C1 R5 OK


Rozdział 5
Warstwa 1- Media, połączenia i kolizje
Po ukończeniu tego rozdziału będziesz w stanie wykonać następujące zadania:
5.1. Najczęściej używane media.
5.2. Rodzaje kabli i ich zakończenia.
5.3. Proces tworzenia i testowania okablowania.
5.4. Komponenty i urzÄ…dzenia warstwy 1.
5.5. Kolizje i domeny kolizyjne we współdzielonych środowiskach powłok.
5.6. Podstawowe topologie używane w sieciach.
Wprowadzenie
Jak każdy porządny dom sieć musi mieć solidny fundament na którym jest zbudowana. W modelu
referencyjnym OSI fundament ten nosi nazwę powłoki 1 lub powłoki fizycznej. Terminy używane w tym
rozdziale opisują jak funkcje sieci są podłączone do powłoki 1 modelu referencyjnego OSI. Powłoka fizyczna
jest powłoką która określa elektryczne, mechaniczne, proceduralne i funkcjonalne opisy dotyczące aktywacji,
utrzymania i dezaktywacji fizycznego połączenia pomiędzy systemami końcowymi.
W tym rozdziale dowiesz się o funkcjach sieci które występują w powłoce fizycznej modelu OSI. Dowiesz się
o różnych typach mediów sieciowych, które są używane w powłoce fizycznej, włączając ekranowaną skrętkę,
nieekranowaną skrętkę, kabel koncentryczny i światłowód. W dodatku dowiesz się jak urządzenia, rodzaje
kabli, topologie sieci, kolizje i domeny kolizyjne mogą pomóc określać jak dane krążą po sieci oraz z jaką
prędkością.
Notka: W tym rozdziale możesz potrzebować skonwertować kilka jednostek miar. Mały programik który ci w
tym pomoże znajduje się tutaj. Możesz do niego dotrzeć poprzez przycisk INDEX tuż poniżej.
5.1 Najczęściej używane media w sieci LAN.
5.1.1 STP
Shielded twisted-pair cable (STP)
Ekranowana skrętka (STP)
Zewnętrzna koszulka.
Powłoka foliowa
Skręcona para
Kodowana kolorami plastikowa izolacja
Połączenie STP
Prędkość i przepustowość: 10-100 Mbps
Przeciętna cena za łącze: umiarkowanie kosztowne
Rozmiar medium i złącza: od średniego po duży
Maksymalna długość kabla: 100m (krótki).
5.1. Najczęściej używane media w sieci LAN.
5.1.2. UTP.
Nieekranowana skrętka(UTP) jest medium złożonym z czterech par kabli, używanym w zróżnicowanych
sieciach. Każda para przewodów jest oddzielona od pozostałych. W tym typie kabla zakłócenia pojawiające
się na przewodach znoszą się wzajemnie właśnie dzięki temu, że każda para przewodów jest skręcona ze
sobą. Dalsze ograniczenie przesłuchu w kablu uzyskuje się przez zwiększenie liczby skręceń na daną
jednostkę odległości. Tak jak kabel STP (skrętka ekranowana), kabel UTP musi być wytwarzany w oparciu o
dokładne specyfikacje określające liczbę skręceń na stopę kabla.
1
Gdy kabel UTP jest używany jako medium sieciowe może mieć szeroki kabel miedziany na obojętnie 22 lub
24. UTP używane jako medium sieciowe ma opór 100 omów. To różni je od innych typów skrętek takich jak
używane w telefonach. Ponieważ UTP ma zewnętrzną średnicę około 0.43 cm, jego małe wymiary są jego
zaletą przy instalacji. Odkąd zaczęto używać UTP w większości głównych architektur sieciowych jego
popularność zaczęła rosnąć.
Nieekranowana skrętka ma wiele zalet. Jest łatwa w instalacji i jest tańsza niż inne media sieciowe. W
rzeczywistości UTP jest tańsze na metr niż jakiekolwiek inne medium sieciowe LAN, jednakże jego
najważniejszą zaletą jest jego rozmiar. Dzięki tak małej średnicy zewnętrznej UTP nie wypełnia tak szybko
duktów kablowych jak inne typy okablowania. Może być to czynnikiem bardzo ważnym gdy sieć jest
instalowana w budynkach starszego typu. Także gdy UTP jest instalowane używając złącza RJ, potencjalne
zródła zakłóceń w sieci są znacznie redukowane i solidne połączenie jest zagwarantowane.
Są także pewne wady tego medium. Okablowanie UTP jest bardziej podatne na zakłócenia elektryczne oraz
zakłócenia które nie mają wpływu na inne media transmisyjne. UTP było też w przeszłości uważane za
wolniejsze niż pozostałe rodzaje kabli. Jednak nie jest już to prawda. W rzeczywistości UTP jest dziś
najszybszym medium transmisyjnym opartym na miedzi. Odległość wzmacniania sygnału jest krótsza dla
UTP niż dla kabla koncentrycznego.
5.1. Najczęściej używane media w sieci LAN.
5.1.3. Kabel koncentryczny.
Koncentryk
Zewnętrzna koszulka
Zwinięta miedziana osłona
Miedziany przewodnik
Plastikowa izolacja
ZÅ‚Ä…cze BNC
Prędkość i przepustowość: 10-100 Mbps
Przeciętna cena za łącze: Tanio
Rozmiar medium i złącza: Średnie
Maksymalna długość kabla: 500m (średnia)
Kabel koncentryczny składa się z pustego, zewnętrznego przewodnika, który otacza pojedynczy, wewnętrzny
przewód zrobiony z dwóch elementów przewodzących. Jeden z tych elementów-umiejscowiony w centrum
kabla-to przewodnik miedziany. Otacza go powłoka giętkiej izolacji. Powyżej tej izolacji jest pleciona,
miedziana siateczka lub metaliczna folia która działa jako drugi kabel w obwodzie oraz jako osłona dla
wewnętrznego przewodnika. Pomaga ona zmniejszać zewnętrzne zakłócenia. Tę powłokę pokrywa
zewnętrzna warstwa izolacji.
W sieci LAN kabel koncentryczny ma swoje zalety. Może działać bez tak wielu wzmocnień sygnału poprzez
repeatery na większe odległości pomiędzy węzłami sieci tak jak to ma miejsce w wypadku UTP lub STP.
