C1 R3 OK


Wprowadzenie
Teraz, gdy zapoznany już jesteś z modelem OSI, oraz gdy wiesz już co dzieje
się z pakietami informacji które wędrują przez kolejne warstwy, czas najwyższy
abyś zapoznał się z podstawowymi urządzeniami używanymi przy tworzeniu
sieci komputerowych. Przechodząc przez kolejne warstwy modelu OSI,
dowiesz się jakie urządzenia działają na kolejnych warstwach w czasie
przechodzenia przez nie danych. Głównym jednakże zagadnieniem tego
rozdziału będzie LAN ( Local Area Network  sieć lokalna ), oraz urządzenia
służące do jej budowy. Jak już wiesz, sieci LAN są szybkie, z małą ilością
błędów, pokrywające jednak relatywnie mały obszar geograficzny (
maksymalnie do kilku tysięcy metrów ). LAN wykorzystuje się zazwyczaj do
łączenia ze sobą stacji roboczych, urządzeń peryferyjnych, terminali oraz
innych urządzeń w pojedynczym budynku, bądz na innym geograficznie
ograniczonym obszarze.
W rozdziale tym zdobędziesz wiadomości o podstawowych urządzeniach sieci
LAN, a także o historii ewolucji tych urządzeń. Dowiesz się również o
urządzeniach sieciowych operujących na kolejnych warstwach modelu OSI,
oraz o zmianach jakie zachodzą w pakietach po przechodzeniu przez każde z
tych urządzeń. Na koniec zdobędziesz informację o tym, jak krok po kroku
zbudować sieć LAN. W czasie nauki wiadomości z tego rozdziału pamiętaj o
tym, że LAN umożliwia połączenie ze sobą wielu komputerów, umożliwiając
jednocześnie szybki przesył danych pomiędzy tymi komputerami.
Fizyczne topologie
Bus topology  topologia magistrali szynowej
Ring topology  topologia pierścienia
Star topology  topologia gwiazdy
Extended star topology  rozszerzona topologia gwiazdy
Hierarchical topology  topologia hierarchiczna
Mesh topology  topologia siatki
3.1 Podstawowe urządzenia LAN
3.1.1 Poznanie rodzajów topologii
Topologię  definiujemy jako strukturę sieci. Definicję topologii należy
rozumieć w dwóch kategoriach:
- topologię fizyczną  jako układ urządzeń (mediów), oraz
- topologię logiczną  która definiuje w jaki sposób media ( czyli nośniki)
komunikują się z hostem.
Najczęściej spotykanymi topologiami fizycznymi są Magistrala, Pierścień,
Gwiazda, Rozszerzona Gwiazda, Hierarchiczna, oraz Siatki. Zaprezentowane są
one na rysunku 1.
" Topologia magistrali używa pojedynczego segmentu ( pewnej długości
kabla ) zwanego backbone ( czyli kręgosłupem ), do którego to kabla
podłączone są bezpośrednio wszystkie hosty.
" Topologia pierścienia łączy host z kolejnym hostem stojącym obok. Ostatni
host połączony jest z pierwszym  tworzy to właśnie fizycznie obraz
pierścienia stworzonego z kabli.
" W topologii gwiazdy, wszystkie kable podłączone są do centralnego punktu
koncentracji. Punktem tym, jest zazwyczaj hub (koncentrator) lub switch
(most przełączający)  urządzenia te zostaną opisane w dalszej części tego
rozdziału.
" Topologia rozszerzonej gwiazdy bazuje na budowie topologii gwiazdy.
Różnicą jest to, że poszczególne  gwizdy łączone są ze sobą poprzez
złączanie hub ów bądz switch ów. Umożliwia to powiększenie obszaru, na
jakiej może ta sieć funkcjonować ( temat ten zostanie rozszerzony w dalszej
części rozdziału ).
" Topologia hierarchiczna zbliżona jest do topologii rozszerzonej gwiazdy, z
tym, że zamiast łączenia ze sobą hub ów bądz switch ów, system jest
podłączony do komputera, który w odpowiedni sposób steruje ruchem
danych przechodzących przez sieć.
" Topologia Siatki używana jest, gdy nie może być możliwości przerwania
przepływu informacji. Dla przykładu system kontroli elektrowni nuklearnej.
Jak widać na rysunku, każdy host jest podłączony do wszystkich pozostałych
hostów. Podobne jest to trochę do budowy Internetu, w którym istnieje wiele
sposobów na połączenie się z dowolną lokacją.
Logiczna topologia sieci wskazuje na sposób komunikowania się hostów
poprzez medium transmisyjne. Wyróżniamy dwa główne typy logicznych
topologii - Broadcast (rozgłaszającą) oraz Token-passing (przekazywanie
znacznika).
" topologia Broadcast oznacza, że każdy host wysyła wiadomości do
wszystkich hostów będących w sieci. Nie ma żadnego porządku, według
którego hosty wysyłały by wiadomości. Działa tu zasada  kto pierwszy ten
lepszy . W taki sposób działa Ethernet o którym więcej dowiesz się w tym
semestrze.
" drugi rodzaj topologii to Token-passing. W sieciach tego typu wyznaczana
jest kolejność, w jakiej poszczególne hosty mogą wysyłać dane. Każdemu z
hostów przydzielony jest elektroniczny  żeton . Kiedy dany host otrzyma
swój  żeton oznacza to, że może zacząć przesyłać informację przez sieć.
Jeżeli host nie ma żadnej informacji do przesłania,  żeton przechodzi do
kolejnego hosta i proces się powtarza.
Na rysunku 2 przedstawionych jest wiele topologii. Rysunek ten obrazuje sieć
LAN typową dla szkół, oraz małych przedsiębiorstw. Znajduje się na nim wiele
symboli, oraz koncepcji łączenia sieci. Zaznajomienie się z tym zajmie dużo
czasu. Sieć ta jest niewielka, reprezentuje jednak większość urządzeń z którymi
zapoznasz się w trakcie studiowania CCNA.
Hmm chyba nie mam co tłumaczyć, bo wszystko trzeba w taki sposób
pozostawić.
Może poza main server  główny serwer
Kolejny rysunek:
Printer  drukarka
3.1.2 Topologia urządzeń sieci LAN.
Urządzenia bezpośrednio podłączone do segmentu sieci nazywane są hostami.
Pojęcie hosta jest rozległe, i obejmuje ono komputery, zarówno serwer jak i
 klienta , drukarki, skanery oraz wiele innych jeszcze urządzeń. Urządzenia te
umożliwiają podłączonym do sieci użytkownikom wymianę, tworzenie, oraz
uzyskanie informacji. Urządzenia typu host mogą działać również bez
podłączenia do sieci, jednakże tracą przez to większość ze swoich możliwości.
Problemem tym zajmowaliśmy się już w Rozdziale 1.
