projekt i wykonanie sieci komputerowej - cz.1, Pomoce naukowe, studia, informatyka


Spis treści

I. Podział dokumentacji oraz tematy w niej opisane. 4

II. Rozwój i znaczenie lokalnych sieci komputerowych. 5

III. Opis tematów z rozdziału I: 8

1.Organizacje stanowiące standardy: 8

a) ANSI 8

b) IEEE 8

c) ISO 8

d) IEC 8

e) IAB 9

f) Model referencyjny OSI 9

2. Warstwy: 9

a) Warstwa fizyczna 9

b) Warstwa łącza danych 9

c) Warstwa sieci 10

d) Warstwa transportu 10

e) Warstwa sesji 10

f) Warstwa prezentacji 10

g) Warstwa aplikacji 10

3. Ośrodki transmisji: 11

a) Kable miedziane 11

b) Włókna szklane (światłowody) 12

c) Radio 12

d) Mikrofale 12

e) Podczerwień 13

f) Światło lasera 13

4. Typy sieci: 13

a) Sieci równorzędne (każdy-z-każdym) 13

b) Sieci oparte na serwerach 14

5. Standardy sieciowe: 15

a) Ethernet 15

b) Fast Ethernet 18

c) Token Ring 19

d) FDDI 20

e) ATM 21

6 Metody dostępu do nośnika: 22

a) Dostęp do nośnika na zasadzie rywalizacji 22

b) Dostęp do nośnika na zasadzie pierścienia 23

c) Dostęp do nośnika na zasadzie pierścienia w sieciach FDDI 23

d) Dostęp do nośnika na zasadzie priorytetu żądań 23

e) Dostęp do nośnika w komutowanych sieciach LAN 24

f) Rozszerzanie sieci lokalnych 24

g) Rozszerzanie za pomocą światłowodów 25

9 Wzmacniaki. 25

10 Mosty. 25

11 Przełączanie. 26

12 Protokoły sieciowe: 27

a) Protokół Internetu, wersja 4 27

b) Protokóły IPX/SPX Novell 28

c) Pakiet protokołów Apple Talk firmy Apple 28

d) NetBEUI 29

IV. KONSPEKT LEKCJI 29

V. Opis, projekt i kosztorys sieci komputerowej na pracowniach 016 i 07: 32

a) Opis sieci 32

b) Plan sieci i wymiary sal 34

c) Kosztorys pracy 36

VI. Opis programu prezentacyjnego. 36

VII. Słowniczek. 39

I. Podział dokumentacji oraz tematy w niej opisane prezentują się następująco:

Rozwój LAN - rozwój i znaczenie lokalnych sieci komputerowych. Organizacje - organizacje stanowiące standard -. ANSI, IEEE, ISO, IEC, IAB. Model OSI - Model Referencyjny Połączonych Systemów Otwartych. Transmisja - ośrodki transmisji - kable miedziane, włókna szklane (światłowody), radio, mikrofale, podczerwień, światło laserowe. Typy Sieci - sieci równorzędne (każdy-z-każdym), sieci oparte na serwerach. Topologie LAN - topologie sieci lokalnych - topologia magistrali (szynowa), topologia pierścienia, topologia gwiazdy, topologie złożone. Standardy LAN - standardy sieciowe - Ethernet, Fast Ethernet, Token Ring, FDDI, ATM. Metody Dostępu - metody dostępu do nośnika - dostęp do nośnika na zasadzie rywalizacji, dostęp do nośnika na zasadzie pierścienia, dostęp do nośnika na zasadzie pierścienia w sieciach FDDI, dostęp do nośnika na zasadzie priorytetu żądań, dostęp do nośnika w komutowanych sieciach LAN. Rozszerzenia - rozszerzanie sieci lokalnych - za pomocą światłowodów, wzmacniaki, mosty, przełączanie. Protokoły - protokoły sieciowe - protokół Internetu, wersja 4, protokóły IPX/SPX Novell, pakiet protokołów AppleTalk firmy Apple, NetBEUI. Słowiczek - wiadomo ;). Oraz prezent dla promotora - konspekt lekcji o sieciach.

II. Rozwój i znaczenie lokalnych sieci komputerowych.

Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak:

Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów.

Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych.

W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów i vice versa. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.

Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata.

Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.

U początku swego istnienia sieci komputerowe były zindywidualizowanymi formami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań obliczeniowych. Standardowe konfiguracje składały się z terminali połączonych sprzętowo z kontrolerami urządzeń. Kontrolery te umożliwiały dostęp multipleksowany (wielodostęp) do urządzeń komunikacyjnych pozwalających na przyłączanie urządzeń do sieci głównej. Procesor czołowy umożliwiał wielu urządzeniom komunikacyjnym współdzielenie pojedynczego kanału dostępu do sieci. Wykorzystywane programy do pracy z siecią działały jedynie w środowisku obsługiwanym przez pojedynczy system operacyjny, który mógł działać jedynie na urządzeniu jednego producenta. Również terminale użytkowników, urządzenia za pomocą których były one przyłączane do sieci, musiały być częścią zintegrowanego rozwiązania jednego producenta.

W wyniku potrzeby poprawy wydajności pracy tak zintegrowanych rozwiązań systemowych naukowcy z centrum badawczego firmy Xerox w Palo Alto (PARC), usprawnili sposób współdzielenia plików i danych pomiędzy swoimi stacjami roboczymi, gdyż praktykowane udostępnianie danych przy użyciu dyskietek było czasochłonne i nieporęczne. Rozwiązanie opracowane w firmie Xerox polegało na utworzeniu pierwszej tzw. sieci lokalnej LAN (Local Area Network), sieć ta została nazwana Ethernet. Korzystała on z protokołów współdziałania międzysieciowego wyższych warstw. Jej możliwości rynkowe zostały dość szybko wykorzystane: pierwotny Ethernet, obecnie znany jako Ethernet Parc lub Ethernet I, został zastąpiony przez jego nieco udoskonaloną wersję - DIX Ethernet, zwaną również Ethernet II. Autorzy tego opracowania firma Xerox, Digital oraz Intel ustaliły wspólnie "standardy" sieciowe, do przestrzegania których zobowiązały się przy produkcji jej elementów składowych.

Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są:

Sieć komputerowa jest systemem komunikacyjnym łączącym systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN (Local Area Network), łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku (dopuszcza się jednak i większe odległości, rzędu kilku kilometrów). Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps (milionów bitów na sekundę) w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps.

III. Opis tematów z rozdziału I

1. Organizacje stanowiące standardy.

a) ANSI

Amerykański Narodowy Instytut Normalizacji (ang. ANSI - The American National Standards Instytute) jest prywatną organizacją niekomercyjną. Jej misją± jest ułatwianie rozwoju, koordynacji oraz publikowanie nieobigatoryjnych standardów. Organizacja ta nie wdraża aktywnie ani nie narzuca nikomu swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC itp., w związku z tym niezgodność z jej standardami powoduje niezgodność ze standardami globalnymi.

b) IEEE

Instytut Elektryków i Elektroników (ang. IEEE - The Institute of Electrical and Electronic) jest odpowiedzialny za definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego największym osiągnięciem jest zdefiniowanie standardów LAN oraz MAN. Standardy te tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określany jako "Project 802" lub jako seria standardów 802. Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytut ANSI. Akceptacja taka zwiększyłaby ich forum dzięki uczestnictwa ANSI w globalnych organizacjach określających standardy.

c) ISO

Międzynarodowa Agencja Normalizacyjna (ang. ISO - International Organization for Standardization) została utworzona w 1946 roku w Szwajcarii, w Genewie. ISO jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych do określania standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryki i elektroniki. Aktualnie ISO składa się z ponad 90 różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważniejszym standardem opracowanym przez ISO jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI.

d) IEC

Międzynarodowa Komisja Elektrotechniczna (ang. IEC - International Electrotechnical Commission), z siedzib± również w Genewie, została założona w 1909 roku. Komisja IEC ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych i elektronicznych. Aktualnie w jej skład wchodzą komitety z 40 państw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarówno IEC, jak i ISO. IEC oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar zazębiania się ich kompetencji; w celu określenia standardów dla technologii informatycznych utworzyły, więc Połączony Komitet Techniczny (ang. JTC - Join Technical Committee).

e) IAB

Komisja Architektury Internetu (ang. IAB - Internet Architecture Board) zarządza techniczną stroną rozwoju sieci Internet. Składa się z dwóch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu oraz z Grupy Roboczej ds. Naukowych Internetu. Grupy te są odpowiedzialne za ustanawianie standardów technicznych dla Internetu, jak również nowych standardów, takich ja protokół Internetu IP.

f) Model referencyjny OSI

Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych wymaganych do obsługi tego typu połączeń. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.

Nazwa warstwy modelu OSI

Numer warstwy

Aplikacji

7

Prezentacji

6

Sesji

5

Transportu

4

Sieci

3

Łącza danych

2

Fizyczna

1

2. Warstwy.

a) Warstwa fizyczna

Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.

b) Warstwa łącza danych.

Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych. W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. W tzw. ramki. Ramka jest strukturą rodzimą - czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi więc zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie uzbiera w ten sposób całej ramki.

c) Warstwa sieci

Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między komputerem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2. Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.

d) Warstwa transportu

Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

e) Warstwa sesji

Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.

f) Warstwa prezentacji

Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych. Warstwa ta może być również wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.

g)Warstwa aplikacji

Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne.

5. Ośrodki transmisji.

a) Kable miedziane

W konwencjonalnych sieciach komputerowych kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Chociaż kable mogą być wykonane z różnych metali, wiele sieci jest połączonych kablami miedzianymi, ponieważ miedź ma małą oporność, co sprawia, że sygnał może dotrzeć dalej.

Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów. Zjawisko to powstaje w kablach łączących komputery, ponieważ sygnał elektryczny biegnący w kablu działa jak mała stacja radiowa - kabel emituje niewielką ilość energii elektromagnetycznej, która "wędruje" przez powietrze. Ta fala elektromagnetyczna, napotykając inny kabel generuje w nim słaby prąd. Natężenie wygenerowanego prądu zależy od mocy fali elektromagnetycznej oraz fizycznego umiejscowienia kabla. Zwykle kable nie biegną na tyle blisko, aby interferencja stanowiła problem. Jeżeli dwa kable leżą blisko siebie pod kątem prostym i sygnał przechodzi przez jeden z nich to prąd wygenerowany w drugim jest prawie niewykrywalny. Jeżeli jednak dwa kable leżą równolegle obok siebie, to silny sygnał wysłany jednym spowoduje powstanie podobnego sygnału w drugim. Ponieważ komputery nie rozróżniają sygnałów przypadkowych od zamierzonej transmisji, indukowany prąd może wystarczyć do zakłócenia lub uniemożliwienia normalnej transmisji.

Aby zminimalizować interferencję, sieci są budowane z wykorzystaniem jednego z dwu podstawowych typów okablowania: skrętki lub kabla koncentrycznego. Okablowanie skrętką jest również stosowane w systemach telefonicznych. Skrętkę tworzą cztery pary kabla, z których każda jest otoczona materiałem izolacyjnym. Para takich przewodów jest skręcana. Dzięki skręceniu zmienia się elektryczne własności kabla i może on być stosowany do budowy sieci. Po pierwsze dlatego, że ograniczono energię elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów jest mniej podatna na wpływ energii elektromagnetycznej - skręcanie pomaga w zabezpieczeniu przed interferencją sygnałów z innych kabli.

Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie samo okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję.

Osłona w kablu koncentrycznym to elastyczna metalowa siatka wokół wewnętrznego przewodu. Stanowi ona barierę dla promieniowania elektromagnetycznego. Izoluje ona wewnętrzny drut na dwa sposoby: zabezpiecza go przed pochodzącą z zewnątrz energią elektromagnetyczną, która mogłaby wywołać interferencję, oraz zapobiega przed wypromieniowaniem energii sygnału przesyłanego wewnętrznym przewodem co mogłoby mieć wpływ na sygnał w innych kablach. Osłona w kablu koncentrycznym jest szczególnie efektywna, gdyż otacza centralny przewód ze wszystkich stron. Taki kabel może być umieszczony równolegle do innych a także zginany i układany wokół narożników. Osłona zawsze pozostaje na miejscu.

Pomysł użycia osłony do zabezpieczenia przewodów został także zastosowany do skrętki. Skrętka ekranowana składa się z 4 par przewodów otoczonej metalową osłoną. Przewody są osłonięte materiałem izolacyjnym, dzięki czemu ich metalowe rdzenie nie stykają się; osłona stanowi jedynie barierę zabezpieczającą przed wkraczaniem i uciekanie promieniowania elektromagnetycznego.

Wyróżnić można 5 kategorii skrętki. Kategorie 1 i 2 zostały uznane w 1995 roku za przestarzałe. Dwie z owych 5 kategorii okazały się najbardziej popularne wśród użytkowników - trzecia i piąta. Kategoria 3 oferuje pasmo 16 MHz, które umożliwia przesyłanie sygnałów z prędkością do 10 Mbps na odległość maksymalną 100 m. Kategoria 4 obsługuje pasmo o szerokości 20 MHz, a kategoria 5 o szerokości 100 MHz. Przy założeniu, że wymagania dotyczące maksymalnej odległości są spełnione, kable kategorii 5 umożliwiają przesyłanie danych z prędkością 100 Mbps, 155 Mbps, a nawet 256 Mbps.

b) Włókna szklane (światłowody)

Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastykowe osłony, co umożliwia ich zginanie nie powodując łamania . Nadajnik na jednym końcu światłowodu jest wyposażony w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.

Można wymienić cztery główne powody przewagi światłowodów nad zwykłymi przewodami:

Obok tych zalet światłowody mają także wady:

Wyróżniamy dwa typy światłowodów:

c) Radio

Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych. Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.

Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).

d) Mikrofale

Do przekazywania informacji może być również używane promieniowanie elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji. W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów telefonicznych. Kilka dużych koncernów zainstalowało systemy komunikacji mikrofalowej jako części swoich sieci.

Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania w wszystkich kierunkach mamy w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy "czystą" drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.

e) Podczerwień

Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak telewizory czy wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na odbiornik. Sprzęt wykorzystujący podczerwień jest w porównaniu z innymi urządzeniami niedrogi i nie wymaga anteny.

Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.

f) Światło lasera

Wspomniano już, że światło może zostać użyte do komunikacji poprzez światłowody. Promień światła może być również użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło pozostaje skupione na długich dystansach.

Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.

4. Typy sieci.

Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy.

a) Sieci równorzędne (każdy-z-każdym)

Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. Korzystanie z sieci równorzędnej daje następujące korzyści:

Korzystanie z sieci każdy-z-każdym niesie też za sobą ograniczenia, takie jak:

Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu. Za względu na to, wydajność każdego komputera postrzegana przez jego użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci.

b) Sieci oparte na serwerach

Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.

Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się bowiem zawsze w jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru.

Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.

5. Standardy sieciowe.

a) Ethernet

Ethernet jest dobrze znaną i szeroko używaną techniką sieciową o topologii szynowej. Został on opracowany przez Xerox Corporation's Palo Alto Research Center we wczesnych latach siedemdziesiątych. Była to sieć półdupleksowa, w której urządzenia łączone były za pomocą grubego kabla koncentrycznego. Prędkość przesyłania sygnału wynosiła 10 Mbps. Obecnie ten typ sieci znany jest jako PARC Ethernet lub Ethernet I. Nazwy te zostały wprowadzone dopiero po utworzeniu innych, nowych form Ethernetu w celu umożliwienia ich rozróżniania. Jednym z pierwszych kroków było zatwierdzenie Ethernetu jako samodzielnego protokołu sieciowego, który do określenia rozmiarów ramki nie musiałby już korzystać z protokołów warstwy sieci i transportu. Oryginalny Ethernet używał bardzo prymitywnej metody znanej jako wielodostęp do łącza sieci z badaniem stanu kanału lub metody CSMA. Jej istota polegała, że stacja, która chciała przesyłać dane, musiała najpierw upewnić się, że jest to możliwe "nasłuchując", czy linie przesyłowe (kanały) są wolne. Usprawnienie polegało na dodaniu możliwości wykrywania kolizji. Nowa metodologia dostępu do nośnika, zastosowana w Ethernecie II, nazwana została wielodostępem do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji CSMA/CD. Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkościami z zakresu od 10 Mbps do 1Gbps.

Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się:

Członkowie organizacji IEEE rozpoczęli swoje wysiłki standaryzacyjne od zgrupowania niezbędnych funkcji sieci lokalnych w moduły czy też warstwy, bazując na kolejności zdarzeń następujących podczas normalnej sesji komunikacyjnej. Stworzyli oni własny stos protokołów, nie przystający ściśle do modelu referencyjnego OSI.

Specyfikacje serii IEEE 802 dzielą warstwę łącza danych modelu OSI na dwie odrębne części. Ich nazwy pochodzą od nazw kontrolowanych przez nie funkcji, a są to:

Wspólnie warstwy LLC i MAC tworzą jądro Ethernetu. Umożliwiają one umieszczanie danych w ramkach oraz adresowanie ich, co pozwala na przesyłanie ich do miejsca przeznaczenia.

Warstwa LLC jest wyższym z dwóch składników warstwy łącza danych. Izoluje ona protokoły wyższej warstwy od właściwej metody dostępu do nośnika. Sterownie łączem danych jest mechanizmem uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury sieci LAN. Dzięki temu protokoły wyższych warstw nie muszą wiedzieć, czy będą przesyłane poprzez Ethernet, Token Ring czy też Token Bus. Nie musza również wiedzieć, jakiej specyfikacji warstwy fizycznej będą używać. Sterownie LLC udostępnia wspólny interfejs dla wszystkich architektur i odmian sieci LAN zgodnych ze specyfikacją 802.

Warstwa MAC jest niższym składnikiem warstwy łącz danych w architekturze IEEE. Odpowiada ona za połączenie z warstwą fizyczną oraz zapewnia udany przebieg nadawania i odbioru. Składają się na nią dwie funkcje: nadawania i odbioru.

Warstwa sterownia dostępem do nośnika odpowiada za opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Prócz danych ramka zawiera strukturę oraz wszystkie adresy potrzebne do przesłania jej do miejsca przeznaczenia. Warstwa MAC jest także odpowiedzialna za przeprowadzanie testu integralności danych, używanego do sprawdzania, czy zawartość ramki nie została uszkodzona lub zmieniona podczas transmisji. Warstwa sterowania dostępem do nośnika zawiera również mechanizmy potrafiące określać - na podstawie mechanizmów warstwy fizycznej - czy pasmo komunikacyjne jest dostępne, czy też nie. Jeśli jest dostępne, ramki danych są przekazywane warstwie fizycznej do przesłania. Jeśli nie, warstwa MAC uruchamia swój binarny wykładniczy algorytm zwrotny, który generuje pseudolosowy czas oczekiwania, po upływie którego dopiero może nastąpić kolejna próba transmisji. Ostatnią ważną funkcją warstwy sterowania dostępem do nośnika jest monitorowanie statusu transmitowanych ramek polegające na wykrywaniu wszelkich znaków sygnalizujących zajście konfliktu. Gdy warstwa MAC wykryje konflikt jednej ze swoich ramek, określa, które dane muszą być ponownie wysłane, uruchamia algorytm zwrotny i ponownie próbuje wysłać ramkę. Algorytm zwrotny jest powtarzany, dopóki próba wysłania ramki nie zakończy się powodzeniem.