Repeatery wzmacniają (regenerują) sygnały w sieci przez co mogą pokonywać większe odległości. Kabel
koncentryczny jest mniej kosztowny niż światłowód a technologia jest bardzo dobrze znana. Czy
przypominasz sobie inny typ komunikacji wykorzystujÄ…cy kabel koncentryczny?
Gdy operuje się na kablach trzeba rozważyć ich wielkość. Wraz ze wzrostem grubości lub przekroju kabla
wzrasta trudność w posługiwaniu się nim. Musisz pamiętać iż kable muszą być przeciągnięte przez istniejące
rury i dukty które mają określoną grubość. Kabel koncentryczny ma wiele różnych rozmiarów. Największy
przekrój jest określony do użytku jako kręgosłup (podstawa) Ethernetu ponieważ ma historycznie największą
długość transmisji i największy odrzut zakłóceń charakterystyki. Ten rodzaj kabla jest często określany jako
thicknet. Jak jego nazwa wskazuje, ten typ kabla, z powodu swojej grubości, może być zbyt sztywny w
pewnych sytuacjach w instalacji. Sprawdzona zasada brzmi:  im medium sieciowe jest trudniejsze w
2
instalacji, tym wyższa jest jego cena . Kabel koncentryczny jest droższy w instalacji niż skrętka. Kabla
thicknet u już się praktycznie nie używa poza tylko pewnymi instalacjami.
W przeszłości kabel koncentryczny ze średnicą zewnętrzną 0,35 cm(czasem zwany jako thinnet) był używany
we sieciach ethernetowych. Był szczególnie użyteczny w instalacjach które wymagały kabla o wielu skrętach
i zwojach. Ponieważ był łatwiejszy w instalacji był też tańszy. To doprowadziło do nazwania go przez pewną
grupę ludzi cheapernet (tania sieć). Jednak z powodu iż zewnętrzna siatka z metalu lub miedzi w kablu
koncentrycznym składa się na połowę obwodu elektrycznego, trzeba szczególnie starannie dopilnować aby
kabel był właściwie uziemiony. Robi się to poprzez zapewnienie solidnego połączenia elektrycznego na obu
końcach kabla. Często instalatorom nie udaje się to. W wyniku tego, słabe połączenie osłony jest jednym z
największych problemów połączeniowych przy instalacjach kabla koncentrycznego. Problemy połączeniowe
są wynikiem zakłóceń elektrycznych które wpływają na transmisję z mediów sieciowych. Z tego powodu,
pomimo małej średnicy thinnet nie jest często używany w sieciach Ethernet.
5.1. Najczęściej używane media w sieci LAN.
5.1.4. Kabel światłowodowy
Zewnętrzna koszulka
Kevlarowy materiał wzmacniający
Plastikowa osłona
Szklane włókno i okładzina
Wielotrybowe złącze
Prędkość i przepustowość: 100+ Mbps
Przeciętna cena za łącze: najdroższy
Rozmiar medium i złącza: mały
Maksymalna długość kabla: do 2 km
Tryb pojedynczy: jeden strumień światła generowanego laserowo
Tryb wielokrotny: wielokrotne strumienie światła generowanego przez diodę LED
Kabel światłowodowy jest medium sieciowym zdolnym do przewodzenia transmisji światła modulowanego.
W porównaniu do innych mediów sieciowych jest najdroższy, jednakże jest niewrażliwy na zakłócenia
elektromagnetyczne i ma możliwość największego przesyłu danych spośród omawianych tu mediów. Kabel
światłowodowy nie przenosi impulsów elektromagnetycznych tak jak inne media które są oparte na kablu
miedzianym. Zamiast tego sygnały reprezentujące bity są przekształcane w strumienie światła. Mimo iż
światło jest falą elektromagnetyczną, światłowód nie jest uważany za medium bezprzewodowe fale te są
odpowiednio kierowane w światłowodzie. Termin bezprzewodowy jest zarezerwowany dla fal radiowych lub
niekierowanych.
Komunikacja światłowodowa ma swoje korzenie w pewnej liczbie wynalazków dokonanych w 19 wieku.
Gdy w latach 1960 stałe zródła światła laserowego i wysokiej jakości, przejrzyste szkło zostały wynalezione,
stała się możliwa komunikacja światłowodowa. Jej pierwsze zastosowania były wykorzystane przez firmy
telefoniczne które czerpały zyski z komunikacji o dużym zasięgu.
Kabel światłowodowy używany w sieciach składa się z dwóch włókien zamkniętych w oddzielnych
pochwach. Patrząc na niego w przekroju zobaczyłbyś, że każde włókno jest otoczone powłoką materiału
zabezpieczającego, zazwyczaj plastik taki jak Kevlar, i zewnętrzną koszulkę. Zewnętrzna koszulka dostarcza
ochronę dla całego kabla. Zazwyczaj jest zrobiona z plastiku, dostosowującego się do odpowiedniej budowy
budynku. Celem kevlaru jest zapewnić dodatkową ochronę i zabezpieczenie dla wrażliwych, cienkich jak
włos włókien. Gdziekolwiek zakopywany jest kabel światłowodowy jest też załączany drut ze stali
nierdzewnej do dodania wytrzymałości kablowi.
Części przewodzące światło kabla światłowodowego są zwane rdzeniem i okładziną. Centrum jest zazwyczaj
bardzo czystym szkłem z dużym wskaznikiem rozproszenia. Gdy centrum szkła jest otoczone przez szklaną
okładzinę lub plastikiem z niskim wskaznikiem rozproszenia, światło może zostać uwięzione w centrum
3
włókna. Ten proces jest nazywany całkowitym wewnętrznym odbiciem i pozwala światłowodowi działać jak
rurze ze światłem, która kieruje światło przez ogromne odległości a nawet poprzez zagięcia.
4
5.1.5 Wireless communication
5.2. Specyfikacje kablowe i zakończenia.
5.2.1. Powody specyfikacji mediów używanych w sieciach LAN
7 Aplikacji
6 Prezentacji
5 Sesji
4 Transportowa
3 Sieci
2 AÄ…cza danych
1 Fizyczna-Media i repeater
W połowie lat 80-tych zaczęto odczuwać bóle związane z powiększaniem się sieci komputerowych,
szczególnie zaczęły je odczuwać firmy wykorzystujące różne technologie sieciowe. Stała się problemem dla
sieci komunikacja pomiędzy sieciami wykorzystującymi różne specyfikacje i implementacje. Organizacja,
zwana Międzynarodową Organizacją Standaryzacyjną (ISO), wynalazła różne sieci i stworzyła model sieci
zwany modelem referencyjnym OSI. (Notatka: nie myl nazwy modeli[OSI] z organizacją [ISO]). Została
stworzona aby pomóc sprzedającym stworzyć sieć która pracowałaby zgodnie i bezbłędnie. Poprzez
stworzenie modelu OSI, ISO udostępniła sprzedawcom zestaw standardów.
