Lokalne sieci komputerowe Historia Wzrastające zapotrzebowanie i

Transkrypt

Lokalne sieci komputerowe Historia Wzrastające zapotrzebowanie i
Lokalne sieci komputerowe
Historia
Wzrastające zapotrzebowanie i używanie komputerów na wyższych uczelniach oraz
laboratoriach pod koniec lat 60-tych stworzyło konieczność zapewnienia łączy między
komputerami o dużej szybkości. Dobrym wyznacznikiem sytuacji był raport z 1970 roku
z Laboratorium Berkeley, w którym opisano rozwój sieci nazwanej „Octopus”.
Sieć Cambridge Ring została stworzona na Uniwersytecie Cambridge w 1974, nigdy jednak
nie została pomyślnie ukończona jako produkt komercyjny.
Ethernet został stworzony w ośrodku Xerox PARC w latach 1973–1975, ARCNET stworzony
został przez korporację Datapoint w 1976, ogłoszono to w 1977. Jego pierwsza komercjalna
instalacja miała miejsce w grudniu 1977 roku w jednym z banków w Nowym Jorku, na
Manhattanie.
Ewolucja standardów
Rozwój oraz zwiększanie ilości komputerów z systemem CP/M pod koniec lat 70, a później
komputerów z systemem DOS na początku 1981 roku sprawił, że do wielu sieci należały
dziesiątki, a nawet setki komputerów. Głównym motywem do tworzenia sieci była zazwyczaj
chęć udostępniania m.in. drukarek, które w tamtych czasach były drogie. Pomysł spotkał się
z ogromnym entuzjazmem, więc przez kilka lat, od ok. 1983 r., eksperci branży
komputerowej regularnie deklarowali, iż następny rok będzie „rokiem sieci LAN”.
W praktyce, pomysł ciągle borykał się z problemami w postaci niekompatybilnych warstw
fizycznych oraz implementacji protokołów sieciowych, a także z nadmiarem metod
udostępniania zasobów. Zazwyczaj były różne typy kart sieciowych, kabli, protokołów oraz
systemów operacyjnych sieci. Rozwiązanie pojawiło się wraz z nadejściem Novell NetWare,
który zapewniał równomierne wparcie dla różnych typów kart/kabli, a także znacznie bardziej
dopracowany system operacyjny w porównaniu do większości jego konkurentów. Netware
zdominował rynek sieci LAN dla komputerów osobistych zaraz po jego wprowadzeniu w
1983 r., co trwało aż do połowy lat 90, kiedy Microsoft wprowadził system Windows NT
Advanced Server.
W tym samym okresie, komputery od dostawców takich jak m.in. Sun Microsystems,
Hewlett-Packard, Silicon Graphics, Intergraph, NeXT oraz Apollo, na których był system
UNIX, używały protokołu TCP/IP. Obecnie protokół TCP/IP praktycznie w całości zastąpił
IPX, AppleTalk, NBF i inne protokoły używane przez pierwsze sieci typu LAN.
Kable
Pierwsze okablowanie w sieciach LAN zawsze bazowało na różnych typach kabla
współosiowego. Jednak skrętka ekranowana była używana w implementacjach Token Ring
w IBM, w 1984 r. StarLAN ukazał możliwości prostej skrętki nieekranowanej używając kabla
Cat3. To doprowadziło do rozwoju modelu 10Base-T oraz okablowania, które do tej pory jest
podstawą większości dzisiejszych sieci LAN. Coraz częściej używa się także światłowodów.
Ponieważ nie zawsze możliwe jest zastosowanie kabla, używa się najpopularniejszej
technologii sieci bezprzewodowej Wi-Fi.
Aspekty techniczne
Topologia sieci określa wzór układu połączeń między urządzeniami i segmentów sieci.
Switched Ethernet był przez pewien czas najpopularniejszą warstwą łącza danych i warstwą
fizycznej realizacji dla sieci lokalnych. W wyższych warstwach standardem był protokół
TCP/IP. Mniejsze LAN-y zwykle zawierały jeden lub więcej switch’ów, które były między
sobą połączone. Często co najmniej jeden z nich jest podłączony do routera, modemu lub
modemu ADSL.
Większe sieci LAN charakteryzują się stosowaniem nadmiarowych połączeń z przełączników
protokołu drzewa rozpinającego, aby zapobiec pętli, ich zdolności zarządzania różnymi
rodzajami ruchu poprzez jakość usługi (QoS), a także stosują segregowanie ruchu za pomocą
wirtualnych sieci (VLAN). Większe sieci LAN ponadto zawierają szeroki zakres urządzeń
sieciowych takich jak switche, firewalle, routery oraz sensory.
Sieci LAN mogą mieć połączenia z innymi sieciami LAN poprzez łącza dzierżawione, usługi
dzierżawione, lub poprzez użycie technologii wirtualnych prywatnych sieci. W zależności od
zabezpieczenia i ulokowania połączeń w sieci LAN, oraz dystansu między nimi, LAN może
zostać sklasyfikowana jako miejska sieć komputerowa (MAN) lub sieć rozległa (WAN).
***<< CP/M
CP/M (ang. Control Program/Monitor lub Control Program/Microcomputer) – prosty system
operacyjny, produkowany przez firmę Digital Research, dopuszczający działanie tylko
jednego procesu (wykonywanego programu). Ta cecha – normalna w tamtych czasach
(wczesnych latach osiemdziesiątych) – upraszczała konstrukcję systemu, przede wszystkim
zarządzanie pamięcią, która poza obszarem zarezerwowanym dla systemu, była dostępna dla
jednego procesu.
System CP/M miał bardzo ubogi zestaw poleceń wewnętrznych, interpreter poleceń był
częścią jądra systemu (ładowany do początkowego obszaru pamięci). Interpreter poleceń
pozwalał na wyświetlenie zawartości katalogu (z różnymi opcjami), zmianę katalogu, zmianę
aktywnego użytkownika (polecenie user z parametrami 0-15) i uruchomienie polecenia
zewnętrznego lub programu. Struktura plików wykonywalnych przypominała format .com,
stosowany w PC-DOS (była zresztą ich pierwowzorem).
W systemie CP/M dostępne były aplikacje takie jak: WordStar (edytor tekstu, pierwowzór
późniejszego edytora WordPerfect dla systemu DOS; obsługiwany kombinacjami klawiszy
CTRL+klawisz, często zwielokrotniony), arkusz kalkulacyjny Multiplan oraz oprogramowanie
specjalistyczne. Dostępne były języki programowania BASIC, Pascal, C, Fortran, COBOL,
a także narzędzia wspomagające programowanie w asemblerze.
Wydane wersje systemu CP/M:
- CP/M – dla procesora Intel 8080,
- CP/M-86 – dla procesora Intel 8086,
W Polsce system CP/M stosowany był m.in. w komputerach
Elwro 800 Junior, ComPAN-8 (produkowanych przez
ówczesne zakłady Mera-Elzab) oraz dość popularnych
klonach ZX Spectrum produkcji Timex.
>>***
***<< Model TCP/IP
Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) – teoretyczny model
warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach
70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych.
Potem stał się podstawą struktury Internetu.
Historia
Protokół internetowy został stworzony przez Agencję Zaawansowanych Projektów
Badawczych Departamentu Obrony Stanów Zjednoczonych (DARPA) we wczesnych latach
70. Po utworzeniu pionierskiego projektu ARPANET (pierwsza na świecie sieć rozległa),
DARPA rozpoczęła wielokierunkowe prace nad technologiami przesyłu danych.
