Rysunek 18.16.
Bezprzewodowa
mysz radiowa
musi znajdować się w zasiągu nadojnika--odbiornika, ale
— w przeciwieństwie do bezprzewodowej myszy
wykorzystującej podczerwień - kąt. pod jakim mysz jest ustawiona względem nadajnika-odbiornika,
nie ma znaczenia. Sygnały radiowe nie są blokowane przez książki. kartki papieru
ani inne przeszkody
Na szczęście postęp dokonany w zakresie pasm częstotliwości i automatyczne dostrajanie umożliwiły wszystkim użytkownikom określonego typu urządzenia uniknięcie zakłóceń występujących pomiędzy nimi lub powodowanych przez inne urządzenia. Przykładowo aktualna seria bezprzewodowych produktów firmy Logitech korzysta z opatentowanej przez nią technologii Palomar. Co prawda częstotliwość wynosząca 27 MHz używana w tej technologii tak naprawdę stała się standardem dla najnowszych bezprzewodowych urządzeń wejściowych (jest też wykorzystywana przez firmy Microsoft i IBM w produkowanych przez nie urządzeniach bezprzewodowych), ale firma Logitech umożliwiła użytkownikom zastosowanie zabezpieczeń cyfrowych opartych na jednym z ponad 4000 niepowtarzalnych kodów. Kody uniemożliwiają użytkownikowi przypadkowe uaktywnienie innego komputera za pomocą urządzenia bezprzewodowego lub przechwycenie sygnału. Większość producentów korzysta z podobnej technologii, ale opartej na znacznie mniejszej liczbie kodów. Zakres urządzeń radiowych korzystających z częstotliwości 27 MHz wynosi około 2 m, jednak nadajnik może zostać umieszczony z tyłu komputera lub pod biurkiem, co nie spowoduje utraty sygnału.
Co prawda większość urządzeń bezprzewodowych korzysta z niestandardowych radiowych nadajników-odbior-ników, ale dostępne są też klawiatury i myszy zgodne ze standardem komunikacji bezprzewodowej Bluetooth. Należy tu wymienić nowatorski zestaw Microsoftu złożony z myszy i klawiatury Wireless Optical Desktop lub mysz Wireless IntelliMouse Explorer for Bluetooth. Firma Logitech także oferuje urządzenie wejściowe zgodne z technologią Bluetooth, którym jest kieszonkowe urządzenie wskazujące Cordless Presenter. Tego typu produkty posiadają faktyczny zasięg wynoszący maksymalnie 10 m i mogą współpracować z urządzeniami innych producentów, które też są zgodne z technologią Bluetooth.
^ ► W celu uzyskania dodatkowych informacji na temat technologii Bluetooth zajrzyj do rozdziału „Sieć lokalna (LAN)", znajdującego się na stronie 1155.
Korzystam zarówno z bezprzewodowych radiowych urządzeń wejściowych, jak i na podczerwień, mogę zatem stwierdzić, że pierwsze z nich zdecydowanie lepiej sprawdzają się w domu i niewielkim jedno- lub dwuoso-bowyiTTpomieszczeniu biurowym. Urządzenie wykorzystujące podczerwień wymaga, aby na linii łączącej je z nadajnikiem-odbiornikiem nie znajdowały się żadne przeszkody — stąd, gdy u klienta zastosowałem klawiaturę wraz ze wskaźnikiem korzystające z podczerwieni, w celu uniknięciu strat sygnału nieustannie musiałem nakierowywać klawiaturę na nadajnik-odbiornik. Z kolei po zastosowaniu myszy radiowej nie musiałem się przejmować przeszkodami. Wcześniej jedynym atutem urządzeń wykorzystujących podczerwień był ich koszt, ale wszelkie oszczędności nie są warte problemów ze stabilnością. Ponadto szeroki przedział cenowy bezprzewodowych urządzeń radiowych i atrakcyjne pakiety złożone z myszy i klawiatury sprawiają, że tego typu produkty stają się osiągalne dla niemal każdego. Jeśli planujesz za pomocą komputera sterować pracą wielkoekranowego telewizora lub urządzenia służącego do prezentacji, pod uwagę warto wziąć urządzenia Bluetooth produkowane przez Microsoft, Logitech i inne firmy. Ich zaletą jest większy zasięg (maksymalnie 10 m).
Funkcje zarządzania energią bezprzewodowych urządzeń wejściowych
Mysz bezprzewodowa jest bezużyteczna, gdy wyczerpią się baterie. W związku z tym kilku wytwórców tego typu produktów opracowało zaawansowane funkcje zarządzania energią, pomagające wydłużyć żywotność baterii. Dotyczy to zwłaszcza baterii myszy optycznych, które używają energochłonnych diod oświetlających powierzchnię myszy. Przykładowo czujnik myszy Cordless MouseMan Optical firmy Logitech może pracować w czterech trybach wymienionych w tabeli 18.5.
Tabela 18.5. Funkcje zarządzania energią myszy Cordless MouseMan Optical firmy Logitech
Tryb |
Szybkość migania diody |
Uwagi |
Normalny |
1500 razy na sekundę |
Używany tylko wówczas, gdy mysz jest przemieszczana po powierzchni |
Żarzenie |
1000 razy na sekundę |
Używany, gdy mysz zostanie zatrzymana |
Strobowanie |
10 razy na sekundę |
Używany, gdy mysz nie została przemieszczona od ponad 2 minut |
Błyskanie |
2 razy na sekundę |
Używany, gdy mysz nie została przemieszczona od ponad 10 minut |
Bezprzewodowe klawiatury są uaktywniane tylko po wciśnięciu klawisza lub użyciu pokrętła znajdującego się w niektórych modelach. Z tego powodu baterie klawiatur zwykle mają większą żywotność niż myszy. Żywotność baterii zwykłych myszy kulkowych też jest większa niż myszy optycznych, ale dla większości użytkowników znacznie ważniejsza jest wygoda i precyzja oferowane przez drugie z wymienionych urządzeń.
Korzystanie z bezprzewodowych urządzeń wskazujących
Zanim wyposażymy całą firmę w bezprzewodowe urządzenia wskazujące, powinniśmy wziąć pod uwagę następujące czynniki:
Kwestia .. widoczności". Urządzenia komunikujące się w paśmie podczerwieni nie będą pracować po zasłonięciu nadajnika. Modele tego rodzaju wymagają więc stabilnego środowiska pracy.
Interferencja częstotliwości radiowych. Mimo że wczesne myszy bezprzewodowe korzystały z trudnych do zsynchronizowania tunerów analogowych, w nowoczesnych modelach stosowane są cyfrowe selektory częstotliwości. Wciąż jednak, gdy podobne urządzenia pracują blisko siebie, mogą pojawić się sytuacje, kiedy odbiornik będzie rejestrował sygnał niewłaściwej klawiatury lub myszy. Zakłócenia ruchu myszy i zmniejszenie zasięgu mogą wywołać metalowe meble i biurko. Większość urządzeń bezprzewodowych wykorzystuje częstotliwości zbliżone do 27 MHz, co minimalizuje zakłócenia związane z wyposażeniem innego typu, na przykład telefonem. Jeśli w tym samym pomieszczeniu zamierzasz umieścić kilka różnych komputerów wyposażonych w bezprzewodowe urządzenia wejściowe, należy instalować je po jednym na raz, a następnie w miarę możliwości przed rozpoczęciem podłączania kolejnego poczekać około pół godziny. Ma to na celu umożliwienie każdemu urządzeniu zsynchronizowanie się ze swoim nadajnikiem-odbiornikiem. Wiele wskazówek odnośnie unikania tego rodzaju zjawisk znaleźć można w instrukcji obsługi.
Trwałość i dostępność baterii (akumulatorów). Wczesne myszy bezprzewodowe korzystały niekiedy z nietypowych i drogich baterii. Obecnie stosowane są modele standardowe, takie jak AAA.
W przypadku klawiatur i myszy kulkowych trwałość baterii ocenia się zazwyczaj na 6 miesięcy, natomiast w przypadku myszy optycznych — od 2 do 3 miesięcy. Aby uniknąć zakłóceń w pracy, warto zawczasu zaopatrzyć się w baterie zapasowe. Niektórzy producenci dostarczają oprogramowanie umożliwiające wyświetlanie powiadomienia o niskim stanie baterii. W przypadku myszy optycznych warto wybierać jasną lub białą powierzchnię, po której mysz będzie się poruszać. Oświetlenie powierzchni jest zazwyczaj automatycznie regulowane, czego skutkiem mogą być zauważalne zmiany jego natężenia. Im mniejsze natężenie oświetlenia, tym mniejsze zużycie baterii.
♦ Lokalizacja. Zasięg urządzenia bezprzewodowego może wynosić od 2 (zwykłe urządzenia radiowe) do 10 metrów (urządzenia zgodne z technologią Bluetooth). Warto porównać tę wartość z przyszłym środowiskiem jego pracy. W biurze wyposażonym w wiele urządzeń bezprzewodowych ograniczenie zasięgu może być bardzo wskazane. Użytkownik domowy, które nie chce się czuć przywiązany
do ekranu i samego komputera, może wybrać urządzenie o większym zasięgu. W tym przypadku lepszym rozwiązaniem będą urządzenia zgodne z technologią Bluetooth.
ł Doświadczenie użytkownika. Różni użytkownicy wiążą z urządzeniami bezprzewodowymi różne oczekiwania. Ogólnie, im bardziej praca urządzenia przypomina pracę jego tradycyjnego odpowiednika tym lepiej. Fakt. że urządzenie korzysta ze specyficznej formy komunikacji, nie powinien mieć wpływu na jego działanie. Jeżeli pojawiają się utrudnienia związane z niezawodnością, połączeniem czy sterownikiem, na dalsze próby nie warto tracić czasu. Zacięci gracze, wymagający możliwie najkrótszego czasu reakcji, nie zamienią szybkości komunikacji myszy tradycyjnej na żadne rozwiązanie bezprzewodowe. Opóźnienie jest minimalne, ale jednak istnieje. Niektóre myszy, aby zainicjować przesyłanie danych, wymagają przesunięcia nawet o 0,25 centymetra. Cechy te mają znaczenie także w pracach graficznych, gdzie wymagana jest szczególna precyzja pracy przewodowej myszy optycznej. Jednak najnowsze bezprzewodowe myszy optyczne z podwójnym czujnikiem cechują się dokładnością dorównującą precyzji wersji przewodowej.
♦ Szybkość kursora. W przypadku zwykłej przewodowej myszy optycznej informacje o jej położeniu są przesyłane około 120 razy na sekundę, natomiast w przypadku myszy bezprzewodowej z nadajnikiem USB — od 40 do 50 razy w ciągu sekundy. Jeśli mysz jest używana w grach o dynamicznej akcji, lepszą propozycją może okazać się mysz przewodową ponieważ częściej aktualizuje informacje o swoim położeniu.
Problemy z urządzeniami bezprzewodowymi
Jeżeli bezprzewodowe urządzenie wskazujące odmawia poprawnej pracy, przyczyny mogą być następujące:
Wyczerpanie baterii. Transceiver przyłączony do komputera jest przez niego zasilany. Zasilanie urządzenia wskazującego zapewnia umieszczona w nim bateria. Informacji o poborze mocy (trwałości baterii) powinniśmy szukać w informacjach dostarczanych przez producenta urządzenia. Jeżeli stosowane baterie nie zapewniają odpowiednio długiego okresu pracy, warto rozejrzeć się za bateriami lepszej jakości i wyłączać urządzenie, gdy pozostaje nie wykorzystane.
Utrata synchronizacji między urządzeniem a transceiverem. Urządzenie wejściowe i sam odbiornik muszą pracować z tą samą częstotliwością. Operacja synchronizowania urządzeń polega, krótko mówiąc, na wyjęciu baterii. Po ich ponownym zamontowaniu ustanawianie połączenia może trwać kilka minut. W niektórych urządzeniach wystarczy wciśnięcie odpowiedniego przycisku.
Interferencja między urządzeniami. Warto zapoznać się z zasięgiem wykorzystywanych urządzeń. Zasady zapobiegania interferencji opisane są szczegółowo na witrynach WWW producentów. Podstawową jest różnicowanie częstotliwości sąsiadujących urządzeń.
Zasłonięcie ścieżki promienia podczerwieni. Gdy korzystamy z urządzeń komunikujących się w paśmie podczerwieni, istotne jest sprawdzenie przestrzeni między transceiverami. Przedmiot pozostający w niewielkiej odległości od najkrótszego odcinka między czerwonymi „diodami" również może zakłócać transmisję.
Konflikt IRQ. Jeżeli bezprzewodowa, podłączona do portu szeregowego mysz przestaje działać po zainstalowaniu w komputerze karty rozszerzeń, menedżer urządzeń systemu Windows może dostarczyć informacji o konfliktach zasobów komputera.
Rozłączenie transceivera. Przy przenoszeniu komputera lub jednego z urządzeń wejściowych, wtyczka transceivera mogła wysunąć się z klawiatury, myszy, gniazda szeregowego czy USB. Urządzenia USB sąjednymi, które można wówczas przyłączyć bez wyłączania komputera.
Wyłączona opcja .. USB Legacy support". Jeśli bezprzewodowa klawiatura korzysta z nadajnika-odbiornika przyłączonego do portu USB, działa tylko w środowisku Windows, warto sprawdzić w BlOS-ie.
czy włączono funkcję USB Legacy support. Można też za pomocą złącza PS/2 nadajnika-odbiornika podłączyć klawiaturę PS/2.
Rozdział 19.
Internet
Sieć internet a sieć LAN
Komunikacja między komputerami to jedno z najistotniejszych zagadnień dotyczących komputerów osobistych. Przyjęto się już powiedzenie, że „żaden komputer nie jest wyspą'". Dzięki sieci WWW każdy komputer może. korzystając z połączenia modemowego lub szerokopasmowego, nawiązać kontakt z innymi. Celem takiego połączenia jest przede wszystkim wymiana plików i poczty elektronicznej oraz korzystanie z dobrodziejstw internetu. W niniejszym rozdziale zajmiemy się różnorodnymi technologiami, dzięki którym PC staje się prawdziwym oknem na świat.
Uważny Czytelnik zauważy, że konfigurację protokołów i pracy PC w sieci omawiamy zarówno w tym rozdziale, jak i w innym, poświęconym sieciom lokalnym. Należy jednak pamiętać, że każde połączenie poprzez modem z innym komputerem jest swego rodzaju pracą w sieci. Co więcej, poczynając od wersji NT i 9x, we wszystkich odmianach Windows oba sposoby komunikacji obsługuje to samo oprogramowanie.
Połączenie oprogramowania do komunikacji modemowej i pracy w sieci lokalnej uzasadnione było stworzeniem nowego typu połączeń telefonicznych między komputerami. U progu minionej dekady komputery łączyły się z tzw. BBS-ami (ang. Bulletin Board System, elektroniczny biuletyn informacyjny). Były to aplikacje umożliwiające udostępnianie zasobów innego komputera w trybie terminalowym. Obecnie BBS-y są zjawiskiem niemal wymarłym. Podobny los spotkał specjalizowane publiczne sieci rozległe, takie jak America Online czy CompuServe (obecnie należy do firmy America Online, ale jest utrzymywana jako oddzielna usługa). Prowadzące je firmy prawie zupełnie zarzuciły korzystanie z własnego oprogramowania i protokołów na rzecz przyjęcia roli dostawców usług internetowych.
Ogromne rozpowszechnienie internetu jest bezpośrednią przyczyną zintegrowania technologii modemowych i sieciowych — zarówno internet, jak i sieć lokalna mogą korzystać z tego samego oprogramowania i protokołów. Najpopularniejsza obecnie rodzina protokołów. TCP/IP, jest podstawą tak internetu, jak i większości sieci LAN. Wybieranie numeru dostępowego ISP to w rzeczywistości ustanawianie nowego połączenia sieciowego, w którym modem zastępuje tradycyjną kartę sieciową. Jeżeli korzystamy z usług szerokopasmowych, połączenie z internetem to często połączenie właśnie przez kartę sieciową wbudowany port sieciowy, adapter USB zastępujący kartę sieciową, a nawet kartę sieci bezprzewodowej.
Mimo że modem telefoniczny jest dzisiaj standardowym komponentem komputera, coraz więcej użytkowników wybiera komunikację szerokopasmową. Według raportu Broadband Update, stworzonego przez firmę eMarketer.com, w 2005 r. ponad połowa gospodarstw domowych (53%) podłączonych w Stanach Zjednoczonych do sieci będzie posiadała połączenie szerokopasmowe. W kolejnych latach 1995, 2000, 2003 przyrost liczby takich domostw wyniósł odpowiednio 0%, 8,9% i 36.3%, a w roku 2004 ma osiągnąć 45,1%. Innymi słowy, choć w okresie od 1995 do 2005 dominującą metodą dostępu do internetu jest połączenie telefoniczne, to w 2005 r. ma nastąpić znaczna zmiana. Po raz pierwszy w Stanach Zjednoczonych i na całym świecie więcej użytkowników korzystać będzie z dostępu szerokopasmowego niż telefonicznego.
Przełom nastąpi! w 2004 r.. gdy na całym świecie liczba połączeń szerokopasmowych przekroczyła 100 milionów. Pod koniec 2004 r. na obszarze azjatyckim sąsiadującym z Pacyfikiem znajdować się będzie najwięcej użytkowników dostępu szerokopasmowego, zamieszkujących 56,6 miliona gospodarstw domowych. W Ameryce Północnej będzie to 37,7 miliona gospodarstw domowych, w Europie Zachodniej — 28,7 miliona, a w Ameryce Łacińskiej — 2,3 miliona. Przewiduje się, że w 2007 r. blisko 250 milionów użytkowników będzie posiadać połączenie szerokopasmowe.
Pod koniec 2003 r. w Stanach Zjednoczonych było 37,7 miliona takich użytkowników. W lutym 2004 r. około 54% użytkowników korzystało z modemów kablowych, natomiast blisko 42% z modemów DSL (digital subscriber line). Reszta użytkowników zwykle używała jednego z wariantów połączenia bezprzewodowego lub satelitarnego.
Popularność dostępu szerokopasmowego szybko wzrasta i w przypadku większości użytkowników tego typu dostępu zastępuje ono połączenie telefoniczne, które to jednak nadal będzie wykorzystywane przez znaczną liczbę osób. Należy do nich zaliczyć osoby pozbawione możliwości zastosowania dostępu szerokopasmowego, nie dysponujące odpowiednimi środkami finansowymi lub nieustannie podróżujące. Poza tym połączenia telefoniczne czasami są niezbędne w przypadku niektórego typu usług szerokopasmowych i spełniają też funkcję awaryjnej metody dostępu do internetu. Chociaż korzystam z dostępu szerokopasmowego, gdy mam taką możliwość, w dalszym ciągu konfiguruję nowe komputery PC z modemami telefonicznymi na wypadek, gdyby połączenie szerokopasmowe było niedostępne. W drugiej części rozdziału znajduje się omówienie modemów telefonicznych.
Dostęp szerokopasmowy a dostęp modemowy
Mimo że większość sprzedawanych obecnie komputerów standardowo wyposażona jest w tradycyjny modem, który umożliwia łatwy dostęp do internetu i poczty elektronicznej, można stwierdzić, że coraz częściej ta tradycyjna forma komunikacji okazuje się niewystarczająca. Do skorzystania z łącza szerokopasmowego mogą skłonić różne czynniki:
Szybkość. Największa szybkość pobierania danych przez modem telefoniczny to 56 kb/s (w USA komitet FCC ogranicza ją do 53 kb/s). Usługi szerokopasmowe to co najmniej 128 kb/s w przypadku ISDN. Nowsze typy technologii szerokopasmowych, takich jak modemy kablowe i DSL. oferują szybkość minimalną wynoszącą 384 kb/s i zwykle przekraczającą 500 kb/s. Szybkość wysyłania danych również jest wielokrotnością możliwości modemu.
Wygoda. Usługi kablowe oraz niektóre połączenia DSL i satelitarne pozostają stale aktywne. Połączenie jest dostępne już w chwili otwarcia przeglądarki czy programu klienta poczty elektronicznej. Użytkownik modemu telefonicznego musi czekać na wybranie numeru i nawiązanie połączenia. Połączenie stale umożliwia natychmiastowe powiadamianie użytkownika o przychodzącej poczcie. W przypadku modemu telefonicznego uzyskanie podobnej funkcji wymaga ciągłego blokowania linii telefonicznej.
Wykorzystanie linii telefonicznej. Po wrześniowych atakach terrorystycznych w Stanach Zjednoczonych wiele osób zwróciło uwagę na problemy związane z blokowaniem przez modemy linii telefonicznych. Większość modemów telefonicznych nie obsługuje funkcji połączeń oczekujących. Jeżeli nie możemy skorzystać z funkcji przekazywania rozmów lub powiadamiania o nich, znacznie utrudnia to szybkie dostarczenie ważnych informacji. Co prawda niektórzy dostawcy usług internetowych opartych na modemie telefonicznym oferują oprogramowanie informujące o nowych rozmowach, ale w większości przypadków konieczne będzie odszukanie i zainstalowanie takich aplikacji we własnym zakresie. Większość połączeń szerokopasmowych nie wymaga dostępu do linii telefonicznej.
Cena. Wadą komunikacji szerokopasmowej mogą być wysokie rachunki — często dwu- lub trzykrotnie wyższe niż za połączenie modemowe. Miliony użytkowników decydują się jednak na dodatkowy wydatek, uważając uzyskiwaną w zamian szybkość i wygodę za warte większych kosztów. Jeżeli używamy internetu wystarczająco często, aby myśleć o osobnej linii telefonicznej, różnica w cenie staje się mniejsza, a korzyści znaczne. Większość dostawców telewizji kablowej posiada obecnie
w ofercie usługę dostępu szerokopasmowego ze zniżką dla klientów, którzy zakupiąjednocześnie pakiet telewizyjny i internetowy.
♦ Łatwość konfiguracji po wymianie systemu operacyjnego. Ponieważ w komunikacji szerokopasmowej stosuje się najczęściej mechanizmy konfiguracji automatycznej, nowo zainstalowany system Windows zacznie pracować w Sieci bez większych problemów. Przed uruchomieniem programu instalacyjnego wystarczy jedynie przygotować sterowniki karty sieciowej oraz zapisać nazwę komputera i grupy roboczej. Różnice w obsłudze komunikacji telefonicznej w różnych wersjach Windows utrudniają nieco konfigurowanie połączeń Dial-Up Networking.
Dostęp szerokopasmowy — typy połączeń
Wielomegabajtowe pakiety aktualizacji oprogramowania, dynamiczne strony WWW zawierające muzykę i filmy wideo wraz z coraz większą popularnością usług online sprawiają, że nawet najszybszy modem telefoniczny (którego wydajność nie przekracza 53 - 56 kb/s) nie jest najlepszym rozwiązaniem dla użytkownika, który korzysta z internetu często i regularnie. Lista rozwiązań wykorzystujących technologię szerokopasmową obejmuje:
modem kablowy,
DSL,
połączenie bezprzewodowe o stałej bazie,
połączenie satelitarne,
ISDN.
łącze dzierżawione.
Co najmniej jedna z nich jest zapewne dostępna Czytelnikowi. W większych miastach często można wybierać pomiędzy dwoma lub trzema. Opiszemy teraz poszczególne z nich.
Większa szybkość = mniej wolności
Mimo że wydajne usługi dostępu do internetu oparte na modemach kablowych czy technologii DSL zapewniają znaczne zwiększenie szybkości wymiany danych, warto pamiętać o dużo mniejszej możliwości wybierania między różnymi ofertami.
Przy wykorzystywaniu modemu telefonicznego o szybkości 56 kb/s, dostęp do internetu mogą zapewnić:
dostawcy lokalni (usługa zamknięta),
dostawcy krajowi (opcja najlepsza dla podróżujących),
firmy oferujące usługi online. oferujące dostęp do internetu i własnych serwisów (amerykańskie AOL i CompuServe),
firmy oferujące rodzicom usługi dostępu do internetu z filtrowaniem niepożądanych treści (amerykańskie Mayberry USA i Lightdog),
dostawcy oferujący pakiety dla firm obejmujące dostęp do internetu i obsługę stron WWW.
Wybierając dostęp szerokopasmowy, korzystamy z usług firmy aktywnej na danym terenie — lokalnej firmy telefonicznej, sieci telewizji kablowej lub firmy niezależnej. Warto zwrócić uwagę na zakres oferowanych usług i doświadczenia użytkowników. Lokalny usługodawca korzysta zazwyczaj z usług większego ISP. którego nie będziemy mogli zmienić. Jakość ISP znajdzie odbicie w jakości pracy wykupionego połączenia szerokopasmowego.
Jeśli chcesz korzystać z bardzo szybkiego i wygodnego szerokopasmowego połączenia internetowego, ale zależy Ci też na zablokowaniu wybranym członkom rodziny dostępu do określonego typu treści, dostępnych jest kilka usług filtrujących. Oto niektóre z nich:
Filter Your Internet (FYI) firmy Cleanweb (http://www.cteanweb.net).
S4F FamilyConnect FilterPak (http://www.familyconnect.com).
Bsafe Online (http://www.bsafehome.com).
Sieci komputerowe telewizji kablowej
Dla wiciu użytkowników połączenie kablowe — wykorzystujące te same linie, którymi przesyłany jest obraz telewizyjny — dało duży wzrost szybkości w stosunku do ISDN i znaczne oszczędności, zarówno w zakresie opłaty instalacyjnej, jak rachunków miesięcznych. W przeciwieństwie do ISDN, usługa sieci kablowej to zazwyczaj dostęp nieograniczony czasowo, rozsądna opłata instalacyjna (a nawet jej brak) i niewielki koszt dzierżawy modemu kablowego. Postępujące ujednolicanie sieci telewizji kablowych umożliwia niekiedy wybieranie pomiędzy urządzeniami wielu producentów.
Modem kablowy
Podobnie jak w przypadku urządzeń ISDN, urządzenie łączące komputer z siecią telewizji kablowej (CATV. Cable TV) nazywane jest. nie do końca poprawnie, modemem. Tak zwany modem kablowy to urządzenie znacznie bardziej złożone. Modem kablowy, jak sugeruje nazwa (MODulator-DEModulator), faktycznie moduluje i demoduluje sygnał. Jest jednak jednocześnie tunerem, mostem sieciowym, urządzeniem szyfrującym, agentem SNMP. Do połączenia z siecią telewizyjną nie wykorzystuje się portu szeregowego, typowego dla modemów i adapterów terminali ISDN. Najczęściej wymagana jest instalacja standardowej karty sieci Ethernet typu 10/100 lub interfejsu USB (karta Ethernet jest szybsza). Jeśli komputer nie zawiera karty sieciowej Ethernet 10/100. można ją umieścić w gnieździe PCI lub do portu USB podłączyć jeden z najnowszych modeli modemu kablowego. W starszych rozwiązaniach stosowana była niekiedy wyspecjalizowana karta adaptera umożliwiająca pracę jednokierunkową (tzw. teko return) i przy wysyłaniu danych korzystająca z tradycyjnego modemu. Co prawda przy takim rozwiązaniu szybkość pobierania jest wyższa, ale tego typu karty adaptera blokują linię telefoniczną dlatego nie są polecane.
Największą wydajność połączeń zapewni przyłączenie modemu kablowego do karty sieci Ethernet 10/100 lub portu USB 2.0 (na płycie głównej lub karcie adaptera). Porty USB 1.1 ograniczają przepustowość połączenia tego rodzaju.
Sieć telewizji kablowej
Modem kablowy łączymy z siecią telewizji kablowej przy użyciu telewizyjnego kabla koncentrycznego (patrz rysunek 19.1). Modem jest mostem między siecią lokalną u użytkownika, gdzie wykorzystywany jest kabel UTP. a siecią hybrydową, obejmującą kable koncentryczne i światłowodowe, która łączy odbiorców w budynku lub dzielnicy.
Kilka systemów sieciowych telewizji kablowej wykorzystywało kable koncentryczne, które umożliwiały komunikację jednokierunkową. Rozwiązanie to jest obecnie coraz rzadziej wykorzystywane, ze względu na niezadowalające parametry zarówno w zakresie przesyłania danych, jak obrazu telewizyjnego. Kabel koncentryczny powszechnie zastępowany jest przez sieć HFC (ang. Hybrid fiber-coax. hybrydowa ze światłowodami i kablami koncentrycznymi). Przed wykupieniem usługi warto jednak upewnić się, jakie będą jej możliwości. Wyłącznie dwukierunkowe systemy oparte na okablowaniu HFC umożliwiają korzystanie z internetu niezależnie od sieci telefonicznej. Usługa jednokierunkowa wymaga modemu telefonicznego, którym przesyłane są adresy URL, pliki i wysyłana poczta e-mail. Modem może być elementem wbudowanym w zestaw internetowy lub pozostawać urządzeniem niezależnym. W obu wypadkach w trakcie korzystania z internetu linia telefoniczna pozostaje zablokowana.
Cyfrowa telewizja kablowa, zapewniająca większą liczbę kanałów i lepszą jakość obrazu, wymaga okablowania HFC. Operatorzy telewizji cyfrowej jako pierwsi wprowadzili usługi komunikacji dwukierunkowej. Inne systemy telewizji kablowej muszą wymienić okablowanie koncentryczne na HFC. Usługodawcy, którzy wprowadzili cyfrowe przesyłanie obrazu, mogą oferować swoim klientom dwukierunkową usługę dostępu do internetu bezpośrednio po zainstalowaniu odpowiedniego wyposażenia sieciowego. Sieć telewizji kablowej, w której nie jest stosowana transmisja cyfrowa, może zazwyczaj zapewnić wyłącznie połączenia jednokierunkowe. Typowe kablowe połączenie dwukierunkowe przedstawione jest na rysunku 19.1.
Rysunek 19.1.
Typowa sieć telewizji kablowej z okablowaniem HFC i dwukierunkową usługą komunikacyjną
Tradycyjnie, modemy kablowe nie były użytkownikom sprzedawane, ale jedynie wypożyczane. Modem przyłączony do danej sieci musiał być zawsze dostosowany do wykorzystywanej w niej technologii, specyficznej dla konkretnej firmy. Pod koniec 1998 roku niektóre sieci telewizji kablowej zaczęły stosować modemy kablowe zgodne ze specyfikacją DOCSIS. Data Over Cable Service Interface Specijication (specyfikacja interfejsu przesyłania danych w sieci telewizji kablowej) to standard opracowany przez firmę Cable Television Laboratories, Inc. (CableLabs). Wprowadziła ona system certyfikacji modemów kablowych i oznaczeń CableLabs Certified. Listę modemów zgodnych ze standardem znaleźć można na witrynie www.cablelabs.org.
Produkcję modemów zgodnych ze specyfikacją CableLabs rozpoczęło wiele firm tradycyjnie związanych z rynkiem urządzeń komunikacyjnych takich jak: Zoom Telephonics, 3Com, GVC, General Instruments, Philips, Thomson, Motorola i Cabletron, Toshiba, Cisco i D-Link. To, jakie urządzenia będą obsługiwane przez telewizję kablową, może zależeć od używanego przez nią standardu DOCSIS. W tabeli 19.1 dokonano pobieżnego omówienia różnic występujących pomiędzy standardami.
Tabela 19.1. Przegląd standardów DOCSIS
Standard DOCSIS |
Zalety |
Uwagi |
1.0 |
Podstawowa usługa szerokopasmowej telewizji kablowej (modem kablowy) |
Oryginalna wersja standardu DOCSIS |
1.1 |
Obsługa usługi stopniowanej (różne szybkości za różną cenę), szybsze wysyłanie danych, sieci domowe i telefonia pakietowa redukująca koszty |
Zgodny wstecz ze standardem DOCSIS 1.0 |
2.0 |
Lepsza w porównaniu ze standardami DOCSIS 1.0 i 1.1 wydajność przy pobieraniu i wysyłaniu danych, a także obsługa dwukierunkowych usług oferujących dużą szybkość, przeznaczonych dla biznesu |
Zgodny wstecz ze standardem DOCSIS 1.0 i 1.1 |
Co prawda obecnie większość modemów kablowych jest dostępna za około 350 złotych (dla porównania cena typowych modemów telefonicznych zawiera się w przedziale od 50 do 180 złotych), ale przed jego zakupem należy skontaktować się z telewizją kablową w celu sprawdzenia, jakie modele są przez nią obsługiwane i czy operator nadal wymaga od klienta dzierżawy modemu kablowego.
Jeśli planujesz korzystać z modemu kablowego przez ponad rok, namawiam do nabycia modelu zgodnego ze specyfikacją CableLabs. Jeśli jednak nie jesteś pewien, czy tak będzie, pod uwagę można wziąć dzierżawę, która nie jest taka kosztowna. Koszt instalacji (w tym dzierżawa modemu) waha się od 280 - 400 złotych, a abonament miesięczny od 70 - 200 zł.
Typy modemów kablowych
Modemy kablowe przyjmują kilka różnych postaci:
Urządzenie zewnętrzne. Wymaga karty sieci Ethernet lOBase-T lub 10/100 albo portu USB. Można spotkać się z ofertami „zestawów", gdzie do zewnętrznego modemu kablowego dołączana jest karta sieciowa. Tego rodzaju modemy przesyłają dane z dużą szybkością w obu kierunkach i mogą pracować wyłącznie z siecią dwukierunkową. Do kategorii urządzeń zewnętrznych należą niemal wszystkie modemy kablowe dostępne w sklepach.
Wewnętrzny modem kablowy z wbudowanym modemem telefonicznym 56 kb's. Ten typ modemu kablowego umożliwia szybkie pobieranie danych, ale szybkość wysyłania pozostaje ograniczona wydajnością modemu telefonicznego. Urządzenie wykorzystuje złącze ISA lub PCI.
Wewnętrzny modem kablowy wymagający osobnego modemu telefonicznego. Również wykorzystuje złącze ISA lub PCI. Podobnie jak w przypadku modemu zintegrowanego szybkość wysyłania ograniczają możliwości modemu telefonicznego.
Wewnętrzny modem kablowy dla usług dwukierunkowych. Ten typ modemu należy do rzadziej spotykanych, jednak kilka modeli uzyskało certyfikat CableLabs. Niektóre mogą obsługiwać zarówno transmisję jednokierunkową, jak i dwukierunkową co ułatwić ma operatorowi telewizji kablowej zmianę typu usługi.
Zewnętrzny modem kablowy z wbudowanym modemem telefonicznym 56 kb/s. Ten typ modemu kablowego również może być wykorzystywany do obsługi obu odmian transmisji: jednokierunkowej i dwukierunkowej.
Wszystkie modele, które musza być stosowane razem z modemem telefonicznym lub go zawierają, służą do obsługi starszych połączeń jednokierunkowych. W trakcie wywoływania stron lub wysyłania plików linia telefoniczna pozostaje wówczas zajęta.
W celu zapoznania się z obszernym omówieniem typów modemów kablowych, a także instalowa-niem, udostępnianiem, zabezpieczaniem i użytkowaniem opartych na nich połączeń, należy po-szukać książki Absolute Beginner's Guide to Cable Internet Connections. napisanej przez Marka Edwarda Sopera (wydawnictwo Que, 2002 r.).
Pasmo przenoszenia telewizji kablowej
Sieć telewizji kablowej (CATV) to tzw. sieć szerokopasmowa (broadband network). Termin ten oznacza, że pasmo przenoszenia jest podzielone tak. aby jednocześnie przesyłać wiele sygnałów przy użyciu różnych częstotliwości. Poszczególne sygnały odpowiadają różnym kanałom telewizyjnym. Typowa sieć HFC zapewnia pasmo przenoszenia 750 MHz. Jeden kanał wymaga 6 MHz. Ponieważ kanały telewizyjne wykorzystują pasmo od 50 MHz wzwyż, kanał 1 wykorzystuje zakres 50 - 56 MHz, kanał 2 — 56-62 MHz itd. Umożliwia to sieci HFC obsługę około 110 kanałów.
Odbieranie danych z sieci komputerowej wymaga najczęściej pasma o szerokości jednego kanału, w zakresie od 50 do 750 MHz. Modem pełni wówczas funkcję tunera, konwertującego odbierany sygnał do postaci wymaganej przez komputer.
Do wysyłania danych z komputera do sieci wykorzystywany jest osobny kanał. Do odbierania sygnałów wysyłanych przez użytkownika (jak te, które umożliwiają zamawianie programów „pay-per-view") stosuje się w systemach telewizji kablowej pasmo od 5 MHz do 42 MHz. Operatorzy mogą różnicować szerokość pasma danych wychodzących i danych przychodzących. Mamy wówczas do czynienia z siecią asymetryczną (asym-metrical network).
Ponieważ szybkość wysyłania danych nie dorównuje zazwyczaj szybkości odbierania (i dla uniknięcia zakłóceń charakterystycznych dla sieci z wieloma rozgałęzieniami), łącza telewizji kablowej nie są zazwyczaj odpowiednie dla serwerów WWW i innych usług internetowych. Operatorzy telewizyjni kierują swoją ofertę głównie do użytkowników domowych. Można jednak oczekiwać, że wraz z rozwojem technologii nastąpi zwiększenie rozpowszechnienia tego rodzaju połączeń w zastosowaniach związanych z działalnością gospodarczą. Już teraz dostępne są specjalizowane usługi nazw umożliwiające „skierowanie" użytkowników WWW do właściwego połączenia CATV lub DSL.
Niektórzy operatorzy telewizyjni wymagają, aby osoby zakładające serwer internetowy wykupiły droższy abonament (dotyczy to również serwerów P2P, takich jak serwery Gnutella). Próba udostępniania danych w sieci WWW może być wówczas naruszeniem umowy, które grozi wyłączeniem usługi.
Dostępna dla 6-megahercowego kanału pobierania danych przepustowość zależy od stosowanego przez operatora typu modulacji. Użycie technologii 64 QAM (Quadrature Amplitudę Modulation. kwadraturowa modulacja amplitudy) umożliwi pobieranie danych z szybkością 27 Mb/s. Odmiana 256 QAM pozwala osiągnąć 36 Mb/s.
Należy zdawać sobie sprawę, że tak wysokie wartości nie są w praktyce uzyskiwane. Przede wszystkim użycie karty sieciowej lOBase-T ogranicza przepustowość do 10 Mb/s. Możliwości portu USB 1.1 są ograniczone do 12 Mb/s. Jednak i to jest wartość nieosiągalna. Podobnie jak w sieci LAN, pasmo przenoszenia jest współużytkowane przez pewną grupę użytkowników. Wszyscy inni użytkownicy internetu w sąsiedztwie korzystają z tego samego. 6-megahercowego kanału. Wraz z dołączaniem nowych komputerów do sieci obciążenie rośnie, a uzyskiwana przepustowość maleje.
W listopadzie 1999 roku, w telewizji ZDTV (obecnie TechTV) przedstawiono porównanie pięciu modeli modemów kablowych wykonujących typowe operacje. Głównym czynnikiem ograniczającym ich wydajność byl właśnie problem z pasmem dostępnym w sieci. Wartości podstawowe wyznaczono przy bezpośrednim połączeniu modemów kablowych z serwerem. Uzyskiwane szybkości sięgały 4 Mb/s. Te same modemy przyłączone przez kabel telewizyjny nie uzyskały wyniku lepszego niż 1,1 Mb/s.
Zwiększenie wydajności modemu kablowego lub innego urządzenia komunikacji szerokopasmowej umożliwia odpowiednie dopasowanie parametrów zapisanych w Rejestrze systemu Windows, takich jak rozmiar okna TCP. Można w tym zakresie polecić zastosowanie wskazówek publikowanych na witrynie SpeedGuide.net (www.speedguide.net). Znajdziemy tam omówienie wszystkich wersji Windows, od 95 do XP, obejmujące informacje o ustawieniach optymalnych i sposobach prostego przywracania wartości domyślnych.
Użytkownicy modemów kablowych skarżą się często na występujący o pewnych porach doby efekt godziny szczytu, kiedy spadek wydajności połączeń staje się dość uciążliwy. Jest to charakterystyczne dla późnego popołudnia i wczesnego wieczoru, kiedy osoby pracujące w dzień włączają modemy kablowe, żeby pobrać wiadomości, sprawdzić prognozę pogody, przeczytać dane o kursach akcji i wynikach rozgrywek sportowych. Ponieważ pasmo przenoszenia sieci jest użytkowane wspólnie, zmniejszenie szybkości transmisji jest nieuniknione. Zjawisko tego rodzaju staje się szczególnie dotkliwe, kiedy operator telewizji kablowej nie dysponuje adekwatnym do liczby użytkowników połączeniem z internetem. W celu ograniczenia tego rodzaju sytuacji, wielu operatorów telewizyjnych stosuje serwery buforujące dane. Przechowują one kopie najczęściej odwiedzanych stron, dzięki czemu mogą one być dostarczane użytkownikom bez opóźnienia związanego z pobieraniem danych z serwera źródłowego. Operatorzy szczególnie dbający o użytkowników stosują kilka połączeń Tl lub T3 do różnych sieci szkieletowych internetu.
Wydajność sieci kablowych
Współużytkowanie sieci CATV z innymi użytkownikami nie oznacza, że wydajność połączenia kablowego nie jest duża. Mimo że konstrukcja sieci nie pozwoli wykorzystać jej pełnego pasma, wciąż można osiągnąć przepustowość rzędu 512 kb/s. Jest to wynik 10-krotnie lepszy od osiąganej przez najszybsze połączenie modemowe i 4-krotnie przewyższający możliwości ISDN. Sieć WWW pokazuje wówczas zupełnie nowe oblicze. Ogromne pliki audio i wideo, tak dotąd unikane, ściągnąć w ciągu kilku sekund, a na dysku zaczyna brakować miejsca na pobrane za darmo aplikacje.
Cena usługi nie jest zazwyczaj wysoka. Operator telewizji kablowej pozwala uniknąć korzystania z usług firmy telekomunikacyjnej (o ile mamy połączenie dwukierunkowe) i tradycyjnego usługodawcy internetowego. Opłata miesięczna, łącznie z dzierżawą modemu, może pozostać nie większa niż 150 zł. Jest to więcej niż w przypadku analogowego dostępu telefonicznego, ale zarazem znacznie mniej niż kosztowałoby połączenie poprzez ISDN. Uzyskujemy dostęp 24-godzinny i wolną linię telefoniczną. Jedynym problemem może być dostępność usługi na danym obszarze. W opinii autora, połączenia oferowane przez telewizję kablową to obecnie rozwiązanie najlepsze, górujące nad innymi wydajnością ekonomicznością i wygodą. Jest zarazem szeroko dostępne. Jego głównym konkurentem są połączenia DSL, wciąż nie najlepiej rozpowszechnione i cierpiące na skutek braku koordynacji między ISP a firmami telekomunikacyjnymi. Ponieważ operator telewizji kablowej zapewnia nośnik fizyczny, usługi ISP i często wyposażenie, instalacja jest szybka, a w przypadku problemów unikamy konieczności wskazywania firmy odpowiedzialnej za awarie.
Zabezpieczenia połączeń CATV
Ponieważ sieć telewizji kablowej jest użytkowana wspólnie przez użytkowników na pewnym obszarze, a komunikacja jest dwukierunkowa, pojawia się problem zabezpieczenia komputera i transmisji danych. W większości rozwiązań dostęp nieuprawniony uniemożliwić ma szyfrowanie. Modemy kablowe zgodne ze specyfikacją CableLabs (DOCSIS) posiadają wbudowany moduł szyfrujący, ale starsze modemy jednokierunkowe mogą być go pozbawione.
Jeżeli wykorzystujemy system operacyjny taki jak 32-bitowe wersje Windows, standardowo wyposażone w oprogramowanie sieci równorzędnej, istnieje potencjalna możliwość „zobaczenia" w sieci komputerów sąsiadów. Zabezpiecza przed tym szyfrowanie modemów CableLabs (które musi być obsługiwane zarówno przez operatora, jak i użytkownika) i rozwiązania pokrewne. W samym systemie operacyjnym dysponujemy opcją wyłączenia funkcji udostępniania dysków innym użytkownikom sieci. Niewłaściwa konfiguracja może umożliwić innym przeglądanie, modyfikowanie i usuwanie zawartości dysku twardego naszego komputera. Jeśli modem kablowy nie obsługuje szyfrowania, warto zadbać o to, aby osoba instalująca usługę wyłączyła odpowiednie opcje. Jeżeli udostępnianie plików lub drukarek jest nam potrzebne, wszystkie udziały powinny zostać zabezpieczone hasłem. Ogólną zasadą pozostaje jednak całkowite usuwanie z komputera wyposażonego w modem kablowy oprogramowania udostępniania plików i drukarek.
► ► Zajrzyj do podrozdziału „Zabezpieczanie połączenia internetowego" znajdującego się na stronie 1134.
Digital Subscriber Line (DSL)
Największym konkurentem modemów kablowych na rynku połączeń szerokopasmowych jest cyfrowa linia abonencka, bardziej znana jako Digital Subscriber Line (DSL). Łącza DSL, podobnie jak ich „przodek", łącza ISDN. to rozwiązanie umożliwiające firmom telekomunikacyjnym wykorzystanie istniejącego okablowania miedzianego do oferowania klientom wydajnego dostępu do internetu. Nie każda odmiana DSL może być zastosowana w sieciach o starym okablowaniu. Problemy sprawiają wersje najszybsze i zarazem najdroższe. Komunikacja DSL jest interesująca dla firm pozbawionych możliwości skorzystania z modemów kablowych, a oczekujących wydajnej i niedrogiej alternatywy dla mało opłacalnych połączeń ISDN, których możliwości nie przekraczają najczęściej 128 kb/s.
W różnych omówieniach spotkać się można ze skrótem xDSL x ma tutaj oznaczać różnorodne od-miany łączy DSL oferowane przez lokalne firmy telekomunikacyjne i ISP. Autor stosuje skrót DSL w omówieniach obejmujących wszystkie odmiany cyfrowych łączy abonenckich.
Jedną z głównych zalet DSL w porównaniu z modemami kablowymi jest uniknięcie współużytkowania pasma przenoszenia, które prowadzi do tego, że jednoczesne korzystanie z sieci przez wielu użytkowników powoduje zauważalny spadek wydajności. W systemie DSL problem tego rodzaju nie istnieje. Użytkownik dysponuje dokładnie taką przepustowością za jaką płaci.
