sieci komputerowe - Firma Komputerowa PasCom sc istnieje na

Transkrypt

sieci komputerowe - Firma Komputerowa PasCom sc istnieje na
SIECI KOMPUTEROWE
W najbardziej podstawowym znaczeniu sieć komputerowa oznacza dwa lub więcej
komputerów korzystających ze wspólnych informacji. Sieci mogą być jednak bardzo
róŜnorodne, mogą mieć rozmiary kilku klientów i milionów klientów. Klient jest toŜsamością
Ŝądającą usługi lub danych w sieci — komputerem ubiegającym się o przesył danych przez
sieć. Jedną z funkcji klienta moŜe być na przykład sprawdzanie poczty elektronicznej. Klient
Ŝąda informacji od serwera pocztowego, który z kolei Ŝąda informacji od klienta - przez co
sam serwer pocztowy równieŜ staje się klientem.
Węzeł (ang. node) oznacza dowolne urządzenie w sieci, zawierające kartę sieciową aktywną
w tejŜe sieci. Aktywny węzeł generuje ruch w sieci w postaci Ŝądań i odpowiedzi. Niektóre
urządzenia, jak np. drukarki, routery i przełączniki, zazwyczaj nie wysyłają Ŝądań w sieci.
Urządzenia te odpowiadają na Ŝądania innych klientów w sytuacjach, gdy coś jest potrzebne
— na przykład połączenie lub plik. Takie urządzenia, jak routery i przełączniki zazwyczaj nie
mają o co pytać klientów. Nie znaczy to, iŜ nie inicjalizują ruchu sieciowego; jedynie nie
Ŝądają usług od innych klientów.
Pierwszym wymogiem w sieci jest uŜywanie przez wszystkie klienty (węzły) tego samego
języka, czyli protokołu. Na potrzeby łączności sieciowej dostępnych jest mnóstwo
protokołów; my jednak skoncentrujemy się na TCP/IP.
Rodzaje konfiguracji sieci.
Sieci równorzędne (zdecentralizowane) zostały kiedyś zdefiniowane jako sieci nie
zawierające serwerów, a jedynie klienty. Inaczej mówiąc, kaŜdy klient w sieci był w stanie
Ŝądać i dostarczać informacji. Nie istniał Ŝaden centralny serwer, od którego wszystkie
klienty Ŝądałyby informacji. Z biegiem czasu pojawiły się tendencje do gromadzenia
w pojedynczym kliencie sieci wszystkich plików dla pozostałych klientów. W wyniku tego
klient przechowujący informacje zaczął być uwaŜany za serwer. Sytuacja w wielu małych
środowiskach biurowych nadal wygląda podobnie.
Wraz ze zmianami potrzeb w środowiskach sieciowych i wzrostem rozmiarów programów z
pojedynczych megabajtów do setek megabajtów, zaczęły się upowszechniać serwery
specjalistyczne (komputery sieciowe, pełniące funkcję jedynie serwerów). Specjalizowany
serwer stał się centralnym magazynem danych. Klienty zaczęły Ŝądać informacji od serwerów
zamiast od siebie nawzajem; jednakŜe zarządzanie siecią nadal było zadaniem Ŝmudnym.
śaden serwer nie zawierał wszystkich kont uŜytkowników — zamiast tego konta
uŜytkowników były utrzymywane w kaŜdym kliencie.
Gdy uŜytkownik loguje się w sieci, podaje nazwę uŜytkownika i hasło. Jeśli konta i hasła są
składowane w róŜnych miejscach sieci, mamy do czynienia z siecią typu zdecentralizowanego
(równorzędną).
Zdecentralizowana sieć posiada wiele dostępnych zasobów: serwery pocztowe, serwery baz
danych, składnice plików, drukarki, czy teŜ programy graficzne, lecz obecność tych zasobów
nie oznacza, iŜ sieć jest scentralizowana; nie oznacza to równieŜ konfiguracji klient-serwer.
Sieci zdecentralizowane zazwyczaj posiadają następujące właściwości :
•
Małe rozmiary, ograniczone do około 20 klientów w jednej sieci.
•
Bezpieczeństwo nie jest waŜne.
Strona 1 z 29
•
Nie jest wymagane zarządzanie na poziomie sieci.
•
Jest wymagane zarządzanie na poziomie klientów.
Zdecentralizowane środowisko sieciowe.
Ten typ nosi równieŜ nazwy sieć
równorzędna (peer-to-peer — dosłownie
„kaŜdy z kaŜdym”) lub grupa robocza.
Sieć scentralizowana (typu klient-serwer) jest siecią, w której przynajmniej jeden komputer
jest wyznaczony do roli serwera. Serwer ten świadczy usługi dla klientów, na przykład
obsługę poczty elektronicznej lub składowanie plików, a ponadto dostarcza informacji
Ŝądanych przez klienty.
W sieciach scentralizowanych serwer, lub grupa serwerów, zawiera wszystkie informacje o
kontach uŜytkowników. Microsoft oferuje Windows NT i Windows 2003 Server, zaś Novell
— NetWare eDirectory Services (NDS). Gdy konta uŜytkowników sieci przechowywane są w
pojedynczej bazie danych, taka sieć nazywana jest scentralizowaną. Domeny Windows NT i
2003 oraz Novell Networks składują konta uŜytkowników w centralnej bazie danych. Nakłady
pracy administracyjnej włoŜone w zarządzanie siecią scentralizowaną są niŜsze niŜ w
przypadku sieci zdecentralizowanej, poniewaŜ w tym drugim przypadku administrator musi
udać się do kaŜdego klienta, aby wykonać czynności związane z zarządzaniem. W sieci
scentralizowanej zarządzanie moŜe odbywać się z dowolnego klienta. Sieci takie zwykle
charakteryzują się następującymi właściwościami:
•
Wymagane jest zarządzanie na poziomie sieci.
•
Zarządzanie poszczególnymi klientami jest ograniczone do minimum.
•
Nie jest ograniczona dopuszczalna liczba klientów.
Rysunek obok przedstawia sieć
scentralizowaną. Serwery mogą słuŜyć do
składowania zasobów i kont uŜytkowników
na potrzeby wszystkich klientów.
Strona 2 z 29
Topologie sieci.
Topologia sieci LAN określa sposób wzajemnego połączenia stacji w sieci.
RozróŜnia się topologie fizyczne i logiczne.
Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych.
Topologia logiczna zaś sposób ich komunikacji między sobą.
RozróŜniono dwie kategorie układów topologicznych sieci komputerowych, w zaleŜności od
tego czy jest to sieć lokalna(LAN), czy teŜ sieć złoŜoną (zbiór sieci lokalnych połączonych za
pomocą mostów i routerów - MAN, WAN, WLAN).
WAN - (WideArea Network) - sieć rozległa bazująca na połączeniach telefonicznych,
złoŜona z komputerów znajdujących się w duŜych odległościach od siebie, np. łącząca ze
sobą uŜytkowników poczty elektronicznej na terenie całego kraju; wymagane jest
zaangaŜowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i
miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną.
Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych,
niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się
urządzenia
najnowszej
generacji.
Sieć
przewiduje
implementację
aplikacji
telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje
dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do
domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN
zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi
sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci
komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie
uŜytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub
pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.
MAN -(Metropolitan Area Network) - sieci tego rodzaju budowane są w duŜych miastach;
charakteryzują się wysoką przepustowością i są uŜywane przede wszystkim przez urządzenia
badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z
sieci lokalnych łączonych w róŜny, zróŜnicowany w zaleŜności od potrzeb sposób.
WLAN - (Wireless Local Area Network) - Sieć bezprzewodowa to rozwiązanie do
zastosowania w kaŜdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą
komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność
instalowania okablowania, szczególnie, jeśli niepoŜądana jest lub wręcz niemoŜliwa
modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na
odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te
pozwalają na współuŜytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo
podłączona drukarka moŜe słuŜyć kaŜdemu uŜytkownikowi sieci korzystającemu z komputera
z kartą SA, PCI lub PC niezaleŜnie od miejsca, w którym się znajduje. Modem podłączony do
sieci moŜe słuŜyć do łączenia z Internetem kilku uŜytkownikom równocześnie i to niezaleŜnie
od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują.
