Wprowadzenie Teraz, gdy zapoznany już jesteś z modelem OSI, oraz gdy wiesz już co dzieje się z pakietami informacji które wędrują przez kolejne warstwy, czas najwyższy abyś zapoznał się z podstawowymi urządzeniami używanymi przy tworzeniu sieci komputerowych. Przechodząc przez kolejne warstwy modelu OSI, dowiesz się jakie urządzenia działają na kolejnych warstwach w czasie przechodzenia przez nie danych. Głównym jednakże zagadnieniem tego rozdziału będzie LAN ( Local Area Network sieć lokalna ), oraz urządzenia służące do jej budowy. Jak już wiesz, sieci LAN są szybkie, z małą ilością błędów, pokrywające jednak relatywnie mały obszar geograficzny ( maksymalnie do kilku tysięcy metrów ). LAN wykorzystuje się zazwyczaj do łączenia ze sobą stacji roboczych, urządzeń peryferyjnych, terminali oraz innych urządzeń w pojedynczym budynku, bądz na innym geograficznie ograniczonym obszarze. W rozdziale tym zdobędziesz wiadomości o podstawowych urządzeniach sieci LAN, a także o historii ewolucji tych urządzeń. Dowiesz się również o urządzeniach sieciowych operujących na kolejnych warstwach modelu OSI, oraz o zmianach jakie zachodzą w pakietach po przechodzeniu przez każde z tych urządzeń. Na koniec zdobędziesz informację o tym, jak krok po kroku zbudować sieć LAN. W czasie nauki wiadomości z tego rozdziału pamiętaj o tym, że LAN umożliwia połączenie ze sobą wielu komputerów, umożliwiając jednocześnie szybki przesył danych pomiędzy tymi komputerami. Fizyczne topologie Bus topology topologia magistrali szynowej Ring topology topologia pierścienia Star topology topologia gwiazdy Extended star topology rozszerzona topologia gwiazdy Hierarchical topology topologia hierarchiczna Mesh topology topologia siatki 3.1 Podstawowe urządzenia LAN 3.1.1 Poznanie rodzajów topologii Topologię definiujemy jako strukturę sieci. Definicję topologii należy rozumieć w dwóch kategoriach: - topologię fizyczną jako układ urządzeń (mediów), oraz - topologię logiczną która definiuje w jaki sposób media ( czyli nośniki) komunikują się z hostem. Najczęściej spotykanymi topologiami fizycznymi są Magistrala, Pierścień, Gwiazda, Rozszerzona Gwiazda, Hierarchiczna, oraz Siatki. Zaprezentowane są one na rysunku 1. " Topologia magistrali używa pojedynczego segmentu ( pewnej długości kabla ) zwanego backbone ( czyli kręgosłupem ), do którego to kabla podłączone są bezpośrednio wszystkie hosty. " Topologia pierścienia łączy host z kolejnym hostem stojącym obok. Ostatni host połączony jest z pierwszym tworzy to właśnie fizycznie obraz pierścienia stworzonego z kabli. " W topologii gwiazdy, wszystkie kable podłączone są do centralnego punktu koncentracji. Punktem tym, jest zazwyczaj hub (koncentrator) lub switch (most przełączający) urządzenia te zostaną opisane w dalszej części tego rozdziału. " Topologia rozszerzonej gwiazdy bazuje na budowie topologii gwiazdy. Różnicą jest to, że poszczególne gwizdy łączone są ze sobą poprzez złączanie hub ów bądz switch ów. Umożliwia to powiększenie obszaru, na jakiej może ta sieć funkcjonować ( temat ten zostanie rozszerzony w dalszej części rozdziału ). " Topologia hierarchiczna zbliżona jest do topologii rozszerzonej gwiazdy, z tym, że zamiast łączenia ze sobą hub ów bądz switch ów, system jest podłączony do komputera, który w odpowiedni sposób steruje ruchem danych przechodzących przez sieć. " Topologia Siatki używana jest, gdy nie może być możliwości przerwania przepływu informacji. Dla przykładu system kontroli elektrowni nuklearnej. Jak widać na rysunku, każdy host jest podłączony do wszystkich pozostałych hostów. Podobne jest to trochę do budowy Internetu, w którym istnieje wiele sposobów na połączenie się z dowolną lokacją. Logiczna topologia sieci wskazuje na sposób komunikowania się hostów poprzez medium transmisyjne. Wyróżniamy dwa główne typy logicznych topologii - Broadcast (rozgłaszającą) oraz Token-passing (przekazywanie znacznika). " topologia Broadcast oznacza, że każdy host wysyła wiadomości do wszystkich hostów będących w sieci. Nie ma żadnego porządku, według którego hosty wysyłały by wiadomości. Działa tu zasada kto pierwszy ten lepszy . W taki sposób działa Ethernet o którym więcej dowiesz się w tym semestrze. " drugi rodzaj topologii to Token-passing. W sieciach tego typu wyznaczana jest kolejność, w jakiej poszczególne hosty mogą wysyłać dane. Każdemu z hostów przydzielony jest elektroniczny żeton . Kiedy dany host otrzyma swój żeton oznacza to, że może zacząć przesyłać informację przez sieć. Jeżeli host nie ma żadnej informacji do przesłania, żeton przechodzi do kolejnego hosta i proces się powtarza. Na rysunku 2 przedstawionych jest wiele topologii. Rysunek ten obrazuje sieć LAN typową dla szkół, oraz małych przedsiębiorstw. Znajduje się na nim wiele symboli, oraz koncepcji łączenia sieci. Zaznajomienie się z tym zajmie dużo czasu. Sieć ta jest niewielka, reprezentuje jednak większość urządzeń z którymi zapoznasz się w trakcie studiowania CCNA. Hmm chyba nie mam co tłumaczyć, bo wszystko trzeba w taki sposób pozostawić. Może poza main server główny serwer Kolejny rysunek: Printer drukarka 3.1.2 Topologia urządzeń sieci LAN. Urządzenia bezpośrednio podłączone do segmentu sieci nazywane są hostami. Pojęcie hosta jest rozległe, i obejmuje ono komputery, zarówno serwer jak i klienta , drukarki, skanery oraz wiele innych jeszcze urządzeń. Urządzenia te umożliwiają podłączonym do sieci użytkownikom wymianę, tworzenie, oraz uzyskanie informacji. Urządzenia typu host mogą działać również bez podłączenia do sieci, jednakże tracą przez to większość ze swoich możliwości. Problemem tym zajmowaliśmy się już w Rozdziale 1. Urządzenia typu host nie są częścią którejkolwiek z warstw. Mają one fizyczne podłączenie do