Zasada działania DSL
Technologia DSL wykorzystuje szerokopasmową naturę systemu telefonicznego. Możliwość przesyłana sygnałów o różnych częstotliwościach zostaje wykorzystana do jednoczesnej transmisji danych internetowych i rozmów telefonicznych. Popularna wersja DSL, Asymmetric DSL (asymetryczna linia DSL), wykorzystuje dwie metody wysyłania i odbierania sygnałów:
Carrierless Amplitude/Phase (CAP, beznośnikowa amplitudowo-fazowa),
Discrete Multitone (dyskretna wielotonowa).
Pierwsze instalacje DSL korzystały głównie z CAP, przewidującej podział łącza na trzy pasma częstotliwości. Ich granice zmieniają się w zależności od implementacji. Typowe pasma to:
Rozmowy telefoniczne wykorzystują częstotliwości od 30 Hz do 4 kHz. Jest to częstotliwość wykorzystywana też przez automatyczne sekretarki, faksy i systemy alarmowe.
Wysyłane do sieci dane (wywołania stron i wysłana poczta) przesyłane są w paśmie od 25 kHz do 160 kHz.
Pobierane dane (strony WWW i poczta odbierana) wykorzystują częstotliwości od 240 kHz do 1,5 MHz.
W niektórych systemach do pobierania danych wykorzystywany jest zakres od 300 kHz do 700 kHz. a do wysyłania— od 1 MHz wzwyż.
Ponieważ przesyłany głos, dane odbierane i dane wysyłane korzystają z odmiennych częstotliwości, można jednocześnie rozmawiać przez telefon, przeglądać strony WWW i wysyłać pocztę.
System DMT, używany w nowszych instalacjach ADSL, dzieli łącze telefoniczne na 247 kanałów po 4 kHz. Jeżeli transmisja w jednym z kanałów ulega zakłóceniom, automatycznie wybierany jest kanał, który zapewnia lepszą jakość połączenia. Komunikacja DMT wykorzystuje do wymiany danych stosunkowo niskie częstotliwości, których dolną granicą jest około 8 kHz.
Obie metody przesyłania sygnału są podatne na zakłócenia wprowadzane przez wykorzystywane urządzenia. Stosuje się więc filtry dolnoprzepustowe ograniczające wpływ sygnałów telefonicznych na komunikację w paśmie powyżej 4 kHz. Lokalizacja filtrów zależy od odmiany stosowanej usługi DSL.
Po przekazaniu do przełącznika centralnego, dane DSL zostają przesłane do multipleksera dostępu DSL (DSLAM, DSL Access Multiplekser). Ten z kolei przekazuje dane do internetu. Przesyła również sygnały przychodzące do właściwego transceivera DSL, czyli „modemu" przyłączonego do komputera).
Kto może używać DSL?
Dostępność usług DSL powoli rośnie, choć pozostaje na razie ograniczona do obszarów większych miast. Użytkownicy z terenów wiejskich czy mniejszych miejscowości nie mają tyle szczęścia. Dla nich podstawą pozostaje 56-kilobitowy modem. Pewną nadzieją mogą być nowe oferty połączeń satelitarnych i lokalnych połączeń bezprzewodowych.
Odległość jest w komunikacji DSL czynnikiem o podobnym znaczeniu jak odległość od łącznicy głównej w komunikacji ISDN. Zasięg większości usługodawców pozostaje ograniczony do 6 kilometrów. Niektórzy oferują usługę jedynie użytkownikom w obrębie 5 kilometrów. Zwiększanie odległości Oowoduje istotny spadek szybkości przesyłania danych. Przesyłanie sygnałów na większą odległość wymaga stosowania wzmacniaków lub pętli lokalnych, połączonych z centralą kablem światłowodowym. Ogólną zasadą pozostaje, że użytkownicy w mniejszej odległości od usługodawcy uzyskują szybszą komunikację DSL. Operatorzy telekomunikacyjni oferujący usługę DSL umieszczają często informacje o dostępności i typie połączeń na witrynach WWW.
Obszernym źródłem informacji o usługach DSL w USA jest witryna www.dslreports.com. W Polsce można skorzystać z usługi Telekomunikacji Polskiej.
Zanim przyłączymy linię DSL do domowej lub biurowej sieci, sprawdźmy wsparcie techniczne ofe-rowane przez usługodawcę. Pomoc może być bardzo potrzebna, ale nie zawsze można na nią liczyć. Do współużytkowania połączenia DSL i innych połączeń szerokopasmowych wystarcza tanie połączenie wykorzystujące przełącznik i router, oferowane przez takie firmy D-Link lub Linksys. Jako oprogramowanie posłużyć może Udostępnianie połączenia sieciowego (Internet Connection Sharing) systemu Windows.
Nawet jednak w sytuacji, gdy centrala telekomunikacyjna jest w pobliżu, nie możemy być jeszcze pewni, że usługa faktycznie będzie dostępna. Problemem może być typ i stan okablowania. Ponieważ usługa DSL wymaga dwukierunkowego przesyłania sygnałów wysokiej częstotliwości, infrastruktura nie zapewniająca ich przenoszenia nie może być stosowana. Problemem mogą być:
Cewki lądujące. Są to wzmacniacze sygnału głosu, nazywane też często cewkami głosowymi. Blokują przesyłanie wymaganych przez usługę DSL sygnałów wysokiej częstotliwości.
Odgałęzienia. Wprowadzane w celu dołączania nowych klientów bez prowadzenia nowych kabli do centrali. Mogą one stworzyć obwód zbyt długi do obsługi DSL.
Światłowody. Wykorzystywane do przenoszenia dużej ilości sygnałów przy użyciu stosunkowo cienkiego kabla, na połączeniach z miedzianymi liniami telefonicznymi wykorzystują konwertery analogowo-cyfrowe i cyfrowo-analogowe. Konwertery te nie mają zdolności przekazywania sygnałów DSL.
Podstawowe odmiany DSL
Mimo że skrót DSL przewija się zarówno w reklamach, jak i popularnych omówieniach tematu, na różnych rynkach i w różnych sytuacjach stosuje się bardzo zróżnicowane odmiany usługi. Omówimy teraz i porównamy najbardziej typowe z nich. Pamiętać jednak trzeba, że lokalny operator telekomunikacyjny oferuje zazwyczaj tylko jedną z odmian:
Asymmetrical DSL (ADSL. DSL asymetryczna). To najczęściej stosowany typ cyfrowej linii abonenckiej, oferowany przede wszystkim użytkownikom domowym. Asymetryczność oznacza, że szybkość pobierania danych jest znacznie większa od szybkości ich wysyłania. Dla większości osób nie jest to problemem — podstawowe zastosowania połączenia internetowego to przeglądanie stron połączone z pobieraniem plików graficznych i innych. Największa szybkość połączenia ADSL to 9 Mb/s przy pobieraniu danych, a 640 kb/s przy ich wysyłaniu. Większość ofert obejmuje różne poziomy szybkości i opłat. Drobną część pasma przepustowego wykorzystują rozmowy telefoniczne. Płacimy więc za zintegrowaną usługę przesyłania głosu i danych. Instalacja ADSL jest droższa niż innych odmian DSL ze względu na to, że wymaga zainstalowania u każdego klienta rozgałęźnika (co wymaga wizyty technika).
Consumer DSL (CDSL. DSL konsumencka). Wolniejsza odmiana DSL (do 1 Mb/s przy odbieraniu danych), opracowana przez znaną z produkcji chipsetów modemowych firmę Rockwell. Rozpoczęcie korzystania z usługi nie wymaga instalacji u klienta.
G.Lite (Universal DSL. DSL Lite, Splitterless DSL. DSL bezinstalacyjna). Kolejna odmiana zapewniająca rozgałęzianie linii już u operatora telekomunikacyjnego. Zakres szybkości pobierania sięga od 1,544 Mb/s do 6,0 Mb/s. Szybkości wysyłania danych zawierają się w zakresie od 128 kb/s do 384 kb/s. G.Lite zyskuje dużą popularność, ponieważ pozwala użytkownikom korzystać
z zestawów do samodzielnej instalacji. Warto pamiętać, że operator ma możliwość ograniczenia przepustowości do pasma mniejszego niż przedstawione na stronach tego rozdziału.
♦ Symmetricał DSL (SDSL, DSL symetryczna). Odmiana usługi DSL umożliwiająca korzystanie z jednakowych przepustowości pobierania i wysyłania danych. Jest to rozwiązanie oferowane głównie klientom instytucjonalnym, ze względu na to, że wymaga zainstalowania nowego okablowania. Często wymagane jest podpisanie długoterminowej umowy z usługodawcą.
Tabela 19.2. Porównanie odmian DSL
Typ linii DSL |
Skrót |
Szybkość pobierania danych i wysyłania danych |
Dopuszczalna odległość od centrali' |
Zastosowania |
|
ISDN Digital Subscriber Line |
IDSL |
128 kb/s |
6000 metrów |
Podobne jak ISDN BRI, ale wyłącznie usługa danych (linia nic umożliwia komunikacji głosowej) |
|
Consumer DSL firmy Rockwell |
CDSL |
1 Mb/s pobieranie; < 1 Mb/s wysyłanie |
6000 metrów |
Bezinstalacyjna usługa dla klientów indywidualnych i małych firm. zbliżona do DSL Lite |
|
Splitterless DSL Lite/G.Lite DSL ! |
1,544 Mb/s-6 Mb/s pobieranie; wysyłanie zależnie od zakupionej usługi |
6000 metrów |
Kosztem ograniczenia szybkości umożliwia pracę bez instalowania rozgałęźników |
||
High bit-rate DSL |
HDSL |
1,544 Mb/s, w obu kierunkach — 2 łącza typu skrętka; 2,048 Mb/s, w obu kierunkach — 3 łącza typu skrętka |
4000 metrów |
UsługaT-l/El między serwerem a firmą telekomunikacyjną lub wewnątrz firmy |
|
Symmetric DSL |
SDSL |
1,544 Mb/s (USA i Kanada) 2.048 Mb/s (Europa) — 1 łącze, jednakowe szybkości wysyłania i pobierania danych |
4000 metrów |
Takie same jak HDSL, ale wymaga tylko jednego łącza typu skrętka |
|
Asymmetric DSL |
ADSL |
1,544 Mb/s -8,448 Mb/s pobieranie; 16 kb/s - 640 kb/s wysyłanie |
1,544 Mb/s — 2,048 Mb/s — 6.312 Mb/s — 8,448 Mb/s — |
6000 m; 5200 m; 4000 m; 3000 m |
Najpopularniejszy typ technologii DSL stosowany jako metoda dostępu do internetu |
VDSL |
Very High DSL |
12,9 Mb/s - 52,8 Mb/s pobieranie; 1.6 Mb/s - 2,3 Mb/s wysyłanie |
12,96 Mb/s — 25,82 Mb/s — 51,84 Mb/s — |
1350 m; 900 m; 300 m; |
Sieci ATM; osiedlowe sieci światłowodowe |
W tabeli 19.2 przedstawiamy podsumowanie charakterystycznych cech różnych odmian usługi DSL.
Każda odmiana DSL wymaga urządzenia zewnętrznego, modemu DSL. Jako połączenie z komputerem stosuje się:
przewód skrosowany, połączony z kartą sieci Ethernet lOBase-T lub 10/100,
przewód USB, połączony ze złączem USB komputera.
Modem DSL z gniazdem telefonicznym łączy standardowy przewód z wtykami RJ-11.
W celu zabezpieczenia przed interferencją między sygnałami telefonicznymi i DSL stosuje się mikrofiltry i rozgałęźniki. Jeżeli wybrana odmiana instalacji wymaga wizyty specjalisty, montuje on rozgałęźnik (splitter). Rozwiązania tego rodzaju są wydajniejsze, wydłuża się jednak czas instalacji.
Jeżeli instalujemy DSL samodzielnie, zakładamy mikrofiltry (microfilters) chroniące przed zakłóceniami powodowanymi przez telefony, automatyczne sekretarki i podobne urządzenia. Umieszczamy je wewnątrz gniazdka telefonicznego lub „wpinamy" pomiędzy telefonem (automatyczną sekretarką faksem) a zwykłym gniazdkiem (patrz rysunek 19.2).
Jeżeli do linii telefonicznej przyłączony jest system zabezpieczeń, korzystanie z DSL może być utrudnione. Uaktywniony system zabezpieczeń, kiedy ma miejsce próba wysłania powiadomienia do agencji ochrony, może powodować nawet przerwanie rozmowy. Funkcja ta nie będzie działać, jeżeli użyjemy standardowych mikrofiltrów. Rozwiązaniem są specjalne mikrofiltry DSL Alarm.
1 Zależy również od jakości oraz średnicy przewodów.
Rysunek 19.2.
Dwie odmiany zestawów do samodzielnej instalacji. Jeżeli przy użyciu rozgałęźnika utworzona została nowa linia DSL, mikrofiltry nie są wymagane
Ceny DSL
Opłaty za dostęp DSL są dość zróżnicowane, tym bardziej, że różne firmy telekomunikacyjne oferują różne szybkości połączeń i różne sposoby rozliczania użytkowników. Większość usług DSL łączy jedna cecha wspólna — są to usługi asymetryczne, gdzie szybkość pobierania danych jest większa niż szybkość wysyłania danych od użytkownika. Wynika to w głównej mierze stąd, że instalacje ADSL mogą zazwyczaj pracować, wykorzystując standardowe łącza telefoniczne. Instalacja SDSL wymaga łączy o podwyższonej jakości, czyli, w praktyce, nowych.
W Polsce Telekomunikacja Polska oferuje dostęp SDI TP (115 kb/s) za 125 zl miesięcznie. Nowością jest Neostrada TP, również oparta na technologii ADSL i oferująca szybkości 128. 512 i 1024 kb/s, gdzie oplata instalacyjna to 92 - 112 zl, a miesięczna — 59 - 181 zl. W USA płacimy od 30 do 80 dolarów miesięcznie, zależnie od szybkości (od 256 kb/s do 1,5 Mb/s) i tego, czy używane będą statyczne czy dynamiczne adresy IP. Cena pakietu dla firm wynosi od 50 do 500 dolarów miesięcznie.
Zróżnicowanie cen usług DSL wiąże się głównie z różnymi oferowanymi szybkościami dostępu. Najniższe ceny to zazwyczaj mała szybkość wysyłania danych (ADSL i G.Lite). Oferty najdroższe dotyczą SDSL. W wielu krajach można wybierać między ofertami różnych firm, działających na tym samym terenie. W Polsce, poza TPSA, można jeszcze skorzystać z oferty firmy Crowley, oferującej 2-megabitowe łącze HDSL za 2099 zł miesięcznie (opłata instalacyjna 2500 zł), oraz firm Internet Partners, Dialog. TDC Internet, Netia i innych.
Zabezpieczenia komunikacji DSL
W przeciwieństwie do innych typów łączy szerokopasmowych, DSL zapewnia bezpośrednie połączenie z centralą. Nie istnieje ktoś taki jak „sąsiedzi", dysponujący większą swobodą dostępu do danego komputera. Podobnie jednak jak w każdym przypadku połączenia stałego, włamanie internetowe pozostaje zagadnieniem wyjątkowo aktualnym.
► ► Zajrzyj do podrozdziału „Zabezpieczanie połączenia internetowego" znajdującego się na stronie 1134.
Problemy techniczne
Telekomunikacja zawsze sprawiała użytkownikom wielu kłopotów. Tak było w czasach powolnych i zawodnych modemów pracujących z szybkością 300 b/s i podobnie jest przy stosowaniu łączy szerokopasmowych. Samo konfigurowanie połączenia DSL jest często trudne. Do uzyskania dostępu niezbędne jest uzyskanie wydajnej transmisji cyfrowej przy użyciu linii telefonicznej i odpowiednia konfiguracja sieci opartej na protokole TCP/IP (najbardziej rozwiniętym i najbardziej złożonym z współcześnie stosowanych protokołów, patrz rozdział 20.. „Sieć lokalna (LAN)'".
Przegląd komentarzy użytkowników, publikowanych na różnorodnych forach poruszających tematykę DSL. zwraca uwagę na cztery podstawowe problemy:
♦ Słaba koordynacja miedzy działem sprzedaży operatora a monterami. Może to prowadzić
do przedłużającego się oczekiwania na zainstalowanie usługi. Jeżeli to możliwe, należy skontaktować się z podwykonawcą i potwierdzić ustalony wcześniej termin. Opcja samodzielnej instalacji zestawu DSL jest warta rozważenia.
Monter instaluje sprzęt i oprogramowanie, ale nie weryfikuje jego funkcjonowania. Spytajmy, czy monter będzie miał ze sobą komputer przenośny, który umożliwi mu sprawdzenie linii. Nie pozwalajmy mu odejść, dopóki nie jesteśmy pewni, że połączenie działa.
Niski poziom pomocy technicznej przed i po instalacji. Zapiszmy adres 1P i inne związane z instalacją dane. Przeczytajmy komentarze i wskazówki w źródłach, które wymieniamy w tym rozdziale. Pomogą one wybrać usługodawcę i wskażą rozwiązania, które możemy wprowadzić we własnym zakresie lub zasugerować operatorowi.
Szybkości niższe od oczekiwanych. Przyczyną może być zarówno niska jakość połączenia danej lokalizacji z operatorem, jak i zakłócenia pracy centrali. Przy instalacji powinniśmy żądać przetestowania linii i określenia jej maksymalnej wydajności. Jeżeli łącze funkcjonuje poprawnie, przyczyną niskiej wydajności jest często wartość w Rejestrze Windows o nazwie RWIN (receive window. okno odbiorcze). Domyślna wartość 8192 (bajty) powinna zostać zmieniona na 32 768 lub 65 535. Jeżeli w komputerze wcześniej wykorzystywany był modem telefoniczny, wartość RWIN może wynosić nawet 2114. Niskie wartości mogą sprawić, że wydajność pobierania danych przez połączenie DSL pozostanie zbliżona do połączenia analogowego. Po kliknięciu łącza Our Tools na stronie http://www.dslreports.com uzyskamy dostęp do interakcyjnych testów, pomocnych
w ustalaniu optymalnej wartości parametru RWIN i innych, diagnozowaniu problemów z połączeniem i w konfiguracji.
Ze względu na problemy związane z próbą wzbogacenia mających już swoje lata sieci telefonicznych, przeznaczonych głównie do świadczenia usług głosowych, o usługę bardzo szybkiego połączenia internetowego wiele firm korzystających wyłącznie z technologii DSL ma kłopoty finansowe. Kilku wyróżniających się dostawców internetu przy użyciu technologii DSL znikło z rynku w latach 2000-2001. W kilku przypadkach doprowadziło to do wycofania usługi. Przed podpisaniem długoterminowej umowy na usługę DSL należy się upewnić, jakie będziemy mieli możliwości skorzystania z innej oferty, gdy operator telekomunikacyjny, dostawca połączenia DSL lub internetu zrezygnuje ze świadczenia tej usługi.
Stacjonarne połączenia bezprzewodowe
Jeśli w miejscu zamieszkania nie ma warunków do skorzystania z modemu kablowego lub DSL, możemy skorzystać z usług bezprzewodowych. Tego typu usługi przy łączeniu z Internetem korzystają z różnych częstotliwości sygnałów mikrofalowych. Większość usług oparta jest na częstotliwości 2.4 GHz. która jest używana w przypadku połączeń zgodnych ze standardem 802.11 Wi-Fi. Zwykle wymagane jest zamontowanie w najwyżej położonym miejscu dachu niewielkiej anteny kierunkowej. Dodatkowo w polu „widzenia" anteny musi znajdować się nadajnik, zazwyczaj zamontowany na wieży oddalonej zaledwie o kilka kilometrów. Tego typu usługi mają zatem charakter lokalny, dlatego z reguły konieczne jest sprawdzenie, czy w miejscu zamieszkania są w ogóle dostępne. Zazwyczaj polecam stacjonarne połączenie bezprzewodowe tylko wtedy. gdy nie jest dostępna usługa oparta na modemie kablowym lub DSL. Uważam jednak, że stacjonarne połączenie bezprzewodowe jest przeważnie lepszym rozwiązaniem od usługi satelitarnej. Ogólnie rzecz biorąc, początkowe koszty sprzętu są niższe niż w przypadku usługi satelitarnej, a ponadto sygnały są bardziej odporne na złe warunki pogodowe.
Połączenia satelitarne — DirecWAY i StarBand
Jeżeli w miejscu zamieszkania nie jest możliwe skorzystanie z usług opartych na modemie kablowym. DSL lub stacjonarnym połączeniu bezprzewodowym, w ostateczności można zastosować połączenie satelitarne. Aby przekonać się, czy będzie to możliwe, należy spojrzeć w niebo. Użytkownicy, którzy mają możliwość ustawienia anteny satelitarnej, skierowanej na południe, około 45 stopni w górę, mogą uzyskać dostęp do takich usług połączeń satelitarnych, jak amerykańskie DirecWAY lub StarBand, które są w stanie zaoferować dużą szybkość i niezawodność.
Wykorzystywane do przesyłania sygnałów telewizyjnych i łączności z internetem satelity geostacjonarne pozostają zawsze ponad równikiem. Oznacza to, że użytkownicy znajdujący się na półkuli po-łudniowej ustawiają anteny na północ.
W przypadku niektórych usług tego rodzaju do obsługi komunikacji internetowej i sygnału telewizyjnego wykorzystywana jest pojedyncza antena satelitarna.
W Polsce dostęp satelitarny oferują m.in. firmy NetSystem, Polsat, Europę Online i UPC — przyp. tłum.
Uzupełnienie zestawu DirecWAY o DirecTV, w celu zapewnienia sobie szybkiego dostępu do internetu i odbioru programów telewizji satelitarnej przy użyciu jednej anteny, nie stanowi problemu. Podobnie zestaw internetowy StarBand może być jednocześnie wykorzystywany do obsługi sieci telewizyjnej Dish Network (dotyczy kontynentalnego obszaru Stanów Zjednoczonych i Kanady). Jeżeli natomiast interesuje nas uzupełnienie telewizji DirecTV o usługę DirecWAY, niezbędny jest zakup nowej anteny. Nie dotyczy to jedynie posiadaczy uniwersalnego zestawu DirecDUO.
DirecWAY
Początkowo usługa DirecWAY nosiła nazwę DirecPC, ale w połowie 2001 r. firma Hughes Network Systems — wkrótce po wprowadzeniu na rynek dwukierunkowej wersji usługi DirecPC — zmieniła jej nazwę. W niniejszym punkcie zostanie omówiona usługa dwukierunkowa. Oryginalna wersja usługi DirecPC/DirecWAY była usługą jednokierunkową korzystającą z satelity przy pobieraniu danych i z tradycyjnego modemu przy ich wysyłaniu. W 2002 roku usługa została zastąpiona wersją oferującą dwukierunkowe połączenie satelitarne.
Aktualnie usługa DirecWAY oferuje szybkość pobierania danych wynoszącą 500 kb/s, chociaż większość użytkowników jest w stanie uzyskać znacznie wyższe transfery, zawierające się w przedziale od 1000 do 2000 kb/s. Szybkość wysyłania danych jest bardziej ograniczona i wynosi około 60 kb/s. Co prawda jest to może mniej niż w przypadku modemów kablowych lub DSL, ale dla osób mieszkających poza miastem połączenia satelitarne często są jedyną dostępną technologią dostępu szerokopasmowego.
Wymagania
Usługa DirecWAY wymaga zakupienia i zainstalowania niewielkiego talerza anteny, stanowiącej niezbędny element sprzętu. Talerz anteny jest podobny do talerzy stosowanych w przypadku telewizyjnych usług satelitarnych, takich jak DirecTV i DishNetwork, ale nieco od nich większy. Tak naprawdę w wielu przypadkach możliwe jest użycie tego samego talerza na potrzeby usług DirecTY i DirecWAY, choć zwykle lepszym rozwiązaniem jest zastosowanie oddzielnych urządzeń. Do wysyłania i odbierania danych w usłudze DirecWAY używany jest talerz anteny satelitarnej DW6000 o średnicy wynoszącej 76 cm. Jest on połączony z modemem satelitarnym DW6000 oferującym współużytkowane połączenie sieci Ethernet, do którego można podłączyć komputer PC lub router udzielający dostępu do sieci komputerom z systemami Windows, Mac i innymi. Pod względem konfiguracji i działania modem DW6000 jest taki sam, jak modem kablowy. Oznacza to. że w podłączonym komputerze PC nie trzeba stosować żadnego specjalnego oprogramowania. Starsze modemy podłączane do portu USB wymagały użycia komputera PC, ale obecnie wyszły już z użycia.
StarBand
W kwietniu 2000 roku, po okresie testów (jako Gilat-At-Home), wprowadzona została usługa StarBand, pierwsza publiczna dwukierunkowa sieć satelitarna. Po niewielkich początkowych problemach usługa StarBand odniosła sukces, ale nie cieszyła się tak dużą popularnością, jak usługa DirecWAY. Niezależnie od tego zestaw możliwości oferowanych przez usługę StarBand w aktualnej wersji dwukierunkowej jest prawie taki sam, jak usługi DirecWAY.
Usługa StarBand umożliwia pobieranie danych z szybkościami od 500 kb/s do 1000 kb/s i wysyłanie danych z szybkościami od 50 kb/s do 100 kb/s (zależnie od zastosowanego modemu satelitarnego). Do modemów satelitarnych przeznaczonych dla usługi StarBand zalicza się nowe urządzenie StarBand Model 480Pro, wprowadzone na rynek z początkiem 2003 r. Modem zawiera 4-portowy router i może współpracować z innymi systemami operacyjnymi niż Windows. Sieć StarBand współpracuje z kilkoma innymi firmami, takimi jak SIA (http:Osatellite-internet-access.net) i US Online (www.usonline.com). Ceny sprzętu przeznaczonego dla usługi StarBand i koszt miesięcznego abonamentu zwykle są podobne do cen dwukierunkowej usługi DirecWAY, jednak niektórzy producenci mogą oferować specjalne promocyjne pakiety i zestawy.
Znakomite wskazówki, sztuczki, programy narzędziowe i porady doświadczonych użytkowników można znaleźć na witrynie StarBand Users: http://www.starbandusers.com i http://www.dslreports.com.
Na rysunku 19.3 pokazano sposób działania usług DirecWAY i StarBand.
Rysunek 19.3.
Użytkownicy usług
DirecWAY i StarBand
przy użyciu jednego
talerza anteny
satelitarnej
o wymiarach 61 cm
x 91 cm mogą
odbierać zarówno
programy telewizyjne
(po lewej stronie),
jak i pakiety
internetowe
(po prawej stronie)
Rzeczywista wydajność połączenia satelitarnego
Pasjonaci porównywania wydajności szybko stwierdzą, że satelitarny dostęp do internetu słabo wypada w testach szybkości, osiągając czas odpowiedzi na wysyłane pakiety ping rzędu 400 - 600 ms. Wynika to z dość skomplikowanej trasy, jaką muszą pokonać dane (z ziemi do satelity i z satelity na ziemię). Podobnie rozczarowujące są testy interakcyjne. Opóźnienia powodowane przez przesyłanie danych do odległego o 36 000 kilometrów satelity geostacjonarnego sprawiają że satelity nie są najlepszą propozycją w przypadku tego typu testów, chociaż szybkość pobierania danych jest znacznie wyższa od oferowanej przez modemy telefoniczne. Różnice w uzyskiwanych wynikach są dość znaczne, ale częste są szybkości rzędu 1000 kb/s, a niektórym może się nawet udać uzyskać szybkości pobierania przekraczające 2000 kb/s. Osiągnięcie takich wyników wymaga oczywiście skorzystania z publikowanych na różnych witrynach WWW i forach dyskusyjnych wskazówek dotyczących modyfikowania konfiguracji systemu pod kątem połączenia satelitarnego.
Warunki pogodowe mogą stanowić problem dla połączeń satelitarnych, ale nie w sposób, o jakim możesz pomyśleć. Chmury i burze zwykle nie mają wpływu na pogorszenie sygnału. Problemem może być śnieg i lód gromadzący się na talerzu anteny. W obszarze, gdzie występują opady śniegu, mogą pojawić się problemy z sygnałem nawet wówczas, gdy niebo jest czyste. Problemy te niezmiennie związane są ze śniegiem i lodem pojawiającym się na talerzu anteny. Mając to na uwadze, talerz należy zamontować w miejscu umożliwiającym usunięcie co jakiś czas nagromadzonego śniegu i lodu.
Ze względu na większe opóźnienie, mniejsze szybkości przesyłu danych, większe koszty sprzętu oraz wrażliwość na śnieg i lód niewiele osób polecałoby zastosowanie usługi satelitarnej, gdy dostępne są inne rozwiązania. Jeśli jednak jedynymi innymi opcjami są połączenie telefoniczne lub kosztowne łącze Tl, połączenie satelitarne z pewnością będzie atrakcyjniejsze od innych rozwiązań. Co prawda koszty połączenia satelitarnego są wyższe niż w przypadku dostępu opartego na modemie kablowym lub DSL, ale dla osób mieszkających poza miastem może ono stanowić jedyne atrakcyjne finansowo rozwiązanie. Wiele osób we własnym zakresie przystosowało talerze anten tak, aby można je było umieścić (za pomocą różnych statywów i platform) na przyczepach kempingowych.
Integrated Services Digital Network (ISDN)
Szybkość połączenia modemu telefonicznego ogranicza prawo Shannona (będziemy o nim pisać przy omawianiu modemów w dalszej części tego rozdziału). Uzyskanie wyższej wydajności wymaga zastosowania sygnałów cyfrowych. Sieć cyfrowa z integracją usług (ang. Integrated Services Digital Network, ISDN) była pierwszym krokiem w stronę komunikacji cyfrowej. Technologia ISDN umożliwia dostęp do internetu z szybkością 128 kb/s. Połączenia tego rodzaju znajdują się w ofercie praktycznie każdej firmy telekomunikacyjnej. W zależności od wybranej oferty można wykorzystywać linię ISDN wyłącznie jako narzędzie dostępu do internetu lub jako linię wielofunkcyjną umożliwiającą komunikację internetową, rozmowy telefoniczne, połączenia faksowe i telekonferencje.
Usługa ISDN może być dla nas przydatna, jeżeli operator telekomunikacyjny nie oferuje szybszej usługi DSL. Ponieważ technologia ISDN nie powstawała z myślą o internecie, jej wydajność jest stosunkowo niska. Koszt użytkowania połączenia utrzymuje się na poziomie dwukrotnie wyższym niż w przypadku połączeń ADSL czy wykorzystujących modemy kablowe.
ISDN nie wymaga tak wysokiej jakości linii jak DSL, może więc być stosowana tam, gdzie instalowanie DSL wymagałoby poważniejszych zmian infrastruktury.
Jak działa ISDN?
Trzy kanały połączenia ISDN można wykorzystywać do obsługi różnych usług w połączeniach takich jak: rozmowy telefoniczne i komunikacja sieciowa, rozmowy telefoniczne i faks, faks i komunikacja sieciowa itp. (patrz rysunek 19.4).
Pasmo przepustowe połączenia ISDN podzielone jest na 64-kilobitowe kanały B (bearer, nośne) i 16- lub 64-kilobitowy kanał D (delta). Kanały B wykorzystywane są do prowadzenia rozmów telefonicznych i przesyłania danych komputerowych. Kanał D służy do wymiany danych sterujących. Innymi słowy, do prowadzenia rozmów, przeglądania WWW i faksowania wykorzystujemy kanały B.
Rysunek 19.4.
Telefoniczne połączenie modemowe (u góry) to wyłącznie połączenie komputera z inlernetem łub inną usługą online; ISDN (u dołu) umożliwia przyłączenie do jednego terminala komputera, faksu i wielu innych urządzeń
Możliwe są dwie odmiany usługi ISDN: dostęp podstawowy (ang. basie rate interface, BRI) i dostęp rozszerzony (ang. primary rate interface. PRI). Usługa BRI jest przeznaczona dla użytkowników domowych i małych firm. Składają się nań dwa kanały B i jeden 16-kilobitowy kanał D, razem 144 kb/s. W typowych rozwiązaniach jeden kanał B może być wykorzystywany do rozmowy, podczas gdy drugi służy do przeglądania WWW z szybkością 64 kb/s. Po odłożeniu słuchawki połączenie internetowe wykorzystuje oba kanały. Właściwie skonfigurowana usługa ISDN zapewnia przepustowość 128 kb/s.
Usługa PRI to oferta skierowana raczej do firm, umożliwiająca m.in. połączenie centralki PBX z ośrodkiem operatora telekomunikacyjnego. W USA i Japonii na usługę PRI składają się 23 kanały B i jeden 64-kilobitowy kanał D, razem 1536 kb/s. Mamy wówczas do czynienia z interfejsem T-l. Europejska usługa PRI to 30 kanałów B i jeden 64-kilobitowy kanał D, razem 1984 kb/s. Odpowiada to europejskiemu standardowi telekomunikacyjnemu El. W przypadkach, gdy wymagane jest więcej niż jedno połączenie PRI, jeden kanał D może być wykorzystany do obsługi wielu połączeń PRI. Wykorzystywana jest wówczas technika sygnałów niezależnych od urządzenia (ang. non-facility associated signaling, NFAS).
Ograniczenie do dwóch kanałów B może wydawać się dość dotkliwe dla każdego poza użytkownikami domowymi i w małymi firmami. Należy jednak wziąć pod uwagę, że jedna linia BRI może obsłużyć do 8 urządzeń ISDN, z. których każde będzie dysponować własnym numerem ISDN. Kanał D zapewnia przekazywanie wywołań i funkcję oczekiwania na rozmowę, co umożliwia wszystkim urządzeniom współużytkowanie obu kanałów B.
W omówieniach ISDN za 1 kilobajt uznaje się 1000 bajtów, a nie, jak zazwyczaj, 1024 bajty.
Jak uważny Czytelnik mógł zauważyć wcześniej, podobnie traktowane są szybkości modemów. 1000-bajtowe jednostki miary określa się niekiedy jako kilobajty dziesiętne, w odróżnieniu od tradycyjnych kilobajtów binarnych.
Jeżeli niezbędna jest wersja ISDN o większych możliwościach (i cenie), wykorzystujemy opcję PRI i urządzenie funkcjonujące jako łącznica: centralkę PBX lub serwer. Mimo że usługa PRI pozwala korzystać z każdego kanału B tylko jednemu urządzeniu, zastosowanie łącznicy umożliwia dynamiczną alokację kanałów niewykorzystanych do zastosowań wymagających dużej przepustowości, takich jak wideokonferencje.
Zakup usługi ISDN
Podstawowa instalacja ISDN wymaga połączenia z centralą telefoniczną nie dłuższego niż 5,5 km. Uzyskanie komunikacji na większą odległość wymaga zakupienia drogich urządzeń wzmacniających i dobrych chęci operatora.
Ceny usługi ISDN są ściśle związane z lokalizacją. W USA oplata instalacyjna mieści się w zakresie od 35 do 150 dolarów, zależnie od tego, czy zmieniamy typ linii telefonicznej, czy instalujemy nową. Opłaty miesięczne wynoszą od 30 do 50 dolarów i czasem są połączone z opłatami za czas połączenia, od 1 do 6 centów za minutę (lub dłużej). Nie można zapominać, że musimy jeszcze kupić adapter terminala ISDN i być może dodatkowe wyposażenie. Podane opłaty to jedynie stawki operatorów telekomunikacyjnych. Dodatkowo trzeba zapłacić usługodawcy internetowemu (ISP) za dostęp do internetu z szybkością ISDN. W sumie płacimy 100 dolarów lub więcej za instalację domową (więcej za instalację w małej firmie). Użytkownikom indywidualnym oferuje się zwykle połączenia z wybieraniem numeru na żądanie. Do firm skierowana jest oferta połączeń stałych. W Polsce za usługę podstawową (BRI) płacimy 400 - 800 zl opłaty instalacyjnej, 30 - 35 zł abonamentu i 0.28 - 0.29 zł za 3 - 6 minut. Doliczamy do tego limitowany abonament internetowy 90 zł/miesiąc lub opłaty 0,29 - 0.56 zł za 5 - 10 minut połączenia.
Ponieważ plany rozliczeniowe obsługi ISDN bywają dość rozbudowane i uzależnione od liczby kanałów i sposobu ich wykorzystania, przed podjęciem wyboru niezbędne jest dokładne określenie, jak zamierzamy z linii ISDN korzystać. Zawczasu warto przestudiować dostępne opcje cenowe. Mimo że ISDN jest jedyną internetową usługą szerokopasmową która pozwala jednocześnie przesyłać glos i dane, jej wysoki koszt i niewielka szybkość sprawiają, że dla większości użytkowników ta forma dostępu do sieci nie jest opcją optymalną.
Ceny dostępu do internetu w ofercie lokalnej firmy telekomunikacyjnej obejmują często zarówno T^i koszt korzystania z łącza ISDN, jak i koszt dostępu do internetu. W ofertach usługodawców inter-netowych opłata za koszt połączenia telefonicznego jest zazwyczaj pomijana. Aby uzyskać prawdziwy obraz oferty ISDN, należy zsumować koszt telefonicznej linii ISDN i koszt usługi dostępu do internetu.
Wyposażenie do komunikacji ISDN
Aby połączyć komputer z linią ISDN niezbędne jest urządzenie o nazwie adapter terminala (ang. terminal adapter. TA). Ma on postać karty rozszerzeń lub urządzenia zewnętrznego, przyłączanego do portu szeregowego, podobnie jak modem. Terminale określa się równie często, jak niepoprawnie, nazwą „modern ISDN". Ponieważ urządzenia ISDN nie przeprowadzają analogowo-cyfrowej konwersji sygnału, nazwa „modem" nie powinna być w odniesieniu do nich stosowana.
Ponieważ połączenia ISDN miały początkowo służyć do obsługi urządzeń telefonicznych, wiele terminali zawiera gniazda do przyłączenia telefonu, faksu i innych urządzeń, w tym komputera. Niektóre modele mogą dodatkowo pełnić funkcję routerów, umożliwiających korzystanie z jednego połączenia ISDN wielu komputerom.
Aby uzyskać najwyższą dostępną wydajność, należy korzystać z adaptera ISDN wewnętrznego lub przyłączanego do złącza USB. Przepustowość adaptera z funkcją kompresji danych wykracza poza możliwości portu szeregowego. Już przeciętna kompresja 2:1 umożliwia przekroczenie szybkości 232 kb/s, zapewnianej wyłącznie przez porty COM o wysokiej wydajności. Porty USB 1.1 zapewniają przepustowość 12 Mb/s, wystarczającą nawet dla najszybszego połączenia ISBN. Porty USB 2.0 pozwalają uzyskać szybkość 480 Mb/s.
Porównywanie wysoko wydajnych usług internetowych
Jednym ze sposobów uporządkowania informacji o najróżniejszych planach rozliczeniowych połączeń CATV, DSL. bezprzewodowych i satelitarnych jest obliczenie średniego kosztu szybkości łącza. Wartość taką możemy uzyskać, dzieląc wysokość opłaty miesięcznej przez nominalną lub średnią szybkość połączenia:
oplata mies. / szybkość połączenia = koszt szybkości łącza
Jeżeli wykorzystywanie typowej usługi opartej na modemie kablowym to 150 zł miesięcznie, łącznie z dzierżawą modemu, a średnia szybkość przesyłania danych wynosi 500 kb/s, koszt szybkości łącza wyniesie 30 groszy (200 / 500 = 0,30). Tyle płacimy za 1 kb/s wydajności połączenia.
Podobny wzór można zastosować do różnych połączeń szerokopasmowych i telefonicznych. Nie można zapomnieć o uwzględnieniu kosztów wyposażenia. Jeżeli niezbędna jest opłata instalacyjna lub zakup urządzeń (co może dotyczyć połączeń satelitarnych, bezprzewodowych i ISDN) dzielimy wysokość tych kosztów przez liczbę miesięcy korzystania z usługi i dodajemy wynik do opłat miesięcznych. Dopiero wówczas przeprowadzimy rzetelną kalkulację kosztu łącza.
Jak wygląda porównanie z modemem 56 kb/s. przy założeniu, że transfer danych osiągać będzie wartość 50 kb/s? Jeżeli założymy, że modem telefoniczny już mamy, a miesięcznie musimy na przykład ponieść opłatę w wysokości 89,02 zł brutto, przy znikomym koszcie opłaty instalacyjnej, uzyskamy kwotę 1,7 zł za 1 kb/s przepustowości. To niemal 6-krotnie więcej niż w przypadku modemu kablowego. Jest to konsekwencją 10-krotnej różnicy w szybkości obu rozwiązań.
Zestawienie typowych szybkości usług przedstawiamy w tabeli 19.3, gdzie zostały one uporządkowane od najwolniejzych do najszybszych (wg szybkości pobierania danych):
Tabela 19.3. Zestawienie szybkości połączeń internetowych
Typ połączenia |
Szybkość (pobieranie/wysyłanie) |
Modem telefoniczny V34 |
33.6/33,6 kb/s |
Modem telefoniczny V.90/V.92 |
56 (w USA do 53 kb/s)/33,6 kb/s |
ISDN (1 kanał B) |
64/64 kb/s |
ISDN (2 kanały B) |
128/128 kb/s |
Podstawowe łącze bezprzewodowe |
256/256 kb/s |
Podstawowe łącze DSL |
384/128 kb/s |
Dwukierunkowe łącze satelitarne |
500/60 kb/s |
Rozbudowane łącze DSL |
3 Mb/s /128 kb/s |
Rozbudowane łącze bezprzewodowe |
3 Mb/s / 256 kb/s |
Modem kablowy |
3 Mb/s/384 kb/s |
Wartości podane w tabeli identyfikują maksymalne szybkości urządzeń oferowanych przez różnych dostawców. Maksymalne szybkości, jakie są dostępne w Twoim miejscu zamieszkania, będą zależały od wybranego dostawcy i jego oferty. Wartości nie reprezentują rzeczywistych średnich szybkości i nie uwzględniają szybkości, z jaką po wykonaniu polecenia ping powrócą pakiety, a także innych kwestii, takich jak obciążenie sieci.
Połączenia internetowe można również porównywać według ich cech charakterystycznych, jak zrobiliśmy to w tabeli 19.4.
Tabela 19.4. Cechy charakterystyczne szerokopasmowych połączeń internetowych
Usługa |
Zawsze online? |
Czynniki wpływające na niezawodność |
Typ złącza |
Modem kablowy |
Tak |
Problemy z kablem. |
Ethernet |
Modem DSL |
Tak |
Problemy z linią telefoniczną. |
Ethernet |
Stacjonarne połączenie bezprzewodowe |
Tak |
Problemy z nadajnikiem i przeszkody. |
Ethernet |
Dwukierunkowe połączenie satelitarne |
Tak |
Złe warunki pogodowe i problemy z satelitą. |
Ethernet |
Opcja awaryjna
Każde z szybkich łączy internetowych może ulec awarii. Warto więc przygotować się na sytuację, gdy nasza podstawowa usługa dostępowa zostanie na pewien czas wyłączona.
Jeżeli usługodawca zapewnia również dostęp modemowy, wciąż może być dostępne połączenie 56 kb/s. W wielu przypadkach nie obejdzie się jednak bez dodatkowej opłaty. Ciekawym rozwiązaniem jest wykorzystanie okresu próbnego jednej z wielu ofert subskrypcji modemowych. Zanim zaczniemy korzystać z dostępu awaryjnego, zwłaszcza gdy stosowane jest firmowe oprogramowanie (jak w przypadku America Online), niezbędne jest zabezpieczenie standardowej konfiguracji sieciowej komputera. Pod tym względem najmniej kłopotliwe będzie skorzystanie z usługi, której ustawienia wprowadzamy ręcznie, przy użyciu kreatora konfiguracji Dial-Up Networking lub kreatora Kreator konfiguracji sieci (system Windows XP). Utworzona w ten sposób konfiguracja nie będzie wówczas kolidować ze standardową.
Jeżeli nie chcemy wykupywać opłacanej miesięcznie dodatkowej usługi opartej na modemie telefonicznym lub chcemy zapewnić sobie możliwość dostępu do internetu w czasie okazyjnych podróży oraz tanią metodę pracy w sieci, gdy nie jest dostępny dostęp szerokopasmowy, pod uwagę warto wziąć dostawcę usług szerokopasmowych, który w swojej ofercie posiada też połączenia telefoniczne. Dysponowanie możliwością skorzystania zarówno z połączenia szerokopasmowego, jak i telefonicznego jest szczególnie ważne dla osób podróżujących, ponieważ pierwsze z wymienionych połączeń nie zawsze jest dla nich dostępne. Dodatkowo, jeśli z jakiegoś powodu połączenie szerokopasmowe ulegnie awarii, za pomocą połączenia telefonicznego można zwykle wyświetlić stronę internetową dostawcy i sprawdzić stan sieci.
Każdy rodzaj połączenia internetowego używa pewnego zestawu ustawień konfiguracyjnych TCP/IP. TCP/IP to protokół (zasady współpracy oprogramowania) wykorzystywany przez wszystkie komputery w internecie. Piszemy o nim szeroko w rozdziale 20. Przy korzystaniu z dwóch połączeń internetowych najważniejsze jest, aby pamiętać, że dostęp modemowy i dostęp przez kartę sieciową czy port USB (modem kablowy, DSL, połączenie satelitarne) wymagają odmiennych ustawień konfiguracyjnych. Adres IP komputera połączonego z siecią przez modem telefoniczny jest zazwyczaj przypisywany dynamicznie w chwili nawiązania połączenia telefonicznego z usługodawcą. W przypadku połączeń innego rodzaju, adres IP ma często charakter statyczny. Jest to tylko jedno z ustawień sieciowych, których niedopatrzenie uniemożliwi komunikację.
Łącza dzierżawione
Dla użytkowników o dużych wymaganiach (i głębokich kieszeniach), przeznaczona jest oferta łączy dzierżawionych, czyli cyfrowej usługi połączeniowej, która umożliwia komunikację między dwoma ośrodkami z szybkością znacznie przekraczającą szybkość ISDN i co najmniej równą szybkości połączeń DSL lub CATV. Łącze dzierżawione (anb. leased line) to stałe. 24-godzinne połączenie z inną lokalizacją, obsługiwane przez operatora telefonicznego. Rozwiązanie to wykorzystywane jest przez przedsiębiorstwa do łączenia sieci LAN, jak również do łączenia sieci firmowej z usługodawcą internetowym. Ofertę łączy dzierżawionych różnicuje ich przepustowość.