Urządzenia typu host nie są częścią którejkolwiek z warstw. Mają one fizyczne
podłączenie do sieci poprzez interfejs karty sieciowej ( network interface card 
NIC ), natomiast warstwy modelu OSI wykorzystywane są przez
oprogramowanie dostępne na hoście. Oznacza to, że hosty operują na
wszystkich 7 warstwach modelu OSI. Wykorzystują one cały proces
obudowania poleceń (encapsulation) oraz ponownego ich odkodowania
(decapsulation) potrzebnego do wykonania ich zadania tj. wysyłanie e-mail a,
drukowanie raportów, skanowanie obrazków, lub korzystanie z bazy danych.
Zbliżone są przez to do wewnętrznych procesów zachodzących w każdym
PC cie. Można na przykład przyjąć, że PC jest małą siecią, która łączy gniazda
rozszerzeń z procesorem oraz z pamięcią RAM i ROM.
Nie ma żadnego standardowego symbolu w technologii sieciowej dla
oznaczenia hostów, jednakże są one zazwyczaj łatwe do zlokalizowania. Noszą
one pewne podobieństwo do rzeczywistych urządzeń, przez co wciąż masz
świadomość występowania tego urządzenia.
Podstawową funkcją komputerów w sieci LAN jest zapewnienie użytkownikom
prawie nieograniczonego zestawu możliwości. Nowoczesne oprogramowanie,
elektronika, oraz relatywnie niewielki nakład pieniężny umożliwia
użytkownikowi edycję tekstów, tworzenie prezentacji oraz korzystanie z baz
danych. Umożliwiają one również dostęp do przeglądarki sieciowej, która daje
dostęp do informacji poprzez World Wide Web. Możesz wysyłać e-mail e,
edytować grafikę, zachowywać informacje w bazach danych, grać oraz
komunikować się z innymi komputerami na całym świecie. Lista stworzonych
nowych aplikacji powiększa się z każdym dniem.
3.1.3 Karta sieciowa
W rozdziale tym, jak do tej pory, mieliśmy do czynienia tylko z urządzeniami
pierwszej warstwy. Rozpoczynając rozważania nad sieciową kartą interfejsową,
przenosimy się niejako do warstwy drugiej  warstwy łącza ( data  link layer )
modelu OSI. Sieciowa Karta Interfejsowa ( network interface card  NIC ) jest
płytką z układami scalonymi, którą wkładamy do jednego ze slotów
znajdujących się na płycie głównej, bądz urządzeniu peryferyjnym. Zwana jest
ona również w skrócie kartą sieciową. W komputerach typu laptop / notebook
karty sieciowe mają zazwyczaj wielkość kart PCMCIA. Główną funkcją karty
sieciowej jest umożliwienie hostowi podłączenia do sieci.
Karta sieciowa uważana jest za urządzenie Warstwy 2, gdyż każda pojedyncza
karta działająca w dowolnej części świata posiada swój unikatowy numer zwany
adresem Media Access Control ( MAC ). Numer ten jest używany w celu
kontroli komunikacji hosta w sieci. Więcej o adresie MAC dowiesz się pózniej.
Karta ta kontroluje podłączenie hosta do medium.
W niektórych przypadkach typ nośnika ( medium ), do którego możesz
podłączyć daną kartę sieciową nie odpowiada medium do którego chcesz się
połączyć. Dobrym przykładem jest router Cisco 2500. Na routerze znajduje się
połączenie typu AUI ( Attachment Unit Interface ), natomiast chcesz go
podłączyć do Ethernetu wykorzystującego kabel UTP Cat5. Do zrobienia tego
niezbędny jest nad-biornik (transceiver  nazwa powstała ze złożenia słów
transmitter / receiver ). Transceiver konwertuje jeden typ sygnału na inny ( dla
przykładu aby połączyć 15 pinowy interfejs AUI z wtyczką RJ  45, lub aby
zamienić sygnał elektryczny na optyczny ). Przyjęto, iż transceiver jest
urządzeniem Warstwy 1, gdyż operuje on tylko na bitach. Nie wykorzystuje
natomiast żadnych adresów ani protokołów wyższego poziomu.
Karty sieciowe nie są oznaczane w jakikolwiek sposób. Przyjęto, że każde
urządzenie działające w sieci posiada kartę sieciową, lub urządzenie o
podobnych właściwościach. Nawet jeżeli nie zostało to zaznaczone. Jeżeli więc
na rysunku ukazującym topologię sieci zobaczysz kropkę, oznaczać to będzie, iż
znajduje się tam karta sieciowa lub port ( interface / port )  który jest częścią
karty sieciowej.
Media ( nośniki )
Token ring ( żeton  pierścień )
3.1.4 Media
Symbole różnych mediów różnią się. Dla przykładu: symbolem Ethernetu jest
prosta linia z prostopadłymi do niej krótszymi liniami; symbolem sieci token
ring jest kółko z podłączonymi do niego hostami; natomiast dla FDDI ring
symbolem są dwa koncentryczne kółka z podłączonymi do nich hostami.
Głównym zadaniem mediów jest przesyłanie informacji w postaci bitów oraz
bajtów poprzez sieć LAN. Inaczej niż sieć LAN przekazująca dane drogą
radiową ( wireless LAN - używają one atmosfery bądz przestrzeni jako medium
), oraz nowych sieci typu PAN ( personal area network  które używają
ludzkiego ciała jako sieciowego medium ), media sieciowe przekazują sygnały
do sieci poprzez drut, kabel bądz światłowód. Media sieciowe zaliczają się do
urządzeń Warstwy 1 sieci LAN.
Sieć komputerowa może zostać stworzona z wielu typów mediów. Każdy z nich
ma swoje plusy i minusy. To co dla jednego typu medium jest plusem ( koszt
skrętki kategorii 5 ), może być minusem dla innych ( koszt światłowodu ). Oto
kilka głównych kategorii oceny zalet i wad mediów:
" długość kabla
" koszt
" łatwość instalacji
" ilość komputerów, jakie mogą być do danego typu medium podłączone
Kabel koncentryczny( coaxial cable ), światłowód, a nawet i próżnia mogą
przekazywać sygnały sieciowe. Głównym jednak medium, jakim będziemy się
zajmować będzie CAT 5 UTP ( Category 5 unshielded twisted pair cable  nie
ekranowana skrętka kategorii 5)
Aby dowiedzieć się więcej o mediach dostępnych w sprzedaży, odwiedz:
Repeater (wzmacniak): Urządzenie Warstwy 1
3.1.5 Repeater (wzmacniak)
Jak już wspomniane zostało na stronie opisującej media wykorzystywane w
sieci, jest wiele dostępnych typów mediów, i każdy z nich ma swoje wady i
zalety. Jedną z wad typu kabla którego najczęściej używamy ( CAT5 UTP ) jest
jego ograniczona długość. Maksymalna długość kabla UTP w sieci wynosi 100
metrów ( czyli około 333 stóp ). Jeżeli potrzebujemy powiększyć sieć poza tą
długość, musimy dodać do sieci urządzenie zwane repeater em.
