preambuły w celu uzyskania synchronizacji bitowej.

ˇ Synchronizacja blokowa. W sieciach LAN początek ramki jest oznaczany preambułą, a koniec ramki ciszą na łączu.

ˇ Adresowanie. Każde urządzenie w sieci LAN musi być identyfikowane za pomocą unikalnego adresu.

ˇ Format ramki musi być dokładnie określony.

PODWARSTWA KANAŁU LOGICZNEGO LLC

Standard LLC IEEE 802.2 jest w dużym stopniu wzorowany na protokole bitowym HDLC, jednak nie używa wtrącania bitów. Istnieją trzy rodzaje wymiany jednostek danych LLC:

ˇ Typ 1 - usługa bezpołączeniowa bez potwierdzeń (LLC-1)

ˇ Typ 2 - usługa połączeniowa bez potwierdzeń (LLC-2)

ˇ Typ 3 - usługa bezpołączeniowa z potwierdzeniami (LLC-3) Zgodnie z modelem warstwowym dla sieci LAN usługi transportowe LLC są udostępniane warstwie wyższej przez jeden lub więcej punktów dostępu do usług SAP tworzących logiczny styk między sąsiadującymi warstwami. Poszczególne punkty dostępu do usług świadczonych przez LLC są zwykle związane z różnymi protokołami warstwy wyższych, a tym samym z różnymi aplikacjami.

ADRESOWANIE W SIECIACH LAN

Każde urządzenie podłączone do sieci LAN musi być identyfikowane za pomocą adresu fizycznego, określany też mianem adresu sprzętowego (jest on związany z płytą główną lub kartą sieciową włączoną do urządzenia). Adres stacji jest nazywany adresem MAC z uwagi na jego obecność w ramce podwarstwy MAC. Każda karta sieciowa odfiltrowuje adresowane do niej ramki, czyli sprawdza: (1) czy adres docelowy w ramce pokrywa się z adresem fizycznym stacji i (2) przekazuje ramki do dalszego przetwarzania w stacji w przypadku zgodności adresów, bądź (3) odrzuca ramki, gdy zostanie stwierdzona niezgodność. Zalecenia IEEE dopuszczają adresy 16 lub 48 bitowe. Częściej stosowanej są 48 bitowe. Ogólnie akceptowanym administratorem adresów dla sieci LAN jest IEEE. Organizacja ta przyznaje producentom sprzętu 6 bajtowe bloki adresowe, przy czym 3 pierwsze bajty każdego z tych bloków (24 bity) mają strukturę określona przez IEEE. Pozostałe 3 bajty mogą być zagospodarowane przez producenta. Wśród tych pierwszych 24 bitów określanych mianem kodu producenta dwa pierwsze bity mają specjalne znaczenie. Jest to bit U/L (ang. Universal/Local), który definiuje globalne (U/L=1) bądź lokalne (U/L=0) znaczenie adresu. Drugi bit G/I (ang. Group/Individual) definiuje czy adres dotyczy pojedynczego urządzenia (G/I=0) czy grupy urządzeń (G/I=1).

METODY KONTROLI POPRAWNOŚCI TRANSMISJI

Do określenia częstości występowania błędów stosuje się wskaźnik nazywany bitową stopą błędów BER (ang. Bit Error Rate). Jest to udział bitów błędnie przetransmitowanych w długim, testowym ciągu bitów. W sieciach LAN powinien wynosić około 10-9. Najczęściej występują błędy seryjne (przekłamania niektórych lub wszystkich bitów z pewnej grupy), gdyż błąd transmisji jest zazwyczaj spowodowany silnym zewnętrznym zakłóceniem. W sieciach LAN stosuje się kody kontrolne CRC (ang. Cyclic Redundancy Check) w celu wykrycia błędów transmisji. Do przysyłanego ciągu bitów I dołącza się nadmiarowe bity zawierające resztę z dzielenia I przez specjalny wielomian generacyjny G(x). Po stronie odbiorczej cały ciąg bitów dzieli się przez G(x) i sprawdza się resztę. Jeśli reszta wynosi zero to nie nastąpiły błędy transmisji. Najczęściej stosowane wielomiany generacyjne to dla sieci rozległych: G(x)=x16+x12+x5+1 G(x)=x16+x15+x12+1 Dla sieci LAN stosuje się wielomian stopnia 32: G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

DOSTĘP NIEKONTROLOWANY

Dla dostępu niekontrolowanego (rywalizacyjnego) stacja może zacząć nadawać w dowolnym czasie, czyli mogą wystąpić kolizji.