ERICSSON zaprezentował nową koncepcję bezprzewodowej sieci WLAN - Hiper-LAN2.
Firma oferuje od dawna dwa typy bezprzewodowych sieci lokalnych. Pierwszy ma
przepustowość 11Mb/s, drugi - 3 Mb/s. HiperLAN2 pozwala na przesyłanie danych z
prędkością 54 Mb/s za pośrednictwem pojedynczego radiowego punktu dostępowego. Dzięki
Strona 3 z 29
proponowanemu rozwiązaniu będzie moŜna korzystać z róŜnych usług w czasie rzeczywistym
oraz łączyć się zarówno ze środowiskiem sieciowym Ethernet, jak i UMTS. UŜytkownik,
korzystając z karty PC i np. notebooka, będzie mógł za pośrednictwem lokalnego punktu
dostępowego dotrzeć do rozległej sieci radiowej. Z tego samego laptopa, przy uŜyciu
technologii Bluetooth, połączy się z telefonem komórkowym i uzyska dostęp do sieci
działającej w standardzie 3G.
Najczęściej stosowane fizyczne topologie LAN:
•
magistrali (bus) – wszystkie stacje robocze w sieci dołączone są do jednej
wspólnej szyny,
Zalety magistrali:
- małe zuŜycie kabla
- prosta instalacja
- niska cena instalacji
- bardzo prosta rozbudowa sieci
- łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania
komunikacyjnego)
- kaŜdy komputer jest podłączony tylko do jednego kabla
Wady magistrali:
- konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem
- utrudniona diagnostyka błędów z powodu braku centralnego systemu
zarządzającego siecią
- pojedyncze uszkodzenie (przerwa w kablu) powoduje unieruchomienie całej
sieci
- rozproszenie zadań zarządzających siecią, co w określonych przypadkach
niekorzystnie wpływa na szybkość realizacji zadań informatycznych
- zwykle dla uniknięcia zakłóceń sygnałów naleŜy zachować pewną odległość
między punktami przyłączenia poszczególnych stacji
•
pierścienia (ring) – stacje sieciowe podłączone są do okablowania tworzącego
pierścień.
Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,
Strona 4 z 29
Zalety :
- małe zuŜycie kabla
- moŜliwość zastosowania łącz optoelektronicznych, które wymagają
bezpośredniego nadawania i odbierania transmitowanych sygnałów
- moŜliwe wysokie osiągi, poniewaŜ kaŜdy kabel łączy dwa konkretne
komputery
Wady :
- awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej
sieci, jeśli nie jest zainstalowany dodatkowy sprzęt
- złoŜona diagnostyka sieci (moŜliwe usprawnienie przez wyposaŜenie kaŜdego
węzła w procedury samotestowania)
- trudna lokalizacja uszkodzenia
- trudna rekonfiguracja sieci
- wymagane specjalne procedury transmisyjne
- dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
•
gwiazdy (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w
którym znajduje się koncentrator lub przełącznik,
Zalety gwiazdy:
- łatwa konserwacja i lokalizacja uszkodzeń
- prosta rekonfiguracja
- proste i szybkie oprogramowanie uŜytkowe sieci
- centralne sterowanie i centralna programowa diagnostyka sieci
- moŜliwe wysokie szybkości transmisji (warunek - szybki komputer
centralny)
Wady gwiazdy:
- duŜa liczba kabli
- wszystkie maszyny wymagają podłączenia wprost do głównego komputera
Strona 5 z 29
-
•
ograniczona moŜliwość rozbudowy sieci
zaleŜność działania sieci od sprawności komputera centralnego
ograniczenie odległości komputera od huba
w przypadku awarii huba przestaje działać cała sieć.
drzewiasta (tree) – (hierarchiczna gwiazda) – jest strukturą podobną do topologii
gwiazdy z tą róŜnicą, Ŝe są tu moŜliwe gałęzie z wieloma węzłami,
Zalety drzewa:
- łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników
- łatwa rekonfiguracja sieci
- sieć zwykle moŜe przetrwać uszkodzenie komputera lub kabla
Wady drzewa:
- duŜa liczba kabli
- utrudnione znajdywanie błędów
Strona 6 z 29
•
mieszana – stanowi połączenie sieci o róŜnych topologiach.
Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko
topologię gwiazdy (oraz jej rozszerzenie – topologię drzewiastą) i topologię magistrali.
MoŜna równieŜ często spotkać topologię mieszaną będącą połączeniem dwóch topologii
fizycznych – magistrali i gwiazdy. Polega to na tym, Ŝe skupiska stacji roboczych łączone są
w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być równieŜ
dołączone pojedyncze stacje robocze.
Model OSI
Ruch sieciowy generowany jest przy wysłaniu Ŝądania przez sieć. śądanie musi zostać
przekształcone z postaci, jaką widzi uŜytkownik, do formatu nadającego się do uŜycia w sieci.
Transformacja ta jest moŜliwa dzięki modelowi OSI (Open Systems Interconnection),
opracowanemu przez ISO — International Organization for Standardization.
Dane przesyłane są w sieci w postaci pakietów danych. Pakiet danych to dane uŜytkownika
przekształcone na postać zrozumiałą dla sieci. KaŜde przekształcenie jest pochodną
siedmiowarstwowego modelu OSI, który słuŜy twórcom oprogramowania sieciowego za
wytyczne. ChociaŜ wielu producentów manipuluje tym modelem, jest on nadal podstawą prac
rozwojowych.
Siedem warstw modelu OSI, przedstawionego na rysunku poniŜej, pełni funkcję elementów
konstrukcyjnych pakietu danych. KaŜda warstwa dodaje do pakietu danych informacje, lecz
sam pakiet danych pozostaje niezmieniony. Informacje dodane do pakietu noszą nazwę
nagłówka. Nagłówek kaŜdej warstwy jest po prostu informacją, opisującą formatowanie
pakietu danych. Nagłówek jest odbierany w odpowiedniej warstwie u klienta odbierającego
dane i słuŜy do rozpoznania formatu pakietu. KaŜda warstwa komunikuje się z warstwami
sąsiednimi, znajdującymi się powyŜej i poniŜej. Rysunek przedstawia siedmiowarstwowy
model OSI.
Strona 7 z 29
Komunikacja poprzez siedmiowarstwowy model OSI nie przebiega według ostatecznie
ustalonej ścieŜki, lecz zawsze odbywa się w kierunku pionowym. Pakiety danych nie muszą
być wysyłane z warstwy 7, która jest warstwą najwyŜszą — aplikacji. Łączność moŜe
rozpocząć się, na przykład, w warstwie 3, lecz warstwy 2 i 1 muszą zostać uŜyte, aby dodać
nagłówki.
ZałóŜmy, Ŝe Komputer A uŜywa narzędzia, które zaczyna działanie w warstwie 3. Warstwa 3
dodaje nagłówek i przekazuje całość do warstwy 2, która równieŜ dodaje nagłówek i
przekazuje pakiet do warstwy 1. Ta dodaje nagłówek i umieszcza pakiet w sieci. Komputer B
odbiera pakiet i przetwarza, zaczynając od warstwy 1. Warstwa 1. usuwa nagłówek dodany
przez warstwę 1. Komputera A i przekazuje pozostałe informacje do warstwy 2. Ta następnie
usuwa nagłówek dodany przez warstwę 2. Komputera A i przekazuje pozostałe informacje do
warstwy 3. Warstwa 3. usuwa nagłówek dodany przez warstwę 3. Komputera A i przetwarza
Ŝądanie.
Wszystkie siedem warstw jest w uŜytku jedynie wtedy, gdy Ŝądanie pochodzi od
uŜytkownika. NiezaleŜnie od tego, która warstwa rozpoczyna komunikację, nagłówki
dodawane są na kaŜdym poziomie i usuwane na odpowiadającym mu poziomie u klienta
odbierającego pakiet, jak na rysunku poniŜej.