Termin repeater pochodzi z dawnych okresów komunikacji wizualnej, kiedy
człowiek stojący na wzniesieniu powtarzał ( ang. repeat ) sygnał który otrzymał
od osoby stojącej na wzgórzu po lewej stronie po to, aby sygnał ten mogła
otrzymać osoba stojąca na wzniesieniu po jego prawej stronie. Używane było to
również w telegrafie, telefonie oraz komunikacji optycznej. Wszędzie, gdzie
repeater y wzmacniały sygnał aby mógł on pokonywać większe dystanse, w
przeciwnym bowiem razie sygnał mógłby przepaść.
Głównym zadaniem repeater a jest regeneracja i dodanie dodatkowego czasu
sygnałowi sieciowemu na poziomie bitowym umożliwiając mu tym samym
pokonanie większego dystansu w drodze przez medium przewodzące. Należy
jednak pamiętać przy wykorzystywaniu repeater ów do powiększania
segmentów sieci o prawie pięciu repeater ów ( Five Repeater Rule ), znanym
również jako Prawo 5-4-3 ( 5-4-3 Rule ). Głosi ono, iż można na raz podłączyć
jedynie pięć sieciowych segmentów, używając do tego czterech repeater ów, ale
jedynie trzy segmenty mogą mieć podłączone hosty ( komputery ).
Repeater y są urządzeniami z pojedynczym portem wejścia ( in ) oraz wyjścia
( out ). Sklasyfikowane zostały jako urządzenie Warstwy 1 modelu OSI, gdyż
działają one tylko na poziomie bitów, nie wykorzystując żadnych dodatkowych
informacji. Symbol dla repeater ów nie jest zestandaryzowany, jakkolwiek do
oznaczenia repeater a w trakcie trwania kursu, używać będziesz symbolu
pokazanego na rysunku.
W celu otrzymania większej ilości informacji o komercyjnie dostępnych
repeater ach odwiedz:
3.1.6 Hub (koncentrator)
Zadaniem urządzeń nazywanych hub ami jest wzmacnianie i dodawanie czasu
do sygnałów  wędrujących w sieci. Jest to robione na poziomie bitowym dla
wielu hostów ( np. 4, 8 lub nawet 24 ) naraz. Proces ten nazywa się
koncentracją. Zauważyłeś zapewne, iż definicja hub a zbliżona jest do definicji
repeater a  tak jest w rzeczywistości. Hub nazywany jest często repeater em z
wieloma portami ( multi  port repeater ). Różnicą jest ilość kabli, jaką na raz
można podłączyć. Głównym powodem, dla którego używa się hub ów jest
stworzenie centralnego połączenia dla różnych mediów, a także zwiększenie
stabilności sieci. Stabilność zostaje zwiększona dzięki temu, że przerwanie
jednego kabla, bądz zepsucie się jednego z komputerów nie powoduje
zakłócenia w całej sieci. Własność ta odróżnia ten typ sieci od na przykład
topologii magistrali ( bus topology ), gdzie przerwanie jednego kabla powoduje
załamanie się całego systemu sieciowego. Hub y uważane są za urządzenia
Warstwy 1, ponieważ regenerują one jedynie sygnał, przesyłając go następnie
do wszystkich portów ( czyli do wszystkich urządzeń podłączonych do huba ).
Podział hub ów jest zróżnicowany. Pierwszym podziałem jest zróżnicowanie
hub ów na aktywne ( active hubs ) oraz pasywne ( passive hubs ). Większość
nowoczesnych hub ów jest typu aktywnego, co oznacza, że pobiera energię do
regeneracji sygnału sieciowego. Natomiast hub y typu pasywnego jedynie
rozszczepiają sygnał dla wielu użytkowników ( podobnie jak użycie
przejściówki  Y na CD  player ze do użycia większej ilości niż jedna zestawu
słuchawkowego ). Pasywne huby nie regenerują bitów, nie pozwalają więc na
dołączanie kolejnych segmentów sieci, a jedynie na podłączenie dwóch lub
większej ilości hostów do tego samego segmentu sieci.
Innym sposobem klasyfikacji hub ów jest ich podział na  inteligentne
( intelligent ) i  głupie ( dumb ). Inteligentne hub y mają porty konsolowe
( console ports ), które mogą być programowalne do kierowania ruchem w sieci.
Natomiast głupie hub y po prostu odbierają sygnał sieciowy, przekazując go
następnie do wszystkich portów bez jakiejkolwiek kontroli.
Rolę hub ów w sieciach typu token  ring przejmuje niejako Media Access Unit
( MAU ). Fizycznie MAU jest podobne do hub a. Jednakże technologia w jakiej
stworzona jest sieć typu token  ring różni się w znaczny sposób ( o czym
dowiesz się w pózniejszym okresie ). W sieciach typu FDDI, MAU nazywany
jest koncentratorem. MAU podobnie jak hub y są również urządzeniami
Warstwy 1.
Symbol hub nie jest zestandaryzowany. Do jego oznaczenia będziesz jednak w
czasie tego kursu używał symbolu pokazanego na rysunku.
Aby uzyskać więcej informacji o komercyjnych hub ach odwiedz:
3.1.7 Bridge ( mostek )
Bridge ( mostek ) jest urządzeniem Warstwy 2 stworzonym w celu połączenia ze
sobą dwóch segmentów sieci LAN. Zadaniem bridge a jest podział informacji
przechodzących między sieciami  nie przepuszczanie danych których
adresatem jest komputer znajdujący się w danym segmencie sieci LAN, oraz
przepuszczanie informacji, których adresatem jest komputer znajdujący się w
innym segmencie sieci LAN. Możesz się zastanawiać w jaki sposób bridge
dowiaduje się o tym, czy dany komputer jest w tym segmencie sieci LAN ( czyli
czy komputer ten jest lokalny ) czy w innym. Odpowiedz jest taka sama jak na
pytanie skąd urząd pocztowy wie, czy dany list ma być wysłany do osoby
mieszkającej w danym regionie ( lokalnie ) czy też poza ten region. Każde
urządzenie sieciowe ma swój unikalny adres MAC ( media access control )
znajdujący się na interfejsowej karcie sieciowej ( network interface card  NIC 
czyli inaczej karcie sieciowej ). Bridge przechowuje dane, czy dany adres MAC
leży po stronie lokalnej danej sieci, czy też jest on spoza lokalnego segmentu
sieci LAN, i zależnie od wyniku podejmuje odpowiednią decyzję.
Pomimo tego, iż router y oraz switch e przejęły większość funkcji bridge a,
urządzenie to jest nadal niezbędne w wielu systemach sieciowych. Aby
zrozumieć opisany w dalszej części rozdziału switching oraz routing, musisz
zrozumieć opisany wyżej schemat działania bridge a ( bridging ).
Symbol bridge a, który przypomina zawieszony most pokazany jest na rysunku.