W 1972 Robert E. Kahn został zatrudniony w DARPA Information Processing Technology
Office (Biuro Technologii Przetwarzania Danych), gdzie pracował nad dwoma projektami:
satelitarnym przesyłaniu pakietów internetowych oraz radiowym przesyłaniu pakietów
internetowych. Dostrzegł wówczas możliwości, jakie kryły się w komunikowaniu się za
pomocą tych pakietów. Wiosną 1973 roku Vinton Cerf, który rozwijał pierwotny protokół sieci
ARPANET (NCP), dołączył się do Kahna, by wraz z nim pracować nad modelem otwartej
architektury łączeniowej i opracowaniem nowego protokołu dla ARPANET.
W lecie 1973 roku Kahn i Cerf opracowali zręby nowego systemu, w którym użyto jednego
tylko wspólnego protokołu internetowego. Cerf był też inspirowany przez Huberta
Zimmermana i Louisa Pouzina, który stworzył francuską sieć CYCLADES, podobną do
amerykańskiej.
Stało się przy tym możliwe połączenie niemalże wszystkich sieci, także nie opartych o TCP/IP,
a więc rozwiązano początkowy problem Kahna. Komputer zwany bramą sieciową (później tę
nazwę zmieniono na router, by uniknąć nieporozumień w przypadku innych typów bram
sieciowych) jest podpięty do każdej z łączonych sieci i dokonuje tłumaczenia pakietów
pomiędzy nimi.
Pomysł TCP/IP został znacząco rozwinięty przez grupę Cerfa w Stanford w latach 1973-74.
Ośrodek badawczy firmy Xerox, Xerox PARC, we wczesnych latach badań nad Internetem
wyprodukował Uniwersalny Pakiet PARC, posiadających wiele wspólnych cech z TCP/IP.
Protokół ten był również bardzo popularny i przez pewien czas koegzystował z TCP/IP.
DARPA następnie rozpoczęła współpracę z BBN Technologies, na Uniwersytecie Stanforda
oraz z londyńskim College University, w celu rozwinięcia innych wersji protokołu dla różnych
urządzeń. Stworzono cztery wersje protokołu: TCP v1, TCP v2, w wiosnę 1978 roku
rozdzieloną wersję TCP v3 i IP v3, a następnie stabilną wersję TCP/IP v4 - standard, który
jest stosowany w Internecie do dziś.
W 1975 roku przeprowadzono test komunikacyjny dwóch sieci TCP/IP pomiędzy
uniwersytetami Stanforda, a College London (UCL). W listopadzie 1977 roku dokonano
trójstronnego połączenia na bazie protokołów TCP/IP pomiędzy Stanami Zjednoczonymi,
Wielką Brytanią i Norwegią. Pomiędzy 1978, a 1983 rokiem, kilka innych prototypów TCP/IP
zostało wynalezionych w centrach naukowych. 1 stycznia 1983 roku ARPANET w całości
przełączyła się na TCP/IP.
W marcu 1982 roku Amerykański Departament Obrony uznał protokoły TCP/IP za standard
w całej sieci należącej do wojska. W 1985 roku Internet Architecture Board (dawniej Internet
Activities Board – techniczne ciało zarządzające Internetem) zorganizowało trzydniowe
warsztaty na temat TCP/IP dla przemysłu komputerowego i korzystając z sił swoich 250
specjalistów pomogło wprowadzić protokoły TCP/IP do szerszego, komercyjnego użytku.
9 listopada 2005 roku Kahn i Cerf otrzymali Prezydencki Medal Wolności za ich wkład
w kulturę amerykańską.
Model
Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji
sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być
tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według
których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem
organizacji warstw zbliżone do modelu OSI. Jednak liczba warstw jest mniejsza i bardziej
odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw.
Warstwa aplikacji
Warstwa procesowa czy warstwa aplikacji (ang. process layer) to najwyższy poziom,
w którym pracują użyteczne dla człowieka aplikacje takie jak np. serwer WWW czy
przeglądarka internetowa. Obejmuje ona zestaw gotowych protokołów, które aplikacje
wykorzystują do przesyłania różnego typu informacji w sieci. Wykorzystywane protokoły to
m.in.: HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Window.
Warstwa transportowa
Warstwa transportowa (ang. host-to-host layer) gwarantuje pewność przesyłania danych oraz
kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na wykorzystaniu
portów określonych dla każdego połączenia. W jednym komputerze może istnieć wiele
aplikacji wymieniających dane z tym samym komputerem w sieci i nie nastąpi wymieszanie się
przesyłanych przez nie danych. To właśnie ta warstwa nawiązuje i zrywa połączenia między
komputerami oraz zapewnia pewność transmisji.
Warstwa Internetu
Warstwa Internetu lub warstwa protokołu internetowego (ang. internet protocol layer) to
sedno działania Internetu. W tej warstwie przetwarzane są datagramy posiadające adresy IP.
Ustalana jest odpowiednia droga do docelowego komputera w sieci. Niektóre urządzenia
sieciowe posiadają tę warstwę jako najwyższą. Są to routery, które zajmują się kierowaniem
ruchu w Internecie, bo znają topologię sieci. Proces odnajdywania przez routery właściwej
drogi określa się jako trasowanie.
Warstwa dostępu do sieci
Warstwa dostępu do sieci lub warstwa fizyczna (ang. network access layer) jest najniższą
warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne połączenia między
urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa
ta jest czasami wyposażona w protokoły do dynamicznego określania adresów IP.
Aplikacje i protokoły
W warstwie transportowej może istnieć wiele protokołów, które współegzystują w jednej sieci.
Ich algorytmy powinny być optymalizowane, aby zapewnić:
- niezawodny transfer danych,
- dużą przepustowość,
- krótki czas reakcji.
Niezawodny transfer danych oznacza zapewnienie, że jeżeli tylko istnieje taka możliwość,
każdy komunikat dotrze do odbiorcy. Duża przepustowość określa ilość informacji jaką
można przesłać w zadanym czasie. Czas reakcji (ping) musi być jak najmniejszy, co jest
niezbędne, aby ograniczyć opóźnienie w komunikacji. W praktyce nie da się pogodzić
wszystkich trzech wymogów względem warstwy transportowej. Zwykle poprawa jednego
z nich dokonuje się kosztem pozostałych. Aby rozwiązać ten problem w sieciach
komputerowych zaprojektowano szereg protokołów warstw transportowych. Projektant
tworzący aplikację musi w takiej sytuacji wybrać, który protokół najlepiej sprawdzi się w jego
oprogramowaniu oraz sieci.
Niezawodny transfer danych
Niektóre zastosowania, takie jak poczta elektroniczna, przesyłanie wiadomości
błyskawicznych, transfer plików, terminale sieciowe, pobieranie stron internetowych
i transakcje finansowe wymagają niezawodnego przesyłania danych, czyli bez utraty danych.
Utrata danych pliku lub danych transakcji finansowej może mieć przecież fatalne
konsekwencje. Zastosowania tolerujące utratę danych, wśród których najbardziej wyróżniają
się media strumieniowe, mogą pozwolić sobie na przepadnięcie określonej ilości danych.
W przypadku zastosowań multimedialnych utrata danych może spowodować niewielkie
zakłócenia podczas odtwarzania danych obrazu lub dźwięku, które nie wpłyną znacząco na
jakość. Wpływ utraty danych na jakość pracy aplikacji i rzeczywista liczba pakietów danych,
które mogą przepaść, w dużym stopniu zależy od aplikacji i zastosowanego schematu
kodowania.