Strona 8 z 29
Pakiet danych jest przesyłany od nadawcy po lewej stronie do odbiorcy po prawej. Podczas
przekazywania pakietu w dół z warstwy 7 do 1, kaŜda z nich dodaje nagłówek. Gdy pakiet
dociera do odbiorcy, kaŜdy nagłówek jest usuwany, zaś dane przekazywane są do następnej,
wyŜszej warstwy.
Warstwa aplikacji
NajwyŜszą, siódmą warstwą w modelu OSI jest warstwa aplikacji. Jest ona odpowiedzialna
za interakcję z aplikacją uŜytkownika; przyjmuje dane od programu i świadczy usługę
aplikacji sieciowej, odpowiedzialnej za Ŝądanie uŜytkownika. Kilka przykładów
przekształcania danych w warstwie aplikacji:
•
Gdy uŜytkownik wysyła list e-mail, warstwa aplikacji daje dostęp do usługi SMTP
(Simple Mail Transfer Protocol).
•
Przesyłu pliku moŜna dokonać za pomocą protokołu FTP (File Transfer Protocol).
Za usługę FTP odpowiedzialna jest warstwa aplikacji.
•
śądanie dostępu z przeglądarki do witryny WWW, np. www.nwcomputertraining.
com, umieszcza w warstwie aplikacji Ŝądanie rozwiązania nazwy przez usługę DNS
oraz Ŝądanie protokołu dla HTTP.
W warstwie aplikacji istotnie znajdują się aplikacje, lecz są one niewidoczne dla
uŜytkownika. Warstwa ta jest jedyną warstwą, która bezpośrednio komunikuje się z
oprogramowaniem uŜytkownika.
Strona 9 z 29
Warstwa prezentacji
Szóstą warstwą modelu OSI jest warstwa prezentacji, która przyjmuje dane od warstwy
aplikacji. Podstawowym jej zadaniem jest konwersja języka. Jak pamiętamy, językiem
uŜywanym w sieci jest protokół. Jeśli dwa klienty nie uŜywają tego samego protokołu,
niezbędna jest konwersja protokołu, za którą odpowiada warstwa prezentacji.
Warstwa prezentacji jest równieŜ odpowiedzialna za zarządzanie danymi: udostępnia
konwersję zestawów znaków, szyfrowanie danych i kompresję danych. Warstwa prezentacji
odpowiada za przekierowywanie Ŝądań wejścia i wyjścia.
Przekierowywanie danych to zadanie sieciowego programu przeadresowującego (network
redirector), który funkcjonuje w warstwie prezentacji. ChociaŜ pojęcie brzmi groźnie, jest
łatwe do zrozumienia. Warstwa prezentacji przyjmuje pakiet danych z warstwy aplikacji i
musi wybrać poprawne urządzenie sieciowe. Jeśli klient Ŝąda informacji, uŜyta zostaje usługa
stacji roboczej. Jeśli klient dostarcza informacji, uŜyta zostaje usługa serwera. Jeśli Ŝądanie
adresowane jest do innego typu klienta, uŜyty zostaje translator protokołu sieciowego. Na
przykład, gdy uŜywamy klienta Microsoftu, aby uzyskać dostęp do informacji w komputerze
uniksowym, rolę translatora protokołu odegra SAMBA. SAMBA przekształca Ŝądania
klientów Microsoftu tak, by ich format był zrozumiały dla systemu Unix.
Zarówno warstwa aplikacji, jak i prezentacji świadczą usługi sieciowe, lecz kaŜda z nich
świadczy inny typ usługi, przez co pojęcie usługi sieciowe moŜe być niejasne. Aby rozwiać
wątpliwości, naleŜy pamiętać, Ŝe:
•
Usługi aplikacji sieciowych wywoływane są przez uŜytkownika i komunikują się
bezpośrednio z warstwą aplikacji. List e-mail uŜytkownika korzysta z usługi
aplikacji SMTP w warstwie aplikacji.
•
Usługi sieciowe nie są wywoływane bezpośrednio przez uŜytkowników, lecz są
wymagane w łączności sieciowej. Usługi te są niewidoczne dla uŜytkowników. Gdy
warstwa aplikacji odbiera od uŜytkownika Ŝądanie wysłania wiadomości
e-mail, wówczas warstwa ta uŜywa nagłówka SMTP, aby opisać Ŝądanie
uŜytkownika i przesyła całość do warstwy prezentacji. Ta z kolei wykorzystuje usługę
stacji roboczej, aby zaŜądać usługi od serwera pocztowego.
•
Usługi aplikacji sieciowych są wywoływane przez uŜytkownika i funkcjonują
w warstwie aplikacji. Usługi sieciowe są niewidoczne dla uŜytkownika i funkcjonują
w warstwie prezentacji.
Po wybraniu odpowiedniej usługi sieciowej naleŜy ustanowić sesję.
Warstwa sesji
Piątą warstwą modelu OSI jest warstwa sesji — chociaŜ lepszą nazwą byłaby chyba „warstwa
połączenia aplikacji”. Warstwa sesji pozwala na łączność pomiędzy identycznymi aplikacjami
działającymi w dwóch róŜnych klientach. Osiąga się ją przez ustanowienie wirtualnego
połączenia, opartego na nazwie uŜytkownika, nazwie komputera lub poświadczeniach
sieciowych klienta.
Warstwa sesji zarządza tym wirtualnym połączeniem, ustawiając punkty kontrolne
w odbieranych danych. Punkt kontrolny (checkpoint) informuje aplikację, które dane zostały
odebrane. W przypadku zerwania połączenia warstwa sesji analizuje punkty kontrolne i
rozpoczyna transfer od ostatniego punktu kontrolnego. ZałóŜmy na przykład, Ŝe Komputer 1
odbiera 10 MB danych od Komputera 2, przy czym połączenie zostaje przerwane przy 8 MB.
Strona 10 z 29
Zamiast ponownej transmisji wszystkich danych, warstwa sesji szuka ostatniego punktu
kontrolnego i zaczyna retransmisję od niego (w naszym przypadku — 8 MB). PoniewaŜ
warstwa sesji zarządza łącznością, transfer danych jest kontynuowany, a nie ponawiany.
Z uwagi na to, iŜ połączenie uŜywane w warstwie sesji jest połączeniem wirtualnym, nie daje
pewności dostarczenia pakietu.
Warstwa transportowa
Czwarta warstwa — transportowa — jest odpowiedzialna za sprawdzanie poprawności
i kontrolę przepływu danych. Na poziomie tej warstwy do transmisji danych uŜywane są dwa
protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol).
W tej warstwie, jeśli w roli protokołu transportowego występuje TCP, dostępny jest
dodatkowy poziom połączenia, który wynika z trójkierunkowego potwierdzenia (three-way
handshake) i zapewnia dostarczenie pakietu wykorzystując pakiety potwierdzające.
Trójkierunkowe potwierdzenie jest zestawem komunikatów powitalnych, słuŜących do
ustalenia, czy nadawca i odbiorca są gotowi do transferu danych.
Kontrola przepływu realizowana przez warstwę transportową korzysta z rozmiaru okna
TCP/IP. Rozmiar okna określa, ile danych nadawca wyśle do odbiorcy bez odbierania pakietu
potwierdzającego. Typowym rozmiarem okna jest 4096 bajtów. Warstwa transportowa jest
odpowiedzialna za podział duŜych pakietów danych na mniejsze, zwykle wielkości 1500
bajtów, lecz wartość ta moŜe zostać zmieniona. Przy typowym rozmiarze okna wynoszącym
4096 bajtów oznacza to w sumie cztery niepotwierdzone pakiety w sieci. Generalnie, po
otrzymaniu przez odbiorcę pakietu, do nadawcy zostaje wysłany pakiet potwierdzający. Po
otrzymaniu tego pakietu przez nadawcę kolejne pakiety danych mogą być wysłane do
odbiorcy. W przypadku braku potwierdzenia pakietu moŜe nastąpić retransmisja, lecz to
zaleŜy od uŜywanego protokołu. Podstawową róŜnicą pomiędzy dwoma protokołami warstwy
transportowej — TCP i UDP — jest występowanie pakietu potwierdzającego.