sieci poprzez interfejs karty sieciowej ( network interface card NIC ), natomiast warstwy modelu OSI wykorzystywane są przez oprogramowanie dostępne na hoście. Oznacza to, że hosty operują na wszystkich 7 warstwach modelu OSI. Wykorzystują one cały proces obudowania poleceń (encapsulation) oraz ponownego ich odkodowania (decapsulation) potrzebnego do wykonania ich zadania tj. wysyłanie e-mail a, drukowanie raportów, skanowanie obrazków, lub korzystanie z bazy danych. Zbliżone są przez to do wewnętrznych procesów zachodzących w każdym PC cie. Można na przykład przyjąć, że PC jest małą siecią, która łączy gniazda rozszerzeń z procesorem oraz z pamięcią RAM i ROM. Nie ma żadnego standardowego symbolu w technologii sieciowej dla oznaczenia hostów, jednakże są one zazwyczaj łatwe do zlokalizowania. Noszą one pewne podobieństwo do rzeczywistych urządzeń, przez co wciąż masz świadomość występowania tego urządzenia. Podstawową funkcją komputerów w sieci LAN jest zapewnienie użytkownikom prawie nieograniczonego zestawu możliwości. Nowoczesne oprogramowanie, elektronika, oraz relatywnie niewielki nakład pieniężny umożliwia użytkownikowi edycję tekstów, tworzenie prezentacji oraz korzystanie z baz danych. Umożliwiają one również dostęp do przeglądarki sieciowej, która daje dostęp do informacji poprzez World Wide Web. Możesz wysyłać e-mail e, edytować grafikę, zachowywać informacje w bazach danych, grać oraz komunikować się z innymi komputerami na całym świecie. Lista stworzonych nowych aplikacji powiększa się z każdym dniem. 3.1.3 Karta sieciowa W rozdziale tym, jak do tej pory, mieliśmy do czynienia tylko z urządzeniami pierwszej warstwy. Rozpoczynając rozważania nad sieciową kartą interfejsową, przenosimy się niejako do warstwy drugiej warstwy łącza ( data link layer ) modelu OSI. Sieciowa Karta Interfejsowa ( network interface card NIC ) jest płytką z układami scalonymi, którą wkładamy do jednego ze slotów znajdujących się na płycie głównej, bądz urządzeniu peryferyjnym. Zwana jest ona również w skrócie kartą sieciową. W komputerach typu laptop / notebook karty sieciowe mają zazwyczaj wielkość kart PCMCIA. Główną funkcją karty sieciowej jest umożliwienie hostowi podłączenia do sieci. Karta sieciowa uważana jest za urządzenie Warstwy 2, gdyż każda pojedyncza karta działająca w dowolnej części świata posiada swój unikatowy numer zwany adresem Media Access Control ( MAC ). Numer ten jest używany w celu kontroli komunikacji hosta w sieci. Więcej o adresie MAC dowiesz się pózniej. Karta ta kontroluje podłączenie hosta do medium. W niektórych przypadkach typ nośnika ( medium ), do którego możesz podłączyć daną kartę sieciową nie odpowiada medium do którego chcesz się połączyć. Dobrym przykładem jest router Cisco 2500. Na routerze znajduje się połączenie typu AUI ( Attachment Unit Interface ), natomiast chcesz go podłączyć do Ethernetu wykorzystującego kabel UTP Cat5. Do zrobienia tego niezbędny jest nad-biornik (transceiver nazwa powstała ze złożenia słów transmitter / receiver ). Transceiver konwertuje jeden typ sygnału na inny ( dla przykładu aby połączyć 15 pinowy interfejs AUI z wtyczką RJ 45, lub aby zamienić sygnał elektryczny na optyczny ). Przyjęto, iż transceiver jest urządzeniem Warstwy 1, gdyż operuje on tylko na bitach. Nie wykorzystuje natomiast żadnych adresów ani protokołów wyższego poziomu. Karty sieciowe nie są oznaczane w jakikolwiek sposób. Przyjęto, że każde urządzenie działające w sieci posiada kartę sieciową, lub urządzenie o podobnych właściwościach. Nawet jeżeli nie zostało to zaznaczone. Jeżeli więc na rysunku ukazującym topologię sieci zobaczysz kropkę, oznaczać to będzie, iż znajduje się tam karta sieciowa lub port ( interface / port ) który jest częścią karty sieciowej. Media ( nośniki ) Token ring ( żeton pierścień ) 3.1.4 Media Symbole różnych mediów różnią się. Dla przykładu: symbolem Ethernetu jest prosta linia z prostopadłymi do niej krótszymi liniami; symbolem sieci token ring jest kółko z podłączonymi do niego hostami; natomiast dla FDDI ring symbolem są dwa koncentryczne kółka z podłączonymi do nich hostami. Głównym zadaniem mediów jest przesyłanie informacji w postaci bitów oraz bajtów poprzez sieć LAN. Inaczej niż sieć LAN przekazująca dane drogą radiową ( wireless LAN - używają one atmosfery bądz przestrzeni jako medium ), oraz nowych sieci typu PAN ( personal area network które używają ludzkiego ciała jako sieciowego medium ), media sieciowe przekazują sygnały do sieci poprzez drut, kabel bądz światłowód. Media sieciowe zaliczają się do urządzeń Warstwy 1 sieci LAN. Sieć komputerowa może zostać stworzona z wielu typów mediów. Każdy z nich ma swoje plusy i minusy. To co dla jednego typu medium jest plusem ( koszt skrętki kategorii 5 ), może być minusem dla innych ( koszt światłowodu ). Oto kilka głównych kategorii oceny zalet i wad mediów: " długość kabla " koszt " łatwość instalacji " ilość komputerów, jakie mogą być do danego typu medium podłączone Kabel koncentryczny( coaxial cable ), światłowód, a nawet i próżnia mogą przekazywać sygnały sieciowe. Głównym jednak medium, jakim będziemy się zajmować będzie CAT 5 UTP ( Category 5 unshielded twisted pair cable nie ekranowana skrętka kategorii 5) Aby dowiedzieć się więcej o mediach dostępnych w sprzedaży, odwiedz: Repeater (wzmacniak): Urządzenie Warstwy 1 3.1.5 Repeater (wzmacniak) Jak już wspomniane zostało na stronie opisującej media wykorzystywane w sieci, jest wiele dostępnych typów mediów, i każdy z nich ma swoje wady i zalety. Jedną z wad typu kabla którego najczęściej używamy ( CAT5 UTP ) jest jego ograniczona długość. Maksymalna długość kabla UTP w sieci wynosi 100 metrów ( czyli około 333 stóp ). Jeżeli potrzebujemy powiększyć sieć poza