Standardy są zestawem reguł lub procedur które są albo szeroko używane lub oficjalnie propagowane i które
określają jakość lub doskonałość modelu. Standardy modelu OSI zapewniają zgodność i funkcjonalność
pomiędzy różnymi typami technologii sieciowych które są używane przez wiele firm na świecie. Wczesne
standardy które zostały wynalezione dla mediów sieciowych były własnością ich producentów. Zostały
wynalezione dla użytku różnych firm. W końcu coraz więcej organizacji i jednostek rządowych było
zainteresowane uregulowaniem i określeniem typów kabli używanych do określonych celów lub funkcji. Do
niedawna istniała w pewnym stopniu dziwna mieszanka standardów mediów. Standardy określały od typu
budynków po szczegółowe określenia elektryki. Inne skupiały się na testach aby zapewnić bezpieczeństwo i
jakość.
Gdy rozpoczniesz projektowanie i tworzenie sieci upewnij się że zastosowałeś się do wszystkich zasad
przeciwpożarowych, budowniczych i standardów bezpieczeństwa. Powinieneś też przestrzegać ustalonych
standardów jakości aby zapewnić optymalną przepustowość sieci i z powodu ilości różnorodnych opcji
dostępnych dziś aby zapewnić operatywność. Twoim zadaniem w tym programie nauczania będzie skupienie
się na standardach mediów sieciowych które zostały wynalezione i dołączone do następujących grup:
" IEEE- Instytut inżynierów Elektryki i Elektroniki
" UL-Laboratoria Agentów
" EIA- Stowarzyszenie Przemysłu Elektrycznego
" TIA- Stowarzyszenie Przemysłu Telekomunikacyjnego
Ostatnie dwie organizacje stworzyły listę standardów które są określane jako standard TIA/EIA. W dodatku
do tych grup i organizacji lokalnych, stanowych i agencji narodowych określają potrzeby które mają wpływ
na typ okablowania i które mogą być używane w sieciach lokalnych.
IEEE zarysował wymagania okablowania w specyfikacjach 802.3 i 802.5 systemu ethernetu i token ring i
standardów dla FDDI. Laboratoria Agentów zajmują się specyfikacjami kabli i skupiają się na standardach
bezpieczeństwa, jednakże zajmują się też tempem przesyłu informacji przez skrętki. Laboratoria Agentów
stworzyły program identyfikacji który tworzy oznakowania dla ekranowanej i nieekranowanej skrętki po to
aby uprościć pracę która zapewnia użycie odpowiednich materiałów używanych w sieciach LAN.
5
5.2. Specyfikacje kablowe i zakończenia.
5.2.2. Standardy TIA/EIA
TIA/EIA-568A Komercyjny standard okablowania telekomunikacyjnego
TIA/EIA-596 Komercyjny standard dla miejsc i ścieżek telekomunikacyjnych w budynkach
TIA/EIA-570 Standard okablowania domowej i komercyjnej telekomunikacji świetlnej
TIA/EIA-606 Standard administracyjny dla infrastruktury telekomunikacyjnej budynków
komercyjnych
TIA/EIA-607 Wymagania uziemienia/łączenia budynków komercyjnych
Ze wszystkich organizacji wspomnianych tutaj TIA/EIA ma największy wpływ na standardów mediów
sieciowych. TIA/EIA-568-A i TIA/EIA-569-A były i są najszerzej używanymi standardami określającymi
techniczne osiÄ…gi sieci.
Standard TIA/EIA określa minimalne wymagania środowisk z wieloma produktami i producentami.
Pozwalają na planowanie i instalacje systemów LAN bez potrzeby użycia specyficznego sprzętu i daje
projektantom sieci LAN wolność w ulepszaniu i rozszerzaniu sieci.
5.2. Specyfikacje kablowe i zakończenia.
5.2.2. Wyjaśnienie detali dotyczących standardu TIA/EIA-568-A
Standard TIA/EIA zajmuje się sześcioma elementami okablowania sieci LAN. Są to:
" Okablowanie poziome
" Szafki komunikacyjne
" Szkielet okablowania
" Pokoje ze sprzętem
" Miejsca pracy
" Wejścia do pomieszczeń
W tej lekcji skupimy się na standardzie TIA/EIA-568-A dotyczącym okablowania poziomego, które określa
poziome okablowanie które przebiega od gniazdek telekomunikacyjnych aż do poziomego połączenia
krzyżowego. Zawiera się w tym media sieciowe które idą wzdłuż ścieżki poziomej, gniazdek
telekomunikacyjnych lub złącz, mechanicznych zakończeń w szafkach z okablowaniem i wszelkich
przewodów i zworek w szafkach z okablowaniem. W skrócie poziome okablowanie zawiera media sieciowe
które są używane w obszarze który rozciąga się od szafek z okablowaniem aż do stanowisk pracy.
TIA/EIA-568-A zawiera rządzące określenia co do wydajności kabla. Prowadzi każdy z drutów, jeden dla
głosu a drugi dla danych, do osobnego gniazdka. Z dwóch kabli ten z głosem musi być czteroparowym UTP.
Standard TIA/EIA-568-A określa pięć typów kategorii. Są to kategoria 1 (CAT 1), kategoria 2 (CAT 2),
kategoria 3 (CAT3), kategoria 4 (CAT 4) i kategoria 5 (CAT 5) okablowania. Z tych tylko CAT 3, CAT 4 i
CAT 5 są dopuszczone do użytku w sieciach LAN. Z tych trzech kategorii CAT 5 jest najczęściej używaną i
polecanÄ… kategoriÄ… w dzisiejszych instalacjach.
Media sieciowe które są zawarte w tych kategoriach są ci już dobrze znane:
" Ekranowana skrętka
" Nie-ekranowana skrętka
" Światłowód
" Koncentryk
Dla ekranowanej skrętki standard TIA/EIA-568-A używa dwóch par kabli 150 omowych. Dla nie-
ekranowanej skrętki standard przewiduje cztery pary kabla 100 omowego. Dla światłowodu są to dwa włókna
z kabla 62.5/125. Mimo iż kabel koncentryczny 50 omowy jest dopuszczony do użytku jako medium sieciowe
w TIA/EIA-568-A nie jest zalecany w stosowaniu w nowszych typach instalacji. Co więcej ten typ
6
koncentryka będzie przypuszczalnie usunięty z listy rozpoznawalnych mediów sieciowych podczas
następnych zmian standardu.