TCP - dostarcza pakiety w sposób niezawodny dzięki pakietom potwierdzającym, lecz
jest wolniejszy od UDP. Przykładem aplikacji korzystającej z TCP jest usługa
FTP.
UDP - nie gwarantuje dostarczenia pakietu, lecz oferuje kontrolę integralności
pakietu. Zarówno TCP, jak i UDP sprawdzają poprawność odebranych
pakietów. Pakiety zawierające błędy są odrzucane. UDP jest zazwyczaj szybszy
od TCP, poniewaŜ przy transmisji danych wymaga transferu mniejszej liczby
dodatkowych informacji. Przykładem aplikacji uŜywającej UDP jest usługa
TFTP.
Gdy nadawca ustali juŜ, jak dane mają zostać opakowane, musi jeszcze wiedzieć, dokąd
wysłać dane.
Strona 11 z 29
Warstwa sieciowa
Trzecią warstwą modelu OSI jest warstwa sieciowa, odpowiedzialna za adresowanie
i trasowanie w sieci. Do adresowania pakietów słuŜy IP (Internet Protocol), który podaje dla
pakietów danych adresy: źródłowy (nadawcy) i docelowy (odbiorcy). Podawany jest
unikatowy adres 32-bitowy, znany pod nazwą adresu IP. Adresy IP zostaną omówione w
dalszej części (adresowanie IP).
Internet Protocol dokonuje ponadto fragmentacji pakietów i nadaje kaŜdemu unikatowy
identyfikator. Po odebraniu pakietu, Internet Protocol w warstwie sieciowej odbiorcy
ponownie składa razem podzielony pakiet i przesyła dane do warstwy transportowej.
Aby ustalić najlepszą drogę do miejsca przeznaczenia, w warstwie sieciowej dokonywany jest
wybór trasy (routing). Do powszechnie stosowanych protokołów trasowania funkcjonujących
na poziomie warstwy sieciowej naleŜą Routing Information Protocol (RIP), Open Shortest
Path First (OSPF) oraz Border Gateway Protocol (BGP).
MoŜna sobie wyobrazić warstwę sieciową jako policjanta kierującego ruchem w sieci.
Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do celu.
Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny.
Warstwa łącza danych
Drugą warstwą modelu OSI jest warstwa łącza danych. Jest ona podzielona na dwie
podwarstwy: kontroli łącza logicznego (Logical Link Control) i kontroli dostępu do nośnika
(MAC — Media Access Control).
Podwarstwa kontroli łącza logicznego jest odpowiedzialna za dołączenie nagłówka i stopki.
Wszystkie warstwy dodają do pakietu danych informacje nagłówka, lecz warstwa łącza
danych (w podwarstwie kontroli łącza logicznego) dodaje do pakietu danych równieŜ stopkę.
Zawiera ona dane cyklicznej kontroli nadmiarowej (CRC — cyclical redundancy check),
która oblicza parzystość pakietu danych i umieszcza wynik w stopce. Po odebraniu pakietu
danych przez klienta wykonywana jest operacja CRC, a jej wynik zostaje porównany z CRC
nadawcy. Jeśli wyniki są zgodne, dane zostają uznane za poprawne i przekazane do następnej
warstwy. Jeśli wyniki nie zgadzają się, dane, uznane za niepoprawne, są odrzucone.
Podwarstwa kontroli dostępu do nośnika (MAC) umieszcza adres fizyczny karty interfejsu
sieciowego w nagłówku, który zostaje dodany do pakietu danych. Adres MAC jest unikatową,
12-pozycyjną liczbą szesnastkową, zapisaną w kaŜdej karcie interfejsu sieciowego.
Przykładowy adres MAC moŜe wyglądać następująco: 00-80-C7-4D-B8-26. Adres MAC
drukowany jest na kartach sieciowych. JeŜeli odczytanie adresu MAC z etykiety karty
sieciowej nie jest moŜliwe, moŜemy zgłosić Ŝądanie ujawnienia tego adresu. Systemy
operacyjne oparte o rozwiązania systemów Unix umoŜliwiają to dzięki poleceniu ifconfig, a
systemy operacyjne Microsoft posiadają program o nazwie ipconfig.
Po zdefiniowaniu CRC, MAC i topologii, dane naleŜy przetworzyć i umieścić w sieci.
Strona 12 z 29
Warstwa fizyczna
Pierwszą warstwą modelu OSI jest warstwa fizyczna, która odpowiada przede wszystkim za
umieszczenie danych surowych w sieci. Dane surowe (nieprzetworzone) reprezentowane są w
formacie dwójkowym, czyli zbiorze jedynek i zer.
Warstwa fizyczna, inaczej zwana warstwą sprzętową, nawiązuje i utrzymuje połączenia
pomiędzy nadawcą i odbiorcą. PoniewaŜ dane mogą istnieć w róŜnych postaciach (na
przykład impulsów elektrycznych, fal radiowych, czy teŜ pulsów świetlnych), warstwa
fizyczna określa czas trwania kaŜdego impulsu.
Krótko mówiąc, warstwa fizyczna definiuje sposób przyłączenia przewodu sieciowego do
karty interfejsu oraz sposób sformatowania danych do transmisji.
Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po
prostu strukturę i terminologię potrzebną do omawiania róŜnych właściwości sieci.
Uproszczony czterowarstwowy model sieci TCP/IP
Siedmiowarstwowy model OSI nie jest dokładnym wykazem – daje jedynie wskazówki, jak
organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model
warstwowy usług sieciowych, który moŜe być odwzorowany w modelu odniesienia OSI. Na
przykład model sieciowy TCP/IP moŜna adekwatnie wyrazić przez uproszczony model
odniesienia.
Aplikacje sieciowe zazwyczaj zajmują się trzema najwyŜszymi warstwami (sesji, prezentacji i
aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być
połączone w jedną zwaną warstwą aplikacyjną. Dwie najniŜsze warstwy modelu OSI
(fizyczną i łącza transmisyjnego) takŜe moŜna połączyć w jedną warstwę.
W efekcie otrzymujemy uproszczony czterowarstwowy model:
- warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet
- warstwa 3 – Transportu – TCP (Transmission Control Protocol) – protokół sterujący
transmisją
- warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy
- warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połączenia sieciowe)
W kaŜdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów
sieciowych.
Strona 13 z 29
Protokoły sieciowe
Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces
wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym
czterowarstwowym modelu sieciowym moŜna wyróŜnić następujące protokoły:
0) Protokoły warstwy fizycznej: Ethernet, Token Ring
0) Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu
protokołów TCP/IP.
W warstwie internetowej działa kilka protokołów, z których najczęściej spotykane to:
Internet Protocol (IP) — bezpołączeniowy protokół, który zapewnia adresowanie i
wybór trasy. Informacje nagłówka dodanego do pakietu danych obejmują adresy
źródłowy i docelowy; na podstawie tych adresów wybierana jest trasa. IP dokonuje
ponadto łączenia i podziału pakietów, czasem nazywanego fragmentacją, dla warstwy
interfejsu sieciowego. IP pomaga takŜe kontrolować ruch przechodzący przez routery,
korygując w pakietach wartość czasu Ŝycia (TTL - time to live) podczas ich
przechodzenia przez ruter. TTL ustala, jak długo pakiet moŜe przebywać w sieci. Przy
kaŜdym przejściu pakietu przez ruter TTL zmniejszany jest o 1, a gdy wartość TTL
spadnie do zera, pakiet zostaje odrzucony.
Internet Control Message Protocol (ICMP) - najczęściej uŜywany z narzędziem
PING (ang. Packet Internet Groper). PING najczęściej słuŜy do rozwiązywania
problemów z połączeniami. ICMP jest wykorzystywany do wysyłania pakietów
tłumienia źródła rutera, które powiadamiają klienty o zbyt szybkim nadchodzeniu
duŜego ruchu sieciowego i zagroŜeniu wypadaniem pakietów. Bardziej
zaawansowanym zastosowaniem ICMP jest zabieganie o routery. Klienty mogą
stosować ICMP Router Discovery Protocol do lokalizowania routerów w sieci.