PROTOKÓŁ ALOHA

Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia przesyłanych ramek może doprowadzić do zablokowania łącza. Protokół S-ALOHA (ang Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu. Dopuszczalne obciążenie dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą jest niewielkie wykorzystanie dostępnego pasma.

ALGORYTMY DOSTĘPU TYPU CSMA

Protokoły typu CSMA (ang. Carrier Sense Multiple Access) wykorzystują informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów CSMA:

ˇ Bez wymuszania transmisji (ang. nonpersistent). Stacja gotowa do transmisji, po stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po którym ponawia próbę.

ˇ Z wymuszaniem transmisji z prawdopodobieństwem p (ang. p-persistent). Stacja z gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p dokonuje próby transmisji w kolejnych szczelinach czasu.

ALGORYTMY DOSTĘPU TYPU CSMA/CD

W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne stacje o kolizji. Po losowym czasie ponawiają transmisję.

10 GIGA ETHERNET

10 Giga Ethernet to kontynuacja technologii Ethernet, zwiększająca prędkość transmisji do 10 Gb/s. Podobnie jak Fast oraz Giga Ethernet pracuje na pełnym dupleksie, zatem nie ma już zastosowania metoda dostępu CSMA/CD, w związku z tym ograniczenie odległości nie jest już tak restrykcyjne. Zachowano format ramki według standardu IEEE 802.3.

OBSZARY ZASTOSOWAŃ 10 GIGA ETHERNET W przeciwieństwie do poprzednich standardów Ethernet, wersja 10Giga jest ukierunkowana na trzy obszary zastosowań:

ˇ Sieci LAN: połączenia międzyserwerowe, połączenia przełącznik-przełącznik, połączenia serwer-przełącznik.

ˇ Sieci MAN: połączenia między przełącznikami rdzeniowymi do 80 km z wykorzystaniem światłowodu jednomodowego.

ˇ Sieci WAN: dzięki unifikacji standardu Giga Ethernet ze standardami OC192c (SONET) oraz VC64c (SDH), możliwe będzie budowa sieci WAN heterogenicznych używających technologii 10 Giga Ethernet, SONET lub SDH. Możliwością stosowania technologii 10 Giga Ethernet we wszystkich rodzajach sieci, pozwala na budowę dużych sieci stosujących wyłącznie Ethernet jako środka transportu end-to-end. To zredukuje potrzebę konwersji i stosowania techniki intersieciowych, które powodują wzrost opóźnienia w sieciach komputerowych.

PORÓWNANIE 10 GIGA Z POPRZEDNIMI WERSJAMI ETHERNET

Najważniejsze różnice to:

ˇ 10 Giga Ethernet pracuje tylko w trybie pełnego dupleksu, czyli nie obsługuje transmisji półdupleks i metody CSMA/CD.

ˇ Minimalna długość ramki wynosi 64 bajty (jak dla Fast Ethernet i Ethernet), nie ma potrzeby wydłużania ramki do 512 bitów jak dla Giga Ethernet.

ˇ Sieci 10 Giga Ethernet będą dysponować różnymi interfejsami PMD.

ˇ Interfejs WAN PHY umożliwiający stosowanie 10 Giga Ethernet w sieciach WAN.

ˇ Jako medium transmisyjne stosowany jest wyłącznie światłowód.

WARSTWA FIZYCZNA 10 GIGA ETHERNET

Warstwa fizyczna 10 Giga Ethernet składa się z następujących podwarstw:

ˇ MDI (ang. Media Independent Interface) pełni rolę interfejsu sprzęgającego warstwę MAC z warstwą fizyczną.

ˇ PCS (ang. Physical Coding Sublayer) odpowiada za kodowanie i dekodowanie strumieni danych przesyłanych do warstwy MAC.

ˇ PMA (ang. Physical Medium Attachment) odpowiada za serializację i synchronizację grup sygnałów.

ˇ PMD (ang. Physical Medium Dependent) odpowiada za transmitowanie sygnałów.