W TIA/EIA-568A komponenty okablowania poziomego składają się minimum dwóch gniazdek
telekomunikacyjnych lub złącz na każdy obszar pracy. To gniazdko/złącze telekomunikacyjne jest
wykorzystywane przez dwa kable. Pierwszy jest czteroparowym 100 omowym kablem CAT 3 lub wyższym
UTP wraz z odpowiednim złączem. Drugi może być którymkolwiek z następujących:
" Czteroparową 100 omową nieekranowaną skrętką wraz ze złączem
" 150 omową ekranowaną skrętką i złączem
" koncentrykiem ze złączem
" podwójnym Å›wiatÅ‚owodem 62.5/125µ ze zÅ‚Ä…czem
Według standardu TIA/EIA-568-A maksymalna odległość pomiędzy kablami w poziomie może wynieść 90
m. Jest to prawdą dla wszystkich kabli CAT 5 UTP rozpoznawanych przez media sieciowe. Standard określa
także że patch cordy lub zworki połączenia krzyżowego położone w poziomym połączeniu krzyżowym nie
mogą przekraczać 6m długości. TIA/EIA-568-A umożliwia3m dla połączenia patch cordów używanych aby
łączyć sprzęt w obszarze pracy. Całkowita długość patch cordów i zworek połączenia krzyżowego używanych
w okablowaniu poziomym nie może przekroczyć 10m. końcowe określenie dotyczące okablowanie
poziomego zawarte w TIA/EIA-568-A wymaga tego aby całe uziemienie i połączenie musi być zgodne z
TIA/EIA-607 tak samo jak z pozostałymi standardami.
Rozwijają się nowe standardy przemysłowe dla okablowania CAT 5e, CAT 6 i CAT 7 które są ulepszeniami
CAT 5.
1. 50 omowy 10BASE2 kabel koncentryczny.
2. Złącza kabla światłowodowego
3. Kabel 10BASE5 Thicknet
Kable 1,2 i 3 muszą być zakończone aby umożliwiać połączenie. W zagadnieniach sieci komputerowych
proces ten wymaga dużo wysiłku przystosowawczego. Stawia to olbrzymie wyzwanie studentom którzy
muszą się nauczyć szerokiego zróżnicowania standardów mediów sieciowych, urządzeń i zakończeń.
Przeszukaj następujące strony w sieci aby sprawdzić różnorodność kabli i produktów które są dostępne.
Tester kabli
1. Utnij odpowiednią długość kabla.
Jak to określono w standardzie 586 kabel może mieć maksymalną długość 3m.
1. Utnij odpowiednią długość kabla.
2. Zdejmij koszulkÄ™.
3. Oddziel cztery pary kabli.
4. Rozprostuj kable.
5. Podziel kable według kolorów i rozpłaszcz kable.
6. Utrzymaj porządek i płaskość kabli a potem przytnij ich długość tak aby było widać maksymalnie 1.2
cm nie-skręconego kabla.
7. Przygotuj kable do podłączenia do wtyczki RJ-45.
8. Wsadz druty do wtyczki RJ-45; upewnij się że koszulki są włożone do wtyczki.
9. Wciśnij mocno druty tak aby przewody były widoczne gdy spojrzysz od końca wtyczki.
10. Sprawdz kolory i położenie koszulek aby się upewnić że są poprawne.
11. Wsadz wtyczkę do urządzenia zgniatającego i zgnieć ją kompletnie.
12. Sprawdz oba końce kabla wzrokowo i mechanicznie.
13. Użyj testera kabli aby sprawdzić jakość kabla
Console Patch Cable
W tym zadaniu wykonasz test kabla konsoli. Ten kabel jest używany aby połączyć PC do routera aby mieć do
niego dostęp.
7
W tym kursie zostanÄ… ci przedstawione trzy technologie sieci LAN: Ethernet, token ring i FDDI. Wszystkie
trzy mają szeroki wachlarz komponentów i urządzeń z powłoki 1. w tym rozdziale skupimy się na technologii
Ethernet 10BASE-T.
Ethernet wynaleziono aby wypełnił dziurę w sieciach pomiędzy sieciami łączącymi duże odległości, o niskim
transferze danych i wyspecjalizowanymi sieciami pokoi komputerowych, które przenosiły dane z dużą
szybkością ale na krótkie dystanse. Ethernet jest dobrze przystosowany do aplikacji w których lokalna
komunikacja musi czasem wytrzymać duże natężenie przepływu informacji.
Technologia Ethernet 10BASE-T przenosi ramki Ethernetowe przez niedrogie okablowanie ze skrętki.
Przyjrzysz się czterem składnikom i trzem urządzeniom, które są powiązane z tą technologią. Cztery pierwsze
komponenty są pasywne co oznacza iż nie potrzebują energii aby działać. Są to:
" Listwy rozdzielcze
" Wtyczki
" Okablowanie
" Gniazda
Pozostałe trzy są aktywne. Potrzebują energii aby działać. Są to:
" Transceivers (nadajniko-odbiorniki)
" Repeaters (wzmacniaki)
" Huby (koncentratory)
Więcej informacji dotyczących Ethernetu, Token ring i FDDI można znalezć na stronach internetowych.
Zakończenie w standardzie 10BASE-T (punkt końcowy, wtyczka 0, złącze) to złącze registered jack-45(RJ-
45). Redukuje ono szumy, odbicia i problemy z mechaniczną stabilnością i przypomina wtyczką telefoniczną,
ale zamiast czterech przewodników ma ich osiem. Jest uważany za pasywny komponent sieciowy ponieważ
stanowi tylko połączenie pomiędzy czterema parami skręconego kabla kategorii 5 i gniazdem RJ-45. Jest
raczej komponentem powłoki 1 niż urządzeniem ponieważ służy jako ścieżka dla bitów.
Kabel w standardzie 10BASE-T to skrętka CAT 5, która jest stworzona z czterech par które ograniczają
problemy zakłóceń. CAT 5 jest cienki, niedrogi i łatwy do zainstalowania. Zadaniem kabla CAT 5 jest
transport bitów dlatego jest komponentem powłoki 1.