Strona 14 z 29
Address Resoution Protocol (ARP) - słuŜy do rozwiązywania adresów IP na adresy
MAC. Gdy adres MAC jest juŜ znany, pakiety mogą być przesyłane bezpośrednio od
nadawcy do odbiorcy, o ile oba klienty znajdują się w tym samym segmencie. Jeśli
klienty znajdują się w róŜnych segmentach, pakiet zostaje wysłany do rutera.
Internet Group Management Protocol (IGMP) - czasem nazywany Internet Group
Messaging/Membership Protocol; słuŜy do identyfikacji członków grupy, która
przyjmuje pakiety grupowe (ang. multicast packet). Pakiet grupowy wysyłany jest do
grupy klientów, zamiast do wszystkich (jak dzieje się w przypadku rozgłoszeń).
Unicast oznacza wysyłanie pakietu tylko do jednego klienta. IGMP ma wiele
zastosowań w sieci, lecz do najczęstszych naleŜą wideokonferencje, pogawędki
internetowe i dynamiczne aktualizacje routerów.
0) Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i
protokół datagramów uŜytkownika (UDP), które są częścią zestawu protokołów
TCP/IP
0) Protokoły warstwy aplikacyjnej:
•
•
•
•
•
•
•
•
•
Domain Name System (DNS) - słuŜy do rozwiązywania nazw na adresy IP. DNS
uruchomiony jest na porcie 53. Zanim połączymy się z witryną WWW, jej adres
musi zostać rozwiązany na adres IP. Usługę tę świadczy DNS.
File Transfer Protocol (FTP) - słuŜy do pobierania i wysyłania plików na zdalne
komputery. FTP uŜywa portu 21 dla serwera i portu 20 dla klienta.
Dynamic Host Configuration Protocol (DHCP) - słuŜy do dynamicznego
przydzielania klientom adresów IP z centralnego serwera. DHCP korzysta
z portu 67 dla serwera i 68 dla klienta.
Simple Mail Transport Protocol (SMTP) - słuŜy do przesyłania poczty
elektronicznej. SMPT korzysta z portu 25.
Post Office Protocol (POP3) - słuŜy do odbierania poczty elektronicznej.
POP uŜywa portu 110.
Telnet - emulacja terminala słuŜąca do uruchamiania poleceń na zdalnych
komputerach, korzystająca z portu 23.
Hyper Text Transfer Protocol (HTTP) - słuŜy do Ŝądania usług działających
na porcie 80. HTTP jest wykorzystywany do dostępu do stron WWW.
Secure Sockets Layer (SSL) - słuŜy do dokonywania bezpiecznych transakcji
danych pomiędzy klientami i serwerami. SSL uŜywa portu 443.
Network Basic Input-Output System (NetBIOS) - słuŜy do rozwiązywania
nazw, przede wszystkim nazw komputerów w Microsoft Network. NetBIOS
wykorzystuje porty 137, 138 i 139.
Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które
stanowią podstawę sieci.
Strona 15 z 29
Adresowanie IP
KaŜdy węzeł w sieci TCP/IP musi posiadać unikatowy adres 32-bitowy. Adres IP jest bardzo
podobny do adresu domowego lub biurowego. Adres domowy wyszczególnia kraj, stan
(województwo), miasto, ulicę i lokalizację przy ulicy. Adres IP identyfikuje węzeł poprzez
adres sieci, adres podsieci i adres węzła.
Sieć opisana jest przez adres sieci. Segment sieci nazywany jest podsiecią i opisuje go adres
podsieci. KaŜdy składnik segmentu określany jest mianem węzła (ang. node) i opisany jest
przez adres węzła.
Łączność z wykorzystaniem TCP/IP wymaga podania dwóch parametrów: adresu IP i maski
podsieci. DuŜa sieć moŜe zostać podzielona na podsieci poprzez manipulowanie maską
podsieci. Zmiana maski podsieci powoduje zmianę liczby podsieci w sieci i liczby węzłów w
kaŜdej podsieci.
Adresy IP składają się z czterech części, nazywanych oktetami, poniewaŜ kaŜda część ma
osiem bitów. Cztery części po osiem bitów dają w sumie 32-bitowy adres. Pierwsza część
adresu IP zawsze identyfikuje klasę sieci.
Istnieje pięć klas adresów, zaś kaŜda klasa posiada odmienną liczbę adresów, jakie moŜna w
niej przydzielić:
•
Sieci klasy A mają w pierwszym oktecie wartości od 1 do 126. Sieci klasy A
uŜywają pierwszego oktetu jedynie do identyfikacji adresu sieci. Poczta USA (U.S.
Postal Service) otrzymała sieć 56 — w tym przypadku adres sieci to 56.0.0.0. W
sieciach klasy A stosowana jest domyślna maska podsieci 255.0.0.0.
•
Sieci klasy B identyfikują w pierwszym oktecie wartości z zakresu od 128 do 191.
W sieciach klasy B dwa pierwsze oktety słuŜą do identyfikacji adresu sieciowego. Na
przykład, linie lotnicze Delta Air Lines posiadają wewnętrzną sieć o adresie
172.16.0.0. Domyślną maską podsieci dla klasy B jest 255.255.0.0.
•
Sieci klasy C identyfikują w pierwszym oktecie wartości z zakresu od 192 do 223. W
sieciach klasy C do identyfikacji adresu sieciowego słuŜą trzy pierwsze oktety. Na
przykład, firmie Northwest Computer Training przyznana została sieć 216.18.17.0.
Domyślną maską podsieci dla klasy C jest 255.255.255.0.
•
Sieci klasy D w pierwszym oktecie mają wartości z zakresu od 224 do 239. Sieci te
stosowane są jedynie do adresowania grupowego i stosują domyślną maskę podsieci
255.255.255.255.
•
Sieci klasy E w pierwszym oktecie mają wartości z zakresu od 240 do 255. Sieci
klasy E zarezerwowane są do przyszłych zastosowań.
Gdy sieć stosuje maskę podsieci domyślną dla swojej klasy, oznacza to, Ŝe nie jest podzielona
na podsieci.
Adres z samymi zerami wskazuje na lokalną sieć.
Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci klasy C.
Adres 127.xxx.xxx.xxx klasy A jest uŜywany do testu zwrotnego (loopback) – komunikacji
hosta z samym sobą. Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z
Strona 16 z 29
innym procesem na tym samym hoście, uŜywa adresu zwrotnego aby uniknąć wysyłania
pakietów przez sieć.
Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast).
Na przykład adres 128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B.
Adres 255.255.255.255 oznacza, Ŝe wszystkie węzły danej sieci otrzymają ten pakiet.
Tabela poniŜej przedstawia domyślne właściwości rutowalnych klas adresów
Klasa
Zakres pierwszego oktetu
Domyślna maska podsieci
Liczba węzłów
A
1-126
255.0.0.0
16 777 214
B
128-191
255.255.0.0
65 534
C
192-223
255.255.255.0
254
NaleŜy jednak podkreślić, Ŝe mniej więcej od roku 1997 podział na klasy sieci jest juŜ nie
aktualny. Obecnie adresy IP są przydzielane bez specjalnego zwracania uwagi na klasy sieci wg załoŜeń CSDIR (classless routing) - poniewaŜ powodowało to duŜe marnotrawstwo IP.
Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP
mogą być uŜyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:
• od 10.0.0.0 do 10.255.255.255
• od 172.16.0.0 do 172.16.255.255
• od 192.168.0.0 do 192.168.255.255
Nie naleŜy w sieciach lokalnych stosować dowolnych adresów IP, gdyŜ moŜe przyczynić się
to do róŜnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci
lokalnej oraz w Internecie.
Maska sieciowa
Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i
zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza
maskę sieciową.
Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie
kropkowo-dziesiętnym odpowiada 255.0.0.0,
klasa B: 11111111111111110000000000000000 (255.255.0.0)
klasa C: 11111111111111111111111100000000 (255.255.255.0).
