1101 1200


0x08 graphic
Rysunek 18.16.

Bezprzewodowa

mysz radiowa

musi znajdować się w zasiągu nadojnika--odbiornika, ale

— w przeciwieństwie do bezprzewodowej myszy

wykorzystującej podczerwień - kąt. pod jakim mysz jest ustawiona względem nadajnika-odbiornika,

nie ma znaczenia. Sygnały radiowe nie są blokowane przez książki. kartki papieru

ani inne przeszkody


Na szczęście postęp dokonany w zakresie pasm częstotliwości i automatyczne dostrajanie umożliwiły wszystkim użytkownikom określonego typu urządzenia uniknięcie zakłóceń występujących pomiędzy nimi lub powo­dowanych przez inne urządzenia. Przykładowo aktualna seria bezprzewodowych produktów firmy Logitech korzysta z opatentowanej przez nią technologii Palomar. Co prawda częstotliwość wynosząca 27 MHz uży­wana w tej technologii tak naprawdę stała się standardem dla najnowszych bezprzewodowych urządzeń wej­ściowych (jest też wykorzystywana przez firmy Microsoft i IBM w produkowanych przez nie urządzeniach bezprzewodowych), ale firma Logitech umożliwiła użytkownikom zastosowanie zabezpieczeń cyfrowych opartych na jednym z ponad 4000 niepowtarzalnych kodów. Kody uniemożliwiają użytkownikowi przypad­kowe uaktywnienie innego komputera za pomocą urządzenia bezprzewodowego lub przechwycenie sygnału. Większość producentów korzysta z podobnej technologii, ale opartej na znacznie mniejszej liczbie kodów. Zakres urządzeń radiowych korzystających z częstotliwości 27 MHz wynosi około 2 m, jednak nadajnik może zostać umieszczony z tyłu komputera lub pod biurkiem, co nie spowoduje utraty sygnału.

Co prawda większość urządzeń bezprzewodowych korzysta z niestandardowych radiowych nadajników-odbior-ników, ale dostępne są też klawiatury i myszy zgodne ze standardem komunikacji bezprzewodowej Bluetooth. Należy tu wymienić nowatorski zestaw Microsoftu złożony z myszy i klawiatury Wireless Optical Desktop lub mysz Wireless IntelliMouse Explorer for Bluetooth. Firma Logitech także oferuje urządzenie wejściowe zgodne z technologią Bluetooth, którym jest kieszonkowe urządzenie wskazujące Cordless Presenter. Tego typu produkty posiadają faktyczny zasięg wynoszący maksymalnie 10 m i mogą współpracować z urządze­niami innych producentów, które też są zgodne z technologią Bluetooth.

^ ► W celu uzyskania dodatkowych informacji na temat technologii Bluetooth zajrzyj do rozdziału „Sieć lokalna (LAN)", znajdującego się na stronie 1155.

Korzystam zarówno z bezprzewodowych radiowych urządzeń wejściowych, jak i na podczerwień, mogę zatem stwierdzić, że pierwsze z nich zdecydowanie lepiej sprawdzają się w domu i niewielkim jedno- lub dwuoso-bowyiTTpomieszczeniu biurowym. Urządzenie wykorzystujące podczerwień wymaga, aby na linii łączącej je z nadajnikiem-odbiornikiem nie znajdowały się żadne przeszkody — stąd, gdy u klienta zastosowałem kla­wiaturę wraz ze wskaźnikiem korzystające z podczerwieni, w celu uniknięciu strat sygnału nieustannie mu­siałem nakierowywać klawiaturę na nadajnik-odbiornik. Z kolei po zastosowaniu myszy radiowej nie musia­łem się przejmować przeszkodami. Wcześniej jedynym atutem urządzeń wykorzystujących podczerwień był ich koszt, ale wszelkie oszczędności nie są warte problemów ze stabilnością. Ponadto szeroki przedział cenowy bezprzewodowych urządzeń radiowych i atrakcyjne pakiety złożone z myszy i klawiatury sprawiają, że tego typu produkty stają się osiągalne dla niemal każdego. Jeśli planujesz za pomocą komputera stero­wać pracą wielkoekranowego telewizora lub urządzenia służącego do prezentacji, pod uwagę warto wziąć urządzenia Bluetooth produkowane przez Microsoft, Logitech i inne firmy. Ich zaletą jest większy zasięg (maksymalnie 10 m).

Funkcje zarządzania energią bezprzewodowych urządzeń wejściowych

Mysz bezprzewodowa jest bezużyteczna, gdy wyczerpią się baterie. W związku z tym kilku wytwórców tego typu produktów opracowało zaawansowane funkcje zarządzania energią, pomagające wydłużyć żywotność baterii. Dotyczy to zwłaszcza baterii myszy optycznych, które używają energochłonnych diod oświetlających powierzchnię myszy. Przykładowo czujnik myszy Cordless MouseMan Optical firmy Logitech może praco­wać w czterech trybach wymienionych w tabeli 18.5.

Tabela 18.5. Funkcje zarządzania energią myszy Cordless MouseMan Optical firmy Logitech

Tryb

Szybkość migania diody

Uwagi

Normalny

1500 razy na sekundę

Używany tylko wówczas, gdy mysz jest przemieszczana po powierzchni

Żarzenie

1000 razy na sekundę

Używany, gdy mysz zostanie zatrzymana

Strobowanie

10 razy na sekundę

Używany, gdy mysz nie została przemieszczona od ponad 2 minut

Błyskanie

2 razy na sekundę

Używany, gdy mysz nie została przemieszczona od ponad 10 minut

Bezprzewodowe klawiatury są uaktywniane tylko po wciśnięciu klawisza lub użyciu pokrętła znajdującego się w niektórych modelach. Z tego powodu baterie klawiatur zwykle mają większą żywotność niż myszy. Ży­wotność baterii zwykłych myszy kulkowych też jest większa niż myszy optycznych, ale dla większości użyt­kowników znacznie ważniejsza jest wygoda i precyzja oferowane przez drugie z wymienionych urządzeń.

Korzystanie z bezprzewodowych urządzeń wskazujących

Zanim wyposażymy całą firmę w bezprzewodowe urządzenia wskazujące, powinniśmy wziąć pod uwagę na­stępujące czynniki:

W przypadku klawiatur i myszy kulkowych trwałość baterii ocenia się zazwyczaj na 6 miesięcy, natomiast w przypadku myszy optycznych — od 2 do 3 miesięcy. Aby uniknąć zakłóceń w pracy, warto zawczasu zaopatrzyć się w baterie zapasowe. Niektórzy producenci dostarczają oprogramowanie umożliwiające wyświetlanie powiadomienia o niskim stanie baterii. W przypadku myszy optycznych warto wybierać jasną lub białą powierzchnię, po której mysz będzie się poruszać. Oświetlenie powierzchni jest zazwyczaj automatycznie regulowane, czego skutkiem mogą być zauważalne zmiany jego natężenia. Im mniejsze natężenie oświetlenia, tym mniejsze zużycie baterii.

♦ Lokalizacja. Zasięg urządzenia bezprzewodowego może wynosić od 2 (zwykłe urządzenia radiowe) do 10 metrów (urządzenia zgodne z technologią Bluetooth). Warto porównać tę wartość z przyszłym środowiskiem jego pracy. W biurze wyposażonym w wiele urządzeń bezprzewodowych ograniczenie zasięgu może być bardzo wskazane. Użytkownik domowy, które nie chce się czuć przywiązany

do ekranu i samego komputera, może wybrać urządzenie o większym zasięgu. W tym przypadku lepszym rozwiązaniem będą urządzenia zgodne z technologią Bluetooth.

ł Doświadczenie użytkownika. Różni użytkownicy wiążą z urządzeniami bezprzewodowymi różne oczekiwania. Ogólnie, im bardziej praca urządzenia przypomina pracę jego tradycyjnego odpowiednika tym lepiej. Fakt. że urządzenie korzysta ze specyficznej formy komunikacji, nie powinien mieć wpływu na jego działanie. Jeżeli pojawiają się utrudnienia związane z niezawodnością, połączeniem czy sterownikiem, na dalsze próby nie warto tracić czasu. Zacięci gracze, wymagający możliwie najkrótszego czasu reakcji, nie zamienią szybkości komunikacji myszy tradycyjnej na żadne rozwiązanie bezprzewodowe. Opóźnienie jest minimalne, ale jednak istnieje. Niektóre myszy, aby zainicjować przesyłanie danych, wymagają przesunięcia nawet o 0,25 centymetra. Cechy te mają znaczenie także w pracach graficznych, gdzie wymagana jest szczególna precyzja pracy przewodowej myszy optycznej. Jednak najnowsze bezprzewodowe myszy optyczne z podwójnym czujnikiem cechują się dokładnością dorównującą precyzji wersji przewodowej.

♦ Szybkość kursora. W przypadku zwykłej przewodowej myszy optycznej informacje o jej położeniu są przesyłane około 120 razy na sekundę, natomiast w przypadku myszy bezprzewodowej z nadajnikiem USB — od 40 do 50 razy w ciągu sekundy. Jeśli mysz jest używana w grach o dynamicznej akcji, lepszą propozycją może okazać się mysz przewodową ponieważ częściej aktualizuje informacje o swoim położeniu.

Problemy z urządzeniami bezprzewodowymi

Jeżeli bezprzewodowe urządzenie wskazujące odmawia poprawnej pracy, przyczyny mogą być następujące:

czy włączono funkcję USB Legacy support. Można też za pomocą złącza PS/2 nadajnika-odbiornika podłączyć klawiaturę PS/2.


Rozdział 19.

Internet

Sieć internet a sieć LAN

Komunikacja między komputerami to jedno z najistotniejszych zagadnień dotyczących komputerów osobi­stych. Przyjęto się już powiedzenie, że „żaden komputer nie jest wyspą'". Dzięki sieci WWW każdy komputer może. korzystając z połączenia modemowego lub szerokopasmowego, nawiązać kontakt z innymi. Celem takiego połączenia jest przede wszystkim wymiana plików i poczty elektronicznej oraz korzystanie z dobro­dziejstw internetu. W niniejszym rozdziale zajmiemy się różnorodnymi technologiami, dzięki którym PC sta­je się prawdziwym oknem na świat.

Uważny Czytelnik zauważy, że konfigurację protokołów i pracy PC w sieci omawiamy zarówno w tym roz­dziale, jak i w innym, poświęconym sieciom lokalnym. Należy jednak pamiętać, że każde połączenie poprzez modem z innym komputerem jest swego rodzaju pracą w sieci. Co więcej, poczynając od wersji NT i 9x, we wszystkich odmianach Windows oba sposoby komunikacji obsługuje to samo oprogramowanie.

Połączenie oprogramowania do komunikacji modemowej i pracy w sieci lokalnej uzasadnione było stworze­niem nowego typu połączeń telefonicznych między komputerami. U progu minionej dekady komputery łączy­ły się z tzw. BBS-ami (ang. Bulletin Board System, elektroniczny biuletyn informacyjny). Były to aplikacje umożliwiające udostępnianie zasobów innego komputera w trybie terminalowym. Obecnie BBS-y są zjawi­skiem niemal wymarłym. Podobny los spotkał specjalizowane publiczne sieci rozległe, takie jak America Online czy CompuServe (obecnie należy do firmy America Online, ale jest utrzymywana jako oddzielna usługa). Prowadzące je firmy prawie zupełnie zarzuciły korzystanie z własnego oprogramowania i protoko­łów na rzecz przyjęcia roli dostawców usług internetowych.

Ogromne rozpowszechnienie internetu jest bezpośrednią przyczyną zintegrowania technologii modemowych i sieciowych — zarówno internet, jak i sieć lokalna mogą korzystać z tego samego oprogramowania i proto­kołów. Najpopularniejsza obecnie rodzina protokołów. TCP/IP, jest podstawą tak internetu, jak i większości sieci LAN. Wybieranie numeru dostępowego ISP to w rzeczywistości ustanawianie nowego połączenia siecio­wego, w którym modem zastępuje tradycyjną kartę sieciową. Jeżeli korzystamy z usług szerokopasmowych, połączenie z internetem to często połączenie właśnie przez kartę sieciową wbudowany port sieciowy, adapter USB zastępujący kartę sieciową, a nawet kartę sieci bezprzewodowej.

Mimo że modem telefoniczny jest dzisiaj standardowym komponentem komputera, coraz więcej użytkow­ników wybiera komunikację szerokopasmową. Według raportu Broadband Update, stworzonego przez firmę eMarketer.com, w 2005 r. ponad połowa gospodarstw domowych (53%) podłączonych w Stanach Zjedno­czonych do sieci będzie posiadała połączenie szerokopasmowe. W kolejnych latach 1995, 2000, 2003 przyrost liczby takich domostw wyniósł odpowiednio 0%, 8,9% i 36.3%, a w roku 2004 ma osiągnąć 45,1%. Innymi słowy, choć w okresie od 1995 do 2005 dominującą metodą dostępu do internetu jest połączenie telefoniczne, to w 2005 r. ma nastąpić znaczna zmiana. Po raz pierwszy w Stanach Zjednoczonych i na całym świecie wię­cej użytkowników korzystać będzie z dostępu szerokopasmowego niż telefonicznego.

Przełom nastąpi! w 2004 r.. gdy na całym świecie liczba połączeń szerokopasmowych przekroczyła 100 mi­lionów. Pod koniec 2004 r. na obszarze azjatyckim sąsiadującym z Pacyfikiem znajdować się będzie najwięcej użytkowników dostępu szerokopasmowego, zamieszkujących 56,6 miliona gospodarstw domowych. W Ameryce Północnej będzie to 37,7 miliona gospodarstw domowych, w Europie Zachodniej — 28,7 miliona, a w Ame­ryce Łacińskiej — 2,3 miliona. Przewiduje się, że w 2007 r. blisko 250 milionów użytkowników będzie po­siadać połączenie szerokopasmowe.

Pod koniec 2003 r. w Stanach Zjednoczonych było 37,7 miliona takich użytkowników. W lutym 2004 r. około 54% użytkowników korzystało z modemów kablowych, natomiast blisko 42% z modemów DSL (digital subscriber line). Reszta użytkowników zwykle używała jednego z wariantów połączenia bezprzewodowego lub satelitarnego.

Popularność dostępu szerokopasmowego szybko wzrasta i w przypadku większości użytkowników tego typu dostępu zastępuje ono połączenie telefoniczne, które to jednak nadal będzie wykorzystywane przez znaczną liczbę osób. Należy do nich zaliczyć osoby pozbawione możliwości zastosowania dostępu szerokopasmowe­go, nie dysponujące odpowiednimi środkami finansowymi lub nieustannie podróżujące. Poza tym połączenia telefoniczne czasami są niezbędne w przypadku niektórego typu usług szerokopasmowych i spełniają też funkcję awaryjnej metody dostępu do internetu. Chociaż korzystam z dostępu szerokopasmowego, gdy mam taką możliwość, w dalszym ciągu konfiguruję nowe komputery PC z modemami telefonicznymi na wypadek, gdyby połączenie szerokopasmowe było niedostępne. W drugiej części rozdziału znajduje się omówienie mode­mów telefonicznych.

Dostęp szerokopasmowy a dostęp modemowy

Mimo że większość sprzedawanych obecnie komputerów standardowo wyposażona jest w tradycyjny mo­dem, który umożliwia łatwy dostęp do internetu i poczty elektronicznej, można stwierdzić, że coraz częściej ta tradycyjna forma komunikacji okazuje się niewystarczająca. Do skorzystania z łącza szerokopasmowego mogą skłonić różne czynniki:

w ofercie usługę dostępu szerokopasmowego ze zniżką dla klientów, którzy zakupiąjednocześnie pakiet telewizyjny i internetowy.

♦ Łatwość konfiguracji po wymianie systemu operacyjnego. Ponieważ w komunikacji szerokopasmowej stosuje się najczęściej mechanizmy konfiguracji automatycznej, nowo zainstalowany system Windows zacznie pracować w Sieci bez większych problemów. Przed uruchomieniem programu instalacyjnego wystarczy jedynie przygotować sterowniki karty sieciowej oraz zapisać nazwę komputera i grupy roboczej. Różnice w obsłudze komunikacji telefonicznej w różnych wersjach Windows utrudniają nieco konfigurowanie połączeń Dial-Up Networking.

Dostęp szerokopasmowy — typy połączeń

Wielomegabajtowe pakiety aktualizacji oprogramowania, dynamiczne strony WWW zawierające muzykę i filmy wideo wraz z coraz większą popularnością usług online sprawiają, że nawet najszybszy modem tele­foniczny (którego wydajność nie przekracza 53 - 56 kb/s) nie jest najlepszym rozwiązaniem dla użytkowni­ka, który korzysta z internetu często i regularnie. Lista rozwiązań wykorzystujących technologię szerokopa­smową obejmuje:

Co najmniej jedna z nich jest zapewne dostępna Czytelnikowi. W większych miastach często można wybierać pomiędzy dwoma lub trzema. Opiszemy teraz poszczególne z nich.

Większa szybkość = mniej wolności

Mimo że wydajne usługi dostępu do internetu oparte na modemach kablowych czy technologii DSL zapew­niają znaczne zwiększenie szybkości wymiany danych, warto pamiętać o dużo mniejszej możliwości wybie­rania między różnymi ofertami.

Przy wykorzystywaniu modemu telefonicznego o szybkości 56 kb/s, dostęp do internetu mogą zapewnić:

Wybierając dostęp szerokopasmowy, korzystamy z usług firmy aktywnej na danym terenie — lokalnej firmy telefonicznej, sieci telewizji kablowej lub firmy niezależnej. Warto zwrócić uwagę na zakres oferowanych usług i doświadczenia użytkowników. Lokalny usługodawca korzysta zazwyczaj z usług większego ISP. któ­rego nie będziemy mogli zmienić. Jakość ISP znajdzie odbicie w jakości pracy wykupionego połączenia sze­rokopasmowego.


0x08 graphic

Jeśli chcesz korzystać z bardzo szybkiego i wygodnego szerokopasmowego połączenia interneto­wego, ale zależy Ci też na zablokowaniu wybranym członkom rodziny dostępu do określonego typu treści, dostępnych jest kilka usług filtrujących. Oto niektóre z nich:

Sieci komputerowe telewizji kablowej

Dla wiciu użytkowników połączenie kablowe — wykorzystujące te same linie, którymi przesyłany jest obraz telewizyjny — dało duży wzrost szybkości w stosunku do ISDN i znaczne oszczędności, zarówno w zakre­sie opłaty instalacyjnej, jak rachunków miesięcznych. W przeciwieństwie do ISDN, usługa sieci kablowej to zazwyczaj dostęp nieograniczony czasowo, rozsądna opłata instalacyjna (a nawet jej brak) i niewielki koszt dzierżawy modemu kablowego. Postępujące ujednolicanie sieci telewizji kablowych umożliwia niekiedy wy­bieranie pomiędzy urządzeniami wielu producentów.

Modem kablowy

Podobnie jak w przypadku urządzeń ISDN, urządzenie łączące komputer z siecią telewizji kablowej (CATV. Cable TV) nazywane jest. nie do końca poprawnie, modemem. Tak zwany modem kablowy to urządzenie znacznie bardziej złożone. Modem kablowy, jak sugeruje nazwa (MODulator-DEModulator), faktycznie mo­duluje i demoduluje sygnał. Jest jednak jednocześnie tunerem, mostem sieciowym, urządzeniem szyfrującym, agentem SNMP. Do połączenia z siecią telewizyjną nie wykorzystuje się portu szeregowego, typowego dla modemów i adapterów terminali ISDN. Najczęściej wymagana jest instalacja standardowej karty sieci Ether­net typu 10/100 lub interfejsu USB (karta Ethernet jest szybsza). Jeśli komputer nie zawiera karty sieciowej Ethernet 10/100. można ją umieścić w gnieździe PCI lub do portu USB podłączyć jeden z najnowszych mo­deli modemu kablowego. W starszych rozwiązaniach stosowana była niekiedy wyspecjalizowana karta adaptera umożliwiająca pracę jednokierunkową (tzw. teko return) i przy wysyłaniu danych korzystająca z tradycyjnego modemu. Co prawda przy takim rozwiązaniu szybkość pobierania jest wyższa, ale tego typu karty adaptera blokują linię telefoniczną dlatego nie są polecane.

Największą wydajność połączeń zapewni przyłączenie modemu kablowego do karty sieci Ethernet 10/100 lub portu USB 2.0 (na płycie głównej lub karcie adaptera). Porty USB 1.1 ograniczają prze­pustowość połączenia tego rodzaju.

Sieć telewizji kablowej

Modem kablowy łączymy z siecią telewizji kablowej przy użyciu telewizyjnego kabla koncentrycznego (patrz rysunek 19.1). Modem jest mostem między siecią lokalną u użytkownika, gdzie wykorzystywany jest kabel UTP. a siecią hybrydową, obejmującą kable koncentryczne i światłowodowe, która łączy odbiorców w budynku lub dzielnicy.

Kilka systemów sieciowych telewizji kablowej wykorzystywało kable koncentryczne, które umożliwiały ko­munikację jednokierunkową. Rozwiązanie to jest obecnie coraz rzadziej wykorzystywane, ze względu na nie­zadowalające parametry zarówno w zakresie przesyłania danych, jak obrazu telewizyjnego. Kabel koncen­tryczny powszechnie zastępowany jest przez sieć HFC (ang. Hybrid fiber-coax. hybrydowa ze światłowodami i kablami koncentrycznymi). Przed wykupieniem usługi warto jednak upewnić się, jakie będą jej możliwości. Wyłącznie dwukierunkowe systemy oparte na okablowaniu HFC umożliwiają korzystanie z internetu nieza­leżnie od sieci telefonicznej. Usługa jednokierunkowa wymaga modemu telefonicznego, którym przesyłane są adresy URL, pliki i wysyłana poczta e-mail. Modem może być elementem wbudowanym w zestaw inter­netowy lub pozostawać urządzeniem niezależnym. W obu wypadkach w trakcie korzystania z internetu linia telefoniczna pozostaje zablokowana.

Cyfrowa telewizja kablowa, zapewniająca większą liczbę kanałów i lepszą jakość obrazu, wymaga okablo­wania HFC. Operatorzy telewizji cyfrowej jako pierwsi wprowadzili usługi komunikacji dwukierunkowej. Inne systemy telewizji kablowej muszą wymienić okablowanie koncentryczne na HFC. Usługodawcy, którzy wprowadzili cyfrowe przesyłanie obrazu, mogą oferować swoim klientom dwukierunkową usługę dostępu do internetu bezpośrednio po zainstalowaniu odpowiedniego wyposażenia sieciowego. Sieć telewizji kablowej, w której nie jest stosowana transmisja cyfrowa, może zazwyczaj zapewnić wyłącznie połączenia jednokierun­kowe. Typowe kablowe połączenie dwukierunkowe przedstawione jest na rysunku 19.1.

0x08 graphic

Rysunek 19.1.

Typowa sieć telewizji kablowej z okablowaniem HFC i dwukierunkową usługą komunikacyjną



Tradycyjnie, modemy kablowe nie były użytkownikom sprzedawane, ale jedynie wypożyczane. Modem przy­łączony do danej sieci musiał być zawsze dostosowany do wykorzystywanej w niej technologii, specyficznej dla konkretnej firmy. Pod koniec 1998 roku niektóre sieci telewizji kablowej zaczęły stosować modemy ka­blowe zgodne ze specyfikacją DOCSIS. Data Over Cable Service Interface Specijication (specyfikacja inter­fejsu przesyłania danych w sieci telewizji kablowej) to standard opracowany przez firmę Cable Television Laboratories, Inc. (CableLabs). Wprowadziła ona system certyfikacji modemów kablowych i oznaczeń CableLabs Certified. Listę modemów zgodnych ze standardem znaleźć można na witrynie www.cablelabs.org.

Produkcję modemów zgodnych ze specyfikacją CableLabs rozpoczęło wiele firm tradycyjnie związanych z rynkiem urządzeń komunikacyjnych takich jak: Zoom Telephonics, 3Com, GVC, General Instruments, Philips, Thomson, Motorola i Cabletron, Toshiba, Cisco i D-Link. To, jakie urządzenia będą obsługiwane przez telewizję kablową, może zależeć od używanego przez nią standardu DOCSIS. W tabeli 19.1 dokonano pobieżnego omówienia różnic występujących pomiędzy standardami.

Tabela 19.1. Przegląd standardów DOCSIS

Standard DOCSIS

Zalety

Uwagi

1.0

Podstawowa usługa szerokopasmowej telewizji kablowej (modem kablowy)

Oryginalna wersja standardu DOCSIS

1.1

Obsługa usługi stopniowanej (różne szybkości za różną cenę), szybsze wysyłanie danych, sieci domowe i telefonia pakietowa redukująca koszty

Zgodny wstecz ze standardem DOCSIS 1.0

2.0

Lepsza w porównaniu ze standardami DOCSIS 1.0 i 1.1 wydajność przy pobieraniu i wysyłaniu danych, a także obsługa dwukierunkowych usług oferujących dużą szybkość, przeznaczonych dla biznesu

Zgodny wstecz ze standardem DOCSIS 1.0 i 1.1

Co prawda obecnie większość modemów kablowych jest dostępna za około 350 złotych (dla porównania ce­na typowych modemów telefonicznych zawiera się w przedziale od 50 do 180 złotych), ale przed jego zaku­pem należy skontaktować się z telewizją kablową w celu sprawdzenia, jakie modele są przez nią obsługiwane i czy operator nadal wymaga od klienta dzierżawy modemu kablowego.

Jeśli planujesz korzystać z modemu kablowego przez ponad rok, namawiam do nabycia modelu zgodnego ze specyfikacją CableLabs. Jeśli jednak nie jesteś pewien, czy tak będzie, pod uwagę można wziąć dzierżawę, która nie jest taka kosztowna. Koszt instalacji (w tym dzierżawa modemu) waha się od 280 - 400 złotych, a abonament miesięczny od 70 - 200 zł.

Typy modemów kablowych

Modemy kablowe przyjmują kilka różnych postaci:

Wszystkie modele, które musza być stosowane razem z modemem telefonicznym lub go zawierają, służą do obsługi starszych połączeń jednokierunkowych. W trakcie wywoływania stron lub wysyłania plików linia te­lefoniczna pozostaje wówczas zajęta.

W celu zapoznania się z obszernym omówieniem typów modemów kablowych, a także instalowa-niem, udostępnianiem, zabezpieczaniem i użytkowaniem opartych na nich połączeń, należy po-szukać książki Absolute Beginner's Guide to Cable Internet Connections. napisanej przez Marka Edwarda Sopera (wydawnictwo Que, 2002 r.).

Pasmo przenoszenia telewizji kablowej

Sieć telewizji kablowej (CATV) to tzw. sieć szerokopasmowa (broadband network). Termin ten oznacza, że pasmo przenoszenia jest podzielone tak. aby jednocześnie przesyłać wiele sygnałów przy użyciu różnych czę­stotliwości. Poszczególne sygnały odpowiadają różnym kanałom telewizyjnym. Typowa sieć HFC zapewnia pasmo przenoszenia 750 MHz. Jeden kanał wymaga 6 MHz. Ponieważ kanały telewizyjne wykorzystują pa­smo od 50 MHz wzwyż, kanał 1 wykorzystuje zakres 50 - 56 MHz, kanał 2 — 56-62 MHz itd. Umożliwia to sieci HFC obsługę około 110 kanałów.

Odbieranie danych z sieci komputerowej wymaga najczęściej pasma o szerokości jednego kanału, w zakresie od 50 do 750 MHz. Modem pełni wówczas funkcję tunera, konwertującego odbierany sygnał do postaci wy­maganej przez komputer.

Do wysyłania danych z komputera do sieci wykorzystywany jest osobny kanał. Do odbierania sygnałów wy­syłanych przez użytkownika (jak te, które umożliwiają zamawianie programów „pay-per-view") stosuje się w systemach telewizji kablowej pasmo od 5 MHz do 42 MHz. Operatorzy mogą różnicować szerokość pasma danych wychodzących i danych przychodzących. Mamy wówczas do czynienia z siecią asymetryczną (asym-metrical network).

Ponieważ szybkość wysyłania danych nie dorównuje zazwyczaj szybkości odbierania (i dla uniknię­cia zakłóceń charakterystycznych dla sieci z wieloma rozgałęzieniami), łącza telewizji kablowej nie są zazwyczaj odpowiednie dla serwerów WWW i innych usług internetowych. Operatorzy telewizyjni kierują swoją ofertę głównie do użytkowników domowych. Można jednak oczekiwać, że wraz z roz­wojem technologii nastąpi zwiększenie rozpowszechnienia tego rodzaju połączeń w zastosowaniach związanych z działalnością gospodarczą. Już teraz dostępne są specjalizowane usługi nazw umoż­liwiające „skierowanie" użytkowników WWW do właściwego połączenia CATV lub DSL.

Niektórzy operatorzy telewizyjni wymagają, aby osoby zakładające serwer internetowy wykupiły droż­szy abonament (dotyczy to również serwerów P2P, takich jak serwery Gnutella). Próba udostępnia­nia danych w sieci WWW może być wówczas naruszeniem umowy, które grozi wyłączeniem usługi.

Dostępna dla 6-megahercowego kanału pobierania danych przepustowość zależy od stosowanego przez operatora typu modulacji. Użycie technologii 64 QAM (Quadrature Amplitudę Modulation. kwadraturowa modulacja amplitudy) umożliwi pobieranie danych z szybkością 27 Mb/s. Odmiana 256 QAM pozwala osiągnąć 36 Mb/s.

Należy zdawać sobie sprawę, że tak wysokie wartości nie są w praktyce uzyskiwane. Przede wszystkim uży­cie karty sieciowej lOBase-T ogranicza przepustowość do 10 Mb/s. Możliwości portu USB 1.1 są ograni­czone do 12 Mb/s. Jednak i to jest wartość nieosiągalna. Podobnie jak w sieci LAN, pasmo przenoszenia jest współużytkowane przez pewną grupę użytkowników. Wszyscy inni użytkownicy internetu w sąsiedz­twie korzystają z tego samego. 6-megahercowego kanału. Wraz z dołączaniem nowych komputerów do sieci obciążenie rośnie, a uzyskiwana przepustowość maleje.

W listopadzie 1999 roku, w telewizji ZDTV (obecnie TechTV) przedstawiono porównanie pięciu modeli modemów kablowych wykonujących typowe operacje. Głównym czynnikiem ograniczającym ich wydajność byl właśnie problem z pasmem dostępnym w sieci. Wartości podstawowe wyznaczono przy bezpośrednim połączeniu modemów kablowych z serwerem. Uzyskiwane szybkości sięgały 4 Mb/s. Te same modemy przyłączone przez kabel telewizyjny nie uzyskały wyniku lepszego niż 1,1 Mb/s.

Zwiększenie wydajności modemu kablowego lub innego urządzenia komunikacji szerokopasmowej umożliwia odpowiednie dopasowanie parametrów zapisanych w Rejestrze systemu Windows, ta­kich jak rozmiar okna TCP. Można w tym zakresie polecić zastosowanie wskazówek publikowanych na witrynie SpeedGuide.net (www.speedguide.net). Znajdziemy tam omówienie wszystkich wersji Windows, od 95 do XP, obejmujące informacje o ustawieniach optymalnych i sposobach prostego przywracania wartości domyślnych.

Użytkownicy modemów kablowych skarżą się często na występujący o pewnych porach doby efekt godziny szczytu, kiedy spadek wydajności połączeń staje się dość uciążliwy. Jest to charakterystyczne dla późnego popołudnia i wczesnego wieczoru, kiedy osoby pracujące w dzień włączają modemy kablowe, żeby pobrać wiadomości, sprawdzić prognozę pogody, przeczytać dane o kursach akcji i wynikach rozgrywek sportowych. Ponieważ pasmo przenoszenia sieci jest użytkowane wspólnie, zmniejszenie szybkości transmisji jest nieunik­nione. Zjawisko tego rodzaju staje się szczególnie dotkliwe, kiedy operator telewizji kablowej nie dysponuje adekwatnym do liczby użytkowników połączeniem z internetem. W celu ograniczenia tego rodzaju sytuacji, wielu operatorów telewizyjnych stosuje serwery buforujące dane. Przechowują one kopie najczęściej odwie­dzanych stron, dzięki czemu mogą one być dostarczane użytkownikom bez opóźnienia związanego z pobiera­niem danych z serwera źródłowego. Operatorzy szczególnie dbający o użytkowników stosują kilka połączeń Tl lub T3 do różnych sieci szkieletowych internetu.

Wydajność sieci kablowych

Współużytkowanie sieci CATV z innymi użytkownikami nie oznacza, że wydajność połączenia kablowego nie jest duża. Mimo że konstrukcja sieci nie pozwoli wykorzystać jej pełnego pasma, wciąż można osiągnąć przepustowość rzędu 512 kb/s. Jest to wynik 10-krotnie lepszy od osiąganej przez najszybsze połączenie mo­demowe i 4-krotnie przewyższający możliwości ISDN. Sieć WWW pokazuje wówczas zupełnie nowe obli­cze. Ogromne pliki audio i wideo, tak dotąd unikane, ściągnąć w ciągu kilku sekund, a na dysku zaczyna bra­kować miejsca na pobrane za darmo aplikacje.

Cena usługi nie jest zazwyczaj wysoka. Operator telewizji kablowej pozwala uniknąć korzystania z usług fir­my telekomunikacyjnej (o ile mamy połączenie dwukierunkowe) i tradycyjnego usługodawcy internetowego. Opłata miesięczna, łącznie z dzierżawą modemu, może pozostać nie większa niż 150 zł. Jest to więcej niż w przypadku analogowego dostępu telefonicznego, ale zarazem znacznie mniej niż kosztowałoby połączenie poprzez ISDN. Uzyskujemy dostęp 24-godzinny i wolną linię telefoniczną. Jedynym problemem może być dostępność usługi na danym obszarze. W opinii autora, połączenia oferowane przez telewizję kablową to obec­nie rozwiązanie najlepsze, górujące nad innymi wydajnością ekonomicznością i wygodą. Jest zarazem szero­ko dostępne. Jego głównym konkurentem są połączenia DSL, wciąż nie najlepiej rozpowszechnione i cier­piące na skutek braku koordynacji między ISP a firmami telekomunikacyjnymi. Ponieważ operator telewizji kablowej zapewnia nośnik fizyczny, usługi ISP i często wyposażenie, instalacja jest szybka, a w przypadku problemów unikamy konieczności wskazywania firmy odpowiedzialnej za awarie.

Zabezpieczenia połączeń CATV

Ponieważ sieć telewizji kablowej jest użytkowana wspólnie przez użytkowników na pewnym obszarze, a ko­munikacja jest dwukierunkowa, pojawia się problem zabezpieczenia komputera i transmisji danych. W więk­szości rozwiązań dostęp nieuprawniony uniemożliwić ma szyfrowanie. Modemy kablowe zgodne ze specyfi­kacją CableLabs (DOCSIS) posiadają wbudowany moduł szyfrujący, ale starsze modemy jednokierunkowe mogą być go pozbawione.

Jeżeli wykorzystujemy system operacyjny taki jak 32-bitowe wersje Windows, standardowo wyposażone w oprogramowanie sieci równorzędnej, istnieje potencjalna możliwość „zobaczenia" w sieci komputerów są­siadów. Zabezpiecza przed tym szyfrowanie modemów CableLabs (które musi być obsługiwane zarówno przez operatora, jak i użytkownika) i rozwiązania pokrewne. W samym systemie operacyjnym dysponujemy opcją wyłączenia funkcji udostępniania dysków innym użytkownikom sieci. Niewłaściwa konfiguracja może umożliwić innym przeglądanie, modyfikowanie i usuwanie zawartości dysku twardego naszego komputera. Jeśli modem kablowy nie obsługuje szyfrowania, warto zadbać o to, aby osoba instalująca usługę wyłą­czyła odpowiednie opcje. Jeżeli udostępnianie plików lub drukarek jest nam potrzebne, wszystkie udziały powinny zostać zabezpieczone hasłem. Ogólną zasadą pozostaje jednak całkowite usuwanie z komputera wyposażonego w modem kablowy oprogramowania udostępniania plików i drukarek.

► ► Zajrzyj do podrozdziału „Zabezpieczanie połączenia internetowego" znajdującego się na stronie 1134.

Digital Subscriber Line (DSL)

Największym konkurentem modemów kablowych na rynku połączeń szerokopasmowych jest cyfrowa linia abonencka, bardziej znana jako Digital Subscriber Line (DSL). Łącza DSL, podobnie jak ich „przodek", łącza ISDN. to rozwiązanie umożliwiające firmom telekomunikacyjnym wykorzystanie istniejącego okablowania miedzianego do oferowania klientom wydajnego dostępu do internetu. Nie każda odmiana DSL może być za­stosowana w sieciach o starym okablowaniu. Problemy sprawiają wersje najszybsze i zarazem najdroższe. Komunikacja DSL jest interesująca dla firm pozbawionych możliwości skorzystania z modemów kablowych, a oczekujących wydajnej i niedrogiej alternatywy dla mało opłacalnych połączeń ISDN, których możliwości nie przekraczają najczęściej 128 kb/s.

W różnych omówieniach spotkać się można ze skrótem xDSL x ma tutaj oznaczać różnorodne od-miany łączy DSL oferowane przez lokalne firmy telekomunikacyjne i ISP. Autor stosuje skrót DSL w omówieniach obejmujących wszystkie odmiany cyfrowych łączy abonenckich.

Jedną z głównych zalet DSL w porównaniu z modemami kablowymi jest uniknięcie współużytkowania pa­sma przenoszenia, które prowadzi do tego, że jednoczesne korzystanie z sieci przez wielu użytkowników po­woduje zauważalny spadek wydajności. W systemie DSL problem tego rodzaju nie istnieje. Użytkownik dys­ponuje dokładnie taką przepustowością za jaką płaci.

Zasada działania DSL

Technologia DSL wykorzystuje szerokopasmową naturę systemu telefonicznego. Możliwość przesyłana sy­gnałów o różnych częstotliwościach zostaje wykorzystana do jednoczesnej transmisji danych internetowych i rozmów telefonicznych. Popularna wersja DSL, Asymmetric DSL (asymetryczna linia DSL), wykorzystuje dwie metody wysyłania i odbierania sygnałów:

Pierwsze instalacje DSL korzystały głównie z CAP, przewidującej podział łącza na trzy pasma częstotliwości. Ich granice zmieniają się w zależności od implementacji. Typowe pasma to:

W niektórych systemach do pobierania danych wykorzystywany jest zakres od 300 kHz do 700 kHz. a do wy­syłania— od 1 MHz wzwyż.

Ponieważ przesyłany głos, dane odbierane i dane wysyłane korzystają z odmiennych częstotliwości, można jednocześnie rozmawiać przez telefon, przeglądać strony WWW i wysyłać pocztę.

System DMT, używany w nowszych instalacjach ADSL, dzieli łącze telefoniczne na 247 kanałów po 4 kHz. Jeżeli transmisja w jednym z kanałów ulega zakłóceniom, automatycznie wybierany jest kanał, który zapew­nia lepszą jakość połączenia. Komunikacja DMT wykorzystuje do wymiany danych stosunkowo niskie czę­stotliwości, których dolną granicą jest około 8 kHz.

Obie metody przesyłania sygnału są podatne na zakłócenia wprowadzane przez wykorzystywane urządzenia. Stosuje się więc filtry dolnoprzepustowe ograniczające wpływ sygnałów telefonicznych na komunikację w pa­śmie powyżej 4 kHz. Lokalizacja filtrów zależy od odmiany stosowanej usługi DSL.

Po przekazaniu do przełącznika centralnego, dane DSL zostają przesłane do multipleksera dostępu DSL (DSLAM, DSL Access Multiplekser). Ten z kolei przekazuje dane do internetu. Przesyła również sygnały przy­chodzące do właściwego transceivera DSL, czyli „modemu" przyłączonego do komputera).

Kto może używać DSL?

Dostępność usług DSL powoli rośnie, choć pozostaje na razie ograniczona do obszarów większych miast. Użytkownicy z terenów wiejskich czy mniejszych miejscowości nie mają tyle szczęścia. Dla nich podstawą pozostaje 56-kilobitowy modem. Pewną nadzieją mogą być nowe oferty połączeń satelitarnych i lokalnych połączeń bezprzewodowych.

Odległość jest w komunikacji DSL czynnikiem o podobnym znaczeniu jak odległość od łącznicy głównej w ko­munikacji ISDN. Zasięg większości usługodawców pozostaje ograniczony do 6 kilometrów. Niektórzy oferu­ją usługę jedynie użytkownikom w obrębie 5 kilometrów. Zwiększanie odległości Oowoduje istotny spadek szybkości przesyłania danych. Przesyłanie sygnałów na większą odległość wymaga stosowania wzmacniaków lub pętli lokalnych, połączonych z centralą kablem światłowodowym. Ogólną zasadą pozostaje, że użytkowni­cy w mniejszej odległości od usługodawcy uzyskują szybszą komunikację DSL. Operatorzy telekomunikacyj­ni oferujący usługę DSL umieszczają często informacje o dostępności i typie połączeń na witrynach WWW.

Obszernym źródłem informacji o usługach DSL w USA jest witryna www.dslreports.com. W Polsce można skorzystać z usługi Telekomunikacji Polskiej.

Zanim przyłączymy linię DSL do domowej lub biurowej sieci, sprawdźmy wsparcie techniczne ofe-rowane przez usługodawcę. Pomoc może być bardzo potrzebna, ale nie zawsze można na nią liczyć. Do współużytkowania połączenia DSL i innych połączeń szerokopasmowych wystarcza tanie połą­czenie wykorzystujące przełącznik i router, oferowane przez takie firmy D-Link lub Linksys. Jako opro­gramowanie posłużyć może Udostępnianie połączenia sieciowego (Internet Connection Sharing) sys­temu Windows.

Nawet jednak w sytuacji, gdy centrala telekomunikacyjna jest w pobliżu, nie możemy być jeszcze pewni, że usługa faktycznie będzie dostępna. Problemem może być typ i stan okablowania. Ponieważ usługa DSL wy­maga dwukierunkowego przesyłania sygnałów wysokiej częstotliwości, infrastruktura nie zapewniająca ich przenoszenia nie może być stosowana. Problemem mogą być:

Podstawowe odmiany DSL

Mimo że skrót DSL przewija się zarówno w reklamach, jak i popularnych omówieniach tematu, na różnych rynkach i w różnych sytuacjach stosuje się bardzo zróżnicowane odmiany usługi. Omówimy teraz i porówna­my najbardziej typowe z nich. Pamiętać jednak trzeba, że lokalny operator telekomunikacyjny oferuje zazwy­czaj tylko jedną z odmian:

z zestawów do samodzielnej instalacji. Warto pamiętać, że operator ma możliwość ograniczenia przepustowości do pasma mniejszego niż przedstawione na stronach tego rozdziału.