Ważne jest aby zapamiętać, że tak jak repeater, bridge łączy ze sobą tylko dwa
segmenty sieciowe w jednym czasie. Tak jak było to pokazane w przypadku
kombinacji repeater / hub, tak i w tym przypadku jest urządzenie, które
umożliwia podłączanie na raz większej ilości segmentów. Urządzenie to jest
pokazane na następnej stronie.
3.1.8 Switch ( przełącznik )
Switch, podobnie jak bridge jest urządzeniem Warstwy 2. Często switch
nazywany jest multi - portowym bridge m ( podobnie jak hub nazywany jest
multi  portowym repeater em ). Różnica pomiędzy hub em a switch em jest
taka, że switch podejmuje decyzje na podstawie adresów MAC, podczas gdy
hub nie podejmuje jakichkolwiek decyzji. Dzięki decyzjom, jakie podejmowane
są przez switch e, umożliwiają one lepszy przesył danych w sieci LAN. Robią to
poprzez przekazywanie danych tylko do portu, do którego podłączony jest host,
któremu te dane mają zostać przekazane. Dla kontrastu  hub jak dobrze
pamiętamy, rozsyła otrzymane dane do wszystkich portów, przez co wszystkie
hosty muszą rozpatrywać każdą informację wędrującą po sieci ( akceptując ją,
bądz odrzucając ).
Switch e  na pierwszy rzut oka często wyglądają jak hub y. Zarówno hub y,
jak i switch e mają wiele portów komunikujących ( gdyż ich podstawowym
zadaniem jest możliwość podłączenia do nich wielu urządzeń  zwane jest to
również koncentracją połączeń ). Różnicą między hub em i switch em jest to, co
dzieje się  w środku .
Zadaniem switch a jest jak już wspomniane zostało koncentracja połączenia
( cocentrate connectivity ), przez co transmisja danych jest bardziej efektywna.
Przez moment pomyśl o switch u jak o połączeniu hub a ( który otrzymuje dane
ze wszystkich hostów ) z bridge m ( który reguluje ruch ) na każdym porcie.
Przełącza on pakiety z przychodzących portów ( incoming ports / interfaces ) do
portów wychodzących ( outgoing ports ), przekazując jednocześnie każdemu
portowi pełny przesył ( bandwidth  prędkość transmisji danych dostępna dla
danej sieci ). Więcej o tym dowiesz się w następnych rozdziałach.
Symbol switch a pokazany jest na Rysunku. Strzałki oznaczają różne
możliwości przepływu danych w switch u, podczas gdy w hub ie dane
przechodzą do wszystkich portów.
3.1.9 Router
Router jest pierwszym urządzeniem sieciowym z którym będziesz miał do
czynienia pracującym na Warstwie Sieci modelu OSI  czyli inaczej na
Warstwie 3. Praca na tej warstwie umożliwia router owi podejmowanie decyzji
bazujących na grupie adresów sieciowych ( czyli klasach ), w odróżnieniu od
Warstwy 2, na której urządzenia operowały pojedynczymi adresami MAC.
Router y umożliwiają ponadto połączenie ze sobą różnych typów technologii
działających na Warstwie 2, takich jak: Ethernet, Token  ring i FDDI. Dzięki
możliwości wyznaczania szlaków ( route ) pakietów bazujących na
informacjach Warstwy 3, router y stały się niejako kręgosłupem ( backbone )
internetu działającym na protokole IP.
Zadaniem router a jest sprawdzenie przychodzących pakietów ( dane w
Warstwie 3 ), wybraniu odpowiedniej ścieżki w sieci, a następnie przekazaniu
tego pakietu do odpowiedniego portu wyjściowego. Router y są
najważniejszymi urządzeniami sterującymi ruchem w dużych sieciach.
Umożliwiają one połączenie dowolnego typu komputera z innym na całym
świecie. Oprócz spełniania tej podstawowej funkcji, router y potrafią
wykonywać również i wiele innych czynności, które przybliżone zostaną w
pózniejszych rozdziałach.
Symbol router a widoczny jest na Rysunku. Wskazuje on na dwa podstawowe
zadania spełniane przez router  wybór odpowiedniej ścieżki, oraz
przekierowywanie pakietów na najlepszą ścieżkę. Router może posiadać wiele
różnych typów portów wejściowych ( interface ), dla przykładu na Rysunku 2
pokazany jest port szeregowy ( serial port ), który służy do połączeń sieci typu
WAN. Na rysunku tym widoczny jest również port konsoli ( console port ) ,
który umożliwia bezpośrednie połączenie do router a w celu jego konfiguracji.
Na Rysunku 3 widoczny jest kolejny typ portu  mianowicie jest to port
Ethernet u, który służy do przyłączenia sieci LAN. Ten przykładowy router
posiada zarazem port 10BASE-T, oraz AUI do połączenia z Ethernet em.
3.1.10 Cloud ( chmurka )
Symbol cloud oznacza inną sieć, czasami chodzi o cały internet. Przypomina
niejako, że istnieje możliwość połączenia się z inną siecią ( lub internetem ),
jednakże nie zamieszcza ona żadnych detalów połączenia czy detalów tej sieci.
Istnieje wiele możliwych opisów fizycznych chmurki ( cloud ). Aby zrozumieć,
spróbuj wyobrazić sobie wszystkie urządzenia jakie łączą Twój komputer z
komputerem będącym bardzo daleko od Twojego  np. na innym kontynencie.
Nie można na jednym rysunku opisać i zaznaczyć wszystkich procesów i
sprzętu jaki jest do tego potrzebny.
Celem chmurki jest reprezentowanie ogromnej grupy detali, które nie są istotne
w opisywanej w danej chwili sytuacji. Pamiętaj o tym, że w obecnej fazie kursu
jesteś zainteresowany jedynie sposobami podłączenia sieci LAN do większej
sieci typu WAN, oraz do sieci Internet, która jest największą siecią, tak aby
dowolny komputer mógł się komunikować z dowolnym innym komputerem w
każdym czasie i miejscu. Z racji tego, że cloud nie jest pojedynczym
urządzeniem, lecz zbiorem urządzeń operujących na różnych warstwach modelu
OSI, sklasyfikowane ją jako urządzenie Warstw 1  7.
Segmenty sieci Warstwy 1 i 2
Warstwy OSI
Warstwa Aącza Danych Podwarstwa LLC
Podwarstwa MAC
Warstwa Fizyczna
3.1.11 Segmenty sieci
Termin segment wskazuje na medium Warstwy 1, który jest najczęściej ścieżką
dla transmisji danych w sieciach typu LAN. Na stronie opisującej media
wspomniane zostało, iż każdy nośnik ma swoją maksymalną długość. Za
każdym razem, gdy jakieś elektroniczne urządzenie wykorzystywane jest do
zwiększenia długości danej sieci, bądz do zarządzania danymi w nośniku
( medium ), tworzony jest nowy segment sieci. Urządzenia, które tworzą nowe
segmenty są opisane na pozostałych stronach tego rozdziału.