Dla wygody uŜywany jest najczęściej zapis kropkowo-dziesiętny.
NaleŜy jednak pamiętać, Ŝe maska (jak równieŜ adres IP) zapisana jest stricte w postaci
binarnej.
Strona 17 z 29
NaleŜy równieŜ zauwaŜyć, Ŝe zaczęto nadawać maski nie będące czysto maskami wg klas
adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8),
lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). UmoŜliwiło to uzyskanie
maski np. 11111111111111111111111111100000 (255.255.255.224) co pozwala na objęcie
podsiecią 30 hostów.
Tak jak wcześniej powiedzieliśmy, maska podsieci uŜywana jest do podzielenia sieci na
mniejsze podsieci. Wartość maski musi być znana wszystkim routerom i komputerom
znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np.255.255.255.0)
z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część
identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).
Podsieci uzyskuje się przez wydzielenie z numeru węzła w adresie IP części bitów na
identyfikator podsieci. Ma on znaczenie analogiczne do numeru sieci. słuŜy do zaadresowania
fizycznego łącza w organizacji uŜywającej jednego numeru sieci. Pozostałe bity numeru
węzła identyfikują węzeł w podsieci.
Adres IP moŜemy zatem przedstawić jako trójkę: [ numer sieci; numer podsieci; numer
węzła]
przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość numeru
podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w pakietach, a tylko
przechowywana na węzłach. Tak więc, by podsieć prawidłowo funkcjonowała, wszystkie
węzły w podsieci powinny mieć identyczną maskę. Maska podsieci jest wykorzystywana do
określenia, czy adres, z którym chcemy się skomunikować jest osiągalny w ramach sieci
fizycznej, czy łączność z nim wymaga pośrednictwa rutera.
Reguły tworzenia podsieci
• identyfikator podsieci nie moŜe składać się z samych bitów '0' lub samych bitów '1';
• identyfikator węzła w podsieci takŜe nie moŜe składać się z samych bitów '0' lub '1';
• wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać
identyczną maskę podsieci;
• maska podsieci musi być ciągła, tzn. nie moŜna przeplatać ze sobą zer i jedynek.
• podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym numerami innej
sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN oddziałów podsieciami z
10.0.0.0, a łączących je linii - podsieciami sieci 20.0.0.0.
Zaleca się, by maski stosowane w ramach jednego numeru sieci były ujednolicone. Jest to
konieczne do prawidłowej pracy tych protokołów dynamicznego trasowania, które nie
obsługują podsieci (np. RIP).
Strona 18 z 29
PoniŜsza tabela ma na celu ułatwienie posługiwania się podsieciami:
Notacja kropkowa
255.192.0.0
255.224.0.0
255.240.0.0
255.248.0.0
255.252.0.0
255.254.0.0
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
Liczba
bitów
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Liczba podsieci w klasie
A
B
C
2
6
14
30
62
126
254
510
1022
2046
4094
8190
16382
32766
65534
131070
262142
524286
1048574
2097150
4194302
2
6
14
30
62
126
254
510
1022
2046
4094
8190
16382
2
6
14
30
62
Liczba
węzłów w
podsieci
4194302
2097150
1048574
524286
262142
131070
65534
32766
16382
8190
4094
2046
1022
510
254
126
62
30
14
6
2
System nazw domen
KaŜdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, poniewaŜ trudno jest
zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące
adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne (148.81.78.1).
Serwery te nazywane są serwerami DNS (Domain Name Server).
Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę
systemu nazw domenowych (Domain Name System).
Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy
domen najwyŜszego poziomu (Top-Level Domains), następnie domeny niŜszych poziomów, a
na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami.
Domeny najwyŜszego poziomu podzielone są na domeny geograficzne (Country Code
Domains – dwuliterowe identyfikatory przyznane poszczególnym krajom np. .uk, .de, .jp, .us,
itp.) oraz organizacyjne (Generic Domains – przyznawane w zaleŜności od prowadzonej
działalności np. .com, .org, .net, .edu, .gov, .mil, .int).
Strona 19 z 29
Adres URL
URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części:
0) identyfikatora usługi
określa m.in. następujące typy usług:
• http://
• ftp://
• gopher://
• telnet://
• news://
0) nazwy domeny
moŜe składać się z adresu domenowego lub adresu kropkowo-dziesiętnego
np. www.firma.com lub148.81.78.1. Określa nazwę nadaną serwerowi lub jego
adres IP
0) ścieŜki dostępu
np. /tracking/ - określa ścieŜkę katalogową na serwerze prowadzącą do pliku, który
ma być sprowadzony.
Wadą adresu URL jest jego nietrwałość. Zmiana połoŜenia dokumentu w systemie katalogów
plików powoduje utratę waŜności wszystkich istniejących do niego odniesień.
NAT, PAT, IP-Masqarade i serwery Proxy
Są to technologie umoŜliwiająca współdzielenie jednego publicznego adresu IP w celu
umoŜliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są
dlatego, Ŝe liczba publicznych adresów IP jest duŜo mniejsza, niŜ liczba komputerów
podłączonych do Internetu.
Chcąc umoŜliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko
jednego adresu IP naleŜy zastosować urządzenie (najczęściej jest to po prostu komputer)
podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem
IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z
prywatnej puli adresów IP (takie, które nie występują juŜ w Internecie – określone
odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem
nieroutowalnymi). Dzięki takiemu rozwiązaniu kaŜdy komputer w danej sieci lokalnej ma
moŜliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden
host.
Technologia NAT (Network Address Translation) polega na mapowaniu adresów
zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych.
Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, Ŝe
komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów
wchodzących i wychodzących z sieci lokalnej, aby moŜliwy był dostęp poprzez pojedynczy
publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci
lokalnej.
Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące
pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada
własny cache w którym przechowuje pliki pobrane wcześniej przez uŜytkowników co
pozwala na szybszy dostęp do odwiedzonych wcześniej stron.
Strona 20 z 29
DHCP
Jak wcześniej powiedzieliśmy, kaŜdy komputer znajdujący się w sieci LAN musi mieć
przydzielony adres IP identyfikujący go w tej sieci. Przyłączenie dodatkowego komputera do
sieci moŜe spowodować pokrycie się dwóch adresów IP i w wyniku tego Ŝaden z komputerów
nie będzie „widział” sieci. Aby temu zaradzić wprowadzono usługę DHCP.
DHCP jest usługą umoŜliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli)
komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro
systemu lub skrypty startowe (czyli praktycznie przy kaŜdym uruchomieniu komputera).
Zajmuje się tym komputer noszący nazwę serwera DHCP.
UmoŜliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych
IP kaŜdemu z komputerów z osobna.
Takie działanie nie wyklucza jednak przydzielania adresów statycznych (równieŜ tych
rozdzielanych przez serwer – co oznacza, Ŝe komputerowi przydzielany jest zawsze taki sam,
z góry określony adres IP).
Strona 21 z 29
BUDOWA SIECI LAN
Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia
sieciowe to komponenty systemów okablowania strukturalnego.
Media transmisyjne
13) Skrętka nieekranowana (UTP – Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię
zrównowaŜoną (symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm
chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie
stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją róŜne
technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania
sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i
kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.
13) Skrętka foliowana (FTP – Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona
jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o duŜych
zakłóceniach elektromagnetycznych. Stosowana jest równieŜ w sieciach Gigabit Ethernet
(1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.
13) Skrętka ekranowana (STP – Shielded Twisted Pair)
RóŜni się od skrętki FTP tym, Ŝe ekran jest wykonany w postaci oplotu i zewnętrznej
koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC
w zakresie emisji EMI (ElectroMagneticInterference).
Kategorie skrętek miedzianych
Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w
których przydatność do transmisji określa się w MHz :
•
•
•
•
•
kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do
przesyłania głosu, nie przystosowana do transmisji danych;
kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2
pary skręconych przewodów;
kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach Token
Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych
przewodów;
kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z
czterech par przewodów;
kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję
danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z
wymaganiami okablowania strukturalnego) na odległość do 100 m;
Strona 22 z 29
•
•
•
kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do
stosowana w przypadku nowych instalacji;
kategoria 6 – skrętka umoŜliwiająca transmisję z częstotliwością do 200 MHz.