tą długość, musimy dodać do sieci urządzenie zwane repeater em. Termin repeater pochodzi z dawnych okresów komunikacji wizualnej, kiedy człowiek stojący na wzniesieniu powtarzał ( ang. repeat ) sygnał który otrzymał od osoby stojącej na wzgórzu po lewej stronie po to, aby sygnał ten mogła otrzymać osoba stojąca na wzniesieniu po jego prawej stronie. Używane było to również w telegrafie, telefonie oraz komunikacji optycznej. Wszędzie, gdzie repeater y wzmacniały sygnał aby mógł on pokonywać większe dystanse, w przeciwnym bowiem razie sygnał mógłby przepaść. Głównym zadaniem repeater a jest regeneracja i dodanie dodatkowego czasu sygnałowi sieciowemu na poziomie bitowym umożliwiając mu tym samym pokonanie większego dystansu w drodze przez medium przewodzące. Należy jednak pamiętać przy wykorzystywaniu repeater ów do powiększania segmentów sieci o prawie pięciu repeater ów ( Five Repeater Rule ), znanym również jako Prawo 5-4-3 ( 5-4-3 Rule ). Głosi ono, iż można na raz podłączyć jedynie pięć sieciowych segmentów, używając do tego czterech repeater ów, ale jedynie trzy segmenty mogą mieć podłączone hosty ( komputery ). Repeater y są urządzeniami z pojedynczym portem wejścia ( in ) oraz wyjścia ( out ). Sklasyfikowane zostały jako urządzenie Warstwy 1 modelu OSI, gdyż działają one tylko na poziomie bitów, nie wykorzystując żadnych dodatkowych informacji. Symbol dla repeater ów nie jest zestandaryzowany, jakkolwiek do oznaczenia repeater a w trakcie trwania kursu, używać będziesz symbolu pokazanego na rysunku. W celu otrzymania większej ilości informacji o komercyjnie dostępnych repeater ach odwiedz: 3.1.6 Hub (koncentrator) Zadaniem urządzeń nazywanych hub ami jest wzmacnianie i dodawanie czasu do sygnałów wędrujących w sieci. Jest to robione na poziomie bitowym dla wielu hostów ( np. 4, 8 lub nawet 24 ) naraz. Proces ten nazywa się koncentracją. Zauważyłeś zapewne, iż definicja hub a zbliżona jest do definicji repeater a tak jest w rzeczywistości. Hub nazywany jest często repeater em z wieloma portami ( multi port repeater ). Różnicą jest ilość kabli, jaką na raz można podłączyć. Głównym powodem, dla którego używa się hub ów jest stworzenie centralnego połączenia dla różnych mediów, a także zwiększenie stabilności sieci. Stabilność zostaje zwiększona dzięki temu, że przerwanie jednego kabla, bądz zepsucie się jednego z komputerów nie powoduje zakłócenia w całej sieci. Własność ta odróżnia ten typ sieci od na przykład topologii magistrali ( bus topology ), gdzie przerwanie jednego kabla powoduje załamanie się całego systemu sieciowego. Hub y uważane są za urządzenia Warstwy 1, ponieważ regenerują one jedynie sygnał, przesyłając go następnie do wszystkich portów ( czyli do wszystkich urządzeń podłączonych do huba ). Podział hub ów jest zróżnicowany. Pierwszym podziałem jest zróżnicowanie hub ów na aktywne ( active hubs ) oraz pasywne ( passive hubs ). Większość nowoczesnych hub ów jest typu aktywnego, co oznacza, że pobiera energię do regeneracji sygnału sieciowego. Natomiast hub y typu pasywnego jedynie rozszczepiają sygnał dla wielu użytkowników ( podobnie jak użycie przejściówki Y na CD player ze do użycia większej ilości niż jedna zestawu słuchawkowego ). Pasywne huby nie regenerują bitów, nie pozwalają więc na dołączanie kolejnych segmentów sieci, a jedynie na podłączenie dwóch lub większej ilości hostów do tego samego segmentu sieci. Innym sposobem klasyfikacji hub ów jest ich podział na inteligentne ( intelligent ) i głupie ( dumb ). Inteligentne hub y mają porty konsolowe ( console ports ), które mogą być programowalne do kierowania ruchem w sieci. Natomiast głupie hub y po prostu odbierają sygnał sieciowy, przekazując go następnie do wszystkich portów bez jakiejkolwiek kontroli. Rolę hub ów w sieciach typu token ring przejmuje niejako Media Access Unit ( MAU ). Fizycznie MAU jest podobne do hub a. Jednakże technologia w jakiej stworzona jest sieć typu token ring różni się w znaczny sposób ( o czym dowiesz się w pózniejszym okresie ). W sieciach typu FDDI, MAU nazywany jest koncentratorem. MAU podobnie jak hub y są również urządzeniami Warstwy 1. Symbol hub nie jest zestandaryzowany. Do jego oznaczenia będziesz jednak w czasie tego kursu używał symbolu pokazanego na rysunku. Aby uzyskać więcej informacji o komercyjnych hub ach odwiedz: 3.1.7 Bridge ( mostek ) Bridge ( mostek ) jest urządzeniem Warstwy 2 stworzonym w celu połączenia ze sobą dwóch segmentów sieci LAN. Zadaniem bridge a jest podział informacji przechodzących między sieciami nie przepuszczanie danych których adresatem jest komputer znajdujący się w danym segmencie sieci LAN, oraz przepuszczanie informacji, których adresatem jest komputer znajdujący się w innym segmencie sieci LAN. Możesz się zastanawiać w jaki sposób bridge dowiaduje się o tym, czy dany komputer jest w tym segmencie sieci LAN ( czyli czy komputer ten jest lokalny ) czy w innym. Odpowiedz jest taka sama jak na pytanie skąd urząd pocztowy wie, czy dany list ma być wysłany do osoby mieszkającej w danym regionie ( lokalnie ) czy też poza ten region. Każde urządzenie sieciowe ma swój unikalny adres MAC ( media access control ) znajdujący się na interfejsowej karcie sieciowej ( network interface card NIC czyli inaczej karcie sieciowej ). Bridge przechowuje dane, czy dany adres MAC leży po stronie lokalnej danej sieci, czy też jest on spoza lokalnego segmentu sieci LAN, i zależnie od wyniku podejmuje odpowiednią decyzję. Pomimo tego, iż router y oraz switch e przejęły większość funkcji bridge a, urządzenie to jest nadal niezbędne w wielu systemach sieciowych. Aby zrozumieć opisany w dalszej części rozdziału switching oraz routing, musisz zrozumieć opisany wyżej schemat działania bridge a ( bridging ). Symbol bridge a, który przypomina zawieszony most pokazany jest na rysunku. Ważne jest aby zapamiętać, że tak jak repeater, bridge łączy ze sobą tylko dwa segmenty sieciowe w jednym czasie. Tak jak było to pokazane w przypadku kombinacji repeater / hub, tak i w tym przypadku jest urządzenie, które umożliwia podłączanie na raz większej ilości segmentów. Urządzenie to jest pokazane na następnej stronie. 