♦ Symmetricał DSL (SDSL, DSL symetryczna). Odmiana usługi DSL umożliwiająca korzystanie z jednakowych przepustowości pobierania i wysyłania danych. Jest to rozwiązanie oferowane głównie klientom instytucjonalnym, ze względu na to, że wymaga zainstalowania nowego okablowania. Często wymagane jest podpisanie długoterminowej umowy z usługodawcą.

Tabela 19.2. Porównanie odmian DSL

Typ linii DSL

Skrót

Szybkość pobierania danych i wysyłania danych

Dopuszczalna odległość od centrali'

Zastosowania

ISDN Digital

Subscriber

Line

IDSL

128 kb/s

6000 metrów

Podobne jak ISDN BRI, ale wyłącznie usługa danych (linia nic umożliwia komunikacji głosowej)

Consumer DSL firmy Rockwell

CDSL

1 Mb/s pobieranie; < 1 Mb/s wysyłanie

6000 metrów

Bezinstalacyjna usługa dla klientów indywidualnych i małych firm. zbliżona do DSL Lite

Splitterless DSL

Lite/G.Lite DSL

!

1,544 Mb/s-6 Mb/s pobieranie; wysyłanie zależnie od zakupionej usługi

6000 metrów

Kosztem ograniczenia szybkości umożliwia pracę bez instalowania rozgałęźników

High bit-rate DSL

HDSL

1,544 Mb/s, w obu kierunkach

— 2 łącza typu skrętka; 2,048 Mb/s, w obu kierunkach

— 3 łącza typu skrętka

4000 metrów

UsługaT-l/El między serwerem a firmą telekomunikacyjną lub wewnątrz firmy

Symmetric DSL

SDSL

1,544 Mb/s (USA i Kanada) 2.048 Mb/s (Europa) — 1 łącze, jednakowe szybkości wysyłania i pobierania danych

4000 metrów

Takie same jak HDSL, ale wymaga tylko jednego łącza typu skrętka

Asymmetric DSL

ADSL

1,544 Mb/s -8,448 Mb/s pobieranie;

16 kb/s - 640 kb/s wysyłanie

1,544 Mb/s — 2,048 Mb/s — 6.312 Mb/s — 8,448 Mb/s —

6000 m; 5200 m; 4000 m; 3000 m

Najpopularniejszy typ technologii DSL stosowany jako metoda dostępu do internetu

VDSL

Very

High DSL

12,9 Mb/s - 52,8 Mb/s pobieranie;

1.6 Mb/s - 2,3 Mb/s wysyłanie

12,96 Mb/s — 25,82 Mb/s — 51,84 Mb/s —

1350 m; 900 m; 300 m;

Sieci ATM; osiedlowe sieci światłowodowe

W tabeli 19.2 przedstawiamy podsumowanie charakterystycznych cech różnych odmian usługi DSL.

Każda odmiana DSL wymaga urządzenia zewnętrznego, modemu DSL. Jako połączenie z komputerem sto­suje się:

Modem DSL z gniazdem telefonicznym łączy standardowy przewód z wtykami RJ-11.

W celu zabezpieczenia przed interferencją między sygnałami telefonicznymi i DSL stosuje się mikrofiltry i rozgałęźniki. Jeżeli wybrana odmiana instalacji wymaga wizyty specjalisty, montuje on rozgałęźnik (splitter). Rozwiązania tego rodzaju są wydajniejsze, wydłuża się jednak czas instalacji.

Jeżeli instalujemy DSL samodzielnie, zakładamy mikrofiltry (microfilters) chroniące przed zakłóceniami powodowanymi przez telefony, automatyczne sekretarki i podobne urządzenia. Umieszczamy je wewnątrz gniazdka telefonicznego lub „wpinamy" pomiędzy telefonem (automatyczną sekretarką faksem) a zwykłym gniazdkiem (patrz rysunek 19.2).


0x08 graphic

Jeżeli do linii telefonicznej przyłączony jest system zabezpieczeń, korzystanie z DSL może być utrud­nione. Uaktywniony system zabezpieczeń, kiedy ma miejsce próba wysłania powiadomienia do agen­cji ochrony, może powodować nawet przerwanie rozmowy. Funkcja ta nie będzie działać, jeżeli uży­jemy standardowych mikrofiltrów. Rozwiązaniem są specjalne mikrofiltry DSL Alarm.


1 Zależy również od jakości oraz średnicy przewodów.


0x08 graphic
Rysunek 19.2.

Dwie odmiany zestawów do samodzielnej instalacji. Jeżeli przy użyciu rozgałęźnika utworzona została nowa linia DSL, mikrofiltry nie są wymagane


Ceny DSL

Opłaty za dostęp DSL są dość zróżnicowane, tym bardziej, że różne firmy telekomunikacyjne oferują róż­ne szybkości połączeń i różne sposoby rozliczania użytkowników. Większość usług DSL łączy jedna cecha wspólna — są to usługi asymetryczne, gdzie szybkość pobierania danych jest większa niż szybkość wysyłania danych od użytkownika. Wynika to w głównej mierze stąd, że instalacje ADSL mogą zazwyczaj pracować, wykorzystując standardowe łącza telefoniczne. Instalacja SDSL wymaga łączy o podwyższonej jakości, czyli, w praktyce, nowych.

W Polsce Telekomunikacja Polska oferuje dostęp SDI TP (115 kb/s) za 125 zl miesięcznie. Nowością jest Neostrada TP, również oparta na technologii ADSL i oferująca szybkości 128. 512 i 1024 kb/s, gdzie oplata in­stalacyjna to 92 - 112 zl, a miesięczna — 59 - 181 zl. W USA płacimy od 30 do 80 dolarów miesięcznie, za­leżnie od szybkości (od 256 kb/s do 1,5 Mb/s) i tego, czy używane będą statyczne czy dynamiczne adresy IP. Cena pakietu dla firm wynosi od 50 do 500 dolarów miesięcznie.

Zróżnicowanie cen usług DSL wiąże się głównie z różnymi oferowanymi szybkościami dostępu. Najniższe ceny to zazwyczaj mała szybkość wysyłania danych (ADSL i G.Lite). Oferty najdroższe dotyczą SDSL. W wie­lu krajach można wybierać między ofertami różnych firm, działających na tym samym terenie. W Polsce, po­za TPSA, można jeszcze skorzystać z oferty firmy Crowley, oferującej 2-megabitowe łącze HDSL za 2099 zł miesięcznie (opłata instalacyjna 2500 zł), oraz firm Internet Partners, Dialog. TDC Internet, Netia i innych.

Zabezpieczenia komunikacji DSL

W przeciwieństwie do innych typów łączy szerokopasmowych, DSL zapewnia bezpośrednie połączenie z cen­tralą. Nie istnieje ktoś taki jak „sąsiedzi", dysponujący większą swobodą dostępu do danego komputera. Po­dobnie jednak jak w każdym przypadku połączenia stałego, włamanie internetowe pozostaje zagadnieniem wyjątkowo aktualnym.

► ► Zajrzyj do podrozdziału „Zabezpieczanie połączenia internetowego" znajdującego się na stronie 1134.

Problemy techniczne

Telekomunikacja zawsze sprawiała użytkownikom wielu kłopotów. Tak było w czasach powolnych i zawod­nych modemów pracujących z szybkością 300 b/s i podobnie jest przy stosowaniu łączy szerokopasmowych. Samo konfigurowanie połączenia DSL jest często trudne. Do uzyskania dostępu niezbędne jest uzyskanie wy­dajnej transmisji cyfrowej przy użyciu linii telefonicznej i odpowiednia konfiguracja sieci opartej na proto­kole TCP/IP (najbardziej rozwiniętym i najbardziej złożonym z współcześnie stosowanych protokołów, patrz rozdział 20.. „Sieć lokalna (LAN)'".

Przegląd komentarzy użytkowników, publikowanych na różnorodnych forach poruszających tematykę DSL. zwraca uwagę na cztery podstawowe problemy:

♦ Słaba koordynacja miedzy działem sprzedaży operatora a monterami. Może to prowadzić

do przedłużającego się oczekiwania na zainstalowanie usługi. Jeżeli to możliwe, należy skontaktować się z podwykonawcą i potwierdzić ustalony wcześniej termin. Opcja samodzielnej instalacji zestawu DSL jest warta rozważenia.

w ustalaniu optymalnej wartości parametru RWIN i innych, diagnozowaniu problemów z połączeniem i w konfiguracji.

Ze względu na problemy związane z próbą wzbogacenia mających już swoje lata sieci telefonicznych, prze­znaczonych głównie do świadczenia usług głosowych, o usługę bardzo szybkiego połączenia internetowego wiele firm korzystających wyłącznie z technologii DSL ma kłopoty finansowe. Kilku wyróżniających się do­stawców internetu przy użyciu technologii DSL znikło z rynku w latach 2000-2001. W kilku przypadkach doprowadziło to do wycofania usługi. Przed podpisaniem długoterminowej umowy na usługę DSL należy się upewnić, jakie będziemy mieli możliwości skorzystania z innej oferty, gdy operator telekomunikacyjny, do­stawca połączenia DSL lub internetu zrezygnuje ze świadczenia tej usługi.

Stacjonarne połączenia bezprzewodowe

Jeśli w miejscu zamieszkania nie ma warunków do skorzystania z modemu kablowego lub DSL, możemy skorzystać z usług bezprzewodowych. Tego typu usługi przy łączeniu z Internetem korzystają z różnych czę­stotliwości sygnałów mikrofalowych. Większość usług oparta jest na częstotliwości 2.4 GHz. która jest uży­wana w przypadku połączeń zgodnych ze standardem 802.11 Wi-Fi. Zwykle wymagane jest zamontowanie w najwyżej położonym miejscu dachu niewielkiej anteny kierunkowej. Dodatkowo w polu „widzenia" anteny musi znajdować się nadajnik, zazwyczaj zamontowany na wieży oddalonej zaledwie o kilka kilometrów. Tego typu usługi mają zatem charakter lokalny, dlatego z reguły konieczne jest sprawdzenie, czy w miejscu zamieszkania są w ogóle dostępne. Zazwyczaj polecam stacjonarne połączenie bezprzewodowe tylko wtedy. gdy nie jest dostępna usługa oparta na modemie kablowym lub DSL. Uważam jednak, że stacjonarne połą­czenie bezprzewodowe jest przeważnie lepszym rozwiązaniem od usługi satelitarnej. Ogólnie rzecz biorąc, początkowe koszty sprzętu są niższe niż w przypadku usługi satelitarnej, a ponadto sygnały są bardziej od­porne na złe warunki pogodowe.

Połączenia satelitarne — DirecWAY i StarBand

Jeżeli w miejscu zamieszkania nie jest możliwe skorzystanie z usług opartych na modemie kablowym. DSL lub stacjonarnym połączeniu bezprzewodowym, w ostateczności można zastosować połączenie satelitarne. Aby przekonać się, czy będzie to możliwe, należy spojrzeć w niebo. Użytkownicy, którzy mają możliwość ustawienia anteny satelitarnej, skierowanej na południe, około 45 stopni w górę, mogą uzyskać dostęp do ta­kich usług połączeń satelitarnych, jak amerykańskie DirecWAY lub StarBand, które są w stanie zaoferować dużą szybkość i niezawodność.

Wykorzystywane do przesyłania sygnałów telewizyjnych i łączności z internetem satelity geostacjonarne pozostają zawsze ponad równikiem. Oznacza to, że użytkownicy znajdujący się na półkuli po-łudniowej ustawiają anteny na północ.

W przypadku niektórych usług tego rodzaju do obsługi komunikacji internetowej i sygnału telewizyjnego wy­korzystywana jest pojedyncza antena satelitarna.

W Polsce dostęp satelitarny oferują m.in. firmy NetSystem, Polsat, Europę Online i UPC — przyp. tłum.

Uzupełnienie zestawu DirecWAY o DirecTV, w celu zapewnienia sobie szybkiego dostępu do in­ternetu i odbioru programów telewizji satelitarnej przy użyciu jednej anteny, nie stanowi problemu. Podobnie zestaw internetowy StarBand może być jednocześnie wykorzystywany do obsługi sieci telewizyjnej Dish Network (dotyczy kontynentalnego obszaru Stanów Zjednoczonych i Kanady). Jeżeli natomiast interesuje nas uzupełnienie telewizji DirecTV o usługę DirecWAY, niezbędny jest zakup nowej anteny. Nie dotyczy to jedynie posiadaczy uniwersalnego zestawu DirecDUO.

DirecWAY

Początkowo usługa DirecWAY nosiła nazwę DirecPC, ale w połowie 2001 r. firma Hughes Network Systems — wkrótce po wprowadzeniu na rynek dwukierunkowej wersji usługi DirecPC — zmieniła jej nazwę. W niniej­szym punkcie zostanie omówiona usługa dwukierunkowa. Oryginalna wersja usługi DirecPC/DirecWAY była usługą jednokierunkową korzystającą z satelity przy pobieraniu danych i z tradycyjnego modemu przy ich wysyłaniu. W 2002 roku usługa została zastąpiona wersją oferującą dwukierunkowe połączenie satelitarne.

Aktualnie usługa DirecWAY oferuje szybkość pobierania danych wynoszącą 500 kb/s, chociaż większość użytkowników jest w stanie uzyskać znacznie wyższe transfery, zawierające się w przedziale od 1000 do 2000 kb/s. Szybkość wysyłania danych jest bardziej ograniczona i wynosi około 60 kb/s. Co prawda jest to może mniej niż w przypadku modemów kablowych lub DSL, ale dla osób mieszkających poza miastem połą­czenia satelitarne często są jedyną dostępną technologią dostępu szerokopasmowego.

Wymagania

Usługa DirecWAY wymaga zakupienia i zainstalowania niewielkiego talerza anteny, stanowiącej niezbędny element sprzętu. Talerz anteny jest podobny do talerzy stosowanych w przypadku telewizyjnych usług sate­litarnych, takich jak DirecTV i DishNetwork, ale nieco od nich większy. Tak naprawdę w wielu przypadkach możliwe jest użycie tego samego talerza na potrzeby usług DirecTY i DirecWAY, choć zwykle lepszym rozwiązaniem jest zastosowanie oddzielnych urządzeń. Do wysyłania i odbierania danych w usłudze DirecWAY używany jest talerz anteny satelitarnej DW6000 o średnicy wynoszącej 76 cm. Jest on połączony z modemem satelitarnym DW6000 oferującym współużytkowane połączenie sieci Ethernet, do którego można podłączyć komputer PC lub router udzielający dostępu do sieci komputerom z systemami Windows, Mac i innymi. Pod względem konfiguracji i działania modem DW6000 jest taki sam, jak modem kablowy. Oznacza to. że w podłą­czonym komputerze PC nie trzeba stosować żadnego specjalnego oprogramowania. Starsze modemy podłą­czane do portu USB wymagały użycia komputera PC, ale obecnie wyszły już z użycia.

StarBand

W kwietniu 2000 roku, po okresie testów (jako Gilat-At-Home), wprowadzona została usługa StarBand, pierw­sza publiczna dwukierunkowa sieć satelitarna. Po niewielkich początkowych problemach usługa StarBand odniosła sukces, ale nie cieszyła się tak dużą popularnością, jak usługa DirecWAY. Niezależnie od tego ze­staw możliwości oferowanych przez usługę StarBand w aktualnej wersji dwukierunkowej jest prawie taki sam, jak usługi DirecWAY.

Usługa StarBand umożliwia pobieranie danych z szybkościami od 500 kb/s do 1000 kb/s i wysyłanie danych z szybkościami od 50 kb/s do 100 kb/s (zależnie od zastosowanego modemu satelitarnego). Do modemów satelitarnych przeznaczonych dla usługi StarBand zalicza się nowe urządzenie StarBand Model 480Pro, wprowadzone na rynek z początkiem 2003 r. Modem zawiera 4-portowy router i może współpracować z in­nymi systemami operacyjnymi niż Windows. Sieć StarBand współpracuje z kilkoma innymi firmami, takimi jak SIA (http:Osatellite-internet-access.net) i US Online (www.usonline.com). Ceny sprzętu przeznaczonego dla usługi StarBand i koszt miesięcznego abonamentu zwykle są podobne do cen dwukierunkowej usługi DirecWAY, jednak niektórzy producenci mogą oferować specjalne promocyjne pakiety i zestawy.


0x08 graphic

Znakomite wskazówki, sztuczki, programy narzędziowe i porady doświadczonych użytkowników można znaleźć na witrynie StarBand Users: http://www.starbandusers.com i http://www.dslreports.com.


0x08 graphic
Na rysunku 19.3 pokazano sposób działania usług DirecWAY i StarBand.


Rysunek 19.3.

Użytkownicy usług

DirecWAY i StarBand

przy użyciu jednego

talerza anteny

satelitarnej

o wymiarach 61 cm

x 91 cm mogą

odbierać zarówno

programy telewizyjne

(po lewej stronie),

jak i pakiety

internetowe

(po prawej stronie)

Rzeczywista wydajność połączenia satelitarnego

Pasjonaci porównywania wydajności szybko stwierdzą, że satelitarny dostęp do internetu słabo wypada w te­stach szybkości, osiągając czas odpowiedzi na wysyłane pakiety ping rzędu 400 - 600 ms. Wynika to z dość skomplikowanej trasy, jaką muszą pokonać dane (z ziemi do satelity i z satelity na ziemię). Podobnie rozcza­rowujące są testy interakcyjne. Opóźnienia powodowane przez przesyłanie danych do odległego o 36 000 kilometrów satelity geostacjonarnego sprawiają że satelity nie są najlepszą propozycją w przypadku tego typu testów, chociaż szybkość pobierania danych jest znacznie wyższa od oferowanej przez modemy telefoniczne. Różnice w uzyskiwanych wynikach są dość znaczne, ale częste są szybkości rzędu 1000 kb/s, a niektórym może się nawet udać uzyskać szybkości pobierania przekraczające 2000 kb/s. Osiągnięcie takich wyników wymaga oczywiście skorzystania z publikowanych na różnych witrynach WWW i forach dyskusyjnych wskazówek dotyczących modyfikowania konfiguracji systemu pod kątem połączenia satelitarnego.

Warunki pogodowe mogą stanowić problem dla połączeń satelitarnych, ale nie w sposób, o jakim możesz pomyśleć. Chmury i burze zwykle nie mają wpływu na pogorszenie sygnału. Problemem może być śnieg i lód gromadzący się na talerzu anteny. W obszarze, gdzie występują opady śniegu, mogą pojawić się problemy z sygnałem nawet wówczas, gdy niebo jest czyste. Problemy te niezmiennie związane są ze śniegiem i lodem pojawiającym się na talerzu anteny. Mając to na uwadze, talerz należy zamontować w miejscu umożliwiają­cym usunięcie co jakiś czas nagromadzonego śniegu i lodu.

Ze względu na większe opóźnienie, mniejsze szybkości przesyłu danych, większe koszty sprzętu oraz wraż­liwość na śnieg i lód niewiele osób polecałoby zastosowanie usługi satelitarnej, gdy dostępne są inne rozwią­zania. Jeśli jednak jedynymi innymi opcjami są połączenie telefoniczne lub kosztowne łącze Tl, połączenie satelitarne z pewnością będzie atrakcyjniejsze od innych rozwiązań. Co prawda koszty połączenia satelitarnego są wyższe niż w przypadku dostępu opartego na modemie kablowym lub DSL, ale dla osób mieszkających poza miastem może ono stanowić jedyne atrakcyjne finansowo rozwiązanie. Wiele osób we własnym zakre­sie przystosowało talerze anten tak, aby można je było umieścić (za pomocą różnych statywów i platform) na przyczepach kempingowych.


Integrated Services Digital Network (ISDN)

Szybkość połączenia modemu telefonicznego ogranicza prawo Shannona (będziemy o nim pisać przy oma­wianiu modemów w dalszej części tego rozdziału). Uzyskanie wyższej wydajności wymaga zastosowania sy­gnałów cyfrowych. Sieć cyfrowa z integracją usług (ang. Integrated Services Digital Network, ISDN) była pierwszym krokiem w stronę komunikacji cyfrowej. Technologia ISDN umożliwia dostęp do internetu z szyb­kością 128 kb/s. Połączenia tego rodzaju znajdują się w ofercie praktycznie każdej firmy telekomunikacyjnej. W zależności od wybranej oferty można wykorzystywać linię ISDN wyłącznie jako narzędzie dostępu do in­ternetu lub jako linię wielofunkcyjną umożliwiającą komunikację internetową, rozmowy telefoniczne, połą­czenia faksowe i telekonferencje.

Usługa ISDN może być dla nas przydatna, jeżeli operator telekomunikacyjny nie oferuje szybszej usługi DSL. Ponieważ technologia ISDN nie powstawała z myślą o internecie, jej wydajność jest stosunkowo niska. Koszt użytkowania połączenia utrzymuje się na poziomie dwukrotnie wyższym niż w przypadku połączeń ADSL czy wykorzystujących modemy kablowe.

ISDN nie wymaga tak wysokiej jakości linii jak DSL, może więc być stosowana tam, gdzie instalowanie DSL wymagałoby poważniejszych zmian infrastruktury.

Jak działa ISDN?

Trzy kanały połączenia ISDN można wykorzystywać do obsługi różnych usług w połączeniach takich jak: rozmowy telefoniczne i komunikacja sieciowa, rozmowy telefoniczne i faks, faks i komunikacja sieciowa itp. (patrz rysunek 19.4).

Pasmo przepustowe połączenia ISDN podzielone jest na 64-kilobitowe kanały B (bearer, nośne) i 16- lub 64-kilobitowy kanał D (delta). Kanały B wykorzystywane są do prowadzenia rozmów telefonicznych i prze­syłania danych komputerowych. Kanał D służy do wymiany danych sterujących. Innymi słowy, do prowa­dzenia rozmów, przeglądania WWW i faksowania wykorzystujemy kanały B.

Rysunek 19.4.

Telefoniczne połączenie modemowe (u góry) to wyłącznie połączenie komputera z inlernetem łub inną usługą online; ISDN (u dołu) umożliwia przyłączenie do jednego terminala komputera, faksu i wielu innych urządzeń

0x08 graphic


Możliwe są dwie odmiany usługi ISDN: dostęp podstawowy (ang. basie rate interface, BRI) i dostęp rozsze­rzony (ang. primary rate interface. PRI). Usługa BRI jest przeznaczona dla użytkowników domowych i ma­łych firm. Składają się nań dwa kanały B i jeden 16-kilobitowy kanał D, razem 144 kb/s. W typowych roz­wiązaniach jeden kanał B może być wykorzystywany do rozmowy, podczas gdy drugi służy do przeglądania WWW z szybkością 64 kb/s. Po odłożeniu słuchawki połączenie internetowe wykorzystuje oba kanały. Wła­ściwie skonfigurowana usługa ISDN zapewnia przepustowość 128 kb/s.

Usługa PRI to oferta skierowana raczej do firm, umożliwiająca m.in. połączenie centralki PBX z ośrodkiem operatora telekomunikacyjnego. W USA i Japonii na usługę PRI składają się 23 kanały B i jeden 64-kilobitowy kanał D, razem 1536 kb/s. Mamy wówczas do czynienia z interfejsem T-l. Europejska usługa PRI to 30 ka­nałów B i jeden 64-kilobitowy kanał D, razem 1984 kb/s. Odpowiada to europejskiemu standardowi teleko­munikacyjnemu El. W przypadkach, gdy wymagane jest więcej niż jedno połączenie PRI, jeden kanał D może być wykorzystany do obsługi wielu połączeń PRI. Wykorzystywana jest wówczas technika sygnałów niezależnych od urządzenia (ang. non-facility associated signaling, NFAS).

Ograniczenie do dwóch kanałów B może wydawać się dość dotkliwe dla każdego poza użytkownikami do­mowymi i w małymi firmami. Należy jednak wziąć pod uwagę, że jedna linia BRI może obsłużyć do 8 urzą­dzeń ISDN, z. których każde będzie dysponować własnym numerem ISDN. Kanał D zapewnia przekazywanie wywołań i funkcję oczekiwania na rozmowę, co umożliwia wszystkim urządzeniom współużytkowanie obu kanałów B.

W omówieniach ISDN za 1 kilobajt uznaje się 1000 bajtów, a nie, jak zazwyczaj, 1024 bajty.

Jak uważny Czytelnik mógł zauważyć wcześniej, podobnie traktowane są szybkości modemów. 1000-bajtowe jednostki miary określa się niekiedy jako kilobajty dziesiętne, w odróżnieniu od tra­dycyjnych kilobajtów binarnych.

Jeżeli niezbędna jest wersja ISDN o większych możliwościach (i cenie), wykorzystujemy opcję PRI i urzą­dzenie funkcjonujące jako łącznica: centralkę PBX lub serwer. Mimo że usługa PRI pozwala korzystać z każ­dego kanału B tylko jednemu urządzeniu, zastosowanie łącznicy umożliwia dynamiczną alokację kanałów niewykorzystanych do zastosowań wymagających dużej przepustowości, takich jak wideokonferencje.

Zakup usługi ISDN

Podstawowa instalacja ISDN wymaga połączenia z centralą telefoniczną nie dłuższego niż 5,5 km. Uzyska­nie komunikacji na większą odległość wymaga zakupienia drogich urządzeń wzmacniających i dobrych chęci operatora.

Ceny usługi ISDN są ściśle związane z lokalizacją. W USA oplata instalacyjna mieści się w zakresie od 35 do 150 dolarów, zależnie od tego, czy zmieniamy typ linii telefonicznej, czy instalujemy nową. Opłaty miesięczne wynoszą od 30 do 50 dolarów i czasem są połączone z opłatami za czas połączenia, od 1 do 6 centów za mi­nutę (lub dłużej). Nie można zapominać, że musimy jeszcze kupić adapter terminala ISDN i być może dodat­kowe wyposażenie. Podane opłaty to jedynie stawki operatorów telekomunikacyjnych. Dodatkowo trzeba zapłacić usługodawcy internetowemu (ISP) za dostęp do internetu z szybkością ISDN. W sumie płacimy 100 dolarów lub więcej za instalację domową (więcej za instalację w małej firmie). Użytkownikom indywidual­nym oferuje się zwykle połączenia z wybieraniem numeru na żądanie. Do firm skierowana jest oferta połączeń stałych. W Polsce za usługę podstawową (BRI) płacimy 400 - 800 zl opłaty instalacyjnej, 30 - 35 zł abona­mentu i 0.28 - 0.29 zł za 3 - 6 minut. Doliczamy do tego limitowany abonament internetowy 90 zł/miesiąc lub opłaty 0,29 - 0.56 zł za 5 - 10 minut połączenia.

Ponieważ plany rozliczeniowe obsługi ISDN bywają dość rozbudowane i uzależnione od liczby kanałów i spo­sobu ich wykorzystania, przed podjęciem wyboru niezbędne jest dokładne określenie, jak zamierzamy z linii ISDN korzystać. Zawczasu warto przestudiować dostępne opcje cenowe. Mimo że ISDN jest jedyną interne­tową usługą szerokopasmową która pozwala jednocześnie przesyłać glos i dane, jej wysoki koszt i niewielka szybkość sprawiają, że dla większości użytkowników ta forma dostępu do sieci nie jest opcją optymalną.

Ceny dostępu do internetu w ofercie lokalnej firmy telekomunikacyjnej obejmują często zarówno T^i koszt korzystania z łącza ISDN, jak i koszt dostępu do internetu. W ofertach usługodawców inter-netowych opłata za koszt połączenia telefonicznego jest zazwyczaj pomijana. Aby uzyskać praw­dziwy obraz oferty ISDN, należy zsumować koszt telefonicznej linii ISDN i koszt usługi dostępu do internetu.

Wyposażenie do komunikacji ISDN

Aby połączyć komputer z linią ISDN niezbędne jest urządzenie o nazwie adapter terminala (ang. terminal adapter. TA). Ma on postać karty rozszerzeń lub urządzenia zewnętrznego, przyłączanego do portu szerego­wego, podobnie jak modem. Terminale określa się równie często, jak niepoprawnie, nazwą „modern ISDN". Ponieważ urządzenia ISDN nie przeprowadzają analogowo-cyfrowej konwersji sygnału, nazwa „modem" nie powinna być w odniesieniu do nich stosowana.

Ponieważ połączenia ISDN miały początkowo służyć do obsługi urządzeń telefonicznych, wiele terminali za­wiera gniazda do przyłączenia telefonu, faksu i innych urządzeń, w tym komputera. Niektóre modele mogą do­datkowo pełnić funkcję routerów, umożliwiających korzystanie z jednego połączenia ISDN wielu komputerom.

Aby uzyskać najwyższą dostępną wydajność, należy korzystać z adaptera ISDN wewnętrznego lub przyłączanego do złącza USB. Przepustowość adaptera z funkcją kompresji danych wykracza poza możliwości portu szeregowego. Już przeciętna kompresja 2:1 umożliwia przekroczenie szybkości 232 kb/s, zapewnianej wyłącznie przez porty COM o wysokiej wydajności. Porty USB 1.1 zapew­niają przepustowość 12 Mb/s, wystarczającą nawet dla najszybszego połączenia ISBN. Porty USB 2.0 pozwalają uzyskać szybkość 480 Mb/s.

Porównywanie wysoko wydajnych usług internetowych

Jednym ze sposobów uporządkowania informacji o najróżniejszych planach rozliczeniowych połączeń CATV, DSL. bezprzewodowych i satelitarnych jest obliczenie średniego kosztu szybkości łącza. Wartość taką może­my uzyskać, dzieląc wysokość opłaty miesięcznej przez nominalną lub średnią szybkość połączenia:

oplata mies. / szybkość połączenia = koszt szybkości łącza

Jeżeli wykorzystywanie typowej usługi opartej na modemie kablowym to 150 zł miesięcznie, łącznie z dzierża­wą modemu, a średnia szybkość przesyłania danych wynosi 500 kb/s, koszt szybkości łącza wyniesie 30 groszy (200 / 500 = 0,30). Tyle płacimy za 1 kb/s wydajności połączenia.

Podobny wzór można zastosować do różnych połączeń szerokopasmowych i telefonicznych. Nie można za­pomnieć o uwzględnieniu kosztów wyposażenia. Jeżeli niezbędna jest opłata instalacyjna lub zakup urządzeń (co może dotyczyć połączeń satelitarnych, bezprzewodowych i ISDN) dzielimy wysokość tych kosztów przez liczbę miesięcy korzystania z usługi i dodajemy wynik do opłat miesięcznych. Dopiero wówczas przeprowa­dzimy rzetelną kalkulację kosztu łącza.

Jak wygląda porównanie z modemem 56 kb/s. przy założeniu, że transfer danych osiągać będzie wartość 50 kb/s? Jeżeli założymy, że modem telefoniczny już mamy, a miesięcznie musimy na przykład ponieść opłatę w wyso­kości 89,02 zł brutto, przy znikomym koszcie opłaty instalacyjnej, uzyskamy kwotę 1,7 zł za 1 kb/s przepu­stowości. To niemal 6-krotnie więcej niż w przypadku modemu kablowego. Jest to konsekwencją 10-krotnej różnicy w szybkości obu rozwiązań.

Zestawienie typowych szybkości usług przedstawiamy w tabeli 19.3, gdzie zostały one uporządkowane od najwolniejzych do najszybszych (wg szybkości pobierania danych):

Tabela 19.3. Zestawienie szybkości połączeń internetowych

Typ połączenia

Szybkość (pobieranie/wysyłanie)

Modem telefoniczny V34

33.6/33,6 kb/s

Modem telefoniczny V.90/V.92

56 (w USA do 53 kb/s)/33,6 kb/s

ISDN (1 kanał B)

64/64 kb/s

ISDN (2 kanały B)

128/128 kb/s

Podstawowe łącze bezprzewodowe

256/256 kb/s

Podstawowe łącze DSL

384/128 kb/s

Dwukierunkowe łącze satelitarne

500/60 kb/s

Rozbudowane łącze DSL

3 Mb/s /128 kb/s

Rozbudowane łącze bezprzewodowe

3 Mb/s / 256 kb/s

Modem kablowy

3 Mb/s/384 kb/s

Wartości podane w tabeli identyfikują maksymalne szybkości urządzeń oferowanych przez różnych dostawców. Maksymalne szybkości, jakie są dostępne w Twoim miejscu zamieszkania, będą zależały od wybranego dostawcy i jego oferty. Wartości nie reprezentują rzeczywistych średnich szybkości i nie uwzględniają szybkości, z jaką po wykonaniu polecenia ping powrócą pakiety, a także innych kwestii, takich jak obciążenie sieci.

Połączenia internetowe można również porównywać według ich cech charakterystycznych, jak zrobiliśmy to w tabeli 19.4.

Tabela 19.4. Cechy charakterystyczne szerokopasmowych połączeń internetowych

Usługa

Zawsze online?

Czynniki wpływające na niezawodność

Typ złącza

Modem kablowy

Tak

Problemy z kablem.

Ethernet

Modem DSL

Tak

Problemy z linią telefoniczną.

Ethernet

Stacjonarne połączenie bezprzewodowe

Tak

Problemy z nadajnikiem i przeszkody.

Ethernet

Dwukierunkowe połączenie satelitarne

Tak

Złe warunki pogodowe i problemy z satelitą.

Ethernet

Opcja awaryjna

Każde z szybkich łączy internetowych może ulec awarii. Warto więc przygotować się na sytuację, gdy nasza podstawowa usługa dostępowa zostanie na pewien czas wyłączona.

Jeżeli usługodawca zapewnia również dostęp modemowy, wciąż może być dostępne połączenie 56 kb/s. W wielu przypadkach nie obejdzie się jednak bez dodatkowej opłaty. Ciekawym rozwiązaniem jest wykorzy­stanie okresu próbnego jednej z wielu ofert subskrypcji modemowych. Zanim zaczniemy korzystać z dostępu awaryjnego, zwłaszcza gdy stosowane jest firmowe oprogramowanie (jak w przypadku America Online), nie­zbędne jest zabezpieczenie standardowej konfiguracji sieciowej komputera. Pod tym względem najmniej kłopo­tliwe będzie skorzystanie z usługi, której ustawienia wprowadzamy ręcznie, przy użyciu kreatora konfiguracji Dial-Up Networking lub kreatora Kreator konfiguracji sieci (system Windows XP). Utworzona w ten sposób konfiguracja nie będzie wówczas kolidować ze standardową.

Jeżeli nie chcemy wykupywać opłacanej miesięcznie dodatkowej usługi opartej na modemie telefonicznym lub chcemy zapewnić sobie możliwość dostępu do internetu w czasie okazyjnych podróży oraz tanią metodę pracy w sieci, gdy nie jest dostępny dostęp szerokopasmowy, pod uwagę warto wziąć dostawcę usług szero­kopasmowych, który w swojej ofercie posiada też połączenia telefoniczne. Dysponowanie możliwością sko­rzystania zarówno z połączenia szerokopasmowego, jak i telefonicznego jest szczególnie ważne dla osób po­dróżujących, ponieważ pierwsze z wymienionych połączeń nie zawsze jest dla nich dostępne. Dodatkowo, jeśli z jakiegoś powodu połączenie szerokopasmowe ulegnie awarii, za pomocą połączenia telefonicznego można zwykle wyświetlić stronę internetową dostawcy i sprawdzić stan sieci.

Każdy rodzaj połączenia internetowego używa pewnego zestawu ustawień konfiguracyjnych TCP/IP. TCP/IP to protokół (zasady współpracy oprogramowania) wykorzystywany przez wszystkie komputery w internecie. Piszemy o nim szeroko w rozdziale 20. Przy korzystaniu z dwóch połączeń internetowych najważniejsze jest, aby pamiętać, że dostęp modemowy i dostęp przez kartę sieciową czy port USB (modem kablowy, DSL, połączenie satelitarne) wymagają odmiennych ustawień konfiguracyj­nych. Adres IP komputera połączonego z siecią przez modem telefoniczny jest zazwyczaj przypi­sywany dynamicznie w chwili nawiązania połączenia telefonicznego z usługodawcą. W przypadku połączeń innego rodzaju, adres IP ma często charakter statyczny. Jest to tylko jedno z ustawień sieciowych, których niedopatrzenie uniemożliwi komunikację.

Łącza dzierżawione

Dla użytkowników o dużych wymaganiach (i głębokich kieszeniach), przeznaczona jest oferta łączy dzier­żawionych, czyli cyfrowej usługi połączeniowej, która umożliwia komunikację między dwoma ośrodkami z szybkością znacznie przekraczającą szybkość ISDN i co najmniej równą szybkości połączeń DSL lub CATV. Łącze dzierżawione (anb. leased line) to stałe. 24-godzinne połączenie z inną lokalizacją, obsługiwane przez operatora telefonicznego. Rozwiązanie to wykorzystywane jest przez przedsiębiorstwa do łączenia sieci LAN, jak również do łączenia sieci firmowej z usługodawcą internetowym. Ofertę łączy dzierżawionych różnicuje ich przepustowość.

T1 i T3

Jeżeli naszym celem jest połączenie sieci oddalonych od siebie, zapewnienie możliwości obsługi dużej liczby użytkowników internetu lub przyłączenie do wewnętrznej sieci firmy oferującej usługi internetowe, połączenie T-l może być rozsądną inwestycją. Linia T-l to łącze cyfrowe pracujące z szybkością około 1,5 Mb/s. To dziesięciokrotnie więcej niż ISDN i ponad dwa razy więcej niż większość szybkich połączeń DSL. Niektórzy dostawcy usług internetowych wykorzystują możliwość dzielenia łącza T-l na 24 64-kilobitowe kanały i ofe­rują możliwość wykupienia szybkości, która jest dowolną wielokrotnością 64 kb/s. Przykładowo, firma SBC (wcześniej Ameritech) oferuje elastyczną usługę Tl o nazwie DS1, która dostępna jest w wersji o pełnej przepustowości i jej różnych wartościach procentowych. Rysunek 19.5 przedstawia zasadę podziału linii T-l.



Rysunek 19.5.

Pełna usługa T-l to 24 linie po 64-kilobajly, służące jako jeden kanał danych. Usługa ..ułamkowa" (fractional) wykorzystuje tylko kilka linii, np. 4 w przypadku usługi 256 kb/s

0x08 graphic


Indywidualny użytkownik internetu nie ma bezpośredniej styczności z łączami T-l. Bez względu na sposób dostępu (połączenie telefoniczne, ISDN. DSL. modem kablowy, połączenie satelitarne czy bezprzewodowe), usługodawca dysponuje zazwyczaj jedną bądź kilkoma liniami T-l lub T-3 służącymi jako połączenie z sie­cią szkieletową internetu. Takie połączenie określa się czasem terminem punkt obecności (ang. point ofpre-sence. PoP). Gdy nawiążemy łączność z internetem, usługodawca dzieli się z nami jedynie drobną częścią własnego kanału T-l. W zależności od tego, jak wielu użytkowników łączy się danej chwili z ISP, wydajność komunikacji może być większa lub mniejsza, niezależnie od stabilności komunikacji modemowej. Im więcej użytkowników korzysta z połączenia o dużej szybkości, tym mniej wydajna jest komunikacja każdego z nich. Aby utrzymać jakość oferowanych usług, usługodawcy Internetowi zakupują dodatkowe linie T-l lub grupy 64-kilobilowych kanałów, instalowane w każdym punkcie PoP niezależnie. Inną możliwością może być za­miana usługi T-l na usługę T-3.

Połączenie T-3 zapewnia szybkość 45 Mb/s (odpowiednik 28 linii T-l) i jest odpowiednie dla bar­dzo dużych sieci i kampusów akademickich. O cenę lepiej nie pytać.

Jeżeli dostęp do internetu zapewnia nam firmowa sieć LAN lub korzystamy z powierzchni biurowej w cen­trum dużego miasta, nasz związek z łączem T-l nie będzie aż tak odległy. Jeżeli budynek biura lub sama fir­ma dysponuje bezpośrednim połączeniem z linią T-l, współużytkujemy łącze ze stosunkowo niewielką liczbą użytkowników, w porównaniu z setkami lub tysiącami, których obsługuje usługodawca wykorzystujący połą­czenia telefoniczne (dial-up). Łącza T-l to coraz częstszy element wyposażenia nowych budynków biurowych i mieszkalnych. Do nich przyłączana jest sieć lokalna, z której korzystają użytkownicy. Urządzeniem dostę­powym jest wówczas zwykła karta sieciowa (w miejsce modemu czy terminala ISDN).

Wraz z rozwojem sieci internet i rosnącym popytem na szybkie sieci WAN cena linii T-l w USA od końca lat 90-tych maleje, wciąż jednak wiąże się z opłatami rzędu setek dolarów. Usługę oferują firmy telekomuni­kacyjne. Jako opcje tańsze od pełnego 1,5-megabitowego łącza oferowane są wersje „ułamkowe" (ang. frac­tional) i dynamiczne (umożliwiające dynamiczne zwiększanie szerokości pasma aż do pełnej linii T-l w miarę zapotrzebowania, ang. burstable). Niższe ceny usług T-l sprawiają że firmy o stosunkowo dużych potrze­bach decydują się często na prosty zakup pełnej linii, uznając procedury wykupywania dodatkowych kanałów za nieopłacalne. Mimo że szybkość łącza T-l może się wydawać zbliżona do maksymalnej szybkości łącza DSL lub CATV. większość usług T-l zapewnia stałą przepustowość (w przeciwieństwie do modemów ka­blowych) i uniknięcie komplikacji związanych z pracą cyfrowej usługi komunikacyjnej wykorzystującej stare łącza telefoniczne (w przeciwieństwie do DSL).

Porównywanie konwencjonalnych usług komunikacyjnych

Część operatorów telekomunikacyjnych odchodzi od zwyczaju publikowania cenników usług ISDN, T-l i in­nych zaawansowanych rozwiązań komunikacyjnych. Na witrynach WWW znajdziemy więc niekiedy przycisk ikonę Zadzwoń. Wycenę komplikuje wiele czynników:

Przy ocenie kosztów nie można zapomnieć o kosztach wyposażenia. W przypadku adapterów ISDN i kart sieciowych, warto sprawdzić cenę urządzenia w punktach sprzedaży detalicznej. Jeżeli zdecydujemy się na samodzielny zakup wyposażenia, musimy ustalić, kto będzie odpowiedzialny za naprawy i funkcjonowanie usługi. Wiele firm oferuje tańsze plany rozliczeniowe dla użytkowników, którzy wolą sami zajmować się in­stalowaniem i konserwacją urządzenia. Jeżeli w firmie jest osoba, która podoła konfiguracji routera i sieci, może to zapewnić niższe opłaty miesięczne. W innych przypadkach lepiej zdać się na „pełną obsługę".