T1 i T3
Jeżeli naszym celem jest połączenie sieci oddalonych od siebie, zapewnienie możliwości obsługi dużej liczby użytkowników internetu lub przyłączenie do wewnętrznej sieci firmy oferującej usługi internetowe, połączenie T-l może być rozsądną inwestycją. Linia T-l to łącze cyfrowe pracujące z szybkością około 1,5 Mb/s. To dziesięciokrotnie więcej niż ISDN i ponad dwa razy więcej niż większość szybkich połączeń DSL. Niektórzy dostawcy usług internetowych wykorzystują możliwość dzielenia łącza T-l na 24 64-kilobitowe kanały i oferują możliwość wykupienia szybkości, która jest dowolną wielokrotnością 64 kb/s. Przykładowo, firma SBC (wcześniej Ameritech) oferuje elastyczną usługę Tl o nazwie DS1, która dostępna jest w wersji o pełnej przepustowości i jej różnych wartościach procentowych. Rysunek 19.5 przedstawia zasadę podziału linii T-l.
Rysunek 19.5.
Pełna usługa T-l to 24 linie po 64-kilobajly, służące jako jeden kanał danych. Usługa ..ułamkowa" (fractional) wykorzystuje tylko kilka linii, np. 4 w przypadku usługi 256 kb/s
Indywidualny użytkownik internetu nie ma bezpośredniej styczności z łączami T-l. Bez względu na sposób dostępu (połączenie telefoniczne, ISDN. DSL. modem kablowy, połączenie satelitarne czy bezprzewodowe), usługodawca dysponuje zazwyczaj jedną bądź kilkoma liniami T-l lub T-3 służącymi jako połączenie z siecią szkieletową internetu. Takie połączenie określa się czasem terminem punkt obecności (ang. point ofpre-sence. PoP). Gdy nawiążemy łączność z internetem, usługodawca dzieli się z nami jedynie drobną częścią własnego kanału T-l. W zależności od tego, jak wielu użytkowników łączy się danej chwili z ISP, wydajność komunikacji może być większa lub mniejsza, niezależnie od stabilności komunikacji modemowej. Im więcej użytkowników korzysta z połączenia o dużej szybkości, tym mniej wydajna jest komunikacja każdego z nich. Aby utrzymać jakość oferowanych usług, usługodawcy Internetowi zakupują dodatkowe linie T-l lub grupy 64-kilobilowych kanałów, instalowane w każdym punkcie PoP niezależnie. Inną możliwością może być zamiana usługi T-l na usługę T-3.
Połączenie T-3 zapewnia szybkość 45 Mb/s (odpowiednik 28 linii T-l) i jest odpowiednie dla bardzo dużych sieci i kampusów akademickich. O cenę lepiej nie pytać.
Jeżeli dostęp do internetu zapewnia nam firmowa sieć LAN lub korzystamy z powierzchni biurowej w centrum dużego miasta, nasz związek z łączem T-l nie będzie aż tak odległy. Jeżeli budynek biura lub sama firma dysponuje bezpośrednim połączeniem z linią T-l, współużytkujemy łącze ze stosunkowo niewielką liczbą użytkowników, w porównaniu z setkami lub tysiącami, których obsługuje usługodawca wykorzystujący połączenia telefoniczne (dial-up). Łącza T-l to coraz częstszy element wyposażenia nowych budynków biurowych i mieszkalnych. Do nich przyłączana jest sieć lokalna, z której korzystają użytkownicy. Urządzeniem dostępowym jest wówczas zwykła karta sieciowa (w miejsce modemu czy terminala ISDN).
Wraz z rozwojem sieci internet i rosnącym popytem na szybkie sieci WAN cena linii T-l w USA od końca lat 90-tych maleje, wciąż jednak wiąże się z opłatami rzędu setek dolarów. Usługę oferują firmy telekomunikacyjne. Jako opcje tańsze od pełnego 1,5-megabitowego łącza oferowane są wersje „ułamkowe" (ang. fractional) i dynamiczne (umożliwiające dynamiczne zwiększanie szerokości pasma aż do pełnej linii T-l w miarę zapotrzebowania, ang. burstable). Niższe ceny usług T-l sprawiają że firmy o stosunkowo dużych potrzebach decydują się często na prosty zakup pełnej linii, uznając procedury wykupywania dodatkowych kanałów za nieopłacalne. Mimo że szybkość łącza T-l może się wydawać zbliżona do maksymalnej szybkości łącza DSL lub CATV. większość usług T-l zapewnia stałą przepustowość (w przeciwieństwie do modemów kablowych) i uniknięcie komplikacji związanych z pracą cyfrowej usługi komunikacyjnej wykorzystującej stare łącza telefoniczne (w przeciwieństwie do DSL).
Porównywanie konwencjonalnych usług komunikacyjnych
Część operatorów telekomunikacyjnych odchodzi od zwyczaju publikowania cenników usług ISDN, T-l i innych zaawansowanych rozwiązań komunikacyjnych. Na witrynach WWW znajdziemy więc niekiedy przycisk ikonę Zadzwoń. Wycenę komplikuje wiele czynników:
lokalizacja.
koszty stale i zmienne,
zastosowania,
koszt instalacji.
potrzeby użytkownika.
Przy ocenie kosztów nie można zapomnieć o kosztach wyposażenia. W przypadku adapterów ISDN i kart sieciowych, warto sprawdzić cenę urządzenia w punktach sprzedaży detalicznej. Jeżeli zdecydujemy się na samodzielny zakup wyposażenia, musimy ustalić, kto będzie odpowiedzialny za naprawy i funkcjonowanie usługi. Wiele firm oferuje tańsze plany rozliczeniowe dla użytkowników, którzy wolą sami zajmować się instalowaniem i konserwacją urządzenia. Jeżeli w firmie jest osoba, która podoła konfiguracji routera i sieci, może to zapewnić niższe opłaty miesięczne. W innych przypadkach lepiej zdać się na „pełną obsługę".
Zabezpieczanie połączenia internetowego
Ponieważ każde połączenie internetowe korzysta z protokołu TCP/IP, którego cechą charakterystyczną jest obsługa 65 536 portów logicznych, służących do udostępniania różnego rodzaju usług, każdy użytkownik sieci internet musi liczyć się z możliwością ataków hakerów, nawet jeżeli dostosuje się do podstawowych zasad bezpieczeństwa (jak wyłączenie udostępniania folderów).
Steve Gibson z Gibson Research Corporation (z której pochodzi znane narzędzie dyskowe SpinRite) oferuje bezpłatną usługę WWW o nazwie Shields Up. Powinien z niej korzystać każdy użytkownik komputera przyłączonego do internetu.
Shields Up znajdziemy na witrynie Gibson Research Corporation (http://www.grc.com). Sprawdza ona poziom zabezpieczeń połączenia internetowego i informuje o otwartych portach.
Po zbadaniu systemu usługa udostępnia wskazówki i informacje o oprogramowaniu zabezpieczającym (takim jak Zone Alarm. Norton Internet Security i Sygate Personal Firewall).
Rosnące znaczenie internetu i zauważalny od 2000 roku wzrost zagrożenia internetowymi wirusami, koniami trojańskimi i atakami DoS sprawiają że usługa taka jak Shields Up ma ogromną wartość dla każdego użytkownika światowej sieci.
W rozdziale 20. wyjaśniono, w jaki sposób za pomocą routera udostępnić połączenie internetowe. Takie rozwiązanie może też być pomocne w zabezpieczeniu sieci przed intruzami.
^
Oprogramowanie zabezpieczające połączenia internetowe, serwery proxy i zapory firewall to zagadnienia, których obszerność sprawia, że nie mogą zostać omówione w niniejszej książce. Zainteresowanym polecić można książki Wydawnictwa Helion: „Diagnozowanie i utrzymanie sieci. Księga eksperta", „Okablowanie sieciowe w praktyce. Księga eksperta", „Rozbudowa i naprawa sieci" lub „Sieci komputerowe. Księga eksperta. Wydanie II".
Modemy asynchroniczne
Jeżeli celem Czytelnika jest podłączenie komputera do internetu bez ponoszenia większych wydatków, modem telefoniczny może być rozwiązaniem prostym i skutecznym. Urządzenia tego rodzaju są standardowym wyposażeniem większości nowych komputerów i wciąż znajdują szerokie zastosowanie tam, gdzie nie docierają technologie szerokopasmowe, takie jak modemy kablowe lub DSL. Modem telefoniczny bywa też niezbędnym elementem niektórych połączeń o dużej szybkości, takich jak jednokierunkowe usługi satelitarne lub kablowe.
Słowo modem to skrót od modulator-demodulator. Jest to zarazem dość dobre określenie funkcji urządzenia, którą jest konwersja komputerowych danych cyfrowych na sygnały analogowe, które można przesyłać linią telefoniczną. Modem wykonuje również konwersję odwrotną, sygnałów analogowych na dane cyfrowe. Dla lepszego odróżnienia modemów, dla których konwersja analogowo-cyfrowa jest funkcją podstawową, od innych urządzeń stosuje się często termin modem analogowy (ang. analog modem). Ponieważ korzystanie z modemu analogowego wymaga nawiązania połączenia telefonicznego z drugim komputerem, innym popularnym terminem jest modem telefoniczny (ang. dial-up modem). Typowy modem to urządzenie asynchroniczne, co oznacza, że przesyła dane jako nieciągły strumień niewielkich pakietów. System docelowy odbiera pakiety i łączy je ponownie w strumień danych.
Ze względu na popularność nazwy modem, znanej nawet użytkownikom, którzy nie mają doświadczenia z komputerami, jest ona często używana do określania urządzeń, które, ściśle rzecz biorąc, nie są modemami. Pisaliśmy na wcześniejszych stronach o różnych rozwiązaniach szerokopasmowych, takich jak ISDN, modemy kablowe, połączenia satelitarne i DSL. Mimo że każde z nich korzysta z urządzeń popularnie nazywanych modemami, żadne z nich nie przeprowadza konwersji danych cyfrowych na sygnały analogowe. Zastosowanie nazwy „modem" uzasadnia jedynie wygląd i przeznaczenie.
Modemy asynchroniczne przesyłają osobno każdy kolejny bajt danych. Każdy bajt to 8 bitów, co — przy użyciu kodów ASCII — umożliwia zapisanie dowolnego znaku alfanumerycznego języka angielskiego. Reguły transmisji asynchronicznej wymagają opisania początku i końca każdego przesyłanego bajtu. Funkcję tę pełni dodawany na początku i na końcu każdego bajtu dodatkowy bit. Każdy bajt zostaje więc przesłany jako 10 bitów (patrz rysunek 19.6). Tego rodzaju mechanizm sprawia, że komunikacja asynchroniczna jest często określana nazwą komunikacja start-stop. Jest to istotna różnica w stosunku do komunikacji synchronicznej, gdzie dane są przesyłane jako ciągły strumień o stałej szybkości.
Rysunek 19.6.
Modem asynchroniczny osadza każdy bajt danych w ramce wyznaczanej przez bit startu i bit stopu; w komunikacji synchronicznej wykorzystywany jest ciągły strumień danych
Modemy synchroniczne są stosowane głównie przy transmisji poprzez łącza dzierżawione i w połączeniu z multiplekserami. Służą do komunikacji między terminalami a serwerami pracującymi pod kontrolą systemu Unix lub Linux lub komputerami mainframe. Modemy synchroniczne i ich zastosowania wykraczają poza zakres niniejszej książki.
Kiedykolwiek w tej książce piszemy o modemach, odnosimy się do asynchronicznych modemów telefonicznych. Modemów synchronicznych nie znajdziemy ani w typowych sklepach, ani w popularnych konfiguracjach PC. Czytelnik może ich nigdy nie zobaczyć, o ile nie uda się do centrum komputerowego w przedsiębiorstwie, w którym stosowany jest ten specyficzny system komunikacji.
W trakcie szybkich połączeń modemowych, bity startu i stopu nie są zazwyczaj przesyłane linią telefoniczną. Usuwa je sprzętowy algorytm kompresji danych. Bity te pozostają jednak elementem pakietów danych, które generuje oprogramowanie komunikacyjne komputera. Ich usunięcie następuje dopiero wewnątrz modemu. Jeżeli rodzaj używanych bitów startu i stopu nie jest uzgodniony między dwiema stronami połączenia, komunikacja nie jest możliwa.
Użycie pojedynczego bitu startu obowiązuje we wszystkich odmianach komunikacji asynchronicznej. Inaczej jest z bitem stopu. Niektóre protokoły przewidują więcej niż jeden taki bit. Aby zapewnić pracę z różnymi protokołami, oprogramowanie komunikacyjne umożliwia zazwyczaj zmodyfikowanie formatu ramki bajtu. Standardowy format zapisu danych w komunikacji asynchronicznej to „parzystość-bity danych-bity stopu". Niemal wszystkie współczesne połączenia asynchroniczne korzystają z formatu N-8-1 (brak kontroli parzystości, 8 bitów danych, 1 bit stopu). Opis poszczególnych parametrów przedstawiamy poniżej:
♦ Parzystość (parity). Zanim obsługa protokołów korekcji błędów stały się standardową funkcją modemów, podstawowe sprawdzenie poprawności transmisji na poziomie oprogramowania umożliwia! prosty mechanizm kontroli parzystości. Dzisiaj mechanizm ten wyszedł z użycia, czego konsekwencją jest wartość parametru None (brak). Inne wartości to Odd, Even, Mark i Space.
Bity danych. Parametr sygnalizujący ile bitów umieszczanych jest w bloku danych pakietu (pomiędzy bitami startu i stopu). W komputerach PC standardem jest 8 bitów, ale w niektórych systemach stosuje się 7 bitów; inne mogą mieć jeszcze bardziej różne wymagania. Błędne ustawienie parametru prowadzi do uznania bitu danych za bit stopu lub odwrotnie.
Bity stopu. Parametr określający ile bitów stopu zostaje dołączonych do każdego bajtu. W komputerach PC wykorzystuje się zazwyczaj 1 bit stopu, ale w innych protokołach spotkać się można z 2 bitami stopu.
W większości sytuacji ręczne modyfikowanie tego rodzaju parametrów nie jest wymagane, choć odpowiednia opcja jest niemal zawsze dostępna. W systemach Windows 9x/Me/2000/XP można otworzyć arkusz właściwości modemu, gdzie na karcie Połączenie znajdziemy 3 rozwijane listy odpowiadające każdej z omawianych tu wartości.
O ile nie korzystamy z programu HyperTerminal, w celu ustanowienia bezpośredniego połączenia telefonicznego z innym komputerem, modyfikowanie tych wartości nie będzie potrzebne. Jeżeli jednak niezbędne jest uzyskanie połączenia z komputerem mainframe i przeprowadzenie w trybie emulacji terminala operacji bankowych, bibliotecznych czy związanych z pracą, ustawienie parametrów komunikacji modemowej nabiera dużej wagi (emulacja terminala sprawia, że klawiatura i ekran komputera PC zastępują tradycyjny terminal komputerowy, taki jak np. DEC VT-100). Wówczas trzeba być przygotowanym na włączenie kontroli parzystości lub (i) 7-bitowego słowa danych. Sygnałem o błędzie są wówczas „śmieci" na ekranie, wyświetlane w miejsce przyjaznego ekranu powitalnego.
Standardy modemowe
Warunkiem komunikacji między modemami jest stosowanie przez nie tego samego protokołu (ang. protocol). Protokół to specyfikacja, która określa zasady komunikacji między dwiema jednostkami. Tak jak ludzie muszą rozmawiać tym samym językiem i używać tego samego słownictwa, modemy lub komputery muszą używać tego samego protokołu. W przypadku modemów, protokół określa naturę sygnału analogowego tworzonego w oparciu o dane z komputera.
Standardy protokołów modemowych ustanowiły Bell Labs (firma, która wprowadziła standard modemu 300 b/s) i CCTTT (Comite Consultatif International Telephoniąue et Telegraphiąue, Komitet Doradczy Międzynarodowej Telefonii i Telegrafii). Na początku lat 90-tych organizacja ta zmieniła nazwę na ITU (International Telecommunication Union, Międzynarodowa Unia Telekomunikacyjna), gdy jednak mowa o starszych protokołach, często przytaczana jest pierwsza nazwa. Nowsze protokoły określa się jako normy ITU-T. Litera T oznacza, że odnoszą się do sektora normalizacji telekomunikacji. Zgodność z normami CCITT/ITU zapewnia większość produkowanych w ostatnich latach modemów.
Organizacja ITU z siedzibą w Genewie (Szwajcaria) to międzynarodowa grupa specjalistów odpowiedzialnych za opracowywanie światowych standardów teleinformatycznych. Grupa działa pod auspicjami ONZ, a lista jej członków obejmuje przedstawicieli producentów modemów, operatorów telekomunikacyjnych i przedstawicielstw rządowych. Ponieważ standardy i protokoły komunikacyjne mają być stosowane w wielu obszarach, pojedynczy modem zapewnia zazwyczaj obsługę kilku z nich, odpowiednio do swoich funkcji i możliwości.
Wszystkie dziś sprzedawane modemy zapewniają obsługę następujących protokołów ITU:
ITU V.90 (modulacja),
ITU V.42 (korekcja błędów),
ITU V.42bis (kompresja danych).
Starsze modemy umożliwiały stosowanie wielu standardów de facto i firmowych, obejmujących wszystkie trzy wymienione wyżej obszary — modulacji, korekcji i kompresji.
Większość modemów zapewnia również obsługę firmowych protokołów korekcji błędów MNP10 i MNPIOEC. Ma to zapewnić możliwość uzyskania wyższej jakości połączenia w trakcie konwencjonalnych i bezprzewodowych sesji komunikacyjnych. MNP to skrót od Microcom Network Protocol (protokół sieciowy firmy Microcom). Najnowsze modele zapewniają obsługę nowych standardów ITU: V.92 (modulacja) i V.44 (kompresja danych). Na kolejnych stronach opiszemy każdy z nich.
Termin protokół jest stosowany również w odniesieniu do standardów oprogramowania, wymaganych do zaistnienia komunikacji między dwoma komputerami. Przykładem jest protokół TCP/IP.
Do sterowania pracą modemu stosowane są tzw. polecenia AT. Są to łańcuchy znaków przesyłane do modemu i umożliwiające aktywowanie jego funkcji. Przykładem może być polecenie ATDT, po którym przesyłany jest numer telefonu. Powoduje ono wybranie wskazanego numeru w trybie wybierania tonowego. Standardem jest generowanie odpowiednich poleceń AT przez aplikacje, istnieje jednak możliwość przesyłania ich bezpośrednio, przy użyciu programu komunikacyjnego w trybie terminala lub wykorzystując polecenie ECHO w systemie DOS.
Ponieważ praktycznie każdy modem zapewnia zgodność z zestawem poleceń AT (opracowanego przez producenta modemów, firmę Hayes), nie musimy się przy kupowaniu modemu tym martwić. Modemy mogą różnić się poleceniami sterującymi, zależnie do posiadanych przez nie funkcji specjalnych. Podstawowy zestaw poleceń AT jest jednak zawsze zachowany.
Mimo że użytkownicy modemów nigdy nie muszą wprowadzać tego rodzaju poleceń, jeżeli sięgniemy "T\ po program komunikacyjny przeznaczony dla systemu DOS lub wyspecjalizowany program dla sys-temu Windows, może pojawić się konieczność wprowadzenia lub poprawienia ciągu inicjalizacyj-nego (ang. initialization string). Jest to ciąg poleceń AT przesyłanych do modemu przed wybraniem numeru. Jeżeli polecenia nie są poprawne, modem nie będzie współpracował z danym oprogramowaniem.
Szybkość w bitach i w bodach
W trakcie rozważań nad szybkościami modemów mylona bywa charakteryzująca komunikację liczba bodów i szybkość, wyrażona w bitach na sekundę. Liczba bodów (baud, nazwa pochodzi od nazwiska Emila Baudot z Francji, który wynalazł asynchroniczną drukarkę telegraficzną) to liczba zmian sygnału między dwoma urządzeniami w ciągu 1 sekundy. Jeżeli sygnał między dwoma modemami może zmieniać częstotliwość lub fazę 300 razy na sekundę, mamy do czynienia z komunikacją o częstotliwości zmian sygnału wynoszącej 300 bodów.
Wynika stąd. że bod jest wartością związaną z obsługą sygnału, a nie informacją o szybkości przesyłania danych. Szybkość transmisji mierzona jest w bitach na sekundę (b/s, kb/s lub bps, kbps). Współczesne modemy telefoniczne mogą przesyłać i odbierać więcej bitów na sekundę niż wskazywałaby na to liczba bodów. Modemy o przepustowości 300 b/s pracowały z szybkością 300 bodów. Później opracowano metody przesyłania większej liczby bitów przy tej samej częstości zmian sygnału.
Standardy modulacji
Podstawą pracy modemu jest modulacja, czyli stosowana przezeń metoda przesyłania sygnałów elektronicznych. Wynikiem modulacji jest zmodyfikowana postać przesyłanego sygnału. Modulowanie według określonego wzorca to rodzaj kodowania danych komputerowych. Są one przesyłane do drugiego modemu, który demoduluje (dekoduje) dane. Oba modemy muszą stosować te same zasady modulacji i demodulacji. Z każdą szybkością przesyłania danych związana jest inna metoda modulacji, a niekiedy dla tej samej szybkości dostępnych jest kilka takich metod.
Niezależnie od metody modulacji, każdy modem wykonuje takie samo podstawowe zadanie: zamienia dane w postaci cyfrowej, stosowane wewnątrz komputera (włączony-wyłączony, 1-0) na dane analogowe (o zmiennej amplitudzie i częstotliwości), stosowane w obrębie obwodów użytkowanych przez firmę telekomunikacyjną które istnieją od lat i których konstrukcja nie przewiduje zastosowań komputerowych. Po odebraniu analogowego sygnału przez drugi komputer, zostaje on ponownie zamieniony z postaci falowej na cyfrową (patrz rysunek 19.7).
Rysunek 19.7.
Modem komputera zamienia dane cyfrowe
(komputerowe) na analogowe (telefoniczne), przy wysyłaniu, i odwrotnie, przy odbieraniu
Trzy najpopularniejsze metody modulacji to:
Kluczowanie częstotliwości (ang. freąuency-shift keying, FSK). Rodzaj modulacji częstotliwości (ang. freguency modulation, FM). Polega na modyfikowaniu częstotliwości przesyłanego sygnału.
Kluczowanie z przesuwem fazowym (ang. phase-shift keying, PSK). Rodzaj modulacji fazowej. Częstotliwość pozostaje ta sama. zmieniana jest charakterystyka czasowa fali nośnej.
Kwadraturowa modulacja amplitudy fang. ąuadrature amplitudę modulation, QAM). Technika modulacji, w której połączono zmiany fazowe ze zmianami amplitudy sygnału. Umożliwia to przesyłanie większej ilości danych niż przy użyciu innych metod.
Wszystkie protokoły modemów, poczynając od ITU V.34 (do 33,6 kb/s), a na bieżących standardach ITU V.90 i V.92 (do 56 kb/s) kończąc, to protokoły pelnodupleksowe. Protokół pelnodupleksowy (ang. full-duplex) to taki, który pozwala na jednoczesny przepływ danych w obu kierunkach i z tą samą szybkością. Rozmowa telefoniczna jest przykładem komunikacji pełnodupleksowej, ponieważ obie strony mogą mówić jednocześnie. W trybie póldupleksowym (ang. half-duplex) komunikacja również jest dwukierunkowa, ale tylko jedna strona może w danym momencie wysyłać dane. Przykładem takiego rozwiązania może być rozmowa prowadzona przez krótkofalówkę, w której albo mówimy, albo słuchamy rozmówcy.
Użycie odpowiedniego protokołu jest automatycznie negocjowane pomiędzy nawiązującymi połączenie modemami. Ogólnie rzecz biorąc, modemy próbują wykorzystać najszybszy wspólny protokół, po czym dostosowują szybkość i ostatecznie stosowany protokół w sposób odpowiedni do warunków połączenia.
Obecnym standardem są protokoły V,90 i V.92. Modemy V.92 zapewniają również obsługę protokołu V.90.
Standardy 56 kb/s, najszybsze z dostępnych współczesnym modemom, nie są w pełni analogowe — wymagają, aby na jednym z końców połączenia pracowało urządzenie cyfrowe. Inne wydajne technologie komunikacyjne, takie jak ISDN czy połączenia kablowe, nie wiążą się z konwersją ana-logowo-cyfrową. Nazywanie urządzeń do obsługi takich połączeń modemami nie jest więc do końca poprawne.
V.90
V.90 to wprowadzony przez ITU-T standard przesyłania danych z szybkością 56 kb/s. Jego ogłoszenie zakończyło konflikt między firmowymi protokołami x2 firmy U.S. Robotics (3Com) i K56flex firmy Rockwell, opracowanymi w latach 1996- 1997. Protokół V.90 obsługują ostatnie modemy ISA, jak również wiele modemów PC Card i PCI, wprowadzonych do sprzedaży w iatach 1998 - 2001.
^ ^ Zajrzyj do punktu „Modemy 56K" znajdującego się na stronie 1140.
V.92
V.92 to wprowadzona przez ITU-T zmodyfikowana wersja standardu V.90, zapewniająca szybsze negocjowanie połączenia, obsługę oczekiwania na rozmowę i szybsze wysyłanie danych. Ze standardem V.92 zgodna jest większość modemów PCI i PC Card sprzedawanych od połowy 2001 roku.
^ ^ Zajrzyj do punktu „Modemy 56K" znajdującego się na stronie 1140.
Standardy V.90 i V.92 są protokołami komunikacyjnymi obsługiwanymi aktualnie przez dostawców usług internetowych. Każdy obecnie używany modem powinien przynajmniej być zgodny z protokołem V.90.
Protokoły korekcji błędów
Korekcja błędów (ang. error correction) to funkcja modemu, która umożliwia rozpoznawanie błędów przesyłania danych i automatyczne ponawianie transmisji danych uznanych za niepoprawne. Mimo że funkcja ta może być realizowana przez oprogramowanie, nie jest to korzystne ze względu na dodatkowe obciążenie procesora i magistrali rozszerzeń. Wykorzystanie dedykowanego rozwiązania sprzętowego umożliwia wykrycie i skorygowanie błędów jeszcze przed przekazaniem danych do procesora komputera.
Podobnie jak w przypadku modulacji, oba modemy muszą stosować ten sam standard korekcji błędów. Na szczęście dla użytkowników, większość producentów modemów stosuje te same protokoły korekcyjne.
V.42, MNPIO i MNPIOEC
Do obsługiwanych przez współczesne modemy protokołów korekcji błędów należą firmowe protokoły firmy Microcom, MNP 10 (opracowany w celu zapewniania sprawnego reagowania na zmienne warunki połączenia) i MNPIOEC (wersja rozszerzona, mająca umożliwić modemom korzystanie ze połączeń realizowanych za pośrednictwem telefonii komórkowej).
Modemy V.90 i V.92 (i niektóre ze starszych modeli) zapewniają również obsługę ITU-T V.42. Jest to powiązane z możliwością awaryjnego korzystania z protokółu MNP 4 (obejmującego też kompresję). Ponieważ zgodności z MNP klasy czwartej wymaga sam protokół V.42, wszystkie modemy zgodne z MNP4 mogą ustanawiać połączenia z korekcją błędów z modemami V.42.
W komunikacji V.42 wykorzystywany jest protokół LAPM (ang. Link Access Procedurę for Modems, procedura łącza modemów). Jego działanie, podobnie jak MNP, polega na ponawianiu transmisji zniekształconych danych w celu zapewnienia, że w procesie komunikacji nie występują błędy. Bardziej rozwinięte algorytmy zapewniają komunikacji V.42 możliwość uzyskania o 20% wyższej przepustowości niż w przypadku stosowania korekcji MNP.
Standardy kompresji danych
Kompresja danych to wewnętrzna funkcja wielu modemów. Zapewnia zmniejszenie ilości przesyłanych danych, czego skutkiem jest oszczędność czasu i pieniędzy użytkownika. Zależnie od rodzaju kompresowanych danych, uzyskać można prawie 4-krotną redukcję rozmiaru przesyłanych plików. Teoretycznie jest to więc środek do uzyskania czterokrotnie lepszej wydajności transmisji. Uzyskanie takich wyników wymaga spełnienia dwóch warunków: modem musi zapewniać sprzętową obsługę kompresji V.42bis, a dane nie mogą być wcześniej skompresowane przez oprogramowanie. W praktyce oznacza to, że wysoką wydajnością użytkownik internetu cieszyć się będzie wyłącznie przy przesyłaniu plików HTML i tekstowych. Grafika oraz pliki ZIP i archiwa w plikach EXE, a nawet większość plików PDF (Adobe Acrobat), to pliki wcześniej kompresowane. Kolejnym czynnikiem ograniczającym przepustowość modemu jest typ układu UART portu szeregowego (w modemie wewnętrznym lub używanego do podłączenia modemu zewnętrznego). Rozwiązaniem tego rodzaju problemu jest port USB.
Podobnie jak w przypadku korekcji błędów, kompresję danych może zapewniać oprogramowanie. Jednak dane można skompresować tylko raz, a więc pliki, których objętość była zmniejszana już wcześniej, jak archiwa ZIP. pliki GIF i JPEG oraz pliki PDF programu Adobe Acrobat, nie będą przesyłane szybciej. W przypadku plików ASCII, stron HTML i nieskompresowanych bitmap kompresja modemowa sprawdza się doskonale.
MNP5 i V.42 bis
Bieżące standardy modemowej kompresji danych to MNP 5 firmy Microcom i norma ITU-T V.42bis. V.42bis to protokół zbliżony do piątej klasy protokołu MNP, jego wyniki są jednak o 35% lepsze. Nie można mówić o zgodności między oboma rozwiązaniami, ale niemal wszystkie modemy V.42bis zapewniają obsługę kompresji MNP 5.
Źródłem istotnej przewagi protokołu V.42bis jest wstępne analizowanie danych, prowadzące do określenia użyteczności kompresji. Dane, których wielkość nie może ulec znaczącej zmianie, nie są kompresowane. Protokół MNP 5 kompresuje całość przesyłanych danych, co ogranicza wydajność w przypadku plików, które tego nie wymagają.
Standardowe połączenie V.42bis wymaga dodatkowo użycia protokołu V.42. Możliwość stosowania kompresji V.42bis jest więc jednoznaczna z obsługą korekcji błędów V.42. Jest to połączenie zapewniające niezawodne połączenie z największą dostępną kompresją.
V.44
Jednocześnie z. wprowadzeniem przez ITU-T protokołu V.92 w połowie 2000 roku, przedstawiony został protokół kompresji danych V.44. Stosowany jest w nim nowy, bezstratny algorytm kompresji LZJH opracowany przez Hughes Network Systems (tę samą firmę, która wprowadziła satelitarną usługę szerokopasmową DirecWAY). Ma on zapewnić wydajność o 25% wyższą niż V.42bis. Przepustowość V.44 sięgnąć może 300 kb/s. w porównaniu ze 150 - 200 kb/s zapewnianymi przez V.42bis. Protokół V.42bis powstał w późnych latach 80-tych, kiedy światowa sieć WWW jeszcze nie istniała. Projektanci V.44 zadbali szczególnie o optymalizację kompresji tekstowych stron HTML.
V.44 to najnowszy algorytm kompresji oparty na prowadzonych pod koniec lat 70-tych pracach ma-tematyków Abrahama Lempela i Jakoba Ziva. Były one podstawą algorytmu LZW (Lempel-Ziv-Welch). ^V używanego do kompresowania plików graficznych TIFF i GIF oraz plików PKZIP, jak również wielu innych metod kompresji danych.
Standardy firmowe
Poza standardami branżowymi modulacji, korekcji błędów i kompresji danych, opracowywanymi i akceptowanymi przez ITU-T. w modemach implementowanych było kilka protokołów opracowanych przez niezależne firmy, nie zatwierdzonych przez żadną instytucję normalizacyjną. Kilka z nich uzyskało znaczną popularności i stało się pewnymi pseudostandardami. Obecnie jedynymi standardami firmowymi, które są powszechnie implementowane są protokoły korekcji błędów i kompresji firmy Microcom (MNP). Inne, takie jak HST firmy 3Com, DIS firmy CompuCom czy V-series firmy Hayes, wyszły z użycia.
Modemy 56K
Szybkość V.34a, 33 600 b/s (33,6 kb/s) była niegdyś uznawana za nieprzekraczalny limit szybkości modemów asynchronicznych. Mimo to. w 1996 roku. producenci modemów zaczęli oferować urządzenia umożliwiające pracę z szybkością 56 000 b/s. Modemy oznaczane jako 56K czy 56kbps z czasem uzyskały uniwersalność, jednak metody przełamania „bariery 33,6 kbps" kilkakrotnie się zmieniały. Aby szerzej omówić sposoby uzyskiwania takiej szybkości, musimy powrócić do zasady działania modemu — konwersji cyfrowo-analogowej.
Jak mówiliśmy wcześniej, tradycyjny modem konwertuje dane z postaci cyfrowej na analogową, co umożliwia ich przekazanie przez sieć telefoniczną. W punkcie docelowym drugi modem konwertuje dane analogowe na powrót do postaci cyfrowej. Dwukrotna konwersja danych odbija się na szybkości. Mimo że linia telefoniczna ma fizyczną możliwość przenoszenia danych z. szybkością 56 kb/s lub większą, konwersja sprawia, że faktycznym maksimum wydajności jest ok. 33,6 kb/s. Inżynier z firmy AT&T. Claude Shannon. przedstawił nawet tezę. nazwaną później prawem Shannona, w której uzasadnił, dlaczego maksymalna wydajność wolnej od błędów komunikacji danych, opartej na całkowicie analogowych łączach telefonicznych wynosi około 35 kb/s. zależnie od poziomu szumów.
Ponieważ jednak w wielu miastach i regionach stosowana jest cyfrowa sieć telefoniczna, gdzie konwersja do postaci analogowej następuje dopiero w centrali, można „złamać" prawo Shannona i uzyskać większą szybkość pobierania danych. W pewnych przypadkach konwersja cyfrowo-analogowa może zostać pominięta — sygnał cyfrowy zostaje przekazany do centrali odbiorcy (patrz rysunek 19.8). Wynikiem jest tylko jedna konwersja, w miejsce co najmniej dwóch. Teoretycznie umożliwia to zwiększenie szybkości transmisji danych, w jednym tylko kierunku, ponad wynikające z prawa Shannona 35 kb/s. Wykorzystujemy wówczas niemal pełne 56 kb/s, dochodząc do granic możliwości sieci telefonicznej. Przed opracowaniem nowego standardu, V.92. transmisja w drugim kierunku pozostawała ograniczona do 33,6 kb/s, podobnie jak w protokole V.34a. Aby ominąć i to ograniczenie, zarówno modem użytkownika, jak i ISP muszą zapewniać obsługę protokołu V.92.
Rysunek 19.8.
Połączenia V.90) umożliwiają wysyłanie danych ze standardową szybkością modemu telefonicznego (33,6 kb/s); pobieranie danych jest niemal dwukrotnie szybsze o ile pozwala na to stan linii
^ ► Zajrzyj do podpunktu „ITU V.92 i V.44 — bariera szybkości wysyłania danych" znajdującego sie na stronie 1142.
Ograniczenia połączeń 56K
Modemy o szybkości 56 kb/s umożliwiają uzyskanie wyników lepszych niż modemy V.34, korzystanie z nich wiąże się jednak z pewnymi ograniczeniami. Podstawowym jest odejście od tradycyjnego schematu, kiedy mogliśmy kupić dwa modemy, zainstalować je w różnych komputerach i cieszyć się transmisją danych o pełnej nominalnej wydajności. Jedna ze stron połączenia 56 kb/s musi dysponować specjalnym modemem cyfrowym, przyłączonym bezpośrednio do sieci telefonicznej, bez pośrednictwa kompresji cyfrowo-analogowej.
Modemy 56 kb/s mogą więc pracować z pełną szybkością wyłącznie przy połączeniach z ISP lub innymi usługami sieciowymi, których właściciele zainwestowali w odpowiednią infrastrukturę. Cyfrowe połączenie ISP z siecią telefoniczną jest warunkiem uzyskania wyższej szybkości pobierania danych. Jeżeli jedna ze stron połączenia nie zapewnia obsługi protokołu V.92, wysyłanie danych pozostaje na poziomie 33.6 kb/s.
Z praktycznego punktu widzenia oznacza to możliwość szybkiego przeglądania stron WWW i pobierania plików. Jeżeli jednak używamy komputera do udostępniania plików w sieci, inni użytkownicy nie zauważą poprawy wynikłej z wymiany modemu V.34 na modem V.90. Transmisje do ISP pozostają na poprzednim poziomie. Dopiero modemy V.92 po obu stronach połączenia pozwolą zmienić ten stan rzeczy. Również połączenie między dwoma modemami V.90 pozostaje na poziomie wyznaczonym przez protokół V.34a.
Dodatkowym warunkiem jest poddawanie pobieranych danych tylko jednej konwersji cyfrowo-analogowej. Jest to warunek związany z fizycznymi właściwościami lokalnej linii telefonicznej. Jeżeli wykonywane są dodatkowe konwersje, technologia 56K nie sprawdzi się. Limitem szybkości będzie 33,6 kb/s.
Większość reklam modemów o szybkości 56 kb/s używa określenia „modem 56K". Jest to dosyć ^1 mylące. „K" stosuje się w branży komputerowej najczęściej do określania kilobajtów. Jednak 56 000 bajtów na sekundę to 448 000 bitów na sekundę, co oczywiście nie ma nic wspólnego z modemami, których szybkość nie przekracza 56 000 bitów na sekundę.
Specyfika rozwoju systemu telefonicznego, a przede wszystkim stopniowe wprowadzanie nowych central i urządzeń, mogą sprawić, że sąsiedzi z tej samej ulicy osiągną odmienne wyniki prób połączeń 56-kilobitowych.
Komunikacja z szybkością 56 kb/s jest bardzo wrażliwa na opóźnienia spowodowane zbyt wysokim poziomem szumów. Linia telefoniczna może sprawdzać się doskonale jako nośnik rozmów telefonicznych lub połączeń o niższej szybkości, ale niesłyszalny szum może ograniczyć wydajność połączenia do poziomu bliskiego lub równego modemowi 33,6 kb/s. W takich przypadkach pomocne może być zakupienie zabezpieczenia przepięciowego z filtrem przeciwzakłóceniowym.
Połączenia przez hotelowe linie telefoniczne pozostają mało wydajne niezależnie od typu modemu. Nawet jeżeli dysponujemy modemem V.90 lub V.92, uzyskanie szybkości wyższej niż 24 kb/s jest dużym sukcesem. Konwersja analogowo-cyfrowa, wykonywana na ścieżce połączenia pomiędzy telefonem a centralką PBX hotelu, eliminuje wszelką możliwość komunikacji z szybkością powyżej 33,6 kb/s. Uniemożliwia to spełnienie podstawowego warunku, którym jest bezpośrednie połączenie cyfrowe z centralą.
Coraz więcej hoteli oferuje możliwość korzystania z internetu za pośrednictwem łączy sieci Ethernet, a nawet dysponuje dostępem do bezprzewodowej sieci Ethernet, opartym na sprzęcie zgodnym ze standardem Wi-Fi/IEEE 802.llb. W zależności od stosowanej technologii wystarczająca może być sama karta sieciowa lub port USB.
Standardy 56K
Aby uzyskać połączenie o pełnej wydajności, zarówno modem użytkownika, jak i usługodawca internetowy muszą zapewnić obsługę tej samej technologii transmisji 56-kilobitowej. Pierwsze chipsety o takich możliwościach zostały wprowadzone przed końcem 1996 roku:
chipsety Texas Instruments, korzystające z technologii x2 firmy U.S. Robotics,
chipsety Zoom i innych producentów, korzystające z technologii K56flex firmy Rockwell.
Obie technologie nie zapewniały wzajemnej zgodności i w 1998 roku zostały zastąpione standardem ITU V.90.
Gdy weźmiemy pod uwagę faktyczne osiągi urządzeń, nazwa 56K czy 56kbps okazuje się dość zwodnicza. Mimo że wszystkie tak oznaczane modemy dysponują możliwością uzyskania szybkości odbierania danych wynoszącą 56 kb/s (przy odpowiedniej jakości linii), ograniczenia elektryczne linii telefonicznych, określone w rozporządzeniach amerykańskiego komitetu FCC (Part 68), redukują maksymalny transfer do 53 kb/s. Choć rozważania nad zmianą przepisów trwają od jesieni 1998 roku, na początku roku 2003 postępów w tej kwestii wciąż nie widać.
V.90
Specyfikacja V.90 została opublikowana 5 lutego 1998 roku, a jej ratyfikacja przez ITU-T nastąpiła 15 września 1998 roku. Byl to koniec „wojny standardów" K56flex i x2. Wkrótce potem większość producentów modemów zaoferowała użytkownikom różne możliwości zmiany używanego trybu komunikacji na V.90.
Niektórzy producenci zapewnili możliwość przejścia do standardu V.90 bez wymiany całego modemu. Jeżeli zakupiliśmy modem przed wprowadzeniem normy ITU-T, warto poszukać na witrynie producenta informacji
0 możliwości aktualizacji.
ITU V.92 i V.44 — bariera szybkości wysyłania danych
Wszystkie protokoły z rodziny 56K, zarówno firmowe x2 i K56flex, jak i oficjalny ITU V.90, zapewniają podwyższenie szybkości pobierania danych do 56 kb/s. Żaden z nich nie odchodzi jednak od standardu szybkości wysyłania, pozostającego wciąż na poziomie 33,6 kb/s. Szybkość wysyłania poczty elektronicznej, żądań pobrania strony WWW czy kopiowania plików na serwery internetowe pozostaje taka sama jak w przypadku modemu 33,6 kb/s. Jest to ograniczenie istotne zarówno dla użytkowników połączeń typu dial-up, jak
1 w przypadku stosowania pewnych rozwiązań szerokopasmowych —jednokierunkowych usług satelitarnych, kablowych i bezprzewodowych. Inne uciążliwości korzystania z technologii modemowej to oczekiwanie na ustanowienie połączenia i brak jednolitej obsługi funkcji oczekiwania na wywołanie.
W polowie 2000 roku organizacja ITU przedstawiła kompleksowe rozwiązanie problemu powolnego nawiązywania połączeń i ograniczonej szybkości wysyłania danych: protokoły V.92 i V.44 (nazywany początkowo V.90 Plus).
Jak sugeruje nazwa, protokół V.92 jest następcą V.90. Każdy modem z obsługą protokołu V.92 zapewnia zgodność z V.90. Nowa wersja nie umożliwia uzyskania wyższej szybkości pobierania danych. Zapewnia jednak inne korzyści:
Szybkie nawiązywanie połączenia. Mechanizm nazwany OuickConnect zapewnia skrócenie czasu niezbędnego do ustanowienia komunikacji. Podstawą jego funkcjonowania jest przechowywanie informacji o wykorzystywanej linii telefonicznej i wykorzystywanie tych danych przy ponownych wywołaniach. W przypadku użytkowników stacjonarnych oznacza to skrócenie „pisków" modemu z. 27 sekund do około połowy tego czasu. Wynik taki uzyskujemy już przy drugim połączeniu z tej samej lokalizacji, kiedy charakterystyka połączenia może zostać odtworzona na podstawie zapisanych wcześniej danych.
Modem-on-Hołd. Funkcja umożliwiająca użytkownikowi odbieranie rozmów telefonicznych i krótką rozmowę. Czas rozmowy bez rozłączania modemów jest nieco dłuższy niż w przypadku innych rozwiązań firmowych. Mechanizm ten zapewnia ISP możliwość określenia, jak długo może trwać rozmowa, zanim nastąpi rozłączenie modemu. Wyznaczane przez normę minimum to 10 sekund, górne ograniczenie nie zostało zdefiniowane. Funkcja ta umożliwia zarazem inicjowanie połączeń wychodzących. Podobnie jak wcześniejsze rozwiązania firmowe, funkcja Modem-on-Hold wymaga uaktywnienia u operatora telefonicznego funkcji oczekiwania na rozmowę oraz zapewnienia obsługi przez ISP.
Funkcja Modem-on-Hold jest korzystna dla użytkownika, który korzysta z pojedynczej linii telefo-nicznej (bo pozwala używać tej samej linii do obsługi połączeń przychodzących, jak również wycho-dzących), nie jest jednak wygodna dla ISP. Zawieszenie połączenia internetowego nie pozwala modemowi usługodawcy przyjmować w tym czasie innych wywołań. Efektem może być konieczność zainstalowania dodatkowych modemów, niezbędnych do obsługi wszystkich użytkowników. Operator, który wprowadza usługę Modem-on-Hold, musi liczyć się z tym, że użytkownicy nie będą przerywać połączenia internetowego, gdy pojawi się potrzeba przeprowadzenia rozmowy telefonicznej.
♦ Transmisja PCM. Funkcja PCM Upstream pozwala podwyższyć szybkość wysyłania danych do 48 kb/s. Niestety, zjawiska elektryczne sprawiają, że uaktywnienie tej funkcji powoduje zmniejszenie szybkości pobierania o 1,3 - 2,7 kb/s. Jest to zarazem opcjonalny element implementacji i nie każdy operator usługi V.92 zapewnia jego obsługę.
Zgodność z V.92 idzie zazwyczaj w parze ze stosowaniem kompresji danych V.44. która zastępuje V42bis i umożliwia osiągnięcie współczynnika zmniejszenia objętości 6:1. Jest to wynik o ponad 25% lepszy, pozwalający połączeniu V.92/V.44 uzyskać znaczące — w porównaniu z V.90/V.42bis — przyspieszenie ładowania stron WWW.
Kiedy komunikacja V.92/V.44 stanie się naprawdę dostępna? Mimo że już od końca 2000 roku wiodący producenci modemów oferują urządzenia V.92/V.44, zainteresowanie usługodawców pozostaje umiarkowane. Jeszcze w 2001 roku w całych Stanach Zjednoczonych tylko jeden ISP oferował dostęp V.92. Była to firma Navipath. która zakończyła działalność we wrześniu 2001 roku. Na początku 2002 roku usługę V.92 wprowadziła firma Prodigy.
Zgodnie z informacjami zamieszczonymi na stronie News & Updates witryny Richarda Gamberga Modemsite (http: 'www.modemsite.com/56K/v92s.htm). wielu producentów wyposażenia dla ISP nie spieszy się z wprowadzaniem obsługi V.92/V.44 po części dlatego, że wymaga to kosztownych zmian w urządzeniach terminalowych. Mimo wprowadzenia obsługi nowych protokołów wiele z nich nie umożliwia korzystania z funkcji szybkiego wysyłania danych. Co więcej, najwięksi producenci modemów oferują urządzenia V.92 pozbawione obsługi niektórych z podstawowych funkcji protokołu. Przed zakupem wybranego modemu V.92 warto przejrzeć komentarze użytkowników na wymienionej witrynie.