3.1.8 Switch ( przełącznik ) Switch, podobnie jak bridge jest urządzeniem Warstwy 2. Często switch nazywany jest multi - portowym bridge m ( podobnie jak hub nazywany jest multi portowym repeater em ). Różnica pomiędzy hub em a switch em jest taka, że switch podejmuje decyzje na podstawie adresów MAC, podczas gdy hub nie podejmuje jakichkolwiek decyzji. Dzięki decyzjom, jakie podejmowane są przez switch e, umożliwiają one lepszy przesył danych w sieci LAN. Robią to poprzez przekazywanie danych tylko do portu, do którego podłączony jest host, któremu te dane mają zostać przekazane. Dla kontrastu hub jak dobrze pamiętamy, rozsyła otrzymane dane do wszystkich portów, przez co wszystkie hosty muszą rozpatrywać każdą informację wędrującą po sieci ( akceptując ją, bądz odrzucając ). Switch e na pierwszy rzut oka często wyglądają jak hub y. Zarówno hub y, jak i switch e mają wiele portów komunikujących ( gdyż ich podstawowym zadaniem jest możliwość podłączenia do nich wielu urządzeń zwane jest to również koncentracją połączeń ). Różnicą między hub em i switch em jest to, co dzieje się w środku . Zadaniem switch a jest jak już wspomniane zostało koncentracja połączenia ( cocentrate connectivity ), przez co transmisja danych jest bardziej efektywna. Przez moment pomyśl o switch u jak o połączeniu hub a ( który otrzymuje dane ze wszystkich hostów ) z bridge m ( który reguluje ruch ) na każdym porcie. Przełącza on pakiety z przychodzących portów ( incoming ports / interfaces ) do portów wychodzących ( outgoing ports ), przekazując jednocześnie każdemu portowi pełny przesył ( bandwidth prędkość transmisji danych dostępna dla danej sieci ). Więcej o tym dowiesz się w następnych rozdziałach. Symbol switch a pokazany jest na Rysunku. Strzałki oznaczają różne możliwości przepływu danych w switch u, podczas gdy w hub ie dane przechodzą do wszystkich portów. 3.1.9 Router Router jest pierwszym urządzeniem sieciowym z którym będziesz miał do czynienia pracującym na Warstwie Sieci modelu OSI czyli inaczej na Warstwie 3. Praca na tej warstwie umożliwia router owi podejmowanie decyzji bazujących na grupie adresów sieciowych ( czyli klasach ), w odróżnieniu od Warstwy 2, na której urządzenia operowały pojedynczymi adresami MAC. Router y umożliwiają ponadto połączenie ze sobą różnych typów technologii działających na Warstwie 2, takich jak: Ethernet, Token ring i FDDI. Dzięki możliwości wyznaczania szlaków ( route ) pakietów bazujących na informacjach Warstwy 3, router y stały się niejako kręgosłupem ( backbone ) internetu działającym na protokole IP. Zadaniem router a jest sprawdzenie przychodzących pakietów ( dane w Warstwie 3 ), wybraniu odpowiedniej ścieżki w sieci, a następnie przekazaniu tego pakietu do odpowiedniego portu wyjściowego. Router y są najważniejszymi urządzeniami sterującymi ruchem w dużych sieciach. Umożliwiają one połączenie dowolnego typu komputera z innym na całym świecie. Oprócz spełniania tej podstawowej funkcji, router y potrafią wykonywać również i wiele innych czynności, które przybliżone zostaną w pózniejszych rozdziałach. Symbol router a widoczny jest na Rysunku. Wskazuje on na dwa podstawowe zadania spełniane przez router wybór odpowiedniej ścieżki, oraz przekierowywanie pakietów na najlepszą ścieżkę. Router może posiadać wiele różnych typów portów wejściowych ( interface ), dla przykładu na Rysunku 2 pokazany jest port szeregowy ( serial port ), który służy do połączeń sieci typu WAN. Na rysunku tym widoczny jest również port konsoli ( console port ) , który umożliwia bezpośrednie połączenie do router a w celu jego konfiguracji. Na Rysunku 3 widoczny jest kolejny typ portu mianowicie jest to port Ethernet u, który służy do przyłączenia sieci LAN. Ten przykładowy router posiada zarazem port 10BASE-T, oraz AUI do połączenia z Ethernet em. 3.1.10 Cloud ( chmurka ) Symbol cloud oznacza inną sieć, czasami chodzi o cały internet. Przypomina niejako, że istnieje możliwość połączenia się z inną siecią ( lub internetem ), jednakże nie zamieszcza ona żadnych detalów połączenia czy detalów tej sieci. Istnieje wiele możliwych opisów fizycznych chmurki ( cloud ). Aby zrozumieć, spróbuj wyobrazić sobie wszystkie urządzenia jakie łączą Twój komputer z komputerem będącym bardzo daleko od Twojego np. na innym kontynencie. Nie można na jednym rysunku opisać i zaznaczyć wszystkich procesów i sprzętu jaki jest do tego potrzebny. Celem chmurki jest reprezentowanie ogromnej grupy detali, które nie są istotne w opisywanej w danej chwili sytuacji. Pamiętaj o tym, że w obecnej fazie kursu jesteś zainteresowany jedynie sposobami podłączenia sieci LAN do większej sieci typu WAN, oraz do sieci Internet, która jest największą siecią, tak aby dowolny komputer mógł się komunikować z dowolnym innym komputerem w każdym czasie i miejscu. Z racji tego, że cloud nie jest pojedynczym urządzeniem, lecz zbiorem urządzeń operujących na różnych warstwach modelu OSI, sklasyfikowane ją jako urządzenie Warstw 1 7. Segmenty sieci Warstwy 1 i 2 Warstwy OSI Warstwa Aącza Danych Podwarstwa LLC Podwarstwa MAC Warstwa Fizyczna 3.1.11 Segmenty sieci Termin segment wskazuje na medium Warstwy 1, który jest najczęściej ścieżką dla transmisji danych w sieciach typu LAN. Na stronie opisującej media wspomniane zostało, iż każdy nośnik ma swoją maksymalną długość. Za każdym razem, gdy jakieś elektroniczne urządzenie wykorzystywane jest do zwiększenia długości danej sieci, bądz do zarządzania danymi w nośniku ( medium ), tworzony jest nowy segment sieci. Urządzenia, które tworzą nowe segmenty są opisane na pozostałych stronach tego rozdziału. Niektóre osoby wskazują na segment poprzez podanie nazwy nośnika np.: światłowodu, miedzianego drutu. Funkcją różnych segmentów sieci jest stworzenie podsieci która wchodzi w skład większej sieci. Segment jest bardzo ważnym terminem, o którym często będziesz słyszał. Słowo segment wskazujące na sieć LAN, wskazuje jednak na całkowicie co innego niż słowo opisujące PDU w Warstwie 4. W tym wypadku oznacza ono segment sieci. Wykładniczy rozwój internetu 3.2 Ewolucja urządzeń sieciowych. 