Kategoria ta obecnie nie jest jeszcze zatwierdzona jako standard, ale prace w tym
kierunku trwają;
kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać juŜ stosowania
nowego typu złączy w miejsce RJ-45 oraz kabli kaŜdą parą ekranowaną oddzielnie.
Obecnie nie istnieje.
Warto wspomnieć równieŜ, Ŝe skrętki wykonywane są w znormalizowanych średnicach,
które podawane są w jednostkach AWG oraz mogą zawierać róŜną liczbę par.
Powszechnie w sieciach komputerowych stosuje się skrętki czteroparowe.
13) Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego,
co zapewnia większą odporność na zakłócenia a tym samym wyŜszą jakość transmisji.
Jeden z nich wykonany jest w postaci drutu lub linki miedzianej i umieszczony w osi
kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi oplot.
Powszechnie stosuje się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i
75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych.
Rozwiązania tego praktycznie nie stosuje się, a zamiast niego wykorzystuje się
światłowody.
13) Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni
optycznych generowanych przez laserowe źródło światła. Ze względu na znikome
zjawisko tłumienia, a takŜe odporność na zewnętrzne pola elektromagnetyczne, przy
braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze
medium transmisyjne. Kabel światłowodowy składa się z jednego do kilkudziesięciu
włókien światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z
domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem
wykonanym z czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla promieni
świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik załamania
światła w płaszczu jest mniejszy niŜ w rdzeniu, co powoduje całkowite wewnętrzne
odbicie promienia i prowadzenie go wzdłuŜ osi włókna.
Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu
poprawiający elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest
on tylko osłoną i nie ma wpływu na właściwości transmisyjne światłowodu.
Strona 23 z 29
WyróŜnia się światłowody jedno- oraz wielomodowe.
W światłowodzie propagują pewne grupy fal – mody (rys. poniŜej).
WyŜsze mody (wchodzące pod większym kątem, czyli LP10, LP20) pokonują dłuŜszą
drogę, następuje dyspersja modowa, czyli rozmycie sygnału. Rozmycie sygnału
powoduje ograniczenia zasięgu transmisji, gdyŜ rośnie ono wraz z długością
światłowodu. Walka z tym zjawiskiem doprowadziła do powstania światłowodów
gradientowych (wielomodowych) i jedmodowych.
Światłowody jednomodowe oferują większe pasmo przenoszenia oraz transmisję na
większe odległości niŜ światłowody wielomodowe. Niestety koszt światłowodu
jednomodowego jest wyŜszy.
Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do
oddzielnej transmisji w kaŜdą stroną, choć spotykane są rozwiązania umoŜliwiające taką
transmisję przy wykorzystaniu tylko jednego włókna.
Zalety:
• większa przepustowość w porównaniu z kablem miedzianym, a więc moŜliwość
sprostania przyszłym wymaganiom co do wydajności transmisji
• małe straty, a więc zdolność przesyłania informacji na znaczne odległości
• niewraŜliwość na zakłócenia i przesłuchy elektromagnetyczne
• wyeliminowanie przesłuchów międzykablowych
• mała masa i wymiary
• duŜa niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który
ciągle spada
Oznaczenia standardów sieci
Standard sieci Ethernet został zdefiniowany przez IEEE (Institute of Electrical and Electronic
Engineers) w normie o oznaczeniu 802.3. Oryginalna norma 802.3 definiuje standard sieci
oznaczony jako 10Base-5. Kolejne odmiany tej technologii oznaczane są dodatkowymi
przyrostkami literowymi. Są to między innymi: 802.3a (10Base-2), 802.3i (10Base-T), 802.3j
(10Base-F), 802.3u (100Base-T4, 100Base-TX, 100Base-FX), 802.3z (1000Base-F), 802.3ab
(1000Base-T), 802.3ae (10000Base-F).
Strona 24 z 29
Ogólny schemat oznaczania przepływności oraz rodzaju medium stosowanego w sieciach
Ethernet składa się z następujących części (najbardziej popularne oznaczenia) :
• przepustowości wyraŜonej w Mb/s – 10, 100, 1000
• rodzaj transmisji
Base – transmisja w paśmie podstawowym (Baseband Network)
Broad – transmisja przy wykorzystaniu częstotliwości nośnej (Broadband
Network)
• rodzaj zastosowanego medium
2 – cienki kabel koncentryczny (Thin Ethernet)
5 – gruby kabel koncentryczny (Thick Ethernet)
T – skrętka (Twisted Pair)
F – światłowód (Fiber Optic)
• dodatkowe oznaczenie
X – transmisja po jednej parze w kaŜdą stronę (dla 100Base-T i 100Base-F)
4 – transmisja przy wykorzystaniu 4 par na raz oraz kabla miedzianego kat. 3, 4
lub 5 (dla 100Base-T)
L – zwiększona długość segmentu do 2000 m (dla 10Base-F)
Urządzenia aktywne LAN
Do aktywnych urządzeń sieci LAN naleŜą:
1) regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI,
stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z
jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do
innego segmentu. MoŜe łączyć segmenty sieci o róŜnych mediach transmisyjnych.
2) koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. SłuŜy do
tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia.
Pracuje w warstwie 1 (fizycznej) modelu OSI. Pakiety wchodzące przez jeden port są
transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, Ŝe koncentratory pracują
w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie).
3) przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele
fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do
koncentratorów z tą róŜnicą, Ŝe transmisja pakietów nie odbywa się z jednego wejścia na
wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych
przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co
powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów,
przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach).
Przełączniki działają w oparciu o jeden z dwóch trybów pracy: cut through (przełączanie
bezzwłoczne) oraz store&forward (zapamiętaj i wyślij). Pierwsza technologia jest
wydajniejsza poniewaŜ pakiet jest natychmiast kierowany do portu przeznaczenia (na
podstawie MAC adresu) bez oczekiwania na koniec ramki, lecz pakiety przesyłane w taki
sposób nie są sprawdzane pod względem poprawności. Druga technologia pracy
charakteryzuje się tym, Ŝe przełącznik odczytuje najpierw całą ramkę, sprawdza, czy
została odczytana bez błędów i dopiero potem kieruje ją do portu docelowego.
Przełącznik taki pracuje wolniej, ale za to prawie niezawodnie.
Strona 25 z 29
4) przełącznik VLAN – jest odmianą przełącznika umoŜliwiającą tworzenie wirtualnych
sieci LAN, których stanowiska są zlokalizowane w róŜnych punktach (sieciach,
podsieciach, segmentach), zaś w sieć wirtualną łączy je jedynie pewien klucz logiczny.
Sieć taka pozwala optymalizować natęŜenie ruchu pakietów w poszczególnych częściach
sieci. MoŜliwa jest równieŜ łatwa zmiana konfiguracji oraz struktury logicznej takiej sieci.
1) most (bridge) – słuŜy do przesyłania i ewentualnego filtrowania ramek między dwoma
sieciami przy czym sieci te niekoniecznie muszą być zbudowane w oparciu o takie samo
medium transmisyjne. Śledzi on adresy MAC umieszczane w przesyłanych do nich
pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie moŜna ich
uŜyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą
wykonywać wyłącznie routery. Analizując adresy sprzętowe MAC, urządzenie wie, czy
dany pakiet naleŜy wyekspediować na drugą stronę mostu, czy pozostawić bez
odpowiedzi.
Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia
ruchu w sieci.
1) router – urządzenie wyposaŜone najczęściej w kilka interfejsów sieciowych LAN, porty
obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące
ruchem pakietów przepływających przez router. W sieciach lokalnych stosowane są, gdy
sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, Ŝe
poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej
podsieci do drugiej. W ten sposób zwiększamy przepustowość kaŜdej podsieci.
1) transceiver – urządzenie nadawczo-odbiorcze łączące port AUI (Attachment Unit
Interface) urządzenia sieciowego z wykorzystywanym do transmisji typem okablowania.