Zabezpieczanie połączenia internetowego

Ponieważ każde połączenie internetowe korzysta z protokołu TCP/IP, którego cechą charakterystyczną jest obsługa 65 536 portów logicznych, służących do udostępniania różnego rodzaju usług, każdy użytkownik sieci internet musi liczyć się z możliwością ataków hakerów, nawet jeżeli dostosuje się do podstawowych za­sad bezpieczeństwa (jak wyłączenie udostępniania folderów).

Steve Gibson z Gibson Research Corporation (z której pochodzi znane narzędzie dyskowe SpinRite) oferuje bezpłatną usługę WWW o nazwie Shields Up. Powinien z niej korzystać każdy użytkownik komputera przy­łączonego do internetu.

Shields Up znajdziemy na witrynie Gibson Research Corporation (http://www.grc.com). Sprawdza ona poziom zabezpieczeń połączenia internetowego i informuje o otwartych portach.

Po zbadaniu systemu usługa udostępnia wskazówki i informacje o oprogramowaniu zabezpieczającym (takim jak Zone Alarm. Norton Internet Security i Sygate Personal Firewall).

Rosnące znaczenie internetu i zauważalny od 2000 roku wzrost zagrożenia internetowymi wirusami, koniami trojańskimi i atakami DoS sprawiają że usługa taka jak Shields Up ma ogromną wartość dla każdego użyt­kownika światowej sieci.

W rozdziale 20. wyjaśniono, w jaki sposób za pomocą routera udostępnić połączenie internetowe. Takie roz­wiązanie może też być pomocne w zabezpieczeniu sieci przed intruzami.

^

Oprogramowanie zabezpieczające połączenia internetowe, serwery proxy i zapory firewall to zagad­nienia, których obszerność sprawia, że nie mogą zostać omówione w niniejszej książce. Zaintere­sowanym polecić można książki Wydawnictwa Helion: „Diagnozowanie i utrzymanie sieci. Księga eksperta", „Okablowanie sieciowe w praktyce. Księga eksperta", „Rozbudowa i naprawa sieci" lub „Sieci komputerowe. Księga eksperta. Wydanie II".

Modemy asynchroniczne

Jeżeli celem Czytelnika jest podłączenie komputera do internetu bez ponoszenia większych wydatków, modem telefoniczny może być rozwiązaniem prostym i skutecznym. Urządzenia tego rodzaju są standardowym wy­posażeniem większości nowych komputerów i wciąż znajdują szerokie zastosowanie tam, gdzie nie docierają technologie szerokopasmowe, takie jak modemy kablowe lub DSL. Modem telefoniczny bywa też niezbędnym elementem niektórych połączeń o dużej szybkości, takich jak jednokierunkowe usługi satelitarne lub kablowe.

Słowo modem to skrót od modulator-demodulator. Jest to zarazem dość dobre określenie funkcji urządzenia, którą jest konwersja komputerowych danych cyfrowych na sygnały analogowe, które można przesyłać linią telefoniczną. Modem wykonuje również konwersję odwrotną, sygnałów analogowych na dane cyfrowe. Dla lepszego odróżnienia modemów, dla których konwersja analogowo-cyfrowa jest funkcją podstawową, od in­nych urządzeń stosuje się często termin modem analogowy (ang. analog modem). Ponieważ korzystanie z mo­demu analogowego wymaga nawiązania połączenia telefonicznego z drugim komputerem, innym popular­nym terminem jest modem telefoniczny (ang. dial-up modem). Typowy modem to urządzenie asynchroniczne, co oznacza, że przesyła dane jako nieciągły strumień niewielkich pakietów. System docelowy odbiera pakiety i łączy je ponownie w strumień danych.

Ze względu na popularność nazwy modem, znanej nawet użytkownikom, którzy nie mają doświad­czenia z komputerami, jest ona często używana do określania urządzeń, które, ściśle rzecz biorąc, nie są modemami. Pisaliśmy na wcześniejszych stronach o różnych rozwiązaniach szerokopasmo­wych, takich jak ISDN, modemy kablowe, połączenia satelitarne i DSL. Mimo że każde z nich ko­rzysta z urządzeń popularnie nazywanych modemami, żadne z nich nie przeprowadza konwersji danych cyfrowych na sygnały analogowe. Zastosowanie nazwy „modem" uzasadnia jedynie wygląd i przeznaczenie.

Modemy asynchroniczne przesyłają osobno każdy kolejny bajt danych. Każdy bajt to 8 bitów, co — przy uży­ciu kodów ASCII — umożliwia zapisanie dowolnego znaku alfanumerycznego języka angielskiego. Reguły transmisji asynchronicznej wymagają opisania początku i końca każdego przesyłanego bajtu. Funkcję tę pełni dodawany na początku i na końcu każdego bajtu dodatkowy bit. Każdy bajt zostaje więc przesłany jako 10 bitów (patrz rysunek 19.6). Tego rodzaju mechanizm sprawia, że komunikacja asynchroniczna jest często okre­ślana nazwą komunikacja start-stop. Jest to istotna różnica w stosunku do komunikacji synchronicznej, gdzie dane są przesyłane jako ciągły strumień o stałej szybkości.


Rysunek 19.6.


Modem asynchroniczny osadza każdy bajt danych w ramce wyznaczanej przez bit startu i bit stopu; w komunikacji synchronicznej wykorzystywany jest ciągły strumień danych

0x08 graphic


Modemy synchroniczne są stosowane głównie przy transmisji poprzez łącza dzierżawione i w połączeniu z multiplekserami. Służą do komunikacji między terminalami a serwerami pracującymi pod kontrolą systemu Unix lub Linux lub komputerami mainframe. Modemy synchroniczne i ich zastosowania wykraczają poza za­kres niniejszej książki.

Kiedykolwiek w tej książce piszemy o modemach, odnosimy się do asynchronicznych modemów telefonicz­nych. Modemów synchronicznych nie znajdziemy ani w typowych sklepach, ani w popularnych konfigura­cjach PC. Czytelnik może ich nigdy nie zobaczyć, o ile nie uda się do centrum komputerowego w przed­siębiorstwie, w którym stosowany jest ten specyficzny system komunikacji.

W trakcie szybkich połączeń modemowych, bity startu i stopu nie są zazwyczaj przesyłane linią te­lefoniczną. Usuwa je sprzętowy algorytm kompresji danych. Bity te pozostają jednak elementem pakietów danych, które generuje oprogramowanie komunikacyjne komputera. Ich usunięcie nastę­puje dopiero wewnątrz modemu. Jeżeli rodzaj używanych bitów startu i stopu nie jest uzgodniony między dwiema stronami połączenia, komunikacja nie jest możliwa.

Użycie pojedynczego bitu startu obowiązuje we wszystkich odmianach komunikacji asynchronicznej. Inaczej jest z bitem stopu. Niektóre protokoły przewidują więcej niż jeden taki bit. Aby zapewnić pracę z różnymi protokołami, oprogramowanie komunikacyjne umożliwia zazwyczaj zmodyfikowanie formatu ramki bajtu. Standardowy format zapisu danych w komunikacji asynchronicznej to „parzystość-bity danych-bity stopu". Niemal wszystkie współczesne połączenia asynchroniczne korzystają z formatu N-8-1 (brak kontroli parzy­stości, 8 bitów danych, 1 bit stopu). Opis poszczególnych parametrów przedstawiamy poniżej:

♦ Parzystość (parity). Zanim obsługa protokołów korekcji błędów stały się standardową funkcją modemów, podstawowe sprawdzenie poprawności transmisji na poziomie oprogramowania umożliwia! prosty mechanizm kontroli parzystości. Dzisiaj mechanizm ten wyszedł z użycia, czego konsekwencją jest wartość parametru None (brak). Inne wartości to Odd, Even, Mark i Space.

W większości sytuacji ręczne modyfikowanie tego rodzaju parametrów nie jest wymagane, choć odpowiednia opcja jest niemal zawsze dostępna. W systemach Windows 9x/Me/2000/XP można otworzyć arkusz właściwości mo­demu, gdzie na karcie Połączenie znajdziemy 3 rozwijane listy odpowiadające każdej z omawianych tu wartości.

O ile nie korzystamy z programu HyperTerminal, w celu ustanowienia bezpośredniego połączenia telefonicz­nego z innym komputerem, modyfikowanie tych wartości nie będzie potrzebne. Jeżeli jednak niezbędne jest uzyskanie połączenia z komputerem mainframe i przeprowadzenie w trybie emulacji terminala operacji ban­kowych, bibliotecznych czy związanych z pracą, ustawienie parametrów komunikacji modemowej nabiera dużej wagi (emulacja terminala sprawia, że klawiatura i ekran komputera PC zastępują tradycyjny terminal komputerowy, taki jak np. DEC VT-100). Wówczas trzeba być przygotowanym na włączenie kontroli parzy­stości lub (i) 7-bitowego słowa danych. Sygnałem o błędzie są wówczas „śmieci" na ekranie, wyświetlane w miejsce przyjaznego ekranu powitalnego.

Standardy modemowe

Warunkiem komunikacji między modemami jest stosowanie przez nie tego samego protokołu (ang. protocol). Protokół to specyfikacja, która określa zasady komunikacji między dwiema jednostkami. Tak jak ludzie muszą rozmawiać tym samym językiem i używać tego samego słownictwa, modemy lub komputery muszą używać tego samego protokołu. W przypadku modemów, protokół określa naturę sygnału analogowego two­rzonego w oparciu o dane z komputera.

Standardy protokołów modemowych ustanowiły Bell Labs (firma, która wprowadziła standard modemu 300 b/s) i CCTTT (Comite Consultatif International Telephoniąue et Telegraphiąue, Komitet Doradczy Międzynaro­dowej Telefonii i Telegrafii). Na początku lat 90-tych organizacja ta zmieniła nazwę na ITU (International Telecommunication Union, Międzynarodowa Unia Telekomunikacyjna), gdy jednak mowa o starszych proto­kołach, często przytaczana jest pierwsza nazwa. Nowsze protokoły określa się jako normy ITU-T. Litera T oznacza, że odnoszą się do sektora normalizacji telekomunikacji. Zgodność z normami CCITT/ITU zapewnia większość produkowanych w ostatnich latach modemów.

Organizacja ITU z siedzibą w Genewie (Szwajcaria) to międzynarodowa grupa specjalistów odpowiedzialnych za opracowywanie światowych standardów teleinformatycznych. Grupa działa pod auspicjami ONZ, a lista jej członków obejmuje przedstawicieli producentów modemów, operatorów telekomunikacyjnych i przedstawi­cielstw rządowych. Ponieważ standardy i protokoły komunikacyjne mają być stosowane w wielu obszarach, pojedynczy modem zapewnia zazwyczaj obsługę kilku z nich, odpowiednio do swoich funkcji i możliwości.

Wszystkie dziś sprzedawane modemy zapewniają obsługę następujących protokołów ITU:

Starsze modemy umożliwiały stosowanie wielu standardów de facto i firmowych, obejmujących wszystkie trzy wymienione wyżej obszary — modulacji, korekcji i kompresji.

Większość modemów zapewnia również obsługę firmowych protokołów korekcji błędów MNP10 i MNPIOEC. Ma to zapewnić możliwość uzyskania wyższej jakości połączenia w trakcie konwencjonalnych i bezprzewodowych sesji komunikacyjnych. MNP to skrót od Microcom Network Protocol (protokół sieciowy firmy Microcom). Najnowsze modele zapewniają obsługę nowych standardów ITU: V.92 (modulacja) i V.44 (kompresja danych). Na kolejnych stronach opiszemy każdy z nich.

0x08 graphic
Termin protokół jest stosowany również w odniesieniu do standardów oprogramowania, wymaga­nych do zaistnienia komunikacji między dwoma komputerami. Przykładem jest protokół TCP/IP.


Do sterowania pracą modemu stosowane są tzw. polecenia AT. Są to łańcuchy znaków przesyłane do mode­mu i umożliwiające aktywowanie jego funkcji. Przykładem może być polecenie ATDT, po którym przesyłany jest numer telefonu. Powoduje ono wybranie wskazanego numeru w trybie wybierania tonowego. Standar­dem jest generowanie odpowiednich poleceń AT przez aplikacje, istnieje jednak możliwość przesyłania ich bezpośrednio, przy użyciu programu komunikacyjnego w trybie terminala lub wykorzystując polecenie ECHO w systemie DOS.

Ponieważ praktycznie każdy modem zapewnia zgodność z zestawem poleceń AT (opracowanego przez pro­ducenta modemów, firmę Hayes), nie musimy się przy kupowaniu modemu tym martwić. Modemy mogą róż­nić się poleceniami sterującymi, zależnie do posiadanych przez nie funkcji specjalnych. Podstawowy zestaw poleceń AT jest jednak zawsze zachowany.

Mimo że użytkownicy modemów nigdy nie muszą wprowadzać tego rodzaju poleceń, jeżeli sięgniemy "T\ po program komunikacyjny przeznaczony dla systemu DOS lub wyspecjalizowany program dla sys-temu Windows, może pojawić się konieczność wprowadzenia lub poprawienia ciągu inicjalizacyj-nego (ang. initialization string). Jest to ciąg poleceń AT przesyłanych do modemu przed wybra­niem numeru. Jeżeli polecenia nie są poprawne, modem nie będzie współpracował z danym opro­gramowaniem.

Szybkość w bitach i w bodach

W trakcie rozważań nad szybkościami modemów mylona bywa charakteryzująca komunikację liczba bodów i szybkość, wyrażona w bitach na sekundę. Liczba bodów (baud, nazwa pochodzi od nazwiska Emila Baudot z Francji, który wynalazł asynchroniczną drukarkę telegraficzną) to liczba zmian sygnału między dwoma urządzeniami w ciągu 1 sekundy. Jeżeli sygnał między dwoma modemami może zmieniać częstotliwość lub fazę 300 razy na sekundę, mamy do czynienia z komunikacją o częstotliwości zmian sygnału wynoszącej 300 bodów.

Wynika stąd. że bod jest wartością związaną z obsługą sygnału, a nie informacją o szybkości przesyłania da­nych. Szybkość transmisji mierzona jest w bitach na sekundę (b/s, kb/s lub bps, kbps). Współczesne modemy telefoniczne mogą przesyłać i odbierać więcej bitów na sekundę niż wskazywałaby na to liczba bodów. Mo­demy o przepustowości 300 b/s pracowały z szybkością 300 bodów. Później opracowano metody przesyłania większej liczby bitów przy tej samej częstości zmian sygnału.

Standardy modulacji

Podstawą pracy modemu jest modulacja, czyli stosowana przezeń metoda przesyłania sygnałów elektronicz­nych. Wynikiem modulacji jest zmodyfikowana postać przesyłanego sygnału. Modulowanie według określo­nego wzorca to rodzaj kodowania danych komputerowych. Są one przesyłane do drugiego modemu, który demoduluje (dekoduje) dane. Oba modemy muszą stosować te same zasady modulacji i demodulacji. Z każdą szybkością przesyłania danych związana jest inna metoda modulacji, a niekiedy dla tej samej szybkości do­stępnych jest kilka takich metod.

Niezależnie od metody modulacji, każdy modem wykonuje takie samo podstawowe zadanie: zamienia dane w postaci cyfrowej, stosowane wewnątrz komputera (włączony-wyłączony, 1-0) na dane analogowe (o zmien­nej amplitudzie i częstotliwości), stosowane w obrębie obwodów użytkowanych przez firmę telekomunika­cyjną które istnieją od lat i których konstrukcja nie przewiduje zastosowań komputerowych. Po odebraniu analogowego sygnału przez drugi komputer, zostaje on ponownie zamieniony z postaci falowej na cyfrową (patrz rysunek 19.7).


0x08 graphic
Rysunek 19.7.

Modem komputera zamienia dane cyfrowe


0x08 graphic
(komputerowe) na analogowe (telefoniczne), przy wysyłaniu, i odwrotnie, przy odbieraniu


Trzy najpopularniejsze metody modulacji to:

Wszystkie protokoły modemów, poczynając od ITU V.34 (do 33,6 kb/s), a na bieżących standardach ITU V.90 i V.92 (do 56 kb/s) kończąc, to protokoły pelnodupleksowe. Protokół pelnodupleksowy (ang. full-duplex) to taki, który pozwala na jednoczesny przepływ danych w obu kierunkach i z tą samą szybkością. Rozmowa telefoniczna jest przykładem komunikacji pełnodupleksowej, ponieważ obie strony mogą mówić jednocze­śnie. W trybie póldupleksowym (ang. half-duplex) komunikacja również jest dwukierunkowa, ale tylko jedna strona może w danym momencie wysyłać dane. Przykładem takiego rozwiązania może być rozmowa prowa­dzona przez krótkofalówkę, w której albo mówimy, albo słuchamy rozmówcy.

Użycie odpowiedniego protokołu jest automatycznie negocjowane pomiędzy nawiązującymi połączenie mo­demami. Ogólnie rzecz biorąc, modemy próbują wykorzystać najszybszy wspólny protokół, po czym dosto­sowują szybkość i ostatecznie stosowany protokół w sposób odpowiedni do warunków połączenia.

Obecnym standardem są protokoły V,90 i V.92. Modemy V.92 zapewniają również obsługę protokołu V.90.

Standardy 56 kb/s, najszybsze z dostępnych współczesnym modemom, nie są w pełni analogowe — wymagają, aby na jednym z końców połączenia pracowało urządzenie cyfrowe. Inne wydajne technologie komunikacyjne, takie jak ISDN czy połączenia kablowe, nie wiążą się z konwersją ana-logowo-cyfrową. Nazywanie urządzeń do obsługi takich połączeń modemami nie jest więc do końca poprawne.

V.90

V.90 to wprowadzony przez ITU-T standard przesyłania danych z szybkością 56 kb/s. Jego ogłoszenie za­kończyło konflikt między firmowymi protokołami x2 firmy U.S. Robotics (3Com) i K56flex firmy Rockwell, opracowanymi w latach 1996- 1997. Protokół V.90 obsługują ostatnie modemy ISA, jak również wiele mo­demów PC Card i PCI, wprowadzonych do sprzedaży w iatach 1998 - 2001.

^ ^ Zajrzyj do punktu „Modemy 56K" znajdującego się na stronie 1140.

V.92

V.92 to wprowadzona przez ITU-T zmodyfikowana wersja standardu V.90, zapewniająca szybsze negocjo­wanie połączenia, obsługę oczekiwania na rozmowę i szybsze wysyłanie danych. Ze standardem V.92 zgodna jest większość modemów PCI i PC Card sprzedawanych od połowy 2001 roku.

^ ^ Zajrzyj do punktu „Modemy 56K" znajdującego się na stronie 1140.

Standardy V.90 i V.92 są protokołami komunikacyjnymi obsługiwanymi aktualnie przez dostawców usług internetowych. Każdy obecnie używany modem powinien przynajmniej być zgodny z protokołem V.90.

Protokoły korekcji błędów

Korekcja błędów (ang. error correction) to funkcja modemu, która umożliwia rozpoznawanie błędów prze­syłania danych i automatyczne ponawianie transmisji danych uznanych za niepoprawne. Mimo że funkcja ta może być realizowana przez oprogramowanie, nie jest to korzystne ze względu na dodatkowe obciążenie pro­cesora i magistrali rozszerzeń. Wykorzystanie dedykowanego rozwiązania sprzętowego umożliwia wykrycie i skorygowanie błędów jeszcze przed przekazaniem danych do procesora komputera.

Podobnie jak w przypadku modulacji, oba modemy muszą stosować ten sam standard korekcji błędów. Na szczęście dla użytkowników, większość producentów modemów stosuje te same protokoły korekcyjne.

V.42, MNPIO i MNPIOEC

Do obsługiwanych przez współczesne modemy protokołów korekcji błędów należą firmowe protokoły firmy Microcom, MNP 10 (opracowany w celu zapewniania sprawnego reagowania na zmienne warunki połączenia) i MNPIOEC (wersja rozszerzona, mająca umożliwić modemom korzystanie ze połączeń realizowanych za pośrednictwem telefonii komórkowej).

Modemy V.90 i V.92 (i niektóre ze starszych modeli) zapewniają również obsługę ITU-T V.42. Jest to po­wiązane z możliwością awaryjnego korzystania z protokółu MNP 4 (obejmującego też kompresję). Ponieważ zgodności z MNP klasy czwartej wymaga sam protokół V.42, wszystkie modemy zgodne z MNP4 mogą usta­nawiać połączenia z korekcją błędów z modemami V.42.

W komunikacji V.42 wykorzystywany jest protokół LAPM (ang. Link Access Procedurę for Modems, proce­dura łącza modemów). Jego działanie, podobnie jak MNP, polega na ponawianiu transmisji zniekształconych danych w celu zapewnienia, że w procesie komunikacji nie występują błędy. Bardziej rozwinięte algorytmy zapewniają komunikacji V.42 możliwość uzyskania o 20% wyższej przepustowości niż w przypadku stoso­wania korekcji MNP.

Standardy kompresji danych

Kompresja danych to wewnętrzna funkcja wielu modemów. Zapewnia zmniejszenie ilości przesyłanych da­nych, czego skutkiem jest oszczędność czasu i pieniędzy użytkownika. Zależnie od rodzaju kompresowanych danych, uzyskać można prawie 4-krotną redukcję rozmiaru przesyłanych plików. Teoretycznie jest to więc środek do uzyskania czterokrotnie lepszej wydajności transmisji. Uzyskanie takich wyników wymaga speł­nienia dwóch warunków: modem musi zapewniać sprzętową obsługę kompresji V.42bis, a dane nie mogą być wcześniej skompresowane przez oprogramowanie. W praktyce oznacza to, że wysoką wydajnością użytkow­nik internetu cieszyć się będzie wyłącznie przy przesyłaniu plików HTML i tekstowych. Grafika oraz pliki ZIP i archiwa w plikach EXE, a nawet większość plików PDF (Adobe Acrobat), to pliki wcześniej kompre­sowane. Kolejnym czynnikiem ograniczającym przepustowość modemu jest typ układu UART portu szerego­wego (w modemie wewnętrznym lub używanego do podłączenia modemu zewnętrznego). Rozwiązaniem tego rodzaju problemu jest port USB.

Podobnie jak w przypadku korekcji błędów, kompresję danych może zapewniać oprogramowanie. Jednak da­ne można skompresować tylko raz, a więc pliki, których objętość była zmniejszana już wcześniej, jak archiwa ZIP. pliki GIF i JPEG oraz pliki PDF programu Adobe Acrobat, nie będą przesyłane szybciej. W przypadku plików ASCII, stron HTML i nieskompresowanych bitmap kompresja modemowa sprawdza się doskonale.

MNP5 i V.42 bis

Bieżące standardy modemowej kompresji danych to MNP 5 firmy Microcom i norma ITU-T V.42bis. V.42bis to protokół zbliżony do piątej klasy protokołu MNP, jego wyniki są jednak o 35% lepsze. Nie można mówić o zgodności między oboma rozwiązaniami, ale niemal wszystkie modemy V.42bis zapewniają obsługę kom­presji MNP 5.

Źródłem istotnej przewagi protokołu V.42bis jest wstępne analizowanie danych, prowadzące do określenia użyteczności kompresji. Dane, których wielkość nie może ulec znaczącej zmianie, nie są kompresowane. Pro­tokół MNP 5 kompresuje całość przesyłanych danych, co ogranicza wydajność w przypadku plików, które tego nie wymagają.

Standardowe połączenie V.42bis wymaga dodatkowo użycia protokołu V.42. Możliwość stosowania kompresji V.42bis jest więc jednoznaczna z obsługą korekcji błędów V.42. Jest to połączenie zapewniające niezawodne połączenie z największą dostępną kompresją.

V.44

Jednocześnie z. wprowadzeniem przez ITU-T protokołu V.92 w połowie 2000 roku, przedstawiony został protokół kompresji danych V.44. Stosowany jest w nim nowy, bezstratny algorytm kompresji LZJH opraco­wany przez Hughes Network Systems (tę samą firmę, która wprowadziła satelitarną usługę szerokopasmową DirecWAY). Ma on zapewnić wydajność o 25% wyższą niż V.42bis. Przepustowość V.44 sięgnąć może 300 kb/s. w porównaniu ze 150 - 200 kb/s zapewnianymi przez V.42bis. Protokół V.42bis powstał w późnych latach 80-tych, kiedy światowa sieć WWW jeszcze nie istniała. Projektanci V.44 zadbali szczególnie o optymaliza­cję kompresji tekstowych stron HTML.

V.44 to najnowszy algorytm kompresji oparty na prowadzonych pod koniec lat 70-tych pracach ma-tematyków Abrahama Lempela i Jakoba Ziva. Były one podstawą algorytmu LZW (Lempel-Ziv-Welch). ^V używanego do kompresowania plików graficznych TIFF i GIF oraz plików PKZIP, jak również wielu in­nych metod kompresji danych.

Standardy firmowe

Poza standardami branżowymi modulacji, korekcji błędów i kompresji danych, opracowywanymi i akcepto­wanymi przez ITU-T. w modemach implementowanych było kilka protokołów opracowanych przez niezależne firmy, nie zatwierdzonych przez żadną instytucję normalizacyjną. Kilka z nich uzyskało znaczną popularno­ści i stało się pewnymi pseudostandardami. Obecnie jedynymi standardami firmowymi, które są powszechnie implementowane są protokoły korekcji błędów i kompresji firmy Microcom (MNP). Inne, takie jak HST firmy 3Com, DIS firmy CompuCom czy V-series firmy Hayes, wyszły z użycia.

Modemy 56K

Szybkość V.34a, 33 600 b/s (33,6 kb/s) była niegdyś uznawana za nieprzekraczalny limit szybkości modemów asynchronicznych. Mimo to. w 1996 roku. producenci modemów zaczęli oferować urządzenia umożliwiające pracę z szybkością 56 000 b/s. Modemy oznaczane jako 56K czy 56kbps z czasem uzyskały uniwersalność, jednak metody przełamania „bariery 33,6 kbps" kilkakrotnie się zmieniały. Aby szerzej omówić sposoby uzy­skiwania takiej szybkości, musimy powrócić do zasady działania modemu — konwersji cyfrowo-analogowej.

Jak mówiliśmy wcześniej, tradycyjny modem konwertuje dane z postaci cyfrowej na analogową, co umożli­wia ich przekazanie przez sieć telefoniczną. W punkcie docelowym drugi modem konwertuje dane analogowe na powrót do postaci cyfrowej. Dwukrotna konwersja danych odbija się na szybkości. Mimo że linia telefo­niczna ma fizyczną możliwość przenoszenia danych z. szybkością 56 kb/s lub większą, konwersja sprawia, że faktycznym maksimum wydajności jest ok. 33,6 kb/s. Inżynier z firmy AT&T. Claude Shannon. przedstawił nawet tezę. nazwaną później prawem Shannona, w której uzasadnił, dlaczego maksymalna wydajność wolnej od błędów komunikacji danych, opartej na całkowicie analogowych łączach telefonicznych wynosi około 35 kb/s. zależnie od poziomu szumów.

Ponieważ jednak w wielu miastach i regionach stosowana jest cyfrowa sieć telefoniczna, gdzie konwersja do postaci analogowej następuje dopiero w centrali, można „złamać" prawo Shannona i uzyskać większą szyb­kość pobierania danych. W pewnych przypadkach konwersja cyfrowo-analogowa może zostać pominięta — sygnał cyfrowy zostaje przekazany do centrali odbiorcy (patrz rysunek 19.8). Wynikiem jest tylko jedna kon­wersja, w miejsce co najmniej dwóch. Teoretycznie umożliwia to zwiększenie szybkości transmisji danych, w jednym tylko kierunku, ponad wynikające z prawa Shannona 35 kb/s. Wykorzystujemy wówczas niemal peł­ne 56 kb/s, dochodząc do granic możliwości sieci telefonicznej. Przed opracowaniem nowego standardu, V.92. transmisja w drugim kierunku pozostawała ograniczona do 33,6 kb/s, podobnie jak w protokole V.34a. Aby ominąć i to ograniczenie, zarówno modem użytkownika, jak i ISP muszą zapewniać obsługę protokołu V.92.

Rysunek 19.8.

Połączenia V.90) umożliwiają wysyłanie danych ze standardową szybkością modemu telefonicznego (33,6 kb/s); pobieranie danych jest niemal dwukrotnie szybsze o ile pozwala na to stan linii

0x08 graphic

^ ► Zajrzyj do podpunktu „ITU V.92 i V.44 — bariera szybkości wysyłania danych" znajdującego sie na stronie 1142.

Ograniczenia połączeń 56K

Modemy o szybkości 56 kb/s umożliwiają uzyskanie wyników lepszych niż modemy V.34, korzystanie z nich wiąże się jednak z pewnymi ograniczeniami. Podstawowym jest odejście od tradycyjnego schematu, kiedy mogliśmy kupić dwa modemy, zainstalować je w różnych komputerach i cieszyć się transmisją danych o peł­nej nominalnej wydajności. Jedna ze stron połączenia 56 kb/s musi dysponować specjalnym modemem cyfro­wym, przyłączonym bezpośrednio do sieci telefonicznej, bez pośrednictwa kompresji cyfrowo-analogowej.

Modemy 56 kb/s mogą więc pracować z pełną szybkością wyłącznie przy połączeniach z ISP lub innymi usłu­gami sieciowymi, których właściciele zainwestowali w odpowiednią infrastrukturę. Cyfrowe połączenie ISP z siecią telefoniczną jest warunkiem uzyskania wyższej szybkości pobierania danych. Jeżeli jedna ze stron po­łączenia nie zapewnia obsługi protokołu V.92, wysyłanie danych pozostaje na poziomie 33.6 kb/s.

Z praktycznego punktu widzenia oznacza to możliwość szybkiego przeglądania stron WWW i pobierania plików. Jeżeli jednak używamy komputera do udostępniania plików w sieci, inni użytkownicy nie zauważą poprawy wynikłej z wymiany modemu V.34 na modem V.90. Transmisje do ISP pozostają na poprzednim poziomie. Dopiero modemy V.92 po obu stronach połączenia pozwolą zmienić ten stan rzeczy. Również połączenie między dwoma modemami V.90 pozostaje na poziomie wyznaczonym przez protokół V.34a.

Dodatkowym warunkiem jest poddawanie pobieranych danych tylko jednej konwersji cyfrowo-analogowej. Jest to warunek związany z fizycznymi właściwościami lokalnej linii telefonicznej. Jeżeli wykonywane są do­datkowe konwersje, technologia 56K nie sprawdzi się. Limitem szybkości będzie 33,6 kb/s.

Większość reklam modemów o szybkości 56 kb/s używa określenia „modem 56K". Jest to dosyć ^1 mylące. „K" stosuje się w branży komputerowej najczęściej do określania kilobajtów. Jednak 56 000 bajtów na sekundę to 448 000 bitów na sekundę, co oczywiście nie ma nic wspólnego z modemami, których szybkość nie przekracza 56 000 bitów na sekundę.

Specyfika rozwoju systemu telefonicznego, a przede wszystkim stopniowe wprowadzanie nowych central i urzą­dzeń, mogą sprawić, że sąsiedzi z tej samej ulicy osiągną odmienne wyniki prób połączeń 56-kilobitowych.

Komunikacja z szybkością 56 kb/s jest bardzo wrażliwa na opóźnienia spowodowane zbyt wysokim poziomem szumów. Linia telefoniczna może sprawdzać się doskonale jako nośnik rozmów telefo­nicznych lub połączeń o niższej szybkości, ale niesłyszalny szum może ograniczyć wydajność połą­czenia do poziomu bliskiego lub równego modemowi 33,6 kb/s. W takich przypadkach pomocne może być zakupienie zabezpieczenia przepięciowego z filtrem przeciwzakłóceniowym.

Połączenia przez hotelowe linie telefoniczne pozostają mało wydajne niezależnie od typu modemu. Nawet jeżeli dysponujemy modemem V.90 lub V.92, uzyskanie szybkości wyższej niż 24 kb/s jest dużym sukcesem. Konwersja analogowo-cyfrowa, wykonywana na ścieżce połączenia pomiędzy te­lefonem a centralką PBX hotelu, eliminuje wszelką możliwość komunikacji z szybkością powyżej 33,6 kb/s. Uniemożliwia to spełnienie podstawowego warunku, którym jest bezpośrednie połączenie cyfrowe z centralą.

Coraz więcej hoteli oferuje możliwość korzystania z internetu za pośrednictwem łączy sieci Ethernet, a nawet dysponuje dostępem do bezprzewodowej sieci Ethernet, opartym na sprzęcie zgodnym ze standardem Wi-Fi/IEEE 802.llb. W zależności od stosowanej technologii wystarczająca może być sama karta sieciowa lub port USB.

Standardy 56K

Aby uzyskać połączenie o pełnej wydajności, zarówno modem użytkownika, jak i usługodawca internetowy muszą zapewnić obsługę tej samej technologii transmisji 56-kilobitowej. Pierwsze chipsety o takich możliwo­ściach zostały wprowadzone przed końcem 1996 roku:

Obie technologie nie zapewniały wzajemnej zgodności i w 1998 roku zostały zastąpione standardem ITU V.90.

Gdy weźmiemy pod uwagę faktyczne osiągi urządzeń, nazwa 56K czy 56kbps okazuje się dość zwodnicza. Mimo że wszystkie tak oznaczane modemy dysponują możliwością uzyskania szybkości odbierania danych wynoszącą 56 kb/s (przy odpowiedniej jakości linii), ograniczenia elektryczne linii telefonicznych, określone w rozporządzeniach amerykańskiego komitetu FCC (Part 68), redukują maksymalny transfer do 53 kb/s. Choć rozważania nad zmianą przepisów trwają od jesieni 1998 roku, na początku roku 2003 postępów w tej kwestii wciąż nie widać.

V.90

Specyfikacja V.90 została opublikowana 5 lutego 1998 roku, a jej ratyfikacja przez ITU-T nastąpiła 15 wrze­śnia 1998 roku. Byl to koniec „wojny standardów" K56flex i x2. Wkrótce potem większość producentów mo­demów zaoferowała użytkownikom różne możliwości zmiany używanego trybu komunikacji na V.90.

Niektórzy producenci zapewnili możliwość przejścia do standardu V.90 bez wymiany całego modemu. Jeżeli zakupiliśmy modem przed wprowadzeniem normy ITU-T, warto poszukać na witrynie producenta informacji

0 możliwości aktualizacji.

ITU V.92 i V.44 — bariera szybkości wysyłania danych

Wszystkie protokoły z rodziny 56K, zarówno firmowe x2 i K56flex, jak i oficjalny ITU V.90, zapewniają podwyższenie szybkości pobierania danych do 56 kb/s. Żaden z nich nie odchodzi jednak od standardu szyb­kości wysyłania, pozostającego wciąż na poziomie 33,6 kb/s. Szybkość wysyłania poczty elektronicznej, żą­dań pobrania strony WWW czy kopiowania plików na serwery internetowe pozostaje taka sama jak w przy­padku modemu 33,6 kb/s. Jest to ograniczenie istotne zarówno dla użytkowników połączeń typu dial-up, jak

1 w przypadku stosowania pewnych rozwiązań szerokopasmowych —jednokierunkowych usług satelitarnych, kablowych i bezprzewodowych. Inne uciążliwości korzystania z technologii modemowej to oczekiwanie na ustanowienie połączenia i brak jednolitej obsługi funkcji oczekiwania na wywołanie.

W polowie 2000 roku organizacja ITU przedstawiła kompleksowe rozwiązanie problemu powolnego nawią­zywania połączeń i ograniczonej szybkości wysyłania danych: protokoły V.92 i V.44 (nazywany początkowo V.90 Plus).

Jak sugeruje nazwa, protokół V.92 jest następcą V.90. Każdy modem z obsługą protokołu V.92 zapewnia zgodność z V.90. Nowa wersja nie umożliwia uzyskania wyższej szybkości pobierania danych. Zapewnia jednak inne korzyści:

Funkcja Modem-on-Hold jest korzystna dla użytkownika, który korzysta z pojedynczej linii telefo-nicznej (bo pozwala używać tej samej linii do obsługi połączeń przychodzących, jak również wycho-dzących), nie jest jednak wygodna dla ISP. Zawieszenie połączenia internetowego nie pozwala modemowi usługodawcy przyjmować w tym czasie innych wywołań. Efektem może być konieczność zainstalowania dodatkowych modemów, niezbędnych do obsługi wszystkich użytkowników. Opera­tor, który wprowadza usługę Modem-on-Hold, musi liczyć się z tym, że użytkownicy nie będą przery­wać połączenia internetowego, gdy pojawi się potrzeba przeprowadzenia rozmowy telefonicznej.

♦ Transmisja PCM. Funkcja PCM Upstream pozwala podwyższyć szybkość wysyłania danych do 48 kb/s. Niestety, zjawiska elektryczne sprawiają, że uaktywnienie tej funkcji powoduje zmniejszenie szybkości pobierania o 1,3 - 2,7 kb/s. Jest to zarazem opcjonalny element implementacji i nie każdy operator usługi V.92 zapewnia jego obsługę.

Zgodność z V.92 idzie zazwyczaj w parze ze stosowaniem kompresji danych V.44. która zastępuje V42bis i umożliwia osiągnięcie współczynnika zmniejszenia objętości 6:1. Jest to wynik o ponad 25% lepszy, pozwa­lający połączeniu V.92/V.44 uzyskać znaczące — w porównaniu z V.90/V.42bis — przyspieszenie ładowania stron WWW.

Kiedy komunikacja V.92/V.44 stanie się naprawdę dostępna? Mimo że już od końca 2000 roku wiodący pro­ducenci modemów oferują urządzenia V.92/V.44, zainteresowanie usługodawców pozostaje umiarkowane. Jeszcze w 2001 roku w całych Stanach Zjednoczonych tylko jeden ISP oferował dostęp V.92. Była to firma Navipath. która zakończyła działalność we wrześniu 2001 roku. Na początku 2002 roku usługę V.92 wprowa­dziła firma Prodigy.

Zgodnie z informacjami zamieszczonymi na stronie News & Updates witryny Richarda Gamberga Modemsite (http: 'www.modemsite.com/56K/v92s.htm). wielu producentów wyposażenia dla ISP nie spieszy się z wpro­wadzaniem obsługi V.92/V.44 po części dlatego, że wymaga to kosztownych zmian w urządzeniach termi­nalowych. Mimo wprowadzenia obsługi nowych protokołów wiele z nich nie umożliwia korzystania z funk­cji szybkiego wysyłania danych. Co więcej, najwięksi producenci modemów oferują urządzenia V.92 pozbawione obsługi niektórych z podstawowych funkcji protokołu. Przed zakupem wybranego modemu V.92 warto przejrzeć komentarze użytkowników na wymienionej witrynie.

0x08 graphic
Czy nadszedł czas na modem V.92/V.44? Przed wymianą oprogramowania modemu lub zakupem nowego, warto:

Mimo że przejście od x2/K56flex do V.90 nie wiązało się dla wielu użytkowników z dodatkowymi wydatka­mi, krok w kierunku V.92/V.44 nie będzie już taki prosty. Na możliwość uaktualnienia oprogramowania firmo­wego modemu można liczyć wyłącznie w przypadku najnowszych modeli. Informacje o dostępnych opcjach znajdziemy na witrynie producenta.

Czy wykorzystywany modem V.90 może być ,.upgrade'owany"? Jak zwykle w takich sytuacjach odpowiedź brzmi: ,.To zależy". Niektóre sterowniki modemów Lucent LT Winmodem (Agere Systems) obsługują polece­nia V.92. Informacje o modemach firmy Lucent znajdziemy na witrynie Modemsite pod adresem http://www. modemsite.com/56kjltwin.asp. Informacje o innych modemach udostępniają ich producenci.

W praktyce, podobnie jak w przypadku wczesnych standardów komunikacji 56 kb/s, dopóki usługowca inter­netowy nie ogłosi, że zapewnia obsługę protokołów V.92/V.44, kwestią uaktualniania czy wymiany mode­mu nie musimy zawracać sobie głowy. Warto też zwrócić uwagę na to, jakie elementy specyfikacji V.92 będą faktycznie dostępne.

Standardy faksmodemów

Mimo że eksperymenty z pierwszymi urządzeniami faksowymi rozpoczęto jeszcze przed zakończeniem dru­giej wojny światowej, wiele lat musiało upłynąć, zanim stały się one standardowym wyposażeniem biurowym. Pierwsze karty faksowe dla komputerów pojawiły się pod koniec lat 80-tych. Były to wówczas osobne urzą­dzenia. Wkrótce potem powstał faksmodem. Obecnie można stwierdzić, że wszystkie modemy zapewniają obsługę protokołu faksu klasy 3. norm ITU-T. Umożliwia to komunikację z innymi faksami i urządzeniami wielofunkcyjnymi wyposażonymi w funkcje ITU-T Class 3.

Wiele nowszych urządzeń wielofunkcyjnych zapewnia również obsługę nowszej rekomendacji ITU-T.30E, dotyczącej faksów kolorowych. W faksmodemach specyfikacja ta nie jest standardowo implementowana. Można wówczas korzystać z darmowego oprogramowania firmy HP, Impact ColorFax, które może pracować z niemal dowolnym modemem. Znajdziemy je na witrynie BlacklCE Software (www.blackice.com).

Wybór modemu

Modem telefoniczny dla komputera PC może mieć postać albo urządzenia zewnętrznego, wyposażonego we własne zasilanie i przyłączanego do portu COM lub USB komputera, albo karty rozszerzeń, osadzanej w gnieździe PCI, ISA lub PC Card. Obecnie w sprzedaży dostępnych jest bardzo niewiele modemów ISA, ponieważ większość najnowszych komputerów nie dysponuje taką magistralą. Większość producentów ofe­ruje zewnętrzne i wewnętrzne wersje tych samych modeli.

Odmiany zewnętrzne są nieco droższe, ponieważ wymagają osobnej obudowy i zasilacza. Niezbędny jest również kabel komunikacji szeregowej lub USB. Podstawą podjęcia decyzji są więc takie czynniki jak wolne gniazdo rozszerzeń, dostępność portu szeregowego lub portu USB. stosowany system operacyjny (Windows 98/Me/2000/XP), ilość miejsca na biurku, możliwości zasilacza komputera i zapał do otwierania obudowy.

