Urządzenia umożliwiające stworzenie i zarządzanie sieci komputerowej, a także pozwalające utworzyć projekt sieci.
Sebastian Olszewski III Td
Nr. 19
Repeater (wzmacniacz sygnału).
Zasięg transmisji sygnałów jest ograniczony na skutek zniekształceń, zakłóceń i pochłaniania energii w mediach transmisyjnych. Zasięg można zwiększyć przez zainstalowanie w trakcie transmisyjnym urządzania odtwarzającego przesyłane sygnały.
Regeneratory są stosowane w przypadku transmisji sygnałów cyfrowych przez wszystkie media oraz w przypadku różnych technologii (jak Np. Ethernet, gdzie najprostszym wtórnikiem jest hub).
Typowe regeneratory:
Regenerator HDSL - służy do regeneracji sygnału liniowego, przez co zwiększa zasięg łącza HDSL maksymalnie o 70%. Może być zasilany zdalnie lub lokalnie. Nie są popularne, gdyż ich koszt jest zbliżony do kosztu modemu.
Regenerator ADSL - służy do regeneracji sygnału liniowego, przez co zwiększa zasięg łącza ADSL. Może być zasilany zdalnie lub lokalnie.
Regenerator optyczny - stosowany w torach światłowodowych wzmacniacz optyczny np. EDFA.
Bridge (mostek sieciowy)
Mostek sieciowy umożliwia tanie i łatwe łączenie segmentów sieci LAN. Segment sieci LAN jest fragmentem nośnika sieciowego, który łączy komputery. Często sieć składa się z więcej niż jednego segmentu sieci LAN. W systemach wcześniejszych niż Windows XP, Windows Server 2003 Standard Edition i Windows Server 2003 Enterprise Edition w celu utworzenia sieci złożonej z więcej niż jednego segmentu sieci LAN można było użyć dwóch rozwiązań: routingu IP albo mostka sprzętowego. Routing IP wymagał zakupu sprzętowych routerów lub skonfigurowania komputerów do pracy w charakterze routerów, skonfigurowania adresowania IP na każdym komputerze w każdym segmencie sieci i skonfigurowania każdego segmentu sieci jako osobnej podsieci. Mostki sprzętowe nie wymagały skomplikowanych konfiguracji, ale konieczny był zakup odpowiedniego sprzętu. Ponadto, jeśli używane były różne typy nośników sieciowych, trzeba było utworzyć osobną podsieć dla każdego typu nośnika.
W przeciwieństwie do powyższych rozwiązań funkcja Mostek sieciowy dostępna w systemach Windows XP, Windows Server 2003 Standard Edition i Windows Server 2003 Enterprise Edition umożliwia połączenie segmentów LAN w bardzo prosty sposób, za pomocą polecenia menu Połączenia mostkowe. Nie jest wymagana żadna konfiguracja, nie trzeba także kupować dodatkowego sprzętu, takiego jak routery i mostki. Mostek sieciowy automatyzuje proces konfiguracji wymagany do realizacji routingu między sieciami wielosegmentowymi, w których występuje jeden typ nośnika albo różne nośniki.
Przykład użycia mostka sieciowego
Załóżmy, że istnieje sieć w małym biurze składająca się z czterech komputerów (PC1, PC2, PC3 i PC4) oraz jednego koncentratora sieci Ethernet. Na czterech komputerach jest uruchomiony system Windows XP, Windows Server 2003 Standard Edition lub Windows Server 2003 Enterprise Edition i jest w nich zainstalowany następujący sprzęt:
Komputer PC1 jest wyposażony w kartę łączącą go z Internetem, w kartę sieciową Ethernet, w kartę sieciową HPNA oraz w kartę sieci bezprzewodowej.
Komputer PC2 jest wyposażony w kartę sieci Ethernet.
Komputer PC3 jest wyposażony w kartę sieci HPNA.
Komputer PC4 jest wyposażony w kartę sieci bezprzewodowej.