Poza wysyłaniem i odbieraniem danych realizuje on funkcje wykrywania kolizji (przy
jednoczesnym pojawieniu się pakietów danych), nie dopuszcza do przesyłania zbyt
długich (>20 ms) pakietów danych (Jabber function) oraz wykrywa przerwy w linii
światłowodowej.
Zapora sieciowa (firewall)
Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router, samodzielny
komputer filtrujący pakiety lub wykorzystujący oprogramowanie proxy albo inne, gotowe
urządzenie przeznaczone do tego celu (tzw. „firewall in a box”). Kluczowym problemem jest
zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni
właśnie firewall. Pozwala ograniczyć lub zablokować całkowicie dostęp z zewnątrz
pozostawiając moŜliwość ruchu w kierunku odwrotnym.
Zapora wyposaŜona moŜe być w następujące rodzaje filtrów :
bramki aplikacji/zapory proxy – działające tak, Ŝe pakiety nie są przekazywane
pomiędzy siecią wewnętrzną i zewnętrzną, ale następuje swego rodzaju tłumaczenie
dokonywane przez bramkę. Dzięki temu moŜna uzyskać większą kontrolę nad
poszczególnymi usługami. Wadą takiego rozwiązania jest konieczność duŜego
zaangaŜowania administratora systemu, który musi skonfigurować aplikację proxy dla
kaŜdej usługi sieciowej na kaŜdym komputerze kliencie osobno. UŜytkownicy
Strona 26 z 29
wewnętrzni muszą więc korzystać z oprogramowania obsługującego proxy, które w
dodatku będzie odpowiednio skonfigurowane.
filtry pakietów – są to zapory na poziomie sieci dzięki którym moŜemy udzielać lub
blokować dostęp na podstawie adresu pochodzenia, adresu docelowego pakietu,
protokołu, numeru portu, czy nawet zawartości. Rozwiązanie to ma powaŜną zaletę w
stosunku do zapory proxy. Nie trzeba bowiem stosować róŜnych zabiegów
konfiguracyjnych dla kaŜdej stacji roboczej w sieci gdyŜ filtr pakietów jest niezaleŜny
od systemu i aplikacji klienckich.
Strona 27 z 29
SIECI BEZPRZEWODOWE
Historia sieci bezprzewodowych sięga wstecz głębiej niŜ moglibyście pomyśleć. Ponad 50 lat
temu, podczas II Wojny Światowej, armia Stanów Zjednoczonych jako pierwsza
wykorzystała do transmisji danych sygnał radiowy. Opracowano wtedy technologię transmisji
przez radio silnie szyfrowanych danych. Była ona szeroko wykorzystywana w trakcie
kampanii prowadzonych przez armie Stanów Zjednoczonych i aliantów. Zainspirowana tym
grupa pracowników naukowo-badawczych z Uniwersytetu Hawajskiego stworzyła pierwszą,
radiową sieć komunikacyjną opartą o transmisję pakietową. ALOHNET, bo tak się ona
nazywała, była istotnie pierwszą bezprzewodową siecią lokalną (ang. WLAN - Wireless
Local Area Network). W jej skład wchodziło 7 komputerów, komunikujących się w topologii
dwukierunkowej gwiazdy pokrywającej cztery hawajskie wyspy. Centralny komputer
znajdowała się na wyspie Oahu. Tak narodziły się sieci bezprzewodowe.
Podczas gdy przewodowe sieci LAN całkowicie zdominowały rynek sieciowy, w przeciągu
ostatnich kilku lat wzrosło wykorzystanie sieci bezprzewodowych. Trend ten jest najlepiej
widoczny w kręgach akademickich, słuŜbie zdrowia, biznesie, na magazynach. Cały czas
technologia ulega poprawie, przez co przejście na sieci bezprzewodowe jest coraz łatwiejsze i
tańsze.
Topologie sieci bezprzewodowych
Topologia: fizyczne (rzeczywiste) lub logiczne (wirtualne) rozmieszczenie elementów.
W naszym przypadku dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe,
serwery i inne), do których dołączona jest sieć. W dniu dzisiejszym wśród sieci
przewodowych moŜna wyróŜnić pięć głównych typów topologii: magistrali (bus), pierścienia
(ring), gwiazdy (star), drzewa (tree) i kraty (mesh). Jedynie dwie moŜna sensownie
wykorzystać w środowisku bezprzewodowym. Są to topologie: gwiazdy i kraty.
Topologią gwiazdy, która jest dziś najszerzej wykorzystywana, opisywana jest sieć,
wykorzystująca w celach komunikacyjnych jedną centralną stacją bazową zwaną teŜ punktem
dostępu (ang. Access Point - AP). Pakiet informacji, wysyłany z węzła sieciowego, odbierany
jest w stacji centralnej i kierowany przez nią do odpowiedniego węzła przeznaczenia.
Stacja ta moŜe być mostem (ang. bridge) do przewodowej sieci
LAN, umoŜliwiając dostęp do jej klientów, Internetu, innych
urządzeń sieciowych i tak dalej. Istnieją programy typu
„programowego mostu” do usług i klientów sieci
przewodowych, obywającego się bez specjalizowanych
urządzeń czy punktów dostępowych (AP). KaŜdy komputer
wyposaŜony w to oprogramowanie, podłączony do sieci
przewodowej i posiadający bezprzewodowego NIC-a, moŜe
pracować jako most.
Topologia kraty, w przeciwieństwie do topologii gwiazdy,
prezentuje trochę inny typ architektury sieciowej. Wykluczając
fakt, Ŝe brak jest centralnej stacji bazowej, kaŜdy węzeł w
topologii kraty moŜe swobodnie komunikować się z sąsiednimi
węzłami.
Strona 28 z 29
Aby sieci WLAN zostały szeroko zaakceptowane, zaistniała potrzeba stworzenia wspólnego
standardu zapewniającego kompatybilność i niezawodność urządzeń wytwarzanych przez
róŜnych producentów. Dostarczył go Instytut InŜynierii Elektrycznej i Elektronicznej (IEEE).
802.11
Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (ang. IEEE Institute of Electrical and Electronics Engineers) w 1997 roku. Standard wykorzystuje
częstotliwości z zakresu 2,4-2,4835GHz. 802.11 zapewnia prędkość transmisji danych do 1
lub 2Mb/s. Niemal natychmiast pojawiły się głosy Ŝe oferowane prędkości są zbyt niskie więc
rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez który w
roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b. Aktualnie urządzenia
802.11 mimo niskiej ceny są praktycznie niespotykane, wynika to zapewne z bardzo małych
maksymalnych prędkości transmisji oraz z tego Ŝe nie są one juŜ produkowane.
802.11a
Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę
transmisji w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,155,35GHz oraz 5,725-5,825GHz. Konsekwencją pracy na wyŜszych częstotliwościach jest
zmniejszenie zasięgu o około połowę. Maksymalna prędkość transmisji w tym standardzie
wynosi 54Mb/s i jest ona główną zaletą tego sprzętu, główną wadą jest brak zgodności z
najpopularniejszym standardem 802.11b.
802.11b
Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Ten typ sieci
upowszechnił się z kilku waŜnych powodów. Ma on niemal siedmiokrotnie większy zasięg
niŜ 802.11a oraz dość dobrą przepustowość. UŜywa tego samego pasma częstotliwości co
802.11, lecz innej modulacji częstotliwości co umoŜliwia mu osiąganie prędkości do 11Mb/s.
Bardzo waŜną zaletą tego sprzętu jest jego powszechność i bardzo niska cena.
802.11g
Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma
częstotliwości z 802.11b w listopadzie 2001 roku. UmoŜliwia transmisję danych z prędkością
54Mb/s (tak jak 802.11a), działa na częstotliwościach 2,4-2,4835GHz (jak 802.11b). Standard
ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo
ułatwia przebudowę sieci.
Literatura : „Biblia TCP/IP” - Rob Scrimger , Paul LaSalle , Mridula Parihar , Meeta Gupta ,
Clay Leitzke
Strona 29 z 29

Podobne dokumenty