Niektóre osoby wskazują na segment poprzez podanie nazwy nośnika np.:
światłowodu, miedzianego drutu. Funkcją różnych segmentów sieci jest
stworzenie  podsieci która wchodzi w skład większej sieci.
Segment jest bardzo ważnym terminem, o którym często będziesz słyszał.
Słowo segment wskazujące na sieć LAN, wskazuje jednak na całkowicie co
innego niż słowo opisujące PDU w Warstwie 4. W tym wypadku oznacza ono
segment sieci.
Wykładniczy rozwój internetu
3.2 Ewolucja urządzeń sieciowych.
3.2.1 Ewolucja urządzeń sieciowych.
Historia sieci komputerowych jest złożona. Wkład w jej tworzenie wniosło
wielu ludzi z całego świata przez ponad 30 lat. To, co zostało tutaj
przedstawione, jest skrótowym opisem rozwoju urządzeń, o których się uczysz.
Proces wynajdywania i komercjalizacji wynalazków jest znacznie bardziej
skomplikowany, jednakże pomocne będzie spojrzenie na to, w jaki sposób
kolejne problemy związane z sieciami komputerowymi były eliminowane, a
także zwrócenie uwagi na problemy, które wciąż czekają na rozwiązanie.
W latach 40-tych komputery były ogromnymi, elektromechanicznymi
urządzeniami skłonnymi do częstych awarii. W roku 1947 wynaleziony został
tranzystor, który otworzył ogromne możliwości dla produkcji mniejszych i
pewniejszych komputerów. W latach 50-tych powstały komputery typu
mainframe uruchamiane przez dziurkowane karty programowe, zostały
rozpowszechnione w dużych instytucjach. Pod koniec lat 50-tych wynaleziono
układy scalone posiadające kilka, następnie kilkanaście a obecnie miliony
zaimplementowanych tranzystorów na jednej małej płytce półprzewodnika. W
latach 60-tych najbardziej rozpowszechnione były komputery typu mainframe,
jednocześnie jednak, rozwijała się technologia układów scalonych.
Pod koniec lat 60-tych i w latach 70-tych, powstały komputery zwane
minikomputerami ( pomimo iż wciąż były one ogromne w porównaniu z
dzisiejszymi standardami ). W roku 1978 firma Apple Computer zaprezentowała
swój pierwszy komputer osobisty, natomiast w roku 1981 IBM zaprezentował
pierwszy komputer osobisty z otwartą architekturą. Przyjazne dla użytkownika
komputery firmy Macintosh, otwarta architektura komputerów firmy IBM, a
także dalszy proces miniaturyzacji układów scalonych powodował gwałtowne
rozpowszechnianie się komputerów w domach i firmach. W póznych latach 80-
tych, użytkownicy komputerów rozpoczęli wymianę danych poprzez pliki, a
także urządzeń np. drukarek. Powstało pytanie: dlaczego nie połączyć
komputerów ?
W czasie rozwoju przemysłu komputerowego, równocześnie ulepszany stawał
się system telefonii. Rozwój przebiegał szybciej szczególnie w dziedzinach
szybko zmieniającej się technologii i usług długo-dystansowych ( dzięki
wynalezieniu nowych technologii takich jak mikrofale i światłowody ). Dzięki
temu na świecie zaczął powstawać niezawodny i szybki system telefoniczny.
Departament Ochrony USA ( Department of Defense ) rozpoczął w latach 60-
tych prace nad powstaniem, i następnie rozwojem dużej, obejmującej ogromny
obszar sieci (WANS). Prace te kontynuowane były również w latach 70-tych,
80-tych oraz 90-tych. Część z powstałych w tym celu technologii przyczyniła
się do rozwoju sieci LAN, jednakże najważniejsze jest to, że WAN z czasem
przerodził się w internet.
Aby pomóc zrozumieć Tobie kolejne wynalazki, spróbuj rozważyć problem,
przed jakim stanął system informatyczny. Gdzieś w świecie, użytkownicy
dwóch komputerów chcieli się ze sobą połączyć. Aby tego dokonać, obaj
potrzebowali jakiegoś urządzenia, które mogłoby się  komunikować ( karta
NIC ), a także jakiegoś medium ( nośnika ), przez które by te dane płynęły.
Przypuśćmy również, że komputery te były w znaczny sposób od siebie
oddalone. Rozwiązaniem tego problemu stało się możliwe dzięki znanemu już
urządzeniu wykorzystywanemu w telefonii  repeater owi, a także dzięki
hub om. Repeater, jak już wiemy stworzony został po to, aby wzmacniać sygnał
tak, aby mógł on dotrzeć na większą odległość. Natomiast multi portowy
repeater jakim jest hub, umożliwił całej grupie użytkowników wymianę plików,
serwerów, oraz urządzeń peryferyjnych. Grupę tych użytkowników nazwać
można grupą roboczą ( workgroup ).
W niedługim czasie powstało jednak kolejne wyzwanie. Otóż grupy robocze
chciały się komunikować między sobą. Z racji tego, że jak wiesz hub y rozsyłają
otrzymaną wiadomość do wszystkich portów, wraz ze wzrostem liczby
serwerów, a także grup roboczych, w sieciach robił się coraz większy  korek .
W celu rozwiązania tego problemu stworzone zostało urządzenie zwane
bridge m ( mostkiem ), które jak już wiesz zrobiły pewien porządek w sieci.
Następnie stworzone zostało kolejne urządzenie, które  wzięło najlepsze cechy
hub a  czyli koncentrację sygnału, a także połączenie wielu użytkowników na
raz, a także segmentację sieci, jaką umożliwiał bridge. W wyniku tego powstał
switch. Switch podobnie jak hub, posiada wiele portów, jednakże umożliwiał on
połączenie użytkownika jedynie z tym komputerem, do którego wiadomość
miała zostać wysłana.
W połowie lat 80-tych wynaleziono gateway, a następnie na bazie tego powstał
z czasem router. Urządzenia te umożliwiały połączenie ze sobą różnych,
leżących w innych regionach sieci LAN. W ten sposób powstały podstawy pod
obecnie istniejącą sieć Internet. W tym czasie Departament Obrony USA
posiadał już rozwiniętą sieć, która z czasem, dzięki komercjalizacji urządzeń
sieciowych, wraz z powstawaniem nowych sieci, oraz dzięki użyciu router ów,
które wyznaczały danym najlepszą ścieżkę, przekształcił się w Internet.
Chmurka ( cloud ) właśnie reprezentuje ten rozwój.
Wraz z nadejściem nowego wieku, rozwiązywany jest kolejny problem, jaki
stanął przed systemami informatycznymi. Jak w najlepszy sposób połączyć
obraz, dzwięk i dane, z których każde tradycyjnie płynie innym kanałem, w
jeden ciąg informacji.