ARCHITEKTURY WARSTWY FIZYCZNEJ 10 GIGA ETHERNET

Dla sieci 10 Giga Ethernet proponowane są dwie architektury warstwy fizycznej: szeregowa i równoległa. Rozwiązanie szeregowe opiera się na jednym szybko pracującym bloku podwarstw PCS/PMA/PMD oferującym szybkość 10 Gb/s. Nie wymaga stosowania skomplikowanego sprzętu do mulitpleksowania i demultipleksowania. Używany jest jeden światłowód, podobnie jak dla technologii SSONET OC192, lub SDH STM64. Rozwiązanie równoległe używa wielu takich bloków, z których każdy pracuje z prędkością mniejszą niż 10 Gb/s . Można stosować kilka oddzielnych kabli lub technikę multipleksacji WDM.

OKABLOWANIE STRUKTURALNE

Początki systemów okablowania strukturalnego wiążą się z rozwojem sieci komputerowych i przejściem od systemów z jednym komputerem centralnym z blisko usytuowanymi terminalami do sieci lokalnych łączących stacje robocze. O rozwoju systemów okablowania strukturalnego zadecydowały następujące czynniki:

ˇ Spadek cen systemów komputerowych.

ˇ Rozwój urządzeń sieciowych oraz oprogramowania.

ˇ Zróżnicowanie protokołów transmisji i rodzajów złącz.

ˇ Rozwój technologii sieci LAN oraz WAN.

ˇ Mała skalowalność stosowanych dotychczas rozwiązań.

KONCEPCJA OKABLOWANIA STRUKTURALNEGO

Koncepcja okablowania strukturalnego polega na takim poprowadzeniu medium sieciowego w budynku, aby z każdego wyznaczonego punktu telekomunikacyjnego był dostęp do sieci LAN, usług telefonicznych oraz dedykowanej sieci zasilającej. Wymaga to instalacji gniazd w regularnych odstępach w całym obiekcie. Zakłada się, że powinno się umieścić jeden podwójny punkt abonencki (2xRJ45 oraz gniazdko dedykowanej sieci zasilającej) na każde 10 metrów kwadratowych powierzchni biurowej. Tak rozwiązany system okablowania pozwala przesunąć dowolne stanowisko pracy do wybranego miejsca w budynku i zapewnić jego podłączenie do każdego systemu teleinformatycznego przez proste podłączenie kabla.

TOPOLOGIA SIECI W SYSTEMIE OKABLOWANIA STRUKTURALNEGO

Jako podstawowe topologie dla okablowania strukturalnego zaleca się topologię gwiazdy lub topologię drzewa (hierarchiczna gwiazda). Te topologie zapewniają poprowadzenie osobnego kanału (kabla) od każdego użytkownika bezpośrednio do szafy rozdzielczej (punktu dystrybucyjnego). Założenia projektowe systemu to określenie rodzaju medium na którym oparta jest instalacja (światłowód, kabel miedziany ekranowany lub nieekranowany itp.), sekwencji podłączenia żył kabla, protokołów sieciowych, zgodności z określonymi normami. Okablowanie pionowe (kable miedziane lub/i światłowody) ułożone zazwyczaj w głównych pionach (kanałach) telekomunikacyjnych realizujące połączenia pomiędzy punktami rozdzielczymi systemu. Punkty rozdzielcze to miejsca będące węzłami sieci w topologii gwiazdy, służące do konfiguracji połączeń. Punkt zbiegania się okablowania poziomego, pionowego i systemowego. Gromadzą aktywny sprzęt sieciowy (koncentratory, przełączniki itp.). Najczęściej jest to szafa lub rama 19-calowa o danej wysokości wyrażonej w jednostkach U (1U=45 mm=1,75 cala). Okablowanie poziome to część okablowania pomiędzy punktem rozdzielczym a gniazdem użytkownika. Gniazda abonenckie to punkt przyłączenia użytkownika do sieci strukturalnej oraz koniec okablowania poziomego od strony użytkownika. Zazwyczaj są to dwa gniazda RJ-45 umieszczone w puszce lub korycie kablowym. Połączenia systemowe oraz terminalowe to połączenia pomiędzy systemami komputerowymi a systemem okablowania strukturalnego. Połączenia telekomunikacyjne budynków często nazywane okablowaniem pionowym między-budynkowym lub okablowaniem campusowym. Zazwyczaj realizowane na wielowłóknowym zewnętrznym kablu światłowodowym.