Przepustowość
Aby efektywnie działać, niektóre aplikacje muszą być w stanie transmitować dane z określoną
szybkością. Jeśli na przykład aplikacja telefonii internetowej koduje głos z szybkością 32 kb/s,
z taką samą szybkością musi mieć możliwość przesyłania danych w sieci i dostarczania ich do
aplikacji odbiorczej. Jeśli wymagana przepustowość nie jest dostępna, aplikacja zależna od
przepustowości będzie zmuszona do kodowania z inną szybkością (i uzyskania przepustowości
wystarczającej do kontynuowania procesu) lub powinna przerwać operację, ponieważ np.
połowa żądanej przepustowości to zdecydowanie za mało dla tego typu aplikacji. Wiele
aktualnie istniejących aplikacji multimedialnych jest zależnych od przepustowości. Jednak
aplikacje multimedialne, które powstaną w przyszłości, w celu kodowania z szybkością
dostosowaną do aktualnie dostępnej przepustowości mogą stosować adaptacyjne metody
kodowania. Aplikacje zależne od przepustowości wymagają określonej przepustowości,
natomiast aplikacje elastyczne są w stanie skorzystać z takiej przepustowości, jaka w danej
chwili będzie dostępna. Przykładami takich aplikacji są programy pocztowe, służące do
przesyłania plików i stron internetowych. Oczywiście im większa przepustowość, tym lepiej.
Czas reakcji
Ostatnim z wymagań dotyczących aplikacji jest czas. Aby efektywnie funkcjonować,
interaktywne zastosowania czasu rzeczywistego, takie jak telefonia internetowa, wirtualne
środowiska, telekonferencje i gry dla wielu osób, żądają dostarczania danych w czasie
o niewielkim zakresie tolerancji. Przykładowo, wiele z tych zastosowań wymaga, aby
opóźnienia międzywęzłowe miały wartość kilkuset milisekund lub mniejszą. Duże opóźnienia
w przypadku telefonii internetowej powodują zwykle nienaturalne przerwy w rozmowie.
Znaczne opóźnienie między wykonaną czynnością i uzyskaną odpowiedzią (na przykład od
innego gracza znajdującego się na drugim końcu połączenia) występujące w przypadku gier
dla wielu osób lub w interaktywnym środowisku wirtualnym sprawiają, że aplikacja wydaje
się działać nie do końca w czasie rzeczywistym.
Właściwości
Protokoły te mają następujące cechy charakterystyczne:
- dobrą odtwarzalność po awarii
- możliwość dodawania nowych sieci bez przerywania pracy istniejących
- wysoki współczynnik korekcji błędów
- niezależność od platformy
- mały stopień obciążenia danych własnymi strukturami
- dużą wydajność
Protokoły TCP i IP łącznie zarządzają przepływem większości danych przez sieć. IP
odpowiada za przesyłanie dowolnych danych z punktu do punktu i zawiera w sobie na
przykład TCP lub UDP. Zadaniem TCP jest:
- uzgadnianie tożsamości (handshake)
- zarządzanie pakietami (które mogą docierać do adresata w innej kolejności niż były
wysłane)
- sterowanie przepływem
- wykrywanie i obsługę błędów
Para TCP+IP jest stosowana do tzw. transmisji połączeniowej, gdzie zagwarantowany jest
przepływ danych dowolnej długości w obydwie strony, lub zwrotne poinformowanie nadawcy
o nieusuwalnym błędzie.
Para protokołów UDP+IP jest najczęściej używanym standardem do tzw. transmisji
bezpołączeniowej, czyli przesyłania w jedną stronę, bez potwierdzania odbioru, niewielkich
paczek danych zwanych datagramami.
Związek z Internetem
Każdy protokół sieciowy można przyporządkować do określonej warstwy modelu TCP/IP.
Pewną szczególną cechą rodziny protokołów TCP/IP używanej w Internecie jest podział
protokołów z warstwy aplikacyjnej i połączeniowej. Niektóre protokoły z warstwy aplikacji
wykorzystują tylko pewne protokoły z warstwy transportowej.
Protokoły DNS, NTP wykorzystują tylko protokół UDP z warstwy transportowej. Protokoły
FTP, SMTP, POP3, SSH, IRC posługują się tylko TCP. Natomiast SMB używa obu
protokołów.
Protokół SSL ma szczególną rolę. Może zostać umieszczony pomiędzy każdym połączeniowym
protokołem warstwy aplikacji, a TCP. Dzięki jego wykorzystaniu dane przesyłane przez
aplikacje mogą zostać zaszyfrowane.
Niektóre protokoły z warstwy aplikacji, jak np. SMB nie działają zwykle w Internecie. Są
wykorzystane w sieciach lokalnych do udostępniania usług, jak np. zdalne drukarki czy dyski.
W systemie Linux oraz innych klonach Uniksa dokładną listę protokołów transportowych
można znaleźć w pliku:
/etc/protocols
a listę protokołów z warstwy aplikacji w pliku
/etc/services
W systemach z rodziny Windows NT, odpowiednie pliki znajdują się w katalogu
%WINDIR%\system32\drivers\etc
gdzie %WINDIR% to katalog z systemem, domyślnie C:\WINDOWS.
Od ogólnego modelu TCP/IP są w Internecie wyjątki. Przykładem może być tutaj usługa ping,
w której aplikacja wysyła bezpośrednio pakiety ICMP w celu ustalenia jakości połączenia
z innym komputerem.
Implementacja
W dzisiejszych czasach, praktycznie każdy system operacyjny posiada domyślnie
zainstalowane protokoły TCP/IP.
Istnieje także Lightweight TCP/IP, szerzej znany jako darmowy stos TCP/IP dla systemów
wbudowanych, czyli będących integralną częścią obsługiwanego przez nie sprzętu - jest to
stos protokołów dla systemów obsługujących zarówno amatorskie jak i zaawansowane
urządzenia, często budowane z wykorzystaniem programowalnych układów FPGA
(np. sprzętowe serwery WWW, FTP). Istnieją także proste stosy TCP/IP realizowane
całkowicie sprzętowo.
>>***
***<<IPX
IPX (ang. Internetwork Packet Exchange) to protokół warstwy sieciowej (trzeciej warstwy
modelu OSI) będący częścią stosu IPX/SPX opracowanego przez firmę Novell na potrzeby
środowiska sieciowego NetWare. Wzorowany na protokole IDP stosu protokołów XNS firmy
Xerox.
Zorientowany na bezpołączeniowe przesyłanie danych. Nie posiada mechanizmów kontroli
transmisji i nie gwarantuje, że wszystkie pakiety dotrą na miejsce.
Bardzo popularny w latach dziewięćdziesiątych, aktualnie wyparty przez protokół IP ze stosu
TCP/IP.