3.2.1 Ewolucja urządzeń sieciowych. Historia sieci komputerowych jest złożona. Wkład w jej tworzenie wniosło wielu ludzi z całego świata przez ponad 30 lat. To, co zostało tutaj przedstawione, jest skrótowym opisem rozwoju urządzeń, o których się uczysz. Proces wynajdywania i komercjalizacji wynalazków jest znacznie bardziej skomplikowany, jednakże pomocne będzie spojrzenie na to, w jaki sposób kolejne problemy związane z sieciami komputerowymi były eliminowane, a także zwrócenie uwagi na problemy, które wciąż czekają na rozwiązanie. W latach 40-tych komputery były ogromnymi, elektromechanicznymi urządzeniami skłonnymi do częstych awarii. W roku 1947 wynaleziony został tranzystor, który otworzył ogromne możliwości dla produkcji mniejszych i pewniejszych komputerów. W latach 50-tych powstały komputery typu mainframe uruchamiane przez dziurkowane karty programowe, zostały rozpowszechnione w dużych instytucjach. Pod koniec lat 50-tych wynaleziono układy scalone posiadające kilka, następnie kilkanaście a obecnie miliony zaimplementowanych tranzystorów na jednej małej płytce półprzewodnika. W latach 60-tych najbardziej rozpowszechnione były komputery typu mainframe, jednocześnie jednak, rozwijała się technologia układów scalonych. Pod koniec lat 60-tych i w latach 70-tych, powstały komputery zwane minikomputerami ( pomimo iż wciąż były one ogromne w porównaniu z dzisiejszymi standardami ). W roku 1978 firma Apple Computer zaprezentowała swój pierwszy komputer osobisty, natomiast w roku 1981 IBM zaprezentował pierwszy komputer osobisty z otwartą architekturą. Przyjazne dla użytkownika komputery firmy Macintosh, otwarta architektura komputerów firmy IBM, a także dalszy proces miniaturyzacji układów scalonych powodował gwałtowne rozpowszechnianie się komputerów w domach i firmach. W póznych latach 80- tych, użytkownicy komputerów rozpoczęli wymianę danych poprzez pliki, a także urządzeń np. drukarek. Powstało pytanie: dlaczego nie połączyć komputerów ? W czasie rozwoju przemysłu komputerowego, równocześnie ulepszany stawał się system telefonii. Rozwój przebiegał szybciej szczególnie w dziedzinach szybko zmieniającej się technologii i usług długo-dystansowych ( dzięki wynalezieniu nowych technologii takich jak mikrofale i światłowody ). Dzięki temu na świecie zaczął powstawać niezawodny i szybki system telefoniczny. Departament Ochrony USA ( Department of Defense ) rozpoczął w latach 60- tych prace nad powstaniem, i następnie rozwojem dużej, obejmującej ogromny obszar sieci (WANS). Prace te kontynuowane były również w latach 70-tych, 80-tych oraz 90-tych. Część z powstałych w tym celu technologii przyczyniła się do rozwoju sieci LAN, jednakże najważniejsze jest to, że WAN z czasem przerodził się w internet. Aby pomóc zrozumieć Tobie kolejne wynalazki, spróbuj rozważyć problem, przed jakim stanął system informatyczny. Gdzieś w świecie, użytkownicy dwóch komputerów chcieli się ze sobą połączyć. Aby tego dokonać, obaj potrzebowali jakiegoś urządzenia, które mogłoby się komunikować ( karta NIC ), a także jakiegoś medium ( nośnika ), przez które by te dane płynęły. Przypuśćmy również, że komputery te były w znaczny sposób od siebie oddalone. Rozwiązaniem tego problemu stało się możliwe dzięki znanemu już urządzeniu wykorzystywanemu w telefonii repeater owi, a także dzięki hub om. Repeater, jak już wiemy stworzony został po to, aby wzmacniać sygnał tak, aby mógł on dotrzeć na większą odległość. Natomiast multi portowy repeater jakim jest hub, umożliwił całej grupie użytkowników wymianę plików, serwerów, oraz urządzeń peryferyjnych. Grupę tych użytkowników nazwać można grupą roboczą ( workgroup ). W niedługim czasie powstało jednak kolejne wyzwanie. Otóż grupy robocze chciały się komunikować między sobą. Z racji tego, że jak wiesz hub y rozsyłają otrzymaną wiadomość do wszystkich portów, wraz ze wzrostem liczby serwerów, a także grup roboczych, w sieciach robił się coraz większy korek . W celu rozwiązania tego problemu stworzone zostało urządzenie zwane bridge m ( mostkiem ), które jak już wiesz zrobiły pewien porządek w sieci. Następnie stworzone zostało kolejne urządzenie, które wzięło najlepsze cechy hub a czyli koncentrację sygnału, a także połączenie wielu użytkowników na raz, a także segmentację sieci, jaką umożliwiał bridge. W wyniku tego powstał switch. Switch podobnie jak hub, posiada wiele portów, jednakże umożliwiał on połączenie użytkownika jedynie z tym komputerem, do którego wiadomość miała zostać wysłana. W połowie lat 80-tych wynaleziono gateway, a następnie na bazie tego powstał z czasem router. Urządzenia te umożliwiały połączenie ze sobą różnych, leżących w innych regionach sieci LAN. W ten sposób powstały podstawy pod obecnie istniejącą sieć Internet. W tym czasie Departament Obrony USA posiadał już rozwiniętą sieć, która z czasem, dzięki komercjalizacji urządzeń sieciowych, wraz z powstawaniem nowych sieci, oraz dzięki użyciu router ów, które wyznaczały