Karty sieci Ethernet komputerów PC1 i PC2 są podłączone do wspólnego koncentratora sieci Ethernet, tworząc pierwszy segment sieci LAN. Komputer PC1 jest połączony z komputerem PC3 za pomocą karty HPNA, tworząc drugi segment sieci LAN; ten sam komputer PC1 jest połączony z komputerem PC1 za pomocą karty sieci bezprzewodowej, tworząc trzeci segment sieci LAN.
Mostka sieciowego można użyć do połączenia karty sieci Ethernet, karty sieci HPNA i karty sieci bezprzewodowej na komputerze PC1. Mostek sieciowy może przekazywać ruch między segmentami sieci LAN i w ten sposób umożliwić komunikację między wszystkimi komputerami.
Bez mostka sieciowego (lub dodatkowych konfiguracji routingu bądź mostka sprzętowego) tylko komputer PC1 może komunikować się ze wszystkimi pozostałymi komputerami, ponieważ tylko on ma połączenie ze wszystkimi trzema segmentami sieci LAN. Ponieważ komputery PC2, PC3 i PC4 korzystają z różnych typów nośnika sieciowego, należą do różnych segmentów sieci LAN i nie mogą komunikować się z żadnym komputerem, oprócz PC1 (o ile nie zostanie użyty mostek sieciowy, dodatkowe konfiguracje routingu lub mostek sprzętowy).
Uwagi dotyczące mostka sieciowego
Na komputerze może istnieć tylko jeden mostek, ale może z niego korzystać tyle różnych połączeń sieciowych, ile fizycznie może obsłużyć dany komputer. Aby uzyskać informacje na temat tworzenia mostka sieciowego, zobacz Konfigurowanie mostka sieciowego.
Aby uwzględnić prywatne połączenie usługi ICS w mostku sieciowym, należy tymczasowo wyłączyć usługę ICS. Należy uważać, by nie włączyć publicznego połączenia ICS do mostka sieciowego. Spowodowałoby to utworzenie niezabezpieczonego łącza między siecią a Internetem, narażając sieć na wtargnięcia i uniemożliwiając włączenie zapory ICF lub usługi ICS. Aby uzyskać więcej informacji na temat korzystania z usługi ICS, zobacz Łączenie się z Internetem w sieci w domu lub małym biurze.
Częścią mostka sieciowego mogą być tylko karty Ethernet, karty IEEE-1394 i karty zgodne ze standardem Ethernet, na przykład karty bezprzewodowe i karty domowej sieci telefonicznej. Mostki sieciowe z połączeniami bezprzewodowymi lub IEEE-1394 obsługują komunikację wyłącznie za pomocą protokołu Internet Protocol w wersji 4 (IPv4).
Algorytm STA (Spanning Tree Algorithm)
Usługa Mostek sieciowy używa algorytmu STA (Spanning Tree Algorithm) IEEE do określania topologii przesyłania danych, w której nie występują pętle. Jeżeli w sieci zmostkowanej istnieje wiele ścieżek, mogą powstawać pętle, a proste zasady przesyłania określone dla mostka mogą powodować „wir komunikacyjny”, w którym ta sama ramka jest przesyłana w nieskończoność z jednego segmentu sieci do drugiego. Algorytm STA zapewnia zautomatyzowany mechanizm pozwalający selektywnie wyłączać przesyłanie danych przez mostek do określonych portów, jeśli jest to wymagane w celu usunięcia pętli w topologii przesyłania danych. Mostek sieciowy nie wymaga konfigurowania do pracy zgodnie z algorytmem STA.
Router
Router (po polsku - ruter, trasownik) - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o róznych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
Trasowanie jest najczęściej kojarzone z protokołem IP, choć procesowi trasowania można poddać pakiet dowolnego protokołu trasowanego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).