Wtyczki RJ-45 pasują do gniazd RJ-45. Gniazdo RJ-45 ma osiem przewodników które stykają się z tymi we
wtyczce RJ-45. Z drugiej strony gniazda RJ-45 jest blok w którym kable są oddzielane i wtykane w otwory
narzędziem podobnym do widelca zwanym narzędziem do wpychania. Zapewnia to ścieżkę przewodzącą dla
bitów. Gniazdo RJ-45 jest komponentem powłoki 1.
1.Listwa rozdzielcza
2.Gniazdo RJ-45 widok z góry
Listwy rozdzielcze (patch panels) sÄ… dogodne przy grupowaniu gniazd RJ-45. SÄ… grupowane w 12, 24 i 48
portach i są montowane na specjalnych półkach. Z przodu są widoczne gniazda RJ-45, z boku są bloki punch-
down które zapewniają połączenie, czyli ścieżki przewodzące. Są one zakwalifikowane jako urządzenia
powłoki 1.
RJ-45 i port AUI
Transciver ( nad-biornik ) jest kombinacjÄ… urzÄ…dzenia nadajÄ…cego i odbierajÄ…cego. W zastosowaniach
sieciowych oznacza to, że przetwarza jeden rodzaj sygnału na inny. Dla przykładu do wielu urządzeń
sieciowych sprzedawana jest z określonym złączem i transceiverem umożliwiającym podłączenie
różnorakiego typu okablowania (np. 10BASE2, 10BASE5, 10BASE-T lub 10\100 Base-FX) do tego portu.
Powszechnym rozwiązaniem jest konwersja tych złącz na złącza RJ-45. Są to urządzenia powłoki 1. Nadają
one z jednej konfiguracji bolców i/lub mediów na inne. Trascivery są często wbudowane w karty sieciowe,
8
które są urządzeniami powłoki 2. Transcivery wbudowane w karty są nazywane komponentami nadającymi,
co oznacza że transmitują sygnały przez medium fizyczne.
Repeater (wzmacniak)
Wadą repeaterów jest to że nie potrafią filtrować ruchu. Bit widziany na jednym z portów repeatera jest
przesyłany na pozostałe porty. Gdy jest coraz więcej węzłów dodawanych do sieci poziom ruchu wzrasta. W
wyniku tego sieć może mieć wyniki poniżej optymalnych osiągów.
Repeatery regenerują i powtarzają sygnał przez co może on dotrzeć na większe odległości. Mają one do
czynienia tylko z pakietami na poziomie bitu dlatego też są urządzeniami powłoki 1. Dziś repeatery są mniej
popularne ponieważ teraz huby oferują wzmacnianie sygnału, lecz zapewniają również możliwości
koncentracyjne i połączeniowe.
Repeatery są urządzeniami internetowymi które istnieją w powłoce fizycznej (powłoce 1) modelu OSI. Mogą
zwiększać ilość węzłów dołączanych do sieci i w ten sposób wielkość sieci się powiększa. Repeatery
zmieniają, regenerują i powtarzają sygnały przed przesłaniem ich przez sieć.
Wadą repeaterów jest to że nie potrafią filtrować ruchu. Dane (bity) które dotrą do jednego portu repeatera są
przesyłane do wszystkich pozostałych portów. Dane wędrują po segmentach sieci LAN bez względu na to czy
są tam potrzebne czy też nie.
Wieloportowe repeatery (huby).
Wieloportowe repeatery łączą możliwości połączeniowe z możliwościami wzmacniającymi repeaterów. Na
wieloportowych repeaterch widać zazwyczaj po 4, 8, 12, lub 24 porty. Pozwala to na łatwe i tanie podłączenie
wielu różnych urządzeń. Wieloportowe repeatery są często nazywane hubami zamiast repeaterami gdy odnosi
się to do urządzeń stanowiących centrum sieci o topologii gwiazdy. Huby są bardzo często występującymi
urządzeniami miedzysieciowymi. Ponieważ hub potrzebuje tylko zasilania i wetkniętych wtyczek RJ-45 jest
on doskonały do szybkiego tworzenia sieci. Podobnie jak repeatery na których są oparte, mają one do
czynienia tylko z bitami i są urządzeniami powłoki 1.
Urządzenia działające w powłokach.
7. Aplikacji
6. Prezentacji
5. Sesji
4.Transportowa
3.Sieci
2. AÄ…cza danych
1.Fizyczna
Wszystkie z tych urządzeń-pasywne i aktywne-tworzą lub działają na bitach. Nie rozpoznają one informacji
zawartych w bitach ich zadaniem jest jedynie przesyłać ja po sieci. Powłoka 1 jest podstawą i nie powinna
być niedoceniana. Wiele problemów w sieci to złe zakończenia RJ-45, gniazda, punch-downs, repeatery, huby
lub transcivery.
Typy sieci
Media dzielone(dostęp wielokrotny)
Połączone bezpośrednio
Rozszerzone media(dostęp wielokrotny z urządzeń powłoki 1)
Jeden od jednego
Komutacja obwodów
Połączone niebezpośrednio
Komutacja pakietów
9
Niektóre sieci są połączone bezpośrednio; wszystkie hosty znajdują się w powłoce 1. Oto przykłady:
" Środowisko mediów współdzielonych-występuje gdy wiele hostów ma dostęp do tego samego medium.
Na przykład jeśli kilka PC tów jest dołączonych do tego samego fizycznego kabla, światłowodu lub
dzielą tę samą przestrzeń powietrzną, to wszystkie dzielą to samo środowisko. Czasami można
usłyszeć że ktoś mówi  wszystkie komputery są na tym samym drucie . Oznacza to że dzielą to samo
medium-nawet jeśli ten  drut to CAT 5 UTP, który ma cztery pary drutu.
" Rozszerzone środowisko mediów-jest specjalnym rodzajem środowiska w którym urządzenia sieciowe
mogą rozciągnąć środowisko tak, że można dodać większą liczbę użytkowników. Istnieją również,
oprócz pozytywnych, negatywne aspekty tego faktu.
" Środowisko sieci jeden do jednego-jest najszerzej używane w WAN ach i jest ono ci najlepiej znane.
Jest to środowisko w którym jedno urządzenie jest połączone bezpośrednio tylko do innego urządzenia
poprzez pewne Å‚Ä…cze.