Czy nadszedł czas na modem V.92/V.44? Przed wymianą oprogramowania modemu lub zakupem nowego, warto:
Skontaktować się z ISP w celu ustalenia, kiedy planuje wprowadzenie obsługi nowych protokołów i które funkcje będą obsługiwane.
Sprawdzić, czy inni usługodawcy oferują usługę V.92/V.44.
Mimo że przejście od x2/K56flex do V.90 nie wiązało się dla wielu użytkowników z dodatkowymi wydatkami, krok w kierunku V.92/V.44 nie będzie już taki prosty. Na możliwość uaktualnienia oprogramowania firmowego modemu można liczyć wyłącznie w przypadku najnowszych modeli. Informacje o dostępnych opcjach znajdziemy na witrynie producenta.
Czy wykorzystywany modem V.90 może być ,.upgrade'owany"? Jak zwykle w takich sytuacjach odpowiedź brzmi: ,.To zależy". Niektóre sterowniki modemów Lucent LT Winmodem (Agere Systems) obsługują polecenia V.92. Informacje o modemach firmy Lucent znajdziemy na witrynie Modemsite pod adresem http://www. modemsite.com/56kjltwin.asp. Informacje o innych modemach udostępniają ich producenci.
W praktyce, podobnie jak w przypadku wczesnych standardów komunikacji 56 kb/s, dopóki usługowca internetowy nie ogłosi, że zapewnia obsługę protokołów V.92/V.44, kwestią uaktualniania czy wymiany modemu nie musimy zawracać sobie głowy. Warto też zwrócić uwagę na to, jakie elementy specyfikacji V.92 będą faktycznie dostępne.
Standardy faksmodemów
Mimo że eksperymenty z pierwszymi urządzeniami faksowymi rozpoczęto jeszcze przed zakończeniem drugiej wojny światowej, wiele lat musiało upłynąć, zanim stały się one standardowym wyposażeniem biurowym. Pierwsze karty faksowe dla komputerów pojawiły się pod koniec lat 80-tych. Były to wówczas osobne urządzenia. Wkrótce potem powstał faksmodem. Obecnie można stwierdzić, że wszystkie modemy zapewniają obsługę protokołu faksu klasy 3. norm ITU-T. Umożliwia to komunikację z innymi faksami i urządzeniami wielofunkcyjnymi wyposażonymi w funkcje ITU-T Class 3.
Wiele nowszych urządzeń wielofunkcyjnych zapewnia również obsługę nowszej rekomendacji ITU-T.30E, dotyczącej faksów kolorowych. W faksmodemach specyfikacja ta nie jest standardowo implementowana. Można wówczas korzystać z darmowego oprogramowania firmy HP, Impact ColorFax, które może pracować z niemal dowolnym modemem. Znajdziemy je na witrynie BlacklCE Software (www.blackice.com).
Wybór modemu
Modem telefoniczny dla komputera PC może mieć postać albo urządzenia zewnętrznego, wyposażonego we własne zasilanie i przyłączanego do portu COM lub USB komputera, albo karty rozszerzeń, osadzanej w gnieździe PCI, ISA lub PC Card. Obecnie w sprzedaży dostępnych jest bardzo niewiele modemów ISA, ponieważ większość najnowszych komputerów nie dysponuje taką magistralą. Większość producentów oferuje zewnętrzne i wewnętrzne wersje tych samych modeli.
Odmiany zewnętrzne są nieco droższe, ponieważ wymagają osobnej obudowy i zasilacza. Niezbędny jest również kabel komunikacji szeregowej lub USB. Podstawą podjęcia decyzji są więc takie czynniki jak wolne gniazdo rozszerzeń, dostępność portu szeregowego lub portu USB. stosowany system operacyjny (Windows 98/Me/2000/XP), ilość miejsca na biurku, możliwości zasilacza komputera i zapał do otwierania obudowy.
Autor wybiera raczej urządzenia zewnętrzne, ze względu na łatwo dostępne informacje o stanie modemu, zapewniane przez migające na jego przedniej ściance diody. Ich obserwacja pozwala upewnić się, czy modem kontynuuje połączenie i jest w trakcie wysyłania lub odbierania danych. Te same dane przenoszą na ekran monitora niektóre programy komunikacyjne.
W pewnych sytuacjach zastosowanie modemu wewnętrznego będzie szczególnie wskazane. Jeżeli używamy starszego komputera, którego porty szeregowe nie są wyposażone w układy UART z buforem danych klasy 16550, zainstalowanie modemu wewnętrznego pozwoli cieszyć się wydajnością układu 16550 umieszczonego na karcie. Jest to znacznie mniej kłopotliwe niż wymiana samego portu szeregowego komputera. Jednak modemy pozbawione kontrolera (tzw. Winmodemy) nie dysponują takimi układami i korzystają z procesora. W efekcie po połączeniu się z siecią może nastąpić spadek wydajności innych aplikacji. Zewnętrzne modemy 56 kb/s, przyłączane do portu szeregowego, zawsze podlegają ograniczeniom jego przepustowości. Od problemu tego rodzaju wolne są urządzenia USB i modele wewnętrzne, osadzane w gnieździe PCI. Porównanie jednostek wewnętrznych i zewnętrznych przedstawione jest w tabeli 19.5.
Tabela 19.5. Porównanie modemów zewnętrznych i wewnętrznych
Cecha Modem zewnętrzny |
Modem wewnętrzny |
Cena ' Wyższa |
Niższa |
Dodatkowe akcesoria | Przewód szeregowy lub USB |
Żadne |
Przenoszenie do innego Łatwe komputera |
Trudne — wymaga otwarcia obudowy |
Zasilanie Zasilacz zewnętrzny |
Brak — korzysta z zasilania magistrali komputera |
Monitorowanie pracy i Zewnętrzne diody sygnalizacyjne |
Jedynie oprogramowanie symulujące diody na ekranie lub jego brak |
Typ interfejsu ' . Szeregowy lub USB |
PCI lub ISA |
Mimo że ostatnie wersje Windows 95 OSR 2.x zapewniają obsługę USB, wiele urządzeń pracuje poprawnie dopiero pod kontrolą systemu Windows 98 lub nowszego. Wyłącznie systemy Windows 98, Me, 2000 i XP zapewniają dopracowane mechanizmy obsługi urządzeń USB.
► ► Zajrzyj do punktu „Układy UART" znajdującego się na stronie 1061.
Nie wszystkie modemy pracujące z tą samą szybkością zapewniają ten sam zestaw funkcji. Wielu producentów modemów oferuje różne modele, pracujące z tą samą szybkością ale o innych możliwościach i innej cenie. Modemy droższe są wyposażone w mechanizmy takie jak dzwonienie dystynktywne, rozpoznawanie abonenta wywołującego, jednoczesne przesyłanie głosu i danych, obsługa połączeń wideokonferencyjnych i funkcji oczekiwania na wywołanie. Przy kupowaniu modemu warto upewnić się, czy jest on wyposażony we wszystkie funkcje, których będziemy potrzebować. Niezbędne jest również ustalenie czy oprogramowanie, którego będziemy używać, w tym system operacyjny, zapewnia zgodność z wybranym modelem.
Dla użytkownika spoza dużego miasta istotna może być jakość linii telefonicznych. Warto zapoznać się z różnymi testami porównawczymi modemów i zwrócić uwagę na wyniki pracy modemów na łączach o dużej ilości zakłóceń. Jeżeli w czasie burzy w słuchawce telefonu słyszymy trzaski, utrzymywanie niezawodnych połączeń modemowych będzie na pewno utrudnione i nie pozwoli regularnie korzystać z szybkości większych niż 33,6 kb/s.
Nie bez znaczenia jest odporność modemu na uszkodzenia natury elektrycznej. W niektórych modelach znajdziemy wbudowane zabezpieczenie przed uszkodzeniami powodowanymi przez przyłączenie do linii cyfrowych (gdzie stosowane jest wyższe napięcie i gdzie modem nie powinien być stosowany) oraz przez skoki napięcia. Niezależnie od tego, każde połączenie modemu z linią telefoniczną powinno być chronione przez dodatkowe urządzenie, zabezpieczające przez skokami napięcia w sieci telefonicznej.
Wszystkie sprzedawane obecnie modemy zapewniają obsługę standardu V.90 lub V.92. Nawet jeżeli usługodawca internetowy nie umożliwia wykorzystania ich pełnej prędkości, korzystne mogą być inne funkcje, takie jak poczta głosowa i możliwość jednoczesnego przesyłania głosu i danych. Wielu użytkowników zaobserwowało lepsze wyniki komunikacji V.90/V.92, kiedy używany modem zapewniał jednocześnie obsługę standardu x2. Jeżeli interesuje nas modem producenta który zapewnia w swoich urządzeniach obsługę K56flex, warto zwrócić uwagę na modele z obsługą obu trybów (Dualmode).
Wymagane funkcje
Jeżeli kupiliśmy modem w 1997 roku lub później, albo był on częścią zestawu komputerowego, można oczekiwać, że obsługa szybkości 56 kb/s była dostępna od razu lub po uaktualnieniu oprogramowania. Nawet jednak pomimo to. że dzisiejsze modemy V.90/V.92 wciąż podlegają temu samemu ograniczeniu szybkości maksymalnej.
nowy zakup uzasadniać mogą inne innowacje wprowadzone w konstrukcji urządzenia. Użytkownikom modemów 33.6 kb/s lub wolniejszych można oczywiście polecić nabycie modemu 56 kb/s zawsze, gdy linia telefoniczna pozwala wykorzystać jego możliwości.
Modemy telefoniczne wprowadzone od 2001 r. wciąż podlegają narzuconemu przez komitet FCC ograniczeniu szybkości do 53 kb/s, dysponując zarazem potencjałem uzyskania 56 kb/s, o ile tylko uciążliwy przepis zostanie zmieniony. Istotne znaczenie mogą mieć inne funkcje:
Obsługa funkcji MNPIOEC. Funkcja zwiększa wydajność kiepskiej jakości linii telefonicznych. Polega to na zwiększaniu lub zmniejszaniu szybkości linii stosownie do zmieniających się warunków pracy. Funkcja MNPIOEC jest lepsza od funkcji MNP 10. na której bazuje.
Magistrala PCI. Nowsze komputery nie posiadają gniazd ISA. Magistrala PCI jest w stanie współużytkować przerwania IRQ. Niestety większość modemów PCI to modemy programowe (więcej informacji na ich temat zawarto w kolejnym podpunkcie).
Zgodność z interfejsem USB. Większość nowych komputerów zawiera porty USB. ale niektóre z nich nie dysponująjuż portami szeregowymi. Interfejs USB wymaga systemu Windows 98 lub nowszego.
Optymalizacja pod kątem gier. Funkcja pozwala graczom uzyskać krótszy czas odpowiedzi na wykonane polecenie ping, ale nie jest już tak przydatna w przypadku standardowego przeglądania stron internetowych. Tego typu modemy są droższe od innych.
Funkcja Modem-on-hold. Umożliwia odebranie telefonu bez przerywania nawiązanego połączenia modemowego. Możliwe jest ograniczenie maksymalnego czasu wstrzymania.
Obsługa standardów V.92/V.44. Obsługa obejmuje szybsze negocjowanie parametrów połączenia, funkcję Modem-on-hold i szybkość transmisji wynoszącą 56 kb/s. Standardy nie są w pełni obsługiwane przez wszystkich dostawców.
Obsługa poczty głosowej. Funkcja umożliwia nagrywanie odebranych połączeń (automatyczna sekretarka).
Modemy pozbawione układu UART (WinModem)
Modemy pozbawione układu UART — często określane nazwą WinModem, pochodzącą od pionierskiego modelu U.S. Robotics — pozwalają poczynić dość znaczne oszczędności przy zakupie, grożą jednak problemami z uzyskaniem oczekiwanej wydajności i zgodności z systemem operacyjnym.
Zakup modemu, którego funkcje zostały zaimplementowane w środowisku Windows jako „urządzenie wirtualne", o cenie rzędu 35 zł, może wydawać się doskonałym interesem w porównaniu z modemem zewnętrznym lub wewnętrznym (kosztującym 120 lub więcej złotych), ale wyposażonym w układ UART i inne rozwiązania sprzętowe. Jednak nic za darmo. Co tracimy?
Rozpocznijmy od różnicy między dwoma odmianami modemów pozbawionych układu UART. Do pierwszej z nich należą modemy, które wymagają oprogramowania Windows i procesora komputera do wykonywania wszystkich swoich funkcji. Określa sieje niekiedy jako bezkontrolerowe (ang. controllerless). Druga odmiana to modemy, w których zamiast układu UART wykorzystano cyfrowy procesor sygnałowy (ang. digitał signał processor — DSP). Oba rodzaje modemów pobierają mniej energii niż modemy z układami UART, co sprzyja ich stosowaniu w komputerach przenośnych. Mimo klasyfikowania ich wspólnie jako „modemy programowe", różnice są ogromne.
Tak zwany „Winmodem" musi pracować pod kontrolą Windows, ponieważ w tym systemie pracuje oprogramowanie zapewniające wykonywanie jego funkcji. Jest to rozwiązanie zbliżone do stosowanego w najtańszych drukarkach. Należy go unikać, jeżeli planujemy instalację systemu Linux, przeniesienie modemu do komputera Macintosh lub korzystanie z programów komunikacyjnych dla systemu MS-DOS. Brak sterowników modemu dla określonego systemu operacyjnego całkowicie uniemożliwia jego pracę.
Modemy pozbawione DSP mają też drugą ważną wadę: całość pracy przejmuje główny procesor komputera. Mimo że moc obliczeniowa dzisiejszych komputerów znacznie przewyższa wymagania typowych modemów programowych (wystarczy Pentium 133), zwolnienie pracy będzie odczuwalne, jeżeli w trakcie korzystania z WWW czy pobierania plików korzystamy jednocześnie z innych aplikacji.
Modemy programowe są często wykorzystywane w zestawach komputerowych. Najczęściej są w nich stosowane chipsety LT firmy Lucent (obecnie Agere Systems), HCF firmy Conexant (dawniej Rockwell), WinMo-dem firmy U.S. Robotics. HSP (i zgodne) firmy ESS Technology, Intel Modem Silicon Operation (dawniej Ambient) i PCTel.
Za wyjątkiem U.S. Robotics każda z wymienionych firm dostarcza swoje układy wielu innym producentom modemów.
Aby nie popełnić błędów:
Upewniamy się, że modem programowy ma układ DSP. Modemy tego rodzaju nie wymagają zazwyczaj określonego modelu i szybkości procesora komputera.
Zwróćmy uwagę na modemy z chipsetami Lucent/Agere LT. Modemy LT mają DSP,
a oprogramowanie firmy Lucent/Agere jest często poprawiane, co ma zapewnić uzyskanie najlepszych możliwych wyników w stale zmieniającym się środowisku pracy modemów.
Podstawowym sterownikiem modemu jest sterownik od producenta modemu. Jest to zasada, która nie przeczy jednak możliwości pracy modemów o tym samym chipsecie ze sterownikami innych producentów modemów. Jest to charakterystyczne przede wszystkim dla chipsetów Lucent/Agere LT.
Gdy pobieramy i instalujemy nowe oprogramowanie modemu, nie usuwamy starego. Podobnie jak w przypadku modemów z układem UART, oprogramowanie najnowsze nie zawsze jest najlepsze.
Dokładnie sprawdzamy wymagania dotyczące procesora, pamięci RAM i systemu operacyjnego.
Wielu producentów oferuje zarówno modemy sprzętowe, jak i programowe. Jeżeli korzystamy ze starszego komputera albo chcemy zachować możliwość korzystania z oprogramowania dla systemu MS-DOS lub Linux, modem sprzętowy, wyposażony w konwencjonalny układ UART, będzie rozwiązaniem droższym, ale zdecydowanie mniej kłopotliwym.
Pomoc techniczna dla modemów „no name"
Wielu użytkowników komputerów nie instalowało swoich modemów samodzielnie. Często nawet nie mieli okazji kupować modemu. Byt on standardowym elementem zestawu komputerowego. Cieniutka instrukcja modemu OEM (jak określa się takie urządzenia) nie wspomina nazwy producenta i nie wskazuje żadnych źródeł pomocy technicznej. Pozyskanie uaktualnienia do V.90, sterowników czy informacji o przeznaczeniu zworek nie jest wówczas łatwe.
Jedną z najlepszych, pomocnych w tego rodzaju sytuacjach, stron internetowych jest strona Who Made My Modem? (http://www.56K.com), która zawiera:
Łącza do baz danych komitetu FCC autoryzującego sprzęt (w celu zlokalizowania producenta należy podać identyfikator nadany mu przez komitet).
Opis zastosowania poleceń ATI do komunikowania się z chipsetem modemu.
Wyszukiwanie według producenta chipsetu.
Wskazówki podawane przez wyszukiwarki.
Łącza do witryn producentów modemów i chipsetów.
Dostrajanie modemu 56K
Mimo że wielu użytkowników modemów 56K zauważyło znaczną poprawę szybkości nawiązywania połączenia i przepustowości w stosunku do modemów V.34, inni nie odczuli żadnej lub prawie żadnej różnicy. Zgodnie z badaniami Richarda Gamberga, których wyniki są udostępnione na witrynie Modemsite (http://www. modemsite.com), na możliwość uzyskania niezawodnego połączenia z szybkością 45 - 53 kb/s (największą dostępną w amerykańskiej sieci telefonicznej) wpływa pięć czynników:
modem,
oprogramowanie firmowe (sterownik) modemu,
linia telefoniczna.
modemy ISP,
oprogramowanie firmowe (sterowniki) modemów ISP.
Czytelnik musi samodzielnie zadbać o dopasowanie standardów komunikacji 56 kb/s do wymagań ISP oraz stosowanie najlepszych (niekoniecznie najnowszych) sterowników i oprogramowania firmowego (firmware).
Na witrynie Modemsite zaleca się również:
Zmodyfikowanie pliku .INF modemu używanego przez Windows 9x tak. aby prędkość połączenia została w nim precyzyjnie określona.
Wyłączenie komunikacji 56 kb/s (!). gdy użytkownik korzysta z gier online, w celu zminimalizowania opóźnień komunikacji.
Ostatnie zalecenie może wydawać się dosyć dziwne, jednak „szybkie" modemy są optymalizowane pod kątem pobierania dużych ilości danych, podczas gdy korzystająca z połączenia modemowego gra przesyła stosunkowo nieduże porcje informacji. Opóźnienie związane z obsługą trybu 56 kb/s może sprawić, że praca modemu nie będzie wydajna. Jeżeli potrzebujemy modemu wydajnego zarówno w operacjach pobierania plików, jak i w grach komputerowych, to powróćmy do odpowiednich wskazówek przedstawionych wcześniej w tym rozdziale, w podpunkcie „Wymagane funkcje".
Na witrynie Modemsite znajdziemy również forum poświęcone dyskusjom na tematy związane z konfigurowaniem, niezawodności i wydajnością modemów.
Znaczenie zmian infrastruktury telefonicznej
Poza podstawowym problemem konwersji analogowo-cyfrowej, który może uniemożliwić korzystanie z transmisji o szybkości powyżej 33,6 kb/s przy używaniu niektórych linii telefonicznych, istnieją również inne elementy wprowadzanych przez operatora telekomunikacyjnego rozwiązań, które mogą uniemożliwić korzystanie z pełnej szybkości modemu. Może się także okazać, że wprowadzone innowacje pozbawią nas wydajności połączeń osiąganej wcześniej.
Jeżeli cieszyliśmy się połączeniami 45 kb/s lub szybszymi, a pewnego dnia okazuje się. że nawiązanie komunikacji szybszej niż 33,6 kb/s nie jest już możliwe, co się stało? Zdarzały się przypadki, kiedy firma telekomunikacyjna przeprowadziła modernizację sieci ukierunkowaną na lepszą obsługę rozmów telefonicznych, której skutkiem było ograniczenie szybkości komunikacji modemowej do 28 kb/s. Przyczyną okazała się zmiana systemu sygnalizacji z RBS (Robbed Bit Signaling) na SS7 (Signaling System 7). Zmiana wpłynęła na sposób rozpoznawania danych niezbędnych do szybkiej komunikacji. Urządzenia do identyfikacji abonenta wywołującego wykorzystują sygnały RBS lub SS7 do uzyskiwania informacji o odbieranych połączeniach. Jeżeli urządzenie tego rodzaju jest przyłączone do tego samo obwodu, z którego korzysta modem (nawet jeżeli znajdują się w innych pokojach), może to uniemożliwić nawiązywanie szybkich połączeń modemowych i powodować częste rozłączanie. Jeżeli po zainstalowaniu nowego urządzenia do identyfikacji abonenta wywołującego stwierdzamy spadek szybkości i niezawodności połączenia, możemy przeprowadzić prosty test, polegający na wyłączeniu urządzenia w trakcie trwania połączenia modemowego i obserwowaniu zmian wydajności komunikacji.
Co jeszcze można zrobić? Można zainstalować najnowsze oprogramowanie firmowe (firmware). udostępniane przez producenta modemu lub chipsetu. Można również skontaktować się z firmą telekomunikacyjną w celu ustalenia, czy ona z kolei może uaktualnić oprogramowanie. Aktualizowanie oprogramowania modemu stało się szczególnie istotne w ostatnim okresie czasu, kiedy sieć telefoniczna regularnie jest modyfikowana i wzbogacana o nowe pule numerów, centrale i strefy numeracyjne.
Udostępnianie połączenia internetowego
Niezależnie od tego. czy korzystamy z modemu czy z łącza szerokopasmowego, przyłączenie do internetu tylko jednego komputera okazuje się często niewystarczające. Połączenie można udostępnić użytkownikom innych komputerów na dwa sposoby:
- Przy użyciu oprogramowania komputera. Łączymy komputer z dostępem do internetu z siecią.
w której pracują pozostałe komputery. Komputer z bezpośrednim połączeniem internetowym pełni wówczas rolę bramy.
♦ Przy użyciu routera. Do sieci, którą tworzą komputery, dołączamy router (bramę) przyłączony do internetu. Większość routerów wymaga łącza szerokopasmowego, wykorzystującego złącze USB lub lOBase-T, istniejąjednak modele umożliwiające komunikację modemową.
Oprogramowanie do udostępniania połączenia internetowego można podzielić na dwie grupy:
Udostępnianie połączenia internetowego w systemie Windows (Internet Connection Sharing, ICS). Składnik wprowadzony w systemie Windows 98 Second Edition (SE) i obecny w wersjach Windows Me, Windows 2000 i Windows XP.
Inne programy bram i serwerów proxy. takie jak WinGate i WinProxy.
Zarówno ICS, jak i programy innych firm mogą współpracować z komputerami pracującymi pod kontrolą innych systemów operacyjnych. Zapewnia to internetowy protokół komunikacyjny, TCP/IP.
► ► Zajrzyj do podrozdziału „Protokoły sieciowe" znajdującego się na stronie 1190.
Rozwiązania oparte na routerach mogą być łączone z typowymi sieciami biurowymi:
Ethernet lOBase-T i 10/100,
Ethernet IEEE 802.1 la i 802.11 b (bezprzewodowe).
HomePNA (oparta na linii telefonicznej).
Brama, serwer proxy, router...
Dla przeciętnego użytkownika sposób udostępniania połączenia internetowego pozostaje bez znaczenia. Tradycyjne oprogramowanie typu bramowego, jak Microsoft ICS, SyGate Home Network i WinGate. wykorzystuje technikę NAT (Network Address Transłation — translacja adresów sieciowych), zapewniającą konwersję adresów wykorzystywanych w sieci wewnętrznej na adresy internetowe w trakcie operacji wysyłania i odbierania danych. Sprowadza to do minimum czynności związane z konfiguracją komputerów klienckich, ale nie umożliwia stosowania buforowania stron, filtrowania zawartości, pracy jako zapora firewall i innych pożytecznych funkcji serwera proxy. Konfigurowanie współpracy z serwerem proxy wymaga nieco więcej zachodu, niekiedy nawet wprowadzania ustawień niezależnie w każdej aplikacji. Produkty takie jak WinProxy próbują jednak łączyć łatwość konfigurowania komputerów, charakterystyczną dla pracy bramy, z wyrafinowanymi funkcjami serwera proxy.
Jako popularne programy do udostępniania połączenia internetowego należy wymienić WinProxy (www. win proxy.com), WinGate (www.wingate.com) i Sybergen SyGate (www.sybergen.com). Są one często dołączanego do domowych zestawów sieciowych i modemów. Jeżeli planujemy zakup nowych urządzeń tego rodzaju, warto zainteresować się ich dodatkowym oprogramowaniem. W wymienionych witrynach dostępne są próbne wersje programów.
Jeżeli nie odpowiada nam rozwiązanie wymagające ciągłej pracy „serwera dostępowego", wyjściem z tej sytuacji jest router. Zapewnia on lepsze zabezpieczenie sieci wewnętrznej. Niektóre modele, na przykład firmy Linksys, mogą zostać tak skonfigurowane, że udostępnienie połączenia internetowego będzie uwarunkowane instalacją określonego oprogramowania typu firewall lub antywirusowego. Większość internetowych routerów dostępu szerokopasmowego zawiera również przełącznik sieci Ethernet, dzięki czemu nie musimy kupować osobnego urządzenia umożliwiającego komunikację między komputerami.
Udostępnianie połączenia przy użyciu routera
Podobnie jak komputer z usługą Udostępnianie połączenia internetowego, również router ma dwa adresy — jeden dla połączenia internetowego i jeden dla sieci lokalnej. Routery stosuje się zazwyczaj do udostępniania dwukierunkowych połączeń szerokopasmowych, takich jak łącza kablowe, stacjonarne połączenia bezprzewodowe lub łącza DSL. Większość tego rodzaju urządzeń przyłączamy do komputera przy użyciu portu lOBase-T sieci Ethernet (patrz rysunek 19.9).
Rysunek 19.9.
Typowy router szerokopasmowy z wbudowanym czteroportowym przełącznikiem sieciowym, Linksys EtherFast Cable'DSL. Router BEFSR41, widok z przodu (u góry) i z tylu (u dołu). Fot. za zgodą Linksys
W konfiguracji połączenia internetowego, gdzie do udostępniania stosowany jest router, port sieci WAN tego urządzenia łączymy urządzeniem dostępowym, modemem kablowym lub DSL. Komputery w sieci wewnętrznej łączymy z portami LAN routera. Umożliwia to zarówno współużytkowanie połączenia internetowego, jak i wzajemne udostępnianie plików i drukarek między komputerami sieci lokalnej.
Router może zostać skonfigurowany tak, aby przypisywał komputerom w sieci LAN stałe lub dynamicznie dobierane adresy. Może również korzystać z tego samego adresu MAC (jednoznacznego adresu sprzętowego urządzenia sieciowego) co karta sieciowa komputera który był wcześniej przyłączony do modemu kablowego lub DSL. Uniemożliwi to ISP wykrycie faktu, że połączenie zostało udostępnione. Port WAN routera może korzystać z adresu IP przydzielanego za pośrednictwem urządzenia dostępowego lub mieć adres stały, odpowiednio do wymagań połączenia z usługodawcą.
Właściwie skonfigurowany i podłączony router umożliwi komunikację z internetem każdemu podłączonemu doń komputerowi. Wystarczy jedynie otworzyć przeglądarkę lub program pocztowy.
Na rysunku 19.10 przedstawiona jest typowa konfiguracja domowej sieci Ethernet 10/100, w której stosowany jest router z wbudowany przełącznikiem sieciowym, umożliwiający współużytkowanie połączenia przez modem kablowy.
Jeżeli korzystamy z lokalnej sieci bezprzewodowej, do modemu kablowego (lub innego urządzenia dostępu szerokopasmowego do internetu) przyłączamy urządzenie dostępowe sieci lokalnej. Istnieją też urządzenia WAP (ang. wireless access point, punkt dostępowy komunikacji bezprzewodowej), które można przyłączyć do modemu telefonicznego. Wówczas urządzenie obsługujące sieć lokalną umożliwi komunikację z siecią internet.
O sieciach lokalnych przewodowych i bezprzewodowych piszemy szerzej w rozdziale 20.
Problemy z połączeniami internetowymi
Omówimy teraz problemy natury sprzętowej, które mogą zakłócać funkcjonowanie połączenia internetowego. Problemy z oprogramowaniem to zazwyczaj nieprawidłowa konfiguracja protokołu TCP/IP wymaganego przez każde połączenie z siecią internet. TCP/IP i inne problemy z oprogramowaniem sieciowym będziemy omawiać w rozdziale 20.
Rysunek 19.10.
Jeżeli do
współużytkowania modemu kablowego lub DSL
wykorzystywany jest router, w każdym komputerze niezbędna jest tylko jedna karta sieciowa. W przedstawionym przykładzie, wewnątrz routera znajduje się czteroportowy przełącznik sieci LAN
Diagnozowanie problemów z połączeniem udostępnianym
Mimo że każde rozwiązanie umożliwiające współużytkowanie połączenia internetowego ma własną specyfikę, przedstawimy kilka wskazówek ogólnych.
Sprawdzenie konfiguracji jednostki udostępniającej połączenie
Jeżeli router lub komputer z oprogramowaniem udostępniającym połączenie jest niepoprawnie skonfigurowany, połączenie internetowe nie będzie innym komputerom dostępne. Sprawdzamy powiązania TCP/IP i innych protokołów biorących udział w udostępnianiu. Jeżeli korzystamy z ICS i dwóch kart Ethernet, w oknie Właściwości sieci powinny znaleźć się wpisy dotyczące obu kart i trzeci, o nazwie Udostępnianie połączenia internetowego.
Sprawdzenie konfiguracji klientów
Należy sprawdzić, czy komputery korzystające z udostępnianego połączenia mają właściwą konfigurację TCP/IP, DHCP i innych ustawień sieciowych. Przy testowaniu połączenia internetowego pomocne może być polecenie ping. Aby z. nieco skorzystać, wywołujemy okno wiersza poleceń i wpisujemy polecenie w rodzaju ping www.dslreports.com. Jeżeli połączenie internetowe funkcjonuje poprawnie, po wysłaniu za pomocą polecenia ping pakietów do witryny WWW obsługującej to narzędzie wyświetlony powinien zostać adres IP witryny i informacja o tym, ile czasu zajęło wysłanie do niej i odebranie czterech pakietów danych. Brak odpowiedzi lub komunikat o błędzie są często powodowane przez niewłaściwe ustawienia komunikacji TCP/IP.
Ponieważ wywoływanie serwera przy użyciu polecenia ping może zostać wykorzystane do ataków vA sieciowych, które prowadzą do zakłóceń jego funkcjonowania, testowanie niektórych witryn nigdy nie będzie skuteczne. Kiedy sprawdzamy działanie nowego połączenia internetowego, powinniśmy korzystać z adresu, o którym wiemy, że faktycznie przesyła odpowiedź.
Jeszcze przed rozpoczęciem instalowania oprogramowania udostępniającego należy upewnić się, czy połączenie z internetem działa. Warto również sprawdzić w dokumentacji programu, w jaki sposób można zapewnić klientom samodzielne inicjowanie połączenia modemowego.
Wielu użytkowników oznacza spadek szybkości
Gdy z połączenia internetowego korzysta wielu użytkowników, jego wydajność spada. Aby ograniczyć występowanie tego zjawiska do minimum, warto zapoznać się ze wskazówkami producenta oprogramowania udostępniającego dotyczącymi metod optymalizacji wydajności komunikacji.
Korzystanie z diod sygnalizacyjnych
Większość zewnętrznych urządzeń szerokopasmowych — modemów kablowych, routerów komunikacji bezprzewodowej i modemów DSL — ma na obudowie diody sygnalizacyjne. Pozwalają one określić, czy jednostka ma fizyczne połączenie z komputerem, czy wysyła lub odbiera dane z sieci oraz czy „widzi" sieć, niezależnie od bieżącej aktywności.
W wielu urządzeniach dioda zasilania (Power) może zmieniać kolor. Jeżeli standardem jest. przykładowo, kolor zielony, dioda świecąca w kolorze czerwonym może sygnalizować awarię. Większość diod zapala się w momencie wysyłania bądź odbierania danych. W modemach kablowych i routerach połączeń bezprzewodowych warto zwrócić uwagę na diodę synchronizowania sygnału (signal lock), zapalaną gdy jednostka jest w trakcie ustalania synchronizacji z sygnałem sieci kablowej lub nadajnika.
Zapoznanie się ze znaczeniem diod sygnalizacyjnych ułatwi diagnozowanie problemów z każdym urządzeniem komunikacji szerokopasmowej. Szczegółowe informacje o konkretnym modelu urządzenia znajdziemy w podręczniku obsługi lub witrynie WWW producenta.
Modem nie wybiera numeru
Sprawdzamy układ przewodów telefonicznych. Gniazdo RJ-11. oznaczone line lub wali, służy do przyłączania modemu do sieci telefonicznej. Takie samo gniazdo, oznaczonephone lub obrazkiem telefonu, służy do przyłączania telefonu, gdy oba urządzenia mają korzystać z tej samej linii telefonicznej. Jeżeli przewody zostały przyłączone odwrotnie, modem stwierdza brak sygnału wybierania numeru.
Sprawdzamy stan kabli. Ich osłona nie jest szczególnie wytrzymała. W przypadku jakichkolwiek wątpliwości, wymieniamy je.
Jeżeli korzystamy z modemu wewnętrznego, sprawdzamy, czy kabel RS-232 łączy modem z włączonym i działającym portem szeregowym. Diody sygnalizacyjne na przedniej ściance obudowy modemu pozwalają stwierdzić, czy modem jest włączony i czy reaguje na polecenia wybierania numeru.
W przypadku modemu PC Card (PCMCIA) sprawdzamy, czy został on poprawnie osadzony w gnieździe. W systemach Windows 9x/Me/2000/XP na pasku zadań powinna być widoczna niewielka ikona kart PC. Podwójne kliknięcie umożliwia wyświetlenie listy podłączonych urządzeń. Poprawnie osadzony w gnieździe modem powinien być na tej liście widoczny. Gdy tak nie jest. wyciągamy modem i wkładamy ponownie, po czym jeszcze raz sprawdzamy, czy został wykryty.
Przyłączanie modemu PC Card do sieci telefonicznej
Większość modemów PC Card nie korzysta ze standardowego złącza RJ-11 — karta jest na to zbyt wąska. Stosuje się wówczas kabel nazywany dongle. Ten niestandardowy kabel jest niezbędny do funkcjonowania modemu, warto więc jak najwcześniej zakupić u producenta kabel zapasowy. Jeżeli jego długość jest zbyt mała, możemy użyć powszechnie dostępnej „kostki", z dwoma gniazdami R-ll. Umożliwi ona połączenie z „dongiem" typowego kabla RJ-11. Podobne rozwiązanie, z tych samych przyczyn, stosuje się w większości kart sieciowych typu PC Card. Złącze RJ-45 jest zbyt szerokie, aby je podłączyć do standardowej karty PC Card. W celu uniknięcia konieczności stosowania „dongli" należy poszukać karty sieciowej lub modemowej, która posiada wbudowane standardowe złącze RJ-11 lub RJ-45.
5. Sprawdzamy, czy modem został poprawnie skonfigurowany w systemie operacyjnym. W systemach Windows 9x/Me/2000 przejrzenie i przetestowanie konfiguracji modemu umożliwia arkusz właściwości modemów, wywoływany z Panelu sterowania. W Windows XP podobną funkcję
pełni systemowe narzędzie do rozwiązywania problemów z modemami. W zakładce Diagnostyka wyświetlana jest lista portów COM komputera (szeregowych). Po wybraniu portu używanego przez modem klikamy przycisk Więcej informacji. Powoduje to wysłanie do modemu kilku poleceń testujących. Odpowiedzią powinny być podstawowe informacje o urządzeniu i porcie.
6. Komunikat Nie można otworzyć portu sygnalizuje, że połączenie z modemem nie funkcjonuje. Modem może być już używany przez program działający w tle. Przyczyną może być także konflikt (RQ lub adresu wejścia-wyjścia z inną kartą w komputerze. Niezależnie od przyłączenia modemu, dla każdego portu COM w komputerze powinien zostać wyświetlony numer przerwania, adres we-wy i typ układu UART. Nowoczesne modemy wymagają układu UART o numerze 16550 lub wyższym.
Odpowiedzi modemu na przesyłane doń polecenia również można przeglądać w programie Hyper-^\ Terminal (omówionym wcześniej), umożliwiającym samodzielne wprowadzanie poleceń testujących.
Jeżeli modem nie przesyła żadnej odpowiedzi, świadczy to o braku połączenia między urządzeniem a komputerem.
Komputer „zawiesza się" po zainstalowaniu lub w trakcie używania wewnętrznego modemu, adaptera ISDN lub karty sieciowej
Typową przyczyną zawieszania się komputera po zainstalowaniu nowej karty rozszerzeń jest konflikt przerwań IRQ. „Klątwa wspólnego IRQ" prześladowała regularnie modemy ze złączem ISA, zwłaszcza gdy była używana też mysz szeregowa. Modemy PC Card i PCI mogą bezpiecznie współużytkować przerwania IRQ, natomiast mysz USB może używać tego samego przerwania IRQ co port USB.
Komputer nie wykrywa modemu zewnętrznego
1. Upewniamy się, że modem został podłączony do komputera przy użyciu odpowiedniego kabla.
Część modemów korzystających z portu RS-232 korzysta z odłączanego kabla o 9- lub 25-stykowych złączach. Tylko w niektórych modelach kabel jest trwale połączony z modemem. Ponieważ standard RS-232 ma wiele zastosowań, związanych z różnymi połączeniami styków, należy zadbać o to, aby w stosowanym kablu były wykonane następujące połączenia:
Komputer (9-stykowe złącze męskie portu COM) |
|
Modem (25-stykowe złącze żeńskie) |
3 |
TX — dane |
2 |
2 |
RX — dane |
3 |
7 |
RTS |
4 |
8 |
CTS |
5 |
6 |
DSR |
6 |
5 |
SIG GND |
7 |
1 |
CXR |
8 |
4 |
DTR |
20 |
9 |
RI |
22 |
Kabel RS-232 dla modemów, zakupiony w sklepie komputerowym, nie powinien budzić naszych wątpliwości. Korzystając z powyższej tabeli, możemy przygotować go samodzielnie lub sprawdzić, przy użyciu testera, jakie jest przeznaczenie starego kabla, znalezionego na dnie szafy. 2. Sprawdzamy, czy port szeregowy lub USB, do którego przyłączony jest modem, działa.
Podstawowym narzędziem diagnostycznym są wymienione wcześniej standardowe funkcje systemów Windows 9x/Me/2000/XP. Różne firmy oferują wiele narzędzi umożliwiających przeprowadzenie dokładniejszych testów. Przykładem jest program AMIDIAG. Programy te mogą korzystać z wtyków
pętli zwrotnej, osadzanych w gnieździe portu. Umożliwiają one odebranie i sprawdzenie sygnałów wysyłanych przez port do modemu lub innego urządzenia. Standardowym środowiskiem pracy narzędzi diagnostycznych jest wiersz poleceń systemu MS-DOS.
Niektóre narzędzia diagnostyczne zawierają odpowiedni wtyk pętli zwrotnej, umożliwiający testowanie portów szeregowych. Różne programy wymagają różnych wtyków pętli zwrotnej.
Aby sprawdzić funkcjonowanie portu USB, wywołujemy zakładkę Menedżer urządzeń okna właściwości systemu. Działającemu portowi USB odpowiadają tam wpisy Główny koncentrator USB i Uniwersalny kontroler hosta typu PCI do USB.Oba. należą do kategorii Kontrolery uniwersalnej magistrali szeregowej. Do tej samej grupy urządzeń zaliczane są również wszystkie zewnętrzne koncentratory USB. Jeżeli, mimo fizycznej obecności portów w komputerze, kategoria USB nie jest wyświetlana, sprawdzamy, czy porty USB zostały uaktywnione w BlOS-ie. Nie wolno też zapominać, że obsługę USB zapewniają wyłącznie wersje 98, Me, 2000 i XP systemu Windows oraz ostatnie wersje Windows 95.
3. Sprawdzamy stan kabla i przełącznika zasilania.
Dźwięk z głośnika modemu
Jeżeli słyszeliśmy dźwięk wydobywający się z różnych modemów przy nawiązywaniu połączenia, łatwo możemy zauważyć różnice w odgłosie wydawanym przez różne typy tych urządzeń i przy różnych szybkościach połączenia.
Piski, które słyszymy w trakcie negocjowania protokołów połączenia z modemem ISP. są odmienne dla różnych modeli modemów 56K. Jeżeli znamy je na tyle, aby rozpoznawać, kiedy używany modem ustanawia połączenie V.34, możemy podejmować decyzje, kiedy warto przerwać transmisję i próbować połączenia o pełnej szybkości.
Pośród udostępnianych na witrynie Modemsite informacji o sposobach rozwiązywania problemów z modemami znajdziemy również nagrania wydawanych przez modemy dźwięków. Można je odtworzyć przy użyciu programu RealPlayer. Adres witryny to www.modemsite.com/56k/trouble.asp (łącze Handshakes).
Pobrane z witryny próbki można porównać z brzmieniem własnego urządzenia. Nie zapominajmy przy tym o suwaku regulacji głośności, dostępnym na jednej z zakładek okna właściwości modemu.
Rozdział 20.
Sieć lokalna (LAN)
Zagadnienia
W niniejszym rozdziale skoncentrujemy się na omówieniu instalowania i korzystania z sieci komputerów równorzędnych (peer-to-peer), czyli najmniej kosztownej odmiany sieci, szeroko wykorzystywanej w biurach małych firm i zastosowaniach domowych. Do utworzenia takiej sieci wystarczające jest wyposażenie posiadanych komputerów z systemem Windows (9x, NT, Me, 2000 lub XP) w podstawowy osprzęt sieciowy. Większość tego rodzaju sieci może być w prosty sposób rozbudowana do postaci klient-serwer. Wymaga to włączenia do niej dodatkowego komputera, który będzie pracował jako serwer, i odpowiedniego oprogramowania.
Na kolejnych stronach znajdziemy praktyczne informacje o czynnościach niezbędnych do utworzenia sieci w małym biurze, w oddziale przedsiębiorstwa lub w domu. Należy jednak zaznaczyć, że administracja siecią przedsiębiorstwa, w której wykorzystywany jest system Linux, Unix, Windows NT Server, Windows 2000 Server, Windows Server 2003 lub Novell Network, będzie wymagała szerszej znajomości wielu zagadnień, takich jak zabezpieczenia, profile użytkowników, identyfikatory zabezpieczeń i innych, wykraczających poza tematykę niniejszej książki.
Zarządzanie sieciami komputerowymi to niezwykle obszerne zagadnienie. Czytelnikom zaintere-T\ sowanym bliższym poznaniem sieci klient-serwer, sieci rozległych, internetu i sieci dużych przed-siębiorstw, polecić można książkę Wydawnictwa Helion, Rozbudowa i naprawa sieci. Wydanie II (h ttp:/'/helion. pl/ksiazki/rozsi2. htm).
Wprowadzenie
Sieć (ang. network) to dwa lub większa liczba komputerów, które inteligentnie współużytkują sprzęt i oprogramowanie. Przykładem najmniejszej sieci mogą być dwa komputery korzystające wspólnie z przyłączonej do jednego drukarki i stacji CD-ROM. Największą siecią komputerową jest internet.
Inteligentne współużytkowanie oznaczą że każdy z komputerów, który udostępnia swoje zasoby innym, zachowuje kontrolę nad tymi zasobami. Wynika z tego, że przełącznik drukarkowy, umożliwiający korzystnie dwóm komputerom z tej samej drukarki, nie jest urządzeniem sieciowym. W takim układzie nie komputery, ale sam przełącznik zapewnia odpowiednią obsługę zadań wydruku, a żaden z komputerów nie uzyskuje informacji o tym, że drugi rozpoczyna drukowanie. Bezpośrednią konsekwencją może być wzajemne zakłócanie funkcjonowania urządzeń.
Drukarka współużytkowana w sieci komputerowej podlega zarządzaniu zdalnemu i może przechowywać zadania wydruku pochodzące od różnych komputerów na dysku twardym serwera wydruków. Użytkownicy mogą zmieniać kolejność zadań drukowania, wstrzymywać je i anulować. Co więcej, dostęp do drukarki może być chroniony hasłem. To są istotne różnice między drukarką sieciową a obsługiwaną za pośrednictwem przełącznika.
Udostępnianiu sieciowemu może podlegać praktycznie dowolne urządzenie pamięci masowej lub urządzenie wyjściowe. Typowe przykłady to:
♦ |
drukarki. |
♦ |
stacje dysków. |
♦ |
stacje CD-ROM i optyczne. |
♦ |
modemy. |
♦ |
faksy. |
♦ |
napędy taśm. |
♦ |
skanery. |
Użytkownikom sieci można udostępniać całe dyski, wybrane foldery lub pojedyncze pliki.
Poza ograniczeniem kosztów, które jest bezpośrednią konsekwencją współużytkowania drogich drukarek i innych urządzeń peryferyjnych, sieci zapewniają również inne korzyści:
wielu użytkowników może korzystać z tego samego oprogramowania i danych,
sieć umożliwia wymianę poczty elektronicznej (e-mail),
funkcje współpracy w sieci umożliwiają wielu użytkownikom pracę nad tym samym dokumentem.
oprogramowanie do zdalnego zarządzania pozwala rozwiązywać problemy z konfiguracją komputera i udzielać pomocy początkującym użytkownikom,
wiele komputerów może korzystać z pojedynczego połączenia z internetem.
Typy sieci
Można wyróżnić kilka typów sieci, od małych, złożonych z dwóch komputerów instalacji, po sieci łączące biura w różnych miastach na całym świecie.
Sieci lokalne (Local Area Networks, LAN). To najprostszy rodzaj sieci biurowej. Składają się nań komputery i inne urządzenia pracujące w jednym biurze lub budynku. Podobna sieć, złożona z tych samych składników może również zostać zainstalowana w domu. Obecnie jednak wyróżnia się specjalną odmianę sieci, sieć domową, na której potrzeby producenci oferują specjalne wyposażenie.
Sieć domowa (Home Area Network, HAN). Sieć domowa zbudowana jest zazwyczaj z tych samych składników sprzętowych co tradycyjna sieć lokalna, ale jej podstawowym przeznaczeniem jest współużytkowanie połączenia internetowego. W środowiskach sieci domowych coraz częściej stosuje się połączenia bezprzewodowe oraz wykorzystujące istniejącą wcześniej instalację elektryczną lub telefoniczną. Sieci domowe często są nazywane lokalnymi sieciami SOHO (small-office/home-offtce).