Pierwsze routery z lat sześćdziesiątych były komputerami ogólnego przeznaczenia. Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Dodatkowo obecne są w nich elementy takie jak szybka pamięć podręczna czy układy pakujące i rozpakowujące ramki warstwy drugiej (łącza danych), odciążające główny procesor przy typowych czynnościach, takich jak przekazywanie pakietów.
Wprowadza się też dodatkowe rozwiązania, takie jak zasilanie bateryjne, czy pamięci trwałe zamiast magnetycznych, w celu zwiększenia niezawodności. Nowoczesne routery zaczynają więc przypominać centrale telefoniczne, obie te technologie coraz bardziej się upodabniają.
Szczególnym przypadkiem routera jest przełącznik warstwy trzeciej, czyli urządzenie posiadające tylko jeden interfejs sieciowy (routery posiadają przynajmniej dwa), które ustala trasy między dwiema lub większą liczbą sieci wydzielonych logicznie na pojedynczym interfejsie.
Dla sieci Ethernet są to sieci wirtualne (VLAN), dla sieci ATM czy Frame Relay - kanały PVC/SVC (ang. Permanent Virtual Circuit/Switched Virtual Circuit - stałe/komutowane kanały wirtualne).
Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (odległości od siebie licząc kolejne routery).
Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń, przede wszystkim innych routerów oraz przełączników. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam router od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane nazywane są dynamicznymi.
Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów trasowania i polega przede wszystkim na odpytywaniu sąsiednich urządzeń o ich tablice trasowania, a następnie kolejnych w zależności od zapotrzebowań ruchu, który urządzenie obsługuje.
Najczęściej stosowanymi protokołami trasowania są:
Dystrybucje Linuksa dedykowane dla routerów:
Freesco - mieści się na dyskietce,
NND - polska dystrybucja,
OpenWrt - do obsługi sieci bezprzewodowych,
IPCop - konfigurowalny przez www.
Mikrotik RouterOS - system operacyjny dedykowany do routerów
Switch (przełącznik)
Przełącznik (komutator, także z ang. switch) - urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramek między segmentami.
Przełącznik określa się też jako wieloportowy most lub inteligentny koncentrator, gdyż:
przekazuje ramki wyłącznie do docelowego segmentu sieci (podobnie do mostu, w przeciwieństwie do koncentratora),
umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów),
działa w trybie dupleks (w przeciwieństwie do koncentratora).
W celu wydajniejszego wykorzystania pasma i obniżenia ruchu w sieci do ustalenia fizycznego adresata ramki Ethernet przełączniki wykorzystują adres MAC urządzenia docelowego zawartego w nagłówku ramki. Skojarzenia adres MAC-port fizyczny zapamiętywane są w pamięci urządzenia mogącej zwykle pomieścić 4096, 8192 lub 16384 wpisów.
Jeśli transmisja na ten adres odbywa się po raz pierwszy i port na który powinna zostać przesłana ramka jest nieznany, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego. Podobnie dzieje się po zapełnieniu pamięci skojarzeń, gdyż nowe wpisy nie są już wówczas dodawane (opcjonalnie są one zamieniane, jeżeli któryś ze starych wpisów wygaśnie).
Przełączniki ograniczają tym samym domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora.
Przełączniki zarządzalne umożliwiają również wydzielanie sieci wirtualnych (VLAN). Transmisja między portami należącymi do różnych sieci VLAN jest ograniczona, a do przekazywania danych między różnymi sieciami VLAN używa się routerów. Porty mogą być wówczas przypisane statycznie lub na podstawie adresu MAC podłączonego urządzenia[1].
Sieci wirtualne między dwoma podłączonymi do siebie przełącznikami obsługiwane są za pomocą specjalnego rodzaju połączenia nazywanego trunk. W standardzie IEEE 802.1Q każda ramka przesyłana za pomocą trunkingu opatrzona zostaje dodatkowym 4-bajtowym polem w którym zapisany jest też identyfikator sieci VLAN do której przebiega transmisja. Tego typu ramki, nazywane (o)znaczonymi (ang. tagged) mogą mieć maksymalną długość 1523 bajtów.