Protokół IPX jest obecnie czasem stosowany w sieciach ze względów bezpieczeństwa – ruch
zewnętrzny (Internet) obsługuje się klasycznie – protokołem IP, zaś ruch sieci lokalnej
(w szczególności sieć Windows czy Novell) obsługuje się protokołem IPX (często używając
innej ramki Ethernet, np. 802.2 dla IP, 802.3 dla IPX). Powoduje to, że nie można się dostać
do stacji Windows poprzez protokół IP do usług LAN, gdyż protokoły sieci windowsowej
dostępne są wyłącznie na IPX, który nie jest trasowany na zewnątrz. Jest to rozwiązanie
dodatkowo zabezpieczające przed potencjalnymi błędami w regułach na zaporze sieciowej,
systemowo blokujące (bez żadnych filtrów) dostęp do sieci Windows poprzez IP. Ataki na
usługi otoczenia sieciowego Windows to najczęstszy sposób instalowania trojanów, wirusów
i przejmowania kontroli nad komputerami z Windows. Po wyłączeniu (lub przepięciu na IPX)
usług LAN, komputer z Windows staje się bezpieczniejszy. Dodatkową korzyścią jest
niemożliwość podsłuchiwania transmisji LAN znaczną częścią narzędzi przez "script kiddies",
gdyż większość narzędzi nie obsługuje protokołu IPX (lub trzeba użyć dodatkowych opcji).
Podstawy adresacji w sieciach IPX
Sieci logiczne posiadają przydzielony unikatowy, 32-bitowy adres z zakresu 0x1 –
0xFFFFFFFE
Hosty posiadają 48-bitowy adres węzła, który domyślnie jest zgodny z adresem karty
sieciowej MAC.
Adres sieci 00:00:00:00 oznacza aktualną sieć
Adres FF:FF:FF:FF jest używany jako adres rozgłoszeniowy
Następujące systemy operacyjne nie posiadają natywnej obsługi protokołu IPX:
Windows 7, zarówno w wersjach 32-bit jak i 64-bit
Windows Vista, zarówno w wersjach 32-bit jak i 64-bit
Windows XP 64-bit
Windows Server 2003 64-bit
Mac OS w wersjach powyżej 9.2.2
OpenBSD w wersjach powyżej 4.1>>***
***<<AppleTalk
AppleTalk – pakiet protokołów komunikacyjnych stworzonych przez firmę Apple Computer
w roku 1984, umożliwiających tworzenie sieci komputerowych i podstawowych usług
sieciowych dla komputerów Macintosh i innych produktów tej firmy. Po pewnym czasie firma
Apple Computer zaprzestała rozwoju AppleTalk i zaczęła wykorzystywać w swych produktach
TCP/IP, który stawał się coraz popularniejszy.
Protokoły
Niektóre protokoły wchodzące w skład AppleTalk:
- AppleTalk Address Resolution Protocol (AARP) – zadaniem tego protokołu była zmiana
adresu sieciowego AppleTalk na adres fizyczny MAC, jest odpowiednikiem protokołu ARP,
- Datagram Delivery Protocol (DDP) – służył do szybkiego, bezpołączeniowego przesyłania
datagramów, bez gwarancji ich dostarczenia (podobnie jak protokół UDP w TCP/IP),
- Routing Table Maintenance Protocol (RTMP) – służył do wymiany między routerami
informacji o aktualnej topologi sieci,
- AppleTalk Echo Protocol (AEP) – służył do testowania połączeń między urządzeniami
w sieci AppleTalk. Gdy komputer 1 wysyłał coś przez AEP, komputer 2 odpowiadał
duplikatem wysłanej informacji,
- AppleTalk Transaction Protocol (ATP) – służył do połączeniowej wymiany datagramów
między klientami. Klient 1 wysłał jeden "pakiet-zadanie", następnie klient 2 odpowiadał
maksymalnie ośmioma "pakietami odpowiedzi", po czym klient 1 odpowiadał "pakietem
zatwierdzającym" z bit-maską "pakietów odpowiedzi", jaką otrzymał,
- Name-Binding Protocol (NBP) – służył do zarządzania nazwami urządzeń podłączonych do
sieci AppleTalk przepisywanymi przez ich administratorów,
- Zone Information Protocol (ZIP) – protokół wiążący numer sieciowy z nazwą strefy
sieciowej AppleTalk,
- AppleTalk Session Protocol (ASP) – protokół stworzony na podstawie ATP, służący do
wysyłania i odpowiedzi na zwykłe polecenia metodą out-of-band,
- Printer Access Protocol (PAP) – służył do komunikacji z drukarkami typu PostScript,
stworzony na podstawie protokołu ATP,
- AppleTalk Data Stream Protocol (ADSP) – dodany do AppleTalk, gdy okazało się, że jest
potrzebny protokół podobny do TCP w TCP/IP. W odróżnieniu od ATP czy ASP pozwalał
na odrzucenie próby połączenia,
- AppleTalk Filing Protocol (AFP) – służył do komunikacji z serwerami plików AppleShare.
Nadal jest stosowany pod nazwą Apple Filing Protocol.
>>***
***<<10BASE5
10BASE5 (zwana też ang. Thicknet albo "gruby koncentryk") – jeden z modeli kabli
Ethernetowych, standard z 1980 używający grubego (12 mm) kabla koncentrycznego
o impedancji 50 Ω. Umożliwiał budowę segmentów o długości do 500 m. Pracował
z szybkością 10 Mb/s. W kabel magistrali wpinało się jednostki klienckie za pomocą
"wampirka" z transceiverem (ang. vampire tap).
Technologia 10BASE5 jest ważna, ponieważ było to pierwsze medium używane przez sieci
Ethernet. Technologia ta stanowiła część oryginalnego standardu IEEE 802.3. Podstawową
zaletą technologii 10BASE5 był jej zasięg. Obecnie już nie jest stosowana, ale czasami można
spotkać jeszcze pracujące instalacje. Dziś już bardzo trudno znaleźć na rynku podstawowe
komponenty, jak np. karty sieciowe.
Systemy zbudowane w technologii 10BASE5 były niedrogie i nie wymagały konfiguracji, ale
sama technologia nie jest odporna na odbicia sygnału w kablu. W systemach tych stosowane
jest kodowanie typu Manchester. W kablu znajduje się jednolity centralny przewodnik. Każdy
z maksymalnie pięciu segmentów grubego kabla koncentrycznego może mieć do 500 metrów
długości. Okablowanie jest duże, ciężkie, o stosunkowo dużym promieniu gięcia, trudne
w instalacji. Jednak stosunkowo duża dopuszczalna długość segmentu stanowiła zaletę,
co przedłużyło korzystanie z tej technologii w pewnych zastosowaniach.
Ponieważ medium jest pojedynczy kabel koncentryczny, w danej chwili tylko jedna stacja
może transmitować pakiety, gdyż w przeciwnym wypadku nastąpi kolizja. Z tego powodu sieci
10BASE5 działały tylko w trybie półdupleks, przez co maksymalna prędkość przesyłania
danych wynosi 10 Mb/s.>>***
***<<10Base2
10Base2 opisuje protokół sieciowy dla pasma podstawowego i prędkości 10 Mb/s(IEEE
802.3a). Stosowany jest 50-omowy kabel koncentryczny o maksymalnej długości 185 metrów.
Przewód do karty sieciowej przyłącza się za pomocą rozgałęźnika (T-connector). Można
połączyć do pięciu segmentów magistrali, używając czterech regeneratorów, przy czym stacje
robocze mogą być włączone do trzech segmentów, pozostałe służą do przedłużenia sieci.
Maksymalna długość magistrali wynosi 925 m. Do jednej magistrali można dołączyć najwyżej
30 odgałęzień (również: regeneratory, mosty, routery i serwery). Całkowita liczba odgałęzień
we wszystkich segmentach sieci nie może przekroczyć 1024. Na każdym końcu magistrali
należy przyłączyć terminator.
>>***
***<<10BASE-T
10BASE-T (10Base-T) – standard Ethernetowy, wprowadzony w 1990 roku, który pozwala
urządzeniom sieciowym na komunikację z wykorzystaniem skrętki. Standard obejmuje
specyfikację przewodów oraz modulacji sygnału nośnego. Przewidywana przez niego
prędkość to 10 Mb/s.