danym najlepszą ścieżkę, przekształcił się w Internet. Chmurka ( cloud ) właśnie reprezentuje ten rozwój. Wraz z nadejściem nowego wieku, rozwiązywany jest kolejny problem, jaki stanął przed systemami informatycznymi. Jak w najlepszy sposób połączyć obraz, dzwięk i dane, z których każde tradycyjnie płynie innym kanałem, w jeden ciąg informacji. Ważne daty Przed 1800 Przekazywanie informacji na długie dystanse poprzez sygnały dymne, jezdzców wiozących informacje itp. 1800 gołąb pocztowy, optyczny telegraf, elektryczny telegraf lata 1890-te Bell wynajduje telefon; szybki rozwój telefonii 1901 pierwsze połączenie transatlantyckie bez użycia drutu ( Marconi ) lata 1920-te radio AM 1939 radio FM lata 1940-te II Wojna Światowa przyspiesza rozwój mikrofali i radia 1947 Shockley, Barden oraz Brittain wynalezli półprzewodnikowy tranzystor 1948 Claude Shannon publikuje Teorię Komunikacji Elektronicznej kto wie, czy nie najważniejszą pozycję. lata 1950-te powstanie i rozwój układów scalonych lata 1960-te technologia komputerowa mainframe 1962 Paul Baran z RAND pracuje nad sieciami z komutacją pakietów 1967 Larry Robert publikuje pierwszy dokument na ARPANET cie 1969 ARPANET założony zostaje w UCLA, UCSB, U-Utah oraz w Stanford 1972 Ray Tomlinson tworzy program do wysyłania poczty elektronicznej lata 1970-te rozpowszechnienie układów scalonych; pojawienie się komputerów osobistych 1973 Bob Kahn i Vint Cerf rozpoczynają pracę nad czymś, co potem nazwane zostanie TCP/IP 1981 pojęcie Internet zostaje przypisane do połączenia ze sobą zbioru sieci lata 1980-te rozpowszechnienie komputerów osobistych, oraz komputerów bazujących na systemie UNIX 1982 ISO publikuje model OSI, oraz protokoły; protokoły nie przetrzymują próby czasu, model jednak w znacznej mierze wpływa na dalszy rozwój sieci 1984 powstaje Domain Name Service ( DNS ) 1984 założona zostaje firma CISCO Systems, prace nad ulepszaniem gateway oraz router ów zostają rozpoczęte 1991 Tim Berners-Lee tworzy kod dla stron WWW 1993 powstaje Mosaic, pierwsza przeglądarka GUI 1994 powstaje przeglądarka Netscape Navigator koniec lat 90-tych liczba użytkowników Internetu podwaja się z każdymi 6 miesiącami ( wzrost wykładniczy ) 1998 Cisco sprzedaje 70% towarów przez Internet, powstają Sieciowe Akademie 1999 największe korporacje pracują nad stworzeniem wspólnego przesyłu danych dla dzwięku, obrazu oraz danych 3.2 Ewolucja urządzeń sieciowych 3.2.2 Milowe kroki w historii sieci Oto najważniejsze daty z historii komunikacji danych. Spróbuj dodać to, co Twoim zdaniem powinno się tu znalezć. Każdy ma bowiem inne spojrzenie na historię. Następna strona Funkcje urządzeń na poszczególnych Warstwach 3.2.3 Ewolucja urządzeń sieciowych oraz warstw modelu OSI Hosty oraz serwery pracują na warstwach 2 7; wykonują one proces enkapsulacji. Transceiver y, repeater y oraz hub y, wszystkie te urządzenia pracują na warstwie 1, gdyż wykonują one tylko operacje na bitach, oraz pobierają energię. Kable, rozdzielacze, oraz inne służące do łączenia komponenty również należą do urządzeń działających w Warstwie 1, i nazywane są pasywnymi komponentami Warstwy 1 ( passive Layer 1 component), gdyż jedynie służą jako przewodnik danych. NIC ( karta sieciowa ) jest traktowana jako urządzenie Warstwy 2, z racji tego, że posiadają adres MAC; jednakże są również zaliczane do urządzeń Warstwy 1, gdyż często trzymają połączenie, oraz kodują informacje. Bridge oraz switch są urządzeniami zarówno Warstwy 2 ( gdyż korzystają z informacji Warstwy 2 - adresu MAC w celu podjęcia decyzji czy pakiet należy przesyłać dalej, czy nie), jak i Warstwy 1 ( poprzez zezwalanie bitom na interakcje z mediami ). Router y są urządzeniami Warstwy 3, gdyż korzystają z adresów Warstwy 3 w celu wybrania najlepszej drogi dla pakietu, a następnie przełączania pakietu na najlepszą trasę. Router y działają również na warstwach 1 i 2. Cloud ( chmurka ) działa na warstwach 1- 7, gdyż zawierać może ona zarówno switch e, serwery, router y, oraz wiele innych urządzeń, które do tej pory nie zostały przedstawione. Przykład enkapsulacji Data dane Segment segment Packet pakiet Frame ramka zależny od nośnika ( medium ) 3.3 Podstawy przepływu danych przez sieć LAN. 3.3.1 Przegląd pakietów, oraz procesu enkapsulacji Aby przesłać informację przez sieć, dane muszą zostać wysłane w specjalnie do tego przygotowanych pakietach. Pakiety zostają tworzone podczas procesu enkapsulacji, który został opisany w rozdziale 2. Dla przypomnienia proces ten polega na tym, że trzy górne warstwy ( Aplikacji, Prezentacji, Sesji ) przygotowują dane do transmisji poprzez tworzenie wspólnego formatu dla transmisji. Warstwa Transportowa rozbija dane na mniejsze jednostki zwane segmentami. Każdemu segmentowi przyporządkowuje również kolejny numer sekwencyjny tak, aby host otrzymujący dane mógł je poustawiać w odpowiedniej kolejności. W warstwie Sieci powstaje następnie pakiet, który jest utworzony przez dodanie do segmentu adresu przeznaczenia, oraz adresu zródłowego ( zazwyczaj w formie adresu IP ). Następnie w warstwie Aącza Danych tworzona zostaje ramka poprzez dodanie do pakietu lokalnego adresu ( MAC ) zródłowego i docelowego. Następnie warstwa Aącza Danych transmituje bity danych poprzez nośnik warstwy Fizycznej. Jeżeli dane są transmitowane jedynie w obrębie sieci lokalnej, mówimy o jednostkach danych ( data units ), a nie o ramkach, gdyż jedynym potrzebnym adresem dla danych, aby dostać się do docelowego hosta jest adres MAC. Jednakże jeżeli informacja ma zostać wysłana poza obszar sieci lokalnej ( przez Intranet lub Internet ), jednostki danych nazywane są ramkami. Dzieje się tak, gdyż adres sieciowy w pakiecie, zawiera docelowy adres hosta, do którego dany pakiet ma zostać