POLARYZACJA

Polaryzacja określa fizyczne wymiary i kształt gniazda modularnego oraz wtyczki. Przykładowe rodzaje gniazd i wtyków stosowanych w sieciach teleinformatycznych to: RJ 11, RJ 12 lub najbardziej popularne WE8W/RJ45 - wtyk 8 pinowy (ang. Western Electric 8 Wires).

SEKWENCJA

Sekwencja wyznacza porządek, w jakim żyły kabla UTP są podłączane do odpowiednich pinów (zacisków) modularnych wtyczki lub złącza. Wyróżniamy następujące rodzaje sekwencji: USOC - występująca powszechnie w telefonii (rysunek 5). EIA 568B (AT&T258A)- najpowszechniej stosowana w sieciach okablowania strukturalnego (lub pokrewna do niej 10Base-T).

PUNKTY DYSTRYBUCYJNE

Punkt dystrybucyjny (rozdzielczy) to miejsce, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz urządzenia aktywne sieci teleinformatycznej. Fizycznie jest to realizowane jako szafa (stojąca lub wisząca) lub rama rozdzielcza z panelami oraz elementami do przełączania i podłączania przebiegów kablowych. Możliwe jest umieszczenie elementów rozdzielczych bezpośrednio na ścianie lub półce.

RODZAJE PUNKTÓW DYSTRYBUCYJNYCH

Główny punkt rozdzielczy MDF (ang. Main Distribution Frame) to punkt centralny okablowania w topologii gwiazdy. Zbiegają się w nim kable z sąsiednich budynków, pięter i miejskiej centrali telefonicznej oraz odchodzą przebiegi pionowe (do pośrednich punktów dystrybucyjnych IDF w obiekcie) i poziome do punktów abonenckich zlokalizowanych w pobliżu MDF (do 90m). Często umieszczony jest na parterze lub na środkowej kondygnacji budynku (np. 2 piętro budynku 4 piętrowego), w jego pobliżu znajduje się centralka telefoniczna, serwer lub inny sprzęt aktywny. Pośredni punkt rozdzielczy IDF (ang. Intermediate Distribution Frame) lub inaczej SDF (ang. Sub-Distribution Frame) to lokalny punkt dystrybucyjny obsługujący najczęściej dany obszar roboczy lub piętro.

ZASADY PODŁĄCZANIA

Aby przydzielić użytkownikowi podłączonemu do gniazda abonenckiego wybrany kanał komunikacji w systemie komputerowym lub telefonicznym, wystarczy połączyć odpowiednie gniazdo (port) panelu systemowego z gniazdem panelu rozdzielczego odzwierciedlającego gniazda użytkowników. Umiejscowienie punktów rozdzielczych jest wyznaczane przy uwzględnieniu maksymalnej długości 90m przebiegów kablowych poziomych, obejmujących dany obszar roboczy.

PUNKT ABONENCKI

Punkt abonencki, do którego przyłączony jest użytkownik sieci strukturalnej składa się standardowo z podwójnego gniazda typu RJ45 i ewentualnie dodatkowego gniazda światłowodowego, umieszczonych najczęściej w puszce instalacyjnej (natynkowej, podtynkowej lub przeznaczonej pod suchy tynk). Dodatkowo punkt abonencki może posiadać gniazdo dedykowanej sieci elektrycznej.

OKABLOWANIE POZIOME

Standardowym nośnikiem sygnałów w okablowaniu poziomym jest skrętka czteroparowa miedziana kategorii 5. Poza tym można stosować kabel światłowodowy wielomodowy.

BEZPRZEWODOWE SIECI LAN

Komputerowe sieci radiowe oraz satelitarne dzięki specyficznym cechom wynikającym z własności stosowanego kanału stanowią alternatywę dla istniejących sieci przewodowych. Stosuje się je zazwyczaj gdy budowa sieci przewodowych nie jest możliwa lub nie jest ekonomiczna. Dzięki stałemu rozwojowi radiowych sieci LAN (RLAN), poprawie jakości usług i wzrostowi przepustowości zyskują one coraz większą popularność.