Autor wybiera raczej urządzenia zewnętrzne, ze względu na łatwo dostępne informacje o stanie modemu, za­pewniane przez migające na jego przedniej ściance diody. Ich obserwacja pozwala upewnić się, czy modem kontynuuje połączenie i jest w trakcie wysyłania lub odbierania danych. Te same dane przenoszą na ekran monitora niektóre programy komunikacyjne.

W pewnych sytuacjach zastosowanie modemu wewnętrznego będzie szczególnie wskazane. Jeżeli używamy starszego komputera, którego porty szeregowe nie są wyposażone w układy UART z buforem danych klasy 16550, zainstalowanie modemu wewnętrznego pozwoli cieszyć się wydajnością układu 16550 umieszczonego na karcie. Jest to znacznie mniej kłopotliwe niż wymiana samego portu szeregowego komputera. Jednak modemy pozbawione kontrolera (tzw. Winmodemy) nie dysponują takimi układami i korzystają z procesora. W efekcie po połączeniu się z siecią może nastąpić spadek wydajności innych aplikacji. Zewnętrzne modemy 56 kb/s, przyłączane do portu szeregowego, zawsze podlegają ograniczeniom jego przepustowości. Od pro­blemu tego rodzaju wolne są urządzenia USB i modele wewnętrzne, osadzane w gnieździe PCI. Porównanie jednostek wewnętrznych i zewnętrznych przedstawione jest w tabeli 19.5.

Tabela 19.5. Porównanie modemów zewnętrznych i wewnętrznych

Cecha Modem zewnętrzny

Modem wewnętrzny

Cena ' Wyższa

Niższa

Dodatkowe akcesoria | Przewód szeregowy lub USB

Żadne

Przenoszenie do innego Łatwe komputera

Trudne — wymaga otwarcia obudowy

Zasilanie Zasilacz zewnętrzny

Brak — korzysta z zasilania magistrali komputera

Monitorowanie pracy i Zewnętrzne diody sygnalizacyjne

Jedynie oprogramowanie symulujące diody na ekranie lub jego brak

Typ interfejsu ' . Szeregowy lub USB

PCI lub ISA

Mimo że ostatnie wersje Windows 95 OSR 2.x zapewniają obsługę USB, wiele urządzeń pracuje poprawnie dopiero pod kontrolą systemu Windows 98 lub nowszego. Wyłącznie systemy Windows 98, Me, 2000 i XP zapewniają dopracowane mechanizmy obsługi urządzeń USB.

► ► Zajrzyj do punktu „Układy UART" znajdującego się na stronie 1061.

Nie wszystkie modemy pracujące z tą samą szybkością zapewniają ten sam zestaw funkcji. Wielu producen­tów modemów oferuje różne modele, pracujące z tą samą szybkością ale o innych możliwościach i innej cenie. Modemy droższe są wyposażone w mechanizmy takie jak dzwonienie dystynktywne, rozpoznawanie abonen­ta wywołującego, jednoczesne przesyłanie głosu i danych, obsługa połączeń wideokonferencyjnych i funkcji oczekiwania na wywołanie. Przy kupowaniu modemu warto upewnić się, czy jest on wyposażony we wszyst­kie funkcje, których będziemy potrzebować. Niezbędne jest również ustalenie czy oprogramowanie, którego będziemy używać, w tym system operacyjny, zapewnia zgodność z wybranym modelem.

Dla użytkownika spoza dużego miasta istotna może być jakość linii telefonicznych. Warto zapoznać się z róż­nymi testami porównawczymi modemów i zwrócić uwagę na wyniki pracy modemów na łączach o dużej ilo­ści zakłóceń. Jeżeli w czasie burzy w słuchawce telefonu słyszymy trzaski, utrzymywanie niezawodnych po­łączeń modemowych będzie na pewno utrudnione i nie pozwoli regularnie korzystać z szybkości większych niż 33,6 kb/s.

Nie bez znaczenia jest odporność modemu na uszkodzenia natury elektrycznej. W niektórych modelach znaj­dziemy wbudowane zabezpieczenie przed uszkodzeniami powodowanymi przez przyłączenie do linii cy­frowych (gdzie stosowane jest wyższe napięcie i gdzie modem nie powinien być stosowany) oraz przez skoki napięcia. Niezależnie od tego, każde połączenie modemu z linią telefoniczną powinno być chronione przez dodatkowe urządzenie, zabezpieczające przez skokami napięcia w sieci telefonicznej.

Wszystkie sprzedawane obecnie modemy zapewniają obsługę standardu V.90 lub V.92. Nawet jeżeli usługo­dawca internetowy nie umożliwia wykorzystania ich pełnej prędkości, korzystne mogą być inne funkcje, takie jak poczta głosowa i możliwość jednoczesnego przesyłania głosu i danych. Wielu użytkowników zaobserwo­wało lepsze wyniki komunikacji V.90/V.92, kiedy używany modem zapewniał jednocześnie obsługę standar­du x2. Jeżeli interesuje nas modem producenta który zapewnia w swoich urządzeniach obsługę K56flex, warto zwrócić uwagę na modele z obsługą obu trybów (Dualmode).

Wymagane funkcje

Jeżeli kupiliśmy modem w 1997 roku lub później, albo był on częścią zestawu komputerowego, można oczekiwać, że obsługa szybkości 56 kb/s była dostępna od razu lub po uaktualnieniu oprogramowania. Nawet jednak po­mimo to. że dzisiejsze modemy V.90/V.92 wciąż podlegają temu samemu ograniczeniu szybkości maksymalnej.

nowy zakup uzasadniać mogą inne innowacje wprowadzone w konstrukcji urządzenia. Użytkownikom mo­demów 33.6 kb/s lub wolniejszych można oczywiście polecić nabycie modemu 56 kb/s zawsze, gdy linia te­lefoniczna pozwala wykorzystać jego możliwości.

Modemy telefoniczne wprowadzone od 2001 r. wciąż podlegają narzuconemu przez komitet FCC ograni­czeniu szybkości do 53 kb/s, dysponując zarazem potencjałem uzyskania 56 kb/s, o ile tylko uciążliwy prze­pis zostanie zmieniony. Istotne znaczenie mogą mieć inne funkcje:

Modemy pozbawione układu UART (WinModem)

Modemy pozbawione układu UART — często określane nazwą WinModem, pochodzącą od pionierskiego modelu U.S. Robotics — pozwalają poczynić dość znaczne oszczędności przy zakupie, grożą jednak proble­mami z uzyskaniem oczekiwanej wydajności i zgodności z systemem operacyjnym.

Zakup modemu, którego funkcje zostały zaimplementowane w środowisku Windows jako „urządzenie wirtu­alne", o cenie rzędu 35 zł, może wydawać się doskonałym interesem w porównaniu z modemem zewnętrz­nym lub wewnętrznym (kosztującym 120 lub więcej złotych), ale wyposażonym w układ UART i inne roz­wiązania sprzętowe. Jednak nic za darmo. Co tracimy?

Rozpocznijmy od różnicy między dwoma odmianami modemów pozbawionych układu UART. Do pierwszej z nich należą modemy, które wymagają oprogramowania Windows i procesora komputera do wykonywania wszystkich swoich funkcji. Określa sieje niekiedy jako bezkontrolerowe (ang. controllerless). Druga odmia­na to modemy, w których zamiast układu UART wykorzystano cyfrowy procesor sygnałowy (ang. digitał signał processor — DSP). Oba rodzaje modemów pobierają mniej energii niż modemy z układami UART, co sprzyja ich stosowaniu w komputerach przenośnych. Mimo klasyfikowania ich wspólnie jako „modemy programowe", różnice są ogromne.

Tak zwany „Winmodem" musi pracować pod kontrolą Windows, ponieważ w tym systemie pracuje oprogra­mowanie zapewniające wykonywanie jego funkcji. Jest to rozwiązanie zbliżone do stosowanego w najtańszych drukarkach. Należy go unikać, jeżeli planujemy instalację systemu Linux, przeniesienie modemu do kompu­tera Macintosh lub korzystanie z programów komunikacyjnych dla systemu MS-DOS. Brak sterowników mo­demu dla określonego systemu operacyjnego całkowicie uniemożliwia jego pracę.

Modemy pozbawione DSP mają też drugą ważną wadę: całość pracy przejmuje główny procesor komputera. Mimo że moc obliczeniowa dzisiejszych komputerów znacznie przewyższa wymagania typowych modemów programowych (wystarczy Pentium 133), zwolnienie pracy będzie odczuwalne, jeżeli w trakcie korzystania z WWW czy pobierania plików korzystamy jednocześnie z innych aplikacji.

Modemy programowe są często wykorzystywane w zestawach komputerowych. Najczęściej są w nich stoso­wane chipsety LT firmy Lucent (obecnie Agere Systems), HCF firmy Conexant (dawniej Rockwell), WinMo-dem firmy U.S. Robotics. HSP (i zgodne) firmy ESS Technology, Intel Modem Silicon Operation (dawniej Ambient) i PCTel.

Za wyjątkiem U.S. Robotics każda z wymienionych firm dostarcza swoje układy wielu innym producentom modemów.

Aby nie popełnić błędów:

a oprogramowanie firmy Lucent/Agere jest często poprawiane, co ma zapewnić uzyskanie najlepszych możliwych wyników w stale zmieniającym się środowisku pracy modemów.

0x08 graphic

Wielu producentów oferuje zarówno modemy sprzętowe, jak i programowe. Jeżeli korzystamy ze starszego komputera albo chcemy zachować możliwość korzystania z oprogramowania dla systemu MS-DOS lub Linux, modem sprzętowy, wyposażony w konwencjonalny układ UART, będzie rozwią­zaniem droższym, ale zdecydowanie mniej kłopotliwym.


Pomoc techniczna dla modemów „no name"

Wielu użytkowników komputerów nie instalowało swoich modemów samodzielnie. Często nawet nie mieli okazji kupować modemu. Byt on standardowym elementem zestawu komputerowego. Cieniutka instrukcja modemu OEM (jak określa się takie urządzenia) nie wspomina nazwy producenta i nie wskazuje żadnych źródeł pomocy technicznej. Pozyskanie uaktualnienia do V.90, sterowników czy informacji o przeznaczeniu zworek nie jest wówczas łatwe.

Jedną z najlepszych, pomocnych w tego rodzaju sytuacjach, stron internetowych jest strona Who Made My Modem? (http://www.56K.com), która zawiera:

Dostrajanie modemu 56K

Mimo że wielu użytkowników modemów 56K zauważyło znaczną poprawę szybkości nawiązywania połącze­nia i przepustowości w stosunku do modemów V.34, inni nie odczuli żadnej lub prawie żadnej różnicy. Zgod­nie z badaniami Richarda Gamberga, których wyniki są udostępnione na witrynie Modemsite (http://www. modemsite.com), na możliwość uzyskania niezawodnego połączenia z szybkością 45 - 53 kb/s (największą dostępną w amerykańskiej sieci telefonicznej) wpływa pięć czynników:

Czytelnik musi samodzielnie zadbać o dopasowanie standardów komunikacji 56 kb/s do wymagań ISP oraz stosowanie najlepszych (niekoniecznie najnowszych) sterowników i oprogramowania firmowego (firmware).

Na witrynie Modemsite zaleca się również:

Ostatnie zalecenie może wydawać się dosyć dziwne, jednak „szybkie" modemy są optymalizowane pod kątem pobierania dużych ilości danych, podczas gdy korzystająca z połączenia modemowego gra przesyła stosunkowo nieduże porcje informacji. Opóźnienie związane z obsługą trybu 56 kb/s może sprawić, że praca modemu nie będzie wydajna. Jeżeli potrzebujemy modemu wydajnego za­równo w operacjach pobierania plików, jak i w grach komputerowych, to powróćmy do odpowiednich wskazówek przedstawionych wcześniej w tym rozdziale, w podpunkcie „Wymagane funkcje".

Na witrynie Modemsite znajdziemy również forum poświęcone dyskusjom na tematy związane z konfiguro­waniem, niezawodności i wydajnością modemów.

Znaczenie zmian infrastruktury telefonicznej

Poza podstawowym problemem konwersji analogowo-cyfrowej, który może uniemożliwić korzystanie z trans­misji o szybkości powyżej 33,6 kb/s przy używaniu niektórych linii telefonicznych, istnieją również inne ele­menty wprowadzanych przez operatora telekomunikacyjnego rozwiązań, które mogą uniemożliwić korzysta­nie z pełnej szybkości modemu. Może się także okazać, że wprowadzone innowacje pozbawią nas wydajności połączeń osiąganej wcześniej.

Jeżeli cieszyliśmy się połączeniami 45 kb/s lub szybszymi, a pewnego dnia okazuje się. że nawiązanie komu­nikacji szybszej niż 33,6 kb/s nie jest już możliwe, co się stało? Zdarzały się przypadki, kiedy firma telekomu­nikacyjna przeprowadziła modernizację sieci ukierunkowaną na lepszą obsługę rozmów telefonicznych, któ­rej skutkiem było ograniczenie szybkości komunikacji modemowej do 28 kb/s. Przyczyną okazała się zmiana systemu sygnalizacji z RBS (Robbed Bit Signaling) na SS7 (Signaling System 7). Zmiana wpłynęła na sposób rozpoznawania danych niezbędnych do szybkiej komunikacji. Urządzenia do identyfikacji abonenta wywołu­jącego wykorzystują sygnały RBS lub SS7 do uzyskiwania informacji o odbieranych połączeniach. Jeżeli urzą­dzenie tego rodzaju jest przyłączone do tego samo obwodu, z którego korzysta modem (nawet jeżeli znajdują się w innych pokojach), może to uniemożliwić nawiązywanie szybkich połączeń modemowych i powodować częste rozłączanie. Jeżeli po zainstalowaniu nowego urządzenia do identyfikacji abonenta wywołującego stwier­dzamy spadek szybkości i niezawodności połączenia, możemy przeprowadzić prosty test, polegający na wyłą­czeniu urządzenia w trakcie trwania połączenia modemowego i obserwowaniu zmian wydajności komunikacji.

Co jeszcze można zrobić? Można zainstalować najnowsze oprogramowanie firmowe (firmware). udostępnia­ne przez producenta modemu lub chipsetu. Można również skontaktować się z firmą telekomunikacyjną w ce­lu ustalenia, czy ona z kolei może uaktualnić oprogramowanie. Aktualizowanie oprogramowania modemu stało się szczególnie istotne w ostatnim okresie czasu, kiedy sieć telefoniczna regularnie jest modyfikowana i wzbogacana o nowe pule numerów, centrale i strefy numeracyjne.

Udostępnianie połączenia internetowego

Niezależnie od tego. czy korzystamy z modemu czy z łącza szerokopasmowego, przyłączenie do internetu tylko jednego komputera okazuje się często niewystarczające. Połączenie można udostępnić użytkownikom innych komputerów na dwa sposoby:



- Przy użyciu oprogramowania komputera. Łączymy komputer z dostępem do internetu z siecią.

w której pracują pozostałe komputery. Komputer z bezpośrednim połączeniem internetowym pełni wówczas rolę bramy.

♦ Przy użyciu routera. Do sieci, którą tworzą komputery, dołączamy router (bramę) przyłączony do internetu. Większość routerów wymaga łącza szerokopasmowego, wykorzystującego złącze USB lub lOBase-T, istniejąjednak modele umożliwiające komunikację modemową.

Oprogramowanie do udostępniania połączenia internetowego można podzielić na dwie grupy:

Zarówno ICS, jak i programy innych firm mogą współpracować z komputerami pracującymi pod kontrolą innych systemów operacyjnych. Zapewnia to internetowy protokół komunikacyjny, TCP/IP.

► ► Zajrzyj do podrozdziału „Protokoły sieciowe" znajdującego się na stronie 1190.

Rozwiązania oparte na routerach mogą być łączone z typowymi sieciami biurowymi:

Brama, serwer proxy, router...

Dla przeciętnego użytkownika sposób udostępniania połączenia internetowego pozostaje bez znaczenia. Tra­dycyjne oprogramowanie typu bramowego, jak Microsoft ICS, SyGate Home Network i WinGate. wykorzystu­je technikę NAT (Network Address Transłation — translacja adresów sieciowych), zapewniającą konwersję adresów wykorzystywanych w sieci wewnętrznej na adresy internetowe w trakcie operacji wysyłania i odbie­rania danych. Sprowadza to do minimum czynności związane z konfiguracją komputerów klienckich, ale nie umożliwia stosowania buforowania stron, filtrowania zawartości, pracy jako zapora firewall i innych poży­tecznych funkcji serwera proxy. Konfigurowanie współpracy z serwerem proxy wymaga nieco więcej zachodu, niekiedy nawet wprowadzania ustawień niezależnie w każdej aplikacji. Produkty takie jak WinProxy próbują jednak łączyć łatwość konfigurowania komputerów, charakterystyczną dla pracy bramy, z wyrafinowanymi funkcjami serwera proxy.

Jako popularne programy do udostępniania połączenia internetowego należy wymienić WinProxy (www. win proxy.com), WinGate (www.wingate.com) i Sybergen SyGate (www.sybergen.com). Są one często dołączane­go do domowych zestawów sieciowych i modemów. Jeżeli planujemy zakup nowych urządzeń tego rodzaju, warto zainteresować się ich dodatkowym oprogramowaniem. W wymienionych witrynach dostępne są prób­ne wersje programów.

Jeżeli nie odpowiada nam rozwiązanie wymagające ciągłej pracy „serwera dostępowego", wyjściem z tej sy­tuacji jest router. Zapewnia on lepsze zabezpieczenie sieci wewnętrznej. Niektóre modele, na przykład firmy Linksys, mogą zostać tak skonfigurowane, że udostępnienie połączenia internetowego będzie uwarunkowane instalacją określonego oprogramowania typu firewall lub antywirusowego. Większość internetowych route­rów dostępu szerokopasmowego zawiera również przełącznik sieci Ethernet, dzięki czemu nie musimy kupo­wać osobnego urządzenia umożliwiającego komunikację między komputerami.

Udostępnianie połączenia przy użyciu routera

Podobnie jak komputer z usługą Udostępnianie połączenia internetowego, również router ma dwa adresy — jeden dla połączenia internetowego i jeden dla sieci lokalnej. Routery stosuje się zazwyczaj do udostępniania dwukierunkowych połączeń szerokopasmowych, takich jak łącza kablowe, stacjonarne połączenia bezprzewo­dowe lub łącza DSL. Większość tego rodzaju urządzeń przyłączamy do komputera przy użyciu portu lOBase-T sieci Ethernet (patrz rysunek 19.9).


Rysunek 19.9.

0x08 graphic
Typowy router szerokopasmowy z wbudowanym czteroportowym przełącznikiem sieciowym, Linksys EtherFast Cable'DSL. Router BEFSR41, widok z przodu (u góry) i z tylu (u dołu). Fot. za zgodą Linksys


W konfiguracji połączenia internetowego, gdzie do udostępniania stosowany jest router, port sieci WAN tego urządzenia łączymy urządzeniem dostępowym, modemem kablowym lub DSL. Komputery w sieci wewnętrz­nej łączymy z portami LAN routera. Umożliwia to zarówno współużytkowanie połączenia internetowego, jak i wzajemne udostępnianie plików i drukarek między komputerami sieci lokalnej.

Router może zostać skonfigurowany tak, aby przypisywał komputerom w sieci LAN stałe lub dynamicznie dobierane adresy. Może również korzystać z tego samego adresu MAC (jednoznacznego adresu sprzętowego urządzenia sieciowego) co karta sieciowa komputera który był wcześniej przyłączony do modemu kablowego lub DSL. Uniemożliwi to ISP wykrycie faktu, że połączenie zostało udostępnione. Port WAN routera może korzystać z adresu IP przydzielanego za pośrednictwem urządzenia dostępowego lub mieć adres stały, odpo­wiednio do wymagań połączenia z usługodawcą.

Właściwie skonfigurowany i podłączony router umożliwi komunikację z internetem każdemu podłączonemu doń komputerowi. Wystarczy jedynie otworzyć przeglądarkę lub program pocztowy.

Na rysunku 19.10 przedstawiona jest typowa konfiguracja domowej sieci Ethernet 10/100, w której stosowa­ny jest router z wbudowany przełącznikiem sieciowym, umożliwiający współużytkowanie połączenia przez modem kablowy.

Jeżeli korzystamy z lokalnej sieci bezprzewodowej, do modemu kablowego (lub innego urządzenia dostępu sze­rokopasmowego do internetu) przyłączamy urządzenie dostępowe sieci lokalnej. Istnieją też urządzenia WAP (ang. wireless access point, punkt dostępowy komunikacji bezprzewodowej), które można przyłączyć do mo­demu telefonicznego. Wówczas urządzenie obsługujące sieć lokalną umożliwi komunikację z siecią internet.

O sieciach lokalnych przewodowych i bezprzewodowych piszemy szerzej w rozdziale 20.

Problemy z połączeniami internetowymi

Omówimy teraz problemy natury sprzętowej, które mogą zakłócać funkcjonowanie połączenia internetowe­go. Problemy z oprogramowaniem to zazwyczaj nieprawidłowa konfiguracja protokołu TCP/IP wymaganego przez każde połączenie z siecią internet. TCP/IP i inne problemy z oprogramowaniem sieciowym będziemy omawiać w rozdziale 20.


0x08 graphic
Rysunek 19.10.

Jeżeli do

współużytkowania modemu kablowego lub DSL

wykorzystywany jest router, w każdym komputerze niezbędna jest tylko jedna karta sieciowa. W przedstawionym przykładzie, wewnątrz routera znajduje się czteroportowy przełącznik sieci LAN


Diagnozowanie problemów z połączeniem udostępnianym

Mimo że każde rozwiązanie umożliwiające współużytkowanie połączenia internetowego ma własną specyfi­kę, przedstawimy kilka wskazówek ogólnych.

Sprawdzenie konfiguracji jednostki udostępniającej połączenie

Jeżeli router lub komputer z oprogramowaniem udostępniającym połączenie jest niepoprawnie skonfiguro­wany, połączenie internetowe nie będzie innym komputerom dostępne. Sprawdzamy powiązania TCP/IP i in­nych protokołów biorących udział w udostępnianiu. Jeżeli korzystamy z ICS i dwóch kart Ethernet, w oknie Właściwości sieci powinny znaleźć się wpisy dotyczące obu kart i trzeci, o nazwie Udostępnianie połączenia internetowego.

Sprawdzenie konfiguracji klientów

Należy sprawdzić, czy komputery korzystające z udostępnianego połączenia mają właściwą konfigurację TCP/IP, DHCP i innych ustawień sieciowych. Przy testowaniu połączenia internetowego pomocne może być polecenie ping. Aby z. nieco skorzystać, wywołujemy okno wiersza poleceń i wpisujemy polecenie w ro­dzaju ping www.dslreports.com. Jeżeli połączenie internetowe funkcjonuje poprawnie, po wysłaniu za po­mocą polecenia ping pakietów do witryny WWW obsługującej to narzędzie wyświetlony powinien zostać adres IP witryny i informacja o tym, ile czasu zajęło wysłanie do niej i odebranie czterech pakietów danych. Brak odpowiedzi lub komunikat o błędzie są często powodowane przez niewłaściwe ustawienia komuni­kacji TCP/IP.

Ponieważ wywoływanie serwera przy użyciu polecenia ping może zostać wykorzystane do ataków vA sieciowych, które prowadzą do zakłóceń jego funkcjonowania, testowanie niektórych witryn nigdy nie będzie skuteczne. Kiedy sprawdzamy działanie nowego połączenia internetowego, powinniśmy korzystać z adresu, o którym wiemy, że faktycznie przesyła odpowiedź.

Jeszcze przed rozpoczęciem instalowania oprogramowania udostępniającego należy upewnić się, czy połącze­nie z internetem działa. Warto również sprawdzić w dokumentacji programu, w jaki sposób można zapewnić klientom samodzielne inicjowanie połączenia modemowego.

Wielu użytkowników oznacza spadek szybkości

Gdy z połączenia internetowego korzysta wielu użytkowników, jego wydajność spada. Aby ograniczyć wy­stępowanie tego zjawiska do minimum, warto zapoznać się ze wskazówkami producenta oprogramowania udostępniającego dotyczącymi metod optymalizacji wydajności komunikacji.

Korzystanie z diod sygnalizacyjnych

Większość zewnętrznych urządzeń szerokopasmowych — modemów kablowych, routerów komunikacji bez­przewodowej i modemów DSL — ma na obudowie diody sygnalizacyjne. Pozwalają one określić, czy jed­nostka ma fizyczne połączenie z komputerem, czy wysyła lub odbiera dane z sieci oraz czy „widzi" sieć, nie­zależnie od bieżącej aktywności.

W wielu urządzeniach dioda zasilania (Power) może zmieniać kolor. Jeżeli standardem jest. przykładowo, kolor zielony, dioda świecąca w kolorze czerwonym może sygnalizować awarię. Większość diod zapala się w momencie wysyłania bądź odbierania danych. W modemach kablowych i routerach połączeń bezprzewo­dowych warto zwrócić uwagę na diodę synchronizowania sygnału (signal lock), zapalaną gdy jednostka jest w trakcie ustalania synchronizacji z sygnałem sieci kablowej lub nadajnika.

Zapoznanie się ze znaczeniem diod sygnalizacyjnych ułatwi diagnozowanie problemów z każdym urządze­niem komunikacji szerokopasmowej. Szczegółowe informacje o konkretnym modelu urządzenia znajdziemy w podręczniku obsługi lub witrynie WWW producenta.

Modem nie wybiera numeru

  1. Sprawdzamy układ przewodów telefonicznych. Gniazdo RJ-11. oznaczone line lub wali, służy do przyłączania modemu do sieci telefonicznej. Takie samo gniazdo, oznaczonephone lub obrazkiem telefonu, służy do przyłączania telefonu, gdy oba urządzenia mają korzystać z tej samej linii telefonicznej. Jeżeli przewody zostały przyłączone odwrotnie, modem stwierdza brak sygnału wybierania numeru.

  2. Sprawdzamy stan kabli. Ich osłona nie jest szczególnie wytrzymała. W przypadku jakichkolwiek wątpliwości, wymieniamy je.

  3. Jeżeli korzystamy z modemu wewnętrznego, sprawdzamy, czy kabel RS-232 łączy modem z włączonym i działającym portem szeregowym. Diody sygnalizacyjne na przedniej ściance obudowy modemu pozwalają stwierdzić, czy modem jest włączony i czy reaguje na polecenia wybierania numeru.

  4. W przypadku modemu PC Card (PCMCIA) sprawdzamy, czy został on poprawnie osadzony w gnieździe. W systemach Windows 9x/Me/2000/XP na pasku zadań powinna być widoczna niewielka ikona kart PC. Podwójne kliknięcie umożliwia wyświetlenie listy podłączonych urządzeń. Poprawnie osadzony w gnieździe modem powinien być na tej liście widoczny. Gdy tak nie jest. wyciągamy modem i wkładamy ponownie, po czym jeszcze raz sprawdzamy, czy został wykryty.

Przyłączanie modemu PC Card do sieci telefonicznej

Większość modemów PC Card nie korzysta ze standardowego złącza RJ-11 — karta jest na to zbyt wąska. Sto­suje się wówczas kabel nazywany dongle. Ten niestandardowy kabel jest niezbędny do funkcjonowania modemu, warto więc jak najwcześniej zakupić u producenta kabel zapasowy. Jeżeli jego długość jest zbyt mała, możemy użyć powszechnie dostępnej „kostki", z dwoma gniazdami R-ll. Umożliwi ona połączenie z „dongiem" typo­wego kabla RJ-11. Podobne rozwiązanie, z tych samych przyczyn, stosuje się w większości kart sieciowych typu PC Card. Złącze RJ-45 jest zbyt szerokie, aby je podłączyć do standardowej karty PC Card. W celu uniknięcia konieczności stosowania „dongli" należy poszukać karty sieciowej lub modemowej, która posiada wbudowane standardowe złącze RJ-11 lub RJ-45.

5. Sprawdzamy, czy modem został poprawnie skonfigurowany w systemie operacyjnym. W systemach Windows 9x/Me/2000 przejrzenie i przetestowanie konfiguracji modemu umożliwia arkusz właściwości modemów, wywoływany z Panelu sterowania. W Windows XP podobną funkcję

pełni systemowe narzędzie do rozwiązywania problemów z modemami. W zakładce Diagnostyka wyświetlana jest lista portów COM komputera (szeregowych). Po wybraniu portu używanego przez modem klikamy przycisk Więcej informacji. Powoduje to wysłanie do modemu kilku poleceń testujących. Odpowiedzią powinny być podstawowe informacje o urządzeniu i porcie.

6. Komunikat Nie można otworzyć portu sygnalizuje, że połączenie z modemem nie funkcjonuje. Modem może być już używany przez program działający w tle. Przyczyną może być także konflikt (RQ lub adresu wejścia-wyjścia z inną kartą w komputerze. Niezależnie od przyłączenia modemu, dla każdego portu COM w komputerze powinien zostać wyświetlony numer przerwania, adres we-wy i typ układu UART. Nowoczesne modemy wymagają układu UART o numerze 16550 lub wyższym.

Odpowiedzi modemu na przesyłane doń polecenia również można przeglądać w programie Hyper-^\ Terminal (omówionym wcześniej), umożliwiającym samodzielne wprowadzanie poleceń testujących.

Jeżeli modem nie przesyła żadnej odpowiedzi, świadczy to o braku połączenia między urządzeniem a komputerem.

Komputer „zawiesza się" po zainstalowaniu lub w trakcie używania wewnętrznego modemu, adaptera ISDN lub karty sieciowej

Typową przyczyną zawieszania się komputera po zainstalowaniu nowej karty rozszerzeń jest konflikt prze­rwań IRQ. „Klątwa wspólnego IRQ" prześladowała regularnie modemy ze złączem ISA, zwłaszcza gdy była używana też mysz szeregowa. Modemy PC Card i PCI mogą bezpiecznie współużytkować przerwania IRQ, natomiast mysz USB może używać tego samego przerwania IRQ co port USB.

Komputer nie wykrywa modemu zewnętrznego

1. Upewniamy się, że modem został podłączony do komputera przy użyciu odpowiedniego kabla.

Część modemów korzystających z portu RS-232 korzysta z odłączanego kabla o 9- lub 25-stykowych złączach. Tylko w niektórych modelach kabel jest trwale połączony z modemem. Ponieważ standard RS-232 ma wiele zastosowań, związanych z różnymi połączeniami styków, należy zadbać o to, aby w stosowanym kablu były wykonane następujące połączenia:

Komputer (9-stykowe złącze męskie portu COM)

Modem (25-stykowe złącze żeńskie)

3

TX — dane

2

2

RX — dane

3

7

RTS

4

8

CTS

5

6

DSR

6

5

SIG GND

7

1

CXR

8

4

DTR

20

9

RI

22

Kabel RS-232 dla modemów, zakupiony w sklepie komputerowym, nie powinien budzić naszych wątpliwości. Korzystając z powyższej tabeli, możemy przygotować go samodzielnie lub sprawdzić, przy użyciu testera, jakie jest przeznaczenie starego kabla, znalezionego na dnie szafy. 2. Sprawdzamy, czy port szeregowy lub USB, do którego przyłączony jest modem, działa.

Podstawowym narzędziem diagnostycznym są wymienione wcześniej standardowe funkcje systemów Windows 9x/Me/2000/XP. Różne firmy oferują wiele narzędzi umożliwiających przeprowadzenie dokładniejszych testów. Przykładem jest program AMIDIAG. Programy te mogą korzystać z wtyków

pętli zwrotnej, osadzanych w gnieździe portu. Umożliwiają one odebranie i sprawdzenie sygnałów wysyłanych przez port do modemu lub innego urządzenia. Standardowym środowiskiem pracy narzędzi diagnostycznych jest wiersz poleceń systemu MS-DOS.

Niektóre narzędzia diagnostyczne zawierają odpowiedni wtyk pętli zwrotnej, umożliwiający testowanie portów szeregowych. Różne programy wymagają różnych wtyków pętli zwrotnej.

Aby sprawdzić funkcjonowanie portu USB, wywołujemy zakładkę Menedżer urządzeń okna właściwości systemu. Działającemu portowi USB odpowiadają tam wpisy Główny koncentrator USB i Uniwersalny kontroler hosta typu PCI do USB.Oba. należą do kategorii Kontrolery uniwersalnej magistrali szeregowej. Do tej samej grupy urządzeń zaliczane są również wszystkie zewnętrzne koncentratory USB. Jeżeli, mimo fizycznej obecności portów w komputerze, kategoria USB nie jest wyświetlana, sprawdzamy, czy porty USB zostały uaktywnione w BlOS-ie. Nie wolno też zapominać, że obsługę USB zapewniają wyłącznie wersje 98, Me, 2000 i XP systemu Windows oraz ostatnie wersje Windows 95.

3. Sprawdzamy stan kabla i przełącznika zasilania.

Dźwięk z głośnika modemu

Jeżeli słyszeliśmy dźwięk wydobywający się z różnych modemów przy nawiązywaniu połączenia, łatwo mo­żemy zauważyć różnice w odgłosie wydawanym przez różne typy tych urządzeń i przy różnych szybkościach połączenia.

Piski, które słyszymy w trakcie negocjowania protokołów połączenia z modemem ISP. są odmienne dla róż­nych modeli modemów 56K. Jeżeli znamy je na tyle, aby rozpoznawać, kiedy używany modem ustanawia po­łączenie V.34, możemy podejmować decyzje, kiedy warto przerwać transmisję i próbować połączenia o peł­nej szybkości.

Pośród udostępnianych na witrynie Modemsite informacji o sposobach rozwiązywania problemów z mode­mami znajdziemy również nagrania wydawanych przez modemy dźwięków. Można je odtworzyć przy użyciu programu RealPlayer. Adres witryny to www.modemsite.com/56k/trouble.asp (łącze Handshakes).

Pobrane z witryny próbki można porównać z brzmieniem własnego urządzenia. Nie zapominajmy przy tym o suwaku regulacji głośności, dostępnym na jednej z zakładek okna właściwości modemu.


Rozdział 20.

Sieć lokalna (LAN)

Zagadnienia

W niniejszym rozdziale skoncentrujemy się na omówieniu instalowania i korzystania z sieci komputerów rów­norzędnych (peer-to-peer), czyli najmniej kosztownej odmiany sieci, szeroko wykorzystywanej w biurach małych firm i zastosowaniach domowych. Do utworzenia takiej sieci wystarczające jest wyposażenie posiada­nych komputerów z systemem Windows (9x, NT, Me, 2000 lub XP) w podstawowy osprzęt sieciowy. Więk­szość tego rodzaju sieci może być w prosty sposób rozbudowana do postaci klient-serwer. Wymaga to włącze­nia do niej dodatkowego komputera, który będzie pracował jako serwer, i odpowiedniego oprogramowania.

Na kolejnych stronach znajdziemy praktyczne informacje o czynnościach niezbędnych do utworzenia sieci w małym biurze, w oddziale przedsiębiorstwa lub w domu. Należy jednak zaznaczyć, że administracja siecią przedsiębiorstwa, w której wykorzystywany jest system Linux, Unix, Windows NT Server, Windows 2000 Server, Windows Server 2003 lub Novell Network, będzie wymagała szerszej znajomości wielu zagadnień, ta­kich jak zabezpieczenia, profile użytkowników, identyfikatory zabezpieczeń i innych, wykraczających poza tematykę niniejszej książki.

Zarządzanie sieciami komputerowymi to niezwykle obszerne zagadnienie. Czytelnikom zaintere-T\ sowanym bliższym poznaniem sieci klient-serwer, sieci rozległych, internetu i sieci dużych przed-siębiorstw, polecić można książkę Wydawnictwa Helion, Rozbudowa i naprawa sieci. Wydanie II (h ttp:/'/helion. pl/ksiazki/rozsi2. htm).

Wprowadzenie

Sieć (ang. network) to dwa lub większa liczba komputerów, które inteligentnie współużytkują sprzęt i opro­gramowanie. Przykładem najmniejszej sieci mogą być dwa komputery korzystające wspólnie z przyłączonej do jednego drukarki i stacji CD-ROM. Największą siecią komputerową jest internet.

Inteligentne współużytkowanie oznaczą że każdy z komputerów, który udostępnia swoje zasoby innym, za­chowuje kontrolę nad tymi zasobami. Wynika z tego, że przełącznik drukarkowy, umożliwiający korzystnie dwóm komputerom z tej samej drukarki, nie jest urządzeniem sieciowym. W takim układzie nie komputery, ale sam przełącznik zapewnia odpowiednią obsługę zadań wydruku, a żaden z komputerów nie uzyskuje in­formacji o tym, że drugi rozpoczyna drukowanie. Bezpośrednią konsekwencją może być wzajemne zakłóca­nie funkcjonowania urządzeń.

Drukarka współużytkowana w sieci komputerowej podlega zarządzaniu zdalnemu i może przechowywać za­dania wydruku pochodzące od różnych komputerów na dysku twardym serwera wydruków. Użytkownicy mogą zmieniać kolejność zadań drukowania, wstrzymywać je i anulować. Co więcej, dostęp do drukarki mo­że być chroniony hasłem. To są istotne różnice między drukarką sieciową a obsługiwaną za pośrednictwem przełącznika.

Udostępnianiu sieciowemu może podlegać praktycznie dowolne urządzenie pamięci masowej lub urządzenie wyjściowe. Typowe przykłady to:

drukarki.

stacje dysków.

stacje CD-ROM i optyczne.

modemy.

faksy.

napędy taśm.

skanery.

Użytkownikom sieci można udostępniać całe dyski, wybrane foldery lub pojedyncze pliki.

Poza ograniczeniem kosztów, które jest bezpośrednią konsekwencją współużytkowania drogich drukarek i in­nych urządzeń peryferyjnych, sieci zapewniają również inne korzyści:

Typy sieci

Można wyróżnić kilka typów sieci, od małych, złożonych z dwóch komputerów instalacji, po sieci łączące biura w różnych miastach na całym świecie.

i przeglądarki grup dyskusyjnych.

♦ Intranet (intranet). Funkcjonowanie intranetu opiera się na wykorzystaniu protokołu TCP/IP, przeglądarek WWW i innego oprogramowania typowego dla sieci internet. Intranet pozostaje jednak składnikiem prywatnej sieci firmy. Zazwyczaj jest to jedna lub większa liczba sieci lokalnych, połączonych z innymi sieciami firmy. W przeciwieństwie do internetu, dostęp do nich pozostaje ograniczony do grona upoważnionych przez firmę użytkowników. Sieć typu intranet można określić jako prywatną sieć typu internetowego.

♦ Ekstranet (extraneł). Ekstranet to odmiana intranetu, gdzie część danych jest udostępniona klientom, dostawcom i innym firmom. W przeciwieństwie do internetu. dane nie są udostępniane publicznie. Podobnie jak w sieciach intranetowych, w sieciach typu ekstranet wykorzystywane są przeglądarki WWW i inne oprogramowanie internetowe.

Funkcjonowanie sieci typu intranet i ekstranet opiera się na firewallach i innym oprogramowaniu zapewniającym poufność zasobów takich sieci. Jako obszerne źródła informacji o firewallach i za-bezpieczeniach sieciowych polecić można książki: Rozbudowa i naprawa sieci. Wydanie II (Helion 2004), Administracja sieci TCP/IP dla każdego (Helion 2000), Sieci komputerowe. Kompendium (Helion 2003), Diagnozowanie i utrzymanie sieci. Księga eksperta (Helion 2001).

Podstawowe wymagania

Do współdziałania komputerów niezbędne jest ich połączenie oraz określenie wspólnych środków komunika­cji i udostępnianych zasobów. Oprogramowanie sieci jest równie ważne jak wykorzystywane wyposażenie — jest niezbędne do utworzenia połączeń logicznych, bez których łącza fizyczne pozostają bezużyteczne.

Do utworzenia sieci wymagane są następujące elementy:

Przedstawione powyżej reguły odnoszą się zarówno do najmniejszych sieci, jak i do największych sieci przed­siębiorstw. W dalszej części rozdziału szczegółowo omówimy niezbędne elementy sprzętowe i programowe.

Sieci klient-serwer a sieci równorzędne

Mimo że każdy komputer w sieci LAN jest połączony z wszystkimi pozostałymi, nie zawsze wymagana jest komunikacja z każdym partnerem w sieci. Wyróżnia się dwa podstawowe typy sieci lokalnych — sieci klient-serwer i sieci komputerów równorzędnych. Różnią się one organizacją komunikacji.

Sieci klient-serwer

W sieci klient-serwer (clienf'server), rola każdego z komputerów zostaje określona. Komputer pracujący jako serwer udostępnia zasoby komputerom pracującym jako klienty. Serwery zazwyczaj umieszcza się w spe­cjalnie chronionych miejscach. Może to być zamykana na klucz szafka lub pomieszczenie. Przechowują one najcenniejsze dane organizacji i nie wymagają regularnego dostępu operatora. Pozostałe komputery w sieci to klienty (patrz rysunek 20.1).

Serwery

Komputer pracujący jako serwer sieciowy dysponuje zazwyczaj szybszym procesorem oraz większą ilością pamięci operacyjnej i masowej. Musi on mieć zdolność obsługi jednoczesnych żądań, przesyłanych przez dziesiątki lub setki użytkowników jednocześnie. Serwery o dużej wydajności mogą być wyposażone w dwa lub większą liczbę procesorów, korzystać z 64-bitowej wersji złączy rozszerzeń PCI, w których osadzone są specjalne karty sieciowe, oraz dodatkowych zasilaczy, zapewniających ciągłość pracy w przypadku awarii.

0x08 graphic
Rysunek 20.1.

Składniki sieci

lokalnej typu

klient-serwer

W serwerze zainstalowany jest specjalny sieciowy system operacyjny — taki jak Windows NT Server, Win­dows 2000 Server, Windows Server 2003, Linux, Unix lub Novell NetWare — zaprojektowany głównie pod kątem udostępniania zasobów. Udostępniane zasoby może obsługiwać pojedynczy serwer bądź ich grupa. Gdy stosowany jest więcej niż jeden serwer, każdy z nich „specjalizuje się" w określonym obszarze zadań (serwer plików, serwer wydruków, serwer faksu, serwer poczty elektronicznej itd.) lub pełni funkcję serwera nadmia­rowego, umożliwiającego kontynuowanie udostępniania zasobów w przypadku awarii. Gdy wymagana jest duża moc obliczeniowa, kilka serwerów może pracować jako pojedyncza jednostka, w której stosowane jest przetwarzanie równoległe.

Klienty

Komputery pracujące jako klienty nawiązują komunikację wyłącznie z serwerami. System kliencki to stan­dardowy komputer PC z systemem operacyjnym w rodzaju Windows 9x, Windows Me, Windows 2000 Pro­fessional lub Windows XP. Każdy z tych systemów wyposażony jest w oprogramowanie klienckie, które umożliwia uzyskanie dostępu do zasobów udostępnianych przez serwery. Starsze systemy operacyjne, takie jak Windows 3.x i DOS, wymagają oprogramowania dodatkowego.