Nazwa 10BASE-T określa:
10
- szybkość transmisji 10 Mb/s,
BASE (od baseband) - przesyłanie sygnału w paśmie podstawowym (bez modulacji),
T (ang. T – twisted)
- skrętka.
10BASE-T wykorzystuje się drugą oraz trzecią parę przewodów (pomarańczowe i zielone ze
standardu TIA-568B). Najpopularniejszą wtyczką stosowaną w 10BASE-T jest RJ-45.
Do połączenia więcej niż dwóch komputerów wymagany jest koncentrator.
10BASE-T był pierwszym niezależnym od dostawców standardem Ethernetu opartym na
skrętce. Jednak za jego protoplastę można uznać standard StarLAN rozwiniętego przez
korporację AT&T
W modelu OSI 10BASE-T można przyporządkować do warstwy fizycznej. Standard Ethernet
opisuje zarówno metody adresowania jak również cechy medium. W takim ujęciu 10BASE-T
można uznać za jedną z wersji warstwy fizycznej w Ethernecie. 10BASE2, 10BASE5 oraz
10BASE-F to inne warianty budowy tej warstwy.
Schematy kabli
W 10Base-T używa się wtyczek RJ-45 w standardzie TIA-568A lub TIA-568B.
Wykorzystywana jest tylko druga i trzecia para (pomarańczowa i zielona), ale w każdym ze
standardów odmiennie: w TIA-568A para druga (pomarańczowa) łączy wtyki 3 i 6, a para
trzecia (zielona) wtyki 1 i 2, natomiast w TIA-568B odwrotnie. Koncentrator lub przełącznik
10Base-T nadaje na wtykach 3 i 6, a odbiera na 1 i 2, podczas gdy węzły nadają na wtykach
1 i 2, a odbierają na wtykach 3 i 6. Jeśli wtyczki są identyczne po obu stronach kabla, to kabel
służy do łączenia koncentratora/przełącznika z węzłami sieci ("patch"). Jeśli są różne,
to kabel jest skrosowany i służy do łączenia ze sobą węzłów lub koncentratorów,
przełączników. Standardy EIA/TIA 568 wyglądają następująco:
Kodowanie danych
W standardzie 10Base-T dane przesyłane są w parze przewodów tworzących skrętkę, jedna
para jest używana jako nadajnik, jedna jako odbiornik. Dane są kodowane w kodzie
Manchester z taktem zegara 20 MHz, co daje przepustowość 10 Mb/s. Między przewodami
skrętki podczas transmisji panuje napięcie +2,5 V lub -2,5 V.>>***
***<<100Base-T
Fast Ethernet, znany również jako 100Base-T – standard szybkiej sieci lokalnej o prędkości
przesyłu danych – 100 Mb/s będący modyfikacją i zgodnego z nim, wcześniejszego standardu
Ethernet o szybkości 10 Mb/s.
Jest to technologia bardzo podobna do 10Base-T. Zachowana bowiem została metoda
zarządzania dostępem do wspólnego medium transmisyjnego – CSMA/CD, co spowodowało
dość znaczne ograniczenie dopuszczalnej rozpiętości sieci przy dziesięciokrotnym zwiększeniu
szybkości transmisji. Zmianie natomiast nie uległ format ramek, ich długość oraz metoda
kontroli błędów. Zmieniły się jednak techniki kodowania sygnałów oraz rodzaje mediów,
z którymi standard współpracuje. Jeśli chodzi o kodowanie, wyróżniono dwa jego etapy.
W pierwszym kroku sygnał jest kodowany za pomocą techniki 4B5B, czyli czterobitowe ciągi
z podwarstwy MAC kodowane są na pięciu bitach. W drugim etapie wykorzystuje się
kodowanie linii, zależne od używanego medium, np. NRZI (ang. Nonreturn to Zero Inverted)
dla 100BASE-FX lub MLT-3 (ang. Multi Level-Three Levels) dla 100Base-TX. Założono
jednak, że zmiany te nie mogą wykluczać możliwości współpracy obu rodzajów Ethernetu.
Od urządzeń fastethernetowych wymaga się możliwości współpracy z innymi urządzeniami
ethernetowymi, a do dodatkowych funkcji, w porównaniu z 10Base-T, realizowanych przez
koncentrator fastethernetowy należy proces Auto-Negocjacji (ang. Auto-Negotiation)
umożliwiający automatyczne rozpoznawanie trybu pracy urządzeń podłączonych do
koncentratora. Standard 100Base-T przewiduje możliwość współpracy z trzema rodzajami
medium transmisyjnego.
Poszczególne wersje Fast Ethernetu to:
- system 100Base-TX używający dwóch par skrętek kategorii 5 (najbardziej popularny),
- system 100Base-T4 wykorzystujący cztery pary skrętek kategorii 3, 4 lub 5,
- system 100BASE-T2 w założeniach miał wykorzystywać dwie pary skrętek kategorii 3,
- system 100BASE-FX opierający się na włóknach światłowodowych.
Geneza
Wraz z rozwojem systemów komunikacji czasu rzeczywistego i pojawieniem się różnorodnych,
coraz to lepszych aplikacji multimedialnych rosło zapotrzebowanie na zwiększenie
przepustowości w sieciach lokalnych. Stosowane do tej pory standardy 10 megabitowego
Ethernetu (IEEE 802.3), czy token ringu (IEEE 802.5) stawały się niewystarczające. Ważnym
kryterium, którym kierowano się przy projektowaniu ówczesnych systemów sieci lokalnych,
było zapewnienie możliwości funkcjonowania ogromnej liczby stacji końcowych połączonych
skrętką (10Base-T i częściowo sieci typu token ring). W następnych latach dobrze opanowana
technologia ethernetowa sprawiła, że podjęto się modyfikacji tego standardu w taki sposób,
aby stało się możliwe wykorzystanie go do przesyłania informacji z większymi szybkościami.
W ten sposób opracowano dwa standardy wykorzystujące częściowo lub w pełni idee
Ethernetu:
standard IEEE 802.12 (wersja komercyjna – 100VG-AnyLAN), który może być
zaimplementowany w dotychczasowej infrastrukturze (okablowaniu) sieci lokalnej, standard
Fast Ethernet oparty na rozwiązaniu IEEE 802.3.
Fast Ethernet został opracowany przez firmy: Grand Junction Networks, 3Com, SynOptics,
Intel i kilku innych producentów sprzętu i oprogramowania komputerowego. Standard
rozwijany jest przez Komitet 3 IEEE 802, który w połowie czerwca 1995 roku zatwierdził
rozszerzenie standardu 802.3 pod nazwą IEEE 802.3u. Został on również zaakceptowany
przez ISO jako ISO 8802.3u.
Ramka sieci Fast Ethernet
preambuła – składa się z siedmiu bajtów. Każdy ma następujący układ bitów: 10101010.
Preambuła informuje stację odbiorczą, że przez medium jest transmitowana ramka,
umożliwia synchronizację odbiornika,
pole startu ramki SFD (ang. Start of Frame Delimiter) – jednobajtowe pole informujące,
iż rozpoczyna ramka. Układ bitów to 10101011,
adres docelowy (ang. Destination Address) – pole adresu docelowego składa się z 48 bitów.