Podobnie jak warstwa łącza danych, również warstwa fizyczna modelu OSI została przez instytut IEEE podzielona na odrębne składniki. Uzyskana w ten sposób modularność zapewnia elastyczność w adaptowaniu nowych technologii. Dzięki modularności, modyfikacji wymaga jedynie mechanizm odpowiedzialny za połączenie z nowym medium transmisyjnym. Pozostałe funkcje warstwy fizycznej mogą być używane bez wprowadzania żadnych zmian. Wyróżniamy cztery następujące składniki warstwy fizycznej:

Razem komponenty te w pełni definiują przebieg transmisji między dwoma urządzeniami przyłączonymi do sieci. Definicja obejmuje rodzaje kabli, złączy kablowych, przypisania wyprowadzeń kabla, poziomu napięć, długości fali świetlnej, taktowanie oraz fizyczny interfejs sieciowy.

Fizyczna podwarstwa sygnałowa (PLS) - jest mechanizmem lokalnym terminali (DTE) wykorzystujących okablowanie typu 10BaseT określającym schemat sygnalizowania oraz złącze kabla nad-biornika.

Interfejs jednostki przyłączeniowej (AUI) - określa specyfikacje nośnika.

Fizyczne przyłącze nośnika (PMA) - definiuje procesy operacyjne i specyfikacje nad-biornika.

Interfejs międzynośnikowy (MDI) - jest najbardziej zauważalną częścią warstwy fizycznej 802.3. Istnieje wiele interfejsów MDI, z których każdy opisuje mechanizmy niezbędne do obsługi transmisji przez różne nośniki.

Elementy AUI, PMA oraz MDI są często wbudowane w jedno urządzenie, określane w specyfikacji IEEE jako jednostka przyłączania nośnika lub jako jednostka MAU, która to jednostka jest niczym innym jak kartą sieciową.

IEEE definiuje pięć różnych interfejsów międzynośnikowych MDI dla sieci Ethernet działającej w paśmie podstawowym 10 Mbps. Interfejsy te pogrupowane są w moduły określające wszystkie aspekty warstwy fizycznej w stosunku do różnych nośników. Z pięciu interfejsów MDI dwa oparte są na kablu koncentrycznym, dwa na światłowodzie i jeden na miedzianej skrętce dwużyłowej.

10Base2

10Base2, jak i większość interfejsów międzynośnikowych Ethernetu, wywodzi swoją nazwę z następującej konwencji: szybkości sygnału (w Mbps) + metoda transmisji (transmisja pasmem podstawowym) + maksymalna długość kabla w metrach, zaokrąglona do 100, a następnie podzielona przez 100. Sieci 10Base2 mogą być rozszerzane poza granicę 185 metrów za pomocą wzmacniaków, mostów lub routerów. Używając routerów do segmentacji Etherntetu, tworzy się segmenty 10Base2, które mogą być rozgałęziane do 30 razy, przy czym każde z rozgałęzień może obsłużyć do 64 urządzeń.

10Base5

Interfejs 10Base5 wykorzystuje dużo grubszy koncentryk niż 10Base2. Skuteczność transmisji w przewodzie miedzianym jest bowiem funkcją grubości przewodnika. Im większa jest jego średnica, tym większą osiąga się szerokość pasma. W rezultacie, kabel 10Base5 może być rozgałęziany do 100 razy, przy zachowaniu maksymalnej liczby 64 urządzeń dla każdego rozgałęzienia.

10BaseT

Specyfikacja 10BaseT, wbrew powszechnemu przekonaniu, nie określa rodzaju użytego kabla. Dotyczy ona natomiast specjalnej techniki sygnalizowania dla nieekranowanej skrętki dwużyłowej wykorzystującej cztery przewody spełniające wymogi trzeciej kategorii wydajności. Nazwy przewodów wskazują na ich funkcje oraz biegunowość. Jedna para przewodów obsługuje dodatnie i ujemne bieguny obwodu nadawania. Druga para obsługuje dodatnie i ujemne bieguny obwodu odbioru. Wzmacniaki/koncentratory 10BaseT używają przyporządkowań wyprowadzeń, które umożliwiają tworzenie łączy z portami kart sieciowych. W normalnych warunkach urządzenie końcowe zawsze jest połączone z urządzeniem komunikacyjnym. Komplementarność interfejsów tych urządzeń pozwala łączyć je bezpośrednio za pomocą kabla, bez obaw o konflikty miedzy nadawaniem i odbiorem.

10BaseFL

Specyfikacja 10BaseFL umożliwia transmisję w paśmie podstawowym z prędkością 10 Mbps przez wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Maksymalna długość kabla wynosi 2 km. Podobnie jak skrętka dwużyłowa, również światłowód nie może być rozgałęziany. Jest on bowiem nośnikiem łączącym "z punktu do punktu". 10BaseFL może służyć do łączenia wzmacniaków ze sobą, a nawet do łączenia serwerów ze wzmacniakiem. Połączenie tego typu jest nieco droższe niż porównywalne z nim połączenie 10BaseT, ale może być stosowane w sieciach o większych rozmiarach.

10BaseFOIRL

Skrót 10BaseFOIRL oznacza transmisję w paśmie podstawowym z prędkością 10 Mbps z wykorzystaniem łączy światłowodowych pomiędzy wzmacniakami. 10BaseFOIRL wykorzystuje kabel światłowodowy o średnicy 8,3 mikrona, który musi być sterowany przez iniekcyjną diodę laserową (diodę ILD). Połączenie sprzętu i nośnika zapewnia efektywną transmisję sygnałów w paśmie podstawowym z prędkością 10 Mbps na odległość do 5 km.

Rozwój technologii grupowania niezaawansowanych technologicznie architektur obliczeniowych przyczynił się do utworzenia czwartego obszaru funkcjonalnego sieci LAN - obszaru połączeń między grupami. Do połączeń między grupami stosuje się nośniki o jak najmniejszym czasie propagacji i jak największej szerokości pasma. Także pozostałe trzy obszary funkcjonalne mają własne wymagania dotyczące wydajności.

Ramka Ethernetu IEEE 802.3

Projekt 802 zdefiniował podstawę normalizacyjną dla wszystkich rodzajów ramek ethernetowych. Minimalna długość ramki może wynosić 64 oktety, a maksymalna 1518 oktetów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki, z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do zidentyfikowania nadawcy i odbiorcy każdego z pakietów. Jedynym ograniczeniem tej identyfikacji jest to, że adres musi być unikatowy i 6-oktetowy. W pierwszych 12 oktetach każdej ramki zawarty jest 6-oktetowy adres docelowy (adres odbiorcy) i 6-oktetowy adres źródłowy (adres nadawcy). Adresy te są fizycznymi kodami adresowymi urządzeń, znanymi jako adresy MAC. Adres taki może być unikatowym adresem administrowanym globalnie, automatycznie przypisanym każdej karcie sieciowej przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres znany jest także jako adres administrowany lokalnie. Adresy takie, choć potencjalnie użyteczne, były jednak wyjątkowo trudne do utrzymania. Z tego powodu już się ich nie używa.

b) Fast Ethernet

Zwiększenie prędkości sieci Ethernet z 10 Mbps do 100 Mbps wymagało opracowania całkowicie nowej warstwy fizycznej i wprowadzenia niewielkich zmian w warstwie łącza danych, która musiała zostać dopasowana do nowej warstwy fizycznej. Opracowano w związku z tym nowy standard Fast Ethernet. Fast Ethernet jest rozszerzeniem specyfikacji IEEE 802.3 do 100 Mbps. Właściwie jest on bardzo podobny do Ethernet 10BaseT, ale działa o wiele szybciej. Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. Wielu producentów wspomogło ten proces, oferując karty sieciowe obsługujące dwie szybkości transmisji 10 i 100 Mbps. Takie karty są w stanie albo automatycznie wybierać optymalną prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość może być wybierana ręcznie.

Rozszerzenie standardu 802.3 (do 100 Mbps) obejmuje trzy różne interfejsy międzynośnikowe (MDI):

100BaseTX

Pierwsza klasyfikacja nośnika dla sieci Fast Ethernet nosi nazwę 100BaseTX. Obejmuje ona kable ekranowanej skrętki dwużyłowej (STP) Kategorii 1 i nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Ponieważ standard ten jest rozszerzeniem specyfikacji Ethernetu IEEE 802.3, włożono wiele wysiłku, aby produkt ten w bardzo duzym stopniu przypominał 10BaseT.

100BaseFX

100BaseFX jest światłowodowym odpowiednikiem 100BaseTX. Mają one wspólny schemat sygnalizacyjny i technikę kodowania danych, ale wykorzystują różne nośniki fizyczne. 100BaseFX może obsługiwać transmisję danych z szybkością 100 Mbps na odległość do 400 metrów, wykorzystując dwie żyły kabla światłowodowego o średnicy 62,5/125 mikronów.

100BaseT4

100BaseT4 umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary przewodów telefonicznych na odległość do 100 metrów. Przewody telefoniczne muszą odpowiadać co najmniej Kategorii 3 UTP. Możliwe jest także przeprowadzenie transmisji z wykorzystaniem UTP Kategorii 4 i 5.

c) Token Ring

Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE. Ma ona wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować, korzystając z mostu tłumaczącego. Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość podniesiono do 16 Mbps. Dziś istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mbps.

W odróżnieniu od Ethernetu, z jego chaotyczną i nieregulowaną metodą wielodostępu, Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują więc dzięki temu rozwiązaniu żadne kolizje. Dostęp do nośnika jest przyznawany poprzez przekazywanie tokenu w ustalony sposób. Token może być tylko jeden i jest on modyfikowany przez urządzenie transmitujące w celu utworzenia nagłówka ramki danych. Gdyby nie było tokenu, nie dałoby się utworzyć nagłówka ramki danych i transmisja byłaby niemożliwa. Urządzenie odbierające kopiuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka ramki i w ten sposób potwierdzając odbiór. Sama ramka dalej krąży w pierścieniu, aż powróci do swojego nadawcy. Urządzenie, które wysłało ramkę, pobiera ją teraz z sieci i usuwa z niej dane oraz adresy. Jeśli urządzenie chce przesłać więcej danych, może to zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany w medium transmisyjnym, przez które podróżuje do następnego urządzenia.