Obecnie na rynku są również przełączniki trzeciej warstwy modelu ISO/OSI, czyli tzw. przełączniki rutujące oraz inne modele pracujące w wyższych jeszcze warstwach wspomnianego modelu OSI. Przekazywanie ramek przez przełącznik może się odbywać w różnych trybach. W przełącznikach zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Wśród dostępnych trybów znajdują się:
cut-through - najmniejsze opóźnienie, przesyła ramki bezzwłocznie bez sprawdzania ich poprawności
store and forward - największe opóźnienie, przed przesłaniem sprawdza sumy kontrolne nadesłanych ramek
fragment free - rozwiązanie pośrednie, sprawdza wyłącznie poprawność nagłówka ramki,
przełączanie adaptacyjne - na podstawie obciążenia wybierany jest jeden z powyższych wariantów.
Hub (koncentrator)
Koncentrator (także z ang. hub) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy.
Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu MAC oraz IP. Ponieważ koncentrator powtarza każdy sygnał elektroniczny, tworzy jedną domenę kolizyjną.
Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne.
Obecnie urządzenia te, wyparte przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC podłączonych urządzeń), stosowane są coraz rzadziej.
Jednakże koncentrator przenosi sygnał z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co jest powodem wprowadzania dużych opóźnień (także dodatkowych, zmiennych, w zależności od długości ramki). Jeżeli przesyłane mają być dane, dla których wspomniane zmienne opóźnienie jest niepożądane (np. strumień wideo przez Internet), koncentrator okaże się lepszym rozwiązaniem od przełącznika.
Access Point (punkt dostępowy)
Punkt dostępu lub dostępowy (ang. access point), skr. PD lub AP - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).
Punkt dostępowy jest także mostem łączącym sieć bezprzewodową z siecią przewodową (najczęściej Ethernet). W związku z tym każdy punkt dostępowy ma minimum dwa interfejsy: interfejs bezprzewodowy komunikujący się z sieciami standardu 802.11 oraz drugi służący połączeniu PD z siecią przewodową. Stacjami łączonymi w sieć bezprzewodową za pomocą punktów dostępowych są komputery wyposażone w bezprzewodowe karty sieciowe. Zazwyczaj są to laptopy lub palmtopy, choć niekiedy stacjami bywają także komputery stacjonarne a sieć bezprzewodowa stosowana jest w celu uniknięcia zbytniego okablowania. Niektóre, bardziej zaawansowane technicznie punkty dostępowe dodatkowo mogą mieć interfejsy LAN lub DSL. Wiele PD ma także kilka interfejsów bezprzewodowych, co umożliwia zwiększenie przepływności sieci na danym obszarze za pomocą przypisania interfejsom bezprzewodowym niezachodzących na siebie kanałów. Punkty dostępowe mogą komunikować się ze sobą, co umożliwia budowę bardzo rozległych sieci bezprzewodowych.
Dodatkowo większość produkowanych aktualnie punktów dostępowych wyposażonych jest również w wbudowany router, który umożliwia tworzenie sieci mieszanych (sieć wykorzystująca więcej niż jedną technologię sieciową np. sieć bezprzewodowa i Ethernet). Podstawową funkcją PD jest konwersja ramek sieci bezprzewodowej na inny rodzaj ramek (zazwyczaj ramki Ethernetu). Zależnie od modelu mogą mieć wiele innych pożytecznych funkcji. Niemal każdy punkt dostępowy wyposażony jest w serwer DHCP przydzielający adres sieciowy stacji zaraz po jej połączeniu z PD, część ma też umiejętność translacji adresów prywatnych na publiczne (NAT), wiele ma możliwość buforowania ramek w celu oszczędzania energii stacji (jest to duża zaleta w przypadku gdy stacjami są zasilane z baterii laptopy, przejście w ten tryb oszczędnościowy odbywa się poprzez wysłanie ramki zawierającej w nagłówku ustawiony bit zarządzania energią.