Sieci komputerów równorzędnych

W przeciwieństwie do sieci z serwerami, w sieciach równorzędnych (peer-to-peer) status komputerów nie jest różnicowany i każdy z nich może nawiązywać komunikację z dowolnym innym, o ile tylko zostały mu przy­znane odpowiednie prawa dostępu (patrz rysunek 20.2). Oznacza to. że każdy z komputerów może pełnić jed­nocześnie rolę klienta i serwera. Każdy komputer w sieci równorzędnej jest serwerem, o ile udostępnia innym stacjom sieciowym drukarkę, folder, dysk lub inny zasób. Terminologia sieci klient-serwer jest więc często stosowana również w odniesieniu do sieci komputerów równorzędnych. Sieć tego rodzaju może być złożona z dwóch komputerów, ale może też obejmować setki współpracujących stacji. Mimo że nie istnieje żadne teo­retyczne ograniczenie rozmiaru sieci równorzędnej, jej rozbudowa do ponad 10 stacji sprawia, że wydajność rozwiązania spada, a organizacja mechanizmów zabezpieczeń staje się istotnym problemem. Co więcej, sys­temy Windows 2000 Professional i Windows XP Professional nie umożliwiają udostępniania zasobów więcej niż 10 stacjom. Z tych przyczyn, gdy wielkość sieci przekracza 10 komputerów, można zdecydowanie zalecić wprowadzenie układu klient-serwer.


0x08 graphic
Rysunek 20.2.

Układ logiczny typowej sieci

równorzędnej


Sieci komputerów równorzędnych stosuje się głównie w małych biurach i pojedynczych działach większych organizacji. Podstawową korzyścią wynikającą z zastosowania takiego rozwiązania jest uniknięcie koniecz­ności wprowadzania do sieci serwera plików. Każdy komputer może udostępnić swoje zasoby innym. Poten­cjalnymi wadami sieci równorzędnej są słabe zabezpieczenia i mniejsza kontrola nad siecią — użytkownicy najczęściej sami administrują swoimi komputerami, podczas gdy w sieciach klient-serwer mechanizmy admi­nistracji mają charakter scentralizowany.

Porównanie sieci typu klient-serwer i sieci równorzędnych

Sieci typu klient-serwer umożliwiają wprowadzenie rozbudowanych mechanizmów zabezpieczeń, uzyskanie wysokiej wydajności sieci i efektywności mechanizmów zabezpieczania danych sieciowych oraz stosowanie nadmiarowych systemów zasilania i macierzy RAID. Wiążą się również z wyższymi kosztami inicjalnymi i eks­ploatacji. W tabeli 20.1 przedstawiamy porównanie sieci klient-serwer z sieciami komputerów równorzędnych.

Przegląd protokołów sieciowych

Najważniejszą decyzją, którą podejmujemy przy instalowaniu sieci lokalnej, jest wybranie protokołu komu­nikacyjnego. Decyduje on o szybkości pracy sieci, stosowanych mechanizmach kontroli dostępu do nośnika, rodzaju kabli, typie kart sieciowych i niezbędnych programach obsługi.

Rada ds. Standardów Instytutu Inżynierów Elektroniki i Elektrotechniki (Institute of Electrical and Electronic Engineers, IEEE) zdefiniowała zbiór norm, wyznaczających charakterystykę fizyczną dla sieci, których funkcjo­nowanie opiera się na detekcji kolizji i dla sieci z przekazywaniem żetonu. Dwie podstawowe to IEEE 802.3 (Ethernet) i IEEE 802.5 (Token Ring). Norma IEEE 802.11 definiuje bezprzewodową odmianę sieci Ethernet.

Warto zwrócić uwagę, że popularne nazwy Ethernet i Token Ring odnoszą się do starszych wersji protokołów, na których opierają się normy IEEE. Definicje ramek sieci Ethernet i IEEE 802.3 nie są identyczne. IBM-owskie produkty dla 16-megabitowych sieci Token Ring wykorzystują mechanizmy klasyfikowane jako rozszerzenie standardu 802.5. Można jeszcze przypomnieć o protokole łącza ARCnet, obecnie już prawie nie spotykanym.

Tabela 20.1. Porównanie sieci klient-serwer i sieci komputerów równorzędnych

Cecha

Sieć klient-serwer

Sieć komputerów równorzędnych

Kontrola dostępu

Listy uprawnień użytkowników i grup. Pojedyncze hasło umożliwia użytkownikowi dostęp do przypisanych mu zasobów. Użytkownikom można przypisywać różne poziomy dostępu.

Listy haseł związane z każdym zasobem. Każdy zasób wymaga odrębnego hasła. Dostęp całkowity lub żaden. Brak centralnej listy użytkowników.

Poziom zabezpieczeń

Wysoki, ponieważ dostęp jest kontrolowany w oparciu o tożsamość użytkownika i jego przypisania do grup.

Niski, ponieważ znajomość hasta umożliwia dostęp do zasobu dowolnej osobie.

Wydajność

Wysoka, ponieważ serwer jest wyspecjalizowany i nie musi zajmować się innymi zadaniami

Niska, ponieważ serwery pracują zazwyczaj jednocześnie jako stacje robocze.

Koszt sprzętu

Wysoki, za względu na zastosowanie specjalistycznych komponentów sprzętowych serwera o dużej wydajności, oferujących redundantność

Niski, ponieważ każda stacja robocza może stać się serwerem w chwili udostępnienia zasobu.

Koszt

oprogramowania

Wyższy, ponieważ koszt systemu operacyjnego serwera obejmuje opłaty licencyjne za każdego użytkownika stacji klienckich

Niższy, ponieważ oprogramowanie klienta stanowi część systemu operacyjnego

Kopie zapasowe

Serwer zarządzany przez administratora sieci jest scentralizowanym miejscem składowania danych. Urządzenia i nośniki archiwizujące wymagane są jedynie na serwerze

Archiwizacja jest zdecentralizowana i pozostawiona w rękach użytkowników. Urządzenia i nośniki archiwizujące wymagane są na każdej stacji roboczej

Nadmiarowość

Duplikowane zasilacze, macierze pamięci masowej umożliwiające wymianę dysków bez przerywania pracy i serwery nadmiarowe. Obsługa urządzeń nadmiarowych jest zazwyczaj standardowym elementem sieciowego systemu operacyjnego.

Brak rzeczywistej nadmiarowości zarówno „serwerów", jak i klientów. Awarie wymagają interwencji „ręcznej" i stanowią poważne zagrożenie dla danych.

Podstawowe protokoły dla sieci kablowych to Ethernet i Token Ring, choć pierwszy z nich wraz ze swo­imi odmianami jest zdecydowanie najpopularniejszy. Czytelnik może spotkać się również z innymi. Listę częściej stosowanych rozwiązań przedstawiamy w tabeli 20.2. Skróty stosowane do opisywania typów kabli sieciowych wyjaśnimy nieco dalej.

► ► Protokoły komunikacji bezprzewodowej, takie jak Wireless Ethernet IEEE 802.11, omawiamy w dalszej części rozdziału, w podrozdziale „Standardy sieci bezprzewodowych", znajdującym się na stronie 1181.

Kilka lat temu wybór pomiędzy sieciami Token Ring i Ethernet nie był prosty. Pierwotne wersje standardo­wego Ethernetu (TOBase-5, „gruby Ethernet" i 10Base-2, „cienki Ethernet") korzystały z trudnego do zainsta­lowania kabla koncentrycznego, a ich rozbudowa była droga, ze względu na techniczne ograniczenie, okre­ślane najczęściej jako „zasada 5-4-3" (patrz ramka).

Swoją nazwę „zasada 5-4-3" wzięła stąd, że sygnały ethernetowe nie mogą być przekazywane T^i przez więcej niż 5 segmentów sieci, 4 wzmacniaki lub koncentratory albo 3 segmenty z dwoma lub większą liczbą stacji. Ponieważ koncentratory lOBase-T pracują jako wzmacniaki, a w segmencie lOBase-T do jednego odcinka kabla przyłączona jest tylko jedna stacja, budowanie sieci opartych na okablowaniu tego rodzaju jest znacznie prostsze niż w przypadku rozwiązań starszych.

Tabela 20.2. Zestawienie protokołów kablowych sieci LAN

Typ sieci

Szybkość

Dopuszczalna liczba stacji

Typy kabli

Uwagi

ARCnet

2.5 Mb/s

255

RG-62 koncentryczny UTP/STP Type 1

W przypadku nowych instalacji przestarzały. Wykorzystywał takie samo okablowanie, jak terminale IBM 3270

Ethernet

10 Mb/s

Na sieć: 1024 Na segment: 1 OBase-T — 2 10Base-2 —30 10Base-5 — 100 lOBase-FL —2

UTP Cat3 (1 OBase-T) Thinnet (koncentryczny RG-58, 10Base-2) Thicknet (koncentryczny, 10Base-5)

światłowodowy (lOBase-F)

Powszechnie zastępowany przez Fast Ethernet. Zgodny wstecz z technologią Fast lub Gigabit Ethernet

Fast

Ethernet

100 Mb/s

Na sieć: 1024 Na segment: 2

UTP Cat 5

Najpopularniejszy standard sieci

Gigabit Ethernet

1000 Mb/s

Na sieć: 1024 Na segment: 2

UTP Cat 5/5e/6

Korzysta ze wszystkich czterech par żył sygnałowych kabla

Token Ring

4 Mb/s 16 Mb/s

100 Mb/s

UTP — 72 STP Type 1 — 250 - 260

UTP, STP Type 1 i światłowodowe

W większości przypadków zastąpione przez technologię Fast Ethernet

Początkowo, 16-megabitowa odmiana sieci Token Ring zapewniała znacznie większą szybkość pracy niż od­miany lOBase sieci Ethernet, umożliwiając zarazem łączenie większej liczby stacji w jeden segment. Obecnie popularność, niski koszt i łatwość instalacji okablowania UTP oraz dostępność uniwersalnych koncentratorów i przełączników sprawiają, że Fast Ethernet, a nawet Gigabit Ethernet staje się popularnym i wysoce korzyst­nym rozwiązaniem stosowanym szeroko w mniejszych sieciach, a coraz częściej także w sieciach o dużych rozmiarach. Właściwie zaprojektowana sieć Fast Ethernet może być w przyszłości zmodyfikowana do pracy jako Gigabit Ethernet.

Ethernet

Dziesiątki milionów komputerów połączonych przy użyciu kart i kabli sieci Ethernet, sprawiają, że protokół ten jest najszerzej stosowanym protokołem warstwy łącza na świecie. Ethernetowe sieci LAN umożliwiają współdziałanie komputerów z systemami Windows, Unix i Linux, komputerów Apple, drukarek i innego wy­posażenia. W produkcji kart sieciowych konkurują dziesiątki producentów. Starsze modele umożliwiają współpracę z jednym, dwoma lub wszystkimi opisanymi w normie IEEE typami kabli: Thinnet, Thicknet i UTP (Unshielded Twisted Pair). Z kolei obecnie dostępne karty prawie zawsze obsługują tylko kable UTP. Konwencjonalna sieć Ethernet pracuje z szybkością 10 Mb/s. ale nowszy (a zarazem najpopularniejszy w nowych sieciach) standard Fast Ethernet pozwala osiągnąć wydajność 100 Mb/s. Najnowsza odmiana sieci Ethernet, Gigabit Ethernet, pozwala uzyskać szybkość 1000 Mb/s, czyli 100-krotnie większą niż wer­sja podstawowa.

Fast Ethernet

Sieć Fast Ethernet wymaga specjalnych kart, koncentratorów i kabli (UTP lub światłowodowych). Niektóre pierwsze produkty korzystające z technologii Fast Ethernet oferowały jedynie szybkość 100 Mb/s, ale obec­nie prawie wszystkie dostępne urządzenia umożliwiają pracę z szybkością 10 Mb/s lub 100 Mb/s, co po­zwala na stopniową rozbudowę w dłuższym okresie czasu sieci Ethernet o szybkości 10 Mb/s, polegającą na instalowaniu nowych kart sieciowych i koncentratorów.

Zarówno najpopularniejsza odmiana sieci Fast Ethernet (100Base-TX), jak i tradycyjna sieć 1 OBase-T, wyko­rzystują dwie z czterech par przewodów kabla UTP kategorii 5. Rozwiązanie alternatywne. 10Base-T4. wy­korzystuje wszystkie cztery pary przewodów. Nigdy jednak nie zdobyło popularności i jest rzadko spotykane.

Gigabit Ethernet

Również sieć Gigabit Ethernet wymaga specjalnych kart, koncentratorów i kabli. Mimo że większość użyt­kowników stosuje kable światłowodowe, wystarczający jest kabel UTP kategorii 5 (zalecane jest jednak użycie lepszego okablowania kategorii 5e lub 6), charakterystyczny dla sieci Fast Ethernet i nowszych in­stalacji 10-megabitowych. Rozwiązania klasy Gigabit Ethernet z okablowaniem UTP określa się często na­zwą lOOOBase-T.

W przeciwieństwie do sieci Fast Ethernet i konwencjonalnych, gdzie stosowany jest kabel UTP. Gigabit Ethernet wykorzystuje wszystkie cztery pary przewodów. Wymagane jest więc okablowanie przygotowane specjalnie pod kątem tej sieci. Nie można wykorzystywać dwóch dodatkowych par przewodów do komuni­kacji telefonicznej lub żadnej innej. Większość kart Gigabit Ethernet umożliwia również obsługę komunikacji 1 OBase-T i 100Base-TX szybkiego Ethernetu, co pozwala łączyć w jednej sieci trzy odmiany o różnej szyb­kości, korzystające z okablowania UTP.

Ani Fast Ethernet, ani Gigabit Ethernet nie umożliwiają pracy z okablowaniem koncentrycznym, używanym początkowo w tradycyjnej odmianie sieci Ethernet. Dostępne sąjednak konwertery, koncentratory i przełącz­niki umożliwiające współpracę sieci, gdzie stosowane jest okablowanie koncentryczne i UTP.

Wyposażenie sprzętowe sieci

Wybór protokołu warstwy łącza decyduje o stosowanym wyposażeniu sieciowym. Ponieważ sieci oparte na protokołach Ethernet. Fast Ethernet. Token Ring i innych wykorzystują odmienne wyposażenie, wybór karty sieciowej, okablowania, koncentratorów i przełączników musi zostać poprzedzony określeniem stosowanego w sieci protokołu.

Karty sieciowe

W większości komputerów adapter przyłącza sieciowego przyjmuje postać karty sieciowej (NIC, ang. Net­work Interface Card, karta przyłącza sieciowego). Karta osadzana jest w złączu PCI komputera stacjonarnego lub PC Card (PCMCIA) komputera przenośnego. Starsze karty, wykorzystujące złącza ISA lub EISA, nie za­pewniają obsługi nowszych standardów komunikacji i należy je uznać za przestarzałe. W niektórych kompu­terach adapter sieciowy jest elementem płyty głównej, dotyczy to jednak przede wszystkim stacji roboczych i komputerów przenośnych. Większość administratorów sieci woli samodzielnie wybierać kartę sieciową, zwłaszcza dla serwera.

Każda karta Ethernet lub Token Ring ma niepowtarzalny adres sprzętowy, trwale zapisany w jej wewnętrznym oprogramowaniu. Jest to adres wykorzystywany przez protokół warstwy łącza do identyfikowania kompute­rów w sieci. Dostarczenie pakietu danych do miejsca przeznaczenia jest uwarunkowane zapisaniem w nagłów­ku protokołu warstwy łącza adresu sprzętowego nadawcy i odbiorcy.

Za pomocą przejściówki USB-Ethernet możliwe jest też zastosowanie w sieci Ethernet portu USB. Ponieważ jednak porty USB 1.1 oferują tylko szybkość 12 Mb/s (dla porównania Fast Ethernet działa z szybkością 100 Mb/s), pojawia się wydajnościowe „wąskie gardło". Obecnie kilku produ­centów oferuje przejściówki USB 2.0-Fast Ethernet, które są odpowiednim rozwiązaniem, gdy komputer dysponuje portami USB 2.0, ale nie ma wolnego gniazda PCI ani PC Card.

Karty sieci Ethernet 10/100 mają ceny mieszczące się w przedziale od 30 zł za kartę przeznaczoną dla kom­putera klienckiego do 120 zł i więcej za kartę zoptymalizowaną pod kątem serwerów. Karty sieci Token Ring są znacznie droższe, ich ceny mieszczą się w przedziale od 350 zł za kartę kliencką do ponad 1750 zł za kartę zoptymalizowaną do pracy w serwerze. Użytkownikom, którzy instalują sieć po raz pierwszy, można polecić zestawy sieci domowej zawierające dwa urządzenia Fast Ethernet 10/100, niewielki koncentrator lub przełącznik sieciowy i gotowe kable UTP. Cena zestawu to niecałe 300 zł. W połączeniu ze standardowym oprogramowaniem sieciowym systemu Windows, wykorzystanie zestawu tego rodzaju sprawia, że połącze­nie komputerów w sieć jest operacją stosunkowo tanią. Oferowanych jest również wiele adapterów Gigabit Ethernet 10/100/1000Base-TX przeznaczonych do współpracy z okablowaniem UTP w cenie poniżej 300 zł. Również przełączniki 10/100 wyposażane są coraz częściej w porty Gigabit Ethernet.

Poniżej przedstawiamy wskazówki pomocne przy wyborze karty dla komputera klienckiego lub pracującego w sieci równorzędnej.

Szybkość

Karta sieciowa musi zapewniać pracę z szybkością, której oczekujemy od sieci. W przypadku sieci Fast Ether­net niezbędne są karty zapewniające pracę z szybkością 100 Mb/s. Większość tego rodzaju urządzeń zapewnia również obsługę transmisji 10 Mb/s, co umożliwia użycie tych samych kart w starszych i nowszych segmen­tach sieci. Aby uniknąć pomyłki przy zakupie, zwracamy uwagę na karty opisywane jako „10/100 Ethernet".

Karta sieciowa powinna zapewniać pracę w trybach pół- i pełnodupleksowym.

W przeciwieństwie do koncentratorów (hub), które rozsyłają pakiety danych do wszystkich połączonych kom­puterów, przełączniki (switch) zapewniają bezpośrednie połączenie między komputerem wysyłającym, a kompu­terem odbierającym. Stąd wyższa ich wydajność. Większość przełączników zapewnia pracę w trybie pełnod­upleksowym, co pozwala podwoić ich nominalną przepustowość, o ile zastosowane zostaną pełnodupleksowe karty sieciowe.

Mimo że dawniej dodatkowy koszt przełączników ograniczał ich stosowanie w sieciach równorzędnych, obec­nie różnica w cenie, w porównaniu z koncentratorem o podobnej liczbie portów, jest na tyle mała. że można polecić stosowanie przełączników bez względu na wielkość sieci. Jeżeli planujemy stosowanie sieci Ethernet w domu lub biurze do udostępniania połączenia internetowego, warto rozważyć zakup routera z wbudowa­nym przełącznikiem. Upraszcza to konfigurowanie i zmniejsza ilość miejsca zajmowanego przez urządzenia. Wiele urządzeń tego rodzaju kosztuje niewiele więcej niż osobny przełącznik lub router. Możliwe jest też nabycie bezprzewodowego punktu dostępowego i routera zintegrowanego z przełącznikiem. W ten sposób zarówno przewodowe, jak i bezprzewodowe stacje robocze mogą korzystać z pojedynczego łącza interneto­wego. Inne rodzaje sieci można łączyć z internetem przy użyciu bramy (gateway).

Typ magistrali

Gdy łączymy w sieć komputery wyprodukowane w roku 1995 lub później, bierzemy pod uwagę wyłącznie karty sieciowe PCI (komputery produkowane od 1995 roku mają zazwyczaj trzy lub więcej gniazd PCI). Mi­mo że w wielu komputerach znajdziemy jeszcze co najmniej jedno złącze ISA lub złącza uniwersalne ISA/PCI, szerokość i wydajność nowej magistrali rozszerzeń sprawiają że PCI jest jedynym rozsądnym wyborem. Zin­tegrowana karta PCI, obecna w niektórych z nowych płyt głównych, również jest urządzeniem PCI. Do innych interfejsów należy zaliczyć karty USB lub PC Card/Cardbus często stosowane w komputerach przenośnych.

W tabeli 20.3 zestawiono różnice pomiędzy wszystkimi typami magistral stosowanych przez karty sieciowe.

Karty sieciowe ISA trudno już dzisiaj kupić. Ich niewielka szybkość i szerokość magistrali jest istotnym ograniczeniem wydajności. Większość kart Ethernet ze złączem ISA nie zapewnia obsługi szybkości powyżej 10 Mb/s, tryby Fast Ethernet i Gigabit Ethernet pozostają więc dla nich niedostępne. Kilka producentów ofe­ruje karty ISA dla sieci Ethernet 10/100, jednak ich wydajność jest wyraźnie niższa. Jeśli zamierzasz kupić kartę sieciową do laptopa lub notebooka, należy poszukać karty CardBus, która jest znacznie szybsza od kart PC Card i wyposażonych w interfejs USB.

Złącza okablowania sieciowego

Karty sieci Ethernet wyposażone są zazwyczaj w złącze podobne do telefonicznego, o nazwie RJ-45, wyko­rzystywane przez kable 1 OBase-T i UTP sieci Fast Ethernet. Starsze złącza to BNC (dla kabli koncentrycz­nych Thinnet) i 15-stkowe złącze DB15 (dla kabli koncentrycznych Thicknet). W niektórych modelach


Tabela 20.3. Typy magistral dla kart sieciowych komputerów PC

Typ magistrali

Szerokość magistrali (bity)

Szybkość magistrali (MHz)

Liczba cykli zegarowych

Przepustowość (MB/s)

8-bitowa ISA (AT)

OO

8,33

'/2

4,17

16-bitowa ISA (AT-Bus)

16

8,33

Vi

8,33

EISA

32

8,33

1

33

MCA-16 Streaming

16

10

1

20

MCA-32 Streaming

32

10

1

40

MCA-64 Streaming

64

10

1

80

PC-Card (PCMCIA)

16

10

1

20

CardBus

32

33

1

133

PCI

32

33

1

133

PCI 66 MHz

32

66

1

266

64-bitowa PCI

64

33

1

266

64-bitowa PCI 66 MHz

64

66

1

533

USB 1.1

1

12

1

1.5

USB 2.0

1

480

1

60

Uwaga: Magistrale ISA, EISA i MCA nie są już stosowane w nowych płytach głównych. MB/s = Megabytes per second (megabajty na sekundę).

ISA = Industry Standard Architecture (magistralę nazywa się też 8-bitową PC/XT lub 16-bitową A T-Bus). EISA = Extended Industry Standard Architecture (32-bitowa magistrala ISA). MCA = Mwrochannel Architecture (stosowana w komputerach IBM PS/2).

PC-Card =l6-bitowy interfejs PCMCIA (Personal Computer Memory Card International Association). CardBus = 32-bitowa magistrala PC-Card. PCI = Peripheral Componenl Interconnect. USB = Universal Serial Bus.

kart 10 Mb/s znaleźć można dwa lub nawet wszystkie trzy rodzaje złączy. Karty tego rodzaju określa się mia­nem kart combo. Karty sieci Token Ring mogą mieć złącze 9-stykowe DB9 (dla kabla STP Type 1) lub RJ-45 (dla kabla UTP Cat 3). Na rysunku 20.3 przedstawione zostały trzy rodzaje złączy sieci Ethernet.

Rysunek 20.3.

0x08 graphic
Trzy rodzaje złączy Ethernet w dwóch kartach sieciowych: złącze RJ-45 (u góry), złącze DBI5 (u dołu po prawej) i złącze BNC (u dołu po lewej)

Kolejne rysunki przedstawiają typowe połączenia kart sieciowych. Na rysunku 20.4 widoczna jest karta 10Base-2 przygotowana do pracy w ostatnim komputerze w sieci. Bezpośrednio do karty przyłączony jest niewielki adapter w kształcie litery T. Z nim z kolei połączony jest przewód typu Thinnet (RG-58) z jednej strony i 50-omowy terminator z drugiej strony.

0x08 graphic

Na rysunku 20.5 widoczna jest karta 1 OBase-T i końcówka kabla UTP.

0x08 graphic




Obecnie, praktycznie wszystkie karty sieciowe Ethernet 10/100 oferowane dla komputerów PC pracujących w roli klientów wyposażone są wyłącznie w złącza RJ-45. Podobna zasada obowiązuje w odniesieniu do kart Gigabit Ethernet, o ile nie są przystosowane do pracy w sieciach światłowodowych. Gdy włączamy nowy kom­puter do sieci, w której stosowana jest jedna z odmian okablowania koncentrycznego, mamy trzy możliwości:

Rozwiązaniem najefektywniejszym jest stosowanie jednolitego okablowania i kart sieciowych. Zastosowanie konwertera nośnika jest uzasadnione przy łączeniu sieci opartych na tym samym standardzie, ale różnych typach okablowania.

Okablowanie sieci

Tradycyjnie, wszystkie sieci wymagają pewnego rodzaju kabla, który iączy komputery w sieci. Obecnie do­stępne są różnego rodzaju rozwiązania bezprzewodowe, jednak większość sieci biurowych i domowych wciąż opiera swoje funkcjonowanie na jednej z technologii okablowania wykorzystujących:

Okablowanie koncentryczne Thick Ethernet i Thin Ethernet

W pierwszych wersjach sieci Ethernet stosowano kable koncentryczne. Pierwotna odmiana sieci Ethernet. 10Base-5, opiera swoje funkcjonowanie na grubym kablu koncentrycznym, nazywanym Thicknet lub Thick Ethernet, który nie jest przyłączany do karty bezpośrednio. W połączeniu ze złączem DB15 w tylnej części karty sieciowej pośredniczyła jednostka AUI (ang. attachment unit interface, interfejs przyłączeniowy). W ka­blu Thick Ethernet można było znaleźć specjalne otwory umożliwiające przyłączenie do niego „rozgałęźnika-wampira" (który pozwalał wprowadzić rozgałęzienie połączenia bez przerywania pracy. vampire tap). Karty sieciowe przystosowane do pracy z tego rodzaju okablowaniem nie są już sprzedawane.

Karty Ethernet 10Base-2 mają w tylnej części złącze BNC (Bayonet-Neill-Concilman). Mimo że cienki kabel koncentryczny, nazywany Thinnet. Thin Ethernet lub RG-58, używany w sieciach 10Base-2, może zostać fizycz­nie przyłączony bezpośrednio do złącza BNC, nie jest to połączenie poprawne i nie zapewnia ono możliwości pracy w sieci. W złączu BNC osadzany jest specjalny element w kształcie litery „T" (T-connector, trójnik), umożliwiający przyłączenie dwóch kabli Thin Ethernet (w przypadku, gdy komputer pracuje „w środku" sieci) lub jednego kabla i jednego terminatora (w przypadku, gdy komputer pracuje „na końcu" sieci). Terminator to 50-omowy opornik sygnalizujący zakończenie sieci i zabezpieczający przed odbieraniem przez stacje sie­ciowe zniekształconych sygnałów. Niektóre karty sieciowe były wyposażone w złącza umożliwiające pracę z trzema typami okablowania — DB15 (AUI), BNC (RG-58) i RJ-45 (UTP). Wciąż można kupić karty combo ze złączami BNC i RJ-45, jednak umożliwiają one pracę wyłącznie w sieci o standardowej szybkości 10 Mb/s.

Na rysunku 20.6 przedstawiamy połączenia: DB15 z AUI, BNC z trójnikiem i RJ-45 z kablem UTP. Na ry­sunku 20.7 przedstawiona została konstrukcja kabla koncentrycznego.


0x08 graphic
Rysunek 20.6.

Karta sieci Ethernet ze złączem Thick Ethernet (DB15), Thin Ethernet (RG-58 i trójnik) i UTP (RJ-45)



Rysunek 20.7.

Kabel koncentryczny

0x08 graphic


Skrętka


0x08 graphic
Kabel nazywany „skrętką" cztery pary izolowanych przewodów, otoczone dodatkową koszulką ochronną, o ściśle określonej ilości skrętów na każdy metr kabla. Skręcenie przewodów redukuje wpływ interferencji elektromagnetycznej (którą mogą wywoływać inne kable, silniki elektryczne i oświetlenie jarzeniowe). „Skręt­ka" ekranowana (STP, ang. shielded twistedpair) to kabel z dodatkową warstwą ekranującą, która zwiększa odporność na zakłócenia. Czytelnik spotkał się zapewne ze „skrętką" nieekranowaną (UTP, ang. unshielded twisted pair), stosowaną często jako okablowanie telefoniczne. Na rysunku 20.8 przedstawiony jest kabel UTP. a na rysunku 20.9 — STP.

Rysunek 20.8.

Kabel UTP

(„skrętka" nieekranowaną)

Rysunek 20.9.

Kabel STP („skrętka" ekranowana)

0x08 graphic

„Skrętka" ekranowana i nieekranowaną

Gdy projektowano okablowanie dla komputerów, początkowo uznano, że ekranowanie jest najlepszym sposo­bem zabezpieczenia danych przed interferencją i umożliwienia wysokich szybkości przesyłania. Później odkryto, że skuteczniejszym sposobem ochrony przez zakłóceniami transmisji jest skręcenie pary przewodów. W kon­sekwencji, wcześniejsze systemy okablowania stosują kable ekranowane, w przeciwieństwie do powszechnych dzisiaj rozwiązań nieekranowanych.

Ze stosowaniem kabli ekranowanych wiążą się specjalne wymagania dotyczące uziemienia. Jeden i nie więcej niż jeden koniec kabla ekranowanego powinien zostać połączony z uziemieniem. Omyłkowe uziemienie obu końców kabla powoduje tzw. pętlę uziemienia. Brak podłączenia ekranu powoduje, że ten działa jako antena. W obu przypadkach mamy do czynienia z poważnymi zakłóceniami transmisji.

Pętla uziemienia (grounding loop) to układ, gdzie połączone są dwie różne końcówki uziemienia. Nie jest to ko­rzystne, ponieważ oba punkty zawsze różnią się nieco potencjałem. Efektem jest powstanie obwodu elektrycz­nego o niewielkim napięciu, ale nieskończonym natężeniu prądu. Zakłóca to pracę elementów elektronicznych i stwarza niebezpieczeństwo pożaru.

W większości instalacji sieci Ethernet i Fast Ethernet opartych na „skrętce" wykorzystuje się okablowanie UTP, ze względu na jego elastyczność i niewielkie rozmiary tak kabla, jak i złączy. Ułatwia to układanie okablowa­nia. Brak izolacji elektrycznej może być przyczyną interferencji z oświetleniem jarzeniowym, windami, sys­temami alarmowymi i innymi urządzeniami. Jeżeli rozkładamy okablowanie sieciowe w środowisku, gdzie interferencja może wywołać zakłócenia niezbędne jest oddalenie kabla od jej źródeł, użycie ekranu zewnętrz­nego lub zastąpienie kabli UTP produktami STP.

Topologie sieci

Każdy komputer pracujący w sieci jest połączony z innymi przy użyciu kabla lub innego nośnika danych. Układ fizyczny okablowania sieciowego to topologia sieci {network topology).

Stosuje się trzy typy topologii sieci komputerowych:

Różne topologie bywają często łączone. Powstaje w ten sposób sieć hybrydowa (hybrid network). Przykła­dem może być połączenie koncentratorów kilku sieci gwiazdowych w układzie magistralowym, prowadzące do utworzenia sieci gwiazdowo-magistralowej. Podobnie łączyć można sieci o topologii pierścienia.

W tabeli 20.4 zestawione zostały powiązania między typami sieci i topologiami.

Tabela 20.4. Typy okablowania sieciowego i topologie sieci

Typ sieci

Standard

Typ okablowania

Topologia

Ethernet

10Base-2

Koncentryczne cienkie (RG-58)

Magistrala

Ethernet

10Base-5

Koncentryczne grube

Magistrala

Ethernet

1 OBase-T

UTP Cat 3 lub Cat 5

Gwiazda

Fast Ethernet

100Base-TX

UTP Cat 5

Gwiazda

Gigabit Ethernet

1000Base-TX

UTP Cat 5/5e/6

Gwiazda

Token Ring

wszystkie

UTP lub STP

Pierścień logiczny

Omówimy teraz topologię magistralową gwiazdową i pierścieniową.

Topologia magistralowa

0x08 graphic
Najstarszym typem topologii sieciowej jest topologia magistralowa (bus topology), gdzie pojedynczy kabel służy do łączenia wszystkich komputerów kolejno, jak przedstawiono to na rysunku 20.10. O wyborze takiego rozwiązania zadecydowała łatwość prowadzenia kabla od komputera do komputera i możliwość ograniczenia w ten sposób całkowitej długości wykorzystywanych kabli. Ponieważ wczesne sieci magistralowe wymagały dość grubych kabli, miało to istotne znaczenie. W układzie magistralowym pracują sieci 10Base-5 (gruby Ethernet) i 10Base-2 (cienki Ethernet).


Rysunek 20.10.

Sieć 10Base-2 jest podstawowym przykładem sieci o topologii magistralowej, gdzie wszystkie urządzenia zostają przyłączone do wspólnego kabla sieciowego


Opracowanie tańszej i wykorzystującej fizycznie cieńszy kabel technologii UTP, umożliwiającej zarazem ob­sługę wyższych szybkości transmisji, obnażyło wady topologii magistralowej. Jeżeli jeden z komputerów lub jeden z odcinków kabla nie funkcjonuje poprawnie, może to spowodować utratę połączeń sieciowych przez wszystkie stacje przyłączone do tej samej magistrali. Sieci 10Base-5 (Thick Ethernet) często ulegały awarii na skutek obluzowania „rozgałęźnika-wampira", łączącego urządzenie AUI z głównym kablem koncentrycznym. Trójniki i terminatory sieci 10Base-2 (Thin Ethernet) również mogą ulec obluzowaniu. Mogą też zostać roz­łączone przez użytkownika. W każdym przypadku, efektem jest awaria całego segmentu sieci. Inną wadą sie­ci 10Base-2 jest to, że przyłączenie nowego komputera w środku magistrali wymaga rozłączenia sieci i zastą­pienia kabla wykorzystywanego wcześniej dwoma krótszymi, przyłączanymi do trójnika nowego komputera.

Topologia pierścieniowa

Inną topologią sieci jest pierścień (ring), gdzie każda stacja zostaje połączona z następną a ostatnia — z pierw­szą (jest to w zasadzie topologia magistralową gdzie oba końce zostały ze sobą połączone). Na topologii pier­ścieniowej opierają się dwa istotne typy sieci:

Sieć Token Ring na pierwszy rzut oka przypomina sieć Ethernet 1 OBase-T lub 10/100. W obu wykorzystywa­ne jest centralne urządzenie łączące i fizyczna topologia gwiazdy. Gdzie jest pierścień?

W sieci Token Ring pierścień istnieje wyłącznie wewnątrz urządzenia, do którego przyłączane są komputery. Urządzenie to nosi nazwę wielostanowiskowa jednostka połączeniowa (MAU, ang. Multistation Access Unit). Sieć Token Ring została przedstawiona na rysunku 20.11.


0x08 graphic
Rysunek 20.11.

Sieć Token Ring i przesyłanie danych między komputerami


Sygnały generowane przez jeden z komputerów są przekazywane do jednostki MAU przesyłającej je do komputera kolejnego, który odsyła dane ponownie do MAU. Operacja taka powtarzana jest z każdym kom­puterem pierścienia aż do przesłania danych do komputera wysyłającego. Wówczas informacja zostaje usu­nięta z sieci. W ten sposób, mimo fizycznej topologii gwiazdowej, faktycznie dane przekazywana są pierście­niowo. Mówimy wówczas o pierścieniu logicznym (logical ring).

Pierścień logiczny sieci Token Ring ma istotną przewagę nad pierścieniem fizycznym, ponieważ zapewnia wyższy poziom odporności na awarie. Podobnie jak w sieci magistralowej, przerwanie połączenia w dowol­nym punkcie pierścienia fizycznego (jaki stosowany jest w sieciach FDDI) uniemożliwia pracę całej sieci, jed­nak w sieciach FDDI przed takimi sytuacjami zabezpiecza użycie dwóch pierścieni fizycznych. Drugi z nich zostaje wykorzystany w sytuacjach awaryjnych. W sieci Token Ring, jednostka MAU może usunąć kompu­ter, który uległ awarii, z pierścienia logicznego, zapewniając w ten sposób możliwość utrzymania współpracy pozostałych.

Topologia gwiazdy

Najpopularniejszym obecnie typem topologii sieciowej jest topologia gwiazdy (star topology), gdzie każdy komputer zostaje połączony osobnym kablem z urządzeniem centralnym. Urządzenie centralne to koncentrator sieci (hub. concentator). Koncentrator może również zostać zastąpiony przełącznikiem (switch). Sieć w takim układzie przedstawiona jest na rysunku 20.12.

0x08 graphic
Rysunek 20.12.

Topologia gwiazdy, gdzie komputery i urządzenia sieciowe zostają połączone z jednym lub większą ilością centralnych koncentratorów (jednostek dostępowych)

Ponieważ każdy komputer korzysta z osobnego kabla sieciowego, awaria połączenia wpływa wyłącznie na używający to połączenie komputer. Inne stacje sieciowe w naturalny sposób zachowują ciągłość pracy. To­pologia magistralowa pozwala użyć mniejsze ilości kabli niż gwiazdowa, jednak w przypadku zakłóceń pracy sieci jest trudniejsza w diagnozowaniu i wymaga dłuższego czasu naprawy. W chwili pisania tego rozdziału, sieć Fast Ethernet w topologii gwiazdy to najczęściej stosowany układ sieci lokalnych. Ten typ sieci ofero­wany jest zazwyczaj w postaci zestawów sieciowych do samodzielnej instalacji. Topologia gwiazdy stosowa­na jest również w sieciach Ethernet 1 OBase-T i Gigabit Ethernet lOOOBase-T. W sieciach 1 OBase-T można stosować okablowanie UTP kategorii 3 lub 5. Sieci Fast Ethernet i Gigabit Ethernet wymagają okablowania UTP kategorii 5 lub wyższej

Koncentratory i przełączniki sieci Ethernet

.lak wynika z przedstawionego na wcześniejszych stronach omówienia, nowoczesne sieci Ethernet wykorzy­stują okablowanie UTP i topologię gwiazdy. W centrum gwiazdy pracuje wieloportowe urządzenie łączące — koncentrator lub przełącznik. Mimo że koncentratory i przełączniki mają podobne zastosowanie i wiele cech wspólnych, różnice między nimi są dość istotne. Omówimy je poniżej.

Wszystkie koncentratory i przełączniki sieci Ethernet mają następujące elementy wspólne:

Koncentratory i przełączniki występują w dwóch odmianach: zarządzane i bezobsługowe. Koncentratory i przełączniki zarządzane (managed) mogą być konfigurowane, włączane lub wyłączane oraz monitorowane przez operatora sieci. Są charakterystyczne dla sieci w przedsiębiorstwach. Użytkownicy w małych firmach i domach stosują tańsze koncentratory lub przełączniki niezarządzane (unmanaged), których jedyną funkcją jest zapewnienie połączenia między komputerami.


0x08 graphic

W niewykorzystywanych już sieciach ARCnet stosowane były dwa rodzaje koncentratorów: pasywne, nie wymagające zasilania, i aktywne, wyposażone w zasilacz. Żadna z tych odmian nie może być stosowana w sieciach Ethernet.


Komputer łączy z koncentratorem lub przełącznikiem kabel UTP, prowadzony od gniazda RJ-45 w tylnej części karty sieciowej do gniazda RJ-45 na tylnej ściance urządzenia.

Umieszczone na przedniej ściance koncentratora lub przełącznika diody sygnalizacyjne informują o tym. któ­re połączenia są wykorzystywane. W przypadku przełączników dostarczają również informacji o tym, czy połączenie ma charakter pełnodupleksowy. W przypadku koncentratorów i przełączników z obsługą różnych szybkości pracy, diody informują o szybkości połączenia z każdym z portów. Każdy komputer wymaga co najmniej jednego portu RJ-45 koncentratora lub przełącznika. Na rysunku 20.13 przedstawiony jest typowy, 5-portowy koncentrator sieci Ethernet 10/100, odpowiedni dla sieci w domu lub małej firmie.

0x08 graphic

Rysunek 20.13.

Typowy, 5-portowy

koncentrator 10/100.

Fot. za zgodą Linksys

Jak działa koncentrator?

Komputer w sieci Ethernet wysyła żądanie danych (lub dostępu do programu) do koncentratora, który rozsy­ła to żądanie do wszystkich połączonych z nim komputerów. Po odebraniu komunikatu, komputer docelowy wysyła dane do koncentratora, który ponownie rozsyła je do każdego z komputerów, z których wszystkie, po­za właściwym, ignorują odbierane informacje. Rola koncentratora przypomina więc działanie nadajnika i od­biornika radiowego, który rozsyła sygnały do wszystkich urządzeń radiowych, ale tylko te, które są dostrojone do odpowiedniej stacji, faktycznie odbierają informacje.

Jak działa przełącznik?

Przełączniki są podobne do koncentratorów — zapewniają połączenie komputerów w sieciach Ethernet z oka­blowaniem UTP i podobnie wyglądają (patrz rysunek 20.14). Jednak w miejsce rozsyłania danych do wszyst­kich komputerów w sieci, co jest charakterystyczne dla koncentratorów, przełączniki korzystają z funkcji przechowywania adresu (address storing), zapewniającej sprawdzenie adresu docelowego każdego pakietu danych i przesłanie pakietu do jednego tylko, właściwego komputera. Przełącznik można więc porównać do centrali telefonicznej, umożliwiającej bezpośrednie połączenie między stroną inicjującą a odbiorcą.



Rysunek 20.14.

Przód (u góry) i tył (u dołu) typowego, 5-portowego przełącznika sieci Ethernet 10/100

0x08 graphic


Ponieważ przełączniki zapewniają bezpośrednie połączenie między komputerem wysyłającym a komputerem odbierającym, umożliwiają zarazem wykorzystanie pełnej przepustowości sieci. W przeciwieństwie do nich, kon­centratory muszą dzielić dostępną przepustowość pomiędzy pewną liczbę aktywnych połączeń sieciowych. Ozna­cza to, że obserwowana przepustowość sieci rośnie lub maleje, odpowiednio do aktywności jej użytkowników.