Współdzielona sieć Token Ring posiada wiele zalet w porównaniu z innymi architekturami LAN. Sieć ta wyróżnia się również monitorowaniem działania sieci. Specyfikacja jej warstwy fizycznej dostarcza kilku ważnych mechanizmów. Są to min. agenci zarządzania stacją (SMT), zajmujący się zbieraniem danych i raportowaniem. Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu i informowania o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów dostrajania działania pierścienia.

Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:

W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek:

Ramka Token

Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję bitów, znaną jako token. Token ten zawiera następujące pola: Ogranicznik Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu (8 bitów).

Ramka danych

Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten domyślnie ustawiany jest na 10 milisekund. W sieci Token Ring pracującej z szybkością 4 Mbps maksymalna długość ramki może wynieść 4500 oktetów. Struktura ramki danych Token Ring 802.5 składa się z dwóch części: ramki Token i ramki danych.

Ramki zarządzania MAC

Protokół Token Ring IEEE 802.5 ustanawia czterech agentów zarządzania siecią. Agenci przebywają w każdej stacji Token Ringu i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami tymi są:

Każda ramka MAC wykonuje określoną funkcję zarządzania siecią, między innym takie jak:

Ramka przerwania

Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki. Choć z powodu braku danych i adresów tak struktura ramki może wydawać się bezużyteczna, to ramka przerwania znajduje zastosowanie i jest wykorzystywana do natychmiastowego zakończenia transmisji.

d) FDDI

Jedną ze starszych i solidniejszych technologii LAN jest interfejs danych przesyłanych światłowodowo, czyli interfejs FDDI. Standard ten został znormalizowany w połowie lat 80-tych, jako specyfikacja ANSI X3T9.5. Sieć FDDI cechuje się szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie te mogą mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobni jak w sieci Token Ring. Token może poruszać się tylko w jednym kierunku. W wypadku awarii sieci, wzmacniaki i/lub stacje są w stanie wykryć uszkodzenie, określić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie fizycznie) połączyć obydwa pierścienie. Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej niezawodności.

FDDI obejmuje cztery składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są:

Sterownie dostępem do nośnika (MAC)

Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, oraz detekcji błędów i korekcji błędów przy odbiorze ramek danych.

Protokół warstwy fizycznej (PHY)

Protokół warstwy fizycznej (PHY) FDDI odpowiada górnej podwarstwie warstwy fizycznej modelu referencyjnego OSI. Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. Proces ten nosi nazwę "kodowania". Wykorzystywany jest przy tym schemat kodowania 4 bity/5bitów. Schemat ten przyjmuje 4-bitowe półbajty z warstwy MAC i każdy z nich koduje jako 5-bitowy znak. Ten właśnie znak jest transmitowany. Warstwa ta odpowiada również za taktowanie sieci LAN. FDDI jest taktowane częstotliwością 125 MHz. Warstwa PHY generuje sygnał taktujący transmisję i synchronizuje go we wszystkich stacjach przyłączonych do sieci.

Nośnik warstwy fizycznej (PMD)

Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli:

Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Do początku lat 90. FDDI opierało się wyłącznie na technologii światłowodowej. W 1994 r. ANSI opracowało specyfikację skrętki dwużyłowej PMD (TP-PMD). Oryginalnie specyfikacja TP-PMD była zastrzeżonym produktem, który przenosił warstwę 2 FDDI na warstwę fizyczną nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Produkt ten otrzymał nazwę interfejsu przesyłania danych przewodem miedzianym, interfejsu CDDI.

Zarządzanie stacją (SMT)

Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw protokołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT:

Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są:

FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce. FDDI ma wiele typów ramek używanych podczas zwykłej pracy i konserwacji. Są to takie ramki jak:

e) ATM

ATM odwraca tradycyjny paradygmat sieci. W sieciach tradycyjnych, bezpołączeniowe pakiety wysyłane ze stacji niosą ze sobą dodatkową informację, która pozwalała tylko zidentyfikować ich nadawcę i miejsca przeznaczenia. Sama sieć została obarczona uciążliwym zadaniem rozwiązania problemu dostarczenia pakietu do odbiorcy. ATM jest tego przeciwieństwem. Ciężar spoczywa na stacjach końcowych, które ustanawiają między sobą wirtualną ścieżkę. Przełączniki znajdujące się na tej ścieżce mają względnie proste zadanie - przekazują komórki wirtualnym kanałem poprzez przełączaną sieć, wykorzystując do tego informacje zawarte w nagłówkach tych komórek.

W sieci ATM można ustanawiać dwa rodzaje połączeń wirtualnych:

Obwód wirtualny jest połączeniem logicznym pomiędzy dwoma urządzeniami końcowymi poprzez sieć przełączaną. Urządzenia te komunikują się poprzez obwód logiczny. Ścieżka wirtualna to zgrupowanie logiczne tych obwodów. Każda komórka ATM zawiera zarówno informacje ścieżki wirtualnej, jak też informację obwodu wirtualnego. Przełącznik ATM używa tych informacji do przekazywania tych komórek do odpowiedniego następnego urządzenia.

ATM jest protokołem połączeniowym, mogącym obsługiwać następujące rodzaje połączeń:

Sieć ATM została zaprojektowana w topologii gwiazdy. Podstawowym elementem sieci ATM jest elektroniczny przełącznik (komutator). Gdy połączenie między komputerem a przełącznikiem zostanie przerwane, cierpi na tym tylko jedna maszyna.

Ponieważ ATM został opracowany, aby zapewnić dużą przepustowość, typowe połączenie między komputerem a przełącznikiem działa z prędkością 100Mbps lub większą. Aby przenieść takie ilości danych, połączenie między komputerem a przełącznikiem jest często wykonane z wykorzystaniem światłowodu zamiast kabla miedzianego. W rzeczywistości, ponieważ za pomocą pojedynczego światłowodu nie można przenosić danych w obu kierunkach jednocześnie, każde połączenie wykorzystuje parę światłowodów.

Jak w przypadku światłowodów używanych w FDDI włókna pary światłowodów użyte do połączenia komputera i przełącznika ATM są połączone. Zwykle osłona jednego z włókien ma kolorowy pasek lub etykietę - ułatwia to wykonanie połączenia.

6. Metody dostępu do nośnika.

Każda sieć musi w jakiś sposób regulować dostęp do nośnika. Mechanizm regulacji dostępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego OSI (warstwę danych). W sieciach LAN dostęp do nośnika regulowany może być na jeden z czterech różnorodnych sposobów:

•rywalizacji,

•przesyłania tokenu,

•priorytetu żądań,

•przełączania.

a) Dostęp do nośnika na zasadzie rywalizacji

Sieć LAN, która używa realizacji jako podstawy do przyznawania prawa do transmisji, określana jest jako wykorzystująca metodę dostępu do nośnika na zasadzie rywalizacji. Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę kolizji. Dostęp na zasadzie rywalizacji jest prostym sposobem regulowania dostępu, gdyż nie posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego każde urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego przeprowadzenia transmisji. Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy kanał transmisyjny jest wolny, czy też nie. W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszystkie urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakresie częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał, który zajmuje całą dostępną szerokość pasma transmisyjnego.

b) Dostęp do nośnika na zasadzie pierścienia

Najpopularniejszym sposobem dostępu do nośnika jest przesyłanie tokenu. Przesyłanie tokenu jest zjawiskiem charakterystycznym dla sieci LAN opartych na topologii pierścienia. Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urządzeń wchodzących w skład pierścienia. Token może być przesyłany tylko wtedy, gdy sieć jest wolna. Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki informującej urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana właśnie ramka jest ramką danych. Zaraz po sekwencji początku ramki umieszczone są w niej pary adresów odbiorcy i nadawcy. Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika. Jeśli token przesyłany jest do urządzenia, które akurat nie ma potrzeby wysyłania czegokolwiek, urządzenie to może przetrzymać token przez 10 ms lub dłużej, jeśli zmieniona została wartość domyślna. Czas ten ma pozwolić urządzeniu, które ma tokenna zakończenie umieszczania w ramkach danych otrzymanych od protokołów warstw wyższych. Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu. Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad tokenem, który przekazywany jest do następnego urządzenia w sieci. Ogranicznik początku ramki może być przekonwertowany z powrotem do postaci tokenu tylko przez to urządzenie, które go umieściło w sieci. Token dociera do urządzenia które go utworzyło. Urządzenie to zmienia token do postaci pola Początku ramki. Wykonywane jest to po skopiowaniu przez urządzenie odbierające niesionych przez tę ramkę danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urządzenia wysyłającego ramkę o pomyślnym jej otrzymaniu. Tak zmodyfikowana ramka danych kontynuuje swą podróż dookoła pierścienia, aż do powrotu do swego nadawcy, który otrzymawszy potwierdzenie pomyślnego dostarczenia zawartości, albo trzyma token przez określony czas, albo używa go do przenoszenia kolejnych danych.

c) Dostęp do nośnika na zasadzie pierścienia w sieciach FDDI

Sieci FDDI korzystaj± ze schematu przesyłania tokenu opisanego w punkcie poprzednim, lecz z drobną różnicą. Stacje nie muszą się wstrzymywać z dalszą pracą do czasu otrzymania przez nadawcę potwierdzenia pomyślnego dostarczenia przesyłanej ramki. Zamiast tego sieci FDDI korzystają z mechanizmu szybkiego uwalniania tokenu, który pozwala innym urządzeniom przesyłać dane, mimo że uprzednio wysłana ramka nadal znajduje się w drodze (do miejsca docelowego). Dzięki temu następne urządzenie uzyskuje możliwość przesyłania danych dużo wcześniej, co oznacza, że może zdjąć nowo utworzony token z sieci i zamienić go na ogranicznik początku ramki, nawet zanim jeszcze wcześniejsza ramka dotrze do swego adresata.