Sieć rozległa (Wide Area Network, WAN). Sieci lokalne mogą zostać połączone przy wykorzystaniu technologii światłowodowej, satelitarnej lub łączy dzierżawionych. Powstaje wówczas sieć rozległa.
internet. Najbardziej widoczną częścią największej światowej sieci komputerowej, internetu. jest World Wide Web (WWW, wielka światowa pajęczyna). Mimo że wielu użytkowników wciąż używa modemów i połączeń telefonicznych (w miejsce połączeń LAN lub WAN). każdy użytkownik internetu jest użytkownikiem sieci. Internet to w rzeczywistości połączenie wielu sieci, z których każda komunikuje się z innymi przy wykorzystaniu protokołu TCP/IP. Użytkownicy wykorzystują możliwości sieci internet przy użyciu programów takich jak przeglądarki WWW, klienty FTP
i przeglądarki grup dyskusyjnych.
♦ Intranet (intranet). Funkcjonowanie intranetu opiera się na wykorzystaniu protokołu TCP/IP, przeglądarek WWW i innego oprogramowania typowego dla sieci internet. Intranet pozostaje jednak składnikiem prywatnej sieci firmy. Zazwyczaj jest to jedna lub większa liczba sieci lokalnych, połączonych z innymi sieciami firmy. W przeciwieństwie do internetu, dostęp do nich pozostaje ograniczony do grona upoważnionych przez firmę użytkowników. Sieć typu intranet można określić jako prywatną sieć typu internetowego.
♦ Ekstranet (extraneł). Ekstranet to odmiana intranetu, gdzie część danych jest udostępniona klientom, dostawcom i innym firmom. W przeciwieństwie do internetu. dane nie są udostępniane publicznie. Podobnie jak w sieciach intranetowych, w sieciach typu ekstranet wykorzystywane są przeglądarki WWW i inne oprogramowanie internetowe.
Funkcjonowanie sieci typu intranet i ekstranet opiera się na firewallach i innym oprogramowaniu zapewniającym poufność zasobów takich sieci. Jako obszerne źródła informacji o firewallach i za-bezpieczeniach sieciowych polecić można książki: Rozbudowa i naprawa sieci. Wydanie II (Helion 2004), Administracja sieci TCP/IP dla każdego (Helion 2000), Sieci komputerowe. Kompendium (Helion 2003), Diagnozowanie i utrzymanie sieci. Księga eksperta (Helion 2001).
Podstawowe wymagania
Do współdziałania komputerów niezbędne jest ich połączenie oraz określenie wspólnych środków komunikacji i udostępnianych zasobów. Oprogramowanie sieci jest równie ważne jak wykorzystywane wyposażenie — jest niezbędne do utworzenia połączeń logicznych, bez których łącza fizyczne pozostają bezużyteczne.
Do utworzenia sieci wymagane są następujące elementy:
fizyczne (kabel) lub bezprzewodowe (radiowe lub wykorzystujące podczerwień) połączenie między komputerami,
wspólny zestaw reguł komunikacji —protokół sieciowy (ang. network protocol),
oprogramowanie umożliwiające udostępnianie zasobów innym komputerom i zarządzające dostępem do nich — sieciowy system operacyjny (ang. network operating system).
zasoby, które mogą zostać udostępnione — drukarki, stacje dysków, stacje CD-ROM itd.
oprogramowanie umożliwiające dostęp do udostępnianych w sieci zasobów — klienty sieciowe.
Przedstawione powyżej reguły odnoszą się zarówno do najmniejszych sieci, jak i do największych sieci przedsiębiorstw. W dalszej części rozdziału szczegółowo omówimy niezbędne elementy sprzętowe i programowe.
Sieci klient-serwer a sieci równorzędne
Mimo że każdy komputer w sieci LAN jest połączony z wszystkimi pozostałymi, nie zawsze wymagana jest komunikacja z każdym partnerem w sieci. Wyróżnia się dwa podstawowe typy sieci lokalnych — sieci klient-serwer i sieci komputerów równorzędnych. Różnią się one organizacją komunikacji.
Sieci klient-serwer
W sieci klient-serwer (clienf'server), rola każdego z komputerów zostaje określona. Komputer pracujący jako serwer udostępnia zasoby komputerom pracującym jako klienty. Serwery zazwyczaj umieszcza się w specjalnie chronionych miejscach. Może to być zamykana na klucz szafka lub pomieszczenie. Przechowują one najcenniejsze dane organizacji i nie wymagają regularnego dostępu operatora. Pozostałe komputery w sieci to klienty (patrz rysunek 20.1).
Serwery
Komputer pracujący jako serwer sieciowy dysponuje zazwyczaj szybszym procesorem oraz większą ilością pamięci operacyjnej i masowej. Musi on mieć zdolność obsługi jednoczesnych żądań, przesyłanych przez dziesiątki lub setki użytkowników jednocześnie. Serwery o dużej wydajności mogą być wyposażone w dwa lub większą liczbę procesorów, korzystać z 64-bitowej wersji złączy rozszerzeń PCI, w których osadzone są specjalne karty sieciowe, oraz dodatkowych zasilaczy, zapewniających ciągłość pracy w przypadku awarii.
Rysunek 20.1.
Składniki sieci
lokalnej typu
klient-serwer
W serwerze zainstalowany jest specjalny sieciowy system operacyjny — taki jak Windows NT Server, Windows 2000 Server, Windows Server 2003, Linux, Unix lub Novell NetWare — zaprojektowany głównie pod kątem udostępniania zasobów. Udostępniane zasoby może obsługiwać pojedynczy serwer bądź ich grupa. Gdy stosowany jest więcej niż jeden serwer, każdy z nich „specjalizuje się" w określonym obszarze zadań (serwer plików, serwer wydruków, serwer faksu, serwer poczty elektronicznej itd.) lub pełni funkcję serwera nadmiarowego, umożliwiającego kontynuowanie udostępniania zasobów w przypadku awarii. Gdy wymagana jest duża moc obliczeniowa, kilka serwerów może pracować jako pojedyncza jednostka, w której stosowane jest przetwarzanie równoległe.
Klienty
Komputery pracujące jako klienty nawiązują komunikację wyłącznie z serwerami. System kliencki to standardowy komputer PC z systemem operacyjnym w rodzaju Windows 9x, Windows Me, Windows 2000 Professional lub Windows XP. Każdy z tych systemów wyposażony jest w oprogramowanie klienckie, które umożliwia uzyskanie dostępu do zasobów udostępnianych przez serwery. Starsze systemy operacyjne, takie jak Windows 3.x i DOS, wymagają oprogramowania dodatkowego.
Sieci komputerów równorzędnych
W przeciwieństwie do sieci z serwerami, w sieciach równorzędnych (peer-to-peer) status komputerów nie jest różnicowany i każdy z nich może nawiązywać komunikację z dowolnym innym, o ile tylko zostały mu przyznane odpowiednie prawa dostępu (patrz rysunek 20.2). Oznacza to. że każdy z komputerów może pełnić jednocześnie rolę klienta i serwera. Każdy komputer w sieci równorzędnej jest serwerem, o ile udostępnia innym stacjom sieciowym drukarkę, folder, dysk lub inny zasób. Terminologia sieci klient-serwer jest więc często stosowana również w odniesieniu do sieci komputerów równorzędnych. Sieć tego rodzaju może być złożona z dwóch komputerów, ale może też obejmować setki współpracujących stacji. Mimo że nie istnieje żadne teoretyczne ograniczenie rozmiaru sieci równorzędnej, jej rozbudowa do ponad 10 stacji sprawia, że wydajność rozwiązania spada, a organizacja mechanizmów zabezpieczeń staje się istotnym problemem. Co więcej, systemy Windows 2000 Professional i Windows XP Professional nie umożliwiają udostępniania zasobów więcej niż 10 stacjom. Z tych przyczyn, gdy wielkość sieci przekracza 10 komputerów, można zdecydowanie zalecić wprowadzenie układu klient-serwer.
Rysunek 20.2.
Układ logiczny typowej sieci
równorzędnej
Sieci komputerów równorzędnych stosuje się głównie w małych biurach i pojedynczych działach większych organizacji. Podstawową korzyścią wynikającą z zastosowania takiego rozwiązania jest uniknięcie konieczności wprowadzania do sieci serwera plików. Każdy komputer może udostępnić swoje zasoby innym. Potencjalnymi wadami sieci równorzędnej są słabe zabezpieczenia i mniejsza kontrola nad siecią — użytkownicy najczęściej sami administrują swoimi komputerami, podczas gdy w sieciach klient-serwer mechanizmy administracji mają charakter scentralizowany.
Porównanie sieci typu klient-serwer i sieci równorzędnych
Sieci typu klient-serwer umożliwiają wprowadzenie rozbudowanych mechanizmów zabezpieczeń, uzyskanie wysokiej wydajności sieci i efektywności mechanizmów zabezpieczania danych sieciowych oraz stosowanie nadmiarowych systemów zasilania i macierzy RAID. Wiążą się również z wyższymi kosztami inicjalnymi i eksploatacji. W tabeli 20.1 przedstawiamy porównanie sieci klient-serwer z sieciami komputerów równorzędnych.
Przegląd protokołów sieciowych
Najważniejszą decyzją, którą podejmujemy przy instalowaniu sieci lokalnej, jest wybranie protokołu komunikacyjnego. Decyduje on o szybkości pracy sieci, stosowanych mechanizmach kontroli dostępu do nośnika, rodzaju kabli, typie kart sieciowych i niezbędnych programach obsługi.
Rada ds. Standardów Instytutu Inżynierów Elektroniki i Elektrotechniki (Institute of Electrical and Electronic Engineers, IEEE) zdefiniowała zbiór norm, wyznaczających charakterystykę fizyczną dla sieci, których funkcjonowanie opiera się na detekcji kolizji i dla sieci z przekazywaniem żetonu. Dwie podstawowe to IEEE 802.3 (Ethernet) i IEEE 802.5 (Token Ring). Norma IEEE 802.11 definiuje bezprzewodową odmianę sieci Ethernet.
Warto zwrócić uwagę, że popularne nazwy Ethernet i Token Ring odnoszą się do starszych wersji protokołów, na których opierają się normy IEEE. Definicje ramek sieci Ethernet i IEEE 802.3 nie są identyczne. IBM-owskie produkty dla 16-megabitowych sieci Token Ring wykorzystują mechanizmy klasyfikowane jako rozszerzenie standardu 802.5. Można jeszcze przypomnieć o protokole łącza ARCnet, obecnie już prawie nie spotykanym.
Tabela 20.1. Porównanie sieci klient-serwer i sieci komputerów równorzędnych
Cecha |
Sieć klient-serwer |
Sieć komputerów równorzędnych |
Kontrola dostępu |
Listy uprawnień użytkowników i grup. Pojedyncze hasło umożliwia użytkownikowi dostęp do przypisanych mu zasobów. Użytkownikom można przypisywać różne poziomy dostępu. |
Listy haseł związane z każdym zasobem. Każdy zasób wymaga odrębnego hasła. Dostęp całkowity lub żaden. Brak centralnej listy użytkowników. |
Poziom zabezpieczeń |
Wysoki, ponieważ dostęp jest kontrolowany w oparciu o tożsamość użytkownika i jego przypisania do grup. |
Niski, ponieważ znajomość hasta umożliwia dostęp do zasobu dowolnej osobie. |
Wydajność |
Wysoka, ponieważ serwer jest wyspecjalizowany i nie musi zajmować się innymi zadaniami |
Niska, ponieważ serwery pracują zazwyczaj jednocześnie jako stacje robocze. |
Koszt sprzętu |
Wysoki, za względu na zastosowanie specjalistycznych komponentów sprzętowych serwera o dużej wydajności, oferujących redundantność |
Niski, ponieważ każda stacja robocza może stać się serwerem w chwili udostępnienia zasobu. |
Koszt oprogramowania |
Wyższy, ponieważ koszt systemu operacyjnego serwera obejmuje opłaty licencyjne za każdego użytkownika stacji klienckich |
Niższy, ponieważ oprogramowanie klienta stanowi część systemu operacyjnego |
Kopie zapasowe |
Serwer zarządzany przez administratora sieci jest scentralizowanym miejscem składowania danych. Urządzenia i nośniki archiwizujące wymagane są jedynie na serwerze |
Archiwizacja jest zdecentralizowana i pozostawiona w rękach użytkowników. Urządzenia i nośniki archiwizujące wymagane są na każdej stacji roboczej |
Nadmiarowość |
Duplikowane zasilacze, macierze pamięci masowej umożliwiające wymianę dysków bez przerywania pracy i serwery nadmiarowe. Obsługa urządzeń nadmiarowych jest zazwyczaj standardowym elementem sieciowego systemu operacyjnego. |
Brak rzeczywistej nadmiarowości zarówno „serwerów", jak i klientów. Awarie wymagają interwencji „ręcznej" i stanowią poważne zagrożenie dla danych. |
Podstawowe protokoły dla sieci kablowych to Ethernet i Token Ring, choć pierwszy z nich wraz ze swoimi odmianami jest zdecydowanie najpopularniejszy. Czytelnik może spotkać się również z innymi. Listę częściej stosowanych rozwiązań przedstawiamy w tabeli 20.2. Skróty stosowane do opisywania typów kabli sieciowych wyjaśnimy nieco dalej.
► ► Protokoły komunikacji bezprzewodowej, takie jak Wireless Ethernet IEEE 802.11, omawiamy w dalszej części rozdziału, w podrozdziale „Standardy sieci bezprzewodowych", znajdującym się na stronie 1181.
Kilka lat temu wybór pomiędzy sieciami Token Ring i Ethernet nie był prosty. Pierwotne wersje standardowego Ethernetu (TOBase-5, „gruby Ethernet" i 10Base-2, „cienki Ethernet") korzystały z trudnego do zainstalowania kabla koncentrycznego, a ich rozbudowa była droga, ze względu na techniczne ograniczenie, określane najczęściej jako „zasada 5-4-3" (patrz ramka).
Swoją nazwę „zasada 5-4-3" wzięła stąd, że sygnały ethernetowe nie mogą być przekazywane T^i przez więcej niż 5 segmentów sieci, 4 wzmacniaki lub koncentratory albo 3 segmenty z dwoma lub większą liczbą stacji. Ponieważ koncentratory lOBase-T pracują jako wzmacniaki, a w segmencie lOBase-T do jednego odcinka kabla przyłączona jest tylko jedna stacja, budowanie sieci opartych na okablowaniu tego rodzaju jest znacznie prostsze niż w przypadku rozwiązań starszych.
Tabela 20.2. Zestawienie protokołów kablowych sieci LAN
Typ sieci |
Szybkość |
Dopuszczalna liczba stacji |
Typy kabli |
Uwagi |
ARCnet |
2.5 Mb/s |
255 |
RG-62 koncentryczny UTP/STP Type 1 |
W przypadku nowych instalacji przestarzały. Wykorzystywał takie samo okablowanie, jak terminale IBM 3270 |
Ethernet |
10 Mb/s |
Na sieć: 1024 Na segment: 1 OBase-T — 2 10Base-2 —30 10Base-5 — 100 lOBase-FL —2 |
UTP Cat3 (1 OBase-T) Thinnet (koncentryczny RG-58, 10Base-2) Thicknet (koncentryczny, 10Base-5) światłowodowy (lOBase-F) |
Powszechnie zastępowany przez Fast Ethernet. Zgodny wstecz z technologią Fast lub Gigabit Ethernet |
Fast Ethernet |
100 Mb/s |
Na sieć: 1024 Na segment: 2 |
UTP Cat 5 |
Najpopularniejszy standard sieci |
Gigabit Ethernet |
1000 Mb/s |
Na sieć: 1024 Na segment: 2 |
UTP Cat 5/5e/6 |
Korzysta ze wszystkich czterech par żył sygnałowych kabla |
Token Ring |
4 Mb/s 16 Mb/s 100 Mb/s |
UTP — 72 STP Type 1 — 250 - 260 |
UTP, STP Type 1 i światłowodowe |
W większości przypadków zastąpione przez technologię Fast Ethernet |
Początkowo, 16-megabitowa odmiana sieci Token Ring zapewniała znacznie większą szybkość pracy niż odmiany lOBase sieci Ethernet, umożliwiając zarazem łączenie większej liczby stacji w jeden segment. Obecnie popularność, niski koszt i łatwość instalacji okablowania UTP oraz dostępność uniwersalnych koncentratorów i przełączników sprawiają, że Fast Ethernet, a nawet Gigabit Ethernet staje się popularnym i wysoce korzystnym rozwiązaniem stosowanym szeroko w mniejszych sieciach, a coraz częściej także w sieciach o dużych rozmiarach. Właściwie zaprojektowana sieć Fast Ethernet może być w przyszłości zmodyfikowana do pracy jako Gigabit Ethernet.
Ethernet
Dziesiątki milionów komputerów połączonych przy użyciu kart i kabli sieci Ethernet, sprawiają, że protokół ten jest najszerzej stosowanym protokołem warstwy łącza na świecie. Ethernetowe sieci LAN umożliwiają współdziałanie komputerów z systemami Windows, Unix i Linux, komputerów Apple, drukarek i innego wyposażenia. W produkcji kart sieciowych konkurują dziesiątki producentów. Starsze modele umożliwiają współpracę z jednym, dwoma lub wszystkimi opisanymi w normie IEEE typami kabli: Thinnet, Thicknet i UTP (Unshielded Twisted Pair). Z kolei obecnie dostępne karty prawie zawsze obsługują tylko kable UTP. Konwencjonalna sieć Ethernet pracuje z szybkością 10 Mb/s. ale nowszy (a zarazem najpopularniejszy w nowych sieciach) standard Fast Ethernet pozwala osiągnąć wydajność 100 Mb/s. Najnowsza odmiana sieci Ethernet, Gigabit Ethernet, pozwala uzyskać szybkość 1000 Mb/s, czyli 100-krotnie większą niż wersja podstawowa.
Fast Ethernet
Sieć Fast Ethernet wymaga specjalnych kart, koncentratorów i kabli (UTP lub światłowodowych). Niektóre pierwsze produkty korzystające z technologii Fast Ethernet oferowały jedynie szybkość 100 Mb/s, ale obecnie prawie wszystkie dostępne urządzenia umożliwiają pracę z szybkością 10 Mb/s lub 100 Mb/s, co pozwala na stopniową rozbudowę w dłuższym okresie czasu sieci Ethernet o szybkości 10 Mb/s, polegającą na instalowaniu nowych kart sieciowych i koncentratorów.
Zarówno najpopularniejsza odmiana sieci Fast Ethernet (100Base-TX), jak i tradycyjna sieć 1 OBase-T, wykorzystują dwie z czterech par przewodów kabla UTP kategorii 5. Rozwiązanie alternatywne. 10Base-T4. wykorzystuje wszystkie cztery pary przewodów. Nigdy jednak nie zdobyło popularności i jest rzadko spotykane.
Gigabit Ethernet
Również sieć Gigabit Ethernet wymaga specjalnych kart, koncentratorów i kabli. Mimo że większość użytkowników stosuje kable światłowodowe, wystarczający jest kabel UTP kategorii 5 (zalecane jest jednak użycie lepszego okablowania kategorii 5e lub 6), charakterystyczny dla sieci Fast Ethernet i nowszych instalacji 10-megabitowych. Rozwiązania klasy Gigabit Ethernet z okablowaniem UTP określa się często nazwą lOOOBase-T.
W przeciwieństwie do sieci Fast Ethernet i konwencjonalnych, gdzie stosowany jest kabel UTP. Gigabit Ethernet wykorzystuje wszystkie cztery pary przewodów. Wymagane jest więc okablowanie przygotowane specjalnie pod kątem tej sieci. Nie można wykorzystywać dwóch dodatkowych par przewodów do komunikacji telefonicznej lub żadnej innej. Większość kart Gigabit Ethernet umożliwia również obsługę komunikacji 1 OBase-T i 100Base-TX szybkiego Ethernetu, co pozwala łączyć w jednej sieci trzy odmiany o różnej szybkości, korzystające z okablowania UTP.
Ani Fast Ethernet, ani Gigabit Ethernet nie umożliwiają pracy z okablowaniem koncentrycznym, używanym początkowo w tradycyjnej odmianie sieci Ethernet. Dostępne sąjednak konwertery, koncentratory i przełączniki umożliwiające współpracę sieci, gdzie stosowane jest okablowanie koncentryczne i UTP.
Wyposażenie sprzętowe sieci
Wybór protokołu warstwy łącza decyduje o stosowanym wyposażeniu sieciowym. Ponieważ sieci oparte na protokołach Ethernet. Fast Ethernet. Token Ring i innych wykorzystują odmienne wyposażenie, wybór karty sieciowej, okablowania, koncentratorów i przełączników musi zostać poprzedzony określeniem stosowanego w sieci protokołu.
Karty sieciowe
W większości komputerów adapter przyłącza sieciowego przyjmuje postać karty sieciowej (NIC, ang. Network Interface Card, karta przyłącza sieciowego). Karta osadzana jest w złączu PCI komputera stacjonarnego lub PC Card (PCMCIA) komputera przenośnego. Starsze karty, wykorzystujące złącza ISA lub EISA, nie zapewniają obsługi nowszych standardów komunikacji i należy je uznać za przestarzałe. W niektórych komputerach adapter sieciowy jest elementem płyty głównej, dotyczy to jednak przede wszystkim stacji roboczych i komputerów przenośnych. Większość administratorów sieci woli samodzielnie wybierać kartę sieciową, zwłaszcza dla serwera.
Każda karta Ethernet lub Token Ring ma niepowtarzalny adres sprzętowy, trwale zapisany w jej wewnętrznym oprogramowaniu. Jest to adres wykorzystywany przez protokół warstwy łącza do identyfikowania komputerów w sieci. Dostarczenie pakietu danych do miejsca przeznaczenia jest uwarunkowane zapisaniem w nagłówku protokołu warstwy łącza adresu sprzętowego nadawcy i odbiorcy.
Za pomocą przejściówki USB-Ethernet możliwe jest też zastosowanie w sieci Ethernet portu USB. Ponieważ jednak porty USB 1.1 oferują tylko szybkość 12 Mb/s (dla porównania Fast Ethernet działa z szybkością 100 Mb/s), pojawia się wydajnościowe „wąskie gardło". Obecnie kilku producentów oferuje przejściówki USB 2.0-Fast Ethernet, które są odpowiednim rozwiązaniem, gdy komputer dysponuje portami USB 2.0, ale nie ma wolnego gniazda PCI ani PC Card.
Karty sieci Ethernet 10/100 mają ceny mieszczące się w przedziale od 30 zł za kartę przeznaczoną dla komputera klienckiego do 120 zł i więcej za kartę zoptymalizowaną pod kątem serwerów. Karty sieci Token Ring są znacznie droższe, ich ceny mieszczą się w przedziale od 350 zł za kartę kliencką do ponad 1750 zł za kartę zoptymalizowaną do pracy w serwerze. Użytkownikom, którzy instalują sieć po raz pierwszy, można polecić zestawy sieci domowej zawierające dwa urządzenia Fast Ethernet 10/100, niewielki koncentrator lub przełącznik sieciowy i gotowe kable UTP. Cena zestawu to niecałe 300 zł. W połączeniu ze standardowym oprogramowaniem sieciowym systemu Windows, wykorzystanie zestawu tego rodzaju sprawia, że połączenie komputerów w sieć jest operacją stosunkowo tanią. Oferowanych jest również wiele adapterów Gigabit Ethernet 10/100/1000Base-TX przeznaczonych do współpracy z okablowaniem UTP w cenie poniżej 300 zł. Również przełączniki 10/100 wyposażane są coraz częściej w porty Gigabit Ethernet.
Poniżej przedstawiamy wskazówki pomocne przy wyborze karty dla komputera klienckiego lub pracującego w sieci równorzędnej.
Szybkość
Karta sieciowa musi zapewniać pracę z szybkością, której oczekujemy od sieci. W przypadku sieci Fast Ethernet niezbędne są karty zapewniające pracę z szybkością 100 Mb/s. Większość tego rodzaju urządzeń zapewnia również obsługę transmisji 10 Mb/s, co umożliwia użycie tych samych kart w starszych i nowszych segmentach sieci. Aby uniknąć pomyłki przy zakupie, zwracamy uwagę na karty opisywane jako „10/100 Ethernet".
Karta sieciowa powinna zapewniać pracę w trybach pół- i pełnodupleksowym.
Tryb póldupleksowy (half-duplex) oznaczą że karta sieciowa może w trakcie jednej operacji wyłącznie wysłać lub odebrać dane.
Tryb pełnodupleksowy (full-duplex) oznacza, że karta może jednocześnie wysyłać i odbierać dane. Pozwala to zwiększyć szybkość pracy sieci, gdy w miejsce koncentratorów stosowane są przełączniki. Przykładowo karty sieciowe Fast Ethernet o szybkości 100 Mb/s pracujące w trybie pełnego dupleksu są w stanie osiągnąć maksymalną przepustowość równą 200 Mb/s (dzielonąpo połowie dla każdego kierunku transmisji).
W przeciwieństwie do koncentratorów (hub), które rozsyłają pakiety danych do wszystkich połączonych komputerów, przełączniki (switch) zapewniają bezpośrednie połączenie między komputerem wysyłającym, a komputerem odbierającym. Stąd wyższa ich wydajność. Większość przełączników zapewnia pracę w trybie pełnodupleksowym, co pozwala podwoić ich nominalną przepustowość, o ile zastosowane zostaną pełnodupleksowe karty sieciowe.
Mimo że dawniej dodatkowy koszt przełączników ograniczał ich stosowanie w sieciach równorzędnych, obecnie różnica w cenie, w porównaniu z koncentratorem o podobnej liczbie portów, jest na tyle mała. że można polecić stosowanie przełączników bez względu na wielkość sieci. Jeżeli planujemy stosowanie sieci Ethernet w domu lub biurze do udostępniania połączenia internetowego, warto rozważyć zakup routera z wbudowanym przełącznikiem. Upraszcza to konfigurowanie i zmniejsza ilość miejsca zajmowanego przez urządzenia. Wiele urządzeń tego rodzaju kosztuje niewiele więcej niż osobny przełącznik lub router. Możliwe jest też nabycie bezprzewodowego punktu dostępowego i routera zintegrowanego z przełącznikiem. W ten sposób zarówno przewodowe, jak i bezprzewodowe stacje robocze mogą korzystać z pojedynczego łącza internetowego. Inne rodzaje sieci można łączyć z internetem przy użyciu bramy (gateway).
Typ magistrali
Gdy łączymy w sieć komputery wyprodukowane w roku 1995 lub później, bierzemy pod uwagę wyłącznie karty sieciowe PCI (komputery produkowane od 1995 roku mają zazwyczaj trzy lub więcej gniazd PCI). Mimo że w wielu komputerach znajdziemy jeszcze co najmniej jedno złącze ISA lub złącza uniwersalne ISA/PCI, szerokość i wydajność nowej magistrali rozszerzeń sprawiają że PCI jest jedynym rozsądnym wyborem. Zintegrowana karta PCI, obecna w niektórych z nowych płyt głównych, również jest urządzeniem PCI. Do innych interfejsów należy zaliczyć karty USB lub PC Card/Cardbus często stosowane w komputerach przenośnych.
W tabeli 20.3 zestawiono różnice pomiędzy wszystkimi typami magistral stosowanych przez karty sieciowe.
Karty sieciowe ISA trudno już dzisiaj kupić. Ich niewielka szybkość i szerokość magistrali jest istotnym ograniczeniem wydajności. Większość kart Ethernet ze złączem ISA nie zapewnia obsługi szybkości powyżej 10 Mb/s, tryby Fast Ethernet i Gigabit Ethernet pozostają więc dla nich niedostępne. Kilka producentów oferuje karty ISA dla sieci Ethernet 10/100, jednak ich wydajność jest wyraźnie niższa. Jeśli zamierzasz kupić kartę sieciową do laptopa lub notebooka, należy poszukać karty CardBus, która jest znacznie szybsza od kart PC Card i wyposażonych w interfejs USB.
Złącza okablowania sieciowego
Karty sieci Ethernet wyposażone są zazwyczaj w złącze podobne do telefonicznego, o nazwie RJ-45, wykorzystywane przez kable 1 OBase-T i UTP sieci Fast Ethernet. Starsze złącza to BNC (dla kabli koncentrycznych Thinnet) i 15-stkowe złącze DB15 (dla kabli koncentrycznych Thicknet). W niektórych modelach
Tabela 20.3. Typy magistral dla kart sieciowych komputerów PC
Typ magistrali |
Szerokość magistrali (bity) |
Szybkość magistrali (MHz) |
Liczba cykli zegarowych |
Przepustowość (MB/s) |
8-bitowa ISA (AT) |
OO |
8,33 |
'/2 |
4,17 |
16-bitowa ISA (AT-Bus) |
16 |
8,33 |
Vi |
8,33 |
EISA |
32 |
8,33 |
1 |
33 |
MCA-16 Streaming |
16 |
10 |
1 |
20 |
MCA-32 Streaming |
32 |
10 |
1 |
40 |
MCA-64 Streaming |
64 |
10 |
1 |
80 |
PC-Card (PCMCIA) |
16 |
10 |
1 |
20 |
CardBus |
32 |
33 |
1 |
133 |
PCI |
32 |
33 |
1 |
133 |
PCI 66 MHz |
32 |
66 |
1 |
266 |
64-bitowa PCI |
64 |
33 |
1 |
266 |
64-bitowa PCI 66 MHz |
64 |
66 |
1 |
533 |
USB 1.1 |
1 |
12 |
1 |
1.5 |
USB 2.0 |
1 |
480 |
1 |
60 |
Uwaga: Magistrale ISA, EISA i MCA nie są już stosowane w nowych płytach głównych. MB/s = Megabytes per second (megabajty na sekundę).
ISA = Industry Standard Architecture (magistralę nazywa się też 8-bitową PC/XT lub 16-bitową A T-Bus). EISA = Extended Industry Standard Architecture (32-bitowa magistrala ISA). MCA = Mwrochannel Architecture (stosowana w komputerach IBM PS/2).
PC-Card =l6-bitowy interfejs PCMCIA (Personal Computer Memory Card International Association). CardBus = 32-bitowa magistrala PC-Card. PCI = Peripheral Componenl Interconnect. USB = Universal Serial Bus.
kart 10 Mb/s znaleźć można dwa lub nawet wszystkie trzy rodzaje złączy. Karty tego rodzaju określa się mianem kart combo. Karty sieci Token Ring mogą mieć złącze 9-stykowe DB9 (dla kabla STP Type 1) lub RJ-45 (dla kabla UTP Cat 3). Na rysunku 20.3 przedstawione zostały trzy rodzaje złączy sieci Ethernet.
Rysunek 20.3.
Trzy rodzaje złączy Ethernet w dwóch kartach sieciowych: złącze RJ-45 (u góry), złącze DBI5 (u dołu po prawej) i złącze BNC (u dołu po lewej)
Kolejne rysunki przedstawiają typowe połączenia kart sieciowych. Na rysunku 20.4 widoczna jest karta 10Base-2 przygotowana do pracy w ostatnim komputerze w sieci. Bezpośrednio do karty przyłączony jest niewielki adapter w kształcie litery T. Z nim z kolei połączony jest przewód typu Thinnet (RG-58) z jednej strony i 50-omowy terminator z drugiej strony.
Na rysunku 20.5 widoczna jest karta 1 OBase-T i końcówka kabla UTP.
Obecnie, praktycznie wszystkie karty sieciowe Ethernet 10/100 oferowane dla komputerów PC pracujących w roli klientów wyposażone są wyłącznie w złącza RJ-45. Podobna zasada obowiązuje w odniesieniu do kart Gigabit Ethernet, o ile nie są przystosowane do pracy w sieciach światłowodowych. Gdy włączamy nowy komputer do sieci, w której stosowana jest jedna z odmian okablowania koncentrycznego, mamy trzy możliwości:
Zakupić kartę typu combo, wyposażoną w złącza zarówno okablowania koncentrycznego, jak i UTP (RJ-45).
Zakupić konwerter nośnika (media com/erter), który może zostać dołączony do kabla koncentrycznego, aby umożliwić przyłączenie do sieci nowszej karty, ze złączem RJ-45.
Kupić przełącznik lub koncentrator ze złączami okablowania koncentrycznego i RJ-45. Jeżeli przyłączamy klienty sieci Fast Ethernet, niezbędne jest urządzenie zapewniające obsługę obu szybkości pracy (10/100).
Rozwiązaniem najefektywniejszym jest stosowanie jednolitego okablowania i kart sieciowych. Zastosowanie konwertera nośnika jest uzasadnione przy łączeniu sieci opartych na tym samym standardzie, ale różnych typach okablowania.
Okablowanie sieci
Tradycyjnie, wszystkie sieci wymagają pewnego rodzaju kabla, który iączy komputery w sieci. Obecnie dostępne są różnego rodzaju rozwiązania bezprzewodowe, jednak większość sieci biurowych i domowych wciąż opiera swoje funkcjonowanie na jednej z technologii okablowania wykorzystujących:
kabel koncentryczny.
kabel typu „skrętka".
Okablowanie koncentryczne Thick Ethernet i Thin Ethernet
W pierwszych wersjach sieci Ethernet stosowano kable koncentryczne. Pierwotna odmiana sieci Ethernet. 10Base-5, opiera swoje funkcjonowanie na grubym kablu koncentrycznym, nazywanym Thicknet lub Thick Ethernet, który nie jest przyłączany do karty bezpośrednio. W połączeniu ze złączem DB15 w tylnej części karty sieciowej pośredniczyła jednostka AUI (ang. attachment unit interface, interfejs przyłączeniowy). W kablu Thick Ethernet można było znaleźć specjalne otwory umożliwiające przyłączenie do niego „rozgałęźnika-wampira" (który pozwalał wprowadzić rozgałęzienie połączenia bez przerywania pracy. vampire tap). Karty sieciowe przystosowane do pracy z tego rodzaju okablowaniem nie są już sprzedawane.
Karty Ethernet 10Base-2 mają w tylnej części złącze BNC (Bayonet-Neill-Concilman). Mimo że cienki kabel koncentryczny, nazywany Thinnet. Thin Ethernet lub RG-58, używany w sieciach 10Base-2, może zostać fizycznie przyłączony bezpośrednio do złącza BNC, nie jest to połączenie poprawne i nie zapewnia ono możliwości pracy w sieci. W złączu BNC osadzany jest specjalny element w kształcie litery „T" (T-connector, trójnik), umożliwiający przyłączenie dwóch kabli Thin Ethernet (w przypadku, gdy komputer pracuje „w środku" sieci) lub jednego kabla i jednego terminatora (w przypadku, gdy komputer pracuje „na końcu" sieci). Terminator to 50-omowy opornik sygnalizujący zakończenie sieci i zabezpieczający przed odbieraniem przez stacje sieciowe zniekształconych sygnałów. Niektóre karty sieciowe były wyposażone w złącza umożliwiające pracę z trzema typami okablowania — DB15 (AUI), BNC (RG-58) i RJ-45 (UTP). Wciąż można kupić karty combo ze złączami BNC i RJ-45, jednak umożliwiają one pracę wyłącznie w sieci o standardowej szybkości 10 Mb/s.
Na rysunku 20.6 przedstawiamy połączenia: DB15 z AUI, BNC z trójnikiem i RJ-45 z kablem UTP. Na rysunku 20.7 przedstawiona została konstrukcja kabla koncentrycznego.
Rysunek 20.6.
Karta sieci Ethernet ze złączem Thick Ethernet (DB15), Thin Ethernet (RG-58 i trójnik) i UTP (RJ-45)
Rysunek 20.7.
Kabel koncentryczny
Skrętka
Kabel nazywany „skrętką" cztery pary izolowanych przewodów, otoczone dodatkową koszulką ochronną, o ściśle określonej ilości skrętów na każdy metr kabla. Skręcenie przewodów redukuje wpływ interferencji elektromagnetycznej (którą mogą wywoływać inne kable, silniki elektryczne i oświetlenie jarzeniowe). „Skrętka" ekranowana (STP, ang. shielded twistedpair) to kabel z dodatkową warstwą ekranującą, która zwiększa odporność na zakłócenia. Czytelnik spotkał się zapewne ze „skrętką" nieekranowaną (UTP, ang. unshielded twisted pair), stosowaną często jako okablowanie telefoniczne. Na rysunku 20.8 przedstawiony jest kabel UTP. a na rysunku 20.9 — STP.
Rysunek 20.8.
Kabel UTP
(„skrętka" nieekranowaną)
Rysunek 20.9.
Kabel STP („skrętka" ekranowana)
„Skrętka" ekranowana i nieekranowaną
Gdy projektowano okablowanie dla komputerów, początkowo uznano, że ekranowanie jest najlepszym sposobem zabezpieczenia danych przed interferencją i umożliwienia wysokich szybkości przesyłania. Później odkryto, że skuteczniejszym sposobem ochrony przez zakłóceniami transmisji jest skręcenie pary przewodów. W konsekwencji, wcześniejsze systemy okablowania stosują kable ekranowane, w przeciwieństwie do powszechnych dzisiaj rozwiązań nieekranowanych.
Ze stosowaniem kabli ekranowanych wiążą się specjalne wymagania dotyczące uziemienia. Jeden i nie więcej niż jeden koniec kabla ekranowanego powinien zostać połączony z uziemieniem. Omyłkowe uziemienie obu końców kabla powoduje tzw. pętlę uziemienia. Brak podłączenia ekranu powoduje, że ten działa jako antena. W obu przypadkach mamy do czynienia z poważnymi zakłóceniami transmisji.
Pętla uziemienia (grounding loop) to układ, gdzie połączone są dwie różne końcówki uziemienia. Nie jest to korzystne, ponieważ oba punkty zawsze różnią się nieco potencjałem. Efektem jest powstanie obwodu elektrycznego o niewielkim napięciu, ale nieskończonym natężeniu prądu. Zakłóca to pracę elementów elektronicznych i stwarza niebezpieczeństwo pożaru.
W większości instalacji sieci Ethernet i Fast Ethernet opartych na „skrętce" wykorzystuje się okablowanie UTP, ze względu na jego elastyczność i niewielkie rozmiary tak kabla, jak i złączy. Ułatwia to układanie okablowania. Brak izolacji elektrycznej może być przyczyną interferencji z oświetleniem jarzeniowym, windami, systemami alarmowymi i innymi urządzeniami. Jeżeli rozkładamy okablowanie sieciowe w środowisku, gdzie interferencja może wywołać zakłócenia niezbędne jest oddalenie kabla od jej źródeł, użycie ekranu zewnętrznego lub zastąpienie kabli UTP produktami STP.
Topologie sieci
Każdy komputer pracujący w sieci jest połączony z innymi przy użyciu kabla lub innego nośnika danych. Układ fizyczny okablowania sieciowego to topologia sieci {network topology).
Stosuje się trzy typy topologii sieci komputerowych:
Magistrala (bus). Każdy komputer jest bezpośrednio połączony z kolejnym, jeden za drugim. Pierwszym komputerem jest serwer. Każdy komputer jest połączony z dwoma sąsiednimi.
Gwiazda (star). Każdy komputer w sieci zostaje połączony z centralnym punktem dostępowym.
Pierścień (ring). Połączenia między komputerami mają kształt pętli.
Różne topologie bywają często łączone. Powstaje w ten sposób sieć hybrydowa (hybrid network). Przykładem może być połączenie koncentratorów kilku sieci gwiazdowych w układzie magistralowym, prowadzące do utworzenia sieci gwiazdowo-magistralowej. Podobnie łączyć można sieci o topologii pierścienia.
W tabeli 20.4 zestawione zostały powiązania między typami sieci i topologiami.
Tabela 20.4. Typy okablowania sieciowego i topologie sieci
Typ sieci |
Standard |
Typ okablowania |
Topologia |
Ethernet |
10Base-2 |
Koncentryczne cienkie (RG-58) |
Magistrala |
Ethernet |
10Base-5 |
Koncentryczne grube |
Magistrala |
Ethernet |
1 OBase-T |
UTP Cat 3 lub Cat 5 |
Gwiazda |
Fast Ethernet |
100Base-TX |
UTP Cat 5 |
Gwiazda |
Gigabit Ethernet |
1000Base-TX |
UTP Cat 5/5e/6 |
Gwiazda |
Token Ring |
wszystkie |
UTP lub STP |
Pierścień logiczny |
Omówimy teraz topologię magistralową gwiazdową i pierścieniową.
Topologia magistralowa
Najstarszym typem topologii sieciowej jest topologia magistralowa (bus topology), gdzie pojedynczy kabel służy do łączenia wszystkich komputerów kolejno, jak przedstawiono to na rysunku 20.10. O wyborze takiego rozwiązania zadecydowała łatwość prowadzenia kabla od komputera do komputera i możliwość ograniczenia w ten sposób całkowitej długości wykorzystywanych kabli. Ponieważ wczesne sieci magistralowe wymagały dość grubych kabli, miało to istotne znaczenie. W układzie magistralowym pracują sieci 10Base-5 (gruby Ethernet) i 10Base-2 (cienki Ethernet).
Rysunek 20.10.
Sieć 10Base-2 jest podstawowym przykładem sieci o topologii magistralowej, gdzie wszystkie urządzenia zostają przyłączone do wspólnego kabla sieciowego
Opracowanie tańszej i wykorzystującej fizycznie cieńszy kabel technologii UTP, umożliwiającej zarazem obsługę wyższych szybkości transmisji, obnażyło wady topologii magistralowej. Jeżeli jeden z komputerów lub jeden z odcinków kabla nie funkcjonuje poprawnie, może to spowodować utratę połączeń sieciowych przez wszystkie stacje przyłączone do tej samej magistrali. Sieci 10Base-5 (Thick Ethernet) często ulegały awarii na skutek obluzowania „rozgałęźnika-wampira", łączącego urządzenie AUI z głównym kablem koncentrycznym. Trójniki i terminatory sieci 10Base-2 (Thin Ethernet) również mogą ulec obluzowaniu. Mogą też zostać rozłączone przez użytkownika. W każdym przypadku, efektem jest awaria całego segmentu sieci. Inną wadą sieci 10Base-2 jest to, że przyłączenie nowego komputera w środku magistrali wymaga rozłączenia sieci i zastąpienia kabla wykorzystywanego wcześniej dwoma krótszymi, przyłączanymi do trójnika nowego komputera.
Topologia pierścieniowa
Inną topologią sieci jest pierścień (ring), gdzie każda stacja zostaje połączona z następną a ostatnia — z pierwszą (jest to w zasadzie topologia magistralową gdzie oba końce zostały ze sobą połączone). Na topologii pierścieniowej opierają się dwa istotne typy sieci:
Fiber Distributed Data Interface (FDDI, złącze danych sieci światłowodowych). Topologia wykorzystywana w dużych i szybkich sieciach z okablowaniem światłowodowym. Stosowany jest wówczas pierścień fizyczny.
Token Ring (pierścień z żetonem). Popularna sieć z pierścieniem logicznym.
Sieć Token Ring na pierwszy rzut oka przypomina sieć Ethernet 1 OBase-T lub 10/100. W obu wykorzystywane jest centralne urządzenie łączące i fizyczna topologia gwiazdy. Gdzie jest pierścień?
W sieci Token Ring pierścień istnieje wyłącznie wewnątrz urządzenia, do którego przyłączane są komputery. Urządzenie to nosi nazwę wielostanowiskowa jednostka połączeniowa (MAU, ang. Multistation Access Unit). Sieć Token Ring została przedstawiona na rysunku 20.11.
Rysunek 20.11.
Sieć Token Ring i przesyłanie danych między komputerami
Sygnały generowane przez jeden z komputerów są przekazywane do jednostki MAU przesyłającej je do komputera kolejnego, który odsyła dane ponownie do MAU. Operacja taka powtarzana jest z każdym komputerem pierścienia aż do przesłania danych do komputera wysyłającego. Wówczas informacja zostaje usunięta z sieci. W ten sposób, mimo fizycznej topologii gwiazdowej, faktycznie dane przekazywana są pierścieniowo. Mówimy wówczas o pierścieniu logicznym (logical ring).
Pierścień logiczny sieci Token Ring ma istotną przewagę nad pierścieniem fizycznym, ponieważ zapewnia wyższy poziom odporności na awarie. Podobnie jak w sieci magistralowej, przerwanie połączenia w dowolnym punkcie pierścienia fizycznego (jaki stosowany jest w sieciach FDDI) uniemożliwia pracę całej sieci, jednak w sieciach FDDI przed takimi sytuacjami zabezpiecza użycie dwóch pierścieni fizycznych. Drugi z nich zostaje wykorzystany w sytuacjach awaryjnych. W sieci Token Ring, jednostka MAU może usunąć komputer, który uległ awarii, z pierścienia logicznego, zapewniając w ten sposób możliwość utrzymania współpracy pozostałych.
Topologia gwiazdy
Najpopularniejszym obecnie typem topologii sieciowej jest topologia gwiazdy (star topology), gdzie każdy komputer zostaje połączony osobnym kablem z urządzeniem centralnym. Urządzenie centralne to koncentrator sieci (hub. concentator). Koncentrator może również zostać zastąpiony przełącznikiem (switch). Sieć w takim układzie przedstawiona jest na rysunku 20.12.
Rysunek 20.12.
Topologia gwiazdy, gdzie komputery i urządzenia sieciowe zostają połączone z jednym lub większą ilością centralnych koncentratorów (jednostek dostępowych)
Ponieważ każdy komputer korzysta z osobnego kabla sieciowego, awaria połączenia wpływa wyłącznie na używający to połączenie komputer. Inne stacje sieciowe w naturalny sposób zachowują ciągłość pracy. Topologia magistralowa pozwala użyć mniejsze ilości kabli niż gwiazdowa, jednak w przypadku zakłóceń pracy sieci jest trudniejsza w diagnozowaniu i wymaga dłuższego czasu naprawy. W chwili pisania tego rozdziału, sieć Fast Ethernet w topologii gwiazdy to najczęściej stosowany układ sieci lokalnych. Ten typ sieci oferowany jest zazwyczaj w postaci zestawów sieciowych do samodzielnej instalacji. Topologia gwiazdy stosowana jest również w sieciach Ethernet 1 OBase-T i Gigabit Ethernet lOOOBase-T. W sieciach 1 OBase-T można stosować okablowanie UTP kategorii 3 lub 5. Sieci Fast Ethernet i Gigabit Ethernet wymagają okablowania UTP kategorii 5 lub wyższej
Koncentratory i przełączniki sieci Ethernet
.lak wynika z przedstawionego na wcześniejszych stronach omówienia, nowoczesne sieci Ethernet wykorzystują okablowanie UTP i topologię gwiazdy. W centrum gwiazdy pracuje wieloportowe urządzenie łączące — koncentrator lub przełącznik. Mimo że koncentratory i przełączniki mają podobne zastosowanie i wiele cech wspólnych, różnice między nimi są dość istotne. Omówimy je poniżej.