WADY I ZALETY SIECI RADIOWYCH

Zalety:

+ ułatwiony dostęp do kanału i zasobów sieci,

+ gromadzenie i rozsyłanie informacji w ramach sieci stacji końcowych rozproszonych na dużym obszarze,

+ możliwość komunikacji dla użytkowników mobilnych w ruchu,

+ łatwość rozbudowy i skalowalność,

+ duża niezawodność,

+ stosunkowy niski koszt tworzenia sieci. Wady:

- stosunkowe duże rozpraszanie energii,

- wysoki poziom zakłóceń zewnętrznych,

- łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.

TYPY SIECI RADIOWYCH

ˇ Rozproszone sieci RLAN, które obejmują stacje robocze znajdujące się w zasięgu wzajemnej słyszalności i organizowane są jako sieci o doraźnej, nietrwałej strukturze organizacyjnej (sieci ad hoc).

ˇ Wielokomórkowe sieci RLAN, w których stacje robocze znajdują się w różnych strefach nazywanych podstawowymi obszarami obsługi BSA (ang. Basic Service Area) komunikujących się za pomocą wydzielonych punktów dostępu AP (ang. Access Point) i stałej infrastrukturze przewodowej łączącej punkty dostępu. Przewodowa infrastruktura sieciowa umożliwia znaczne zwiększenie zasięgu działania sieci RLAN. Stacje mogą przemieszczać się dzięki przekazywaniu (ang. roaming).

METODY DOSTĘPU DO ŁĄCZA W SIECIACH RADIOWYCH

Protokół ALOHA. Sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną. Została opracowana w 1970 roku na Uniwersytecie Hawajskim. Jako algorytm dostępu niekontrolowanego użyto protokół ALOHA. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu. Protokół S-ALOHA (ang. Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu. Algorytm CSMA stosowany w sieciach AX.25, MP-NET zrealizowanej na terenie Montrealu. Algorytm CSMA/CA (ang. CA - Collision Avoidance) posiada szereg zmian w stosunku do CSMA/CD związanych z implementacją w kanale radiowym: zróżnicowane czasy opóźnień w podejmowaniu różnych działań protokołu dostosowane do priorytetów wysyłanych wiadomości; specjalne ramki sterujące RTS (ang. Request To Send) oraz CTS (ang. Clear To Send) pozwalające na wstępną rezerwację medium i szybsze rozwiązywanie ewentualnych kolizji; liczniki czasu wyznaczające narzucone protokołem działania stacji. Jednoadresowe ramki DATA musza być powiadamiane pozytywnie ramkami ACK, a ramki RTS wymagają potwierdzenia ramkami CTS.

MODULACJE STOSOWANE W SIECIACH RADIOWYCH

Szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum). Idea techniki DSSS polega na kluczowaniu sygnału danych szybkozmienną sekwencją pseudolosową, generowaną przez specjalny układ nadajnika. Sygnał danych trafia następnie do modulatora, w stamtąd w postaci prawie szumu w eter. Odbiornik odbiera ten sygnał, demoduluje go i poddaje kluczowaniu z taką samą sekwencją jak nadajnik, ale wytworzoną przez własny, autonomiczny generator pseudolosowy. Wymaga to synchronizacji obydwu generatorów. Zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów. Liczba kanałów i ich szerokość są parametrami stałymi. Nadajnik zmienia częstotliwość zgodnie z sekwencją pseudolosową zdefiniowaną przez algorytm skoku i negocjowaną na początku transmisji, co utrudnia podsłuchiwanie. Interferencja na jednej częstotliwości powoduje powtórzenie transmisji pakietu. FHSS umożliwia redundancyjne pokrycie wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu. Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS. Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu.

STANDARD DFWMAC IEEE 802.11

Standard IEEE 802.11 określany jest jako DFWMAC (ang. Distributed Foundation Wireless MAC) i został zaakceptowany w 1997 roku. Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Minimalna przepustowość sieci wynosi 1 Mb/s, (2 Mb/s), a maksymalna 11 Mb/s w zależności od rozmiaru sieci.

WARSTWA FIZYCZNA IEEE 802.11

Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz). Na wspólnej warstwie MAC bazują trzy różne fizyczne warianty sieci (PHY). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników, tak aby się "widziały". Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.