Rozważmy przykład grupy roboczej złożonej z czterech stacji połączonej przy wykorzystaniu kart sieciowych 10/100 i koncentratora Fast Ethernet. Całkowita przepustowość sieci to 100 Mb/s. Jednoczesna aktywność dwóch stacji powoduje, że faktycznie dostępna przepustowość spada do 50 Mb/s (100 Mb/s podzielone przez 2). Jeżeli aktywne są wszystkie 4 stacje, faktyczna przepustowość spada do 25 Mb/s (100 Mb/s podzielone przez 4). Im więcej użytkowników aktywnych, tym niższa będzie faktyczna przepustowość sieci.

Zastąpienie koncentratora przełącznikiem umożliwi utrzymanie faktycznej przepustowości na poziomie 100 Mb/s. ponieważ przełącznik nie rozsyła każdego pakietu danych do wszystkich przyłączonych komputerów.

Większość kart sieciowych 10/100 i Fast Ethernet, jak również przełączniki 10/100, zapewnia możliwość pracy pełnodupleksowej, czyli jednoczesnego wysyłania i odbierania danych. Umożliwia to podwojenie szybkości nominalnej 100 Mb/s do poziomu 200 Mb/s. W tabeli 20.5 przedstawione jest zestawienie różnic pomiędzy przełącznikami a koncentratorami.

Tabela 20.5. Porównanie koncentratorów i przełączników sieci Ethernet

Cecha

Koncentrator

Przełącznik

Przepustowość

Dzielona pomiędzy wykorzystywane porty

Stała dla każdego z portów

Typ transmisji danych

Rozsyłanie do wszystkich przyłączonych komputerów

Rozsyłanie wyłącznie do komputera odbierającego

Obsługa komunikacji pełnodupleksowej

Komunikacja półdupleksowa

W przypadku stosowania pełnodupleksowych kart sieciowych używany jest tryb pełnego dupleksu

Jak widać, użycie przełącznika zapewnia znacznie większą wydajność sieci, nawet przy zachowaniu wszyst­kich pozostałych składników nie zmienionych.

Wyższa wydajność przełączników pozwala polecić ich stosowanie w każdej sieci, niezależnie od rozmiarów.

Dodatkowe funkcje koncentratorów i przełączników

Ponieważ starsze koncentratory i przełączniki pracują tylko zjedna szybkością i posiadają zaledwie kilka złą­czy RJ-45, sensowne jest zastąpienie ich nowszym i bardziej elastycznym sprzętem. Większość dostępnych obecnie koncentratorów i przełączników oferuje następujące przydatne funkcje, o które warto zapytać:

♦ Praca z różnymi szybkościami (dual-speed). Jeżeli do istniejącej wcześniej sieci 1 OBase-T dołączamy nowe klienty pracujące w trybie Fast Ethernet (100Base-TX), połączenie różnych szybkości komunikacji ethernetowej będzie wymagało koncentratora lub przełącznika typu 10/100.

Nawet wówczas, gdy zakładamy nową sieć Fast Ethernet, użycie urządzenia z obsługą różnych szybkości zapewni możliwość okazyjnego podłączania dodatkowego komputera wyposażonego wyłącznie w kartę I OBase-T. Mimo że większość oferowanych obecnie przełączników i koncentratorów to urządzenia dual-speed, są pośród nich oferowane urządzenia przeznaczone wyłącznie dla sieci Fast Ethernet. Można je stosować wyłącznie w sieciach, które nigdy nie będą wymagały połączenia z komputerem wyposażonym w kartę 1 OBase-T.

Warto przygotować się na możliwy wzrost wielkości. Jeżeli planujemy dołączenie dwóch stacji, kupmy urządzenie co najmniej sześcioportowe (koszt jednego połączenia maleje wraz ze wzrostem liczby portów koncentratora lub przełącznika). Mimo że większość urządzeń umożliwia łączenie wieżowe, im większa liczba portów w każdym z nich, tym mniej płacimy za każdy pojedynczy port.

Aby określić, czy koncentrator lub przełącznik umożliwiają łączenie wieżowe, sprawdzamy, czy są wyposa­żone w port łącza nadrzędnego (Uplink), widoczny na rysunku 20.15. Jego wygląd nie różni się od standar­dowego portu RJ-45, inne sąjednak połączenia wewnętrzne, umożliwiające użycie do połączenia z dodatko­wym urządzeniem standardowego kabla UTP. Gdy brak portu łącza nadrzędnego, konieczne jest stosowanie specjalnego kabla skrośnego

Rysunek 20.15. Złącza typowego pięcioportowego koncentratora z portem łącza nadrzędnego (po lewej), umożliwiającym przyłączenie do niego innego koncentratora. Do przyłączania komputerów można wykorzystywać port numer 5 lub port Uplink, ale nie oba jednocześnie

0x08 graphic

Standardowo, koncentratory i przełączniki z portem łącza nadrzędnego umożliwiają korzystanie z niego jed­nocześnie z wszystkimi innymi, zwykłymi portami (patrz rysunek 20.15). Jeden ze współpracowników autora wykorzystuje pięcioportowy przełącznik firmy Linksys wyposażony dodatkowo w router (zapewniający do­stęp do internetu) i port łącza nadrzędnego. Gdy sieć biurowa będzie wymagać więcej niż pięciu komputerów, może on wykorzystać port Uplink do przyłączenia nowych stacji i zapewnić im zarówno komunikację w sieci lokalnej, jak i połączenie z internetem.

Miejsce na koncentrator lub przełącznik

W dużych sieciach stosuje się specjalne, stawiane obok serwera szafki, określane niekiedy nazwą węzeł dys­trybucji okablowania (wiring closet). Jeżeli budujemy małą sieć, szafka nie będzie potrzebna. Lokalizacja przełącznika lub koncentratora pozostaje jednak ważna.

Przełączniki i koncentratory sieci Ethernet wymagają zasilania. Mniejsze modele korzystają z zasilacza ze­wnętrznego, w większych stosowany jest zasilacz zewnętrzny i standardowy przewód 220 V.

Poza bliskością gniazdka elektrycznego, warto pomyśleć o takim umieszczeniu urządzenia, aby widoczne były diody sygnalizacyjne, pomocne w czynnościach diagnostycznych. Istotny jest też łatwy dostęp do gniazd RJ-45, gdy przyjdzie czas na włączenie do sieci nowych użytkowników. W wielu biurach koncentrator lub przełącznik umieszcza się na brzegu biurka, co często umożliwia natychmiastowe rozpoznanie istoty proble­mów z siecią.

Jeżeli koncentrator lub przełącznik zawiera router, wykorzystywany do szerokopasmowej łączności z inter­netem (DSL lub modem kablowy), urządzenie można umieścić w pobliżu modemu DSL lub kablowego lub w innym miejscu, jeżeli rozkład biura tego wymaga. Ponieważ modem kablowy lub DSL zazwyczaj łączony jest z komputerem przy użyciu takiego samego kabla UTP kategorii 5 jaki stosowany jest w sieci Ethernet, można poprowadzić połączenie od modemu do portu WAN routera-przełącznika i przyłączyć wszystkie kom­putery do portów LAN urządzenia.

Poza 100-metrowym ograniczeniem długości dowolnego kabla UTP sieci Ethernet (1 OBase-T, 100Base-TX i 1000Base-TX), odległości między komputerami w sieci a koncentratorem lub przełącznikiem nie mają du­żego znaczenia. Warto więc zadbać o łatwy dostęp do gniazda zasilania i do samego urządzenia.

O lokalizacji koncentratora lub przełącznika należy zdecydować jeszcze przed zakupem czy samo­dzielnym przygotowaniem kabli UTP. Przeniesienie urządzenia wiąże się często z koniecznością wy­miany niektórych kabli sieciowych na dłuższe. Kable zbyt długie można zwinąć i związać. Można kupić łączówki RJ-45 umożliwiające utworzenie jednego długiego kabla z dwóch krótkich. Gdy planujemy ich zakup, a korzystamy z sieci Fast Ethernet, należy upewnić się, że spełniają wymagania kategorii 5 (niektórzy producenci w dalszym ciągu sprzedają złącza kabli kategorii 3., obsługujące tylko szyb­kość 10 Mb/s). Najlepszym rozwiązaniem w przypadku zbyt krótkich kabli jest jednak zawsze wy­miana ich w całości na dłuższe.

Okablowanie sieci

Jeżeli okablowanie sieciowe musi zostać poprowadzone przez ściany i stropy, może okazać się najdroższym elementem sieci. W każdym punkcie łączenia kabli, niezbędne jest zainstalowanie odpowiednich mocowań. Częstym problemem jest odpowiednie rozmieszczenie elementów takich jak koncentratory, wzmacniaki czy jednostki MAU.

Alternatywą dla sieci kablowych są sieci bezprzewodowe, coraz szerzej stosowane zarówno w do-mach, jak i w firmach. Ich praca opiera się głównie na technologiach radiowych. Przepustowość sieci bezprzewodowych nie dorównuje sieci Fast Ethernet, są jednak godnym uwagi rozwiązaniem, gdy wysoka wydajność połączeń nie jest istotna, a rozkładanie okablowania wymaga dużych nakładów. O sieciach bezprzewodowych piszemy szerzej w podrozdziale „Standardy sieci bezprzewodowych".

Okablowanie UTP Category 5, wydajne i tanie karty sieciowe oraz koncentratory, wraz ze standardowymi funkcjami sieciowymi systemu Windows sprawiły, że czynności związane z instalacją i przygotowaniem sie­ci do pracy stały się obecnie wyjątkowo proste. Niemal każdy jest w stanie zbudować niewielką sieć biurową skonfigurowaną jako sieć równorzędna i wykorzystującą mechanizmy systemu Windows. Komplikacje poja­wiają się dopiero wtedy, gdy niezbędne są połączenia obejmujące więcej niż jedno pomieszczenie lub bardziej wyszukane funkcje sieciowe.

Jeżeli okablowanie musi być poprowadzone przez ściany, ponad podwieszonym sufitem, wewnątrz instalacji wentylacyjnej lub pomiędzy piętrami, wykonanie czynności montażowych może wymagać pomocy specjali­stów. Firma specjalizująca się w montażu okablowania pomoże określić:

Gdy decydujemy się na pomoc profesjonalistów, warto zadbać o wyraźne określenie kosztów instalacji i po­równać je z kosztami rozwiązania bezprzewodowego.

Wybór okablowania

Szybkość pracy sieci to szybkość jej najwolniejszego składnika. Aby uzyskać oczekiwaną wydajność połą­czeń, wszystkie stosowane elementy muszą spełniać wymagania odpowiednich norm. W przypadku okablo­wania UTP mamy do czynienia z dwoma standardami:

z sieci 1 OBase-T, jednak szybsza sieć wymaga większej odporności na przesłuchy i tłumienie sygnału. Stąd konieczność instalowania okablowania kategorii 5. Mimo że w odmianie 100Base-T4 sieci Fast Ethernet można stosować okablowanie kategorii 3 (są wówczas wykorzystywane wszystkie cztery pary przewodów), brak urządzeń 100Base-T4 praktycznie wyklucza stosowanie tego rozwiązania. Dopóki więc część okablowania sieci wciąż należy do kategorii 3 UTP, koncentratory powinny pracować z szybkością 10 Mb/s (1 OBase-T). Próba wdrożenia sieci Fast Ethernet bez wymiany okablowania sprawi, że komunikacja będzie mało wydajna i zawodna. Kable kategorii 5. często są określane terminem CAT5, a także nazywane kablami klasy Class D.

Wielu producentów oferuje udoskonaloną odmianę okablowania kategorii 5., nazwaną Category 5e (opisana została w dodatku Addendum 5 standardu okablowania ANSI/TIA/EIA-568-A). Można ją stosować w miejsce kategorii 5., oczekując lepszych efektów, kiedy nadejdzie pora na zainstalowanie wyposażenia Gigabit Ether­net. Sieć gigabitowa nie wymaga kategorii 5e. Jednak poddawane dodatkowym testom okablowanie nowego typu zapewnić ma możliwość faktycznego wykorzystania możliwości urządzeń Gigabit Ethernet. Chociaż w sieciach Gigabit Ethernet możliwe jest jednoczesne stosowanie kabli kategorii 5. i 5e, druga oferuje wyższe szybkości transmisji i większy margines bezpieczeństwa dotyczącego niezawodności przesyłania danych.

Okablowanie kategorii 6. (określane też terminem CAT6 lub Class E) może zostać użyte zamiast kabli kategorii 5. lub 5e (wykorzystywane są przy tym takie same złącza RJ-45). Kable kategorii 6. oferują częstotliwości z prze­działu od 1 do 250 MHz. W przypadku okablowania kategorii 5. i 5e jest to zakres od 1 do 100 MHz.

Stosowane dotąd okablowanie kategorii 3. można pozostawić tylko wtedy, gdy zadowala nas szybkość 10 Mb/s sieci 1 OBase-T i gdy mamy pewność, że kable nie zostały w toku użytkowania uszkodzone. Zginanie kabli sie­ciowych powoduje pęknięcia których wynikiem są częste zakłócenia komunikacji sieciowej. Przy każdej nowej instalacji lub wymianie okablowania należy stosować produkty kategorii 5., 5e lub 6. Wszystkie trzy odmiany są obecnie szeroko dostępne, zarówno w odcinkach różnej długości, zakończonych wtykami, jak i w zwojach.

Najnowszy standard, czyli okablowanie kategorii 7. (określane też terminem CAT7 lub Class F), przenosi czę­stotliwości z zakresu od 1 do 600 MHz, a także zmniejsza opóźnienie propagacji i opóźnienie skośne. Dzięki temu w sieci kable mogą być dłuższe i może znajdować się w niej większa liczba stacji roboczych. W przy­padku kabli CAT7 używane jest złącze GG45, opracowane przez firmę Nexans. Wyglądem złącze to przy­pomina złącze RJ-45, ale posiada cztery dodatkowe styki (rysunek 20.16). Złącze GG45 wyposażone jest w przełącznik, który z 12 styków maksymalnie uaktywnia 8. Osiem górnych styków złącza pasujących do złącza RJ-45 jest używanych w przypadku operacji o maksymalnej częstotliwości 250 MHz (okablowanie CAT6). Z kolei 8 styków znajdujących się przy zewnętrznych krawędziach złącza jest stosowanych przy ope­racjach o częstotliwości 600 MHz (okablowanie CAT7). W danej chwili używanych jest tylko 8 styków. Ina­czej mówiąc, złącze GG45 zostało tak zaprojektowane, aby było zgodne wstecz z kablami korzystającymi ze złącza RJ-45 i jednocześnie obsługiwało nowszy standard.


Przy zakładaniu okablowania UTP kategorii 5. lub 5e, należy zwrócić uwagę, aby wszystkie łączówki, gniazda ścienne i inne stosowane elementy również spełniały wymagania tych kategorii.

Wszelkie połączenia kabli kategorii 5. stosowane w sieci Fast Ethernet muszą spełniać wymagania nowej normy. W przeciwnym razie odcinek nie spełniający wymagań szybkiej komunikacji może po­wodować zakłócenia pracy.

Rysunek 20.16.

Złącze GG45 firmy Nexans obsługuje okablowanie sieciowe kategorii 5. i zgodne z innymi standardami, korzystające ze złącza RJ-45 lub nowych kabli CAT

0x08 graphic

Pośród okablowania kategorii 5. i 5e. istotny jest również wybór kabli pod kątem ich przeznaczenia. Do in­stalacji stałej najlepszy będzie kabel w sztywnej osłonie z PCW (tzw. drutowy). Droższe, elastyczne kable linkowe są ułatwieniem, gdy przyłączamy do sieci komputer przenośny, i we wszystkich instalacjach tymcza­sowych. Konstrukcja kabli linkowych powoduje, że lepiej znoszą częste zmiany pozycji, ale ich długość (np. od komputera do gniazdka w ścianie) raczej nie powinna przekraczać 3 m.

W przewodach wentylacyjnych i ponad sufitami podwieszanymi powinny być stosowane kable typu Plenum, nie uwalniające przy spalaniu szkodliwych gazów. Ich cena jest wysoka, płacimy jednak za bezpieczeństwo (mogą tego wymagać przepisy przeciwpożarowe).

Samodzielny montaż okablowania

Kwestię przygotowania okablowania sieci można rozwiązać dwoma sposobami. Pierwszym jest zakupienie gotowych kabli. Alternatywą jest przycinanie odcinków kabla z dłuższego zwoju i montowanie na ich koń­cach wtyków RJ-45.

Samodzielne przygotowanie kabli UTP jest wskazane, gdy:


Standardy okablowania typu skrętka

Gdy planujemy samodzielne montowanie kabli sieciowych, powinniśmy zwrócić uwagę na zgodność sposo­bu oznakowania żył kolorami z innymi kablami w tej samej sieci, stosowanymi wcześniej lub kupowanymi jako uzupełnienia przygotowanych samodzielnie. Każdy kabel ma osiem żył, łatwo więc o pomyłki. Istnieje kilka systemów znakowania żył okablowania UTP.


0x08 graphic

Podstawowe zasady to jednolitość schematu oznaczeń w obrębie całej sieci i znajomość tego sche­matu przez wszystkie osoby zajmujące się jej konserwacją.


Jednym z popularnych standardów jest AT&T 258A (nazywany też EIA/TIA 568B). W tabeli 20.6 przedsta­wione są kolory i sposób przyłączania poszczególnych żył kabla do wtyku RJ-45.

Na rysunku 20.17 przedstawiony jest wtyk RJ-45 połączony z kablem AT&T 258A/EIA 568B.


Można się również spotkać ze standardem EIA 568A. Zamienione są w nim pozycje par pomarań­czowej i zielonej.

Tabela 20.6. Sposób przyłączania kabla AT&T258A/E1A 568B do wtyku RJ-45

Para przewodów

Numery styków

Przeznaczenie

Bialo-niebieski i niebieski

Bialo-niebieski — 5 Niebieski — 4

Niewykorzystywana1

Bialo-pomarańczowy i pomarańczowy

Bialo-pomarańczowy— 1 Pomarańczowy — 2

Wysyłanie

Bialo-zielony i zielony

Bialo-zielony — 3 Zielony — 6

Odbieranie

Bialo-brązowy i brązowy

Bialo-brązowy — 7 Brązowy — 8

Niewykorzystywana1

' Para niewykorzystywana w sieciach /OBase-T i Fast Ethernet 100Base-TX. W sieciach Fast Ethernet IOOBase-T4 i Gigabit Ethernet 10()Base-TX używane są wszystkie cztery pary.

0x08 graphic
Rysunek 20.17.

Wtyk RJ-45 kończący


przewód A TA T 258A/EIA 568B



Kable skrosowane

Kable skrosowane (crossover). o odwróconym układzie połączeń, są stosowane do łączenia dwóch (i nie więcej niż dwóch) komputerów bez użycia koncentratora lub przełącznika. Mogą być również używane do łączenia koncentratorów lub przełączników, które nie zostały wyposażone w port łącza nadrzędnego (Uplink). Sposób, w jaki powinny zostać przyłączone styki na jednym z końców kabla jest opisany w tabeli 20.7. Wtyk na drugim końcu montujemy standardowo, zgodnie z opisanym w tabeli 20.6 układem EIA 568B.

Tabela 20.7. Sposób przyłączania kabla AT&T258A/EIA 568B do wtyku RJ-45 w celu utworzenia połączenia skrośnego

Żyła kabla

Numer styku

Biało-niebieska

5

Niebieska

4

Biało-zielona

l

Zielona

2

Biało-pomarańczowa

3

Pomarańczowa

6

Biało-brązowa

7

Brązowa


Należy zwrócić uwagę, że istnieją również inne schematy oznaczeń barwnych, takie jak IEEE i USOC. Ogólnie rzecz biorąc, jest ich co najmniej osiem. Tutaj przedstawiliśmy jedynie najczęściej spotykany.


Montaż

Do montażu kabli sieciowych UTP niezbędnych jest kilka narzędzi, których nie znajdziemy w typowym ze­stawie. Można je jednak bez problemu kupić w sklepach oferujących wyposażenie sieci komputerowych. Przed rozpoczęciem pracy powinniśmy dysponować następującym wyposażeniem (patrz rysunek 20.18):

Rysunek 20.18.

0x08 graphic
Do przygotowania kabla 1 OBase-T lub lOOBase-T potrzebować będziemy zwój kabla UTP, wtyki RJ-45, zaciskarka do wtyków RJ-45 i narzędzie do usuwania izolacji

Zanim przygotujemy „prawdziwy" kabel, o właściwej długości, warto poćwiczyć na krótszych odcinkach. W przeciwieństwie do kosztów awarii sieci, wtyki RJ-45 i kupowany w zwojach kabel nie są drogie. Aby przygotować odcinek kabla:

  1. Określamy wymaganą długość kabla. Warto pozostawić nieco luzu na wypadek przesuwania komputera i zwrócić uwagę na konieczność omijania źródeł interferencji. Nieco dalej w tym rozdziale podajemy limity długości połączeń sieciowych.

  2. Rozwijamy odpowiednią ilość kabla.

  3. Równo odcinamy przygotowany fragment.

  4. Przy użyciu narzędzia do usuwania izolacji ściągamy zewnętrzną warstwę izolacji z końcówki kabla, odsłaniając osiem skręconych parami żył (patrz rysunek 20.19). Aby ściągnąć zewnętrzną warstwę izolacji, niezbędne jest obrócenie kabla około 1 1/4 raza. Jeżeli obrócimy kabel bardziej, uszkodzimy izolację pojedynczych żył.

0x08 graphic
Rysunek 20.19.

Delikatnie ściągamy

izolację zewnętrzną,

odsłaniając 4 pary żył

  1. Oglądamy wynik naszej pracy, zwracając uwagę na uszkodzenia przewodów. Jeżeli efekt nie jest zadowalający, powtarzamy kroki 3 i 4.

  2. Podobnie jak przedstawiono to na rysunku 20.20, układamy żyły zgodnie z normą EIA 568B. Pisaliśmy o niej wcześniej w podpunkcie „Standardy okablowania typu skrętka".

0x08 graphic
Rysunek 20.20.

Przygotowujemy przewody odpowiednio do wybranego schematu (np. EIA 568B)


  1. Docinamy końcówki żył tak, aby były równej długości. Zewnętrzna osłona powinna być usunięta na odcinku ok. 1 cm. Jeżeli pozostawimy dłuższe żyły, może pojawić się przesłuch (interferencja pomiędzy przewodami). Gdy są zbyt krótkie, nie da się ich solidnie połączyć z wtykiem.

  2. Wciskamy przygotowaną końcówkę kabla do otworu w tylnej części wtyku (patrz rysunek 20.21). Przed zaciśnięciem wtyku sprawdzamy, czy kolejność żył odpowiada normie EIA/TIA 568B (porównaj tabela 20.6 i rysunek 20.17, wcześniej w rozdziale). W razie potrzeby poprawiamy połączenie.

Rysunek 20.21.

Wciskamy kabel do wtyku RJ-45, sprawdzając, czy układ zyl jest właściwy

0x08 graphic

9. Zaciskamy wtyk (patrz rysunek 20.22). Koniec kabla powinien zostać połączony z nim na tyle mocno, żeby pociągnięcie nie powodowało rozłączenia.


Rysunek 20.22.

0x08 graphic
Mocno zaciskamy wtyk, aby trwale połączyć go z kablem


  1. Powtarzamy kroki 4 - 9 w celu zamocowania wtyku na drugim końcu kabla. Jeżeli zakończenie kabla jest nierówne, przed ściągnięciem izolacji można go przyciąć.

  2. Do gotowego kabla przyczepiamy opis, który powinien obejmować:

Opisy przewodów umieszczamy na każdym końcu kabla. Ułatwia to zarówno przyłączanie do komputerów, jak i późniejsze rozwiązywanie problemów, kiedy na pierwszy rzut oka widzimy jedynie wiązkę kabli przy koncentratorze. Wraz z wtykami i kablem możemy zazwyczaj kupić estetyczne etykiety.

Doskonałym źródłem informacji o montażu kabli sieciowych jest strona http://www.duxcw.com/digest/Howto/ networkcable .

Dopuszczalna długość połączeń sieciowych

Projektanci systemów komputerowych uwielbiają pokonywanie wszelkich ograniczeń. Producenci wyposażenia dla sieci Ethernet umożliwiają budowanie sieci w układzie gwiazdy, z rozgałęzieniami i o strukturze grafu. Dzięki temu. łatwo można rozwiązać podstawowe problemy, o których pisaliśmy już wcześniej. W złożonej sieci Ethernet mogą pracować tysiące komputerów.

Sieci Ethernet to sieci lokalne, ponieważ karty sieciowe i inne elementy sprzętowe nie mogą zazwyczaj prze­syłać danych na odległość większą niż sto metrów. W tabeli 20.8 przedstawione zostały limity długości dla różnych typów okablowania. Poza tym należy pamiętać o ograniczeniu dotyczącym liczby komputerów:

Tabela 20.8. Ograniczenia długości połączeń sieciowych

Karta sieciowa

Typ okablowania

Największa dopuszczalna długość

Najmniejsza dopuszczalna długość

Ethernet

10Base-2

10Base-5 (kabel połączeniowy)

10Base-5 (sieć szkieletowa)

1 OBase-T

100Base-TX

l000Base-TX

185 m

50 m

500 m 100 m 100 m 100 m

0,5 m 2,5 m 2,5 m 2,5 m 2,5 m 2,5 m

Token Ring

STP UTP

100 m

45 m

2,5 m 2,5 m

ARCnet

Kabel połączeniowy — koncentrator pasywny Koncentrator aktywny

30 m

600 m

Zależna od typu kabla Zależna od typu kabla

Jeżeli dołączamy stację przy użyciu kabla kategorii 5., ajej odległość od koncentratora jest większa niż 100 m, musimy użyć wzmacniaka (repeater). Jeżeli przyłączamy dwie lub więcej stacji odległych o więcej niż 100 m, używamy koncentratora lub przełącznika, który umieszczamy w odległości, na jaką pozwalają ograniczenia

okablowania UTP. Nowy koncentrator lub przełącznik łączymy z koncentratorem (przełącznikiem) głównym przez port łącza nadrzędnego. Ponieważ koncentratory i przełączniki pełnią zarazem funkcję wzmacniaków. ich użycie pozwala rozmieścić komputery w większych odległościach od siebie (patrz rysunek 20.23).

Rysunek 20.23.

Komputery na rysunku A (u góry) są zbyt oddalone od koncentratora, aby połączyć je w sieć Fast Ethernet. Na rysunku B (u dołu) widoczny jest dodatkowy koncentrator (przełącznik), umożliwiający poprawną pracę wszystkich stacji

0x08 graphic

Standardy sieci bezprzewodowych

W ciągu ostatnich lat opracowano różnorodne warianty sieci bezprzewodowych, zarówno radiowych, jak i wy­korzystujących komunikację w podczerwieni. Do niedawna jednak korzyści z tego rodzaju rozwiązań (moż­liwość uniknięcia rozkładania kabli i wiercenia otworów ścianach) nie dorównywały problemom z szybko­ścią komunikacji i brakiem standardów. Istotną przewagą tradycyjnej sieci Ethernet pozostawała możliwość korzystania z kart sieciowych, koncentratorów i przełączników różnych firm, o ile tylko były one zgodne ze stosowaną wersją standardu.

O ile wczesne warianty sieci bezprzewodowych były znacznie wolniejsze i często były rozwiązaniami jedne­go producenta, najnowsze z oferowanych obecnie rozwiązań zapewniają szybkość komunikacji zbliżoną lub przewyższającą sieć 1 OBase-T i możliwość stosowania wyposażenia wielu firm w jednym środowisku. Spadły również ceny, co sprawia, że sieć bezprzewodowa jest coraz bardziej atrakcyjną alternatywą dla sieci konwen­cjonalnej.

Najpopularniejsze odmiany sieci bezprzewodowych w Stanach Zjednoczonych i Kanadzie są oparte na róż­nych wersjach standardu IEEE 802.11 bezprzewodowych sieci Ethernet, takich jak IEEE 802.1 lb, IEEE 802.1 la i nowszej IEEE 802.1 lg.

Wi-Fi {Wireless Fidelity) jest znakiem graficznym i oznaczeniem nadawanym wszystkim bezprzewodowym urządzeniom sieciowym opartym na standardzie IEEE 802.11, które uzyskały certyfikat zgodności z określo­nymi standardami dotyczącymi interoperacyjności. Program certyfikacji Wi-Fi Certification został stworzony przez międzynarodową organizację handlową o charakterze non profit Wi-Fi Alliance, zajmującą się testo­waniem bezprzewodowego sprzętu opartego na standardzie IEEE 802.11 pod kątem zgodności ze standardem Wi-Fi. Aby urządzenie sieciowe 802.11 mogło uzyskać logo Wi-Fi, musi przejść określone testy zgodności i wydajności, gwarantujące, że produkt będzie współpracował ze sprzętem Wi-Fi wszystkich innych produ­centów obecnych na rynku. Powodem stworzenia programu certyfikacji były pewne niejednoznaczności związane ze standardem 802.11, stwarzające potencjalne problemy ze współpracą urządzeń. Kupując tylko takie urządzenia, które mają logo Wi-Fi, uzyska się pewność, że będą ze sobą współpracowały i będą zgodne ze standardami.

Standard Bluetooth. dotyczący sieci bezprzewodowych o krótkim zasięgu, został stworzony, aby uzupełniać sieci bezprzewodowe oparte na standardzie IEEE 802.11, a nie w celu konkurowania z nimi. W Europie stan­dardem sieci bezprzewodowych oferującym wydajność i częstotliwość porównywalną z możliwościami stan­dardu 802.1 la jest standard HiperLAN.

Duża popularność sieci bezprzewodowych zgodnych ze standardem IEEE 802.11 doprowadziła do zrezy­gnowania z innych standardów tego typu sieci, takich jak RadioLAN i HomeRF. Obecnie standard Radio-LAN znajduje zastosowanie w przypadku anten o dużym zasięgu, stosowanych w sieciach bezprzewodowych standardu 802.1 la.

HomeRF Working Group była organizacją branżową wspierającą rozwój sieci bezprzewodowych \\ opartych na standardach HomeRF 1.0 (szybkość 1 Mb/s) i HomeRF 2.0 (szybkość 10 Mb/s). Z po-czątkiem 2003 r. przestała istnieć i zamknęła swoją witrynę WWW (http://www.homerf.org1). Co prawda niektórzy producenci w dalszym ciągu mogą mieć w ofercie produkty zgodne ze standardem HomeRF, ale zasadniczo jest to zapomniana technologia.

Wi-Fi — standard standardu

Gdy pojawiły się pierwsze urządzenia sieciowe standardu 802.1 lb, na skutek pewnych niejednoznaczności lub braków standardów 802.11 wystąpiły problemy ze zgodnością. Grupa producentów zawiązała sojusz, któ­rego celem było zagwarantowanie zgodności wytwarzanych przez nich urządzeń, a także wyeliminowanie wszelkich niejednoznaczności i braków standardów. Organizacja o pierwotnej nazwie WECA (Wireless Ethernet Compatibility Alliance) obecnie nazywana jest Wi-Fi Alliance (http://www.wi-fi.org). Oznaczenie Wi-Fi jest współcześnie używane w odniesieniu do każdego sieciowego urządzenia bezprzewodowego stan­dardu IEEE 802.11. które przeszło testy certyfikacyjne organizacji Wi-Fi Alliance. Obecnie organizacja zaj­muje się certyfikowaniem produktów zgodnych ze standardem 802.1 lb lub 802.1 la bądź z obydwiema tymi normami. Dodatkowo organizacja certyfikuje produkty oparte na nowszym standardzie 802.1 lg.

Sprzęt posiadający logo Wi-Fi zgodny ze standardami 802.lla i 802,llb może działać w sieciach opartych na obu standardach. Nowy standard 802.lig oferuje taką szybkość, jak standard 802.lla, ale możliwe jest zastosowanie go w sieciach opartych na standardzie 802.llb bez ko­nieczności stosowania specjalnego sprzętu. Urządzenia zgodne ze standardem 802.lig po przej­ściu testów organizacji Wi-Fi Alliance uzyskują logo Wi-Fi. W celu stwierdzenia, czy możliwe będzie podłączenie się do wybranej sieci, trzeba sprawdzić, z jaką odmianą standardu Wi-Fi jest ona zgodna.

W tabeli 20.9 dokonano przeglądu sieci zgodnych ze standardami 802.11.

Chociaż w sklepie prawdopodobnie spotkasz się z produktami identyfikowanymi za pomocą oznaczeń obsłu­giwanych przez nie pasm częstotliwości podanych w tabeli 20.9, w książce posługuję się nazewnictwem or­ganizacji IEEE.

W przeszłości logo Wi-Fi odgrywało rolę synonimu oznaczenia standardu IEEE 802.llb. Ze względu na to, że obecnie organizacja Wi-Fi Alliance certyfikuje inne typy sieci bezprzewodowych 802.11, znakowi Wi-Fi zawsze powinno towarzyszyć oznaczenie pasma częstotliwości (na przykład 2 GHz Band), dzięki czemu będzie oczywiste, jakie urządzenia będą współpracowały z wybranym produktem.

Obecnie pod tym adresem istnieje witryna o zupełnie innej tematyce — przyp. tłum.


Tabela 20.9. Sieci bezprzewodowe zgodne ze standardami IEEE 802.11

Standard IEEE i szybkość

Typowy i Oznaczenie zasięg j organizacji (m) [ Wi-Fi Alliance

Liczba nienakła-dających się na siebie kanałów

Inne

oznaczenie

Uwagi

802.1 la 54 Mb/s

22,5

5 GHz Band (pasmo o częstotli­wości 5 GHz)

12

Wireless-A

Do podłączenia urządzenia standardu 802.11 a do sieci 802.1 Ib lub 802.1 lg wymagana jest obsługa dwóch pasm częstotliwości

802.1 lb i 11 Mb/s

i i

45

2.4 GHz Band (pasmo o częstotli­wości 5 GHz)

3

Wireless-B

Możliwa współpraca z siecią 802.1 lg. Do podłączenia urządzenia standardu 802.1 lb do sieci 802.1 la wymagana jest obsługa dwówch pasm częstotliwości

802.1 Ig : 54 Mb/s

45

2.4 GHz Band (pasmo o częstotli­wości 5 GHz)

3

Wireless-G

Możliwa współpraca z siecią 802.11 b. Do podłączenia urządzenia standardu 802.1 lg do sieci 802.1 la wymagana jest obsługa dwóch pasm częstotliwości

Na rysunku 20.24 pokazano etykiety umieszczane przez organizację Wi-Fi Alliance na urządzenaich pracują­cych z częstotliwością 11 Mb/s, 54 Mb/s lub obydwiema. Dodatkowo etykiety zawierają nazwę oficjalnego standardu organizacji IEEE, z którym każdy produkt jest zgodny.

Rysunek 20.24. Etykiety certyfikacyjne organizacji Wi-Fi Alliance umieszczane na urządzeniach zgodnych ze standardami 802.11 i posiadających logo Wi-Fi

0x08 graphic

Standard IEEE 802.llb (Wi-Fi 11 Mb/s)

Sieci bezprzewodowe zgodne ze standardem IEEE 802.1 lb (Wi-Fi o częstotliwości 2,4 GHz) pracują z szybko­ścią w granicach 11 Mb/s, a więc zbliżoną do sieci Ethernet 1 OBase-T (pierwotna wersja standardu IEEE 802.11 nie przewidywała szybkości powyżej 2 Mb/s). Standard 802.1 lb przewiduje również szybkości 1 Mb/s. 2 Mb/s i 5.5 Mb/s. Sieci standardu 802.1 lb mogą być łączone z sieciami konwencjonalnymi bądź stosowane nieza­leżnie, podobnie jak inne sieci bezprzewodowe. Bezprzewodowe sieci standardu 802.1 lb korzystają z tego samego zakresu 2,4 GHz co bezprzewodowe wersje telefonów, głośników, urządzeń alarmowych i kuchenek mikrofalowych oraz wprowadzane właśnie na rynek produkty Bluetooth. Mimo że coraz szersze stosowanie tego rodzaju urządzeń jest potencjalnym źródłem interferencji, niewielki zasięg sieci bezprzewodowych (przeciętnie 100 m w budynkach i 500 m na zewnątrz) skutecznie ogranicza tego rodzaju zagrożenie. W celu zminimalizowania wystąpienia potencjalnych zakłóceń wiele urządzeń przy łączeniu się z innymi korzysta z metody spektrum rozrzutu.

Co prawda maksymalna szybkość oferowana przez standard 801.1 lb wynosi 11 Mb/s, ale w praktyce wartość ta jest rzadko osiągana. Szybkość zmienia się zależnie od odległości. Większość urządzeń 802.1 lb może pra­cować z czterema różnymi szybkościami, zależnie od ich przedziału korzystając z trzech różnych metod ko­dowania danych.

Wraz ze zmianą odległości oraz wzmocnieniem lub słabnięciem sygnału urządzenie 802.1 lb stosuje najbar­dziej odpowiednią metodę kodowania danych. Uświadomienie sobie obciążenia wynikającego ze śledzenia i zmiany metod kodowania oraz obciążenia związanego z zastosowania funkcji zabezpieczających może być pomocne w zrozumieniu, dlaczego rzeczywista przepustowość sieci bezprzewodowych jest mniejsza od po­dawanych przez producenta. Na rysunku 20.25 przedstawiono uproszczony diagram wyjaśniający, w jaki sposób szybkość maleje wraz ze wzrostem odległości. Podane wartości dotyczą najlepszych możliwych wa­runków. Konstrukcja budynku i lokalizacja anteny mogą przyczynić się do spadku szybkości i mocy sygnału nawet w przypadku stosunkowo niewielkich odległości.

Rysunek 20.25.

W przypadku niewielkich odległości urządzenia 802. llb mogą pracować z maksymalną szybkością wynoszącą 11 Mb/s. Jednak wraz ze wzrostem odległości szybkość się zmniejsza, ponieważ spada moc sygnału

0x08 graphic

Standard IEEE 802.lla (Wi-Fi o paśmie częstotliwości 5 GHz)

Drugi wariant standardu Wi-Fi sieci bezprzewodowych jest oficjalnie znany jako IEEE 802.1 la. Standard korzy­sta z pasma częstotliwości 5 GHz. umożliwiającego uzyskanie znacznie większych szybkości (maksymalnie 54 Mb/s) i pomocnego w zapobieganiu zakłóceniom generowanym przez urządzenia znajdujące się w zasięgu pracujących z niższą częstotliwością sieci 802.11 b. Co prawda w praktyce urządzenia 802.11 a rzadko, jeśli w ogóle, osiągają maksymalną szybkość (prawie pięciokrotnie przekraczającą górne możliwości standardu 802.llb), ale w przypadku zarówno niewielkich, jak i dość dużych odległości potrafią utrzymać spore prędkości.

Przykładowo w przypadku typowych pomieszczeń biurowych rzeczywista przepustowość (zawsze mniejsza od podanej na skutek stosowania zabezpieczeń i kodowania sygnału) standardowego urządzenia 802.1 Ib na odcinku 30 m może spaść do około 5 Mb/s. Przepustowość typowego urządzenia 802.1 la na odcinku o iden­tycznej długości może wynieść około 15 Mb/s. Na odcinku o długości wynoszącej około 15 m faktyczna prze­pustowość urządzenia 802.1 la może być czterokrotnie większa niż w przypadku urządzenia 802.1 lb. W po­równaniu ze standardem 802.1 lb standard 802.lla oferuje mniejszą maksymalną odległość, ale pozwala na przesyłanie danych z większą szybkością.

Skoro wiadomo, jakie są różnice w przepustowości — zwłaszcza w przypadku dużych odległości — dlaczego by nie warto zupełnie zrezygnować ze standardu 802.1 lb? Można odpowiedzieć jednym słowem, którym jest częstotliwość. Używając dla urządzeń 802.1 lb — zamiast 2,4 GHz (stosowanej przez standard 802.1 lb) — częstotliwości równej 5 GHz, można je odizolować od już i tak rozległego świata urządzeń 802.1 la. uwzględ­niającego ciągle powiększającą się liczbę publicznych i częściowo prywatnych internetowych punktów dostę­powych sieci bezprzewodowych opartych na standardzie 802.1 lb (tzw. hot spoty), dostępnych na lotniskach, w kawiarniach, hotelach i miejscach spotkań biznesowych.

Aktualnie najlepszym rozwiązaniem pozwalającym uzyskać maksymalny stopień elastyczności jest zastoso­wanie sprzętu obsługującego różne częstotliwości. Nawiązując do zamieszczonego wcześniej w rozdziale ry­sunku 20.24, można stwierdzić, że za pomocą swojego programu certyfikacji organizacja Wi-Fi Alliance zachę­ca do produkowania urządzeń dwupasmowych. Tego typu sprzęt może działać zarówno w sieciach 802.1 la. jak i 802.1 lb. umożliwiając przejście z domowej lub kawiarnianej bezprzewodowej sieci 802.1 lb do szybszej sieci biurowej 802.1 la.

Standard IEEE 8O2.lig o szybkości 54 Mb/s

Standard IEEE 802.1 lg, przez niektórych nazywany Wireless-G, jest obiecującą nowością, łączącą w sobie zgodność ze standardem 802.1 lb i szybkość standardu 802.1 la (w przypadku większych odległości). Koszt urządzeń 802.1 lg jest niewiele większy od kosztu urządzeń 802.1 lb. Ostateczna wersja standardu 802.1 lg została zatwierdzona w połowie 2003 r., choć wielu wytwórców sprzętu sieciowego już wcześniej starało się jak najszybciej wprowadzić na rynek urządzenia oparte na wstępnej wersji standardu.

Co prawda standard 802.1 lg ma umożliwić bezproblemową współpracę z istniejącymi urządzeniami 802.1 lb, ale pierwsze oparte na nim produkty były wolniejsze i mniej zgodne, niż spodziewano się po specyfikacji. W niektórych przypadkach problemy z takimi urządzeniami można rozwiązać, uaktualniając oprogramowa­nie sprzętowe.

Podobnie jak w przypadku urządzeń bezprzewodowej sieci Ethernet opartych na starszych standardach 802.11, przed podjęciem decyzji o zakupie sprzętu 802.1 lg namawiam do poczekania na taki, który będzie spełniał wymagania certyfikacyjne organizacji Wi-Fi Alliance lub do niej podobnych. Powinno się mieć taką samą pewność, jak w przypadku długo istniejących sieci przewodowych Ethernet, że bezprzewodowe urządzenia sieciowe różnych producentów będą ze sobą współpracowały.

Na rysunku 20.26 pokazano, w jaki sposób mogą ze sobą współdziałać różne sieci bezprzewodowe oparte na standardach 802.11.