Informuje o tym, która stacja powinna odebrać ramkę,
adres źródłowy (ang. Source Address) – identyfikuje stację nadawczą,
pole Długość/Typ (ang. Type/Length Value) – określa długość pola danych albo typ ramki,
pole danych podwarstwy LLC i pole rozszerzenia – sekwencja n bajtów dowolnej wartości.
Minimalna długość ramki (bez preambuły i pola startu) musi wynosić 64 bajty, zatem jeśli
pole danych jest mniejsze niż 46 bajtów, zostaje ono wydłużone przez dodanie w polu
rozszerzenia odpowiedniej liczby oktetów,
sekwencja sprawdzająca ramki FCS (ang. Frame Check Sequence) – sekwencja ta zawiera 4bajtową wartość ciągu kontrolnego CRC (ang. Cyclic Redundancy Check). Zabezpieczenie
nie obejmuje preambuły i ciągu startowego.
W przypadku przesyłania ramek pomiędzy przełącznikami w sieci, w której zostały stworzone
sieci wirtualne, dodawany jest czterobajtowy znacznik VLAN między pole Adres Źródłowy
i pole Długość/Typ.
Topologia sieci
W przypadku topologii sieci Ethernet należy rozróżnić pojęcia topologii fizycznej
(tzn. rozmieszczenia przestrzennego kabli) od topologii logicznej. W sieci Fast Ethernet
stosowana jest topologia fizyczna typu gwiazdy, w której, tak jak w sieciach 10Base-T,
wszystkie przewody biegną do centralnego koncentratora. Osią logiczną każdej sieci
ethernetowej jest magistrala, do której dołączone są wszystkie stacje. W przypadku klasycznej
sieci ethernetowej logiczna magistrala odpowiada magistrali fizycznej. Kilka segmentów sieci
(formalnie segment zdefiniowany jest jako połączenie punkt-punkt łączące dwa i tylko dwa
interfejsy MDI (ang. Media Dependent Interface), co oznacza, że tworząc sieć liczącą kilka
stacji musimy użyć koncentratora) może być połączonych razem za pomocą tzw.
regeneratorów w celu utworzenia większej i bardziej elastycznej sieci. Istotne jest, aby każdy
segment posiadał dwa końce. Konfiguracja taka może być zrealizowana w klasycznym
ethernecie (tzn. z fizycznie istniejącą magistralą). W rozwiązaniach 10Base-T oraz 100Base-T
logiczna magistrala i regenerator przyjmują fizycznie postać tzw. regenerującego
koncentratora (ang. repeating hub) co zmienia topologię z magistralowej na gwieździstą.
Podstawową wadą technologii Fast Ethernet (podobnie jak standardowego Ethernetu) jest to,
że topologia sieci nie może być zbyt rozbudowana. Ograniczenie dotyczy maksymalnej
odległości między dwiema skrajnymi stacjami w sieci, nie mogącej, w wypadku stosowania
skrętki nieekranowanej, przekroczyć 200 metrów. Odległość ta jest ograniczana przez
minimalną długość ramki, szybkość propagacji sygnałów w medium oraz opóźnienia
wnoszone przez urządzenia sieciowe, w szczególności koncentratory.
Możemy wyróżnić dwa główne rodzaje koncentratorów:
- koncentratory regenerujące (ang. repeating hubs),
- koncentratory przełączające (ang. switching hubs).
Pierwszy rodzaj koncentratorów służy do łączenia poszczególnych segmentów sieci, a drugi
do łączenia odrębnych sieci lokalnych.
Fast Ethernet wykorzystuje dwie klasy koncentratorów regenerujących nazywanych
regeneratorami – I i II klasy. Regenerator klasy I może być wykorzystywany do łączenia
segmentów zbudowanych w oparciu o różne media (np. do łączenia TX z T4). Musi on przy
tym sam przetwarzać sygnały odebrane z jednego segmentu do postaci cyfrowej akceptowanej
w drugim segmencie. Proces translacji wykonywany jest zawsze, bez względu na to czy jest on
potrzebny, czy nie. Wprowadza on przez to duże opóźnienia. Dlatego stosowany może być
tylko jeden w pojedynczej domenie kolizyjnej, jeżeli wykorzystywana jest maksymalna długość
kabla. Regenerator klasy II może współpracować tylko z tym samym rodzajem medium.
Nie dokonuje on przetwarzania odbieranych sygnałów do określonej postaci cyfrowej, a tylko
powiela odebrane sygnały, wzmacniając je i przesyłając na inne porty. Dzięki temu
wprowadza mniejsze opóźnienia. Oznacza to, że można użyć dwóch regeneratorów klasy II
w jednej domenie kolizyjnej przy wykorzystaniu maksymalnej długości kabla.
Poza różnymi szybkościami działania pracy, do istotnych różnic pomiędzy 10Base-T
i 100Base-T należy też zaliczyć zmianę metody kodowania, zastosowaną w celu lepszego
wykorzystania przepustowości łącza. W przypadku 10Base-T używa się kodu Manchester.
Dla szybkości przesyłania informacji, wynoszącej 10 Mb/s, mamy wówczas szybkość
modulacji 20 Mbodów. Pozwala to na zaledwie 50% wykorzystanie całkowitej przepustowości
łącza. W standardzie 100Base-T stosuje się kodowanie 4B/5B pozwalające na 80%
wykorzystanie przepustowości łącza.
Auto-Negocjacja
W standardzie Fast Ethernet interfejsy sieciowe mogą pracować w wielu trybach,
w zależności od rodzaju wykorzystywanego w sieci medium. Celem realizacji procedur AutoNegocjacji jest umożliwienie współpracy różnych urządzeń w trybie o najwyższym,
akceptowalnym przez wszystkie urządzenia, priorytecie. Przypisanie priorytetów mediom
a tym samym trybom pracy, od najwyższego do najniższego, przedstawia poniższa tabelka:
A
100Base-TX Full Duplex
B
100Base-T4
C
100Base-TX
D
10Base-T Full Duplex
E
10Base-T
Proces Auto-Negocjacji generuje i wykorzystuje sygnały zwane FLP (ang. Fast Link Pulse).
Sygnały te tworzą paczki (ang. burst) składające się z 33 impulsów, z których 16 o numerach
parzystych przenosi informację, zaś 17 o numerach nieparzystych wykorzystywanych jest
do celów synchronizacji. Odstęp czasu pomiędzy poszczególnymi impulsami wynosi
62.5µs +/- 7µs, a pomiędzy całymi słowami 16ms +/- 8ms, zgodnie z poniższym rysunkiem:
Brak impulsu informacyjnego pomiędzy kolejnymi impulsami synchronizacji (w paczce)
oznacza logiczne zero, a jego pojawienie się – logiczną jedynkę. Sygnały FLP są
zmodyfikowaną wersją sygnałów NLP (ang. Normal Link Pulse) stosowanych w 10Base-T.
Tak więc urządzenia standardu 10Base-T nie mają trudności z nawiązywaniem współpracy
z urządzeniami Fast Ethernet. System Auto-Negocjacji zezwala również na ręczne
wymuszenie wymaganego trybu pracy na wybranym porcie koncentratora.
Na poniższym rysunku przedstawiono strukturę ramek protokolarnych (będących
wspomnianymi powyżej ciągami 16 impulsów o numerach parzystych) wykorzystanych
w procesie Auto-Negocjacji.