Niektóre sieci są połączone niebezpośrednio, czyli niektóre urządzenia sieciowe z wyższych powłok i/lub
jakieś odległości geograficzne występują pomiędzy dwoma hostami. Istnieją dwa rodzaje takich połączeń:
" Z komutacją (przełączaniem) obwodów-niebezpośrednio połączona sieć w której obwody elektryczne
są utrzymywane tylko przez czas połączenia. Obecne systemy telefoniczne wciąż charakteryzują się
komutacją obwodów, ale w wielu krajach obecnie odchodzi się od używania tej technologii.
" Z komutacją (przełączaniem) pakietów-zródło wysyła wiadomość w pakietach, a nie poprzez osobny
obwód. Każdy pakiet zawiera wystarczającą ilość informacji aby została dostarczona do
odpowiedniego hosta. Zaletą jest to że wiele hostów może dzielić to samo połączenie; wadą jest to iż
mogą wystąpić konflikty.
Kolizje
Sytuacja problemowa która występuje gdy dwa bity przemieszczają się w tym samym czasie w tej samej sieci
nazywamy kolizją. Mała, wolna sieć może opracować system w którym dwa komputery mogłyby na zmianę
przesyłać informacje. Znaczyłoby to że oba mogą przesyłać informacje ale w systemie będzie tylko jeden bit.
Problemem w wielkich sieciach jest to że wiele komputerów chce w każdej sekundzie przekazać miliony
bitów. Ważne jest to aby pamiętać że te umowne  bity są faktycznie pakietami zawierającymi wiele bitów.
Poważny problem może wystąpić gdy w sieci jest zbyt duży ruch. Jeśli jest tylko jeden kabel łączący
wszystkie urządzenia w sieci, wtedy możliwość konfliktu przesyłania danych przez użytkowników jest bardzo
duża. Taka sama sytuacja występuje wtedy gdy segmenty sieci są połączone poprzez urządzenie które nie
filtruje, np. repeater. Ethernet umożliwia transmisję tylko jednego pakietu danych przez sieć w danej chwili.
Jeśli więcej niż jeden węzeł próbuje nadawać w tym samym czasie występuje kolizja i dane z każdego
urzÄ…dzenia zostajÄ… uszkodzone.
Miejsce w sieci gdzie pakiety danych powstajÄ… i kolidujÄ… sÄ… nazywane domenami kolizyjnymi, i zawierajÄ…
wszystkie środowiska mediów. Jeden kabel może być połączony do innego drutu poprzez kable przełączające,
transceivery, listwy rozdzielcze (patch panels), repeatery i nawet huby. Wszystkie te połączenia wewnętrzne
powłoki 1 są częścią domeny kolizyjnej.
Gdy występuje kolizja pakiety danych które są związane są niszczone bit po bicie. Aby tego uniknąć sieć
powinna mieć zaimplementowany system, w którym dane mogłyby rywalizować(toczyć spór) o medium. Na
przykład system cyfrowy może rozpoznać dwa stany napięcia, światła lub fal elektromagnetycznych. Podczas
kolizji sygnały zakłócają się i przenikają się między sobą. Tak jak dwa samochody nie mogą zajmować tego
samego miejsca na tej samej drodze w tym samym czasie podobnie dwa sygnały nie mogą być w tym samym
czasie w tym samym miejscu w medium.
Kolizje
Naturalna funkcja środowisk mediów współdzielonych.
10
Zazwyczaj ludzie sądzą że kolizje są złe ponieważ obniżają sprawność sieci. Jednak pewien poziom kolizji
jest naturalną funkcją środowiska mediów współdzielonych (domen kolizyjnych). Jest to spowodowane tym
że wiele komputerów podłączonych do tego samego druta chce się komunikować jednocześnie.
Historii tego jak Ethernet poradził sobie z kolizjami i domenami kolizyjnymi trzeba szukać na Uniwersytecie
Hawajskim. Przy próbie wynalezienia systemu komunikacji bezpołączeniowej został wynaleziony protokół
zwany Aloha. Protokół ten odegrał znaczącą rolę w rozwoju Ethernetu.
Domeny kolizyjne: podstawowy współdzielony dostęp.
Ważną cechą przy budowie sieci jest rozpoznawanie domen kolizyjnych. Jeśli podłączysz kilka komputerów
do pojedynczego medium bez podłączenia innych urządzeń sieciowych, masz wtedy sytuację podstawowego
dostępu współdzielonego i masz domenę kolizyjną. Zależnie od użytej technologii, taka sytuacja ogranicza
liczbę komputerów które mogą wykorzystać tą część medium zwaną także segmentem.
Domeny kolizyjne: rozszerzone przez repeater (wzmacniak).
Repeatery regenerują i powtarzają bity, ale nie potrafią filtrować przepływu danych przechodzących przez
nie. Dane (bity) przychodzące do jednego portu są przesyłane do wszystkich pozostałych portów. Przy użyciu
repeatera rozszerza się domenę kolizyjną, więc sieć po obu stronach repeatera jest jedną wielką domeną
kolizyjnÄ….
Domeny kolizyjne: rozszerzone przez huba
Nauczyłeś się dotychczas że inną nazwą huba jest wieloportowy repeater. Każdy sygnał przychodzący do
jednego portu huba jest regenerowany, powtarzany i rozsyłany do wszystkich pozostałych portów. Mimo iż
huby są użyteczne do łączenia wielkiej ilości komputerów poszerzają domeny kolizyjne. Wynikiem tego jest
zmniejszenie się wydajności sieci podczas gdy duża liczba komputerów w tej sieci zażąda jednocześnie dużej
szerokości pasma.
Domeny kolizyjne: rozszerzane przez huba i repeater.
Oba repeater i hub są urządzeniami powłoki 1. Obydwa nie filtrują ruchu w sieci. Rozszerzenie długości kabla
przez repeater i zakończenie go hubem spowoduj powstanie większej domeny kolizyjnej.
Domeny kolizyjne; zasada 4 repeaterów.
Zasada 4 repeaterów w Ethernecie głosi że nie może być więcej połączeń niż cztery repeatery lub huby w
sieci pomiędzy dwoma komputerami. Każdy repeater podczas wzmacniania sygnału dodaje pewną
bezwładność do danych (czyli opóznia je). Przekroczenie zasady czterech repeaterów może spowodować
zakłócenie maksymalnego limitu opóznienia. Gdy limit opóznienia zostanie przekroczony liczba póznych
kolizji dramatycznie wzrasta. Pózna kolizja powstaje gdy powstaje kolizja po przesłaniu pierwszych 64 bitów
ramki. Od chipsetów w kartach NIC nie jest wymagana automatyczna retransmisja po wystąpieniu kolizji. Te
pózne ramki wywołują opóznienie określane jako opóznienie zużycia. Gdy opóznienie zużycia i bezwładność
danych wzrosną, wydajność sieci spada. Ta  reguła kciuka w ethernecie jest też znana jako zasada 5-4-3-2-1.