Wszystkie koncentratory i przełączniki sieci Ethernet mają następujące elementy wspólne:
wiele złączy RJ-45. umożliwiających przyłączenie kabli UTP,
diody diagnostyczne i sygnalizacji aktywności,
zasilacz.
Koncentratory i przełączniki występują w dwóch odmianach: zarządzane i bezobsługowe. Koncentratory i przełączniki zarządzane (managed) mogą być konfigurowane, włączane lub wyłączane oraz monitorowane przez operatora sieci. Są charakterystyczne dla sieci w przedsiębiorstwach. Użytkownicy w małych firmach i domach stosują tańsze koncentratory lub przełączniki niezarządzane (unmanaged), których jedyną funkcją jest zapewnienie połączenia między komputerami.
W niewykorzystywanych już sieciach ARCnet stosowane były dwa rodzaje koncentratorów: pasywne, nie wymagające zasilania, i aktywne, wyposażone w zasilacz. Żadna z tych odmian nie może być stosowana w sieciach Ethernet.
Komputer łączy z koncentratorem lub przełącznikiem kabel UTP, prowadzony od gniazda RJ-45 w tylnej części karty sieciowej do gniazda RJ-45 na tylnej ściance urządzenia.
Umieszczone na przedniej ściance koncentratora lub przełącznika diody sygnalizacyjne informują o tym. które połączenia są wykorzystywane. W przypadku przełączników dostarczają również informacji o tym, czy połączenie ma charakter pełnodupleksowy. W przypadku koncentratorów i przełączników z obsługą różnych szybkości pracy, diody informują o szybkości połączenia z każdym z portów. Każdy komputer wymaga co najmniej jednego portu RJ-45 koncentratora lub przełącznika. Na rysunku 20.13 przedstawiony jest typowy, 5-portowy koncentrator sieci Ethernet 10/100, odpowiedni dla sieci w domu lub małej firmie.
Rysunek 20.13.
Typowy, 5-portowy
koncentrator 10/100.
Fot. za zgodą Linksys
Jak działa koncentrator?
Komputer w sieci Ethernet wysyła żądanie danych (lub dostępu do programu) do koncentratora, który rozsyła to żądanie do wszystkich połączonych z nim komputerów. Po odebraniu komunikatu, komputer docelowy wysyła dane do koncentratora, który ponownie rozsyła je do każdego z komputerów, z których wszystkie, poza właściwym, ignorują odbierane informacje. Rola koncentratora przypomina więc działanie nadajnika i odbiornika radiowego, który rozsyła sygnały do wszystkich urządzeń radiowych, ale tylko te, które są dostrojone do odpowiedniej stacji, faktycznie odbierają informacje.
Jak działa przełącznik?
Przełączniki są podobne do koncentratorów — zapewniają połączenie komputerów w sieciach Ethernet z okablowaniem UTP i podobnie wyglądają (patrz rysunek 20.14). Jednak w miejsce rozsyłania danych do wszystkich komputerów w sieci, co jest charakterystyczne dla koncentratorów, przełączniki korzystają z funkcji przechowywania adresu (address storing), zapewniającej sprawdzenie adresu docelowego każdego pakietu danych i przesłanie pakietu do jednego tylko, właściwego komputera. Przełącznik można więc porównać do centrali telefonicznej, umożliwiającej bezpośrednie połączenie między stroną inicjującą a odbiorcą.
Rysunek 20.14.
Przód (u góry) i tył (u dołu) typowego, 5-portowego przełącznika sieci Ethernet 10/100
Ponieważ przełączniki zapewniają bezpośrednie połączenie między komputerem wysyłającym a komputerem odbierającym, umożliwiają zarazem wykorzystanie pełnej przepustowości sieci. W przeciwieństwie do nich, koncentratory muszą dzielić dostępną przepustowość pomiędzy pewną liczbę aktywnych połączeń sieciowych. Oznacza to, że obserwowana przepustowość sieci rośnie lub maleje, odpowiednio do aktywności jej użytkowników.
Rozważmy przykład grupy roboczej złożonej z czterech stacji połączonej przy wykorzystaniu kart sieciowych 10/100 i koncentratora Fast Ethernet. Całkowita przepustowość sieci to 100 Mb/s. Jednoczesna aktywność dwóch stacji powoduje, że faktycznie dostępna przepustowość spada do 50 Mb/s (100 Mb/s podzielone przez 2). Jeżeli aktywne są wszystkie 4 stacje, faktyczna przepustowość spada do 25 Mb/s (100 Mb/s podzielone przez 4). Im więcej użytkowników aktywnych, tym niższa będzie faktyczna przepustowość sieci.
Zastąpienie koncentratora przełącznikiem umożliwi utrzymanie faktycznej przepustowości na poziomie 100 Mb/s. ponieważ przełącznik nie rozsyła każdego pakietu danych do wszystkich przyłączonych komputerów.
Większość kart sieciowych 10/100 i Fast Ethernet, jak również przełączniki 10/100, zapewnia możliwość pracy pełnodupleksowej, czyli jednoczesnego wysyłania i odbierania danych. Umożliwia to podwojenie szybkości nominalnej 100 Mb/s do poziomu 200 Mb/s. W tabeli 20.5 przedstawione jest zestawienie różnic pomiędzy przełącznikami a koncentratorami.
Tabela 20.5. Porównanie koncentratorów i przełączników sieci Ethernet
Cecha |
Koncentrator |
Przełącznik |
Przepustowość |
Dzielona pomiędzy wykorzystywane porty |
Stała dla każdego z portów |
Typ transmisji danych |
Rozsyłanie do wszystkich przyłączonych komputerów |
Rozsyłanie wyłącznie do komputera odbierającego |
Obsługa komunikacji pełnodupleksowej |
Komunikacja półdupleksowa |
W przypadku stosowania pełnodupleksowych kart sieciowych używany jest tryb pełnego dupleksu |
Jak widać, użycie przełącznika zapewnia znacznie większą wydajność sieci, nawet przy zachowaniu wszystkich pozostałych składników nie zmienionych.
Wyższa wydajność przełączników pozwala polecić ich stosowanie w każdej sieci, niezależnie od rozmiarów.
Dodatkowe funkcje koncentratorów i przełączników
Ponieważ starsze koncentratory i przełączniki pracują tylko zjedna szybkością i posiadają zaledwie kilka złączy RJ-45, sensowne jest zastąpienie ich nowszym i bardziej elastycznym sprzętem. Większość dostępnych obecnie koncentratorów i przełączników oferuje następujące przydatne funkcje, o które warto zapytać:
♦ Praca z różnymi szybkościami (dual-speed). Jeżeli do istniejącej wcześniej sieci 1 OBase-T dołączamy nowe klienty pracujące w trybie Fast Ethernet (100Base-TX), połączenie różnych szybkości komunikacji ethernetowej będzie wymagało koncentratora lub przełącznika typu 10/100.
Nawet wówczas, gdy zakładamy nową sieć Fast Ethernet, użycie urządzenia z obsługą różnych szybkości zapewni możliwość okazyjnego podłączania dodatkowego komputera wyposażonego wyłącznie w kartę I OBase-T. Mimo że większość oferowanych obecnie przełączników i koncentratorów to urządzenia dual-speed, są pośród nich oferowane urządzenia przeznaczone wyłącznie dla sieci Fast Ethernet. Można je stosować wyłącznie w sieciach, które nigdy nie będą wymagały połączenia z komputerem wyposażonym w kartę 1 OBase-T.
Koncentrator lub przełącznik wieżowy, z portem Uplink. Koncentrator lub przełącznik wieżowy (stackable) to taki, który może zostać przyłączony do innego koncentratora lub przełącznika. Umożliwia to dołączanie do sieci nowych komputerów bez konieczności wymiany urządzenia za każdym razem, gdy wykorzystane zostaną wszystkie dostępne porty. Większość oferowanych koncentratorów i przełączników zapewnia tę funkcję, może jej jednak brakować w niektórym modelach starszych. Port łącza nadrzędnego (Uplink) umożliwia również przyłączenie wieloszybkościowego przełącznika 10/100 do wykorzystywanej wcześniej sieci 1 OBase-T.
Liczba portów większa od początkowo wymaganej. Jeżeli łączymy w sieć cztery komputery, potrzebujemy czteroportowego (najmniejszego z dostępnych) koncentratora lub przełącznika. Po jego nabyciu, dołączenie do sieci nowego komputera wymaga zakupu drugiego koncentratora lub przełącznika lub wymiany stosowanego wcześniej.
Warto przygotować się na możliwy wzrost wielkości. Jeżeli planujemy dołączenie dwóch stacji, kupmy urządzenie co najmniej sześcioportowe (koszt jednego połączenia maleje wraz ze wzrostem liczby portów koncentratora lub przełącznika). Mimo że większość urządzeń umożliwia łączenie wieżowe, im większa liczba portów w każdym z nich, tym mniej płacimy za każdy pojedynczy port.
Aby określić, czy koncentrator lub przełącznik umożliwiają łączenie wieżowe, sprawdzamy, czy są wyposażone w port łącza nadrzędnego (Uplink), widoczny na rysunku 20.15. Jego wygląd nie różni się od standardowego portu RJ-45, inne sąjednak połączenia wewnętrzne, umożliwiające użycie do połączenia z dodatkowym urządzeniem standardowego kabla UTP. Gdy brak portu łącza nadrzędnego, konieczne jest stosowanie specjalnego kabla skrośnego
Rysunek 20.15. Złącza typowego pięcioportowego koncentratora z portem łącza nadrzędnego (po lewej), umożliwiającym przyłączenie do niego innego koncentratora. Do przyłączania komputerów można wykorzystywać port numer 5 lub port Uplink, ale nie oba jednocześnie
Standardowo, koncentratory i przełączniki z portem łącza nadrzędnego umożliwiają korzystanie z niego jednocześnie z wszystkimi innymi, zwykłymi portami (patrz rysunek 20.15). Jeden ze współpracowników autora wykorzystuje pięcioportowy przełącznik firmy Linksys wyposażony dodatkowo w router (zapewniający dostęp do internetu) i port łącza nadrzędnego. Gdy sieć biurowa będzie wymagać więcej niż pięciu komputerów, może on wykorzystać port Uplink do przyłączenia nowych stacji i zapewnić im zarówno komunikację w sieci lokalnej, jak i połączenie z internetem.
Miejsce na koncentrator lub przełącznik
W dużych sieciach stosuje się specjalne, stawiane obok serwera szafki, określane niekiedy nazwą węzeł dystrybucji okablowania (wiring closet). Jeżeli budujemy małą sieć, szafka nie będzie potrzebna. Lokalizacja przełącznika lub koncentratora pozostaje jednak ważna.
Przełączniki i koncentratory sieci Ethernet wymagają zasilania. Mniejsze modele korzystają z zasilacza zewnętrznego, w większych stosowany jest zasilacz zewnętrzny i standardowy przewód 220 V.
Poza bliskością gniazdka elektrycznego, warto pomyśleć o takim umieszczeniu urządzenia, aby widoczne były diody sygnalizacyjne, pomocne w czynnościach diagnostycznych. Istotny jest też łatwy dostęp do gniazd RJ-45, gdy przyjdzie czas na włączenie do sieci nowych użytkowników. W wielu biurach koncentrator lub przełącznik umieszcza się na brzegu biurka, co często umożliwia natychmiastowe rozpoznanie istoty problemów z siecią.
Jeżeli koncentrator lub przełącznik zawiera router, wykorzystywany do szerokopasmowej łączności z internetem (DSL lub modem kablowy), urządzenie można umieścić w pobliżu modemu DSL lub kablowego lub w innym miejscu, jeżeli rozkład biura tego wymaga. Ponieważ modem kablowy lub DSL zazwyczaj łączony jest z komputerem przy użyciu takiego samego kabla UTP kategorii 5 jaki stosowany jest w sieci Ethernet, można poprowadzić połączenie od modemu do portu WAN routera-przełącznika i przyłączyć wszystkie komputery do portów LAN urządzenia.
Poza 100-metrowym ograniczeniem długości dowolnego kabla UTP sieci Ethernet (1 OBase-T, 100Base-TX i 1000Base-TX), odległości między komputerami w sieci a koncentratorem lub przełącznikiem nie mają dużego znaczenia. Warto więc zadbać o łatwy dostęp do gniazda zasilania i do samego urządzenia.
O lokalizacji koncentratora lub przełącznika należy zdecydować jeszcze przed zakupem czy samodzielnym przygotowaniem kabli UTP. Przeniesienie urządzenia wiąże się często z koniecznością wymiany niektórych kabli sieciowych na dłuższe. Kable zbyt długie można zwinąć i związać. Można kupić łączówki RJ-45 umożliwiające utworzenie jednego długiego kabla z dwóch krótkich. Gdy planujemy ich zakup, a korzystamy z sieci Fast Ethernet, należy upewnić się, że spełniają wymagania kategorii 5 (niektórzy producenci w dalszym ciągu sprzedają złącza kabli kategorii 3., obsługujące tylko szybkość 10 Mb/s). Najlepszym rozwiązaniem w przypadku zbyt krótkich kabli jest jednak zawsze wymiana ich w całości na dłuższe.
Okablowanie sieci
Jeżeli okablowanie sieciowe musi zostać poprowadzone przez ściany i stropy, może okazać się najdroższym elementem sieci. W każdym punkcie łączenia kabli, niezbędne jest zainstalowanie odpowiednich mocowań. Częstym problemem jest odpowiednie rozmieszczenie elementów takich jak koncentratory, wzmacniaki czy jednostki MAU.
Alternatywą dla sieci kablowych są sieci bezprzewodowe, coraz szerzej stosowane zarówno w do-mach, jak i w firmach. Ich praca opiera się głównie na technologiach radiowych. Przepustowość sieci bezprzewodowych nie dorównuje sieci Fast Ethernet, są jednak godnym uwagi rozwiązaniem, gdy wysoka wydajność połączeń nie jest istotna, a rozkładanie okablowania wymaga dużych nakładów. O sieciach bezprzewodowych piszemy szerzej w podrozdziale „Standardy sieci bezprzewodowych".
Okablowanie UTP Category 5, wydajne i tanie karty sieciowe oraz koncentratory, wraz ze standardowymi funkcjami sieciowymi systemu Windows sprawiły, że czynności związane z instalacją i przygotowaniem sieci do pracy stały się obecnie wyjątkowo proste. Niemal każdy jest w stanie zbudować niewielką sieć biurową skonfigurowaną jako sieć równorzędna i wykorzystującą mechanizmy systemu Windows. Komplikacje pojawiają się dopiero wtedy, gdy niezbędne są połączenia obejmujące więcej niż jedno pomieszczenie lub bardziej wyszukane funkcje sieciowe.
Jeżeli okablowanie musi być poprowadzone przez ściany, ponad podwieszonym sufitem, wewnątrz instalacji wentylacyjnej lub pomiędzy piętrami, wykonanie czynności montażowych może wymagać pomocy specjalistów. Firma specjalizująca się w montażu okablowania pomoże określić:
Kiedy można stosować okablowane UTP (nieekranowane).
Kiedy wskazane jest użycie okablowania STP (ekranowanego), aby uniknąć interferencji i ograniczyć długość połączeń.
Jak poprowadzić kable pomiędzy pomieszczeniami, piętrami i biurami w sąsiadujących budynkach.
Jak mocować panele ścienne, aby instalacja wyglądała estetycznie i profesjonalnie.
Kiedy konieczne jest użycie ognioodpornego kabla typu Plenum.
Jak rozwiązywać problemy ze źródłami interferencji, takimi jak silniki wind, nadajniki, systemy alarmowe czy choćby oświetlenie jarzeniowe i kiedy stosować kabel ekranowany, a kiedy światłowodowy.
Gdy decydujemy się na pomoc profesjonalistów, warto zadbać o wyraźne określenie kosztów instalacji i porównać je z kosztami rozwiązania bezprzewodowego.
Wybór okablowania
Szybkość pracy sieci to szybkość jej najwolniejszego składnika. Aby uzyskać oczekiwaną wydajność połączeń, wszystkie stosowane elementy muszą spełniać wymagania odpowiednich norm. W przypadku okablowania UTP mamy do czynienia z dwoma standardami:
Kabel kategorii 3. (Category 3). Pierwszą odmianą okablowania UTP, stosowaną w sieciach Ethernet, były kable stosowane wcześniej do przyłączania urządzeń telefonicznych. Określa się je jako kable UTP kategorii 3. Kategoria UTP pozostaje ściśle związana z możliwościami kabli w zakresie przenoszenia danych. Sam kabel ma średnicę 24 AWG (American Wire Gauge. amerykańska miara grubości kabli), impedancję 100-105 omów, żyły przewodzące sąjednodrutowe, miedziane, a każda para żył jest skręcona co najmniej sześć razy na odcinku jednego metra. Okablowanie kategorii 3. może być stosowane w sieciach pracujących z szybkością do 16 Mb/s. Kable są podobne do telefonicznych, ale ich wtyki RJ-45 są większe niż stosowane w instalacji telefonicznej. Okablowanie tego rodzaju należy uznać za przestarzałe, ponieważ nie może być stosowane w sieci Fast Ethernet i szybszych.
Kabel kategorii 5. (Category 5). Nowsze, wydajniejsze sieci narzucają większe wymagania w zakresie okablowania. „Skrętka" UTP stosowana w sieci Fast Ethernet (100Base-TX) jest podobna do znanej
z sieci 1 OBase-T, jednak szybsza sieć wymaga większej odporności na przesłuchy i tłumienie sygnału. Stąd konieczność instalowania okablowania kategorii 5. Mimo że w odmianie 100Base-T4 sieci Fast Ethernet można stosować okablowanie kategorii 3 (są wówczas wykorzystywane wszystkie cztery pary przewodów), brak urządzeń 100Base-T4 praktycznie wyklucza stosowanie tego rozwiązania. Dopóki więc część okablowania sieci wciąż należy do kategorii 3 UTP, koncentratory powinny pracować z szybkością 10 Mb/s (1 OBase-T). Próba wdrożenia sieci Fast Ethernet bez wymiany okablowania sprawi, że komunikacja będzie mało wydajna i zawodna. Kable kategorii 5. często są określane terminem CAT5, a także nazywane kablami klasy Class D.
Wielu producentów oferuje udoskonaloną odmianę okablowania kategorii 5., nazwaną Category 5e (opisana została w dodatku Addendum 5 standardu okablowania ANSI/TIA/EIA-568-A). Można ją stosować w miejsce kategorii 5., oczekując lepszych efektów, kiedy nadejdzie pora na zainstalowanie wyposażenia Gigabit Ethernet. Sieć gigabitowa nie wymaga kategorii 5e. Jednak poddawane dodatkowym testom okablowanie nowego typu zapewnić ma możliwość faktycznego wykorzystania możliwości urządzeń Gigabit Ethernet. Chociaż w sieciach Gigabit Ethernet możliwe jest jednoczesne stosowanie kabli kategorii 5. i 5e, druga oferuje wyższe szybkości transmisji i większy margines bezpieczeństwa dotyczącego niezawodności przesyłania danych.
Okablowanie kategorii 6. (określane też terminem CAT6 lub Class E) może zostać użyte zamiast kabli kategorii 5. lub 5e (wykorzystywane są przy tym takie same złącza RJ-45). Kable kategorii 6. oferują częstotliwości z przedziału od 1 do 250 MHz. W przypadku okablowania kategorii 5. i 5e jest to zakres od 1 do 100 MHz.
Stosowane dotąd okablowanie kategorii 3. można pozostawić tylko wtedy, gdy zadowala nas szybkość 10 Mb/s sieci 1 OBase-T i gdy mamy pewność, że kable nie zostały w toku użytkowania uszkodzone. Zginanie kabli sieciowych powoduje pęknięcia których wynikiem są częste zakłócenia komunikacji sieciowej. Przy każdej nowej instalacji lub wymianie okablowania należy stosować produkty kategorii 5., 5e lub 6. Wszystkie trzy odmiany są obecnie szeroko dostępne, zarówno w odcinkach różnej długości, zakończonych wtykami, jak i w zwojach.
Najnowszy standard, czyli okablowanie kategorii 7. (określane też terminem CAT7 lub Class F), przenosi częstotliwości z zakresu od 1 do 600 MHz, a także zmniejsza opóźnienie propagacji i opóźnienie skośne. Dzięki temu w sieci kable mogą być dłuższe i może znajdować się w niej większa liczba stacji roboczych. W przypadku kabli CAT7 używane jest złącze GG45, opracowane przez firmę Nexans. Wyglądem złącze to przypomina złącze RJ-45, ale posiada cztery dodatkowe styki (rysunek 20.16). Złącze GG45 wyposażone jest w przełącznik, który z 12 styków maksymalnie uaktywnia 8. Osiem górnych styków złącza pasujących do złącza RJ-45 jest używanych w przypadku operacji o maksymalnej częstotliwości 250 MHz (okablowanie CAT6). Z kolei 8 styków znajdujących się przy zewnętrznych krawędziach złącza jest stosowanych przy operacjach o częstotliwości 600 MHz (okablowanie CAT7). W danej chwili używanych jest tylko 8 styków. Inaczej mówiąc, złącze GG45 zostało tak zaprojektowane, aby było zgodne wstecz z kablami korzystającymi ze złącza RJ-45 i jednocześnie obsługiwało nowszy standard.
Przy zakładaniu okablowania UTP kategorii 5. lub 5e, należy zwrócić uwagę, aby wszystkie łączówki, gniazda ścienne i inne stosowane elementy również spełniały wymagania tych kategorii.
Wszelkie połączenia kabli kategorii 5. stosowane w sieci Fast Ethernet muszą spełniać wymagania nowej normy. W przeciwnym razie odcinek nie spełniający wymagań szybkiej komunikacji może powodować zakłócenia pracy.
Rysunek 20.16.
Złącze GG45 firmy Nexans obsługuje okablowanie sieciowe kategorii 5. i zgodne z innymi standardami, korzystające ze złącza RJ-45 lub nowych kabli CAT
Pośród okablowania kategorii 5. i 5e. istotny jest również wybór kabli pod kątem ich przeznaczenia. Do instalacji stałej najlepszy będzie kabel w sztywnej osłonie z PCW (tzw. drutowy). Droższe, elastyczne kable linkowe są ułatwieniem, gdy przyłączamy do sieci komputer przenośny, i we wszystkich instalacjach tymczasowych. Konstrukcja kabli linkowych powoduje, że lepiej znoszą częste zmiany pozycji, ale ich długość (np. od komputera do gniazdka w ścianie) raczej nie powinna przekraczać 3 m.
W przewodach wentylacyjnych i ponad sufitami podwieszanymi powinny być stosowane kable typu Plenum, nie uwalniające przy spalaniu szkodliwych gazów. Ich cena jest wysoka, płacimy jednak za bezpieczeństwo (mogą tego wymagać przepisy przeciwpożarowe).
Samodzielny montaż okablowania
Kwestię przygotowania okablowania sieci można rozwiązać dwoma sposobami. Pierwszym jest zakupienie gotowych kabli. Alternatywą jest przycinanie odcinków kabla z dłuższego zwoju i montowanie na ich końcach wtyków RJ-45.
Samodzielne przygotowanie kabli UTP jest wskazane, gdy:
planujemy dużą ilość prac związanych z sieciami,
długość kabli oferowanych w sklepach jest niewystarczająca,
potrzebujemy kable zwykle i skrośne,
chcemy wybrać kolor kabli,
chcemy dokładnie dobrać ich długości,
oszczędzamy pieniądze.
dysponujemy odpowiednią ilością czasu.
Standardy okablowania typu skrętka
Gdy planujemy samodzielne montowanie kabli sieciowych, powinniśmy zwrócić uwagę na zgodność sposobu oznakowania żył kolorami z innymi kablami w tej samej sieci, stosowanymi wcześniej lub kupowanymi jako uzupełnienia przygotowanych samodzielnie. Każdy kabel ma osiem żył, łatwo więc o pomyłki. Istnieje kilka systemów znakowania żył okablowania UTP.
Podstawowe zasady to jednolitość schematu oznaczeń w obrębie całej sieci i znajomość tego schematu przez wszystkie osoby zajmujące się jej konserwacją.
Jednym z popularnych standardów jest AT&T 258A (nazywany też EIA/TIA 568B). W tabeli 20.6 przedstawione są kolory i sposób przyłączania poszczególnych żył kabla do wtyku RJ-45.
Na rysunku 20.17 przedstawiony jest wtyk RJ-45 połączony z kablem AT&T 258A/EIA 568B.
Można się również spotkać ze standardem EIA 568A. Zamienione są w nim pozycje par pomarańczowej i zielonej.
Tabela 20.6. Sposób przyłączania kabla AT&T258A/E1A 568B do wtyku RJ-45
Para przewodów |
Numery styków |
Przeznaczenie |
Bialo-niebieski i niebieski |
Bialo-niebieski — 5 Niebieski — 4 |
Niewykorzystywana1 |
Bialo-pomarańczowy i pomarańczowy |
Bialo-pomarańczowy— 1 Pomarańczowy — 2 |
Wysyłanie |
Bialo-zielony i zielony |
Bialo-zielony — 3 Zielony — 6 |
Odbieranie |
Bialo-brązowy i brązowy |
Bialo-brązowy — 7 Brązowy — 8 |
Niewykorzystywana1 |
' Para niewykorzystywana w sieciach /OBase-T i Fast Ethernet 100Base-TX. W sieciach Fast Ethernet IOOBase-T4 i Gigabit Ethernet 10()Base-TX używane są wszystkie cztery pary.
Rysunek 20.17.
Wtyk RJ-45 kończący
przewód A TA T 258A/EIA 568B
Kable skrosowane
Kable skrosowane (crossover). o odwróconym układzie połączeń, są stosowane do łączenia dwóch (i nie więcej niż dwóch) komputerów bez użycia koncentratora lub przełącznika. Mogą być również używane do łączenia koncentratorów lub przełączników, które nie zostały wyposażone w port łącza nadrzędnego (Uplink). Sposób, w jaki powinny zostać przyłączone styki na jednym z końców kabla jest opisany w tabeli 20.7. Wtyk na drugim końcu montujemy standardowo, zgodnie z opisanym w tabeli 20.6 układem EIA 568B.
Tabela 20.7. Sposób przyłączania kabla AT&T258A/EIA 568B do wtyku RJ-45 w celu utworzenia połączenia skrośnego
Żyła kabla |
Numer styku |
Biało-niebieska |
5 |
Niebieska |
4 |
Biało-zielona |
l |
Zielona |
2 |
Biało-pomarańczowa |
3 |
Pomarańczowa |
6 |
Biało-brązowa |
7 |
Brązowa |
|
Należy zwrócić uwagę, że istnieją również inne schematy oznaczeń barwnych, takie jak IEEE i USOC. Ogólnie rzecz biorąc, jest ich co najmniej osiem. Tutaj przedstawiliśmy jedynie najczęściej spotykany.
Montaż
Do montażu kabli sieciowych UTP niezbędnych jest kilka narzędzi, których nie znajdziemy w typowym zestawie. Można je jednak bez problemu kupić w sklepach oferujących wyposażenie sieci komputerowych. Przed rozpoczęciem pracy powinniśmy dysponować następującym wyposażeniem (patrz rysunek 20.18):
kabel UTP (kategorii 5 lub wyższej),
wtyki RJ-45.
narzędzie do usuwania izolacji z przewodów,
zaciskarka do wtyków RJ-45.
Rysunek 20.18.
Do przygotowania kabla 1 OBase-T lub lOOBase-T potrzebować będziemy zwój kabla UTP, wtyki RJ-45, zaciskarka do wtyków RJ-45 i narzędzie do usuwania izolacji
Zanim przygotujemy „prawdziwy" kabel, o właściwej długości, warto poćwiczyć na krótszych odcinkach. W przeciwieństwie do kosztów awarii sieci, wtyki RJ-45 i kupowany w zwojach kabel nie są drogie. Aby przygotować odcinek kabla:
Określamy wymaganą długość kabla. Warto pozostawić nieco luzu na wypadek przesuwania komputera i zwrócić uwagę na konieczność omijania źródeł interferencji. Nieco dalej w tym rozdziale podajemy limity długości połączeń sieciowych.
Rozwijamy odpowiednią ilość kabla.
Równo odcinamy przygotowany fragment.
Przy użyciu narzędzia do usuwania izolacji ściągamy zewnętrzną warstwę izolacji z końcówki kabla, odsłaniając osiem skręconych parami żył (patrz rysunek 20.19). Aby ściągnąć zewnętrzną warstwę izolacji, niezbędne jest obrócenie kabla około 1 1/4 raza. Jeżeli obrócimy kabel bardziej, uszkodzimy izolację pojedynczych żył.
Rysunek 20.19.
Delikatnie ściągamy
izolację zewnętrzną,
odsłaniając 4 pary żył
Oglądamy wynik naszej pracy, zwracając uwagę na uszkodzenia przewodów. Jeżeli efekt nie jest zadowalający, powtarzamy kroki 3 i 4.
Podobnie jak przedstawiono to na rysunku 20.20, układamy żyły zgodnie z normą EIA 568B. Pisaliśmy o niej wcześniej w podpunkcie „Standardy okablowania typu skrętka".
Rysunek 20.20.
Przygotowujemy przewody odpowiednio do wybranego schematu (np. EIA 568B)
Docinamy końcówki żył tak, aby były równej długości. Zewnętrzna osłona powinna być usunięta na odcinku ok. 1 cm. Jeżeli pozostawimy dłuższe żyły, może pojawić się przesłuch (interferencja pomiędzy przewodami). Gdy są zbyt krótkie, nie da się ich solidnie połączyć z wtykiem.
Wciskamy przygotowaną końcówkę kabla do otworu w tylnej części wtyku (patrz rysunek 20.21). Przed zaciśnięciem wtyku sprawdzamy, czy kolejność żył odpowiada normie EIA/TIA 568B (porównaj tabela 20.6 i rysunek 20.17, wcześniej w rozdziale). W razie potrzeby poprawiamy połączenie.
Rysunek 20.21.
Wciskamy kabel do wtyku RJ-45, sprawdzając, czy układ zyl jest właściwy
9. Zaciskamy wtyk (patrz rysunek 20.22). Koniec kabla powinien zostać połączony z nim na tyle mocno, żeby pociągnięcie nie powodowało rozłączenia.
Rysunek 20.22.
Mocno zaciskamy wtyk, aby trwale połączyć go z kablem
Powtarzamy kroki 4 - 9 w celu zamocowania wtyku na drugim końcu kabla. Jeżeli zakończenie kabla jest nierówne, przed ściągnięciem izolacji można go przyciąć.
Do gotowego kabla przyczepiamy opis, który powinien obejmować:
standard łączenia żył,
długość,
informację o połączeniu skrosowanym (jeżeli jedna z końcówek została tak połączona),
puste pole. w którym później zapiszemy identyfikator komputera.
Opisy przewodów umieszczamy na każdym końcu kabla. Ułatwia to zarówno przyłączanie do komputerów, jak i późniejsze rozwiązywanie problemów, kiedy na pierwszy rzut oka widzimy jedynie wiązkę kabli przy koncentratorze. Wraz z wtykami i kablem możemy zazwyczaj kupić estetyczne etykiety.
Doskonałym źródłem informacji o montażu kabli sieciowych jest strona http://www.duxcw.com/digest/Howto/ networkcable .
Dopuszczalna długość połączeń sieciowych
Projektanci systemów komputerowych uwielbiają pokonywanie wszelkich ograniczeń. Producenci wyposażenia dla sieci Ethernet umożliwiają budowanie sieci w układzie gwiazdy, z rozgałęzieniami i o strukturze grafu. Dzięki temu. łatwo można rozwiązać podstawowe problemy, o których pisaliśmy już wcześniej. W złożonej sieci Ethernet mogą pracować tysiące komputerów.
Sieci Ethernet to sieci lokalne, ponieważ karty sieciowe i inne elementy sprzętowe nie mogą zazwyczaj przesyłać danych na odległość większą niż sto metrów. W tabeli 20.8 przedstawione zostały limity długości dla różnych typów okablowania. Poza tym należy pamiętać o ograniczeniu dotyczącym liczby komputerów:
Nie można łączyć więcej niż 30 komputerów w pojedynczy segment sieci Ethernet z okablowaniem Thinnet.
Nie można łączyć więcej niż 100 komputerów w pojedynczy segment sieci Ethernet z okablowaniem Thicknet.
Nie można łączyć więcej niż 72 komputerów w pojedynczy segment sieci Token Ring z okablowaniem UTP.
Nie można łączyć więcej niż 260 komputerów w pojedynczy segment sieci Token Ring z okablowaniem STP.
Tabela 20.8. Ograniczenia długości połączeń sieciowych
Karta sieciowa |
Typ okablowania |
Największa dopuszczalna długość |
Najmniejsza dopuszczalna długość |
Ethernet |
10Base-2 10Base-5 (kabel połączeniowy) 10Base-5 (sieć szkieletowa) 1 OBase-T 100Base-TX l000Base-TX |
185 m 50 m 500 m 100 m 100 m 100 m |
0,5 m 2,5 m 2,5 m 2,5 m 2,5 m 2,5 m |
Token Ring |
STP UTP |
100 m 45 m |
2,5 m 2,5 m |
ARCnet |
Kabel połączeniowy — koncentrator pasywny Koncentrator aktywny |
30 m 600 m |
Zależna od typu kabla Zależna od typu kabla |
Jeżeli dołączamy stację przy użyciu kabla kategorii 5., ajej odległość od koncentratora jest większa niż 100 m, musimy użyć wzmacniaka (repeater). Jeżeli przyłączamy dwie lub więcej stacji odległych o więcej niż 100 m, używamy koncentratora lub przełącznika, który umieszczamy w odległości, na jaką pozwalają ograniczenia
okablowania UTP. Nowy koncentrator lub przełącznik łączymy z koncentratorem (przełącznikiem) głównym przez port łącza nadrzędnego. Ponieważ koncentratory i przełączniki pełnią zarazem funkcję wzmacniaków. ich użycie pozwala rozmieścić komputery w większych odległościach od siebie (patrz rysunek 20.23).
Rysunek 20.23.
Komputery na rysunku A (u góry) są zbyt oddalone od koncentratora, aby połączyć je w sieć Fast Ethernet. Na rysunku B (u dołu) widoczny jest dodatkowy koncentrator (przełącznik), umożliwiający poprawną pracę wszystkich stacji
Standardy sieci bezprzewodowych
W ciągu ostatnich lat opracowano różnorodne warianty sieci bezprzewodowych, zarówno radiowych, jak i wykorzystujących komunikację w podczerwieni. Do niedawna jednak korzyści z tego rodzaju rozwiązań (możliwość uniknięcia rozkładania kabli i wiercenia otworów ścianach) nie dorównywały problemom z szybkością komunikacji i brakiem standardów. Istotną przewagą tradycyjnej sieci Ethernet pozostawała możliwość korzystania z kart sieciowych, koncentratorów i przełączników różnych firm, o ile tylko były one zgodne ze stosowaną wersją standardu.
O ile wczesne warianty sieci bezprzewodowych były znacznie wolniejsze i często były rozwiązaniami jednego producenta, najnowsze z oferowanych obecnie rozwiązań zapewniają szybkość komunikacji zbliżoną lub przewyższającą sieć 1 OBase-T i możliwość stosowania wyposażenia wielu firm w jednym środowisku. Spadły również ceny, co sprawia, że sieć bezprzewodowa jest coraz bardziej atrakcyjną alternatywą dla sieci konwencjonalnej.
Najpopularniejsze odmiany sieci bezprzewodowych w Stanach Zjednoczonych i Kanadzie są oparte na różnych wersjach standardu IEEE 802.11 bezprzewodowych sieci Ethernet, takich jak IEEE 802.1 lb, IEEE 802.1 la i nowszej IEEE 802.1 lg.
Wi-Fi {Wireless Fidelity) jest znakiem graficznym i oznaczeniem nadawanym wszystkim bezprzewodowym urządzeniom sieciowym opartym na standardzie IEEE 802.11, które uzyskały certyfikat zgodności z określonymi standardami dotyczącymi interoperacyjności. Program certyfikacji Wi-Fi Certification został stworzony przez międzynarodową organizację handlową o charakterze non profit Wi-Fi Alliance, zajmującą się testowaniem bezprzewodowego sprzętu opartego na standardzie IEEE 802.11 pod kątem zgodności ze standardem Wi-Fi. Aby urządzenie sieciowe 802.11 mogło uzyskać logo Wi-Fi, musi przejść określone testy zgodności i wydajności, gwarantujące, że produkt będzie współpracował ze sprzętem Wi-Fi wszystkich innych producentów obecnych na rynku. Powodem stworzenia programu certyfikacji były pewne niejednoznaczności związane ze standardem 802.11, stwarzające potencjalne problemy ze współpracą urządzeń. Kupując tylko takie urządzenia, które mają logo Wi-Fi, uzyska się pewność, że będą ze sobą współpracowały i będą zgodne ze standardami.
Standard Bluetooth. dotyczący sieci bezprzewodowych o krótkim zasięgu, został stworzony, aby uzupełniać sieci bezprzewodowe oparte na standardzie IEEE 802.11, a nie w celu konkurowania z nimi. W Europie standardem sieci bezprzewodowych oferującym wydajność i częstotliwość porównywalną z możliwościami standardu 802.1 la jest standard HiperLAN.
Duża popularność sieci bezprzewodowych zgodnych ze standardem IEEE 802.11 doprowadziła do zrezygnowania z innych standardów tego typu sieci, takich jak RadioLAN i HomeRF. Obecnie standard Radio-LAN znajduje zastosowanie w przypadku anten o dużym zasięgu, stosowanych w sieciach bezprzewodowych standardu 802.1 la.
HomeRF Working Group była organizacją branżową wspierającą rozwój sieci bezprzewodowych \\ opartych na standardach HomeRF 1.0 (szybkość 1 Mb/s) i HomeRF 2.0 (szybkość 10 Mb/s). Z po-czątkiem 2003 r. przestała istnieć i zamknęła swoją witrynę WWW (http://www.homerf.org1). Co prawda niektórzy producenci w dalszym ciągu mogą mieć w ofercie produkty zgodne ze standardem HomeRF, ale zasadniczo jest to zapomniana technologia.
Wi-Fi — standard standardu
Gdy pojawiły się pierwsze urządzenia sieciowe standardu 802.1 lb, na skutek pewnych niejednoznaczności lub braków standardów 802.11 wystąpiły problemy ze zgodnością. Grupa producentów zawiązała sojusz, którego celem było zagwarantowanie zgodności wytwarzanych przez nich urządzeń, a także wyeliminowanie wszelkich niejednoznaczności i braków standardów. Organizacja o pierwotnej nazwie WECA (Wireless Ethernet Compatibility Alliance) obecnie nazywana jest Wi-Fi Alliance (http://www.wi-fi.org). Oznaczenie Wi-Fi jest współcześnie używane w odniesieniu do każdego sieciowego urządzenia bezprzewodowego standardu IEEE 802.11. które przeszło testy certyfikacyjne organizacji Wi-Fi Alliance. Obecnie organizacja zajmuje się certyfikowaniem produktów zgodnych ze standardem 802.1 lb lub 802.1 la bądź z obydwiema tymi normami. Dodatkowo organizacja certyfikuje produkty oparte na nowszym standardzie 802.1 lg.
Sprzęt posiadający logo Wi-Fi zgodny ze standardami 802.lla i 802,llb może działać w sieciach opartych na obu standardach. Nowy standard 802.lig oferuje taką szybkość, jak standard 802.lla, ale możliwe jest zastosowanie go w sieciach opartych na standardzie 802.llb bez konieczności stosowania specjalnego sprzętu. Urządzenia zgodne ze standardem 802.lig po przejściu testów organizacji Wi-Fi Alliance uzyskują logo Wi-Fi. W celu stwierdzenia, czy możliwe będzie podłączenie się do wybranej sieci, trzeba sprawdzić, z jaką odmianą standardu Wi-Fi jest ona zgodna.
W tabeli 20.9 dokonano przeglądu sieci zgodnych ze standardami 802.11.
Chociaż w sklepie prawdopodobnie spotkasz się z produktami identyfikowanymi za pomocą oznaczeń obsługiwanych przez nie pasm częstotliwości podanych w tabeli 20.9, w książce posługuję się nazewnictwem organizacji IEEE.
W przeszłości logo Wi-Fi odgrywało rolę synonimu oznaczenia standardu IEEE 802.llb. Ze względu na to, że obecnie organizacja Wi-Fi Alliance certyfikuje inne typy sieci bezprzewodowych 802.11, znakowi Wi-Fi zawsze powinno towarzyszyć oznaczenie pasma częstotliwości (na przykład 2 GHz Band), dzięki czemu będzie oczywiste, jakie urządzenia będą współpracowały z wybranym produktem.
Obecnie pod tym adresem istnieje witryna o zupełnie innej tematyce — przyp. tłum.
Tabela 20.9. Sieci bezprzewodowe zgodne ze standardami IEEE 802.11
Standard IEEE i szybkość |
Typowy i Oznaczenie zasięg j organizacji (m) [ Wi-Fi Alliance |
Liczba nienakła-dających się na siebie kanałów |
Inne oznaczenie |
Uwagi |
|
802.1 la 54 Mb/s |
22,5 |
5 GHz Band (pasmo o częstotliwości 5 GHz) |
12 |
Wireless-A |
Do podłączenia urządzenia standardu 802.11 a do sieci 802.1 Ib lub 802.1 lg wymagana jest obsługa dwóch pasm częstotliwości |
802.1 lb i 11 Mb/s i i |
45 |
2.4 GHz Band (pasmo o częstotliwości 5 GHz) |
3 |
Wireless-B |
Możliwa współpraca z siecią 802.1 lg. Do podłączenia urządzenia standardu 802.1 lb do sieci 802.1 la wymagana jest obsługa dwówch pasm częstotliwości |
802.1 Ig : 54 Mb/s |
45 |
2.4 GHz Band (pasmo o częstotliwości 5 GHz) |
3 |
Wireless-G |
Możliwa współpraca z siecią 802.11 b. Do podłączenia urządzenia standardu 802.1 lg do sieci 802.1 la wymagana jest obsługa dwóch pasm częstotliwości |
Na rysunku 20.24 pokazano etykiety umieszczane przez organizację Wi-Fi Alliance na urządzenaich pracujących z częstotliwością 11 Mb/s, 54 Mb/s lub obydwiema. Dodatkowo etykiety zawierają nazwę oficjalnego standardu organizacji IEEE, z którym każdy produkt jest zgodny.
Rysunek 20.24. Etykiety certyfikacyjne organizacji Wi-Fi Alliance umieszczane na urządzeniach zgodnych ze standardami 802.11 i posiadających logo Wi-Fi
Standard IEEE 802.llb (Wi-Fi 11 Mb/s)
Sieci bezprzewodowe zgodne ze standardem IEEE 802.1 lb (Wi-Fi o częstotliwości 2,4 GHz) pracują z szybkością w granicach 11 Mb/s, a więc zbliżoną do sieci Ethernet 1 OBase-T (pierwotna wersja standardu IEEE 802.11 nie przewidywała szybkości powyżej 2 Mb/s). Standard 802.1 lb przewiduje również szybkości 1 Mb/s. 2 Mb/s i 5.5 Mb/s. Sieci standardu 802.1 lb mogą być łączone z sieciami konwencjonalnymi bądź stosowane niezależnie, podobnie jak inne sieci bezprzewodowe. Bezprzewodowe sieci standardu 802.1 lb korzystają z tego samego zakresu 2,4 GHz co bezprzewodowe wersje telefonów, głośników, urządzeń alarmowych i kuchenek mikrofalowych oraz wprowadzane właśnie na rynek produkty Bluetooth. Mimo że coraz szersze stosowanie tego rodzaju urządzeń jest potencjalnym źródłem interferencji, niewielki zasięg sieci bezprzewodowych (przeciętnie 100 m w budynkach i 500 m na zewnątrz) skutecznie ogranicza tego rodzaju zagrożenie. W celu zminimalizowania wystąpienia potencjalnych zakłóceń wiele urządzeń przy łączeniu się z innymi korzysta z metody spektrum rozrzutu.
Co prawda maksymalna szybkość oferowana przez standard 801.1 lb wynosi 11 Mb/s, ale w praktyce wartość ta jest rzadko osiągana. Szybkość zmienia się zależnie od odległości. Większość urządzeń 802.1 lb może pracować z czterema różnymi szybkościami, zależnie od ich przedziału korzystając z trzech różnych metod kodowania danych.
11 Mb/s. Stosowana jest metoda QPSK/CCK (ąuatenery phase-shift keying/complimentary code keying).
5.5 Mb/s. Również stosowana jest metoda QPSK7CCK.
2 Mb/s. Stosowana jest metoda DQPSK (differential ąuaternary phase-shift keying).
1 Mb/s. Stosowana jest metoda DBPSK (differential binary phase-shift keying).
Wraz ze zmianą odległości oraz wzmocnieniem lub słabnięciem sygnału urządzenie 802.1 lb stosuje najbardziej odpowiednią metodę kodowania danych. Uświadomienie sobie obciążenia wynikającego ze śledzenia i zmiany metod kodowania oraz obciążenia związanego z zastosowania funkcji zabezpieczających może być pomocne w zrozumieniu, dlaczego rzeczywista przepustowość sieci bezprzewodowych jest mniejsza od podawanych przez producenta. Na rysunku 20.25 przedstawiono uproszczony diagram wyjaśniający, w jaki sposób szybkość maleje wraz ze wzrostem odległości. Podane wartości dotyczą najlepszych możliwych warunków. Konstrukcja budynku i lokalizacja anteny mogą przyczynić się do spadku szybkości i mocy sygnału nawet w przypadku stosunkowo niewielkich odległości.
Rysunek 20.25.