d) Dostęp do nośnika na zasadzie priorytetu żądań

Metoda dostępu na zasadzie priorytetu żądań wykorzystywana jest w sieciach odpowiadających specyfikacji IEEE 802.12 100 Mbps. Powodem wprowadzania priorytetów jest potrzeba umożliwienia uprzywilejowanego dostępu do nośnika procesom, które obsłużone muszą być w określonym czasie. Każdy port nie przeprowadzający transmisji przesyła sygnał wolny (nośny). Do portów takich należą również wszystkie urządzenia nie wysyłające w danym momencie danych oraz urządzenia, których zgłoszenia transmisji są chwilowo zawieszone. Wolny sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako kolejnego do rozpoczęcia transmisji. Informuje on również pozostałe stacje, że mogą one otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy otrzymanego pakietu, sprawdza go w swojej tabeli konfiguracyjnej i przesyła ramkę dalej. Wzmacniak centralny, kontroluje działanie domeny priorytetów. Może się on składać z nie więcej niż trzech warstw wzmacniaków połączonych ze sobą kaskadowo. Kaskadowo połączone wzmacniaki mogą bowiem działać jak jeden wielki wzmacniak. Wtedy wzmacniak centralny przesyła cały ruch do poszczególnych wzmacniaków warstwy niższej, a te z kolei sprawdzają swoje porty aktywne na obecność żądań transmisji pakietów. Żadna stacja nie może wykonywać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji maja taki sam priorytet. We wzmacniaku centralnym żądanie o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. We wzmacniaku niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu umożliwienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić, że żadne z żądań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które oczekują dłużej niż 250 ms, automatycznie uzyskuj± priorytet wysoki. Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację IEEE 802.12 dla sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jednocześnie) oraz topologii gwiazdy.

e) Dostęp do nośnika w komutowanych sieciach LAN

Metoda ta jest coraz częściej stosowana zamiast przedstawionych uprzednio typów w celu zwiększenia sprawności i wydajności sieci LAN. Przełączanie zmienia dotychczasowe zasady dotyczące topologii i metodologii dostępu sieci LAN. Przełączanie może być stosowane zarówno do wzajemnego łączenia współdzielnych koncentratorów, jak i poszczególnych urządzeń. Segmentowanie koncentratorów współdzielnych za pomocą koncentratora przełączającego znane jest jako przełączanie segmentów. Przełączanie może być używane do zwiększenia sprawności sieci LAN o architekturach stosujących dostęp do nośnika zarówno na zasadzie rywalizacji, jak i na zasadzie przesyłania tokenu.

f) Rozszerzanie sieci lokalnych

Każda technika sieci lokalnych cechuje się określoną szybkością, zasięgiem i kosztem. Projektant określa maksymalną odległość między węzłami sieci (zwykle nie przekracza ona kilkuset metrów). Z tego powodu sieci lokalne nadają się głównie do łączenia komputerów e obrębie budynku. Niestety ludzie współpracujący przy użyciu sieci komputerowej nie zawsze pracują w pomieszczeniach odległych zaledwie o kilkaset metrów.

Ograniczenie zasięgu sieci jest zasadniczą częścią projektu sieci lokalnej. Przy projektowaniu techniki sieciowej inżynierowie określają przepustowość, maksymalne opóźnienie i zasięg, które można osiągnąć przy planowanym koszcie. W celu obniżenia ceny urządzeń, sieci lokalne korzystają zwykle ze wspólnego ośrodka transmisyjnego, na przykład szyny lub pierścienia. W związku z tym technika sieciowa musi uwzględniać metody zapewniające poszczególnym stacjom sprawiedliwy dostęp do ośrodka transmisyjnego. W niektórych technikach o topologii szynowej jest na przykład używana metoda CSMA/CD, a techniki o topologii pierścieniowej wykorzystują krążący znacznik.

Potrzeba wprowadzenia metody zapewniającej sprawiedliwy dostęp komputerów do sieci jest jedną z głównych przyczyn ograniczenia zasięgu sieci. Szybkość działania dwóch najpopularniejszych metod kontroli dostępu do nośnika, jakimi są CSMA/CD i przekazywanie znacznika, zależy liniowo od rozmiaru sieci (maksymalnej odległości między komputerami). Aby zapewnić dostatecznie małe opóźnienia, w technikach korzystających z tych metod nakłada się ograniczenia na długość kabli sieciowych.

Inne ograniczenie wynika z tego, że urządzenia sieciowe wysyłają sygnał o określonej mocy. Ponieważ tłumienie sygnału elektrycznego zależy od długości kabla, sygnał nie może więc być przesłany na dowolnie dużą odległość. Aby zapewnić wszystkim stacjom w sieci odbiór dostatecznie silnych sygnałów, nakłada się ograniczenia na maksymalną długość kabli.

g) Rozszerzanie za pomocą światłowodów

Najprostsza metoda rozszerzania sieci lokalnej polega na zastosowaniu światłowodów i pary modemów optycznych w celu wydłużenia odległości między komputerem i nadajnikiem-odbiornikiem. Światłowód ma bardzo małe opóźnienia i dużą przepustowość, co pozwala na połączenie komputera z odległą siecią lokalną. W jednej z wersji sprzęt rozszerzający włącza się między komputery a nadajnik-odbiornik. Na każdym końcu światłowodu jest potrzebny jeden modem optyczny. Każdy z modemów optycznych ma dwa rodzaje układów; układ elektroniczny do konwersji między sygnałami AUI a danymi w postaci cyfrowej oraz układ do konwersji między sygnałami elektrycznymi a optycznymi, który zmienia dane cyfrowe na impulsy światła wędrujące światłowodem. Opisane układy muszą wykonywać konwersji w obu kierunkach, aby komputer podłączony przez taki modem mógł wysyłać i odbierać ramki.

Główną zaletą modemów optycznych jest możliwość podłączenia komputera do odległej sieci lokalnej bez konieczności modyfikacji samej sieci lub tego komputera. Opóźnienia sygnałów w światłowodzie są małe, a przepustowość duża, opisana metoda umożliwia więc stosowanie łączy optycznych o długości do kilku kilometrów. Opisane rozwiązanie jest najczęściej stosowane do łączenia sieci w sąsiednich budynkach.

9. Wzmacniaki.

Jeden z powodów ograniczenia zasięgu sieci lokalnych wynika z tłumienia sygnałów elektrycznych. W niektórych technikach sieciowych stosuje się wzmacniaki, aby obejść to ograniczenie. Wzmacniak jest zwykle urządzeniem analogowym, które stale monitoruje sygnał w obu kablach, które łączy. Po wykryciu sygnału w jednym kablu przekazuje jego wzmocnioną kopię do drugiego kabla. Wzmacniak łączy dwa kable sieci ethernet zwane segmentami. Każdy z segmentów jest standardowo zakończony terminatorem. Wzmacniaki nie interpretują formatów ramek ani adresów fizycznych sieci. Są podłączone bezpośrednio do kabla sieciowego i przekazują kopie sygnałów elektrycznych, nie czekając na przesłanie kompletnej ramki. Jeden wzmacniak umożliwia podwojenie długości segmentu sieci ethernet. Stosując dwa wzmacniaki można już połączyć trzy segmenty sieci. Wzmacniaki przekazują wszystkie sygnały między segmentami, zatem komputer przyłączony do jednego segmentu może się swobodnie komunikować z komputerem w innym segmencie.

W sieci ze wzmacniakami komputery nie są w stanie stwierdzić czy są podłączone do tego samego czy do różnych segmentów.Każdy wzmacniak łączący segmenty w sieci wprowadza dodatkowe opóźnienie. Stosowana w Ethernecie metoda wykrywania kolizji CSMA/CD działa poprawnie tylko w przypadku dostatecznie małych opóźnień. Jeśli opóźnienie jest za duże ta metoda zawodzi. W rzeczywistości standard Ethernet przewiduje stosowanie wzmacniaków i stanowi, że sieć może nie działać poprawnie, jeśli dowolną parę komputerów oddzielają więcej niż cztery wzmacniaki.

Wzmacniaki mają kilka wad. Najważniejsza wynika z tego, że wzmacniaki nie interpretują zawartości ramek. Przekazują tylko sygnały między segmentami sieci, niezależnie od tego, czy są to poprawne ramki, czy jakieś inne sygnały. Jeśli w jednym z segmentów wystąpi kolizja, to odpowiadający jej sygnał zostanie powtórzony we wszystkich segmentach sieci. Podobnie dowolne zakłócenia elektryczne (np. spowodowane przez burzę) również zostaną wiernie powtórzone w całej sieci.

10. Mosty.

Most, podobnie jak wzmacniak jest urządzeniem elektronicznym, które umożliwia połączenie dwóch osobnych segmentów sieci lokalnej. Most, w przeciwieństwie do wzmacniaka, przekazuje tylko pełne ramki i jest wyposażony w standardowe interfejsy sieciowe, podobnie jak komputer. Most odbiera sygnały z każdego segmentu w trybie odbioru wszystkich ramek. Po odebraniu ramki z jednego segmentu sprawdza, czy jest ona poprawna, a potem przekazuje ją do drugiego segmentu (jeżeli jest taka potrzeba). W ten sposób dwa segmenty sieci połączone mostem zachowują się jak jeden segment sieci fizycznej. W każdym segmencie używa się tej samej technologii i identycznego formatu ramek, dwa komputery nie mogą zatem stwierdzić, czy są przyłączone do jednego czy, do różnych segmentów sieci.

Typowy most jest w zasadzie zupełnie normalnym komputerem wyposażonym w procesor, pamięć i dwa interfejsy sieciowe. Jest jednak przeznaczony do konkretnego zadania, nie wykonuje zatem żadnych programów użytkowych. Jego procesor wykonuje kod zapisany w pamięci ROM.

Mosty są popularniejsze niż wzmacniaki, gdyż ułatwiają izolowanie problemów. Jeśli dwa segmenty połączone są za pomocą wzmacniaka i w jednym pojawią się zakłócenia elektryczne, to wzmacniak przekaże je do drugiego segmentu sieci. Jeśli natomiast podobna sytuacja wystąpi w sieci z segmentami połączonymi mostem, to most porzuci uszkodzoną ramkę zawierającą błąd, nie wprowadzając zakłóceń do działania drugiego segmentu sieci. W ten sposób most ogranicza wpływ zakłóceń w jednym segmencie na działanie drugiego segmentu.