przesłany. Dolne trzy warstwy modelu OSI ( Sieciowa, Aącza Danych oraz Fizyczna ) odpowiadają za poprawne przemieszczanie się danych w sieciach Intranet oraz Internet. Jednym z wyjątków od tej reguły jest urządzenie zwane gateway (brama). Zostało ono stworzone w celu konwersji danych z jednego formatu stworzonego przez warstwy Aplikacji, Prezentacji oraz Sesji, na inne. Urządzenia te używają więc wszystkich siedmiu warstw modelu OSI. Zostanie to wytłumaczone w dalszej części rozdziału. Przepływ pakietu przez Warstwę 1 3.3.2 Przepływ pakietu przez urządzenia Warstwy 1 Na rysunku 1 widać, że niektóre urządzenia działają jedynie na pierwszej warstwie. Przepływ pakietu przez urządzenia Warstwy 1 jest bardzo prosty. Fizyczne media uważane są za komponenty Warstwy 1. Wszystko czym się zajmują to bity ( np. napięcie lub pulsowanie światła ). Jeżeli wezmiemy pod uwagę tylko pasywne urządzenia Warstwy 1 ( takie jak np. wtyczki, jack i, fizyczne media, złączki .. ), wówczas bity po prostu przepływają przez te urządzenia, z jak najmniejszymi miejmy nadzieje zakłóceniami. Jeżeli natomiast chodzi o urządzenia aktywne Warstwy 1 ( takie jak repeater y lub hub y ), regenerują one bity, oraz dodają bitom danych czas tak, aby mogły one dotrzeć do miejsca swojego przeznaczenia. Transceiver y, również urządzenia aktywne Warstwy 1, zachowują się albo jak adaptery ( przekazywanie danych z portu AUI do RJ-45 ), albo jak konwentery ( przekształcanie elektrycznego sygnału RJ-45 na optyczny sygnał ST ). Żadne urządzenie warstwy 1 nie sprawdza danych, czy tez nagłówków przesyłanego pakietu. Urządzenia te pracują jedynie na bitach. 3.3.3 Przepływ pakietu przez urządzenia Warstwy 2 Ważne jest, abyś zapamiętał, że pakiety zawierają się w ramkach, jest to szczególnie istotne, gdyż zajmować się będziemy właśnie ramkami. Aby więc zrozumieć jak zachowują się pakiety przepływające przez warstwę 2, pamiętaj tylko o tym, że wszystko, co przytrafia się ramce, odczuwalne jest również przez znajdujący się w niej pakiet. Na rysunku 2 widać, że niektóre urządzenia działają zarówno na Warstwie 1, jak i na Warstwie 2. Zarówno NIC, bridge, jak i switch odwołują się do adresu MAC znajdującego się w Warstwie Aącza Danych, w celu skierowania odpowiednio ramki. Oznacza to, że wszystkie te urządzenia traktowane są jako urządzenia Warstwy 2. Karty sieciowe są urządzeniami, z których czerpane są dane o adresie MAC. Adres MAC używany jest w celu tworzenia ramki. Bridge do swojego działania wymaga adresu MAC sprawdza on adres MAC nadchodzącej ramki. Jeżeli ramka jest lokalna ( czyli jeżeli adres MAC znajduje się w tym samym segmencie sieci co port bridge a, do którego nadeszła ramka ) wówczas ramka nie jest przepuszczana przez bridge. Jeżeli natomiast ramka nie jest lokalna ( z adresem MAC nie znajdującym się w tym samym segmencie co port odczytujący bridge a ), wówczas ramka jest przepuszczana do kolejnego segmentu sieci. Z racji tego, że wszystkie decyzje podejmowane przez bridge bazują na adresie MAC, urządzenie to jest pokazane na diagramie jako pobierające ramkę, następnie rozkładające ją na części, sprawdzanie adresu MAC, i w zależności od wyniku przesyłanie ramki, bądz nie przepuszczanie jej do kolejnego segmentu. Szczegóły dotyczące switching ( przełączania ) poznasz w Semestrze 3, jednak obecnie powinieneś kojarzyć switch a jako hub a z indywidualnymi portami działającymi na zasadzie tych znajdujących się w bridge u. Switch pobiera ramkę, odczytują ją, sprawdza adres MAC ( Warstwy 2 ), i przepuszcza ramkę do odpowiedniego portu. Aby więc zrozumieć w jaki sposób pakiety przepływają przez urządzenia Warstwy 2, musisz najpierw się dowiedzieć w jaki sposób są one wykorzystywane. 3.3.4 Przepływ pakietu przez urządzenia Warstwy 3 Głównym i najbardziej znanym urządzeniem działającym w Warstwie 3 ( Sieci ) jest router. Router y działają zarówno na Warstwie 1 ( bity z medium przechodzące do interfejsów router a ), Warstwie 2 ( ramki przełączane z jednego interfejsu do innego ), bazującej na informacjach z pakietu, oraz na Warstwie 3 poprzez podejmowanie decyzji wybrania odpowiedniej drogi pakietu. Pakiet przepływający przez router ( w którym wybierana jest najlepsza ścieżka, oraz w którym pakiet przełączany jest do odpowiedniego portu wyjściowego ) wymusza użycie przez router adresów sieciowych Warstwy 3. Po wybraniu odpowiedniego portu router wykonuje ponownie enkapsulację pakietu na ramkę w celu przesłania go do punktu docelowego. Proces ten powtarza się w każdym router ze, który znajduję się na ścieżce prowadzącej z hosta zródłowego do hosta docelowego. Podróż pakietu poprzez sieć 1. Z komputera klienta wysłany zostaje Ping w stronę serwera Cisco.com ( którego adres IP ma postać 198.150.11.163 ). Komenda Ping służy do testowania sieci IP. Wysyła ona informację do hosta docelowego wymagając jednocześnie, wysłania przez ten host potwierdzenia odbioru do hosta, na którym komenda Ping została wywołana. Jeżeli host docelowy odpowie, oznacza to, że istnieje on i jest aktywny. Nie zajmuj się chwilowo technicznymi rozwiązaniami, jakie umożliwiają pakietowi odnalezienie drogi do właściwego hosta. Obserwuj jedynie warstwy modelu OSI w czasie, gdy pakiet dotrze do każdego z urządzeń sieci stojącego na drodze pakietu. Oto w jaki sposób komenda Ping wyglądać będzie na Twoim komputerze. 2. Klient używając stosu komunikacyjnego ( OSI ) tworzy pakiety, które wysłane zostaną do serwera Cisco.com. Adres IP serwera napisany został jako atrybut przy wywołaniu komendy Ping. Kiedy komputer zauważa, że Cisco.com nie leży w lokalnej sieci, wysyła ramkę z danymi do router a. Po przejściu danych przez warstwy modelu OSI, wygenerowana zostaje ramka z danymi. 