W przypadku niewielkich odległości urządzenia 802. llb mogą pracować z maksymalną szybkością wynoszącą 11 Mb/s. Jednak wraz ze wzrostem odległości szybkość się zmniejsza, ponieważ spada moc sygnału
Standard IEEE 802.lla (Wi-Fi o paśmie częstotliwości 5 GHz)
Drugi wariant standardu Wi-Fi sieci bezprzewodowych jest oficjalnie znany jako IEEE 802.1 la. Standard korzysta z pasma częstotliwości 5 GHz. umożliwiającego uzyskanie znacznie większych szybkości (maksymalnie 54 Mb/s) i pomocnego w zapobieganiu zakłóceniom generowanym przez urządzenia znajdujące się w zasięgu pracujących z niższą częstotliwością sieci 802.11 b. Co prawda w praktyce urządzenia 802.11 a rzadko, jeśli w ogóle, osiągają maksymalną szybkość (prawie pięciokrotnie przekraczającą górne możliwości standardu 802.llb), ale w przypadku zarówno niewielkich, jak i dość dużych odległości potrafią utrzymać spore prędkości.
Przykładowo w przypadku typowych pomieszczeń biurowych rzeczywista przepustowość (zawsze mniejsza od podanej na skutek stosowania zabezpieczeń i kodowania sygnału) standardowego urządzenia 802.1 Ib na odcinku 30 m może spaść do około 5 Mb/s. Przepustowość typowego urządzenia 802.1 la na odcinku o identycznej długości może wynieść około 15 Mb/s. Na odcinku o długości wynoszącej około 15 m faktyczna przepustowość urządzenia 802.1 la może być czterokrotnie większa niż w przypadku urządzenia 802.1 lb. W porównaniu ze standardem 802.1 lb standard 802.lla oferuje mniejszą maksymalną odległość, ale pozwala na przesyłanie danych z większą szybkością.
Skoro wiadomo, jakie są różnice w przepustowości — zwłaszcza w przypadku dużych odległości — dlaczego by nie warto zupełnie zrezygnować ze standardu 802.1 lb? Można odpowiedzieć jednym słowem, którym jest częstotliwość. Używając dla urządzeń 802.1 lb — zamiast 2,4 GHz (stosowanej przez standard 802.1 lb) — częstotliwości równej 5 GHz, można je odizolować od już i tak rozległego świata urządzeń 802.1 la. uwzględniającego ciągle powiększającą się liczbę publicznych i częściowo prywatnych internetowych punktów dostępowych sieci bezprzewodowych opartych na standardzie 802.1 lb (tzw. hot spoty), dostępnych na lotniskach, w kawiarniach, hotelach i miejscach spotkań biznesowych.
Aktualnie najlepszym rozwiązaniem pozwalającym uzyskać maksymalny stopień elastyczności jest zastosowanie sprzętu obsługującego różne częstotliwości. Nawiązując do zamieszczonego wcześniej w rozdziale rysunku 20.24, można stwierdzić, że za pomocą swojego programu certyfikacji organizacja Wi-Fi Alliance zachęca do produkowania urządzeń dwupasmowych. Tego typu sprzęt może działać zarówno w sieciach 802.1 la. jak i 802.1 lb. umożliwiając przejście z domowej lub kawiarnianej bezprzewodowej sieci 802.1 lb do szybszej sieci biurowej 802.1 la.
Standard IEEE 8O2.lig o szybkości 54 Mb/s
Standard IEEE 802.1 lg, przez niektórych nazywany Wireless-G, jest obiecującą nowością, łączącą w sobie zgodność ze standardem 802.1 lb i szybkość standardu 802.1 la (w przypadku większych odległości). Koszt urządzeń 802.1 lg jest niewiele większy od kosztu urządzeń 802.1 lb. Ostateczna wersja standardu 802.1 lg została zatwierdzona w połowie 2003 r., choć wielu wytwórców sprzętu sieciowego już wcześniej starało się jak najszybciej wprowadzić na rynek urządzenia oparte na wstępnej wersji standardu.
Co prawda standard 802.1 lg ma umożliwić bezproblemową współpracę z istniejącymi urządzeniami 802.1 lb, ale pierwsze oparte na nim produkty były wolniejsze i mniej zgodne, niż spodziewano się po specyfikacji. W niektórych przypadkach problemy z takimi urządzeniami można rozwiązać, uaktualniając oprogramowanie sprzętowe.
Podobnie jak w przypadku urządzeń bezprzewodowej sieci Ethernet opartych na starszych standardach 802.11, przed podjęciem decyzji o zakupie sprzętu 802.1 lg namawiam do poczekania na taki, który będzie spełniał wymagania certyfikacyjne organizacji Wi-Fi Alliance lub do niej podobnych. Powinno się mieć taką samą pewność, jak w przypadku długo istniejących sieci przewodowych Ethernet, że bezprzewodowe urządzenia sieciowe różnych producentów będą ze sobą współpracowały.
Na rysunku 20.26 pokazano, w jaki sposób mogą ze sobą współdziałać różne sieci bezprzewodowe oparte na standardach 802.11.
Rysunek 20.26.
Komputery wyposażone w urządzenia sieci bezprzewodowej Ethernet zgodne ze standardami 802.1 lb i 802.1 lg mogą zostać połączone ze sobą, a także z komputerami dysponującymi sprzętem obsługującym jednocześnie standard 802.1 la i 802.1 lb. Z kolei urządzenie 802.1 la można połączyć tylko z innym identycznym urządzeniem lub urządzeniem obsługującym zarówno standard 802.11 a. jak i 802.1 lb.
Urządzenia sieciowe 802.11
Wszystkie bezprzewodowe urządzenia sieciowe 802.11 posiadają następujące dwa podstawowe komponenty:
punkty dostępowe,
karty sieciowe wyposażone w nadajnik-odbiornik radiowy.
Punkt dostępowy (access point) to urządzenie wielkości książki wyposażone w port RJ-45 umożliwiający przyłączenie do sieci lOBase-T lub 10/100 (o ile jest to potrzebne), w którego wnętrzu znajduje się nadajnik-odbiornik, system szyfrowania i oprogramowanie komunikacyjne. Urządzenie przeprowadza translację konwencjonalnych sygnałów sieci Ethernet na sygnały komunikacji bezprzewodowej, które emitowane są do kart komunikacji bezprzewodowej w sieci. Podobna translacja jest wykonywana przy odbieraniu sygnałów emitowanych przez karty sieciowe.
Aby zapewnić obsługę większego obszaru, niezbędny jest zakup dwóch lub większej liczby punktów dostępowych i połączenie ich z przełącznikiem lub koncentratorem sieci Ethernet. Umożliwi to użytkownikom swobodne zmienianie lokalizacji wewnątrz większego budynku. Niektóre odmiany punktów dostępowych mogą komunikować się ze sobą bezpośrednio przy użyciu fal radiowych. Pozwala to stworzyć w pełni bezprzewodową sieć szkieletową obejmującą większy obszar, na przykład magazyn, bez konieczności prowadzenia jakiegokolwiek okablowania.
Punkty dostępowe nie są niezbędne przy bezpośredniej komunikacji równorzędnej (tzw. tryb ad hoc), będą jednak wymagane, aby udostępnić połączenie internetowe lub zapewnić komunikację z inną siecią. Sieć. w której wykorzystywane są punkty dostępowe, pracuje w tzw. trybie infrastrukturalnym.
Karty sieciowe komunikacji bezprzewodowej są wyposażone w przymocowaną trwale lub przyłączaną do nich antenę. Zastępuje ona tradycyjne złącze RJ-45 lub kabla koncentrycznego. Ze względu na to. że głównym rynkiem bezprzewodowych sieci Ethernet jest rynek użytkowników komputerów przenośnych, niektórzy producenci oferują wyłącznie karty typu PC Card. Nie ma jednak problemu z nabyciem kart PCI. Większość producentów oferuje też bezprzewodowe karty USB przeznaczone dla komputerów stacjonarnych i przenośnych. Standaryzacja rozwiązań zapewnia możliwość swobodnego łączenia dowolnych komputerów stacjonarnych i przenośnych. Na rysunku 20.27 przedstawiony jest typowy bezprzewodowy sprzęt sieciowy.
Rysunek 20.27.
Typowa rodzina bezprzewodowych produktów Wi-Fi o częstotliwości 2,4 GHz (802.1 lb): punkt dostępowy, adapter sieciowy USB, karta PC i karta PCI. Karta PC służy jako samodzielne urządzenie, przyłączane do komputerów przenośnych, ale może również pracować jako transceiver wykorzystywany przez kartę PCI komputera stacjonarnego. Fot. za zgodą Linksys
Pracujący w sieci komputer wybiera punkt dostępowy o najsilniejszym sygnale. Przełączenie do innego punktu dostępowego następuje automatycznie w momencie stwierdzenia, że zapewnia on silniejszy sygnał i mniejszy poziom zakłóceń.
Oto dodatkowe urządzenia, które można dodać do sieci:
Bezprzewodowe mosty. Tego typu urządzenia umożliwiają podłączenie do sieci bezprzewodowej kablowego urządzenia sieci Ethernet, również nie będącego komputerem, takiego jak konsola do gier lub dekoder.
Bezprzewodowe repeatery. Reapeater może posłużyć do zwiększenia zasięgu istniejącej sieci bezprzewodowej. Niektóre tego typu urządzenia mogą też odgrywać rolę punktów dostępowych lub bezprzewodowych mostów.
Bezprzewodowy router. Z routera można skorzystać zamiast standardowego punktu dostępowego, aby mieć możliwość podłączenia bezprzewodowej sieci do internetu za pośrednictwem modemu kablowego lub innego urządzenia szerokopasmowego (więcej informacji na ten temat można znaleźć w rozdziale 19. — „Internet"). W celu zwiększenia stopnia elastyczności wiele bezprzewodowych routerów jest też wyposażonych w wieloportowy przełącznik obsługujący przewodowe sieci Ethernet. Niektóre routery zawierają też serwer wydruków.
Urządzenia specjalne. Anteny typu „królicze uszy", używane przez większość punktów dostępowych i routerów, są odpowiednie w przypadku niewielkich odległości. Jednak już przy większych dystansach lub w przypadku występowania problemów z przeszkodami na drodze transmisji jako rozwiązanie można zastosować specjalne anteny mocowane na sufitach, ścianach lub anteny wielokierunkowe bądź kierunkowe.
Wzmacniacze sygnału. Jako dodatek do anten lub zamiast nich niektórzy producenci sprzedają też wzmacniacze sygnału montowane na istniejącym punkcie dostępowym lub routerze.
Zabezpieczenia i funkcje dodatkowe
Gdy pisałem pierwsze wydanie niniejszej książki, ulubioną metodą włamywaczy stosowaną w celu uzyskania nieautoryzowanego dostępu do sieci było — podobnie jak w filmie Gry wojenne — zdobycie numeru telefonu, z którego korzysta znajdujący się w sieci modem, połączenie się z nim i odgadnięcie hasła. Obecnie popularnym zajęciem włamywaczy, które zastąpiło powyższą rozrywkę, jest war driving. Ten anglojęzyczny termin jest popularnym określeniem zajęcia polegającego na przemieszczaniu się po sąsiedztwie z komputerem przenośnym wyposażonym w bezprzewodową kartę sieciową w celu zlokalizowania niezabezpieczonych sieci bezprzewodowych. Tego typu sieci są bowiem proste do wykrycia. Gdy już ktoś włamie się do sieci, może uzyskać dostęp do wszelkich tajemnic przechowywanych w komputerach.
Specyfika transmisji radiowej umożliwia dostęp do sieci bezprzewodowej dowolnej osobie dysponującej komputerem z odpowiednią kartą sieciową. Większość modeli punktów dostępowych i kart jest więc wyposażona w opcje szyfrowania. Niektóre urządzenia pozwalają określić kod zabezpieczeń, SSID. obowiązujący w danej sieci. Kod ma 7 cyfr i zabezpiecza przed przechwyceniem wymiany danych w sieci. Ma on pełnić rolę dodatkowej warstwy ochronnej sieci, uzupełniającej standardowe metody uwierzytelniania, takie jak hasła użytkowników. W innych urządzeniach wprowadza się listę autoryzowanych adresów MAC (każda karta sieciowa ma niepowtarzalny adres MAC). Zapewnia ona, że komunikacja może zostać nawiązana wyłącznie z uprawnionymi urządzeniami.
Co prawda wszystkie produkty Wi-Fi zapewniają obsługę co najmniej 40-bitowego szyfrowania, zgodnie ze specyfikacją Wired Equivalent Privacy (WEP, „poufność zbliżona do sieci kablowych"), ale w najnowszych produktach minimalnym standardem jest 64-bitowe szyfrowanie WEP. Wielu wytwórców stosuje ponadto algorytm 128-bitowy, a w niektórych produktach nawet 256-bitowy. Jednak szyfrowanie 128-bitowe i jego silniejsze odmiany są typowe dla produktów kierowanych do użytkowników w przedsiębiorstwach. Produkty dla małych firm i sieci domowych pozostają przy szyfrowaniu 40-bitowym. Niestety dla zdeterminowanych włamywaczy zabezpieczenia specyfikacji WEP okazują się z reguły niewielkim problemem. Co prawda zabezpieczenia te mogą zatrzymać przypadkowego amatora kradzieży informacji, ale dla kogoś, kto będzie chciał włamać się do bezprzewodowej sieci, nie będą stanowiły większego problemu.
Z tego powodu wiele produktów sieciowych wprowadzonych do sprzedaży w 2003 r. i później korzysta z nowego standardu zabezpieczeń, nazywanego WPA (Wi-Fi Protected Acces). Jest on oparty na standardzie zabezpieczeń 802.1 li, nad którym prace potrwają do połowy obecnej dekady. Sprzęt oparty na standardzie WPA współpracuje z istniejącymi urządzeniami zgodnymi ze standardem WEP. Dla istniejących urządzeń może być dostępne uaktualnienie oprogramowania.
Niezbędne jest dopasowanie poziomu szyfrowania stosowanego przez punkty dostępowe i karty sieciowe. Trzeba pamiętać, że jeżeli część sieci obsługuje standard WPA, a jej reszta tylko standard WEP, z tych dwóch technologii zabezpieczeń sieć musi wykorzystywać prostszą którąjest WEP. Jeśli zależy Ci na zastosowaniu mocniejszych zabezpieczeń WPA, konieczne będzie sprawdzenie, czy obsługują je wszystkie urządzenia znajdujące się w sieci bezprzewodowej. Ponieważ zabezpieczenia WEP łatwo złamać, a ich poszczególne odmiany różnią się w zależności od producenta, namawiam do stosowania tylko takich urządzeń, które obsługują standard WPA.
Niektórymi punktami dostępowymi można zarządzać przy użyciu przeglądarki WWW. Wiele modeli wyposaża się w narzędzia służące do diagnostyki i monitorowania pomocne w optymalizowaniu lokalizacji punktów.
Szeroko wprowadzana jest obsługa protokołu DHCP, uwalniająca użytkowników od problemów wynikających ze zmiany podsieci TCP/IP.
Rysunek 20.28 ilustruje sposób korzystania z punktów dostępowych w typowej sieci bezprzewodowej IEEE 802. llb.
Liczba użytkowników punktu dostępowego
Liczba użytkowników obsługiwanych przez punkt dostępowy zależy od modelu urządzenia i waha się w granicach od 15 do 254. Informacje na temat możliwości produktu powinien udzielić jego sprzedawca.
Rysunek 20.28.
Typowa sieć bezprzewodowa z wieloma punktami dostępowymi. Gdy użytkownik przenosi komputer do innego pomieszczenia, karta sieciowa
Automatycznie rozpoczyna korzystanie z innego punktu dostępowego, zapewniając ciągłość łączności sieciowej bez konieczności wyłogowywania się i ponownego nawiązywania połączenia
Co prawda kablowe sieci Ethernet w dalszym ciągu są najtańsze do zbudowania (jeśli okablowanie zostanie wykonane we własnym zakresie), ale gdy w ogólnych kosztach uwzględni się prowadzenie okablowania przez wynajętą firmę, obecnie sieć oparta na technologii Wi-Fi staje się konkurencyjna z ekonomicznego punktu widzenia.
Ponieważ Wi-Fi jest rozwiązaniem znormalizowanym, można swobodnie łączyć punkty dostępowe i karty sieciowe różnych firm, dobierając ich cenę, wydajność i funkcje. Podobnie jak w przypadku tradycyjnych sieci Ethernet, nie musimy obawiać się problemów ze zgodnością urządzeń, przy założeniu, że dopasuje się pasmo częstotliwości lub zastosuje urządzenia 2-pasmowe.
Komputery przenośne ze zintegrowanymi adapterami Wi-Fi
Duże firmy produkujące komputery przenośne, takie jak Dell, IBM i Toshiba, już teraz wbudowują do oferowanych notebooków bezprzewodowe adaptery (zgodne ze standardem 802.1 lb lub standardami 802.1 la i 802.llb) i anteny Wi-Fi. Cena urządzenia standardowo wyposażonego w możliwość komunikacji bezprzewodowej jest nieco wyższa, ale rozwiązanie, gdzie adapter i antena pozostają ukryte we wnętrzu komputera, jest znacznie trwalsze i mniej kłopotliwe w użyciu.
Wbudowane urządzenia Wi-Fi większości komputerów przenośnych korzystają z interfejsu mini-PCI. Antena jest umieszczona wewnątrz obudowy, za ażurową osłoną. Jedną z korzyści płynących z takiego rozwiązania jest dodatkowe wolne złącze kart PC.
Bluetooth
Bluetooth jest standardem oferującym niewielką szybkość (maksymalnie 700 kb/s) i niskie zużycie energii, początkowo zaprojektowanym w celu umożliwienia komunikacji pomiędzy komputerami przenośnymi, cyfrowymi asystentami osobistymi, telefonami komórkowymi i pagerami. W ramach komunikacji wykonywana jest synchronizacja danych i uwierzytelnianie użytkownika w miejscach publicznych, takich jak lotniska, hotele, wypożyczalnie samochodów i obiekty sportowe. Standard Bluetooth stosowany jest też w przypadku rozmaitych bezprzewodowych urządzeń przeznaczonych dla komputerów PC, takich jak adaptery drukarkowe, klawiatury i myszy (klawiatura i mysz firmy Microsoft zgodne ze standardem Bluetooth dostępne są w wielu sklepach komputerowych), cyfrowe kamery wideo, projektory i wiele innych. Urządzenia zgodne ze specyfikacją
Bluetooth zostały wprowadzone do sprzedaży w drugiej połowie 2000 roku i bardzo się rozpowszchniły. Lista produktów oraz najnowsze informacje na ich temat są publikowane na oficjalnej witrynie Bluetooth — http://www.bluetooth.com. Produkty te korzystają z częstotliwości 2,4 GHz, a więc tej samej co urządzenia Wi-Fi/IEEE 802.1 lb. W celu uniknięcia interferencji między oboma klasami urządzeń, w technologii Bluetooth stosowana jest metoda nazwana spektrum rozrzutu częstotliwości (freąuency hopping spread spectrum), polegająca na tym, że w trakcie każdej sesji komunikacyjnej częstotliwość sygnałów zmieniana jest 1600 razy na sekundę w obrębie 79 kanałów. W przeciwieństwie do architektury Wi-Fi, która przewiduje trwałą obecność urządzenia w sieci, standard Bluetooth został zaprojektowany pod kątem połączeń typu ad hoc, gdzie dwa urządzenia nawiązują komunikację wyłącznie w celu przesłania danych, po czym przerywają połączenie.
Zakłócenia występujące pomiędzy urządzeniami Bluetooth i IEEE 802.11b/g
Pomimo możliwości wybierania przez urządzenia Bluetooth odpowiedniej częstotliwości analizy pokazały, że pomiędzy nimi (dotyczy to wersji standardu aż do wersji 1.1) i urządzeniami IEEE 802.1 lb mogą występować zakłócenia, zwłaszcza w przypadku niewielkich odległości (poniżej 2 metrów) lub gdy użytkownik próbuje jednocześnie korzystać z obu typów technologii sieci bezprzewodowych (przykładem jest bezprzewodowe połączenie internetowe oparte na standardzie 802.llb, nawiązane przez komputer wyposażony w bezprzewodową klawiaturę i mysz Bluetooth). Co prawda standard 802.1 lg nie został dokładnie sprawdzony, ale korzysta z takiej samej częstotliwości, co standard 802.1 lb — w związku z tym pomiędzy urządzeniami opartymi na standardzie 802.1 lg i Bluetooth może dojść do zakłóceń w podobnych okolicznościach. Zakłócenia takie zmniejszają przepustowość, a w niektórych sytuacjach mogą spowodować utratę danych.
W ulepszonej wersji specyfikacji Bluetooth (1.2) zastosowano adaptacyjne wybieranie częstotliwości, które pozwala wyeliminować problemy z zakłóceniami, gdy urządzenia znajdują się od siebie w odległości przekraczającej metr. Jednak w przypadku mniejszych odległości (poniżej metra) zakłócenia nadal mogą występować.
Organizacja IEEE opracowała specyfikację 802.15.2, umożliwiającą jednoczesne korzystanie z urządzeń opartych na standardach Bluetooth i 802.11 b/g. Aby to było możliwe, stosuje się różne metody podziału czasu. Jednak specyfikacja nie stanowi jeszcze części typowych zastosowań opartych na standardach 802.11 b/g.
Produkujące chipsety firmy Silicon Wave (http://www.siliconwave.com) i Intersil (http://www.intersil.com) opracowały technologię Blue802 Technology. Umożliwia ona jednoczesne używanie bezprzewodowych sieci Bluetooth i 802.1 lb znajdujących się w dowolnej odległości od siebie.
Logiczne topologie sieci bezprzewodowych
Podobnie jak sieci tradycyjne, sieci bezprzewodowe mogą mieć różne topologie. W tym jednak przypadku wyróżnia się tylko dwa warianty topologii logicznych:
♦ Gwiazdowa. Topologia gwiazdowa, wykorzystywana przez produkty Wi-Fi/IEEE 802.1 lb pracujące w trybie infrastrukturalnym, przypomina topologię sieci 1 OBase-T i szybszych odmian Ethernetu,
w których stosowany jest koncentrator. Miejsce koncentratora zajmuje punkt dostępowy. Stacje sieciowe nie nawiązują komunikacji bezpośrednio, ale zawsze za jego pośrednictwem. Jest to rozwiązanie droższe, ale zapewnia uzyskanie wydajności zbliżonej do sieci Ethernet 1 OBase-T i łatwość zarządzania.
♦ Punkt-punkt. Produkty Bluetooth (jak również produkty Wi-Fi w trybie ad hoc) wykorzystują topologię punkt-punkt. Urządzenia nawiązują komunikację bezpośrednią i nie wymagają punktu dostępowego lub innego urządzenia, które pełni funkcję analogiczną do koncentratora. Wyjątkiem jest współużytkowany dostęp do internetu w sieciach HomeRF, gdzie niezbędna jest komunikacja komputerów ze wspólną bramą HomeRF. W porównaniu z topologią gwiazdową topologia punkt-punkt jest znacznie mniej kosztowna. Jest to jednak rozwiązanie dla połączeń utrzymywanych przez krótki czas, służących do przesłania danych do innego urządzenia (Bluetooth). Szybkość komunikacji w sieciach punkt-punkt jest o wiele mniejsza niż szybkość sieci 100Base-TX.
Na rysunku 20.29 przedstawione jest porównanie sieci bezprzewodowych o różnych topologiach.
Rysunek 20.29.
Logiczna topologia
gwiazdy (po lewej),
stosowana
w bezprzewodowych
sieciach Ethernet
IEEE802.il
(tryb infrastrukturalny)
i topologia punkt-punkt
(po prawej), stosowana
w sieciach Bluetooth
i 802.11 działających
w trybie ad hoc
Protokoły sieciowe
Drugą ważną decyzją, którą podejmujemy podczas zakładania sieci komputerowej, jest wybór protokołu komunikacyjnego. Od protokołu sieci zależy przede wszystkim to, z jakimi komputerami będzie można nawiązać komunikację.
Trzy główne protokoły sieciowe to TCP/IP, IPX/SPX i NetBEUI. W przeciwieństwie do protokołów warstwy łącza, protokoły sieciowe nie są związane z określonym wyposażeniem (karty i okablowanie). Protokół sieciowy to oprogramowanie, które może zostać zainstalowane lub usunięte z pracującego w sieci komputera. Może to nastąpić w niemal dowolnym momencie, w zależności od potrzeb. W tabeli 20.10 przedstawione jest zestawienie różnic między wymienionymi protokołami.
Tabela 20.10. Przegląd protokołów sieciowych
Protokół |
Preferowane zastosowania |
Uwagi |
TCP/IP |
Większość sieci Windows |
Stosowany również w połączeniach telefonicznych z internetem; podstawowy protokół systemów Windows 2000 i Windows XP oraz Novell NetWare 5.x i 6.x |
IPX/SPX |
Sieci z serwerami Novell 4.x i starszymi |
W sieci NetWare 5.x wykorzystywany jedynie do realizacji pewnego zakresu funkcji specjalnych |
NetBIOS |
Sieci równorzędne Windows for Workgroups lub DOS |
Nie może być przekazywany między sieciami; najprostszy protokół sieciowy: wykorzystywany w komunikacji opartej na bezpośrednim połączeniu kablowym |
Warunkiem komunikacji między połączonymi w sieć komputerami jest stosowanie tego samego protokołu lub rodziny protokołów.
IP i TCP/IP
IP to skrót od Internet Protocol (protokół międzysieciowy). Stanowi on warstwę sieciową w zestawie (rodzinie) protokołów, opracowanych pod kątem sieci internet, określanym najczęściej skrótem TCP/IP (Transmission Control Protocol/Internet Protocol, protokół sterowania transmisją-protokół międzysieciowy).
Protokoły TCP/IP zostały dość wcześnie zaadaptowane do systemów operacyjnych Unix. Obecnie rodzina protokołów TCP/IP zdominowała sieci lokalne komputerów osobistych. Praktycznie każdy system operacyjny, który zapewnia możliwości pracy sieciowej, jest wyposażony w obsługę TCP/IP. Można oczekiwać, że rodzina protokołów internetowych całkowicie zastąpi wszystkie pozostałe. TCP/IP jest macierzystym protokołem komunikacyjnym, wykorzystywanym do realizacji większości usług w systemach Novell NetWare 6 i Windows XP.
TCP/IP — sieci LAN i komunikacja telefoniczna
W przeciwieństwie do innych, wymienionych wyżej protokołów, TCP/IP to protokół wykorzystywany często przez osoby, które nigdy nie miały styczności z kartą sieciową. Osoby korzystające z modemowego dostępu do sieci internet (co w Windows 9x określa się nazwą Dial-Up Networking) uzyskują dostęp do stron WWW w podobny sposób jak użytkownicy dysponujący połączeniem poprzez sieć LAN. Podstawą komunikacji jest protokół TCP/IP. Mimo to. wymagane ustawienia konfiguracyjne systemu różnią się w obu przypadkach dość znacznie.
W tabeli 20.11 zestawione zostały podstawowe różnice w konfiguracji. Zarówno w przypadku połączeń LAN, jak i modemowych, niezbędne jest wprowadzenie odpowiednich ustawień. Drobnych modyfikacji może wymagać również przeglądarka WWW (istotne jest przede wszystkim określenie typu stosowanego połączenia). W tabeli 20.11 znajdziemy wskazówki natury ogólnej. Usługodawca internetowy lub administrator sieci może wprowadzić pewne modyfikacje lub dostarczyć informacji szczegółowych.
Tabela 20.11. Ustawienia konfiguracyjne protokołu TCP/IP w zależności od typu połączenia —przegląd
Zakładka okna właściwości protokołu TCP/IP |
Ustawienie |
Dostęp modemowy (karta Dial-Up) |
Dostęp przez sieć LAN (karta sieciowa) |
Adres IP |
Adres IP |
Przypisywany automatycznie przez ISP |
Określony adres IP (uzyskujemy go od administratora sieci) lub przydzielany przez serwer DHCP znajdujący się w sieci (często stanowi integralną część routera lub bramki) |
WINS |
Włącz/Wyłącz rozpoznawanie WINS |
Wyłączone |
Wskazujemy serwer lub włączamy DHCP i komunikację NetBIOS przez TCP/IP |
Brama domyślna |
Lista bram |
Brak (połączenie modemowe z internetem jest oparte na protokole PPP) |
Adres IP bramy wykorzystywanej do wymiany danych między siecią LAN a siecią internet |
DNS |
Włącz DNS Domena hosta |
Zazwyczaj wyłączone, za wyjątkiem sytuacji, gdy usługodawca stosuje serwer proxy |
Włączone, nazwę stacji i domeny uzyskujemy od administratora |
Z przedstawionego w tabeli 20.11 zestawienia wynika, że ustawienia dla dostępu do internetu przez sieć LAN i dostępu telefonicznego są niemal zawsze różne. Ogólnie, dość dobrym sposobem zapewnienia poprawnej pracy telefonicznego połączenia sieciowego jest użycie oprogramowania udostępnionego przez ISP, które zapewnia automatyczne konfigurowanie połączenia. Zazwyczaj jest ono umieszczane na dysku CD-ROM, który otrzymujemy wraz z pakietem abonamentowym. Kiedy już zweryfikujemy poprawność konfiguracji, warto przejrzeć i zanotować ustawienia. Ułatwi to późniejsze rozwiązywanie problemów z połączeniami.
W przypadku systemów Windows 98 i Windows Me, firma Microsoft zaleca przeglądanie właściwości TCP/IP przy użyciu arkusza właściwości połączenia Dial-Up Networking (a nie arkusza właściwości sieci). Wynika to stąd, że różne połączenia telefoniczne mogą korzystać z odmiennych ustawień konfiguracyjnych TCP/IP. Mogą one być odmienne od ustawień domyślnych, które można odczytać z okna właściwości TCP/IP karty Dial-Up.
W systemach Windows 2000 i XP wszystkie typy połączeń sieciowych są przeglądane i konfigurowane za pomocą jednego interfejsu.
IPX
Rodzina protokołów IPX (lub IPX/SPX) to popularna nazwa zestawu protokołów firmy Novell, zaprojektowanych specjalnie dla systemu operacyjnego Novell NetWare. Mimo że są to protokoły oparte w pewnym stopniu na rozwiązaniach stosowanych w TCP/IP, firma zastrzegła sobie prawo do ich wykorzystywania. Nie przeszkodziło to programistom z Microsoftu w stworzeniu własnego protokołu zgodnego z IPX, a przeznaczonego dla systemów operacyjnych Windows.
Właściwy protokół 1PX, czyli Internetwork Packet Exchange (protokół międzysieciowej wymiany pakietów) to protokół warstwy sieciowej, odpowiednik protokołu IP. Odpowiednikiem protokołu TCP jest Seąuenced Packet Exchange (SPX, protokół sekwencyjnej wymiany pakietów), zapewniający gwarantowaną usługę połączeniową warstwy transportowej.
Protokoły rodziny IPX są dzisiaj stosowane praktycznie tylko w sieciach, w których pracują serwery wyposażone w starsze wersje systemu NetWare. Ich uzupełnieniem jest zazwyczaj inna rodzina protokołów, najczęściej TCP/IP. Firma Novell wycofała się ze stosowania w systemie NetWare protokołu IPX i — podobnie jak pozostałe firmy branży sieciowej — wykorzystuje w nowych rozwiązaniach protokoły TCP/IP. Już w systemie NetWare 5 protokoły IPX/SPX są stosowane wyłącznie do realizacji wybranych operacji o naturze właściwiej systemom firmy Novell. Podstawowe mechanizmy komunikacji zapewniają protokoły TCP/IP. Najnowsza wersja systemu NetWare, o numerze 6, wykorzystuje już tylko protokoły rodziny TCP/IP.
NetBEUI
Rozszerzony interfejs użytkownika NetBIOS (NetBEUI, ang. NetBIOS Extended User Interface) to protokół stosowany głównie w małych sieciach, opartych na systemie Windows NT oraz w sieciach równorzędnych, opartych na systemach Windows for Workgroups i Windows 9x. NetBEUI byl standardowym protokołem systemu Windows NT 3.1, a więc pierwszej wersji systemu NT. W wersjach późniejszych standardem jest TCP/IP.
NetBEUI to stosunkowo prosty protokół, pozbawiony wielu funkcji, które umożliwiają zestawom takim jak TCP/IP pracę w sieciach o niemal dowolnych rozmiarach. Protokół ten określa się mianem non-routable, co tłumaczy się najczęściej jako nierutowalny lub nietrasowalny — oznacza to, że brak mechanizmów routingu uniemożliwia jego stosowanie w sieciach złożonych. Jest natomiast odpowiedni dla sieci komputerów równorzędnych. Mimo to, każda poważniejsza instalacja sieciowa oparta na systemie Windows NT/2000/XP powinna obecnie stosować protokół TCP/IP.
Protokół NetBEUI pozostaje użyteczny do błyskawicznego utworzenia „sieci" opartej na bezpośrednim połączeniu kablowym, tworzonym przy użyciu standardowych mechanizmów systemu Windows. Jest to również najprostszy protokół, który można zastosować w sieciach równorzędnych pracujących pod kontrolą systemu Windows 9x.
Inne systemy sieci domowych
Jeżeli pracujemy w domu lub w małej firmie, możemy skorzystać z rozwiązań alternatywnych, które pozwalają uniknąć wiercenia dziur w ścianach, rozkładania wyszukanego okablowania i uczenia się zasad konfigurowania protokołów TCP/IP, IPX lub NetBEUI.
Rozwiązania określane mianem domowych (home) są projektowane pod kątem zminimalizowania złożonych czynności konfiguracyjnych i związanych z montażem połączeń fizycznych. Mają one umożliwić błyskawiczne założenie sieci przez użytkownika, który nie posiada specjalnych umiejętności natury technicznej i woli uniknąć rozkładania okablowania.
HomePNA
Poza siecią Ethernet, najpopularniejsza odmiana sieci domowej korzysta z założonego wcześniej okablowania telefonicznego. Sygnały komunikacji sieciowej są przesyłane przy użyciu częstotliwości wyższych niż stosowane w standardowym systemie telefonicznym. Rzadziej stosowane rozwiązania wykorzystują okablowanie energetyczne lub komunikację bezprzewodową również opierając swoje funkcjonowanie na niewykorzystanej części widma sygnałów elektromagnetycznych.
Dalsze omówienie dotyczyć będzie przede wszystkim najbardziej zaawansowanego i najszerzej stosowanego systemu HomePNA, opracowanego przez Home Phoneline Networking Alliance (http://www.homepna.org, Sojusz na rzecz Sieci Domowych Opartych na Łączach Telefonicznych). Założycielami i aktywnymi członkami stowarzyszenia są największe firmy branży komputerowej i telekomunikacyjnej.
Informacje o produktach zgodnych ze standardami HomePNA są publikowane na witrynie http://www.home ^pna.com.
Stowarzyszenie Home Phoneline Networking Alliance opracowało dwie wersje standardu HomePNA. Obie korzystają z używanych linii telefonicznych, różnią się jednak znacznie wydajnością i niezbędnym wyposażeniem.
HomePNA 1.0
Pierwotna wersja standardu HomePNA, wprowadzona w 1998 roku, zaprojektowana została jako rozwiązanie do granic możliwości „idiotoodporne". HomePNA 1.0 zapewnia szybkość komunikacji 1 Mb/s, a więc dziesięciokrotnie niższą niż sieć 1 OBase-T i inne tradycyjne odmiany sieci Ethernet. Uwaga projektantów skupiona była przede wszystkim na prostocie korzystania z urządzeń. Wykorzystywane są porty szeregowe, porty USB, karty PCI i PC (PCMCIA). Rozwiązanie to jest obecnie przestarzałe i zastępowane przez HomePNA 2.0. Produkty HomePNA 1.0 mogą być jednak stosowane w tej samej sieci co produkty HomePNA 2.0.
HomePNA 2.0
Produkty zgodne ze specyfikacją HomePNA 2.0 zostały wprowadzone na rynek pod koniec 1999 roku. Zapewniają pracę z szybkością do 10 Mb/s, co czyni ją porównywalna z prędkością standardowej sieci Ethernet. W komputerach stacjonarnych stosuje się karty PCI, a w komputerach przenośnych karty PC (patrz rysunek 20.30). Najnowsze produkty HomePNA 2.0 to również modemy i bramy komunikacji szerokopasmowej oraz inne urządzenia umożliwiające połączenie sieci domowej z internetem. Karty HomePNA 2.0 oferowane są niekiedy w zestawach komputerowych dla małych firm.
Rysunek 20.30.
Typowa karta PC HomePNA 2.0 firmy Linksys. Fot. za zgodą Linksys
Produkty zgodne z HomePNA 2.0 są wystarczająco szybkie, aby umożliwiać współużytkowanie połączenia internetowego. Zapewniają zarazem zgodność z produktami HomePNA 1.0.
Adaptery sieciowe HomePNA korzystają z tych samych protokołów sieciowych co każdy inny rodzaj sieci. Standardowo może zostać zainstalowany wyłącznie protokół NetBEUI. Jeżeli jednak będziemy stosować sieć HomePNA do udostępniania połączenia internetowego (porównaj rysunek 20.31), niezbędne jest zainstalowanie w każdym z komputerów protokołu TCP/IP. Informacje o instalowaniu oprogramowania i konfigurowaniu klientów znajdziemy w podręczniku obsługi routera HomePNA.
Topologia HomePNA
W sieciach HomePNA jest stosowana, opisana wcześniej w tym rozdziale, topologia magistralowa. Szkielet sieci stanowi okablowanie telefoniczne. Każdy adapter sieciowy HomePNA ma dwa złącza —jedno służy do połączenia z gniazdkiem linii telefonicznej, drugie umożliwia przyłączenie telefonu, który może być wykorzystywany w tym samym czasie, co połączenia sieciowe. Jest to podobny układ jak w większości modemów telefonicznych. Na rysunku 20.31 jest przestawiona typowa sieć HomePNA, wykorzystywana do udostępniania połączenia internetowego.
Rysunek 20.31.
Typowa sieć HomePNA z trzema stacjami umożliwia współużytkowanie danych i urządzeń peryferyjnych oraz wspólne korzystanie z szerokopasmowego połączenia internetowego (modem kablowy lub DSL)
► ► Więcej informacji o udostępnianiu połączenia internetowego i urządzeniach dostępu szerokopasmowego można znaleźć w rozdziale 19., „Internet", znajdującym się na stronie 1113.
Sieci korzystające z instalacji elektrycznej
Sieci domowe oparte na instalacji elektrycznej to rozwiązanie, o którym mówi się już od kilku lat. Problemy związane z interferencją elektryczną, zróżnicowaniem napięć i bezpieczeństwem skutecznie wstrzymywały opracowanie efektywnego standardu aż do połowy 2001 roku. W czerwcu 2001 roku organizacja HomePlug Powerline Alliance (Sojusz na rzecz Linii Elektrycznych w Sieciach Domowych; http://www.homeplug.org), obejmująca wielu producentów grupa przemysłowa, ogłosiła specyfikację HomePlug 1.0 umożliwiającą utworzenie sieci domowej, która korzysta z instalacji elektrycznej i umożliwia komunikację z szybkością do 14 Mb/s. Standard ten jest owocem testów w 500 gospodarstwach domowych, przeprowadzonych na początku 2001 roku.
Standard HomePlug 1.0 oparty został na technologii PowerPacket firmy Intellon. Metoda przesyłania sygnałów określana jest nazwą ortogonalny podział częstotliwości (orthogonal freąuency division multiplexing, OFDM). Polega ona na łączeniu wielu sygnałów o różnych częstotliwościach, które wspólnie tworzą właściwy, przesyłany między komputerami sygnał. Wykorzystanie wielu częstotliwości umożliwia dostosowywanie do stale zmieniającej się charakterystyki sieci elektrycznej. Bezpieczeństwo komunikacji zapewnia 56-bitowe szyfrowanie DES i związany z konkretną siecią domową klucz. Zastosowanie technologii PowerPacket zapewnia systemom HomePlug 1.0 rozwiązanie kwestii jakości sieci energetycznej i bezpieczeństwa użytkowników. Co prawda standard HomePlug 1.0 oferuje szybkość 14 Mb/s, ale w praktyce typowa szybkość zazwyczaj wynosi około 4 Mb/s w przypadku sieci lokalnych i 2 Mb/s po połączeniu sieci z urządzeniem oferującym szerokopasmowy dostęp do internetu, takim jak modem kablowy.
Pierwsze produkty HomePlug 1.0 to adaptery USB, mosty i routery, umożliwiające komputerom wyposażonym w porty USB utworzenie sieci LAN i udostępnianie połączenia internetowego za pośrednictwem instalacji elektrycznej. Pionierem była firma Linksys, która zaczęła oferować produkty HomePlug 1.0 pod koniec
2001 roku. Do innych głównych producentów sprzętu HomePlug należy zaliczyć takie firmy, jak Phonex, NetGear i Asoka. Produkty zgodne ze standardem HomePlug 1.0 posiadają etykietę certyfikatu HomePlug, pokazaną na rysunku 20.32.
Rysunek 20.32.
Etykieta certyfikatu zgodności ze standardem HomePlug 1.0, wydawanego przez organizację HomePlug
Powerline Alliance
Jesienią 2002 r. zaprezentowano udoskonaloną specyfikację HomePlug AV. oferującą większe szybkości (maksymalnie 100 Mb/s), obsługę urządzeń multimedialnych i gwarantującą określoną przepustowość na potrzeby zastosowań multimedialnych.
Zaprzestano prac nad rozwojem specyfikacji konkurencyjnej technologii CEA R7.3 (Consumer Electronics Association), dotyczącej kart sieciowych przeznaczonych dla sieci korzystających z instalacji elektrycznej. Z myślą o tej technologii pojawiło się dotąd bardzo niewiele produktów opartych na technologii Passport firmy Inari, dotyczącej kart sieciowych wykorzystujących port równoległy. Technologia CEA nie jest zgodna z technologią HomePlug. Obecnie firma Inari należy do firmy Thompson Multimedia.
Sieci domowe a sieci Ethernet z okablowaniem UTP
Ceny sieci domowych są porównywalne z sieciami Ethernet opartymi na okablowaniu UTP. Co więc jest lepsze? W wyborze właściwego rozwiązania pomocna będzie tabela 20.12. Zestawiamy w niej dostępne rozwiązania w kolejności od najwolniejszych do najszybszych.
Tabela 20.12. Porównanie tradycyjnych i bezprzewodowych adapterów sieci domowej z adapterami sieci Ethernet UTP
Typ sieci |
Nośnik |
Szybkość (Mb/s) |
1 OBase-T |
UTP |
10 |
HomePNA 2.0 |
Kabel telefoniczny |
10 |
802.1 lb |
Sieć bezprzewodowa |
11 |
HomePlug 1.0 |
Sieć elektryczna |
14 |
802.1 la |
Sieć bezprzewodowa |
54 |
802.1 lg |
Sieć bezprzewodowa |
54 |
100Base-TX |
UTP |
100 |
1000Base-TX |
UTP |
1000 |
Poza szybkością i typem okablowania warto rozważyć kwestię połączenia sieci HomePNA ze standardową siecią Ethernet. Niezbędna jest specjalna karta PC lub koncentrator HomePNA/Ethernet. Niektóre produkty tego rodzaju zapewniają obsługę wyłącznie standardu HomePNA 1.0 o szybkości 1 Mb/s. Nie można w prosty sposób zainstalować oprogramowania sieciowego HomePNA na komputerze wyposażonym już w tradycyjne programy obsługi sieci. Architektura obu rozwiązań nie przewiduje jednoczesnego korzystania z obu rozwiązań, wyjątkiem są jedynie urządzenia zaprojektowane specjalnie do łączenia obu systemów. Standard HomePlug 1.0 jest obsługiwany przez wielu producentów, ale oferowana przez niego wydajność jest najniższa spośród wszystkich technologii bezprzewodowych. W związku z tym dostępnych jest mniej produktów niż w przypadku innego typu sieci domowych.
Autor może zalecić stosowanie rozwiązań zgodnych z HomePNA 2.0 wyłącznie w środowisku domowym, gdzie nie można polegać na wiedzy technicznej użytkowników, a instalowanie okablowania UTP nie jest wskazane. Niezwykle niskie ceny kart i koncentratorów Fast Ethernet 100Base-TX sprawiają że koszt sieci Fast Ethernet jest zbliżony do sieci HomePNA 2.0. Jak już wspomniano wcześniej w rozdziale, bezprzewodowe sieci oparte na standardach 802.11 z ekonomicznego punktu widzenia obecnie mogą konkurować z sieciami domowymi i umożliwiają pracę w dowolnym miejscu bez potrzeby prowadzenia okablowania.
Instalowanie sieci
Kupiliśmy lub samodzielnie zmontowaliśmy kable, zakupiliśmy karty sieciowe i koncentrator, poszukiwania zakurzonego CD-ROM-u Windows zakończyły się sukcesem, czas poskładać wszystkie elementy w całość!
Przedstawimy teraz listę czynności niezbędnych do skonfigurowania sprzętu i oprogramowania sieciowego.
Rozpoczniemy od łączonych w sieć komputerów. Niezbędne będą opisywane wcześniej elementy sieciowe.
Karta sieciowa
Każdy z łączonych komputerów musi zostać wyposażony w kartę sieciową (o ile jeszcze jej nie ma). Jeżeli karta sieciowa tradycyjna lub bezprzewodowa jest standardowym składnikiem komputera, należy się upewnić, że będzie ona pracować w sieci wybranego przez nas typu.
Karty sieciowe to rozwiązanie tradycyjne. Szerszym pojęciem jest adapter sieciowy, co może oznaczać również wbudowany port sieci lub urządzenie USB. Aby uprościć późniejsze czynności konserwacyjne, warto zadbać (w miarę możliwości) o zakup identycznych adapterów dla wszystkich komputerów. Jeżeli zakładamy sieć pracującą pod kontrolą systemu operacyjnego Windows NT/2000/XP lub Novell NetWare z dedykowanym serwerem, korzystny będzie zakup dla niego specjalnej karty sieciowej, zoptymalizowanej pod kątem serwerów. Pozostałe komputery powinny zostać wyposażone w tańsze, jednolite adaptery, najlepiej tej samej firmy. Niektórzy producenci umożliwiają stosowanie tego samego programu obsługi zarówno dla adaptera serwerowego, jak i dla adapterów stacji klienckich. Upraszcza to wszelkie czynności związane z siecią.