11. Przełączanie.

Technika sieciowa umożliwia przełączanie, jeżeli sprzęt sieciowy zawiera urządzenie elektroniczne, z którym jest połączony jeden lub więcej komputerów i które pozwalają na przesyłanie danych między komputerami. Mówiąc ściślej, sieć lokalna z przełączaniem składa się z pojedynczego urządzenia elektronicznego przekazującego pakiety między komputerami. Fizycznie przełącznik przypomina koncentrator. Koncentrator jest pojedynczym pudełkiem, które jest wyposażone w wiele portów. Do każdego portu przyłącza się jeden komputer. Różnica między przełącznikiem a koncentratorem polega na ich zasadzie działania: koncentrator symuluje wspólne medium sieci, a przełącznik symuluje sieć lokalną z mostami, w której do każdego segmentu przyłączony jest tylko jeden komputer.

Zasadnicza zaleta używania sieci lokalnej z przełącznikiem zamiast sieci z koncentratorem jest taka sama, jak zaleta łączenia segmentów za pomocą mostów zamiast wzmacniaków. Koncentrator symuluje jeden segment sieci, do którego są przyłączone wszystkie komputery, więc co najwyżej dwa komputery naraz mogą wymieniać informacje. Zatem maksymalna przepustowość koncentratora wynosi S - szybkość, z jaką pojedynczy komputer jest w stanie wysłać dane do sieci lokalnej. W sieci z przełączaniem każdy komputer jest przyłączony do osobnego symulowanego segmentu sieci. Segment taki jest zajęty tylko wtedy, gdy przyłączony do niego komputer wysyła lub odbiera informacje. Dzięki temu przełącznik umożliwia równoczesne wysyłanie pakietów przez połowę przyłączonych do niego komputerów. Dzięki temu maksymalna teoretyczna przepustowość przełącznika wynosi SN/2, gdzie S jest szybkością wysyłania danych przez pojedynczy komputer, a N jest łączną liczbą komputerów przyłączonych do przełącznika.

Stosując przełączanie, uzyskuje się większą łączną przepustowość sieci niż stosując koncentrator, ale jest to znacznie droższa metoda w przeliczeniu na jeden podłączony komputer. W celu ograniczenia kosztów część organizacji stosuje rozwiązanie kompromisowe: zamiast przyłączać jeden komputer do każdego portu przełącznika, do przełącznika podłącza się koncentratory, a dopiero do koncentratorów komputery. W wyniku tego otrzymuje się sieć bardziej podobną do sieci z mostami: każdy koncentrator odpowiada jednemu segmentowi sieci, a przełącznik pełni rolę zestawu mostów, które spinają te segmenty w jedną całość. Taka sieć zachowuje się również podobnie do sieci z mostami: komputery przyłączone do jednego koncentratora muszą dzielić między siebie czas nadawania, ale komunikacja między komputerami przyłączonymi do różnych komputerów może odbywać się niezależnie.

12. Protokoły sieciowe.

Do przekazywania informacji przez sieć teleinformatyczną stosuje się protokoły liniowe, określające sposób transmisji danych na poziomie kanału fizycznego. zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy. Istnieje wiele protokołów liniowych różniących się strukturą bloków wiadomości i sposobem sterowania, jednak wszystkie zawierają podstawowe fazy:

Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym). Protokoły znakowe. Protokoły zorientowane znakowo używają znaku o określonej (ustalonej) długości jako podstawowego nośnika informacji. Informacja jest transmitowana w blokach ograniczonych znakami sterującymi, a podstawowy format bloku protokołu zawiera: nagłówek, tekst i zakończenie. Wadami protokołów o orientacji znakowej są: konieczność rozpoznawania dużej liczby znaków i sekwencji sterujących, oraz złożony sposób zapewnienia przezroczystości informacyjnej. Protokoły bitowe. W protokołach zorientowanych bitowo podstawowym nośnikiem informacji jest bit (lub raczej strumień bitów) bez formalnego podziału pola informacji tekstowej na poszczególne znaki. Format bloku zawiera sekwencję "flag" wyznaczającą początek i koniec ramki oraz spełniającą rolę synchronizacji blokowej. Model OSI jest tylko ogólnym modelem koncepcyjnym komunikacji między stacjami podłączonymi do sieci. Model OSI nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych (Communication Protocols). Protokół realizuje funkcje jednej lub wielu warstw modelu OSI. Istniejąca obecnie bardzo duża liczba różnych protokołów komunikacyjnych utrudnia często zorientowanie się w mechanizmach działania sieci. Pomocne może okazać się uświadomienie sobie podziału wszystkich protokołów komunikacyjnych na następujące klasy:

a) Protokół Internetu, wersja 4

Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne: Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne: Warstwa procesu/aplikacji. Warstwa aplikacji dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Znane aplikacje, jak Telnet, FTP, SMTP, HTTP i wiele innych znajduje się i działają w tej warstwie i są uzależnione od funkcjonalności niższych warstw. Warstwa "host z hostem". Warstwa host z hostem protokołu IP luźno nawiązuje do warstw sesji i transportu modelu OSI. Obejmuje dwa protokoły: protokół sterowania transmisją TCP i protokół datagramów użytkownika UDP. Obecnie, w celu dostosowania do coraz bardziej zorientowanego na transakcje charakteru Internetu, definiowany jest trzeci protokół. Protokół ten nosi próbną nazwę protokołu sterowania transmisją i transakcją T/TCP. Protokół TCP zapewnia połączeniową transmisje danych pomiędzy dwoma lub więcej hostami, może obsługiwać wiele strumieni danych, kontrolę błędów, a nawet ponowne porządkowanie pakietów otrzymanych w niewłaściwej kolejności. Protokół datagramów użytkownika UDP jest innym protokołem IP warstwy host z hostem. Zapewnia on proste i mające niewielki narzut transmisje danych. Prostota datagramów czyni UDP protokołem nieodpowiednim dla niektórych aplikacji, za to doskonałym dla aplikacji bardziej wyszukanych, które mogą same zapewnić funkcjonalność połączeniową. Warstwa Internetu. Warstwa Internetu protokołu IPv4 obejmuje wszystkie protokoły i procedury potrzebne do przesłania danych pomiędzy hostami w wielu sieciach. Pakiety przenoszące dane muszą być trasowane. Odpowiada za to protokół Internetu IP.

b) Protokóły IPX/SPX Novell

Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.

c) Pakiet protokołów Apple Talk firmy Apple

Gdy komputery Apple zyskały większą popularność, a ich użytkownicy zaczęli z nich korzystać w sposób bardziej wyszukany, nieunikniona została konieczność połączenia ich w sieć. Sieć opracowana przez Apple jest tak przyjazna użytkownikowi jak komputery Apple. Z każdym komputerem sprzedawany jest AppleTalk, czyli stos protokołów pracy sieciowej, a także niezbędny sprzęt. AppleTalk jest siecią równoprawną dostarczające proste funkcję jak korzystanie z plików i drukarek. Inaczej niż w sieciach klient serwer, funkcjonalności sieci równoprawnej nie ograniczają żadne sztywne definicje. Każdy komputer może działać jako serwer i klient. Stos protokołów AppleTalk obejmuje pięć warstw funkcjonalnych: dostępu do sieci, datagramową, sieci, informacji o strefach o aplikacji. Warstwa fizyczna i łącza danych służą do zapewnienia zgodności z technologiami sieciwymi opartymi na ustanowionych standardach.

d) NetBEUI

Interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokołu NetBEUI są następujące:

Wadą protokołu NetBEUI jest fakt, że nie może być trasowany i niezbyt dobrze działa w sieciach WAN.

IV. Konspekt lekcji

CZAS: 90'

TEMAT: Sieci komputerowe.

ZAKRES TREŚCI PROGRAMOWYCH : Ogólne wiadomości z zakresu sieci komputerowych.

CELE LEKCJI:

a) kształcący:

- umiejętność rozróżniania podstawowych typów sieci

- uświadomienie celowości stosowania w praktyce sieci komputerowych różnego typu

b) poznawczy:

- zapoznanie z rodzajami i funkcjami sieci

c) wychowawczy:

- korzyści wynikające z pracy w sieci, podstawowe systemy ochrony danych w sieci.

METODY NAUCZANIA: Pogadanka, pokaz, ćwiczenia.

ŚRODKI DYDAKTYCZNE: stanowisko komputerowe podłączone do sieci

PRZEBIEG LEKCJI:

1. Czynności organizacyjne - sprawdzenie listy obecności, podanie tematu nowych zajęć.

2. Wprowadzenie do tematu lekcji.

Sieć jest zbiorem komputerów, połączonych ze sobą w celu wspólnego korzystania z informacji i zasobów sprzętowych. Sieć pozwala na łatwą wymianę plików i informacji, umożliwia wspólne korzystanie z wyposażenia: drukarki, modemu i urządzenia do przechowywania danych. Także połączenie z Internetem może być wspólnie wykorzystywane przez wszystkie komputery w sieci. Sieć może składać się tylko z dwóch połączonych kablem komputerów lub być tak duża, że łączy ze sobą setki komputerów i urządzeń peryferyjnych.

Omówimy teraz podstawowe kroki, które należy przedsięwziąć, oraz sprzęt potrzebny do połączenia komputerów w sieć.

Zwykle powodem zainstalowania pierwszej sieci jest potrzeba wspólnego korzystania z plików, programów i drukarek za pośrednictwem kilku komputerów. Tego typu podstawowe sieci są tanie i łatwe do zbudowania.

Oto podstawowe elementy sieci.

Karty sieciowe (zwane także kartami interfejsu sieciowego). Służą jako połączenie między komputerem i siecią, przekształcając dane wychodzące z komputera do formatu danych sieci. Niektóre z nowszych komputerów mają wbudowane karty sieciowe.