Ważne daty
Przed 1800 Przekazywanie informacji na długie dystanse poprzez sygnały
dymne, jezdzców wiozących informacje itp.
1800 gołąb pocztowy, optyczny telegraf, elektryczny telegraf
lata 1890-te Bell wynajduje telefon; szybki rozwój telefonii
1901 pierwsze połączenie transatlantyckie bez użycia drutu ( Marconi )
lata 1920-te radio AM
1939 radio FM
lata 1940-te II Wojna Światowa przyspiesza rozwój mikrofali i radia
1947 Shockley, Barden oraz Brittain wynalezli półprzewodnikowy tranzystor
1948 Claude Shannon publikuje  Teorię Komunikacji Elektronicznej  kto wie,
czy nie najważniejszą pozycję.
lata 1950-te powstanie i rozwój układów scalonych
lata 1960-te technologia komputerowa mainframe
1962 Paul Baran z RAND pracuje nad sieciami z komutacją pakietów
1967 Larry Robert publikuje pierwszy dokument na ARPANET cie
1969 ARPANET założony zostaje w UCLA, UCSB, U-Utah oraz w Stanford
1972 Ray Tomlinson tworzy program do wysyłania poczty elektronicznej
lata 1970-te rozpowszechnienie układów scalonych; pojawienie się
komputerów osobistych
1973 Bob Kahn i Vint Cerf rozpoczynają pracę nad czymś, co potem nazwane
zostanie TCP/IP
1981 pojęcie Internet zostaje przypisane do połączenia ze sobą zbioru sieci
lata 1980-te rozpowszechnienie komputerów osobistych, oraz komputerów
bazujących na systemie UNIX
1982 ISO publikuje model OSI, oraz protokoły; protokoły nie przetrzymują
próby czasu, model jednak w znacznej mierze wpływa na dalszy rozwój
sieci
1984 powstaje Domain Name Service ( DNS )
1984 założona zostaje firma CISCO Systems, prace nad ulepszaniem gateway
oraz router ów zostają rozpoczęte
1991 Tim Berners-Lee tworzy kod dla stron WWW
1993 powstaje Mosaic, pierwsza przeglądarka GUI
1994 powstaje przeglądarka Netscape Navigator
koniec lat 90-tych  liczba użytkowników Internetu podwaja się z każdymi 6
miesiącami ( wzrost wykładniczy )
1998 Cisco sprzedaje 70% towarów przez Internet, powstają Sieciowe
Akademie
1999 największe korporacje pracują nad stworzeniem wspólnego przesyłu
danych dla dzwięku, obrazu oraz danych
3.2 Ewolucja urządzeń sieciowych
3.2.2 Milowe kroki w historii sieci
Oto najważniejsze daty z historii komunikacji danych. Spróbuj dodać to, co
Twoim zdaniem powinno się tu znalezć. Każdy ma bowiem inne spojrzenie na
historię.
Następna strona
Funkcje urządzeń na poszczególnych Warstwach
3.2.3 Ewolucja urządzeń sieciowych oraz warstw modelu OSI
Hosty oraz serwery pracują na warstwach 2  7; wykonują one proces
enkapsulacji. Transceiver y, repeater y oraz hub y, wszystkie te urządzenia
pracują na warstwie 1, gdyż wykonują one tylko operacje na bitach, oraz
pobierają energię. Kable, rozdzielacze, oraz inne służące do łączenia
komponenty również należą do urządzeń działających w Warstwie 1, i
nazywane są pasywnymi komponentami Warstwy 1 ( passive Layer 1
component), gdyż jedynie służą jako przewodnik danych.
NIC ( karta sieciowa ) jest traktowana jako urządzenie Warstwy 2, z racji tego,
że posiadają adres MAC; jednakże są również zaliczane do urządzeń Warstwy 1,
gdyż często trzymają połączenie, oraz kodują informacje. Bridge oraz switch są
urządzeniami zarówno Warstwy 2 ( gdyż korzystają z informacji Warstwy 2 -
adresu MAC w celu podjęcia decyzji czy pakiet należy przesyłać dalej, czy nie),
jak i Warstwy 1 ( poprzez zezwalanie bitom na interakcje z mediami ).
Router y są urządzeniami Warstwy 3, gdyż korzystają z adresów Warstwy 3 w
celu wybrania najlepszej drogi dla pakietu, a następnie przełączania pakietu na
najlepszą trasę. Router y działają również na warstwach 1 i 2. Cloud ( chmurka )
działa na warstwach 1- 7, gdyż zawierać może ona zarówno switch e, serwery,
router y, oraz wiele innych urządzeń, które do tej pory nie zostały
przedstawione.
Przykład enkapsulacji
Data  dane
Segment  segment
Packet  pakiet
Frame  ramka zależny od nośnika ( medium )
3.3 Podstawy przepływu danych przez sieć LAN.
3.3.1 Przegląd pakietów, oraz procesu enkapsulacji
Aby przesłać informację przez sieć, dane muszą zostać wysłane w specjalnie do
tego przygotowanych pakietach. Pakiety zostają tworzone podczas procesu
enkapsulacji, który został opisany w rozdziale 2. Dla przypomnienia  proces
ten polega na tym, że trzy górne warstwy ( Aplikacji, Prezentacji, Sesji )
przygotowują dane do transmisji poprzez tworzenie wspólnego formatu dla
transmisji.
Warstwa Transportowa rozbija dane na mniejsze jednostki zwane segmentami.
Każdemu segmentowi przyporządkowuje również kolejny numer sekwencyjny
tak, aby host otrzymujący dane mógł je poustawiać w odpowiedniej kolejności.
W warstwie Sieci powstaje następnie pakiet, który jest utworzony przez dodanie
do segmentu adresu przeznaczenia, oraz adresu zródłowego ( zazwyczaj w
formie adresu IP ). Następnie w warstwie Aącza Danych tworzona zostaje ramka
poprzez dodanie do pakietu lokalnego adresu ( MAC ) zródłowego i
docelowego. Następnie warstwa Aącza Danych transmituje bity danych poprzez
nośnik warstwy Fizycznej.
Jeżeli dane są transmitowane jedynie w obrębie sieci lokalnej, mówimy o
jednostkach danych ( data units ), a nie o ramkach, gdyż jedynym potrzebnym
adresem dla danych, aby dostać się do docelowego hosta jest adres MAC.
Jednakże jeżeli informacja ma zostać wysłana poza obszar sieci lokalnej ( przez
Intranet lub Internet ), jednostki danych nazywane są ramkami. Dzieje się tak,
gdyż adres sieciowy w pakiecie, zawiera docelowy adres hosta, do którego dany
pakiet ma zostać przesłany.
Dolne trzy warstwy modelu OSI ( Sieciowa, Aącza Danych oraz Fizyczna )
odpowiadają za poprawne przemieszczanie się danych w sieciach Intranet oraz
Internet. Jednym z wyjątków od tej reguły jest urządzenie zwane gateway
(brama). Zostało ono stworzone w celu konwersji danych z jednego formatu
stworzonego przez warstwy Aplikacji, Prezentacji oraz Sesji, na inne.