Rysunek 20.26.

0x08 graphic
Komputery wyposażone w urządzenia sieci bezprzewodowej Ethernet zgodne ze standardami 802.1 lb i 802.1 lg mogą zostać połączone ze sobą, a także z komputerami dysponującymi sprzętem obsługującym jednocześnie standard 802.1 la i 802.1 lb. Z kolei urządzenie 802.1 la można połączyć tylko z innym identycznym urządzeniem lub urządzeniem obsługującym zarówno standard 802.11 a. jak i 802.1 lb.

Urządzenia sieciowe 802.11

Wszystkie bezprzewodowe urządzenia sieciowe 802.11 posiadają następujące dwa podstawowe komponenty:

Punkt dostępowy (access point) to urządzenie wielkości książki wyposażone w port RJ-45 umożliwiający przyłączenie do sieci lOBase-T lub 10/100 (o ile jest to potrzebne), w którego wnętrzu znajduje się nadaj­nik-odbiornik, system szyfrowania i oprogramowanie komunikacyjne. Urządzenie przeprowadza translację konwencjonalnych sygnałów sieci Ethernet na sygnały komunikacji bezprzewodowej, które emitowane są do kart komunikacji bezprzewodowej w sieci. Podobna translacja jest wykonywana przy odbieraniu sygnałów emitowanych przez karty sieciowe.

Aby zapewnić obsługę większego obszaru, niezbędny jest zakup dwóch lub większej liczby punktów dostępo­wych i połączenie ich z przełącznikiem lub koncentratorem sieci Ethernet. Umożliwi to użytkownikom swo­bodne zmienianie lokalizacji wewnątrz większego budynku. Niektóre odmiany punktów dostępowych mogą komunikować się ze sobą bezpośrednio przy użyciu fal radiowych. Pozwala to stworzyć w pełni bezprzewo­dową sieć szkieletową obejmującą większy obszar, na przykład magazyn, bez konieczności prowadzenia jakiegokolwiek okablowania.

Punkty dostępowe nie są niezbędne przy bezpośredniej komunikacji równorzędnej (tzw. tryb ad hoc), będą jednak wymagane, aby udostępnić połączenie internetowe lub zapewnić komunikację z inną siecią. Sieć. w któ­rej wykorzystywane są punkty dostępowe, pracuje w tzw. trybie infrastrukturalnym.

Karty sieciowe komunikacji bezprzewodowej są wyposażone w przymocowaną trwale lub przyłączaną do nich antenę. Zastępuje ona tradycyjne złącze RJ-45 lub kabla koncentrycznego. Ze względu na to. że głów­nym rynkiem bezprzewodowych sieci Ethernet jest rynek użytkowników komputerów przenośnych, niektórzy producenci oferują wyłącznie karty typu PC Card. Nie ma jednak problemu z nabyciem kart PCI. Większość producentów oferuje też bezprzewodowe karty USB przeznaczone dla komputerów stacjonarnych i przeno­śnych. Standaryzacja rozwiązań zapewnia możliwość swobodnego łączenia dowolnych komputerów stacjo­narnych i przenośnych. Na rysunku 20.27 przedstawiony jest typowy bezprzewodowy sprzęt sieciowy.

Rysunek 20.27.

Typowa rodzina bezprzewodowych produktów Wi-Fi o częstotliwości 2,4 GHz (802.1 lb): punkt dostępowy, adapter sieciowy USB, karta PC i karta PCI. Karta PC służy jako samodzielne urządzenie, przyłączane do komputerów przenośnych, ale może również pracować jako transceiver wykorzystywany przez kartę PCI komputera stacjonarnego. Fot. za zgodą Linksys

0x08 graphic

Pracujący w sieci komputer wybiera punkt dostępowy o najsilniejszym sygnale. Przełączenie do innego punktu dostępowego następuje automatycznie w momencie stwierdzenia, że zapewnia on silniejszy sygnał i mniejszy poziom zakłóceń.

Oto dodatkowe urządzenia, które można dodać do sieci:

Zabezpieczenia i funkcje dodatkowe

Gdy pisałem pierwsze wydanie niniejszej książki, ulubioną metodą włamywaczy stosowaną w celu uzy­skania nieautoryzowanego dostępu do sieci było — podobnie jak w filmie Gry wojenne — zdobycie numeru te­lefonu, z którego korzysta znajdujący się w sieci modem, połączenie się z nim i odgadnięcie hasła. Obecnie po­pularnym zajęciem włamywaczy, które zastąpiło powyższą rozrywkę, jest war driving. Ten anglojęzyczny termin jest popularnym określeniem zajęcia polegającego na przemieszczaniu się po sąsiedztwie z kom­puterem przenośnym wyposażonym w bezprzewodową kartę sieciową w celu zlokalizowania niezabezpie­czonych sieci bezprzewodowych. Tego typu sieci są bowiem proste do wykrycia. Gdy już ktoś włamie się do sieci, może uzyskać dostęp do wszelkich tajemnic przechowywanych w komputerach.

Specyfika transmisji radiowej umożliwia dostęp do sieci bezprzewodowej dowolnej osobie dysponującej komputerem z odpowiednią kartą sieciową. Większość modeli punktów dostępowych i kart jest więc wypo­sażona w opcje szyfrowania. Niektóre urządzenia pozwalają określić kod zabezpieczeń, SSID. obowiązujący w danej sieci. Kod ma 7 cyfr i zabezpiecza przed przechwyceniem wymiany danych w sieci. Ma on pełnić rolę dodatkowej warstwy ochronnej sieci, uzupełniającej standardowe metody uwierzytelniania, takie jak ha­sła użytkowników. W innych urządzeniach wprowadza się listę autoryzowanych adresów MAC (każda karta sieciowa ma niepowtarzalny adres MAC). Zapewnia ona, że komunikacja może zostać nawiązana wyłącznie z uprawnionymi urządzeniami.

Co prawda wszystkie produkty Wi-Fi zapewniają obsługę co najmniej 40-bitowego szyfrowania, zgodnie ze specyfikacją Wired Equivalent Privacy (WEP, „poufność zbliżona do sieci kablowych"), ale w najnowszych produktach minimalnym standardem jest 64-bitowe szyfrowanie WEP. Wielu wytwórców stosuje ponadto al­gorytm 128-bitowy, a w niektórych produktach nawet 256-bitowy. Jednak szyfrowanie 128-bitowe i jego sil­niejsze odmiany są typowe dla produktów kierowanych do użytkowników w przedsiębiorstwach. Produkty dla małych firm i sieci domowych pozostają przy szyfrowaniu 40-bitowym. Niestety dla zdeterminowanych włamywaczy zabezpieczenia specyfikacji WEP okazują się z reguły niewielkim problemem. Co prawda za­bezpieczenia te mogą zatrzymać przypadkowego amatora kradzieży informacji, ale dla kogoś, kto będzie chciał włamać się do bezprzewodowej sieci, nie będą stanowiły większego problemu.

Z tego powodu wiele produktów sieciowych wprowadzonych do sprzedaży w 2003 r. i później korzysta z nowego standardu zabezpieczeń, nazywanego WPA (Wi-Fi Protected Acces). Jest on oparty na standardzie zabezpieczeń 802.1 li, nad którym prace potrwają do połowy obecnej dekady. Sprzęt oparty na standardzie WPA współpracuje z istniejącymi urządzeniami zgodnymi ze standardem WEP. Dla istniejących urządzeń może być dostępne uaktualnienie oprogramowania.

Niezbędne jest dopasowanie poziomu szyfrowania stosowanego przez punkty dostępowe i karty sieciowe. Trzeba pamiętać, że jeżeli część sieci obsługuje standard WPA, a jej reszta tylko standard WEP, z tych dwóch technologii zabezpieczeń sieć musi wykorzystywać prostszą którąjest WEP. Jeśli zależy Ci na zastosowaniu mocniejszych zabezpieczeń WPA, konieczne będzie sprawdzenie, czy obsługują je wszystkie urządzenia znaj­dujące się w sieci bezprzewodowej. Ponieważ zabezpieczenia WEP łatwo złamać, a ich poszczególne odmia­ny różnią się w zależności od producenta, namawiam do stosowania tylko takich urządzeń, które obsługują standard WPA.

Niektórymi punktami dostępowymi można zarządzać przy użyciu przeglądarki WWW. Wiele modeli wyposa­ża się w narzędzia służące do diagnostyki i monitorowania pomocne w optymalizowaniu lokalizacji punktów.

Szeroko wprowadzana jest obsługa protokołu DHCP, uwalniająca użytkowników od problemów wynikających ze zmiany podsieci TCP/IP.

Rysunek 20.28 ilustruje sposób korzystania z punktów dostępowych w typowej sieci bezprzewodowej IEEE 802. llb.

Liczba użytkowników punktu dostępowego

Liczba użytkowników obsługiwanych przez punkt dostępowy zależy od modelu urządzenia i waha się w gra­nicach od 15 do 254. Informacje na temat możliwości produktu powinien udzielić jego sprzedawca.

Rysunek 20.28.

Typowa sieć bezprzewodowa z wieloma punktami dostępowymi. Gdy użytkownik przenosi komputer do innego pomieszczenia, karta sieciowa

Automatycznie rozpoczyna korzystanie z innego punktu dostępowego, zapewniając ciągłość łączności sieciowej bez konieczności wyłogowywania się i ponownego nawiązywania połączenia

0x08 graphic


Co prawda kablowe sieci Ethernet w dalszym ciągu są najtańsze do zbudowania (jeśli okablowanie zostanie wykonane we własnym zakresie), ale gdy w ogólnych kosztach uwzględni się prowadzenie okablowania przez wynajętą firmę, obecnie sieć oparta na technologii Wi-Fi staje się konkurencyjna z ekonomicznego punktu widzenia.

Ponieważ Wi-Fi jest rozwiązaniem znormalizowanym, można swobodnie łączyć punkty dostępowe i karty sieciowe różnych firm, dobierając ich cenę, wydajność i funkcje. Podobnie jak w przypadku tradycyjnych sieci Ethernet, nie musimy obawiać się problemów ze zgodnością urządzeń, przy założeniu, że dopasuje się pasmo częstotliwości lub zastosuje urządzenia 2-pasmowe.

Komputery przenośne ze zintegrowanymi adapterami Wi-Fi

Duże firmy produkujące komputery przenośne, takie jak Dell, IBM i Toshiba, już teraz wbudowują do ofe­rowanych notebooków bezprzewodowe adaptery (zgodne ze standardem 802.1 lb lub standardami 802.1 la i 802.llb) i anteny Wi-Fi. Cena urządzenia standardowo wyposażonego w możliwość komunikacji bezprze­wodowej jest nieco wyższa, ale rozwiązanie, gdzie adapter i antena pozostają ukryte we wnętrzu komputera, jest znacznie trwalsze i mniej kłopotliwe w użyciu.

Wbudowane urządzenia Wi-Fi większości komputerów przenośnych korzystają z interfejsu mini-PCI. Antena jest umieszczona wewnątrz obudowy, za ażurową osłoną. Jedną z korzyści płynących z takiego rozwiązania jest dodatkowe wolne złącze kart PC.

Bluetooth

Bluetooth jest standardem oferującym niewielką szybkość (maksymalnie 700 kb/s) i niskie zużycie energii, początkowo zaprojektowanym w celu umożliwienia komunikacji pomiędzy komputerami przenośnymi, cy­frowymi asystentami osobistymi, telefonami komórkowymi i pagerami. W ramach komunikacji wykonywana jest synchronizacja danych i uwierzytelnianie użytkownika w miejscach publicznych, takich jak lotniska, hotele, wypożyczalnie samochodów i obiekty sportowe. Standard Bluetooth stosowany jest też w przypadku rozma­itych bezprzewodowych urządzeń przeznaczonych dla komputerów PC, takich jak adaptery drukarkowe, klawiatury i myszy (klawiatura i mysz firmy Microsoft zgodne ze standardem Bluetooth dostępne są w wielu sklepach komputerowych), cyfrowe kamery wideo, projektory i wiele innych. Urządzenia zgodne ze specyfikacją

Bluetooth zostały wprowadzone do sprzedaży w drugiej połowie 2000 roku i bardzo się rozpowszchniły. Lista produktów oraz najnowsze informacje na ich temat są publikowane na oficjalnej witrynie Bluetooth http://www.bluetooth.com. Produkty te korzystają z częstotliwości 2,4 GHz, a więc tej samej co urządzenia Wi-Fi/IEEE 802.1 lb. W celu uniknięcia interferencji między oboma klasami urządzeń, w technologii Bluetooth stosowana jest metoda nazwana spektrum rozrzutu częstotliwości (freąuency hopping spread spectrum), pole­gająca na tym, że w trakcie każdej sesji komunikacyjnej częstotliwość sygnałów zmieniana jest 1600 razy na se­kundę w obrębie 79 kanałów. W przeciwieństwie do architektury Wi-Fi, która przewiduje trwałą obecność urządzenia w sieci, standard Bluetooth został zaprojektowany pod kątem połączeń typu ad hoc, gdzie dwa urządzenia nawiązują komunikację wyłącznie w celu przesłania danych, po czym przerywają połączenie.

Zakłócenia występujące pomiędzy urządzeniami Bluetooth i IEEE 802.11b/g

Pomimo możliwości wybierania przez urządzenia Bluetooth odpowiedniej częstotliwości analizy pokazały, że pomiędzy nimi (dotyczy to wersji standardu aż do wersji 1.1) i urządzeniami IEEE 802.1 lb mogą wystę­pować zakłócenia, zwłaszcza w przypadku niewielkich odległości (poniżej 2 metrów) lub gdy użytkownik próbuje jednocześnie korzystać z obu typów technologii sieci bezprzewodowych (przykładem jest bezprze­wodowe połączenie internetowe oparte na standardzie 802.llb, nawiązane przez komputer wyposażony w bez­przewodową klawiaturę i mysz Bluetooth). Co prawda standard 802.1 lg nie został dokładnie sprawdzony, ale korzysta z takiej samej częstotliwości, co standard 802.1 lb — w związku z tym pomiędzy urządzeniami opar­tymi na standardzie 802.1 lg i Bluetooth może dojść do zakłóceń w podobnych okolicznościach. Zakłócenia takie zmniejszają przepustowość, a w niektórych sytuacjach mogą spowodować utratę danych.

W ulepszonej wersji specyfikacji Bluetooth (1.2) zastosowano adaptacyjne wybieranie częstotliwości, które pozwala wyeliminować problemy z zakłóceniami, gdy urządzenia znajdują się od siebie w odległości przekra­czającej metr. Jednak w przypadku mniejszych odległości (poniżej metra) zakłócenia nadal mogą występować.

Organizacja IEEE opracowała specyfikację 802.15.2, umożliwiającą jednoczesne korzystanie z urządzeń opartych na standardach Bluetooth i 802.11 b/g. Aby to było możliwe, stosuje się różne metody podziału czasu. Jednak specyfikacja nie stanowi jeszcze części typowych zastosowań opartych na standardach 802.11 b/g.

Produkujące chipsety firmy Silicon Wave (http://www.siliconwave.com) i Intersil (http://www.intersil.com) opracowały technologię Blue802 Technology. Umożliwia ona jednoczesne używanie bezprzewodowych sieci Bluetooth i 802.1 lb znajdujących się w dowolnej odległości od siebie.

Logiczne topologie sieci bezprzewodowych

Podobnie jak sieci tradycyjne, sieci bezprzewodowe mogą mieć różne topologie. W tym jednak przypadku wyróżnia się tylko dwa warianty topologii logicznych:

♦ Gwiazdowa. Topologia gwiazdowa, wykorzystywana przez produkty Wi-Fi/IEEE 802.1 lb pracujące w trybie infrastrukturalnym, przypomina topologię sieci 1 OBase-T i szybszych odmian Ethernetu,

w których stosowany jest koncentrator. Miejsce koncentratora zajmuje punkt dostępowy. Stacje sieciowe nie nawiązują komunikacji bezpośrednio, ale zawsze za jego pośrednictwem. Jest to rozwiązanie droższe, ale zapewnia uzyskanie wydajności zbliżonej do sieci Ethernet 1 OBase-T i łatwość zarządzania.

♦ Punkt-punkt. Produkty Bluetooth (jak również produkty Wi-Fi w trybie ad hoc) wykorzystują topologię punkt-punkt. Urządzenia nawiązują komunikację bezpośrednią i nie wymagają punktu dostępowego lub innego urządzenia, które pełni funkcję analogiczną do koncentratora. Wyjątkiem jest współużytkowany dostęp do internetu w sieciach HomeRF, gdzie niezbędna jest komunikacja komputerów ze wspólną bramą HomeRF. W porównaniu z topologią gwiazdową topologia punkt-punkt jest znacznie mniej kosztowna. Jest to jednak rozwiązanie dla połączeń utrzymywanych przez krótki czas, służących do przesłania danych do innego urządzenia (Bluetooth). Szybkość komunikacji w sieciach punkt-punkt jest o wiele mniejsza niż szybkość sieci 100Base-TX.

Na rysunku 20.29 przedstawione jest porównanie sieci bezprzewodowych o różnych topologiach.


0x08 graphic
Rysunek 20.29.

Logiczna topologia

gwiazdy (po lewej),

stosowana

w bezprzewodowych

sieciach Ethernet

IEEE802.il

(tryb infrastrukturalny)

i topologia punkt-punkt

(po prawej), stosowana

w sieciach Bluetooth

i 802.11 działających

w trybie ad hoc


Protokoły sieciowe

Drugą ważną decyzją, którą podejmujemy podczas zakładania sieci komputerowej, jest wybór protokołu ko­munikacyjnego. Od protokołu sieci zależy przede wszystkim to, z jakimi komputerami będzie można nawiązać komunikację.

Trzy główne protokoły sieciowe to TCP/IP, IPX/SPX i NetBEUI. W przeciwieństwie do protokołów warstwy łącza, protokoły sieciowe nie są związane z określonym wyposażeniem (karty i okablowanie). Protokół sie­ciowy to oprogramowanie, które może zostać zainstalowane lub usunięte z pracującego w sieci komputera. Może to nastąpić w niemal dowolnym momencie, w zależności od potrzeb. W tabeli 20.10 przedstawione jest zestawienie różnic między wymienionymi protokołami.

Tabela 20.10. Przegląd protokołów sieciowych

Protokół

Preferowane zastosowania

Uwagi

TCP/IP

Większość sieci Windows

Stosowany również w połączeniach telefonicznych z internetem; podstawowy protokół systemów Windows 2000 i Windows XP oraz Novell NetWare 5.x i 6.x

IPX/SPX

Sieci z serwerami Novell 4.x i starszymi

W sieci NetWare 5.x wykorzystywany jedynie do realizacji pewnego zakresu funkcji specjalnych

NetBIOS

Sieci równorzędne Windows for Workgroups lub DOS

Nie może być przekazywany między sieciami; najprostszy protokół sieciowy: wykorzystywany w komunikacji opartej na bezpośrednim połączeniu kablowym

Warunkiem komunikacji między połączonymi w sieć komputerami jest stosowanie tego samego protokołu lub rodziny protokołów.

IP i TCP/IP

IP to skrót od Internet Protocol (protokół międzysieciowy). Stanowi on warstwę sieciową w zestawie (rodzinie) protokołów, opracowanych pod kątem sieci internet, określanym najczęściej skrótem TCP/IP (Transmission Control Protocol/Internet Protocol, protokół sterowania transmisją-protokół międzysieciowy).

Protokoły TCP/IP zostały dość wcześnie zaadaptowane do systemów operacyjnych Unix. Obecnie rodzina protokołów TCP/IP zdominowała sieci lokalne komputerów osobistych. Praktycznie każdy system opera­cyjny, który zapewnia możliwości pracy sieciowej, jest wyposażony w obsługę TCP/IP. Można oczekiwać, że rodzina protokołów internetowych całkowicie zastąpi wszystkie pozostałe. TCP/IP jest macierzystym protokołem komunikacyjnym, wykorzystywanym do realizacji większości usług w systemach Novell NetWare 6 i Windows XP.

TCP/IP — sieci LAN i komunikacja telefoniczna

W przeciwieństwie do innych, wymienionych wyżej protokołów, TCP/IP to protokół wykorzystywany często przez osoby, które nigdy nie miały styczności z kartą sieciową. Osoby korzystające z modemowego dostępu do sieci internet (co w Windows 9x określa się nazwą Dial-Up Networking) uzyskują dostęp do stron WWW w podobny sposób jak użytkownicy dysponujący połączeniem poprzez sieć LAN. Podstawą komunikacji jest protokół TCP/IP. Mimo to. wymagane ustawienia konfiguracyjne systemu różnią się w obu przypadkach dość znacznie.

W tabeli 20.11 zestawione zostały podstawowe różnice w konfiguracji. Zarówno w przypadku połączeń LAN, jak i modemowych, niezbędne jest wprowadzenie odpowiednich ustawień. Drobnych modyfikacji może wymagać również przeglądarka WWW (istotne jest przede wszystkim określenie typu stosowanego połączenia). W tabeli 20.11 znajdziemy wskazówki natury ogólnej. Usługodawca internetowy lub administrator sieci może wprowadzić pewne modyfikacje lub dostarczyć informacji szczegółowych.

Tabela 20.11. Ustawienia konfiguracyjne protokołu TCP/IP w zależności od typu połączenia —przegląd

Zakładka okna właściwości protokołu TCP/IP

Ustawienie

Dostęp modemowy (karta Dial-Up)

Dostęp przez sieć LAN (karta sieciowa)

Adres IP

Adres IP

Przypisywany automatycznie przez ISP

Określony adres IP (uzyskujemy go od administratora sieci) lub przydzielany przez serwer DHCP znajdujący się w sieci (często stanowi integralną część routera lub bramki)

WINS

Włącz/Wyłącz rozpoznawanie WINS

Wyłączone

Wskazujemy serwer lub włączamy DHCP i komunikację NetBIOS przez TCP/IP

Brama domyślna

Lista bram

Brak (połączenie modemowe z internetem jest oparte na protokole PPP)

Adres IP bramy wykorzystywanej do wymiany danych między siecią LAN a siecią internet

DNS

Włącz DNS Domena hosta

Zazwyczaj wyłączone, za wyjątkiem sytuacji, gdy usługodawca stosuje serwer proxy

Włączone, nazwę stacji i domeny uzyskujemy od administratora

Z przedstawionego w tabeli 20.11 zestawienia wynika, że ustawienia dla dostępu do internetu przez sieć LAN i dostępu telefonicznego są niemal zawsze różne. Ogólnie, dość dobrym sposobem zapewnienia poprawnej pracy telefonicznego połączenia sieciowego jest użycie oprogramowania udostępnionego przez ISP, które za­pewnia automatyczne konfigurowanie połączenia. Zazwyczaj jest ono umieszczane na dysku CD-ROM, który otrzymujemy wraz z pakietem abonamentowym. Kiedy już zweryfikujemy poprawność konfiguracji, warto przejrzeć i zanotować ustawienia. Ułatwi to późniejsze rozwiązywanie problemów z połączeniami.

W przypadku systemów Windows 98 i Windows Me, firma Microsoft zaleca przeglądanie właściwo­ści TCP/IP przy użyciu arkusza właściwości połączenia Dial-Up Networking (a nie arkusza właściwo­ści sieci). Wynika to stąd, że różne połączenia telefoniczne mogą korzystać z odmiennych ustawień konfiguracyjnych TCP/IP. Mogą one być odmienne od ustawień domyślnych, które można odczytać z okna właściwości TCP/IP karty Dial-Up.

W systemach Windows 2000 i XP wszystkie typy połączeń sieciowych są przeglądane i konfiguro­wane za pomocą jednego interfejsu.

IPX

Rodzina protokołów IPX (lub IPX/SPX) to popularna nazwa zestawu protokołów firmy Novell, zaprojekto­wanych specjalnie dla systemu operacyjnego Novell NetWare. Mimo że są to protokoły oparte w pewnym stopniu na rozwiązaniach stosowanych w TCP/IP, firma zastrzegła sobie prawo do ich wykorzystywania. Nie przeszkodziło to programistom z Microsoftu w stworzeniu własnego protokołu zgodnego z IPX, a przezna­czonego dla systemów operacyjnych Windows.

Właściwy protokół 1PX, czyli Internetwork Packet Exchange (protokół międzysieciowej wymiany pakietów) to protokół warstwy sieciowej, odpowiednik protokołu IP. Odpowiednikiem protokołu TCP jest Seąuenced Packet Exchange (SPX, protokół sekwencyjnej wymiany pakietów), zapewniający gwarantowaną usługę po­łączeniową warstwy transportowej.

Protokoły rodziny IPX są dzisiaj stosowane praktycznie tylko w sieciach, w których pracują serwery wyposa­żone w starsze wersje systemu NetWare. Ich uzupełnieniem jest zazwyczaj inna rodzina protokołów, najczę­ściej TCP/IP. Firma Novell wycofała się ze stosowania w systemie NetWare protokołu IPX i — podobnie jak pozostałe firmy branży sieciowej — wykorzystuje w nowych rozwiązaniach protokoły TCP/IP. Już w syste­mie NetWare 5 protokoły IPX/SPX są stosowane wyłącznie do realizacji wybranych operacji o naturze wła­ściwiej systemom firmy Novell. Podstawowe mechanizmy komunikacji zapewniają protokoły TCP/IP. Naj­nowsza wersja systemu NetWare, o numerze 6, wykorzystuje już tylko protokoły rodziny TCP/IP.

NetBEUI

Rozszerzony interfejs użytkownika NetBIOS (NetBEUI, ang. NetBIOS Extended User Interface) to protokół sto­sowany głównie w małych sieciach, opartych na systemie Windows NT oraz w sieciach równorzędnych, opar­tych na systemach Windows for Workgroups i Windows 9x. NetBEUI byl standardowym protokołem syste­mu Windows NT 3.1, a więc pierwszej wersji systemu NT. W wersjach późniejszych standardem jest TCP/IP.

NetBEUI to stosunkowo prosty protokół, pozbawiony wielu funkcji, które umożliwiają zestawom takim jak TCP/IP pracę w sieciach o niemal dowolnych rozmiarach. Protokół ten określa się mianem non-routable, co tłumaczy się najczęściej jako nierutowalny lub nietrasowalny — oznacza to, że brak mechanizmów routingu uniemożliwia jego stosowanie w sieciach złożonych. Jest natomiast odpowiedni dla sieci komputerów równo­rzędnych. Mimo to, każda poważniejsza instalacja sieciowa oparta na systemie Windows NT/2000/XP powin­na obecnie stosować protokół TCP/IP.

Protokół NetBEUI pozostaje użyteczny do błyskawicznego utworzenia „sieci" opartej na bezpośrednim połą­czeniu kablowym, tworzonym przy użyciu standardowych mechanizmów systemu Windows. Jest to również najprostszy protokół, który można zastosować w sieciach równorzędnych pracujących pod kontrolą systemu Windows 9x.

Inne systemy sieci domowych

Jeżeli pracujemy w domu lub w małej firmie, możemy skorzystać z rozwiązań alternatywnych, które pozwa­lają uniknąć wiercenia dziur w ścianach, rozkładania wyszukanego okablowania i uczenia się zasad konfigu­rowania protokołów TCP/IP, IPX lub NetBEUI.

Rozwiązania określane mianem domowych (home) są projektowane pod kątem zminimalizowania złożonych czynności konfiguracyjnych i związanych z montażem połączeń fizycznych. Mają one umożliwić błyskawicz­ne założenie sieci przez użytkownika, który nie posiada specjalnych umiejętności natury technicznej i woli uniknąć rozkładania okablowania.

HomePNA

Poza siecią Ethernet, najpopularniejsza odmiana sieci domowej korzysta z założonego wcześniej okablowania telefonicznego. Sygnały komunikacji sieciowej są przesyłane przy użyciu częstotliwości wyższych niż stoso­wane w standardowym systemie telefonicznym. Rzadziej stosowane rozwiązania wykorzystują okablowanie energetyczne lub komunikację bezprzewodową również opierając swoje funkcjonowanie na niewykorzysta­nej części widma sygnałów elektromagnetycznych.

Dalsze omówienie dotyczyć będzie przede wszystkim najbardziej zaawansowanego i najszerzej stosowanego systemu HomePNA, opracowanego przez Home Phoneline Networking Alliance (http://www.homepna.org, Sojusz na rzecz Sieci Domowych Opartych na Łączach Telefonicznych). Założycielami i aktywnymi człon­kami stowarzyszenia są największe firmy branży komputerowej i telekomunikacyjnej.

Informacje o produktach zgodnych ze standardami HomePNA są publikowane na witrynie http://www.home ^pna.com.

Stowarzyszenie Home Phoneline Networking Alliance opracowało dwie wersje standardu HomePNA. Obie korzystają z używanych linii telefonicznych, różnią się jednak znacznie wydajnością i niezbędnym wypo­sażeniem.

HomePNA 1.0

Pierwotna wersja standardu HomePNA, wprowadzona w 1998 roku, zaprojektowana została jako rozwiązanie do granic możliwości „idiotoodporne". HomePNA 1.0 zapewnia szybkość komunikacji 1 Mb/s, a więc dzie­sięciokrotnie niższą niż sieć 1 OBase-T i inne tradycyjne odmiany sieci Ethernet. Uwaga projektantów skupiona była przede wszystkim na prostocie korzystania z urządzeń. Wykorzystywane są porty szeregowe, porty USB, karty PCI i PC (PCMCIA). Rozwiązanie to jest obecnie przestarzałe i zastępowane przez HomePNA 2.0. Pro­dukty HomePNA 1.0 mogą być jednak stosowane w tej samej sieci co produkty HomePNA 2.0.

HomePNA 2.0

0x08 graphic
Produkty zgodne ze specyfikacją HomePNA 2.0 zostały wprowadzone na rynek pod koniec 1999 roku. Zapewniają pracę z szybkością do 10 Mb/s, co czyni ją porównywalna z prędkością standardowej sieci Ethernet. W komputerach stacjonarnych stosuje się karty PCI, a w komputerach przenośnych karty PC (patrz rysunek 20.30). Najnowsze produkty HomePNA 2.0 to również modemy i bramy komunikacji szero­kopasmowej oraz inne urządzenia umożliwiające połączenie sieci domowej z internetem. Karty HomePNA 2.0 oferowane są niekiedy w zestawach komputerowych dla małych firm.


0x08 graphic
Rysunek 20.30.

Typowa karta PC HomePNA 2.0 firmy Linksys. Fot. za zgodą Linksys


Produkty zgodne z HomePNA 2.0 są wystarczająco szybkie, aby umożliwiać współużytkowanie połączenia internetowego. Zapewniają zarazem zgodność z produktami HomePNA 1.0.

Adaptery sieciowe HomePNA korzystają z tych samych protokołów sieciowych co każdy inny rodzaj sieci. Standardowo może zostać zainstalowany wyłącznie protokół NetBEUI. Jeżeli jednak będziemy stosować sieć HomePNA do udostępniania połączenia internetowego (porównaj rysunek 20.31), niezbędne jest zainstalo­wanie w każdym z komputerów protokołu TCP/IP. Informacje o instalowaniu oprogramowania i konfiguro­waniu klientów znajdziemy w podręczniku obsługi routera HomePNA.

Topologia HomePNA

W sieciach HomePNA jest stosowana, opisana wcześniej w tym rozdziale, topologia magistralowa. Szkielet sieci stanowi okablowanie telefoniczne. Każdy adapter sieciowy HomePNA ma dwa złącza —jedno służy do połączenia z gniazdkiem linii telefonicznej, drugie umożliwia przyłączenie telefonu, który może być wyko­rzystywany w tym samym czasie, co połączenia sieciowe. Jest to podobny układ jak w większości modemów telefonicznych. Na rysunku 20.31 jest przestawiona typowa sieć HomePNA, wykorzystywana do udostępnia­nia połączenia internetowego.

Rysunek 20.31.

Typowa sieć HomePNA z trzema stacjami umożliwia współużytkowanie danych i urządzeń peryferyjnych oraz wspólne korzystanie z szerokopasmowego połączenia internetowego (modem kablowy lub DSL)

0x08 graphic

► ► Więcej informacji o udostępnianiu połączenia internetowego i urządzeniach dostępu szerokopasmowego można znaleźć w rozdziale 19., „Internet", znajdującym się na stronie 1113.

Sieci korzystające z instalacji elektrycznej

Sieci domowe oparte na instalacji elektrycznej to rozwiązanie, o którym mówi się już od kilku lat. Problemy związane z interferencją elektryczną, zróżnicowaniem napięć i bezpieczeństwem skutecznie wstrzymywały opracowanie efektywnego standardu aż do połowy 2001 roku. W czerwcu 2001 roku organizacja HomePlug Powerline Alliance (Sojusz na rzecz Linii Elektrycznych w Sieciach Domowych; http://www.homeplug.org), obejmująca wielu producentów grupa przemysłowa, ogłosiła specyfikację HomePlug 1.0 umożliwiającą utworzenie sieci domowej, która korzysta z instalacji elektrycznej i umożliwia komunikację z szybkością do 14 Mb/s. Standard ten jest owocem testów w 500 gospodarstwach domowych, przeprowadzonych na po­czątku 2001 roku.

Standard HomePlug 1.0 oparty został na technologii PowerPacket firmy Intellon. Metoda przesyłania sygnałów określana jest nazwą ortogonalny podział częstotliwości (orthogonal freąuency division multiplexing, OFDM). Polega ona na łączeniu wielu sygnałów o różnych częstotliwościach, które wspólnie tworzą właściwy, prze­syłany między komputerami sygnał. Wykorzystanie wielu częstotliwości umożliwia dostosowywanie do stale zmieniającej się charakterystyki sieci elektrycznej. Bezpieczeństwo komunikacji zapewnia 56-bitowe szyfro­wanie DES i związany z konkretną siecią domową klucz. Zastosowanie technologii PowerPacket zapewnia systemom HomePlug 1.0 rozwiązanie kwestii jakości sieci energetycznej i bezpieczeństwa użytkowników. Co prawda standard HomePlug 1.0 oferuje szybkość 14 Mb/s, ale w praktyce typowa szybkość zazwyczaj wynosi około 4 Mb/s w przypadku sieci lokalnych i 2 Mb/s po połączeniu sieci z urządzeniem oferującym szerokopasmowy dostęp do internetu, takim jak modem kablowy.

Pierwsze produkty HomePlug 1.0 to adaptery USB, mosty i routery, umożliwiające komputerom wyposażo­nym w porty USB utworzenie sieci LAN i udostępnianie połączenia internetowego za pośrednictwem instala­cji elektrycznej. Pionierem była firma Linksys, która zaczęła oferować produkty HomePlug 1.0 pod koniec

2001 roku. Do innych głównych producentów sprzętu HomePlug należy zaliczyć takie firmy, jak Phonex, NetGear i Asoka. Produkty zgodne ze standardem HomePlug 1.0 posiadają etykietę certyfikatu HomePlug, pokazaną na rysunku 20.32.

0x08 graphic
Rysunek 20.32.

Etykieta certyfikatu zgodności ze standardem HomePlug 1.0, wydawanego przez organizację HomePlug

Powerline Alliance

Jesienią 2002 r. zaprezentowano udoskonaloną specyfikację HomePlug AV. oferującą większe szybkości (maksymalnie 100 Mb/s), obsługę urządzeń multimedialnych i gwarantującą określoną przepustowość na po­trzeby zastosowań multimedialnych.

Zaprzestano prac nad rozwojem specyfikacji konkurencyjnej technologii CEA R7.3 (Consumer Electronics Association), dotyczącej kart sieciowych przeznaczonych dla sieci korzystających z in­stalacji elektrycznej. Z myślą o tej technologii pojawiło się dotąd bardzo niewiele produktów opar­tych na technologii Passport firmy Inari, dotyczącej kart sieciowych wykorzystujących port równo­legły. Technologia CEA nie jest zgodna z technologią HomePlug. Obecnie firma Inari należy do firmy Thompson Multimedia.

Sieci domowe a sieci Ethernet z okablowaniem UTP

Ceny sieci domowych są porównywalne z sieciami Ethernet opartymi na okablowaniu UTP. Co więc jest lepsze? W wyborze właściwego rozwiązania pomocna będzie tabela 20.12. Zestawiamy w niej dostępne roz­wiązania w kolejności od najwolniejszych do najszybszych.

Tabela 20.12. Porównanie tradycyjnych i bezprzewodowych adapterów sieci domowej z adapterami sieci Ethernet UTP

Typ sieci

Nośnik

Szybkość (Mb/s)

1 OBase-T

UTP

10

HomePNA 2.0

Kabel telefoniczny

10

802.1 lb

Sieć bezprzewodowa

11

HomePlug 1.0

Sieć elektryczna

14

802.1 la

Sieć bezprzewodowa

54

802.1 lg

Sieć bezprzewodowa

54

100Base-TX

UTP

100

1000Base-TX

UTP

1000

Poza szybkością i typem okablowania warto rozważyć kwestię połączenia sieci HomePNA ze standardową siecią Ethernet. Niezbędna jest specjalna karta PC lub koncentrator HomePNA/Ethernet. Niektóre produkty tego rodzaju zapewniają obsługę wyłącznie standardu HomePNA 1.0 o szybkości 1 Mb/s. Nie można w pro­sty sposób zainstalować oprogramowania sieciowego HomePNA na komputerze wyposażonym już w trady­cyjne programy obsługi sieci. Architektura obu rozwiązań nie przewiduje jednoczesnego korzystania z obu rozwiązań, wyjątkiem są jedynie urządzenia zaprojektowane specjalnie do łączenia obu systemów. Standard HomePlug 1.0 jest obsługiwany przez wielu producentów, ale oferowana przez niego wydajność jest najniż­sza spośród wszystkich technologii bezprzewodowych. W związku z tym dostępnych jest mniej produktów niż w przypadku innego typu sieci domowych.

Autor może zalecić stosowanie rozwiązań zgodnych z HomePNA 2.0 wyłącznie w środowisku domowym, gdzie nie można polegać na wiedzy technicznej użytkowników, a instalowanie okablowania UTP nie jest wskazane. Niezwykle niskie ceny kart i koncentratorów Fast Ethernet 100Base-TX sprawiają że koszt sieci Fast Ethernet jest zbliżony do sieci HomePNA 2.0. Jak już wspomniano wcześniej w rozdziale, bezprzewo­dowe sieci oparte na standardach 802.11 z ekonomicznego punktu widzenia obecnie mogą konkurować z sie­ciami domowymi i umożliwiają pracę w dowolnym miejscu bez potrzeby prowadzenia okablowania.

Instalowanie sieci

Kupiliśmy lub samodzielnie zmontowaliśmy kable, zakupiliśmy karty sieciowe i koncentrator, poszukiwania zakurzonego CD-ROM-u Windows zakończyły się sukcesem, czas poskładać wszystkie elementy w całość!

Przedstawimy teraz listę czynności niezbędnych do skonfigurowania sprzętu i oprogramowania sieciowego.

Rozpoczniemy od łączonych w sieć komputerów. Niezbędne będą opisywane wcześniej elementy sieciowe.

Karta sieciowa

Każdy z łączonych komputerów musi zostać wyposażony w kartę sieciową (o ile jeszcze jej nie ma). Jeżeli karta sieciowa tradycyjna lub bezprzewodowa jest standardowym składnikiem komputera, należy się upew­nić, że będzie ona pracować w sieci wybranego przez nas typu.

Karty sieciowe to rozwiązanie tradycyjne. Szerszym pojęciem jest adapter sieciowy, co może oznaczać rów­nież wbudowany port sieci lub urządzenie USB. Aby uprościć późniejsze czynności konserwacyjne, warto zadbać (w miarę możliwości) o zakup identycznych adapterów dla wszystkich komputerów. Jeżeli zakładamy sieć pracującą pod kontrolą systemu operacyjnego Windows NT/2000/XP lub Novell NetWare z dedykowa­nym serwerem, korzystny będzie zakup dla niego specjalnej karty sieciowej, zoptymalizowanej pod kątem serwerów. Pozostałe komputery powinny zostać wyposażone w tańsze, jednolite adaptery, najlepiej tej samej firmy. Niektórzy producenci umożliwiają stosowanie tego samego programu obsługi zarówno dla adaptera serwerowego, jak i dla adapterów stacji klienckich. Upraszcza to wszelkie czynności związane z siecią.

Aby zapewnić wysoką wydajność sieci, w komputerach stacjonarnych stosujemy karty PCI, a w komputerach przenośnych — karty typu PC Card CardBus. Są to rozwiązania o 32-bitowej magistrali danych (typowa karta PC dla komputerów przenośnych ma 16-bitową magistralę danych). Urządzenia USB są nieco wygodniejsze, ale wydajność złączy i urządzeń USB 1.1 jest znacznie niższa niż sieci Ethernet 10/100. Standard USB 2.0 zapewnia przepustowość wystarczającą dla sieci 10/100, ale wymaga, aby zarówno komputer, jak i przyłą­czane do niego urządzenie zapewniały zgodność z nową wersją specyfikacji. Jeżeli urządzenie lub port USB komputera to elementy klasy USB 1.1, w miejsce szybkości 480 Mb/s uzyskamy jedynie 12 Mb/s.

Nazwę producenta i modelu stosowanych adapterów sieciowych, jak również numer wersji i źródło, z które­go pochodzi program obsługi, warto zanotować. Wzorem dokumentacji wyposażenia sieciowego może być tabela 20.13, przedstawiona w punkcie „Rejestrowanie informacji o sieci".

Instalowanie adaptera sieciowego

Przed przystąpieniem do łączenia komputerów, instalujemy adaptery sieciowe. Jeżeli adapter ma charakter instalowanej we wnętrzu komputera karty, postępujemy następująco:

  1. Otwieramy obudowę i wyszukujemy wolne gniazdo rozszerzeń, odpowiednie dla typu instalowanej karty (powinno to być złącze PCI).

  2. Przy użyciu wkrętaka, odkręcamy zaślepkę w tylnej części obudowy, za gniazdem rozszerzeń.

  3. Delikatnie wsuwamy kartę w gniazdo, dbając zarazem o to, aby złącze krawędziowe zostało poprawnie wsunięte w gniazdo.

  4. Mocujemy kartę do tylnej ścianki obudowy, używając tej samej śruby, którą przymocowana była zaślepka.

^ ^ Ilustracje przedstawiające instalowanie przykładowej karty rozszerzeń znajdziemy w rozdziale 22., „Montaż i modernizacja komputera" (rysunek 22.27 i 22.28).


0x08 graphic

Realistyczne podejście do instalowania kart rozszerzeń podpowie Czytelnikowi, że dobrze jest nie zamykać obudowy do czasu, gdy uzyskamy pewność, że nowa karta sieciowa faktycznie działa (patrz podpunkt „Testowanie adapterów i połączeń sieciowych", dalej w tym rozdziale).