Koncentratory (zwane także węzłami okablowania). Są to centralne punkty połączeń w sieciach gwiaździstych grup roboczych. Koncentrator umożliwia każdemu z węzłów komunikowanie się ze wszystkimi innymi podłączonymi węzłami. Dwa lub większa liczba połączonych ze sobą koncentratorów umożliwia prostą i tanią rozbudowę sieci. Przełączniki. Ustalają określone pasmo przenoszenia dla każdego węzła, zwiększając tym samym wydajność sieci.

Serwer, czyli komputer udostępniający różnego rodzaju zasoby w sieci. Typowy serwer zawiera kilka dysków twardych, urządzenie do zapisywania kopii zapasowych na taśmie oraz napęd CD-ROM. Serwer jest jednym ze sposobów umożliwienia wspólnego korzystania z zasobów, takich jak drukarki, telefaksy, modemy, pocztowe połączenia e-mail oraz połączenia z Internetem. Serwery często są używane do przechowywania baz danych, plików i ich kopii zapasowych. Komputery połączone z serwerem nazywane są "klientami".

Serwer druku - zapewnia drukarkom takie samo połączenie z siecią, jak karta sieciowa komputerom. Umożliwia wszystkim komputerom w sieci korzystanie z tej samej drukarki. Serwery druku są często podstawowym elementem sieci typu klient/serwer.

Produkty łącznościowe. Należą do nich karty faksowe i modemy umożliwiające połączenia z Internetem. Wszystkie te produkty pozwalają na komunikowanie się z komputerami, które znajdują się poza lokalną siecią komputerową (LAN). Sieciowy system operacyjny. Umożliwia komunikowanie się między sobą komputerom i elementom sieci.

Sieciowy system operacyjny może składać się z prostego oprogramowania wbudowanego w system Windows 95, ale może też być bardziej zaawansowanym systemem, takim jak Novell NetWare czy Microsoft Windows NT.

Sieć obejmująca jeden budynek lub zakład pracy nazywana jest siecią lokalną LAN.

Dzięki sieci możliwe jest współużytkowanie zasobów (dokumentów i programów) i urządzeń (np. drukarki, modemu). Oznacza to, że dzięki sieci z jednej drukarki, czy modemu, może korzystać 100 a nawet więcej komputerów. Jest to czysta oszczędność.

Oprócz sieci lokalnych obejmujących jeden budynek lub firmę możemy wyróżnić także sieci miejskie MAN obejmujące jedno miasto lub sieci globalne WAN obejmujące całą kulę ziemską. Przykładem tej ostatniej może być internet.

Sieć terminalowa i kliencka.

Istnieją dwa typy sieci: terminalowa i kliencka

Sieć terminalowa posiada jeden bardzo dobry komputer o dużej mocy obliczeniowej i obszernej pamięci masowej (dysk lub dyski twarde), zaś użytkownicy korzystają tylko ze stanowisk składających się z monitora i klawiatury, a wszystkie programy wykonywane są na tym bardzo dobrym komputerze o dużych mocach obliczeniowych. Przypomina on np. symultaniczną grę w szachy gdzie arcymistrz gra z wieloma przeciwnikami, ale przecież szybkość analizy sytuacji, i jego wiedza szachowa jest na tyle duża, że zazwyczaj wygrywa ze wszystkimi swoimi partnerami. Taką samą rolę pełni serwer w stosunku do użytkowników.

Sieć kliencka różni się tym od terminalowej, że składa się z wielu samodzielnie pracujących komputerów, które połączone są z serwerem. Serwer ten nie posiada dużych mocy obliczeniowych, a każdy z terminali ma swój dysk i pamięć. Serwer zarządza całą siecią i udostępnia pliki zapisane na własnym dysku twardym.

Podstawowe elementy sieci lokalnej.

Podstawowymi elementami sieci lokalnej są: Stanowiska robocze i Serwery.

Stanowiska robocze (stacje robocze), z których korzystają użytkownicy sieci, np. uczniowie w szkole. Komputer traktowany jako stacja robocza musi mieć zainstalowane: pamięć, procesor, kartę sieciową oraz system operacyjny. Może natomiast nie mieć dysku twardego (wystarczy stacja dyskietek), gdyż wszystkie potrzebne programy i wyniki pracy mogą być przechowywane na pojemnym dysku sieciowym. Wszelkie działania są wykonywane w pamięci i procesorze naszego komputera i od jego parametrów zależy szybkość i możliwości pracy.

Serwery, które obsługują jednostki sieciowe (stanowiska robocze). Jest to wydzielony komputer o dużej mocy obliczeniowej i pojemnym twardym dysku. Wyróżniamy dwa rodzaje serwerów:

Serwer plików, który jest zarówno sprzętem jak i oprogramowaniem udostępniającym dane dyskowe innym obiektom sieci,

Serwer drukowania, który jest tylko oprogramowaniem i steruje przekazywaniem wydruków przesyłanych ze stanowisk sieciowych na wybrane drukarki.

Budowa sieci lokalnych.

Pod względem połączeń między komputerami wyróżnić można trzy typy budowy sieci: gwiaździsta, pierścieniowa i magistralowa.

Układ sieci — zwany także jej "topologią" — oznacza jej fizyczny wygląd. Istnieją trzy podstawowe układy sieci: gwiazda, magistrala i pierścień.

Omówimy gwiazdę i magistralę, najczęściej spotykane układy sieci LAN.

Układ gwiazdy

Jak sama nazwa wskazuje, układ ten przypomina gwiazdę. W środku każdej gwiazdy znajduje się koncentrator lub węzeł komutacyjny, który łączy się bezpośrednio z każdym węzłem - fragmentem wyposażenia połączonego z siecią - za pomocą cienkiego elastycznego. Jeden koniec kabla połączony jest z gniazdem karty sieciowej; drugi połączony jest bezpośrednio z koncentratorem lub węzłem komutacyjnym. Instalacja układu gwiazdy jest tania i szybka ze względu na elastyczność kabla i modułowe łączniki. Liczba koncentratorów, które można dodać do sieci, jest ograniczona, ale układ gwiazdy może obsłużyć aż do 1024 węzłów. Układ gwiazdy może działać jako niezależna grupa robocza albo może być połączony z innymi grupami roboczymi, tworząc większą sieć.

Układ magistrali

W układzie magistrali wszystkie komputery grupy roboczej lub sieci są połączone wzdłuż jednej linii jednym kablem. Dane w sieci są przesyłane do wszystkich elementów sieci wzdłuż tego kabla. Do połączenia wszystkich elementów sieci używany jest pojedynczy koncentryczny kabel, podobny do telewizyjnego, ale o parametrach wymaganych w zastosowaniach sieciowych. Każda z kart sieciowych zaopatrzona jest w złącze cylindryczne (BNC). Pozwala to połączyć kabel bezpośrednio z każdym komputerem, jeden za drugim, a następnie z konektorem (koncentrycznym) BNC koncentratora, jeśli jest on używany (koncentrator nie jest wymagany).

Ćwiczenie:

Wyjaśnij czym jest sieć LAN, sieć kliencka i terminalowa, serwer? Wymień stosowane typologie sieci i narysuj je.

Ochrona wewnętrzna i zewnętrzna danych w sieci LAN, administrowanie siecią.

System sieciowy zapewnia ochronę zasobów, tzn. chroni je przed nieprawidłowym i niepożądanym wykorzystaniem przez użytkowników. W sieci ochrona danych realizowana jest przez hasła, które posiada każdy użytkownik. Po włączeniu komputera prosi on o podanie swojego imienia i hasła, które zna tylko użytkownik. Ta czynność nosi nazwę logowania, po której oprogramowanie serwera “wie” kto użytkuje stanowisko robocze.

Użytkowników sieci możemy podzielić na następujące grupy:

1) Zwykli użytkownicy - uprawnieni do korzystania z zasobów sieci, a ich możliwości są regulowane przez nadane im prawa.

2) Operatorzy - posiadają te same prawa co zwykli użytkownicy, a ponad to mogą obsługiwać serwer plików lub serwer drukowania.

3) Menadżerowie - uprawnieni do zarządzania grupami innych użytkowników.

4) Administrator sieci - jest to użytkownik (jeden!), który posiada największe prawa. Opiekuje się systemem, czuwa nad jego poprawną pracą, instaluje nowy sprzęt i oprogramowanie, określa atrybuty dla plików i katalogów, decyduje o prawach innych użytkowników.

W celu optymalnego zabezpieczenia sieci przed niepowołanym dostępem z zewnątrz instaluje się urządzenia lub programy zwane Firewall (zapora ogniowa). Aby uniknąć złamania zabezpieczeń i dostania się do tajnych danych zgromadzonych na serwerze nieupoważnionych osób, na styku dwóch sieci instaluje się Firewall, którego zadaniem jest ochrona sieci wewnętrznej przed włamaniem lub zawirusowaniem. Podobną rolę w życiu codziennym pełni prywatny ochroniarz lub drzwi zamykane na klucz. Dopuszcza on ruch wchodzący do ściśle określonych zasobów. Firewall jest w stanie wykryć każdą próbę podejrzanego wtargnięcia z zewnątrz do danych chronionej sieci. Najczęściej Firewall instalowany jest na styku lokalnych sieci i internetu.

Ćwiczenie:

Wymień grupy użytkowników i opisz je. Co rozumiesz pod pojęciem Firewall?

Sieć MAN (miejska) i WAN (globalna).

Sieć MAN - Metropolitan Area Network - miejska sieć o zasięgu do 50 mil od serwera, łącząca komputery w obrębie miasta, kilku instytucji.

Sieć WAN - Wide Area Network - rozległa sieć globalna np. Internet. Połączenia w takich sieciach mogą być realizowane przez linię telefoniczną (najbardziej popularne), bądź przez łącza podobne do telefonicznych (przewody miedziane), ale wykorzystywane tylko i wyłącznie do łączenia komputerów.

Istnieją jeszcze łącza światłowodowe wykorzystywane do połączeń w sieciach miejskich (np. w warszawskiej sieci miejskiej WAR - MAN) lub do połączeń międzykontynentalnych. Stosuje się również połączenia satelitarne tak jak w zwyczajnej telefonii do połączeń międzykontynentalnych.