Aby zapewnić wysoką wydajność sieci, w komputerach stacjonarnych stosujemy karty PCI, a w komputerach przenośnych — karty typu PC Card CardBus. Są to rozwiązania o 32-bitowej magistrali danych (typowa karta PC dla komputerów przenośnych ma 16-bitową magistralę danych). Urządzenia USB są nieco wygodniejsze, ale wydajność złączy i urządzeń USB 1.1 jest znacznie niższa niż sieci Ethernet 10/100. Standard USB 2.0 zapewnia przepustowość wystarczającą dla sieci 10/100, ale wymaga, aby zarówno komputer, jak i przyłączane do niego urządzenie zapewniały zgodność z nową wersją specyfikacji. Jeżeli urządzenie lub port USB komputera to elementy klasy USB 1.1, w miejsce szybkości 480 Mb/s uzyskamy jedynie 12 Mb/s.
Nazwę producenta i modelu stosowanych adapterów sieciowych, jak również numer wersji i źródło, z którego pochodzi program obsługi, warto zanotować. Wzorem dokumentacji wyposażenia sieciowego może być tabela 20.13, przedstawiona w punkcie „Rejestrowanie informacji o sieci".
Instalowanie adaptera sieciowego
Przed przystąpieniem do łączenia komputerów, instalujemy adaptery sieciowe. Jeżeli adapter ma charakter instalowanej we wnętrzu komputera karty, postępujemy następująco:
Otwieramy obudowę i wyszukujemy wolne gniazdo rozszerzeń, odpowiednie dla typu instalowanej karty (powinno to być złącze PCI).
Przy użyciu wkrętaka, odkręcamy zaślepkę w tylnej części obudowy, za gniazdem rozszerzeń.
Delikatnie wsuwamy kartę w gniazdo, dbając zarazem o to, aby złącze krawędziowe zostało poprawnie wsunięte w gniazdo.
Mocujemy kartę do tylnej ścianki obudowy, używając tej samej śruby, którą przymocowana była zaślepka.
^ ^ Ilustracje przedstawiające instalowanie przykładowej karty rozszerzeń znajdziemy w rozdziale 22., „Montaż i modernizacja komputera" (rysunek 22.27 i 22.28).
Realistyczne podejście do instalowania kart rozszerzeń podpowie Czytelnikowi, że dobrze jest nie zamykać obudowy do czasu, gdy uzyskamy pewność, że nowa karta sieciowa faktycznie działa (patrz podpunkt „Testowanie adapterów i połączeń sieciowych", dalej w tym rozdziale).
Karta sieciowa wymaga typowych dla większości kart rozszerzeń ustawień konfiguracyjnych:
IRQ.
zakresu adresów portów wejścia-wyjścia.
Niektóre ze starszym modeli kart sieciowych mogą wymagać pewnego zakresu bloków pamięci gór-\\ nej dla buforów RAM. Z kolei karty wykorzystywane w stacjach bezdyskowych korzystają z pamięci ROM, która również korzysta z obszaru pamięci górnej. Informacje na ten temat znajdziemy w dokumentacji karty.
Jeżeli wykorzystujemy system Windows 9x. Windows Me, Windows 2000 lub Windows XP. komputer z BlOS-em Pług and Play i zgodną z Pług and Play kartę sieciową w większości przypadków karta zostanie skonfigurowana w pełni automatycznie. Niekiedy zdarza się, że konieczne jest dopasowanie ustawień Pług and Play w BlOS-ie komputera. Jeżeli komputer nie rozpoznaje zainstalowanego adaptera, niezbędne może być wyjęcie innych kart Pług and Play i zainstalowania karty sieciowej jako pierwszej.
► ► Ogólne informacje na temat BIOS-u znaleźć można w rozdziale 5., „BIOS", znajdującym się na stronie 457. Użytecznym źródłem jest również instrukcja dołączana do płyty głównej komputera.
Jeżeli instalujemy kartę w komputerze, który nie zapewnia obsługi mechanizmu Pług and Play lub pracuje pod kontrolą systemu Windows NT, warto zadbać o to, aby instalowanej karcie towarzyszyło oprogramowanie konfiguracyjne lub opis przełączników, w które jest wyposażona. Niektórych kart Pług and Play nie można instalować w komputerach bez BIOS-u Pług and Play.
Adaptery sieciowe USB i PC Card/CardBus są automatycznie wykrywane i instalowane w chwili ich osadzenia w gnieździe. Możliwość podłączania urządzeń bez wyłączania komputera to jedna z wygodnych funkcji portów USB i złącz PC Card/CardBus.
Jeżeli instalujemy starszy adapter sieciowy w najnowszej wersji Windows — Windows XP. niezbędne może być pobranie programów obsługi z witryny WWW producenta adaptera. Nawet jednak wtedy, gdy mamy sterowniki dla wykorzystywanej wersji Windows, zainstalowanie ich najnowszej wersji pozwoli uniknąć problemów z konfigurowaniem i przygotowaniem urządzenia do pracy.
Testowanie adapterów i połączeń sieciowych
Na dołączonej do adaptera dyskietce lub dysku CD-ROM znajdziemy zazwyczaj oprogramowanie diagnostyczne. Niektóre z testów powinny być wykonane przed przyłączeniem karty do sieci i przed uruchomieniem środowiska graficznego Windows.
Jeżeli podstawowe testy zakończą się sukcesem, przyłączamy adapter do sieci. W przypadku sieci Ethernet z okablowaniem UTP, łączymy przewód z kartą i koncentratorem lub przełącznikiem, po czym włączamy koncentrator lub przełącznik i sprawdzamy, czy świecą się diody sygnalizujące połączenie zarówno na karcie (o ile ma taką diodę), jak i na koncentratorze. Koncentratory i przełączniki są wyposażone w diody, które — dla każdego z portów RJ-45 niezależnie — sygnalizują obecność przyłączonego komputera. Kolejną czynnością jest przyłączenie do koncentratora lub przełącznika drugiego komputera. Wówczas możemy uruchomić program diagnostyczny w celu przeprowadzenia testów wymiany danych między dwoma stacjami. W przypadku innych typów sieci, informacje sposobach testowania komunikacji znajdziemy w dokumentacji sprzętu.
Kable sieciowe i połączenia między komputerami
Jeżeli typ instalowanej sieci tego wymaga, niezbędne jest położenie okablowania. Jeżeli instalujemy sieć Ethernet 100Base-TX lub 1000Base-TX (wszystkie wymagają kabli sieciowych UTP). niezbędne są kable umożliwiające swobodne podłączenie każdego z końców do karty i do koncentratora lub przełącznika. Nieco dalej w tym rozdziale (punkt ..Rejestrowanie informacji o sieci") przedstawiamy wzór arkusza ułatwiającego notowanie informacji o połączeniach.
Sieci HomePNA wykorzystują istniejącą już instalację telefoniczną. Kabel łączący z gniazdkiem telefonicznym jest zazwyczaj wystarczająco długi. Karta HomePNA ma dwa gniazda: jedno służy do połączenia adaptera z instalacją telefoniczną, drugie umożliwia przyłączenie do karty telefonu. Należy uważać, aby przyłączyć kartę do gniazdka telefonicznego za pośrednictwem właściwego gniazda RJ-11. Przyłączony do karty telefon może być używany jednocześnie z siecią.
Bezprzewodowe karty sieciowe wykorzystują zewnętrzną antenę radiową. Czasami antena jest zintegrowana z kartą sieciową, natomiast w innym przypadku do niej przytwierdzona. Może też wymagać rozłożenia po wyjęciu z opakowania karty sieciowej.
Koncentrator, przełącznik, punkt dostępowy
Sieci Ethernet, w których stosowane jest okablowanie UTP, wymagają koncentratora lub przełącznika w każdej konfiguracji, gdzie łączone są więcej niż dwa komputery (dwa komputery można połączyć za pomocą kabla skrośnego). Podobnie bezprzewodowe sieci Ethernet, złożone z więcej niż dwóch komputerów (lub gdy wymagane jest udostępnianie połączenia internetowego), wymagają punktu dostępowego.
Przy zakupie koncentratora lub, lepiej, przełącznika dbamy o dopasowanie do szybkości innych urządzeń sieciowych i o to, aby liczba portów była co najmniej równa liczbie łączonych w sieć komputerów. W przypadku bezprzewodowej sieci Ethernet istotnym czynnikiem będzie obszar funkcjonowania sieci. Typowe punkty dostępowe sieci IEEE 802.1 lb/Wi-Fi zapewniają zasięg 90 m metrów wewnątrz budynku i 450 m na zewnątrz budynku. Jest to zazwyczaj wystarczające dla instalacji domowych i w małych firmach. Zapewnienie możliwości komunikacji na większym obszarze wymaga zainstalowania dodatkowych punktów dostępowych.
Jeżeli sieć ma umożliwiać wspólny dostęp do internetu, opłacalny będzie zazwyczaj zakup routera z wbudowanym przełącznikiem sieci Ethernet z okablowaniem UTP lub punktem dostępowym sieci bezprzewodowej.
W arkuszu, który przedstawiamy w tabeli 20.13, jest również miejsce do zapisania informacji o koncentratorze, przełączniku lub punkcie dostępowym. Wypełnianie arkusza najlepiej zacząć od rubryki, w której notujemy, czy stosowane będzie udostępnianie połączenia internetowego.
Bramy w sieciach nieethernetowych
Jeżeli planujemy udostępnianie połączenia internetowego w sieci innego typu niż Ethernet, np. HomePNA lub HomePlug, i wolimy uniknąć rozwiązania „software'owego", takiego jak opcja Udostępnianie połączenia internetowego (Internet Connection Sharing) w systemach firmy Microsoft, musimy zainstalować bramę lub router, który umożliwi połączenie urządzenia szerokopasmowego (modem kablowy lub DSL) z siecią lokalną. Niektóre bramy albo routery są dodatkowo wyposażone w funkcję pracy jako serwer drukarek. Dostępne są również urządzenia, takie jak 2Wire, zapewniające obsługę sieci HomePNA, Ethernet i Wi-Fi.
Rejestrowanie informacji o sieci
Działająca sieć zapewnia ogromną wygodę, jednak gdy pojawiają się zakłócenia jej pracy, staje się utrapieniem. Utrzymywanie precyzyjnych notatek o konfiguracji sieci znacznie ułatwi ponowne zainstalowanie sterownika, dołączenie nowego komputera lub diagnozowanie sieci.
W tabeli 20.13 przedstawiony jest wzór arkusza, w którym możemy zapisać informacje o stosowanym wyposażeniu i jego konfiguracji.
Tabela 20.13. Formularz informacji o wyposażeniu sieci
Instalowanie oprogramowania sieciowego
Bez względu na rodzaj sieci, aby uzyskać dostęp do zasobów innego komputera, niezbędne jest zainstalowanie oprogramowania klienta sieciowego. Może ono być składnikiem systemu operacyjnego lub osobnym produktem. Wszystkie programy komputera wykorzystują oprogramowanie klienta do komunikacji z innymi urządzeniami.
W skonfigurowanej stacji sieciowej korzystanie z zasobów innych komputerów nie różni się od znacząco od korzystania z zasobów lokalnych (nieco dłuższy może być czas oczekiwania na dane). Plik na dysku sieciowym otwieramy w identyczny sposób jak plik na własnym dysku twardym. Jest to efekt głębokiej integracji oprogramowania klienta sieci z systemem operacyjnym.
W większości przypadków oprogramowanie klienta sieciowego jest elementem systemu operacyjnego. Windows 9x, Windows NT, Windows 2000 i Windows XP to przykłady systemów wyposażonych w kompletny zestaw oprogramowania niezbędnego do utworzenia równorzędnej sieci Windows lub komunikacji z serwerami Windows NT, Windows 2000, Windows Server 2003 lub Novell NetWare. Systemy DOS i Windows 3.11 wymagają instalowania oprogramowania dodatkowego.
Gdy instalujemy kartę sieciową w systemie Windows 95, 98 lub NT, standardowo instalowane są następująco protokoły:
NetBEUI.
TCP/IP,
IPX/SPX (tylko Windows 95).
W przypadku Windows Me, Windows 2000 i Windows XP instalowany jest protokół TCP/IP. Aby przejrzeć lub zmodyfikować listę zainstalowanych składników oprogramowania sieciowego wywołujemy z Panelu sterowania okno Właściwości sieci. To samo okno zostanie wyświetlone po kliknięciu prawym przyciskiem myszy ikony Otoczenie sieciowe, w systemie Windows 9x, lub Moje miejsca w sieci, w systemie Windows Me/ 2000, i wybraniu polecenia Właściwości. Aby w systemie Windows XP użyć protokołu NetBEUI, należy go ręcznie zainstalować z systemowego dysku CD-ROM.
Konfigurowanie oprogramowania sieciowego
Przy instalowaniu kart sieciowych można natrafić na kilka problemów. Niezależnie od pomyślnych wyników testów przeprowadzonych przy wykorzystaniu narzędzi diagnostycznych, do funkcjonowania sieci niezbędne jest zainstalowanie jednolitego protokołu sieciowego stacji sieciowych oraz właściwe skonfigurowanie oprogramowania klienckiego i udostępniania zasobów.
W tabeli 20.14 przedstawiona jest lista niezbędnego minimum elementów oprogramowania sieciowego, niezbędnych w równoważnej sieci Windows 9x/Me, Windows NT, Windows 2000 lub Windows XP.
Tabela 20.14. Najprostsze oprogramowania niezbędne do pracy w sieci równorzędnej
Składnik |
Funkcja klienta |
Funkcja serwera |
Klient sieci Microsoft Windows |
Tak |
Nie |
Protokół NetBEUI lub TCP/IP* |
Tak |
Tak |
Udostępnianie plików i drukarek w sieciach Microsoft |
Nie |
Tak |
Program obsługi karty sieciowej, powiązany z powyższymi protokołami Tak i usługami |
Tak |
|
Identyfikator grupy roboczej (zgodny dla wszystkich komputerów w grupie) |
Tak |
Tak |
Nazwa komputera (jednoznacznie określający pojedynczy komputer) |
Tak |
Tak |
Wskazówki praktyczne
Konfigurowanie sieci zostanie znacznie przyspieszone jeśli będziemy przestrzegać kilku prostych zasad. Przedstawimy teraz kilka technik i sposobów, które sprawią, że operacja będzie szybsza, prostsza i przyniesie lepsze efekty.
Instalowanie
Gdy konfigurujemy kilka komputerów o takim samych składnikach sprzętowych, kartach sieciowych i oprogramowaniu, warto skorzystać z możliwości utworzenia pliku „image" dysku twardego jednego skonfigurowanego w całości komputera. Po ukończeniu instalowania pierwszego systemu, program w rodzaju Drive Image Professional umożliwi utworzenie jego kopii na dyskach twardych pozostałych komputerów. Szczegółowy opis operacji znajdziemy w instrukcji obsługi programu.
Gdy wykonujemy pewne operacje przy użyciu okna Właściwości sieci systemu Windows 9x lub Me, nie klikamy OK do momentu, gdy wprowadzone zostały wszystkie niezbędne modyfikacje (opisywaliśmy je wcześniej w tym rozdziale). Każde kliknięcie OK kończy się wezwaniem do restartu komputera.
Nawet jeżeli wykorzystujemy w sieci stare karty sieci Ethernet 1 OBase-T, stosujemy okablowanie UTP kategorii 5. i kupujemy koncentratory typu 10/100. Ułatwi to przejście do standardu Fast Ethernet w przyszłości. Namawiam do tego tylko w przypadku, gdy w komputerze znajdują się karty ISA. Nowe karty sieciowe Ethernet 10/100 kosztują poniżej 50 zł.
Udostępnianie zasobów
♦ Aby sieciowe dyski i foldery były dostępne w folderze Mój komputer — co ułatwi ich otwieranie i przeszukiwanie ich zawartości — przypisujemy im litery dysków (mapujemy). Jest to pożądane
w każdym środowisku, a staje się praktycznie koniecznością gdy system Windows 2000 lub Windows XP ma korzystać z zasobów komputera z Windows 9x. Operacje dostępu do dysków mapowanych są znacznie szybsze.
♦ Aby zachować przejrzystość mapowań zasobów sieciowych, można przyjąć zasadę nadawania udostępnianym zasobom jednoliterowej nazwy. Tę samą literę wykorzystujemy potem przy mapowaniu dysku sieciowego na wszystkich komputerach. Przykładowo, jeżeli dysk D: ma być mapowany na wszystkich stacjach jako P:, to przy udostępnianiu zasobu, jako nazwę udostępniania podajemy P. W ten sposób, kiedykolwiek w przyszłości odwołamy się do zasobu o nazwie P, zawsze będziemy mieli do czynienia z tym samym dyskiem lub folderem.
Konfigurowanie zabezpieczeń
W sieci równorzędnej hasła są jedyną metodą zabezpieczania sieci przed dostępem osób nieuprawnionych.
Gdy kilku użytkowników ma mieć te same prawa dostępu, tworzymy grupę i przypisujemy uprawnienia do grupy.
Udostępnianie połączenia internetowego
Jeżeli planujemy udostępnianie połączenia internetowego przy użyciu standardowego oprogramowania systemu Windows lub osobnych programów, nie instalujemy usługi Udostępnianie plików i drukarek na komputerze, który umożliwia połączenie z internetem (spełniający funkcję serwera pośredniczącego lub bramki). Można udostępnić dyski innych komputerów lub zainstalować niezależne sieciowe urządzenie przechowujące dane. W rozdziale 19. piszemy szerzej o oprogramowaniu zabezpieczającym przed hakerami.
Routery i bramy internetowe to ekonomiczny sposób udostępniania szerokopasmowego połączenia z internetem w domu i małej firmie. Są prostsze w zarządzaniu i bardziej niezawodne niż usługa udostępniania połączenia internetowego czy inne programy tego typu. Routery i bramy mogą również pracować jako zapory firewall, chroniące sieć lokalną przed dostępem z zewnątrz.
Bezpośrednie połączenie kablowe
Bezpośrednie połączenie kablowe to technologia umożliwiająca połączenie dwóch komputerów PC przy użyciu portów szeregowych, równoległych lub podczerwieni. Oprogramowanie o tej nazwie znajdziemy w systemach Windows 9x, Windows Me, Windows 2000 i Windows XP. Umożliwia ono pracę jednego komputera w roli klienta, a drugiego w roli serwera danych. Niezbędne są specjalne kable do komunikacji szeregowej lub równoległej. Można również wykorzystywać porty podczerwieni komputerów przenośnych.
Rozwiązywanie problemów z siecią
Opiszemy teraz typowe problemy z siecią i różne metody radzenia sobie z nimi.
Konfiguracja oprogramowania sieciowego
Problem
Zduplikowany identyfikator komputera. Rozwiązanie
Przeglądamy ustawienia nazwy każdego z komputerów w sieci — Panel sterowania/Sieć/ldentyfikacja. Jeżeli dwa komputery mają tę samą nazwę przy uruchomieniu komputera, wyświetlany jest komunikat o błędzie.
Problem
Różne nazw}' grup roboczych. Rozwiązanie
Upewniamy się, że każdy komputer, który ma brać udział w komunikacji sieciowej ma tę samą nazwę grupy roboczej. W systemach Windows 9x i NT folder Otoczenie sieciowe, a w systemach Windows Me. 2000 i XP folder Moje miejsca w sieci umożliwiają wyświetlenie listy komputerów uporządkowanych według grup roboczych. Trzeba w tym celu kliknąć ikonę Cała sieć. To jednak za każdym razem wymaga czasu.
Problem
Współużytkowane zasoby nie są dostępne dla innych komputerów. Rozwiązanie
Upewniamy się, że dla każdego z zasobów udostępnianie zostało uaktywnione (przede wszystkim, gdy stosujemy sieć komputerów równorzędnych Windows 9x). Jeżeli w Eksploratorze Windows opcja udostępniania folderów nie jest dostępna, należy zainstalować usługę Udostępnianie plików i drukarek.
Problem
Po wprowadzeniu zmian w konfiguracji sieć nie działa. Rozwiązanie
Czy komputer został ponownie uruchomiony? Każda zmiana w oknie właściwości sieci systemów Windows 9x i Me wymaga restartu!
Czy użytkownik zalogował się do sieci? Dostęp do jakiegokolwiek zasobu sieciowego wymaga zalogowania, czyli wpisania odpowiednich danych, gdy pojawia się wezwanie do wprowadzenia nazwy użytkownika i hasła. W systemach Windows 9x/Me szybkie zalogowanie umożliwia polecenie Start/Zamknij system/Zakończ wszystkie programy i zaloguj jako nowy użytkownik.
Awaria sieci
Problem
Użytkownik nie może uzyskać dostępu do żadnych udostępnianych w sieci zasobów, podczas gdy stacje innych użytkowników działają poprawnie.
Rozwiązanie
Rozpoczynamy od wylogowania i ponownego zalogowania użytkownika. Kliknięcie przycisku Anuluj lub wciśnięcia klawisza ESC powoduje, że użytkownik nie zostaje zalogowany i sieć jest niedostępna.
Następnie sprawdzamy połączenia kabli, którymi przyłączone są stacja i serwer. Obluzowany terminator lub połączenia BNC w sieci Thinnet mogą wpływać na pracę wszystkich podłączonych komputerów. Natomiast obluzowany lub rozłączony przewód RJ-45 ma wpływ wyłącznie na funkcjonowanie komputera (lub koncentratora), który został przy za pomocą przyłączony do sieci. Jeżeli nie znajdujemy żadnych wad połączenia z kartą i koncentratorem, sprawdzamy połączenie testerem kabli.
Problem
Niewłaściwy poziom dostępu. Rozwiązanie
Jeżeli wykorzystujemy możliwość buforowania haseł sieciowych, po zapamiętaniu hasła uprawniającego wyłącznie do odczytywania danych operacje wymagające pełnego dostępu nie będą możliwe. Rozwiązaniem jest wówczas zakończenie i ponowne włączenie udostępniania. Można również zmienić hasło dostępu w trybie tylko-do-odczytu. Aby zabezpieczyć się przed tego rodzaju trudnościami, musimy wyłączyć opcję buforowania haseł. Usuwamy w tym celu zaznaczenie pola wyboru Zapisz hasło w oknie dialogowym, które pojawia się przy pierwszym logowaniu do zasobu sieciowego. W sieci klient-serwer, gdzie stosowane są listy użytkowników i ich uprawnień, problemy z trybem dostępu musi rozwiązać administrator.
TCP/IP
Problem
Niewłaściwe ustawienia w oknie właściwości sieci.
Rozwiązanie
Zgłaszamy się do administratora po komplet danych konfiguracyjnych połączenia sieciowego. Wprowadzamy je i restartujemy komputer.
Problem
Połączenie Dial-Up Networking nie działa. Rozwiązanie
Przyczyną może być niewłaściwa konfiguracja połączenia PPP. Sprawdzamy ustawienia dostępne w arkuszu wyświetlanym po wybraniu poleceniem Właściwości z menu kontekstowego elementów folderu Dial-Up Networking. Problemu tego rodzaju nie rozwiąże zmienianie ustawień przy użyciu arkusza właściwości sieci.
Problem
Informacja o /duplikowanym adresie IP i brak możliwości komunikacji sieciowej. Rozwiązanie
Zduplikowany adres IP powoduje wyłączenie zarówno komunikacji TCP/IP, jak NetBEUI. Systemy udostępniania połączenia internetowego, jak zawarty standardowo w systemie Windows, i inne programy i routery korzystają zazwyczaj z możliwości automatycznego przypisywania adresów IP. Pozwala to uniknąć problemów z powtórzeniem adresu sieciowego. Konflikty mogą się jednak pojawić, gdy część komputerów korzysta z adresów przypisywanych automatycznie, a część ma adresy stale. Należy stosować adresowanie dynamiczne w całej sieci lub zdecydować się na przypisanie każdemu z komputerów adresu stałego.
Problem
Brak komunikatu o błędzie i całkowity brak możliwości komunikacji sieciowej. Rozwiązanie
Sprawdzamy router, przełącznik lub koncentrator, który zapewnia komunikację w sieci lokalnej i z internetem. Zasilanie musi być włączone, a kable sieciowe podłączone we właściwy sposób. Niezbędne może być również połączenie z urządzeniem dostępu szerokopasmowego.
Jeżeli adresy w sieci są przypisywane dynamicznie (przy użyciu protokołu DHCP). a router został wyłączony lub jego połączenia zostały przerwane, użytkownicy nie uzyskają poprawnych adresów IP. Niezbędne jest wówczas ponowne uruchomienie routera. Po sprawdzeniu połączeń i włączeniu routera, ponownie uruchamiamy wszystkie stacje sieciowe. Spowoduje to powtórne wykonanie procedury przypisywania adresów, po której funkcjonowanie sieci powinno wrócić do normy.
Rozdział 21.
Zasilacze i obudowy
Jakie znaczenie ma zasilacz?
Powszechnie lekceważony zasilacz to jeden z najważniejszych składników komputera. Dyskusje o szybkości procesora, rozmiarze pamięci, wielkości i szybkości dysku, funkcjach karty wideo czy przekątnej monitora trwają nieraz godzinami. O zasilaczu wspomina się rzadko, jeżeli w ogóle. Gdy jednak przychodzi czas na przygotowanie zestawu komputerowego do sprzedaży, na którym elemencie producent próbuje zaoszczędzić? Tak. na zasilaczu. Dla większości osób zasilacz to mało znacząca, opisywana co najwyżej jednym parametrem, metalowa skrzynka. Poza prostym stwierdzeniem obecności zasilacza, najczęściej nie zwraca się na niego uwagi. Niektórzy interesują się mocą zasilacza choć i tak trudno wykorzystać taką informację w praktyce. Zagadnień czystości i stabilności zasilania czy też szumów, zakłóceń impulsowych i przepięć zazwyczaj się nie porusza.
Autor wybiera kupowane do komputerów zasilacze z dużą uwagą. Zasilacz to jądro systemu i warto poświęcić nieco czasu, aby znaleźć model dobrej jakości. Doświadczenie podpowiada również, że zasilacz to jeden z najczęściej ulegających awarii podzespołów. Żadnego elementu komputera autor nie wymienia! tyle razy, co właśnie zasilacza. Jest to prostą konsekwencją instalowania w komputerach najtańszych dostępnych na rynku modeli. Wadliwa praca zasilacza to nie tylko przejściowe awarie systemu. Niewłaściwa charakterystyka zasilania prowadzi do uszkodzeń innych podzespołów. Ze względu na istotny wpływ modułu zasilającego na poprawną i stabilną pracę systemu niezbędna jest znajomość funkcji tego urządzenia, potencjalnych problemów i sposobów ich unikania.
W niniejszym rozdziale omawiać będziemy zasilacze. Poza zagadnieniami czysto elektrycznymi przedstawimy stare i nowe odmiany urządzeń oraz ich fizyczne i mechaniczne ograniczenia. Ponieważ z kształtem zasilacza związany jest typ obudowy komputera, odpowiednią uwagę poświęcimy również obudowom.
Zasada działania i funkcje zasilacza
Podstawową funkcją zasilacza (power supply) jest konwersja energii elektrycznej, pobieranej z gniazdka sieciowego, do postaci wymaganej przez obwody komputera. Zasilacz w standardowym systemie stacjonarnym zamienia 230-woltowc (nominalnie) napięcie prądu zmiennego, o częstotliwości 50 Hz, na trzy napięcia (+3,3 V, +5 V i +12 V) prądu stałego. Niektóre zasilacze są wyposażone w przełącznik dostosowujący do jednego z dwóch typów napięcia wejściowego, w innych modelach dostępne napięcie jest rozpoznawane automatycznie.
Napięcia dodatnie
Elementy i obwody elektroniczne komputera na płycie głównej, kartach rozszerzeń i w układach elektroniki stacji dysków wymagają napięcia +3,3 V lub +5 V. Silniki elektryczne (dysku twardego i wentylatorów) wymagają napięcia +12 V. W tabeli 21.1 różne podzespoły komputera zostały zestawione z ich typowymi napięciami zasilania.
Tabela 21.1. Napięcia zasilania podzespołów komputera |
|
Napięcie |
Urządzenia |
+3,3 V |
Chipsety, pamięci DIMM, karty AGP i PCI, inne układy scalone. |
+5 V |
Układy elektroniczne stacji dysków, pamięci SIMM, karty PCI i AGP, karty ISA, regulatory napięcia, inne układy scalone. |
+ 12 V |
Silniki, napędy, regulatory wysokiego napięcia. |
Stabilność prądu stałego zasilania jest warunkiem poprawnej pracy komputera. Urządzenia, które wymagają napięć innych niż wymienione, muszą być przyłączane za pośrednictwem regulatora napięcia. Przykładowo, moduły pamięci DIMM typu RIMM lub DRR wymagają napięcia 2,5 V, a karty AGP 4x i szybsze — 1,5 V. Odpowiednie dopasowanie zapewniają proste układy regulacji napięcia. Również procesory wymagają różnorodnych napięć. Napięcie procesora to często 1,6 V lub mniej. W tym przypadku stosowany jest bardziej wyszukany moduł regulacji napięcia (VRM, ang. voltage regulator module), wbudowany lub wpięty w płytę główną. Na współczesnej płycie głównej znajdziemy zazwyczaj co najmniej trzy obwody regulacji napięcia.
Kiedy firma Intel wprowadziła do sprzedaży procesory wymagające napięcia +3,3 V, odpowiednie zasilacze nie były jeszcze dostępne. Konsekwencją było montowanie na płytach głównych regula-torów napięcia, które zamieniały napięcie +5 V na +3,3 V. Gdy powstały inne układy +3,3 V, firma Intel stworzyła specyfikację zasilacza ATX, zapewniającego dostarczanie prądu o takim woltażu bezpośrednio. Korzystają z tego m.in. moduły pamięci DIMM. Choć można by oczekiwać, że bezpośredni dostęp do napięcia 3,3 V wyeliminuje konieczność stosowania regulatorów, wkrótce potem rozpoczęto produkcję nowych procesorów, wymagających najróżniejszych, jeszcze niższych napięć. Wymusiło to na producentach płyt głównych instalowanie regulatorów uniwersalnych, umożliwiających dostosowanie do wymagań jednostki centralnej. Niezależnie od tego, dalsze regulatory są stosowane do zasilania innych urządzeń na płycie głównej, które wymagają napięcia innego niż +3,3 V, +5 V lub 5 V.
^ ^ Zajrzyj do podrozdziału „Napięcia zasilania procesorów" znajdującego się na stronie 145.
Napięcia ujemne
Rzut oka na specyfikację typowego zasilacza PC pozwoli zauważyć, że generowane są również napięcia ujemne. Omawiając napięcia dodatnie, wymieniliśmy wszystkie elementy komputera, do czego więc służą napięcia ujemne? Prawda jest taka, że nie mają wielu zastosowań. Niektóre odmiany zasilaczy, takie jak SFX, nie dostarczają nawet napięcia -5 V. Podstawowym zastosowaniem tego napięcia jest zapewnienie pełnej zgodności magistrali ISA ze starszymi urządzeniami.
W wiązce przewodów zasilających znajdziemy żyły dostarczające napięcia-5 V i -12 V. Płyta główna wykorzystuje jednak wyłącznie napięcia +3,3 V, +5 V i 12 V. Napięcie-5 V jest przyłączone do styku B5 złączy ISA. Choć może z niego korzystać każda karta rozszerzeń tego typu, od lat pozostaje najczęściej nie wykorzystane. Należy jednak wymienić przykład starszych modeli stacji dyskietek, gdzie napięcie -5 V było wykorzystywane przez analogowy obwód separatora danych.
Układy elektroniki płyty głównej najczęściej nie wymagają napięcia -12 V. W pewnych modelach zostało ono wykorzystane do zasilania układów portu szeregowego lub karty LAN.
Pobierane przez kartę sieci lokalnej natężenie prądu -12 V jest bardzo niskie. Przykładem może być kontroler Ethernet 10/100, zintegrowany z płytą główną Intel D815EEAL, wykorzystujący 10 mA prądu o napięciu +12 V i 10 mA prądu o napięciu -12 V.
Napięcia ±12 V były wykorzystywane przez starsze układy portów szeregowych. Nowsze modele wymagają napięcia+3.3 V lub +5 V.
Z napięcia +12 V korzystają przede wszystkim silniki stacji dysków i, instalowane na niektórych nowszych płytach głównych, regulatory o wyższym napięciu wyjściowym. Linii +12 V zazwyczaj nie brakuje mocy, zwłaszcza w przypadku zasilaczy montowanych w obudowach o dużej ilości wnęk dyskowych. Poza silnikami i niektórymi regulatorami, napięcie +12 V wykorzystują również instalowane wewnątrz komputera wentylatory. Każdy wentylator pobiera od 100 mA do 250 mA prądu (0,1 - 0,25 ampera). Bieżącym standardem jest 100 mA. Wentylatory w komputerach przenośnych mogą być zasilane napięciem +5 V lub +3,3 V.
Większość komputerów z nowszym układem płyty głównej (form factor), jak ATX. micro-ATX i NLX, wykorzystuje dodatkowy sygnał specjalny, PS ON. Służy on do włączania i wyłączania zasilacza przy użyciu oprogramowania. Jest to funkcja określana najczęściej jak soft-power feature. Z dodatkowego sygnału korzysta przede wszystkim system Windows, o ile tylko płyta główna zapewnia zgodność ze specyfikacją Advanced Power Management (APM. zaawansowane zarządzanie zasilaniem) lub Advanced Conftguration and Power Interface (ACPI, zaawansowany interfejs konfiguracji i zasilania). Po wybraniu polecenia Zamknij system z menu Start, po zakończeniu czynności związanych z kończeniem pracy systemu operacyjnego, komputer zostaje automatycznie wyłączony. Brak obsługi funkcji PSON powoduje, że zamknięcie systemu kończy się wyświetleniem komunikatu Można teraz bezpiecznie wyłączyć komputer.
Sygnał Power_Good
Poza samym dostarczaniem prądu elektrycznego, zasilacz zabezpiecza przed uruchomieniem systemu, gdy dostarczana moc jest niewystarczająca. Uruchomienie komputera nie będzie więc możliwe, jeżeli wszystkie napięcia zasilacza nie spełniają wymaganych standardów.
Przed rozpoczęciem uruchamiania komputera wykonywane są wewnętrzne testy zasilacza. Ich poprawne ukończenie sygnalizowane jest przekazaniem do płyty głównej sygnału nazwanego Power Good. Podtrzymywanie tego sygnału jest warunkiem pracy komputera. Jeżeli napięcie pobierane z sieci elektrycznej uniemożliwia utrzymanie napięć wyjściowych zasilacza w granicach tolerancji, sygnał Power Good zostaje wyłączony. Powoduje to restart systemu. Ponowne uruchomienie nie następuje do momentu przywrócenia sygnału Power Good.
Sygnał Power Good, nazywany też Power OK lub PWROK, to napięcie o nominalnej wartości +5 V (dopuszczalny zakres wynosi od +2,4 V do +6,0 V), przekazywane do płyty głównej po ukończeniu wewnętrznych testów zasilacza i ustabilizowaniu napięć wyjściowych. Następuje to po 100 - 500 milisekundach (0,1 - 0,5 sekundy) po wciśnięciu wyłącznika zasilania. Na płycie głównej sygnał Power Good jest kierowany do układu czasowego procesora, który obsługuje linię Reset jednostki centralnej.
Gdy brak jest sygnału Power Good, układ czasowy wstrzymuje linię Reset procesora, co powoduje, ze komputer nie jest uruchamiany, dopóki występują zakłócenia zasilania. Odebranie sygnału Power Good powoduje zwolnienie linii. Procesor rozpoczyna wówczas wykonywanie kodu zapisanego w pamięci pod adresem FFFF.OOOO (standardowo jest to kod BIOS w pamięci ROM).
Jeżeli zasilacz nie może utrzymać napięć wyjściowych (na przykład w wyniku spadku napięcia w sieci), sygnał PowerGood jest wyłączany, czego wynikiem jest zerowanie procesora. Gdy warunki zasilania wracają do normy, sygnał Power Good zostaje wznowiony i komputer zaczyna pracę w taki sam sposób jak po wciśnięciu wyłącznika zasilania. Wczesne wycofywanie sygnału Power Good zapewnia, że komputer nigdy nie pracuje w warunkach niewłaściwego zasilania. Natychmiastowe wyłączenie (zerowanie) pozwala uniknąć błędów pamięci i innych zakłóceń.
Funkcja Power_Good może zostać wykorzystana do zamontowania w komputerze przycisku Reset. Linia Power_Good jest przyłączona do obwodu generatora impulsów zegarowych, który kontroluje linie zegara i Reset CPU. Jeżeli użyjemy przełącznika do zwarcia linii Power_Good z masą, układ czasowy i związane z nim obwody wywołają zerowanie procesora, czyli restart sprzętowy („twardy") komputera.
► ► Zajrzyj do punktu „Kontrola parzystości i kod korekcji błędów ECC" znajdującego się na stronie 568.
W komputerach wyprodukowanych przed erą ATX, linia PowerGood jest wyprowadzona na styk numer 1. złącza P8, które łączy zasilacz z płytą główną. W systemach ATX i nowszych używany jest styk numer 8, wyróżniany zazwyczaj szarym przewodem.
Dobrze zaprojektowany zasilacz opóźnia włączenie sygnału PowerjGood do czasu ustabilizowania się wszystkich napięć, co po włączeniu komputera wymaga pewnego czasu. Zasilacze niskiej jakości, stosowane w większości tanich komputerów, nie zapewniają zazwyczaj odpowiedniego opóźnienia i umożliwiają zbyt wczesne uaktywnienie procesora. Normalne opóźnienie sygnału PowerGood to 0,1 - 0,5 sekundy. Niewłaściwa obsługa linii Power Good powoduje niekiedy zniszczenie zawartości pamięci CMOS.
Jeżeli komputer regularnie sprawia problemy z uruchomieniem bezpośrednio po włączeniu do sie-ci, a jego późniejsze uruchomienia po zerowaniu przy użyciu klawiszy CTRL+ALT+DEL przebiegają bez zakłóceń, jest to najczęściej sygnał, że występują problemy z opóźnieniem uaktywnienia linii Power_Good. Należy wówczas zainstalować nowy, dobrej jakości zasilacz i sprawdzić, czy pozwoli to rozwiązać problem.
Niektóre tańsze zasilacze nie mają obwodu Power Good i trwale podają na odpowiedni styk napięcie +5 V. Niektóre płyty główne są szczególnie wrażliwe na niewłaściwą obsługę tego sygnału. Problemy z uruchomieniem komputera mogą wówczas pojawiać się nieregularnie. Typowym przykładem może być wymiana płyty głównej, po której stwierdzamy, że od czasu do czasu, po włączeniu zasilania komputer nie przeprowadza ini-cjalizacji. Sytuacja takiego rodzaju może sprawić wiele kłopotu osobie o małym doświadczeniu — narzucającą się diagnozą jest wada płyty głównej. W rzeczywistości, w tego rodzaju sytuacjach najczęstszym źródłem kłopotów jest źle zaprojektowany zasilacz. Za zakłócenia odpowiada najczęściej brak linii Power Good lub zbyt krótkie opóźnienie jej włączenia (choć można podejrzewać również niewłaściwe napięcia wyjściowe). Rozwiązaniem jest dokupienie do nowej płyty głównej lepszej jakości zasilacza.
Format (rozmiar) zasilacza
Kształt i układ fizyczny podzespołu elektronicznego to współczynnik kształtu (form factor). W środowisku komputerowym najczęściej mówi się o rozmiarze. Ogólną regułą jest, że elementy o tym samym formacie (rozmiarze) można stosować zamiennie, przynajmniej w zakresie ich mocowań i sposobu osadzania. Projektant komputera PC może wybrać jeden z kilku popularnych formatów zasilaczy komputerowych. Może też wprowadzić własny. Typowy rozmiar umożliwia korzystanie z praktycznie niewyczerpanych źródeł niedrogich części zamiennych, dostępnych w pełnym wyborze jakości i charakterystyki sygnałów wyjściowych. Aby opracować rozwiązanie alternatywne, trzeba zainwestować dodatkowy czas i pieniądze. Konsekwencją odejścia od standardów rozmiaru jest zarazem uzależnienie od jednego dostawcy części zamiennych.
Jak łatwo się domyślić, autor jest zwolennikiem rozwiązań standardowych. Przyjęcie pewnych norm i przestrzeganie ich umożliwia rozbudowę i naprawy systemów w drodze prostej wymiany komponentu — zgodnego zarówno elektrycznie, jak i fizycznie. Możliwość swobodnego korzystania z podzespołów różnych producentów zapewnia możliwość wyboru i zdecydowanie niższe ceny.
Standardy rynku PC stworzyła firma IBM, wyznaczając drogę producentom „klonów". Zasilacze nie są wyjątkiem. Wszystkie popularne formaty (rozmiary) zasilaczy aż do roku 1995 były oparte na jednym z trzech modeli IBM: PC/XT, AT i PS/2 Model 30. Wszystkie korzystały z takich samych, identycznie przygotowanych złączy. Różnicował je kształt, moc wyjściowa, liczba złączy urządzeń peryferyjnych i sposób podłączenia wyłącznika. Różne odmiany tych trzech modeli wzorcowych były powszechnie stosowane do 1996 roku. Niektóre pracują do dziś.
W 1995 roku nowy wzór stworzyła firma Intel. Format ATX zyskał uznanie rok później i od tego czasu systematycznie wypiera standard IBM-owski. Zasilacze ATX i podobnych standardów mają inne złącza oraz dodatkowe napięcia i sygnały, co pozwala stosować je w komputerach o większym poborze mocy i funkcjach niemożliwych do zaimplementowania, gdy stosowany jest zasilacz AT.
Zasilacz większości komputerów PC to zasilacz impulsowy, stałonapięciowy, co oznacza:
Stałonapięciowy — napięcie wyjściowe zasilacza nie ulega zmianie bez względu na fluktuacje napięcia wejściowego i pobór mocy.
Impulsowy — architektura i technika regulacji zasilania wykorzystywana przez większość producentów. W porównaniu z innymi rozwiązaniami jest to technologia wyróżniająca się wysoką sprawnością, niskimi kosztami i minimalnym wydzielaniem ciepła. Umożliwia również utrzymanie niewielkich rozmiarów urządzenia.
Dwa zasilacze o tej samej konstrukcji i typie mogą się znacznie różnić jakością i sprawnością. W dal-T,\ szeJ części rozdziału będziemy o tych cechach pisać szerzej, zwracając uwagę na cechy istotne przy zakupie.
Za standardy przemysłowe można uznać siedem stosowanych dotąd formatów zasilaczy. Pięć z nich opiera się na konstrukcjach firmy IBM, dla dwóch dalszych wzorcem były rozwiązania firmy Intel. Właśnie te dwa rozwiązania stosuje się w większości produkowanych obecnie systemów. Pozostałe można uznać za konstrukcje przestarzałe.
Warto zwrócić uwagę, że mimo podobieństwa nazw formatów (rozmiarów) zasilaczy do nazw formatów płyt głównych, typ zasilacza wiąże się raczej z obudową. Jest to prostą konsekwencją stosowania jedynie dwóch typów złączy zasilania płyty głównej: AT i ATX.
Zasilacze PC/XT, AT i LPX korzystają z pary sześciostykowych złączy, które mogą zasilać dowolną płytę główną o odpowiednim gnieździe. Jednak przyłączenie do płyty głównej to jedno, a dopasowanie zasilacza do obudowy to inne zagadnienie. Gdy kupujemy zasilacz, musimy dbać o dopasowanie złącza zarówno do płyty głównej, jak i, a nawet przede wszystkim, obudowy. W tabeli 21.2 zestawione zostały typy zasilaczy, złączy i płyt głównych.
Tabela 21.2. Zasilacze—formaty (rozmiary) i złącza płyty głównej
Typ zasilacza |
Wersja oryginalna |
Złącze płyty głównej |
Typ płyty głównej |
Przestarzałe |
|||
PC/XT |
IBM PC, PC-XT (1981/1983) |
AT |
PC/XT, Baby-AT |
AT/Desk |
IBM PC-AT (1984) |
AT |
Pełnowymiarowa AT. Baby-AT |
AT/Tower |
IBM PC-AT (1984) |
AT |
Pełnowymiarowa AT, Baby-AT |
Baby-AT |
IBM PC-AT(I984) |
AT |
Pełnowymiarowa AT, Baby-AT |
LPX* |
IBM PS/2 Model 30 (1987) |
AT |
Baby-AT, Mini-AT, LPX |
Bieżące standardy |
|||
ATX |
Intel ATX, ATX12V (1995/2000) |
ATX |
ATX, NLX, Micro-ATX, Mini-ITX |
SFX |
Intel SFX(I997) |
ATX |
Flex-ATX, Micro-ATX, Mini-ITX |
*Uwaga: Zasilacze LPX określa się często nazwą Slimline lub PS/2
Każdy z wymienionych w formatów jest łączony z różnymi poziomami mocy urządzenia i liczbą złączy urządzeń peryferyjnych. Od końca lat 80. ubiegłego wieku do połowy 1996 roku w większości systemów stosowane były zasilacze LPX. W 1996 roku rozpoczął się okres popularności standardu ATX, który trwa do dziś. Jego rozwinięciem jest standard SFX, stosowany głównie w komputerach o niewielkich rozmiarach, wyposażonych w płyty główne Flex-ATX. Wcześniejsze formaty, oparte na zasilaczach firmy IBM. są od pewnego czasu rozwiązaniem przestarzałym. Wszelkie zasilacze nie należące do wymienionej grupy to rozwiązania firmowe (proprietary). Tych z kolei lepiej unikać ze względu na potencjalne trudności z wymianą podzespołów i brak możliwości rozbudowy.
^ ^ Zajrzyj do podrozdziału „Formaty płyt głównych" znajdującego się na stronie 253.
PC/XT
Systemy PC i XT wprowadzone do sprzedaży, kolejno, w roku 1981 i 1983 wykorzystywały ten sam format (rozmiar) zasilacza. Jedyną różnicą była moc urządzenia, w modelu XT ponad dwukrotnie wyższa. Ten sam typ złącza i sposób montażu zasilacza umożliwiał wymianę zasilacza w systemie PC na model nowego typu. Popularność systemów PC i XT skłoniła wielu producentów do skopiowania układu fizycznego i elektronicznego ich zasilaczy. „Klony" i „komputery zgodne z IBM PC/XT" umożliwiały zamienne stosowanie podzespołów firmy IBM i innych producentów; zasilacz był jednym z nich. Kopiowanie rozmiarów zasilacza stało się standardem. Parametry fizyczne złącza i samego zasilacza PC/XT zostały przedstawione na rysunku 21.1. Zasilacze tego typu nie sąjuż w nowych komputerach stosowane.