3. Na rysunku tym, zwróć uwagę na dwie rzeczy. Po pierwsze, wykorzystywana topologia logiczna jest typu Broadcast, co oznacza że Ping wysyła informację do wszystkich urządzeń sieciowych znajdujących się w danym segmencie Ethernetu. Po drugie, zauważ, że dane przechodzą przez hub a. Z racji jednak tego, że hub jest urządzeniem Warstwy 1, żadne decyzje dotyczące kontroli przepływu pakietu nie zostają przez niego podjęte. Dane zostają jedynie rozesłane do wszystkich portów hub a. 4. Router przeprowadza dekapsulację Ethernet owej ramki, następnie pobiera adres IP docelowy ramki, i poszukuje go w swoich zasobach ( tablicy router a ). Znajduję informację, że aby dostać się do Hosta o adresie 198.150.11.163 należy wypuścić ramkę przez interfejs 198.150.11.65. W celu podjęcia decyzji router przegląda sieciowy nagłówek ( header ). W tym czasie pakiet danych nie jest w postaci ramki. 5. Następnie pakiet danych jest na powrót poddawany procesowi enkapsulacji w celu uzyskania ramki przygotowanej do transmisji seryjnej ( PPP ) , i wysłany do następnego router a. 6. Następny router ponownie poddaje procesowi dekapsulacji ramkę PPP, i porównuje docelowy adres IP ramki z zapisanymi w tablicy router a adresami. Znajduje w ten sposób informację, że adres IP 198.150.11.163 jest bezpośrednio podłączony do interfejsu 198.150.11.161. 7. Dane wysłane przez komendę Ping zostają ponownie poddane procesowi enkapsulacji, przez co na powrót otrzymujemy ramkę typu Ethernet owego. Następnie ramka ta jest wysłana pod adres 198.150.11.161. 8. Switch sprawdza, czy docelowy adres MAC ramki postaci FE:ED:F9:EF:ED:EC znajduje się w tablicy hosta. Jeżeli jeszcze nie widzieliście jaką postać przyjmują adresy MAC, to tu macie okazję je zobaczyć. 9. Switch odnajduje informację, że aby dostać się do hosta z podanym adresem MAC, należy przełączyć ramkę do portu wyjścia nr 2. 10. Serwer sprawdza adres MAC, następnie ponownie zdejmowana jest ramka danych, weryfikowany jest adres docelowy IP ramki, następnie zdjęty zostaje również nagłówek IP i rozpoczyna się transmisja właściwych danych. Komenda IP wysyła niejako pytanie Czy host o podanym IP istnieje i czy jest aktywny ? . Jeżeli host docelowy jest aktywny i otrzymał pytanie skierowane przez komendę Ping, wysyła potwierdzenie Ping. Czy jesteś teraz w stanie powtórzyć proces, przeprowadzając ramkę z powrotem do komputera zródłowego ? 3.3.6 Droga pakietu przez wszystkie siedem warstw sieci LAN. W przykładzie tym będziesz podążał ścieżką danych wygenerowaną przez komendę Ping. Komenda ta po uruchomieniu wysyła pewne dane TCP/IP do urządzenia, którego adres podany zostaje w linii komendy. Jeżeli urządzenie istnieje, i działa poprawnie wyśle z powrotem do komputera pytającego odpowiedz. Jeżeli odpowiedz nie zostanie odebrana, oznacza to, że pomiędzy komputerem pytającym i docelowym jest jakieś zakłócenie, i że komputer docelowy nie jest dostępny. W przykładzie tym niektóre z informacji wydać się mogą skomplikowane, jednakże uwagę powinieneś skupić przede wszystkim na przepływie danych, oraz na warstwach modelu OSI, przez które przemierzają te dane. 3.4 Budowanie sieci LAN 3.4.1 Przygotowania do budowy małej sieci. Zanim będziesz w stanie zbudować sieć taką, jak na rysunku, musisz uzyskać najpierw trochę wiedzy, którą najlepiej zdobyć poprzez stworzenie mniej skomplikowanej sieci LAN po to, aby nauczyć się sposobu jej funkcjonowania, oraz problemów, jakie możesz się w trakcie jej konstrukcji spotkać. Najpierw więc Twoim zadaniem będzie stworzenie kilku mniejszych sieci LAN. W myślach natomiast wyobrażaj je sobie, jako cząstki większej i bardziej skomplikowanej sieci. Na zajęciach tych wykonywać będziesz różnego rodzaju szkice, rysunki, oraz plany przygotowujące Ciebie na zajęcia laboratoryjne. Nauczysz się manipulować odpowiednimi technikami, oraz poznasz prawo kciuka pomocne przy używaniu sieciowego sprzętu. Będziesz również rysował fizyczne topologie sieciowe z uwzględnieniem wszystkich sieciowych symboli. Wszystko to pomoże Tobie zrozumieć topologie fizyczne jako ilustrację ułożenia urządzeń sieciowych. To jest początek sieciowej dokumentacji, jest więc bardzo ważne, abyś zapamiętał ten materiał, będzie on bowiem bardzo często potrzebny do użycia w praktyce. Cztery komputery z podłączeniem do internetu poprzez szkolną sieć LAN, z wydzielonym ISP. 3.4.2 Laboratorium: tworzenie prostej sieci Twoim zadaniem w czasie trwania tego laboratorium jest stworzenie prostej grupy roboczej. Najpierw połączysz ze sobą dwa komputery tak, jak jest to widoczne na Rysunku 1. Następnie podłączysz cztery hosty do hub a ( jak pokazano na Rysunku 2 ). Twoją ostatnią czynnością będzie nadanie hostom odpowiednich adresów IP, oraz skonfigurowanie połączenia Warstwy 1 do szkolnej sieciowej chmurki ( cloud ) która jest połączona z okręgowym ISP. Laboratorium będzie zakończone, gdy uda się Tobie połączyć hosty z internetem tak, jak jest to pokazane na Rysunku 3. Podsumowanie Zadaniem tego rozdziału było przedstawienie podstawowych urządzeń używanych w sieciach LAN, oraz pokazanie przepływu danych - dzięki temu jesteś teraz w stanie stworzyć własną sieć LAN. Po zakończeniu tego rozdziału, powinieneś mieć jasne i zrozumiałe pojęcie o: " urządzeniach używanych w sieciach typu LAN, takich jak router y, switch e oraz hub y " ewolucji urządzeń sieciowych " podstawach przepływu danych " podstawach tworzenia sieci LAN Następny rozdział poświecony będzie elektronice, oraz sygnałom - w jaki sposób odwołują się one do 1 Warstwy modelu OSI. Poprzez zrozumienie sposobu operowania sygnałów na Warstwie 1, zrozumiesz w jaki sposób dane są transmitowane przez sieć. Przygotuje Cię to do projektowania i tworzenia sieci, jak również do rozwiązywania problemów które w tym czasie mogą wyniknąć.