Mówiąc o sieciach nie można zapomnieć o szybkości transmisji danych. Do pomiaru szybkości transmisji używa się jednostki zwanej bodem (1 bod = 1 bit/s). Szybkość transmisji zależy od urządzeń (np. modem w przypadku linii telefonicznych) i rodzaju łączy zastosowanych do przesyłania danych oraz technologii zastosowanej do przesyłania informacji (np. IDSN).

Ćwiczenie:

Podaj znaczenie nazw sieci: MAN, WAN? Wymień rodzaje połączeń stosowanych w sieciach?

V. Opis, projekt i kosztorys sieci komputerowej na pracowniach 016 i 07

a) Opis sieci

Na pracowniach 07 i 016 zrobiliśmy w trójkę (Tomasz, Marcin, Piotr) sieć komputerową. Podjęliśmy taką decyzję ponieważ istniejąca sieć wydawała nam się za wolna i przestarzała. Przy pomocy naszego doświadczenia wyniesionego z przebytej praktyki byliśmy w stanie (i nadal jesteśmy) zrobić sieć na tych oto pracowniach.

Po rozmierzeniu pracowni położyliśmy kanały na ścianę, tak aby gniazdka przy kanałach były łatwo dostępne, a zarazem nie przeszkadzały. Kanały nie mogły, przecinać się z linią przebiegającego na pracowniach napięcia, lecz w niektórych momentach było to nie możliwe. Następnie położyliśmy do kanałów skrętkę (za rdzeń miła drut, każdy komputer musi mieć swój kabel) poczym rozmierzyliśmy gniazdka i zaszyliśmy je (potrzebne do tego są specjalne kleszcze zwane kronami) w kategorii „A”. Na drugim końcu zostały zaciśnięte wtyczki typu RJ-45 w kategorii „A”. Następnie należało przyciąć skrętkę (za rdzeń miała linkę tzn. kilka cienkich drucików skręconych ze sobą) na połączenie komputera z gniazdkiem. Linki te na końcach miały zaciśnięte wtyczki RJ-45 w kategorii „A-A”, gotowe kagle podłączyliśmy go komputerów i gniazdek. Centralny punkt całej sieci znajdował się w miejscu gdzie znajdowały się zaciśnięte końcówki biegnące od gniazdek, tam zostały one podłączone do Hub-a.

W naszej sieci użyliśmy dwóch Hab.-ów Dual Speed z 16 portami firmy 3Com. Taki Hub rozdziela sygnał z prędkością 10/100Mbps na komputery w zależności jakie karty sieciowe są zainstalowane na tych stanowiskach. Jeżeli jest to karta o maksymalnej prędkości 10Mbps to na Hub-ie zaświeca się dioda LED (żółta) przy tej prędkości, a jeżeli maksymalna prędkość karty to 100Mbps to zaświeca się dioda LED (zielona) przy danej prędkości. Prędkości takie są opisane na Hub-ie i poniżej. Po podłączeniu wszystkich kabli musieliśmy jeszcze podłączyć dwa Hub-y razem tak aby pracowały ze sobą bez żadnych konfliktów. Między nimi daliśmy dwa przewody na wypadek awarii któregoś z nich można będzie przełączyć na drugi. W tym przypadku było to łatwe ponieważ mają one przełącznik (Uplink), który umożliwia podłączenie dwóch Hub-ów ze sobą za pomocą przewodu połączonego w kategorii ”A-A”, w przypadku gdyby takiego przełącznika nie było, należy wtedy połączyć przewody w kategorii „A-B”.

Mając wszystko podpięte, czyli wszystkie komputery i serwer, który znajduje się na pracowni 016 przystąpiliśmy do włączenia komputerów i sprawdzenia czy zostały wszystkie komputery wykryte przez Hub-y. Następnie należało skonfigurować karty sieciowe na każdym stanowisku roboczym.

Na pracowni 07 znajduje się 15 na16 portów ponieważ jeden jest przeznaczony na połączenie Hub-ów ze sobą komputerów i każdy jest podłączony do sieci, a na pracowni 016 podłączone jest 11 komputerów + serwer na 16 stanowisk w takim przypadku zostały 4 wolne porty, do których można podłączyć w przyszłości dodatkowe komputery.

Jesteśmy bardzo zadowoleni z naszej pracy ponieważ nie mieliśmy z nią żadnych problemów i ruszyła za pierwszym razem. Po przeczytaniu całego materiału zawartego w tym opisie zrozumiecie sposób działania sieci i co do czego służy.

Kable łączono w następujących kategoriach:

KATEGORIA A -ZIEL BI; ZIEL; POM BI; NIEB; NIEB BI; POM; BRĄZ BI; BRĄZ;

KATEGORIA B - POM BI; POM; ZIEL BI; NIEB; NIEB BI; ZIEL; BRĄZ BI; BRĄZ ;

0x01 graphic

Dual Speed Hub 16 - z przodu

0x01 graphic

Dual Speed Hub 16 - z tyłu

0x01 graphic

b) Plan sieci i wymiary sal

0x01 graphic

0x01 graphic

c) Kosztorys pracy

0x01 graphic

VI. Opis programu prezentacyjnego.

Program „Sieci komputerowe - praca dyplomowa” został napisany w programie Macromedia Flash 4 i opublikowany poprzez format html.

Wymagania sprzętowe:

ogram „Sieci komputerowe - praca dyplomowa” został napisany w celu opublikowania naszej wiedzy, na temat sieci komputerowych i podzielenia się doświadczeniami nabytymi w trakcie montażu, instalacji oraz podczas rozruchu wykonanej przez nas sieci, na łamach tej największej i wiecznie rosnącej pajęczyny świata czyli Internetu. Obiecujemy, że mimo zdobycia upragnionego dyplomu strona ta będzie w dalszym ciągu w miarę możliwości aktualizowana.

Z wyrazami szacunku: autorzy

Klawisze skrótów do programu prezentacyjnego (działają po uaktywnieniu obiektu swf):

p - uruchamia rozwijane menu „DOKUMENTACJA”;

d - uruchamia rozwijane menu „DOWNLOAD”;

l - uruchamia rozwijane menu „LINKI”;

g - uruchamia rozwijane menu „GIERKI”;

a - uruchamia button z informacjami o autorach;

A - uruchamia klip zawierający informacje o autorach;

P - uruchamia stronę html zawierającą dokumentacje pracy;

D - uruchamia klip zawierający pliki do ściągnięcia;

L - uruchamia klip zawierający menu do linków;

G - uruchamia klip zawierający menu do gier;

0x01 graphic

Strona żródłowa programu

<HTML>

<HEAD>

<TITLE>SIECI KOMPUTEROWE - PRACA DYPLOMOWA</TITLE>

<meta name="keywords" content="sieci komputerowe,flash,macromedia,download,kształt,www,lan,dyplom,linki,gierki">

<meta name="description" content="Sieci komputerowe - praca dyplomowa">

<meta name="author" content="Marcin Bieniek - Broda">

</HEAD>

<FRAMESET cols="100%,*" noresize FRAMESPACING="0" FRAMEBORDER="N0" BORDER="0">

<FRAME NAME="top" noresize SRC="menu.html" FRAMEBORDER="0" BORDER="0"

MARGINWIDTH="0" MARGINHEIGHT="0" SCOLLING="NO">

<FRAME NAME="hidden" noresize SRC="empty.html" FRAMEBORDER="0" BORDER="0"

MARGINWIDTH="0" MARGINHEIGHT="0" SCOLLING="NO">

</FRAMESET>

<BODY topmargin="0" bottommargin="0" leftmargin="0" rightmargin="0" bgcolor="#0099FF">

<!-- URL's used in the movie-->

<A HREF=dokumentacja.swf></A> <A HREF=download.swf></A> <A HREF=linki.swf></A>-->

<OBJECT classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000"

WIDTH="100%"

HEIGHT="100%"

codebase="http://active.macromedia.com/flash2/cabs/swflash.cab#version=4,0,0,0">

<PARAM NAME="movie" VALUE="Menu.swf">

<PARAM NAME="play" VALUE="true">

<PARAM NAME="loop" VALUE="true">

<PARAM NAME="quality" VALUE="high">

<PARAM NAME="scale" VALUE="exactfit">

<EMBED

src="Menu.swf"

quality=high

WIDTH="100%" HEIGHT="100%"

play=true

loop=true

scale=EXACTFIT

TYPE="application/x-shockwave-flash"

PLUGINSPAGE="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash">

</EMBED>

</OBJECT>

</BODY>

</HTML>

Stronę można także obejrzeć pod adresem:

www.bieniek.opoka.org.pl

www.bieniek.prv.pl

Dokumentacja sieci komputerowej str. 1

1



Wyszukiwarka

Podobne podstrony:
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
wykłady - cz. 1, Pomoce naukowe, studia, informatyka
wykłady - cz. 6, Pomoce naukowe, studia, informatyka
wykłady - cz. 2, Pomoce naukowe, studia, informatyka
jak wykorzystywane są komputery w firmie, Pomoce naukowe, studia, informatyka
wykłady - cz. 5, Pomoce naukowe, studia, informatyka
sieciowe systemy operacyjne sieci lokalnych i rozległych, Pomoce naukowe, studia, informatyka
wykłady - cz. 1, Pomoce naukowe, studia, informatyka
budowa uczelnianej sieci komputerowej, Pomoce naukowe, studia, informatyka
sieci komputerowe, Pomoce naukowe, studia, informatyka
projekt wdrożenia komputerowego wspomagania zarządzania, Pomoce naukowe, studia, informatyka
architektura sieci komputerowych, Pomoce naukowe, studia, informatyka
lokalne sieci komputerowe, Pomoce naukowe, studia, informatyka
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
etapy projektowania bazy danych, Pomoce naukowe, studia, informatyka
podstawy prawne inwestowania - cz. 3, Pomoce naukowe, studia, prawo
podstawy prawne inwestowania - cz. 2, Pomoce naukowe, studia, prawo
sieci ATM, Pomoce naukowe, studia, informatyka

więcej podobnych podstron