Urządzenia te używają więc wszystkich siedmiu warstw modelu OSI. Zostanie
to wytłumaczone w dalszej części rozdziału.
Przepływ pakietu przez Warstwę 1
3.3.2 Przepływ pakietu przez urządzenia Warstwy 1
Na rysunku 1 widać, że niektóre urządzenia działają jedynie na pierwszej
warstwie. Przepływ pakietu przez urządzenia Warstwy 1 jest bardzo prosty.
Fizyczne media uważane są za komponenty Warstwy 1. Wszystko czym się
zajmują to bity ( np. napięcie lub pulsowanie światła ).
Jeżeli wezmiemy pod uwagę tylko pasywne urządzenia Warstwy 1 ( takie jak
np. wtyczki, jack i, fizyczne media, złączki .. ), wówczas bity po prostu
przepływają przez te urządzenia, z jak najmniejszymi miejmy nadzieje
zakłóceniami.
Jeżeli natomiast chodzi o urządzenia aktywne Warstwy 1 ( takie jak repeater y
lub hub y ), regenerują one bity, oraz dodają bitom danych czas tak, aby mogły
one dotrzeć do miejsca swojego przeznaczenia. Transceiver y, również
urządzenia aktywne Warstwy 1, zachowują się albo jak adaptery
( przekazywanie danych z portu AUI do RJ-45 ), albo jak konwentery
( przekształcanie elektrycznego sygnału RJ-45 na optyczny sygnał ST ).
Żadne urządzenie warstwy 1 nie sprawdza danych, czy tez nagłówków
przesyłanego pakietu. Urządzenia te pracują jedynie na bitach.
3.3.3 Przepływ pakietu przez urządzenia Warstwy 2
Ważne jest, abyś zapamiętał, że pakiety zawierają się w ramkach, jest to
szczególnie istotne, gdyż zajmować się będziemy właśnie ramkami. Aby więc
zrozumieć jak zachowują się pakiety przepływające przez warstwę 2, pamiętaj
tylko o tym, że wszystko, co przytrafia się ramce, odczuwalne jest również
przez znajdujący się w niej pakiet.
Na rysunku 2 widać, że niektóre urządzenia działają zarówno na Warstwie 1, jak
i na Warstwie 2. Zarówno NIC, bridge, jak i switch odwołują się do adresu
MAC znajdującego się w Warstwie Aącza Danych, w celu skierowania
odpowiednio ramki. Oznacza to, że wszystkie te urządzenia traktowane są jako
urządzenia Warstwy 2. Karty sieciowe są urządzeniami, z których czerpane są
dane o adresie MAC. Adres MAC używany jest w celu tworzenia ramki.
Bridge do swojego działania wymaga adresu MAC  sprawdza on adres MAC
nadchodzącej ramki. Jeżeli ramka jest lokalna ( czyli jeżeli adres MAC znajduje
się w tym samym segmencie sieci co port bridge a, do którego nadeszła ramka )
wówczas ramka nie jest przepuszczana przez bridge. Jeżeli natomiast ramka nie
jest lokalna ( z adresem MAC nie znajdującym się w tym samym segmencie co
port odczytujący bridge a ), wówczas ramka jest przepuszczana do kolejnego
segmentu sieci. Z racji tego, że wszystkie decyzje  podejmowane przez bridge
bazują na adresie MAC, urządzenie to jest pokazane na diagramie jako
pobierające ramkę, następnie rozkładające ją na części, sprawdzanie adresu
MAC, i w zależności od wyniku przesyłanie ramki, bądz nie przepuszczanie jej
do kolejnego segmentu.
Szczegóły dotyczące switching ( przełączania ) poznasz w Semestrze 3, jednak
obecnie powinieneś kojarzyć switch a jako hub a z indywidualnymi portami
działającymi na zasadzie tych znajdujących się w bridge u. Switch pobiera
ramkę, odczytują ją, sprawdza adres MAC ( Warstwy 2 ), i przepuszcza ramkę
do odpowiedniego portu. Aby więc zrozumieć w jaki sposób pakiety
przepływają przez urządzenia Warstwy 2, musisz najpierw się dowiedzieć w
jaki sposób są one wykorzystywane.
3.3.4 Przepływ pakietu przez urządzenia Warstwy 3
Głównym i najbardziej znanym urządzeniem działającym w Warstwie 3 ( Sieci )
jest router. Router y działają zarówno na Warstwie 1 ( bity z medium
przechodzące do interfejsów router a ), Warstwie 2 ( ramki przełączane z
jednego interfejsu do innego ), bazującej na informacjach z pakietu, oraz na
Warstwie 3 poprzez podejmowanie decyzji wybrania odpowiedniej drogi
pakietu.
Pakiet przepływający przez router ( w którym wybierana jest najlepsza ścieżka,
oraz w którym pakiet przełączany jest do odpowiedniego portu wyjściowego )
wymusza użycie przez router adresów sieciowych Warstwy 3. Po wybraniu
odpowiedniego portu router wykonuje ponownie enkapsulację pakietu na ramkę
w celu przesłania go do punktu docelowego. Proces ten powtarza się w każdym
router ze, który znajduję się na ścieżce prowadzącej z hosta zródłowego do
hosta docelowego.
Podróż pakietu poprzez sieć
1. Z komputera klienta wysłany zostaje Ping w stronę serwera Cisco.com
( którego adres IP ma postać 198.150.11.163 ). Komenda Ping służy do
testowania sieci IP. Wysyła ona informację do hosta docelowego wymagając
jednocześnie, wysłania przez ten host potwierdzenia odbioru do hosta, na
którym komenda Ping została wywołana. Jeżeli host docelowy odpowie,
oznacza to, że istnieje on i jest aktywny. Nie zajmuj się chwilowo
technicznymi rozwiązaniami, jakie umożliwiają pakietowi odnalezienie drogi
do właściwego hosta. Obserwuj jedynie warstwy modelu OSI w czasie, gdy
pakiet dotrze do każdego z urządzeń sieci stojącego na drodze pakietu. Oto w
jaki sposób komenda Ping wyglądać będzie na Twoim komputerze.
2. Klient używając stosu komunikacyjnego ( OSI ) tworzy pakiety, które
wysłane zostaną do serwera Cisco.com. Adres IP serwera napisany został
jako atrybut przy wywołaniu komendy Ping. Kiedy komputer zauważa, że
Cisco.com nie leży w lokalnej sieci, wysyła ramkę z danymi do router a. Po
przejściu danych przez warstwy modelu OSI, wygenerowana zostaje ramka z
danymi.