Pięć sekcji sieci, cztery repeatery lub huby, trzy sekcje sieci mieszają segmenty (z hostami), dwie sekcje są
segmentami połączenia (do łączenia) i jedna duża domena kolizyjna.
Domena kolizyjna: rozszerzona przez repeater
Jednym z rozwiązań problemów zbyt zajętej sieci jest wyeliminowanie niepotrzebnego ruchu. Mostek osiąga
to przez podzielenie sieci na segmenty i filtrowanie ruchu opartego na adresach. Ruch pomiędzy urządzeniami
w tym samym segmencie nie przechodzi przez mostek i wpływa na inne segmenty. Działa to dobrze tak
11
długo, dopóki ruch pomiędzy segmentami nie jest zbyt duży. Jeśli tak jest, wtedy mostek ma wtedy problem
wąskiego gardła i może zwolnić przesyłanie danych.
Mostki
Mimo iż repeatery i huby są użytecznymi i tanimi urządzeniami sieciowymi, to rozszerzają one domeny
kolizyjne. Wywołuje to zbyt wiele kolizji i w wyniku zmniejsza osiągi sieci. Wielkość domen kolizyjnych
można zmniejszyć poprzez użycie inteligentnych urządzeń sieciowych które rozdzielają domeny. Przykładem
takich urządzeń są mostki, przełączniki (switche) i routery. Proces ten nazywamy segmentacją.
Mostek jest w stanie wyeliminować niepotrzebny ruch w zajętej sieci poprzez podzielenie sieci na segmenty i
filtrowanie ruchu opartego na adresach. Ruch pomiędzy urządzeniami w tym samym segmencie nie
przechodzi przez mostek i nie wpływa na pozostałe segmenty. Działa to tak długo jak ruch pomiędzy
segmentami nie jest zbyt duży. W innym wypadku mostek staje się wąskim gardłem i spowalnia komunikację.
Słowo topologia może być wytłumaczone jako  nauka o położeniu . Topologia jest tematem studiów w
matematyce, gdzie mapy węzłów (kropek) i połączeń (linii) zazwyczaj zawierają wzorce. W tym rozdziale
przestudiujesz różne topologie używane w sieciach z punktu matematycznego. Wtedy nauczysz się jak
fizyczna topologia opisuje plan okablowania fizycznych urządzeń. W końcu użyjesz topologii logicznej aby
nauczyć jak informacje przepływają przez sieć aby określać gdzie nastąpiła kolizja.
Sieć może mieć tylko jeden typ topologii fizycznej i kompletnie różne typy topologii logicznych. Na przykład
Ethernet 10BASE-T używa fizycznej topologii rozszerzonej gwiazdy, ale działa jak gdyby używał logicznej
topologii magistrali. Token ring używa fizycznej gwiazdy i logicznego pierścienia. FDDI używa fizycznego i
logicznego pierścienia.
Topologie Fizyczne
Topologia magistrali
Topologia pierścienia
Topologia gwiazdy
Rozszerzona topologia gwiazdy
Topologia hierarchiczna
Topologia siatki
Uczenie topologii
Topologia magistrali
Topologia magistrali
Punkt matematyczny
Topologia magistrali ma wszystkie węzły połączone dokładnie do jednego łącza i nie ma innych połączeń
pomiędzy węzłami.
Punkt fizyczny
Każdy host jest podłączony do wspólnego druta. W tej topologii kluczowe urządzenia to te które pozwalają
hostowi na połączenia albo wykorzystanie pojedynczego medium współdzielonego. Jedną z zalet tej topologii
jest to że hosty są dołączone jeden do drugiego i mogą się bezpośrednio komunikować. Wadą tej topologii
jest to że przerwa w kablu rozłącza jednego hosta od drugiego.
12
Punkt logiczny
Topologia magistrali umożliwia każdemu urządzeniu sieciowemu na zobaczenie wszystkich sygnałów z
pozostałych urządzeń. Może być to zaletą jeśli chcesz mieć informacje przepływające z urządzenia do
urządzenia. Jednak może być to wadą ponieważ są problemy z ruchem i kolizje są dość częste.
Topologia pierścienia.
Punkt matematyczny
Topologia pierścienia jest jednym zamkniętym pierścieniem zawierającym węzły i połączenia w którym
każdy węzeł jest podłączony do dwóch sąsiednich węzłów.
Punkt fizyczny
Topologia pokazuje że wszystkie urządzenia są bezpośrednio połączone za sobą i nazywa się to  łańcuchem
stokrotek . Podobnie jak w komputerze Apple mysz jest podłączona do klawiatury a dopiero klawiatura jest
podłączona do komputera.
Punkt logiczny
Aby informacja przepływała każda stacja musi ją przesyłać do sąsiednich stacji.
Topologia podwójnego pierścienia.
Dwa połączenia są podłączone do tego samego urządzenia sieciowego.
Punkt matematyczny.
Topologia podwójnego pierścienia składa się z dwóch koncentrycznych pierścieni, z których każdy jest
podłączony z sąsiadem z drugiego pierścienia. Te dwa pierścienie nie są ze sobą połączone.
Punkt fizyczny.
Topologia podwójnego pierścienia jest taka sama jak topologia pierścienia poza tym że jest drugi pierścień
który łączy te same urządzenia. Innymi słowy aby zapewnić poprawność i giętkość sieci każde urządzenie
sieciowe jest częścią dwóch niezależnych topologii pierścienia.
Punkt logiczny
Topologia podwójnego pierścienia działa jak dwa niezależne pierścienie z których tylko jeden w danym
czasie jest używany.
Topologia gwiazdy.
Punkt matematyczny.
Topologia gwiazdy ma centralny węzeł ze wszystkimi połączeniami rozpraszającymi się do innych węzłów i
nie pozwala na inne połączenia.