Pole selekcji (ang. Selector Field) określa rodzaj standardu i obecnie może przyjmować tylko
wartości 10000 dla IEEE 802.3 oraz 01000 dla IEEE 802.9 (standard Iso Ethernet). Inne
kombinacje są na razie zastrzeżone do przyszłego wykorzystania. Pole wyboru technologii
(ang. Technology Ability Field) zawiera informacje o możliwości współpracy
z poszczególnymi trybami. Ustawienie bitu Ai dla i=0,1,...,7 oznacza:
A0 – 10Base-T
A1 – 10Base-T Full Duplex
A2 – 100Base-TX
A3 – 100Base-TX Full Duplex
A4 – 100Base-T4
Bity A5, A6, A7 są zarezerwowane dla przyszłych technologii. Bit RF (ang. Remote Fault)
informuje o błędzie w oddalonej stacji, a bit Ack (ang. Acknowledge) ustawiany jest przez
stację po wykryciu trzech pełnych słów protokołu (od swojego "rozmówcy"). Zaś bit NP
(ang. Next Page) oznacza, że stacja chce przejść do następnego etapu negocjacji. Proces
negocjacji obejmuje:
- wymianę, przez obu partnerów, słów FLP bez ustawionego bitu Ack,
- ustawienie bitu Ack przez stację, która pierwsza wykryła trzy pełne słowa FLP od partnera,
- nadanie od 6 do 8 słów i uznanie przez stację procesu Auto-Negocjacji jako
przeprowadzonego z sukcesem, po wykryciu przez stację kolejnych trzech pełnych słów
FLP z ustawionym bitem Ack; w przeciwnym wypadku przejście stacji do następnego
etapu negocjacji.
Jeśli urządzenia nie uzgodnią wspólnego trybu, to połączenie nie zostanie ustalone.
Pomimo, że protokół Auto-Negocjacji umożliwia pracę w różnych trybach to jednak wszystkie
porty regenerującego koncentratora muszą pracować z tą samą szybkością. Nie jest więc
możliwe stworzenie sieci ethernetowej pracującej jednocześnie z szybkością 10Mb/s
i 100Mb/s. Oznacza to, że jeden koncentrator obsługiwać może wyłącznie urządzenia
pracujące albo z szybkością 100Mb/s albo też 10Mb/s. Ograniczenie to nie występuje
w przypadku koncentratora przełączającego.>>***
***<<100BASE-TX
100BASE-TX (100Base-TX) – jedna z technologii należących do standardu Ethernet,
pozwalająca na komunikowanie się urządzeń w sieciach lokalnych z szybkością 100 Mb/s.
Ze względu na dziesięciokrotne zwiększenie szybkości w stosunku do poprzedniego standardu,
nazywana jest ona Fast Ethernet.
Technologia 100Base-TX należy do pierwszej warstwy modelu sieci OSI/ISO – warstwy
fizycznej, ponieważ dotyczy tylko fizycznego połączenia pomiędzy urządzeniami. Medium
transmisyjnym jest na ogół miedziana skrętka nieekranowana UTP lub FTP kategorii 5 lub 6,
zakończona obustronnie złączem RJ-45.
Specyfikę technologii można wyczytać z jej nazwy, gdyż przedrostek 100 oznacza szybkość
transmisji podana w Mb na sekundę, „Base” oznacza transmisję cyfrową czyli w paśmie
podstawowym (w odróżnieniu od „Broad” – transmisji analogowej czyli szerokopasmowej),
a oznaczenie TX oznacza skrętkę miedzianą kategorii 5e lub wyższej. Istnieją technologie
wykorzystujące skrętkę o niższej kategorii, w takim przypadku oznaczane są T co oznacza po
prostu skrętkę miedzianą.
Specyfika skrętki nieekranowanej
Skrętka nieekranowana UTP (ang. Unshielded Twisted Pair) składa się z czterech par
skręconych ze sobą żył miedzianych. W odróżnieniu od skrętki ekranowanej STP nie posiada
ona ekranowania. Każda z żył pokryta jest materiałem izolacyjnym, a każda para jest ze sobą
skręcona. Kabel ten bazuje więc tylko na efekcie znoszenia w skręconej parze przewodów.
Aby zmniejszyć przesłuchy pomiędzy parami, różna jest liczba skręceń w każdej z nich. Mimo
to kabel ten jest bardziej podatny na pogorszenie jakości sygnału spowodowane zakłóceniami
EMI (interferencja elektromagnetyczna) i RFI (zakłócenia radiowe).
Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym
kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel
prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany.
Kable proste (ang. straight-through) stosowane są do łączenia:
- Przełącznik z routerem Ethernet
- Komputer z przełącznikiem
- Komputer z koncentratorem
- Komputer z routerem (Ethernet port).
- Router z routerem (Ethernet port connection)
Natomiast skrzyżowane (ang.crossover) do łączenia :
- Przełącznik z przełącznikiem
- Przełącznik z koncentratorem
- Koncentrator z koncentratorem
- Komputer z komputerem
Transmisja danych
Do transmisji danych używane są dwie oddzielne pary przewodów skrętki, żyły 1 i 2 (druga
para) wysyłają od komputera dane (TX), a żyły 3 i 6 (trzecia para) odbierają dane RX. Dwie
pozostałe pary przewodów nie są wykorzystywane. Pary działają niezależnie w pełnym
dupleksie, z szybkością transmisji 100 Mb/s.
Dane do wysłania są kodowane są przy użyciu kodu 4B5B, a następnie konwertowane na
jedno z 3 napięć między przewodami pary przy użyciu kodu MLT-3 (Multi Link Transmit –3).
Dane są nadawane z częstotliwością zegara 125 MHz, co odpowiada transmisji danych
wejściowych z szybkością 100 Mb/s. Zastosowanie kodowania MLT-3 sprawia,
że maksymalna częstotliwość podstawowa sygnału w łączu wynosi 31,25 MHz.
Maksymalny zasięg
Technologia 100Base-TX stosowana jest w sieciach o topologii gwiazdy. Przyjmuje się,
że maksymalna długość kabla pomiędzy urządzeniami, nie powodująca wytłumienia sygnału,
które uniemożliwiałoby prawidłowy odbiór danych, wynosi 100 metrów (jednak
z doświadczenia wynika, że przy zastosowaniu ówczesnych urządzeń sieciowych odległość ta
jest większa i dochodzi nawet do 150m). Aby połączyć urządzenia na większą odległość
można zastosować wtórniki, należy jednak pamiętać, że powodują one opóźnienia
w transmisji. Korzystając z wtórnika można zwiększyć odległość pomiędzy urządzeniami do
200 metrów. Jednakże pomiędzy dwoma wtórnikami możemy zastosować kabel jedynie
o długości 5 metrów, tak więc korzystając z dwóch wtórników dystans zwiększy się jedynie do
205 metrów.
Ze względu na to, iż skrętka nieekranowana UTP jest najtańszym i najłatwiej dostępnym
medium, a szybkość 100 Mb/s jest obecnie standardem w sieci lokalnej, technologia 100BaseTX jest najpopularniejszą pośród użytkowników Ethernetu. Jednak ze względu na możliwość
wykorzystania tego samego okablowania (skrętka kat. 5e) i coraz tańszych urządzeń
sieciowych dla Gigabit Ethernetu, ten standard transmisji od początku drugiej dekady XXI w.
coraz silniej wypiera wysłużony już Fast Ethernet.>>***
***<<Skrętka ekranowana
Skrętka ekranowana, STP (ang. Shielded Twisted Pair) – jeden z rodzajów skrętki. Odróżnia
się ona tym od innych rodzajów skrętek FTP (ekranowanej folią) tym, że posiada ekran
z oplotu, co powoduje, iż sygnał przesyłany za jej pomocą w mniejszym stopniu ulega
zakłóceniom zewnętrznym. Ważne jest, aby ekran był dobrze uziemiony na końcach odcinków
linii, w przeciwnym wypadku działa bowiem jako antena, pogarszając parametry
sygnału.>>***
***<< Światłowód
Światłowód – przezroczysta struktura (włóknista, warstwowa lub paskowa), w której odbywa
się propagacja światła.