3. Na rysunku tym, zwróć uwagę na dwie rzeczy. Po pierwsze,
wykorzystywana topologia logiczna jest typu Broadcast, co oznacza że Ping
wysyła informację do wszystkich urządzeń sieciowych znajdujących się w
danym segmencie Ethernetu. Po drugie, zauważ, że dane przechodzą przez
hub a. Z racji jednak tego, że hub jest urządzeniem Warstwy 1, żadne
decyzje dotyczące kontroli przepływu pakietu nie zostają przez niego
podjęte. Dane zostają jedynie rozesłane do wszystkich portów hub a.
4. Router przeprowadza dekapsulację Ethernet owej ramki, następnie pobiera
adres IP docelowy ramki, i poszukuje go w swoich zasobach ( tablicy
router a ). Znajduję informację, że aby dostać się do Hosta o adresie
198.150.11.163 należy wypuścić ramkę przez interfejs 198.150.11.65. W
celu podjęcia decyzji router przegląda sieciowy nagłówek ( header ). W tym
czasie pakiet danych nie jest w postaci ramki.
5. Następnie pakiet danych jest na powrót poddawany procesowi enkapsulacji
w celu uzyskania ramki przygotowanej do transmisji seryjnej ( PPP ) , i
wysłany do następnego router a.
6. Następny router ponownie poddaje procesowi dekapsulacji ramkę PPP, i
porównuje docelowy adres IP ramki z zapisanymi w tablicy router a
adresami. Znajduje w ten sposób informację, że adres IP 198.150.11.163 jest
bezpośrednio podłączony do interfejsu 198.150.11.161.
7. Dane wysłane przez komendę Ping zostają ponownie poddane procesowi
enkapsulacji, przez co na powrót otrzymujemy ramkę typu Ethernet owego.
Następnie ramka ta jest wysłana pod adres 198.150.11.161.
8. Switch sprawdza, czy docelowy adres MAC ramki postaci
FE:ED:F9:EF:ED:EC znajduje się w tablicy hosta. Jeżeli jeszcze nie
widzieliście jaką postać przyjmują adresy MAC, to tu macie okazję je
zobaczyć.
9. Switch odnajduje informację, że aby dostać się do hosta z podanym adresem
MAC, należy przełączyć ramkę do portu wyjścia nr 2.
10. Serwer sprawdza adres MAC, następnie ponownie  zdejmowana jest ramka
danych, weryfikowany jest adres docelowy IP ramki, następnie  zdjęty
zostaje również nagłówek IP i rozpoczyna się transmisja właściwych danych.
Komenda IP wysyła niejako pytanie  Czy host o podanym IP istnieje i czy
jest aktywny ? . Jeżeli host docelowy jest aktywny i otrzymał pytanie
skierowane przez komendę Ping, wysyła potwierdzenie Ping. Czy jesteś teraz
w stanie powtórzyć proces,  przeprowadzając ramkę z powrotem do
komputera zródłowego ?
3.3.6 Droga pakietu przez wszystkie siedem warstw sieci LAN.
W przykładzie tym będziesz podążał ścieżką danych wygenerowaną przez
komendę Ping. Komenda ta po uruchomieniu wysyła pewne dane TCP/IP do
urządzenia, którego adres podany zostaje w linii komendy. Jeżeli urządzenie
istnieje, i działa poprawnie wyśle z powrotem do komputera pytającego
odpowiedz. Jeżeli odpowiedz nie zostanie odebrana, oznacza to, że pomiędzy
komputerem pytającym i docelowym jest jakieś zakłócenie, i że komputer
docelowy nie jest dostępny.
W przykładzie tym niektóre z informacji wydać się mogą skomplikowane,
jednakże uwagę powinieneś skupić przede wszystkim na przepływie danych,
oraz na warstwach modelu OSI, przez które przemierzają te dane.
3.4 Budowanie sieci LAN
3.4.1 Przygotowania do budowy małej sieci.
Zanim będziesz w stanie zbudować sieć taką, jak na rysunku, musisz uzyskać
najpierw trochę wiedzy, którą najlepiej zdobyć poprzez stworzenie mniej
skomplikowanej sieci LAN  po to, aby nauczyć się sposobu jej
funkcjonowania, oraz problemów, jakie możesz się w trakcie jej konstrukcji
spotkać. Najpierw więc Twoim zadaniem będzie stworzenie kilku mniejszych
sieci LAN. W myślach natomiast wyobrażaj je sobie, jako cząstki większej i
bardziej skomplikowanej sieci.
Na zajęciach tych wykonywać będziesz różnego rodzaju szkice, rysunki, oraz
plany przygotowujące Ciebie na zajęcia laboratoryjne. Nauczysz się
manipulować odpowiednimi technikami, oraz poznasz  prawo kciuka pomocne
przy używaniu sieciowego sprzętu. Będziesz również rysował fizyczne
topologie sieciowe z uwzględnieniem wszystkich sieciowych symboli.
Wszystko to pomoże Tobie zrozumieć topologie fizyczne jako ilustrację
ułożenia urządzeń sieciowych. To jest początek sieciowej dokumentacji, jest
więc bardzo ważne, abyś zapamiętał ten materiał, będzie on bowiem bardzo
często potrzebny do użycia w praktyce.
Cztery komputery z podłączeniem do internetu poprzez szkolną sieć LAN, z
wydzielonym ISP.
3.4.2 Laboratorium: tworzenie prostej sieci
Twoim zadaniem w czasie trwania tego laboratorium jest stworzenie prostej
grupy roboczej. Najpierw połączysz ze sobą dwa komputery tak, jak jest to
widoczne na Rysunku 1. Następnie podłączysz cztery hosty do hub a ( jak
pokazano na Rysunku 2 ). Twoją ostatnią czynnością będzie nadanie hostom
odpowiednich adresów IP, oraz skonfigurowanie połączenia Warstwy 1 do
szkolnej sieciowej chmurki ( cloud )  która jest połączona z okręgowym ISP.
Laboratorium będzie zakończone, gdy uda się Tobie połączyć hosty z
internetem tak, jak jest to pokazane na Rysunku 3.
Podsumowanie
Zadaniem tego rozdziału było przedstawienie podstawowych urządzeń
używanych w sieciach LAN, oraz pokazanie przepływu danych - dzięki temu
jesteś teraz w stanie stworzyć własną sieć LAN. Po zakończeniu tego rozdziału,
powinieneś mieć jasne i zrozumiałe pojęcie o:
" urządzeniach używanych w sieciach typu LAN, takich jak router y, switch e
oraz hub y
" ewolucji urządzeń sieciowych
" podstawach przepływu danych
" podstawach tworzenia sieci LAN
Następny rozdział poświecony będzie elektronice, oraz sygnałom - w jaki
sposób odwołują się one do 1 Warstwy modelu OSI. Poprzez zrozumienie
sposobu operowania sygnałów na Warstwie 1, zrozumiesz w jaki sposób dane są
transmitowane przez sieć. Przygotuje Cię to do projektowania i tworzenia sieci,
jak również do rozwiązywania problemów które w tym czasie mogą wyniknąć.


Wyszukiwarka