Punkt fizyczny
Topologia gwiazdy ma centralny węzeł ze wszystkimi powiązaniami rozproszonymi od niego. Główną zaletą
jest to że wszystkie węzły komunikują się ze sobą pewnie. Wadą jest to że jeżeli centralny węzeł ulegnie
uszkodzeniu to cała sieć jest nieaktywna. W zależności od technologii sieciowych użytych w centrum
gwiazdy kolizje mogą być problemem.
13
Punkt logiczny
Przepływ wszystkich informacji przebiega przez jedno urządzenie. Może być to wymagane z powodów
bezpieczeństwa lub ochrony ale jest to rozwiązanie podatne na wszystkie problemy w węzle głównym.
Topologia rozszerzonej gwiazdy.
Punkt matematyczny.
Topologia rozszerzonej gwiazdy powtarza topologię gwiazdy poza tym że każdy węzeł podłączony do
centralnego sam jest centrum innej gwiazdy.
Punkt fizyczny
Topologia rozszerzonej gwiazdy ma w centrum topologię gwiazdy gdzie każdy koniec jest centrum następnej
gwiazdy. Dzięki temu okablowanie jest krótsze i ogranicza liczbę urządzeń które muszą być podłączone do
centralnego węzła.
Punkt logiczny
Topologia gwiazdy rozszerzonej jest zhierarchizowana i informacja . W ten sposób jest stworzony system
telefoniczny.
Topologia drzewa.
Punkt matematyczny
Topologia drzewa jest podobna do topologii rozszerzonej gwiazdy główną różnicą jest to że nie ma
centralnego węzła. Zamiast tego jest pień węzła od którego odchodzą konary węzłów do innych węzłów. Są
dwa typy topologii drzewa: drzewo binarne(każdy węzeł rozszczepia się na dwa); i drzewo szkieletowe(pień
drzewa ma konary z których zwisają węzły).
Punkt fizyczny
Pień jest kablem od którego odchodzą powłoki gałęzi.
Punkt logiczny
Przepływ informacji jest hierarchiczny.
Topologia nieregularna
Punkt matematyczny
W nieregularnej topologii sieciowej nie ma oczywistego wzoru połączeń i węzłów.
Punkt fizyczny
Okablowanie jest niekonsekwentne; węzły mają różną liczbę kabli wychodzących z nich. W ten sposób sieci
są okablowane we wczesnych stadiach budowy lub gdy są słabo zaplanowane.
Punkt logiczny
W nieregularnej topologii sieciowej nie ma oczywistego wzoru połączeń i węzłów.
14
Topologia kompletna (siatki).
Punkt matematyczny
W topologii kompletnej, inaczej siatki, każdy węzeł jest bezpośrednio połączony z pozostałymi
Punkt fizyczny
Okablowanie ma wiele wad i zalet. Zaletą jest to że każdy węzeł jest bezpośrednio połączony z innym
(tworząc niezawodne połączenie). Gdyby któreś z połączeń uległo zerwaniu informacja dotarłaby innym
połączeniem. Inna zaletą tej topologii to ze informacja przechodzi przez wiele części w drodze powrotnej.
Główną wadą fizyczną że przy dużej ilości komputerów ilość okablowania i węzłów staje się przytłaczająca.
Punkt logiczny.
Zachowanie się topologii całkowitej zależy gównie od użytych mediów.
Topologia komórkowa.
Punkt matematyczny
Topologia komórkowa składa się z kolistych lub heksagonalnych (sześciokątnych) powierzchni, z których
każda ma dokładnie w środku węzeł.
Punkt fizyczny
Topologia komórkowa to rejony geograficznie podzielone na sfery (komórki) do użytku technologii
bezprzewodowych-technika ta staje się co dzień coraz ważniejsza. Nie me łącz fizycznych w topologii
komórkowej; są tylko fale elektromagnetyczne. Czasami węzeł odbierający porusza się(np. telefon
komórkowy w samochodzie) i czasami sam węzeł przesyłający porusza się(np. łącza na satelitach).
Oczywistą zaletą topologii komórkowej(bezprzewodowej) jest brak mediów innych niż atmosfera ziemi i
próżnia(satelity). Wadą są sygnały występujące gdziekolwiek w komórce, są też podatne na zakłócenia(przez
człowieka lub środowiskowe) i naruszeń bezpieczeństwa(np. monitoring elektroniczny lub kradzież usług).
Punkt logiczny
Technologie komórkowe komunikują się ze sobą bezpośrednio(lecz granice odległości i zakłócenia mogą to
czynić niemożliwym) lub komunikują się tylko z komórkami sąsiednimi co jest wysoce nieefektywne. Z
zasady topologie komórkowe są zintegrowane z innymi topologiami bez względu na to czy używają
atmosfery czy satelitów.
W tym rozdziale poznałeś że funkcją powłoki fizycznej jest przesyłanie danych. Dowiedziałeś się że
następujące rodzaje mediów mogą być użyte do łączenia komputerów:
" Kabel koncentryczny składający się z pustego, zewnętrznego cylindrycznego materiału
przewodzącego, który otacza pojedynczy, wewnętrzny miedziany kabel przewodzący
" Kabel UTP jest czteroparowym medium używanym w różnych sieciach
" Kabel STP używa technologii osłaniania, anulowania i skręcania kabli
" Kabel światłowodowy jest medium sieciowym zdolnym do przewodzenia transmisji światła
modulowanego
15
Ten rozdział określał różne kryteria taki jak prędkość przesyłu danych i wydatki aby pomóc określić który typ
mediów sieciowych powinien być użyty. Nauczyłeś się że TIA/EIA-568-A i TIA/EIA-569 są najczęściej
używanymi standardami określającymi wyniki techniczne sieci.
W dodatku rozdział ten opisał jak bity poruszają się w tym samym czasie w sieci i jak tworzą kolizje. W
końcu nauczyłeś się że sieć może mieć jeden rodzaj fizycznej topologii i kompletnie inną topologię logiczną.
W następnym rozdziale dowiesz się o mediach LAN i modelu IEEE oraz jak połączenie powłoki danych
zapewnia rzetelną transmisję danych po sieci wykorzystując Adresy Kontroli Dostępu(MAC).
16


Wyszukiwarka

Podobne podstrony:
C1 R1 OK
C1 R3 OK
C1 R6 OK
C1 R2 OK
c1 r9 OK
c1 r4 OK
OBRECZE MS OK 02
Faszerowane pieczarki z serowym dipem OK
R5
Szybko i wściekle Fast & Furious (2009) DVDRip R5 XviD
r5
OK
R5
Pytania OK

więcej podobnych podstron