Rysunek 1. Ilustracja działania punktu dostępowego.
Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten. Na zasięg punktu dostępowego poza rodzajem użytej anteny ma wpływ także umiejscowienie (wewnątrz lub na zewnątrz budynku), inne elektroniczne urządzenia działające na tej samej częstotliwości a dla urządzeń znajdujących się na otwartej przestrzeni także warunki pogodowe. Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych nie wyposażonych w dodatkowe anteny w najpopularniejszych standardach rodziny 802.11 zestawiono w poniższej tabeli:
Standard |
Przepustowość |
Częstotliwość |
Zasięg |
6, 9, 12, 18, 24, 36, 48, 54 Mbit/s |
5 GHz |
18m |
|
2,4 GHz |
45m |
||
1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbit/s |
2,4 GHz |
40m |
|
100, 250, 540 Mbit/s |
2,4 lub 5.0 GHz |
40m |
Tabela 1. Parametry zawarte w standardach rodziny 802.11.
Z racji niskich przepustowości (w porównaniu do sieci przewodowych) kolejnym ograniczeniem w stosowaniu punktów dostępowych jest ilość stacji, które może on obsłużyć. Co prawda standard nie precyzuje tej ilości, jednak dla sprawnego działania sieci możemy przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a i 802.11g) lub 10 (standard (802.11b).
Sieć typu BSS
Sieć stworzona za pomocą punktu dostępowego nazywa się strukturą BSS (ang. Basic Service Set, podstawowy zestaw usługowy). Jeśli stacje bazowe chcą przesyłać dane między sobą mogą to czynić jedynie za pośrednictwem PD. W związku z tym każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego (odległość bezpośrednia pomiędzy stacjami nie ma żadnego znaczenia) a co za tym idzie zasięg sieci równa się zasięgowi anteny PD. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego w PD. Istnieje także sieć typu BSS stworzona bez pomocy PD sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację. Sieci IBSS nazywa się również ad hoc BSS lub sieciami tymczasowymi.
Rysunek 2. Dwa różne typy sieci BSS.
Sieć typu ESS
Sieć typu ESS (ang. Extended Service Set, rozszerzony zestaw usług) powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Protokół ten opisuje standard 802.11f. Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne PD nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS ma wyjście na sieć zewnętrzną za pomocą połączenia przewodowego.
Rysunek 3. Sieć typu ESS.
W przypadku sieci bezprzewodowych bezpieczeństwo ma ogromne znaczenie z racji tego, że każdy komputer w zasięgu sieci wyposażony w bezprzewodową kartę sieciową mógłby korzystać z zasobów sieci. Jako, że ruch w sieci bezprzewodowej skupia się wokół PD to właśnie to urządzenie musi odpowiadać za zachowanie bezpieczeństwa transmisji. Najprostszą metodą kontroli dostępu stosowaną przez administratorów sieci poprzez punkt dostępowy jest filtrowanie adresów MAC. Polega ono na przypisaniu do każdego PD listy adresów MAC, które poprzez to urządzenie mogą łączyć się z siecią, a każdy inny interfejs (którego adresu MAC nie ma na liście) nie uzyska połączenia z tą siecią. Możliwe jest także filtrowanie adresów IP, jednak jest ono nieskuteczne z racji łatwości podszycia się pod taki adres. Kolejną metodą zapewnienia bezpieczeństwa sieci bezprzewodowej jest stosowanie kluczy WEP. Stosowane są klucze z 40, 104 lub 128 bitami klucza poufnego. Jednak niezależnie od długości klucza rozwiązanie to jest proste do złamania. Następcami WEP są protokoły WPA i WPA2, które zapewniają dużo większy poziom bezpieczeństwa jednak wciąż prowadzone są prace nad znalezieniem jeszcze trudniejszych do złamania technik szyfrujących.