ALGORYTM PRACY SIECI I STACJI DLA IEEE 802.11

ˇ Algorytm z rozproszoną funkcją koordynacji dostępu DCF (ang. Distributed Coordination Functions) obsługuje ruch asynchroniczny z metodą dostępu CSMA/CA.

ˇ Algorytm z punktową funkcją koordynacji dostępu PCF (ang. Point Coordination Functions) obsługuje ruch synchroniczny z wykorzystaniem superramki z przedziałami czasowymi.

ALGORYTM DCF DLA SIECI IEEE 802.11

Każda stacja pragnąca uzyskać dostęp do medium musi stwierdzić swobodę kanału przez odpowiedni czas IFS (ang. Inter-Frame Space). Jeżeli w chwili nasłuchu kanał jest zajęty, stacja czeka na jej zakończenie, następnie po czasie DIFS (ang. Distributed IFS) przechodzi do procedury losowej retransmisji. Jej zadaniem jest randomizacja prób transmisji, w celu ograniczenia interferencji. Jeżeli kanał jest wolny, to po czasie DIFS stacja nadaje. Dla mechanizmu RTS/CTS stacja poprzedza wysyłanie ramki DATA ramką RTS, potwierdzaną przez CTS dla bezbłędnej transmisji. Stacje nie będące adresatem RTS pozostają nieaktywne przez czasy NAV. Ramki DATA można wysyłać bez mechanizmu RTS/CTS.

BEZPIECZEŃSTWO SIECI IEEE 802.11

W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping, czyli przełączanie użytkowych częstotliwości nośnych. Standard 802.11b definiuje następujące poziomy bezpieczeństwa:

ˇ System ID.

ˇ Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów upoważnionych do dostępu do punktów dostępu.

ˇ RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający identyfikację użytkownika, a nie stacji.

Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (ang. Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.

EWOLUCJA SIECI IEEE 802.11

Sieci oparte na IEEE 802.11 jeszcze do niedawna były relatywnie bardzo kosztowne, ze względu na stopień złożoności konstrukcji i stosunkowo niewielkie zainteresowanie. Dzięki postępowi technologicznemu, urządzenia zgodne z IEEE 802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i internet appliances, które wykorzystują tę technikę do komunikacji z Internetem oraz rozwiązania, takie jak np. modem kablowy czy ADSL, wyposażony w interfejs radiowy IEEE 802.11b.

STANDARD BLUETOOTH

Grupa robocza o nazwie Bluetooth SIG (ang. Special Interest Group) stworzona przez wiele firm (Ericson, IBM, Intel, Nokia, Toshiba, 3Com. Motorola) opracował standard Bluetooth. Bluetooth jest nową technologią, która może zrewolucjonizować łączność bezprzewodową. Ma ona służyć do wszystkiego - zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania urządzeń peryferyjnych oraz do komunikacji głosowej. Technologia oparta jest na łączu radiowym krótkiego zasięgu, wykorzystuje modulację FHSS 1600/s, działa w paśmie 2,4 GHz i zapewnia przepustowość do 1Mb/s. Bluetooth jest głównie przeznaczony dla sieci WPAN (ang. Wireless Personal Area Network).

KLASY URZĄDZEŃ BLUETOOTH

Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link LMP (ang. Link Manager Protocol) tak, by nie była ona większa niż rzeczywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.

ARCHITEKTURA SIECI BLUETOOTH

Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się między sobą, mogą również tworzyć łańcuchy, jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP pod kątem poprawności transmisji wykorzystywanej do niego mocy. Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie szybkości transmisji 1 Mbs.

Życze udanej lektóry

Š Copyright by DOMAN



Wyszukiwarka

Podobne podstrony:
Wirtualne sieci LAN
9 Sieci komputerowe II
Sieci bezprzewodowe Wi Fi
BAD WYKŁAD SIECI 2
Sieci komputerowe 7
Bezpieczenstwo w sieci SD
sieci komputerowe 2
Sieci media transmisyjne
TS Rozlegle sieci komputerowe
sieci Techniki komutacji
urzadzenia sieci lan wan
Bezpieczne sieci bezprzewodowe
sieci dla II roku
4 Koszty Logistyki w sieci dystrybucji

więcej podobnych podstron