W języku polskim określenie "światłowód" używane jest w dwóch znaczeniach:
- Kabel telekomunikacyjny umożliwiający przesyłanie sygnału optycznego, wykorzystywany
w telekomunikacji, telewizji kablowej i lokalnych sieciach komputerowych. Nośnikiem
informacji jest znajdujące się wewnątrz kabla włókno światłowodowe o średnicy nieco
większej od średnicy ludzkiego włosa. Wykorzystywane zalety światłowodu to zasięg
i pasmo transmisji większe niż dla innych mediów transmisji.
- Dowolna struktura zamknięta zdolna prowadzić światło na odległości od ułamków
milimetra do setek kilometrów. Struktury światłowodowe wykorzystywane są
w telekomunikacji, technice laserowej, czujnikach, medycynie, dla celów oświetleniowych
lub dekoracyjnych i w innych dziedzinach nauki i techniki. Struktury światłowodowe mogą
przyjmować formę włókien, warstw lub pasków.
Aby wyeliminować lub ograniczyć wypromieniowanie światła przez boczne powierzchnie
światłowodu, stosuje się odpowiednie zmiany współczynnika załamania światła.
W najprostszym przypadku są to zmiany skokowe – wewnątrz światłowodu współczynnik
załamania ma wartość wyższą, niż na zewnątrz; utrzymanie promieni światła w obrębie
takiego światłowodu zachodzi na skutek całkowitego wewnętrznego odbicia. W przypadku,
gdy współczynnik załamania stopniowo zmienia się w przekroju poprzecznym światłowodu,
mówimy o światłowodach gradientowych.
Zasada działania
Zasadę działania światłowodu skokowego (sposób utrzymania światła w jego wnętrzu)
ilustrują przedstawione tu rysunki. Promienie światła biegną prostoliniowo, odbijając się od
ścianek światłowodu. Światłowód gradientowy działa podobnie, lecz promienie – zamiast po
odcinkach prostoliniowych, poruszają się po krzywoliniowych trajektoriach, utrzymywanych
wewnątrz światłowodu przez ciągły gradient współczynnika załamania.
Takie wyobrażenie działania światłowodu jest jednak uproszczone – tym bardziej, im mniejsze
rozmiary poprzeczne ma rozważany światłowód. Zamiast promieni światła (będących
podstawą przybliżonej optyki geometrycznej) należy rozważać światło jako falę. Przybliżenie
optyki geometrycznej jest sensowne jedynie dla światłowodów o dużych rozmiarach
poprzecznych, traci natomiast sens, gdy rozmiar poprzeczny światłowodu staje się
porównywalny z długością fali światła. Zjawiska falowe są istotne zwłaszcza w przypadku
światłowodów jednomodowych.
Urządzenia światłowodowe
Do zakańczania światłowodów używa się tzw. pigtaili. Pigtail jest to krótki odcinek
jednowłóknowego kabla zakończonego z jednej strony wtykiem (półzłączką). Wtyczki mogą
być zakańczane w kilku standardach, przykładowo FC, SC, ST, E2000, F3000, LC, LX.5, MU.
Końcówki różnią się standardem polerowania, a także tłumiennością wtrąceniową
i odbiciową, związaną odpowiednio z możliwością niecentrycznego połączenia włókien (część
światła przechodzi wówczas do płaszcza dołączonego światłowodu, zamiast do jego rdzenia)
oraz odbiciem od płaszczyzn złącza w sytuacji, gdy nie są one ściśle dopasowane.
Patchcord to krótki odcinek jednowłóknowego kabla obustronnie zakończonego wtykiem
służący do połączenia ze sobą urządzeń teletransmisyjnych z przełącznicą światłowodową lub
dołączenia przyrządów pomiarowych.
>>***
***<<ADSL
Asymmetric Digital Subscriber Line, ADSL (ang. asymetryczna cyfrowa linia abonencka) –
technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych
a w tym do Internetu i będąca odmianą DSL.
W technice tej do przesyłania danych wykorzystuje się częstotliwości większe od 25 kHz, które
nie są używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym,
iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Technologia ta
stworzona została z myślą o użytkownikach częściej odbierających dane (np. ze stron
internetowych) niż wysyłających dane (np. posiadających serwer internetowy).
Opis systemu
W standardzie tym wykorzystuje się zwykłe, miedziane kable telefoniczne. ADSL pozwala na
dużo większą przepustowość niż technologia modemów telefonicznych, w której wszystkie
sygnały są przesyłane w paśmie przeznaczonym do przesyłania głosu. W najczęstszym
przypadku Plain Old Telephone Service w centrali telefonicznej jest demodulowany na postać
cyfrową z częstotliwością 8 kHz i 8 bitowym kodowaniem, co odpowiada przepustowości
64 kb/s.
Przesyłane wspólnym kablem sygnały rozmowy telefonicznej i ADSL w centrali
i u użytkownika są rozdzielane przez filtry (spliter) na sygnał telefoniczny (rozmowę)
i szerokopasmową transmisję danych. U użytkownika sygnał rozmowy jest kierowany do
telefonów a ADSL do modemu. W centrali rozmowa jest kierowana do zwykłej sieci
telefonicznej, natomiast pakiety danych związane z transmisją szerokopasmową są przesyłane
poprzez multiplekser DSLAM, albo do wewnętrznej sieci ATM (wtedy usługodawca
telekomunikacyjny korzysta z enkapsulacji PPPoA), albo do wewnętrznej sieci Ethernet
usługodawcy (gdy korzysta z enkapsulacji PPPoE), aż do bramy internetowej.
ADSL pozwala na transmisję z prędkością od 16 kb/s do 24 Mb/s. Prędkość, z jaką można
wysyłać dane, jest zwykle znacznie niższa.
Technologia ADSL została opisana w zaleceniach ITU-T G.992.1, G.992.2 (G.Lite)
(i kolejnych) oraz w standardzie ANSI T1.413-1998.
Wersje ADSL
Tłumienności poszczególnych wersji: ADSL, ADSL2 i ADSL2+ w stosunku do maksymalnej,
możliwej prędkości połączenia z DSLAMem
ADSL1 - najstarsza wersja technologii, umożliwiająca transmisję danych z prędkością
1536 kb/s lub 2048 kb/s, na odległość nie większą niż 5,5 km, pozwalająca uzyskać
maksymalną przepustowość 8192 kb/s, ale tylko na krótkich liniach telefonicznych,
nie przekraczających 2,7 km.
ADSL2 - umożliwia transmisję danych z prędkością 3072 kb/s lub 4096 kb/s, na odległość
nie większą niż 3,7 km.
ADSL2+ - umożliwia transmisję danych z prędkością około 24 Mb/s, na odległość nie większą
niż 2 km. Technologia wykorzystywana w systemach TVoDSL i VOD. Odmiana wprowadzana
w krajach Europy Zachodniej od 2004 roku, a w Polsce od 2005 roku. Umożliwia odbiór
cyfrowych kanałów telewizyjnych i szereg usług multimedialnych. >>***

Podobne dokumenty