Karta sieciowa wymaga typowych dla większości kart rozszerzeń ustawień konfiguracyjnych:

Niektóre ze starszym modeli kart sieciowych mogą wymagać pewnego zakresu bloków pamięci gór-\\ nej dla buforów RAM. Z kolei karty wykorzystywane w stacjach bezdyskowych korzystają z pamięci ROM, która również korzysta z obszaru pamięci górnej. Informacje na ten temat znajdziemy w do­kumentacji karty.

Jeżeli wykorzystujemy system Windows 9x. Windows Me, Windows 2000 lub Windows XP. komputer z BlOS-em Pług and Play i zgodną z Pług and Play kartę sieciową w większości przypadków karta zostanie skonfigurowana w pełni automatycznie. Niekiedy zdarza się, że konieczne jest dopasowanie ustawień Pług and Play w BlOS-ie komputera. Jeżeli komputer nie rozpoznaje zainstalowanego adaptera, niezbędne może być wyjęcie innych kart Pług and Play i zainstalowania karty sieciowej jako pierwszej.

► ► Ogólne informacje na temat BIOS-u znaleźć można w rozdziale 5., „BIOS", znajdującym się na stronie 457. Użytecznym źródłem jest również instrukcja dołączana do płyty głównej komputera.

Jeżeli instalujemy kartę w komputerze, który nie zapewnia obsługi mechanizmu Pług and Play lub pracuje pod kontrolą systemu Windows NT, warto zadbać o to, aby instalowanej karcie towarzyszyło oprogramowa­nie konfiguracyjne lub opis przełączników, w które jest wyposażona. Niektórych kart Pług and Play nie moż­na instalować w komputerach bez BIOS-u Pług and Play.

Adaptery sieciowe USB i PC Card/CardBus są automatycznie wykrywane i instalowane w chwili ich osadze­nia w gnieździe. Możliwość podłączania urządzeń bez wyłączania komputera to jedna z wygodnych funkcji portów USB i złącz PC Card/CardBus.

Jeżeli instalujemy starszy adapter sieciowy w najnowszej wersji Windows — Windows XP. niezbędne może być pobranie programów obsługi z witryny WWW producenta adaptera. Nawet jednak wtedy, gdy mamy ste­rowniki dla wykorzystywanej wersji Windows, zainstalowanie ich najnowszej wersji pozwoli uniknąć proble­mów z konfigurowaniem i przygotowaniem urządzenia do pracy.

Testowanie adapterów i połączeń sieciowych

Na dołączonej do adaptera dyskietce lub dysku CD-ROM znajdziemy zazwyczaj oprogramowanie diagno­styczne. Niektóre z testów powinny być wykonane przed przyłączeniem karty do sieci i przed uruchomieniem środowiska graficznego Windows.

Jeżeli podstawowe testy zakończą się sukcesem, przyłączamy adapter do sieci. W przypadku sieci Ethernet z okablowaniem UTP, łączymy przewód z kartą i koncentratorem lub przełącznikiem, po czym włączamy koncentrator lub przełącznik i sprawdzamy, czy świecą się diody sygnalizujące połączenie zarówno na kar­cie (o ile ma taką diodę), jak i na koncentratorze. Koncentratory i przełączniki są wyposażone w diody, które — dla każdego z portów RJ-45 niezależnie — sygnalizują obecność przyłączonego komputera. Kolej­ną czynnością jest przyłączenie do koncentratora lub przełącznika drugiego komputera. Wówczas możemy uruchomić program diagnostyczny w celu przeprowadzenia testów wymiany danych między dwoma sta­cjami. W przypadku innych typów sieci, informacje sposobach testowania komunikacji znajdziemy w do­kumentacji sprzętu.

Kable sieciowe i połączenia między komputerami

Jeżeli typ instalowanej sieci tego wymaga, niezbędne jest położenie okablowania. Jeżeli instalujemy sieć Ethernet 100Base-TX lub 1000Base-TX (wszystkie wymagają kabli sieciowych UTP). niezbędne są kable umożliwiające swobodne podłączenie każdego z końców do karty i do koncentratora lub przełącznika. Nieco dalej w tym rozdziale (punkt ..Rejestrowanie informacji o sieci") przedstawiamy wzór arkusza ułatwiającego notowanie informacji o połączeniach.

Sieci HomePNA wykorzystują istniejącą już instalację telefoniczną. Kabel łączący z gniazdkiem telefonicz­nym jest zazwyczaj wystarczająco długi. Karta HomePNA ma dwa gniazda: jedno służy do połączenia adap­tera z instalacją telefoniczną, drugie umożliwia przyłączenie do karty telefonu. Należy uważać, aby przyłączyć kartę do gniazdka telefonicznego za pośrednictwem właściwego gniazda RJ-11. Przyłączony do karty telefon może być używany jednocześnie z siecią.

Bezprzewodowe karty sieciowe wykorzystują zewnętrzną antenę radiową. Czasami antena jest zintegrowana z kartą sieciową, natomiast w innym przypadku do niej przytwierdzona. Może też wymagać rozłożenia po wyjęciu z opakowania karty sieciowej.

Koncentrator, przełącznik, punkt dostępowy

Sieci Ethernet, w których stosowane jest okablowanie UTP, wymagają koncentratora lub przełącznika w każ­dej konfiguracji, gdzie łączone są więcej niż dwa komputery (dwa komputery można połączyć za pomocą ka­bla skrośnego). Podobnie bezprzewodowe sieci Ethernet, złożone z więcej niż dwóch komputerów (lub gdy wymagane jest udostępnianie połączenia internetowego), wymagają punktu dostępowego.

Przy zakupie koncentratora lub, lepiej, przełącznika dbamy o dopasowanie do szybkości innych urządzeń sie­ciowych i o to, aby liczba portów była co najmniej równa liczbie łączonych w sieć komputerów. W przypadku bezprzewodowej sieci Ethernet istotnym czynnikiem będzie obszar funkcjonowania sieci. Typowe punkty do­stępowe sieci IEEE 802.1 lb/Wi-Fi zapewniają zasięg 90 m metrów wewnątrz budynku i 450 m na zewnątrz budynku. Jest to zazwyczaj wystarczające dla instalacji domowych i w małych firmach. Zapewnienie możli­wości komunikacji na większym obszarze wymaga zainstalowania dodatkowych punktów dostępowych.

Jeżeli sieć ma umożliwiać wspólny dostęp do internetu, opłacalny będzie zazwyczaj zakup routera z wbudo­wanym przełącznikiem sieci Ethernet z okablowaniem UTP lub punktem dostępowym sieci bezprzewodowej.

W arkuszu, który przedstawiamy w tabeli 20.13, jest również miejsce do zapisania informacji o koncentrato­rze, przełączniku lub punkcie dostępowym. Wypełnianie arkusza najlepiej zacząć od rubryki, w której notu­jemy, czy stosowane będzie udostępnianie połączenia internetowego.

Bramy w sieciach nieethernetowych

Jeżeli planujemy udostępnianie połączenia internetowego w sieci innego typu niż Ethernet, np. HomePNA lub HomePlug, i wolimy uniknąć rozwiązania „software'owego", takiego jak opcja Udostępnianie połączenia internetowego (Internet Connection Sharing) w systemach firmy Microsoft, musimy zainstalować bramę lub router, który umożliwi połączenie urządzenia szerokopasmowego (modem kablowy lub DSL) z siecią lokalną. Niektóre bramy albo routery są dodatkowo wyposażone w funkcję pracy jako serwer drukarek. Dostępne są również urządzenia, takie jak 2Wire, zapewniające obsługę sieci HomePNA, Ethernet i Wi-Fi.

Rejestrowanie informacji o sieci

Działająca sieć zapewnia ogromną wygodę, jednak gdy pojawiają się zakłócenia jej pracy, staje się utrapie­niem. Utrzymywanie precyzyjnych notatek o konfiguracji sieci znacznie ułatwi ponowne zainstalowanie ste­rownika, dołączenie nowego komputera lub diagnozowanie sieci.

W tabeli 20.13 przedstawiony jest wzór arkusza, w którym możemy zapisać informacje o stosowanym wypo­sażeniu i jego konfiguracji.

Tabela 20.13. Formularz informacji o wyposażeniu sieci

0x08 graphic

Instalowanie oprogramowania sieciowego

Bez względu na rodzaj sieci, aby uzyskać dostęp do zasobów innego komputera, niezbędne jest zainstalowanie oprogramowania klienta sieciowego. Może ono być składnikiem systemu operacyjnego lub osobnym produktem. Wszystkie programy komputera wykorzystują oprogramowanie klienta do komunikacji z innymi urządzeniami.

W skonfigurowanej stacji sieciowej korzystanie z zasobów innych komputerów nie różni się od znacząco od korzystania z zasobów lokalnych (nieco dłuższy może być czas oczekiwania na dane). Plik na dysku siecio­wym otwieramy w identyczny sposób jak plik na własnym dysku twardym. Jest to efekt głębokiej integracji oprogramowania klienta sieci z systemem operacyjnym.

W większości przypadków oprogramowanie klienta sieciowego jest elementem systemu operacyjnego. Win­dows 9x, Windows NT, Windows 2000 i Windows XP to przykłady systemów wyposażonych w kompletny zestaw oprogramowania niezbędnego do utworzenia równorzędnej sieci Windows lub komunikacji z serwerami Windows NT, Windows 2000, Windows Server 2003 lub Novell NetWare. Systemy DOS i Windows 3.11 wy­magają instalowania oprogramowania dodatkowego.

Gdy instalujemy kartę sieciową w systemie Windows 95, 98 lub NT, standardowo instalowane są następująco protokoły:

W przypadku Windows Me, Windows 2000 i Windows XP instalowany jest protokół TCP/IP. Aby przejrzeć lub zmodyfikować listę zainstalowanych składników oprogramowania sieciowego wywołujemy z Panelu ste­rowania okno Właściwości sieci. To samo okno zostanie wyświetlone po kliknięciu prawym przyciskiem my­szy ikony Otoczenie sieciowe, w systemie Windows 9x, lub Moje miejsca w sieci, w systemie Windows Me/ 2000, i wybraniu polecenia Właściwości. Aby w systemie Windows XP użyć protokołu NetBEUI, należy go ręcznie zainstalować z systemowego dysku CD-ROM.

Konfigurowanie oprogramowania sieciowego

Przy instalowaniu kart sieciowych można natrafić na kilka problemów. Niezależnie od pomyślnych wyników testów przeprowadzonych przy wykorzystaniu narzędzi diagnostycznych, do funkcjonowania sieci niezbędne jest zainstalowanie jednolitego protokołu sieciowego stacji sieciowych oraz właściwe skonfigurowanie opro­gramowania klienckiego i udostępniania zasobów.

W tabeli 20.14 przedstawiona jest lista niezbędnego minimum elementów oprogramowania sieciowego, nie­zbędnych w równoważnej sieci Windows 9x/Me, Windows NT, Windows 2000 lub Windows XP.

Tabela 20.14. Najprostsze oprogramowania niezbędne do pracy w sieci równorzędnej

Składnik

Funkcja klienta

Funkcja serwera

Klient sieci Microsoft Windows

Tak

Nie

Protokół NetBEUI lub TCP/IP*

Tak

Tak

Udostępnianie plików i drukarek w sieciach Microsoft

Nie

Tak

Program obsługi karty sieciowej, powiązany z powyższymi protokołami Tak i usługami

Tak

Identyfikator grupy roboczej (zgodny dla wszystkich komputerów w grupie)

Tak

Tak

Nazwa komputera (jednoznacznie określający pojedynczy komputer)

Tak

Tak

0x08 graphic

0x08 graphic



Wskazówki praktyczne

Konfigurowanie sieci zostanie znacznie przyspieszone jeśli będziemy przestrzegać kilku prostych zasad. Przedstawimy teraz kilka technik i sposobów, które sprawią, że operacja będzie szybsza, prostsza i przyniesie lepsze efekty.

Instalowanie

Udostępnianie zasobów

♦ Aby sieciowe dyski i foldery były dostępne w folderze Mój komputer — co ułatwi ich otwieranie i przeszukiwanie ich zawartości — przypisujemy im litery dysków (mapujemy). Jest to pożądane

w każdym środowisku, a staje się praktycznie koniecznością gdy system Windows 2000 lub Windows XP ma korzystać z zasobów komputera z Windows 9x. Operacje dostępu do dysków mapowanych są znacznie szybsze.

♦ Aby zachować przejrzystość mapowań zasobów sieciowych, można przyjąć zasadę nadawania udostępnianym zasobom jednoliterowej nazwy. Tę samą literę wykorzystujemy potem przy mapowaniu dysku sieciowego na wszystkich komputerach. Przykładowo, jeżeli dysk D: ma być mapowany na wszystkich stacjach jako P:, to przy udostępnianiu zasobu, jako nazwę udostępniania podajemy P. W ten sposób, kiedykolwiek w przyszłości odwołamy się do zasobu o nazwie P, zawsze będziemy mieli do czynienia z tym samym dyskiem lub folderem.

Konfigurowanie zabezpieczeń

Udostępnianie połączenia internetowego

Bezpośrednie połączenie kablowe

Bezpośrednie połączenie kablowe to technologia umożliwiająca połączenie dwóch komputerów PC przy uży­ciu portów szeregowych, równoległych lub podczerwieni. Oprogramowanie o tej nazwie znajdziemy w sys­temach Windows 9x, Windows Me, Windows 2000 i Windows XP. Umożliwia ono pracę jednego komputera w roli klienta, a drugiego w roli serwera danych. Niezbędne są specjalne kable do komunikacji szeregowej lub równoległej. Można również wykorzystywać porty podczerwieni komputerów przenośnych.

Rozwiązywanie problemów z siecią

Opiszemy teraz typowe problemy z siecią i różne metody radzenia sobie z nimi.

Konfiguracja oprogramowania sieciowego

Problem

Zduplikowany identyfikator komputera. Rozwiązanie

Przeglądamy ustawienia nazwy każdego z komputerów w sieci — Panel sterowania/Sieć/ldentyfikacja. Jeżeli dwa komputery mają tę samą nazwę przy uruchomieniu komputera, wyświetlany jest komunikat o błędzie.

Problem

Różne nazw}' grup roboczych. Rozwiązanie

Upewniamy się, że każdy komputer, który ma brać udział w komunikacji sieciowej ma tę samą nazwę grupy roboczej. W systemach Windows 9x i NT folder Otoczenie sieciowe, a w systemach Windows Me. 2000 i XP folder Moje miejsca w sieci umożliwiają wyświetlenie listy komputerów uporządkowanych według grup ro­boczych. Trzeba w tym celu kliknąć ikonę Cała sieć. To jednak za każdym razem wymaga czasu.

Problem

Współużytkowane zasoby nie są dostępne dla innych komputerów. Rozwiązanie

Upewniamy się, że dla każdego z zasobów udostępnianie zostało uaktywnione (przede wszystkim, gdy sto­sujemy sieć komputerów równorzędnych Windows 9x). Jeżeli w Eksploratorze Windows opcja udostępniania folderów nie jest dostępna, należy zainstalować usługę Udostępnianie plików i drukarek.

Problem

Po wprowadzeniu zmian w konfiguracji sieć nie działa. Rozwiązanie

Czy komputer został ponownie uruchomiony? Każda zmiana w oknie właściwości sieci systemów Windows 9x i Me wymaga restartu!

Czy użytkownik zalogował się do sieci? Dostęp do jakiegokolwiek zasobu sieciowego wymaga zalogowania, czyli wpisania odpowiednich danych, gdy pojawia się wezwanie do wprowadzenia nazwy użytkownika i hasła. W systemach Windows 9x/Me szybkie zalogowanie umożliwia polecenie Start/Zamknij system/Zakończ wszystkie programy i zaloguj jako nowy użytkownik.

Awaria sieci

Problem

Użytkownik nie może uzyskać dostępu do żadnych udostępnianych w sieci zasobów, podczas gdy stacje in­nych użytkowników działają poprawnie.

Rozwiązanie

Rozpoczynamy od wylogowania i ponownego zalogowania użytkownika. Kliknięcie przycisku Anuluj lub wciśnięcia klawisza ESC powoduje, że użytkownik nie zostaje zalogowany i sieć jest niedostępna.

Następnie sprawdzamy połączenia kabli, którymi przyłączone są stacja i serwer. Obluzowany terminator lub połączenia BNC w sieci Thinnet mogą wpływać na pracę wszystkich podłączonych komputerów. Natomiast obluzowany lub rozłączony przewód RJ-45 ma wpływ wyłącznie na funkcjonowanie komputera (lub kon­centratora), który został przy za pomocą przyłączony do sieci. Jeżeli nie znajdujemy żadnych wad połączenia z kartą i koncentratorem, sprawdzamy połączenie testerem kabli.

Problem

Niewłaściwy poziom dostępu. Rozwiązanie

Jeżeli wykorzystujemy możliwość buforowania haseł sieciowych, po zapamiętaniu hasła uprawniającego wyłącznie do odczytywania danych operacje wymagające pełnego dostępu nie będą możliwe. Rozwiązaniem jest wówczas zakończenie i ponowne włączenie udostępniania. Można również zmienić hasło dostępu w try­bie tylko-do-odczytu. Aby zabezpieczyć się przed tego rodzaju trudnościami, musimy wyłączyć opcję buforo­wania haseł. Usuwamy w tym celu zaznaczenie pola wyboru Zapisz hasło w oknie dialogowym, które pojawia się przy pierwszym logowaniu do zasobu sieciowego. W sieci klient-serwer, gdzie stosowane są listy użyt­kowników i ich uprawnień, problemy z trybem dostępu musi rozwiązać administrator.

TCP/IP

Problem

Niewłaściwe ustawienia w oknie właściwości sieci.

Rozwiązanie

Zgłaszamy się do administratora po komplet danych konfiguracyjnych połączenia sieciowego. Wprowa­dzamy je i restartujemy komputer.

Problem

Połączenie Dial-Up Networking nie działa. Rozwiązanie

Przyczyną może być niewłaściwa konfiguracja połączenia PPP. Sprawdzamy ustawienia dostępne w arkuszu wyświetlanym po wybraniu poleceniem Właściwości z menu kontekstowego elementów folderu Dial-Up Net­working. Problemu tego rodzaju nie rozwiąże zmienianie ustawień przy użyciu arkusza właściwości sieci.

Problem

Informacja o /duplikowanym adresie IP i brak możliwości komunikacji sieciowej. Rozwiązanie

Zduplikowany adres IP powoduje wyłączenie zarówno komunikacji TCP/IP, jak NetBEUI. Systemy udostęp­niania połączenia internetowego, jak zawarty standardowo w systemie Windows, i inne programy i routery korzystają zazwyczaj z możliwości automatycznego przypisywania adresów IP. Pozwala to uniknąć proble­mów z powtórzeniem adresu sieciowego. Konflikty mogą się jednak pojawić, gdy część komputerów korzy­sta z adresów przypisywanych automatycznie, a część ma adresy stale. Należy stosować adresowanie dyna­miczne w całej sieci lub zdecydować się na przypisanie każdemu z komputerów adresu stałego.

Problem

Brak komunikatu o błędzie i całkowity brak możliwości komunikacji sieciowej. Rozwiązanie

Sprawdzamy router, przełącznik lub koncentrator, który zapewnia komunikację w sieci lokalnej i z interne­tem. Zasilanie musi być włączone, a kable sieciowe podłączone we właściwy sposób. Niezbędne może być również połączenie z urządzeniem dostępu szerokopasmowego.

Jeżeli adresy w sieci są przypisywane dynamicznie (przy użyciu protokołu DHCP). a router został wyłączony lub jego połączenia zostały przerwane, użytkownicy nie uzyskają poprawnych adresów IP. Niezbędne jest wówczas ponowne uruchomienie routera. Po sprawdzeniu połączeń i włączeniu routera, ponownie urucha­miamy wszystkie stacje sieciowe. Spowoduje to powtórne wykonanie procedury przypisywania adresów, po której funkcjonowanie sieci powinno wrócić do normy.


Rozdział 21.

Zasilacze i obudowy

Jakie znaczenie ma zasilacz?

Powszechnie lekceważony zasilacz to jeden z najważniejszych składników komputera. Dyskusje o szybkości procesora, rozmiarze pamięci, wielkości i szybkości dysku, funkcjach karty wideo czy przekątnej monitora trwa­ją nieraz godzinami. O zasilaczu wspomina się rzadko, jeżeli w ogóle. Gdy jednak przychodzi czas na przygo­towanie zestawu komputerowego do sprzedaży, na którym elemencie producent próbuje zaoszczędzić? Tak. na zasilaczu. Dla większości osób zasilacz to mało znacząca, opisywana co najwyżej jednym parametrem, me­talowa skrzynka. Poza prostym stwierdzeniem obecności zasilacza, najczęściej nie zwraca się na niego uwagi. Niektórzy interesują się mocą zasilacza choć i tak trudno wykorzystać taką informację w praktyce. Zagadnień czystości i stabilności zasilania czy też szumów, zakłóceń impulsowych i przepięć zazwyczaj się nie porusza.

Autor wybiera kupowane do komputerów zasilacze z dużą uwagą. Zasilacz to jądro systemu i warto poświę­cić nieco czasu, aby znaleźć model dobrej jakości. Doświadczenie podpowiada również, że zasilacz to jeden z najczęściej ulegających awarii podzespołów. Żadnego elementu komputera autor nie wymienia! tyle razy, co właśnie zasilacza. Jest to prostą konsekwencją instalowania w komputerach najtańszych dostępnych na rynku modeli. Wadliwa praca zasilacza to nie tylko przejściowe awarie systemu. Niewłaściwa charakterysty­ka zasilania prowadzi do uszkodzeń innych podzespołów. Ze względu na istotny wpływ modułu zasilającego na poprawną i stabilną pracę systemu niezbędna jest znajomość funkcji tego urządzenia, potencjalnych pro­blemów i sposobów ich unikania.

W niniejszym rozdziale omawiać będziemy zasilacze. Poza zagadnieniami czysto elektrycznymi przedstawi­my stare i nowe odmiany urządzeń oraz ich fizyczne i mechaniczne ograniczenia. Ponieważ z kształtem zasi­lacza związany jest typ obudowy komputera, odpowiednią uwagę poświęcimy również obudowom.

Zasada działania i funkcje zasilacza

Podstawową funkcją zasilacza (power supply) jest konwersja energii elektrycznej, pobieranej z gniazdka siecio­wego, do postaci wymaganej przez obwody komputera. Zasilacz w standardowym systemie stacjonarnym za­mienia 230-woltowc (nominalnie) napięcie prądu zmiennego, o częstotliwości 50 Hz, na trzy napięcia (+3,3 V, +5 V i +12 V) prądu stałego. Niektóre zasilacze są wyposażone w przełącznik dostosowujący do jednego z dwóch typów napięcia wejściowego, w innych modelach dostępne napięcie jest rozpoznawane automatycznie.

Napięcia dodatnie

Elementy i obwody elektroniczne komputera na płycie głównej, kartach rozszerzeń i w układach elektroniki stacji dysków wymagają napięcia +3,3 V lub +5 V. Silniki elektryczne (dysku twardego i wentylatorów) wy­magają napięcia +12 V. W tabeli 21.1 różne podzespoły komputera zostały zestawione z ich typowymi napię­ciami zasilania.

Tabela 21.1. Napięcia zasilania podzespołów komputera

Napięcie

Urządzenia

+3,3 V

Chipsety, pamięci DIMM, karty AGP i PCI, inne układy scalone.

+5 V

Układy elektroniczne stacji dysków, pamięci SIMM, karty PCI i AGP, karty ISA, regulatory napięcia, inne układy scalone.

+ 12 V

Silniki, napędy, regulatory wysokiego napięcia.

Stabilność prądu stałego zasilania jest warunkiem poprawnej pracy komputera. Urządzenia, które wymagają napięć innych niż wymienione, muszą być przyłączane za pośrednictwem regulatora napięcia. Przykładowo, moduły pamięci DIMM typu RIMM lub DRR wymagają napięcia 2,5 V, a karty AGP 4x i szybsze — 1,5 V. Odpowiednie dopasowanie zapewniają proste układy regulacji napięcia. Również procesory wymagają róż­norodnych napięć. Napięcie procesora to często 1,6 V lub mniej. W tym przypadku stosowany jest bardziej wyszukany moduł regulacji napięcia (VRM, ang. voltage regulator module), wbudowany lub wpięty w płytę główną. Na współczesnej płycie głównej znajdziemy zazwyczaj co najmniej trzy obwody regulacji napięcia.

Kiedy firma Intel wprowadziła do sprzedaży procesory wymagające napięcia +3,3 V, odpowiednie zasilacze nie były jeszcze dostępne. Konsekwencją było montowanie na płytach głównych regula-torów napięcia, które zamieniały napięcie +5 V na +3,3 V. Gdy powstały inne układy +3,3 V, firma Intel stworzyła specyfikację zasilacza ATX, zapewniającego dostarczanie prądu o takim woltażu bezpośrednio. Korzystają z tego m.in. moduły pamięci DIMM. Choć można by oczekiwać, że bezpo­średni dostęp do napięcia 3,3 V wyeliminuje konieczność stosowania regulatorów, wkrótce potem rozpoczęto produkcję nowych procesorów, wymagających najróżniejszych, jeszcze niższych napięć. Wymusiło to na producentach płyt głównych instalowanie regulatorów uniwersalnych, umożliwiają­cych dostosowanie do wymagań jednostki centralnej. Niezależnie od tego, dalsze regulatory są stosowane do zasilania innych urządzeń na płycie głównej, które wymagają napięcia innego niż +3,3 V, +5 V lub 5 V.

^ ^ Zajrzyj do podrozdziału „Napięcia zasilania procesorów" znajdującego się na stronie 145.

Napięcia ujemne

Rzut oka na specyfikację typowego zasilacza PC pozwoli zauważyć, że generowane są również napięcia ujem­ne. Omawiając napięcia dodatnie, wymieniliśmy wszystkie elementy komputera, do czego więc służą napię­cia ujemne? Prawda jest taka, że nie mają wielu zastosowań. Niektóre odmiany zasilaczy, takie jak SFX, nie dostarczają nawet napięcia -5 V. Podstawowym zastosowaniem tego napięcia jest zapewnienie pełnej zgod­ności magistrali ISA ze starszymi urządzeniami.

W wiązce przewodów zasilających znajdziemy żyły dostarczające napięcia-5 V i -12 V. Płyta główna wyko­rzystuje jednak wyłącznie napięcia +3,3 V, +5 V i 12 V. Napięcie-5 V jest przyłączone do styku B5 złączy ISA. Choć może z niego korzystać każda karta rozszerzeń tego typu, od lat pozostaje najczęściej nie wykorzystane. Należy jednak wymienić przykład starszych modeli stacji dyskietek, gdzie napięcie -5 V było wykorzystywa­ne przez analogowy obwód separatora danych.

Układy elektroniki płyty głównej najczęściej nie wymagają napięcia -12 V. W pewnych modelach zostało ono wykorzystane do zasilania układów portu szeregowego lub karty LAN.

Pobierane przez kartę sieci lokalnej natężenie prądu -12 V jest bardzo niskie. Przykładem może być kontroler Ethernet 10/100, zintegrowany z płytą główną Intel D815EEAL, wykorzystujący 10 mA prądu o napięciu +12 V i 10 mA prądu o napięciu -12 V.

Napięcia ±12 V były wykorzystywane przez starsze układy portów szeregowych. Nowsze modele wymagają napięcia+3.3 V lub +5 V.

Z napięcia +12 V korzystają przede wszystkim silniki stacji dysków i, instalowane na niektórych nowszych płytach głównych, regulatory o wyższym napięciu wyjściowym. Linii +12 V zazwyczaj nie brakuje mocy, zwłaszcza w przypadku zasilaczy montowanych w obudowach o dużej ilości wnęk dyskowych. Poza silnikami i niektórymi regulatorami, napięcie +12 V wykorzystują również instalowane wewnątrz komputera wentyla­tory. Każdy wentylator pobiera od 100 mA do 250 mA prądu (0,1 - 0,25 ampera). Bieżącym standardem jest 100 mA. Wentylatory w komputerach przenośnych mogą być zasilane napięciem +5 V lub +3,3 V.

Większość komputerów z nowszym układem płyty głównej (form factor), jak ATX. micro-ATX i NLX, wy­korzystuje dodatkowy sygnał specjalny, PS ON. Służy on do włączania i wyłączania zasilacza przy użyciu oprogramowania. Jest to funkcja określana najczęściej jak soft-power feature. Z dodatkowego sygnału korzy­sta przede wszystkim system Windows, o ile tylko płyta główna zapewnia zgodność ze specyfikacją Advanced Power Management (APM. zaawansowane zarządzanie zasilaniem) lub Advanced Conftguration and Power Interface (ACPI, zaawansowany interfejs konfiguracji i zasilania). Po wybraniu polecenia Zamknij system z menu Start, po zakończeniu czynności związanych z kończeniem pracy systemu operacyjnego, komputer zostaje automatycznie wyłączony. Brak obsługi funkcji PSON powoduje, że zamknięcie systemu kończy się wyświetleniem komunikatu Można teraz bezpiecznie wyłączyć komputer.

Sygnał Power_Good

Poza samym dostarczaniem prądu elektrycznego, zasilacz zabezpiecza przed uruchomieniem systemu, gdy dostarczana moc jest niewystarczająca. Uruchomienie komputera nie będzie więc możliwe, jeżeli wszystkie napięcia zasilacza nie spełniają wymaganych standardów.

Przed rozpoczęciem uruchamiania komputera wykonywane są wewnętrzne testy zasilacza. Ich poprawne ukoń­czenie sygnalizowane jest przekazaniem do płyty głównej sygnału nazwanego Power Good. Podtrzymywanie tego sygnału jest warunkiem pracy komputera. Jeżeli napięcie pobierane z sieci elektrycznej uniemożliwia utrzy­manie napięć wyjściowych zasilacza w granicach tolerancji, sygnał Power Good zostaje wyłączony. Powodu­je to restart systemu. Ponowne uruchomienie nie następuje do momentu przywrócenia sygnału Power Good.

Sygnał Power Good, nazywany też Power OK lub PWROK, to napięcie o nominalnej wartości +5 V (do­puszczalny zakres wynosi od +2,4 V do +6,0 V), przekazywane do płyty głównej po ukończeniu wewnętrz­nych testów zasilacza i ustabilizowaniu napięć wyjściowych. Następuje to po 100 - 500 milisekundach (0,1 - 0,5 sekundy) po wciśnięciu wyłącznika zasilania. Na płycie głównej sygnał Power Good jest kierowany do układu czasowego procesora, który obsługuje linię Reset jednostki centralnej.

Gdy brak jest sygnału Power Good, układ czasowy wstrzymuje linię Reset procesora, co powoduje, ze kom­puter nie jest uruchamiany, dopóki występują zakłócenia zasilania. Odebranie sygnału Power Good powo­duje zwolnienie linii. Procesor rozpoczyna wówczas wykonywanie kodu zapisanego w pamięci pod adresem FFFF.OOOO (standardowo jest to kod BIOS w pamięci ROM).

Jeżeli zasilacz nie może utrzymać napięć wyjściowych (na przykład w wyniku spadku napięcia w sieci), sy­gnał PowerGood jest wyłączany, czego wynikiem jest zerowanie procesora. Gdy warunki zasilania wracają do normy, sygnał Power Good zostaje wznowiony i komputer zaczyna pracę w taki sam sposób jak po wci­śnięciu wyłącznika zasilania. Wczesne wycofywanie sygnału Power Good zapewnia, że komputer nigdy nie pracuje w warunkach niewłaściwego zasilania. Natychmiastowe wyłączenie (zerowanie) pozwala uniknąć błę­dów pamięci i innych zakłóceń.

Funkcja Power_Good może zostać wykorzystana do zamontowania w komputerze przycisku Reset. Linia Power_Good jest przyłączona do obwodu generatora impulsów zegarowych, który kontroluje linie zegara i Reset CPU. Jeżeli użyjemy przełącznika do zwarcia linii Power_Good z masą, układ czasowy i związane z nim obwody wywołają zerowanie procesora, czyli restart sprzętowy („twardy") komputera.

► ► Zajrzyj do punktu „Kontrola parzystości i kod korekcji błędów ECC" znajdującego się na stronie 568.

W komputerach wyprodukowanych przed erą ATX, linia PowerGood jest wyprowadzona na styk numer 1. złącza P8, które łączy zasilacz z płytą główną. W systemach ATX i nowszych używany jest styk numer 8, wy­różniany zazwyczaj szarym przewodem.

Dobrze zaprojektowany zasilacz opóźnia włączenie sygnału PowerjGood do czasu ustabilizowania się wszystkich napięć, co po włączeniu komputera wymaga pewnego czasu. Zasilacze niskiej jakości, stosowane w większości tanich komputerów, nie zapewniają zazwyczaj odpowiedniego opóźnienia i umożliwiają zbyt wczesne uaktywnienie procesora. Normalne opóźnienie sygnału PowerGood to 0,1 - 0,5 sekundy. Niewła­ściwa obsługa linii Power Good powoduje niekiedy zniszczenie zawartości pamięci CMOS.

Jeżeli komputer regularnie sprawia problemy z uruchomieniem bezpośrednio po włączeniu do sie-ci, a jego późniejsze uruchomienia po zerowaniu przy użyciu klawiszy CTRL+ALT+DEL przebiegają bez zakłóceń, jest to najczęściej sygnał, że występują problemy z opóźnieniem uaktywnienia linii Power_Good. Należy wówczas zainstalować nowy, dobrej jakości zasilacz i sprawdzić, czy pozwoli to rozwiązać problem.

Niektóre tańsze zasilacze nie mają obwodu Power Good i trwale podają na odpowiedni styk napięcie +5 V. Niektóre płyty główne są szczególnie wrażliwe na niewłaściwą obsługę tego sygnału. Problemy z uruchomie­niem komputera mogą wówczas pojawiać się nieregularnie. Typowym przykładem może być wymiana płyty głównej, po której stwierdzamy, że od czasu do czasu, po włączeniu zasilania komputer nie przeprowadza ini-cjalizacji. Sytuacja takiego rodzaju może sprawić wiele kłopotu osobie o małym doświadczeniu — narzucają­cą się diagnozą jest wada płyty głównej. W rzeczywistości, w tego rodzaju sytuacjach najczęstszym źródłem kłopotów jest źle zaprojektowany zasilacz. Za zakłócenia odpowiada najczęściej brak linii Power Good lub zbyt krótkie opóźnienie jej włączenia (choć można podejrzewać również niewłaściwe napięcia wyjściowe). Rozwiązaniem jest dokupienie do nowej płyty głównej lepszej jakości zasilacza.

Format (rozmiar) zasilacza

Kształt i układ fizyczny podzespołu elektronicznego to współczynnik kształtu (form factor). W środowisku komputerowym najczęściej mówi się o rozmiarze. Ogólną regułą jest, że elementy o tym samym formacie (roz­miarze) można stosować zamiennie, przynajmniej w zakresie ich mocowań i sposobu osadzania. Projektant komputera PC może wybrać jeden z kilku popularnych formatów zasilaczy komputerowych. Może też wpro­wadzić własny. Typowy rozmiar umożliwia korzystanie z praktycznie niewyczerpanych źródeł niedrogich części zamiennych, dostępnych w pełnym wyborze jakości i charakterystyki sygnałów wyjściowych. Aby opracować rozwiązanie alternatywne, trzeba zainwestować dodatkowy czas i pieniądze. Konsekwencją odejścia od stan­dardów rozmiaru jest zarazem uzależnienie od jednego dostawcy części zamiennych.

Jak łatwo się domyślić, autor jest zwolennikiem rozwiązań standardowych. Przyjęcie pewnych norm i prze­strzeganie ich umożliwia rozbudowę i naprawy systemów w drodze prostej wymiany komponentu — zgod­nego zarówno elektrycznie, jak i fizycznie. Możliwość swobodnego korzystania z podzespołów różnych pro­ducentów zapewnia możliwość wyboru i zdecydowanie niższe ceny.

Standardy rynku PC stworzyła firma IBM, wyznaczając drogę producentom „klonów". Zasilacze nie są wy­jątkiem. Wszystkie popularne formaty (rozmiary) zasilaczy aż do roku 1995 były oparte na jednym z trzech modeli IBM: PC/XT, AT i PS/2 Model 30. Wszystkie korzystały z takich samych, identycznie przygotowa­nych złączy. Różnicował je kształt, moc wyjściowa, liczba złączy urządzeń peryferyjnych i sposób podłącze­nia wyłącznika. Różne odmiany tych trzech modeli wzorcowych były powszechnie stosowane do 1996 roku. Niektóre pracują do dziś.

W 1995 roku nowy wzór stworzyła firma Intel. Format ATX zyskał uznanie rok później i od tego czasu sys­tematycznie wypiera standard IBM-owski. Zasilacze ATX i podobnych standardów mają inne złącza oraz do­datkowe napięcia i sygnały, co pozwala stosować je w komputerach o większym poborze mocy i funkcjach niemożliwych do zaimplementowania, gdy stosowany jest zasilacz AT.

Zasilacz większości komputerów PC to zasilacz impulsowy, stałonapięciowy, co oznacza:

Dwa zasilacze o tej samej konstrukcji i typie mogą się znacznie różnić jakością i sprawnością. W dal-T,\ szeJ części rozdziału będziemy o tych cechach pisać szerzej, zwracając uwagę na cechy istotne przy zakupie.

Za standardy przemysłowe można uznać siedem stosowanych dotąd formatów zasilaczy. Pięć z nich opiera się na konstrukcjach firmy IBM, dla dwóch dalszych wzorcem były rozwiązania firmy Intel. Właśnie te dwa rozwiązania stosuje się w większości produkowanych obecnie systemów. Pozostałe można uznać za konstruk­cje przestarzałe.

Warto zwrócić uwagę, że mimo podobieństwa nazw formatów (rozmiarów) zasilaczy do nazw formatów płyt głównych, typ zasilacza wiąże się raczej z obudową. Jest to prostą konsekwencją stosowania jedynie dwóch typów złączy zasilania płyty głównej: AT i ATX.

Zasilacze PC/XT, AT i LPX korzystają z pary sześciostykowych złączy, które mogą zasilać dowolną płytę główną o odpowiednim gnieździe. Jednak przyłączenie do płyty głównej to jedno, a dopasowanie zasilacza do obudowy to inne zagadnienie. Gdy kupujemy zasilacz, musimy dbać o dopasowanie złącza zarówno do płyty głównej, jak i, a nawet przede wszystkim, obudowy. W tabeli 21.2 zestawione zostały typy zasilaczy, złączy i płyt głównych.

Tabela 21.2. Zasilacze—formaty (rozmiary) i złącza płyty głównej

Typ zasilacza

Wersja oryginalna

Złącze płyty głównej

Typ płyty głównej

Przestarzałe

PC/XT

IBM PC, PC-XT (1981/1983)

AT

PC/XT, Baby-AT

AT/Desk

IBM PC-AT (1984)

AT

Pełnowymiarowa AT. Baby-AT

AT/Tower

IBM PC-AT (1984)

AT

Pełnowymiarowa AT, Baby-AT

Baby-AT

IBM PC-AT(I984)

AT

Pełnowymiarowa AT, Baby-AT

LPX*

IBM PS/2 Model 30 (1987)

AT

Baby-AT, Mini-AT, LPX

Bieżące standardy

ATX

Intel ATX, ATX12V (1995/2000)

ATX

ATX, NLX, Micro-ATX, Mini-ITX

SFX

Intel SFX(I997)

ATX

Flex-ATX, Micro-ATX, Mini-ITX

*Uwaga: Zasilacze LPX określa się często nazwą Slimline lub PS/2

Każdy z wymienionych w formatów jest łączony z różnymi poziomami mocy urządzenia i liczbą złączy urzą­dzeń peryferyjnych. Od końca lat 80. ubiegłego wieku do połowy 1996 roku w większości systemów stoso­wane były zasilacze LPX. W 1996 roku rozpoczął się okres popularności standardu ATX, który trwa do dziś. Jego rozwinięciem jest standard SFX, stosowany głównie w komputerach o niewielkich rozmiarach, wyposażo­nych w płyty główne Flex-ATX. Wcześniejsze formaty, oparte na zasilaczach firmy IBM. są od pewnego czasu rozwiązaniem przestarzałym. Wszelkie zasilacze nie należące do wymienionej grupy to rozwiązania firmowe (proprietary). Tych z kolei lepiej unikać ze względu na potencjalne trudności z wymianą podzespołów i brak możliwości rozbudowy.

^ ^ Zajrzyj do podrozdziału „Formaty płyt głównych" znajdującego się na stronie 253.

PC/XT

Systemy PC i XT wprowadzone do sprzedaży, kolejno, w roku 1981 i 1983 wykorzystywały ten sam format (rozmiar) zasilacza. Jedyną różnicą była moc urządzenia, w modelu XT ponad dwukrotnie wyższa. Ten sam typ złącza i sposób montażu zasilacza umożliwiał wymianę zasilacza w systemie PC na model nowego typu. Popularność systemów PC i XT skłoniła wielu producentów do skopiowania układu fizycznego i elektronicznego ich zasilaczy. „Klony" i „komputery zgodne z IBM PC/XT" umożliwiały zamienne stosowanie podzespołów firmy IBM i innych producentów; zasilacz był jednym z nich. Kopiowanie rozmiarów zasilacza stało się standardem. Parametry fizyczne złącza i samego zasilacza PC/XT zostały przedstawione na rysunku 21.1. Zasilacze tego typu nie sąjuż w nowych komputerach stosowane.

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic



Wyszukiwarka

Podobne podstrony:
12 pyt od 1101 do 1200, wycena nieruchomośći, NIERUCHOMOŚCi pośrednik
12 pyt od 1101 do 1200, Art
la 1200 paperplateangels
1200
PC 1200 Podręcznik Wzorcowy 3D PL
Dieta 1200 kcal (dla oszczędnych), Odchudzanie i Zdrowie
Dieta 1200 kcal (dieta afrodyzjakalna)(1), Dietetyka (tatraa)
2004 06 10 1101
1101
cps d1u 1200 48 hx
PC 1200 CYCAD Instrukcja PL
Dieta 1200 kalorii(1)
1200 KCL
78 1101 1109 Industrial Production of Tool Steels Using Spray Forming Technology
lst rf 1101
cps d1u w 1200
Angielski Internet zwroty, Angielski zwroty 1101 - 1110, 1101
1200 5 posiłkow lato

więcej podobnych podstron