Lokalne sieci komputerowe Historia Wzrastające zapotrzebowanie i
Transkrypt
Lokalne sieci komputerowe Historia Wzrastające zapotrzebowanie i
Lokalne sieci komputerowe Historia Wzrastające zapotrzebowanie i używanie komputerów na wyższych uczelniach oraz laboratoriach pod koniec lat 60-tych stworzyło konieczność zapewnienia łączy między komputerami o dużej szybkości. Dobrym wyznacznikiem sytuacji był raport z 1970 roku z Laboratorium Berkeley, w którym opisano rozwój sieci nazwanej „Octopus”. Sieć Cambridge Ring została stworzona na Uniwersytecie Cambridge w 1974, nigdy jednak nie została pomyślnie ukończona jako produkt komercyjny. Ethernet został stworzony w ośrodku Xerox PARC w latach 1973–1975, ARCNET stworzony został przez korporację Datapoint w 1976, ogłoszono to w 1977. Jego pierwsza komercjalna instalacja miała miejsce w grudniu 1977 roku w jednym z banków w Nowym Jorku, na Manhattanie. Ewolucja standardów Rozwój oraz zwiększanie ilości komputerów z systemem CP/M pod koniec lat 70, a później komputerów z systemem DOS na początku 1981 roku sprawił, że do wielu sieci należały dziesiątki, a nawet setki komputerów. Głównym motywem do tworzenia sieci była zazwyczaj chęć udostępniania m.in. drukarek, które w tamtych czasach były drogie. Pomysł spotkał się z ogromnym entuzjazmem, więc przez kilka lat, od ok. 1983 r., eksperci branży komputerowej regularnie deklarowali, iż następny rok będzie „rokiem sieci LAN”. W praktyce, pomysł ciągle borykał się z problemami w postaci niekompatybilnych warstw fizycznych oraz implementacji protokołów sieciowych, a także z nadmiarem metod udostępniania zasobów. Zazwyczaj były różne typy kart sieciowych, kabli, protokołów oraz systemów operacyjnych sieci. Rozwiązanie pojawiło się wraz z nadejściem Novell NetWare, który zapewniał równomierne wparcie dla różnych typów kart/kabli, a także znacznie bardziej dopracowany system operacyjny w porównaniu do większości jego konkurentów. Netware zdominował rynek sieci LAN dla komputerów osobistych zaraz po jego wprowadzeniu w 1983 r., co trwało aż do połowy lat 90, kiedy Microsoft wprowadził system Windows NT Advanced Server. W tym samym okresie, komputery od dostawców takich jak m.in. Sun Microsystems, Hewlett-Packard, Silicon Graphics, Intergraph, NeXT oraz Apollo, na których był system UNIX, używały protokołu TCP/IP. Obecnie protokół TCP/IP praktycznie w całości zastąpił IPX, AppleTalk, NBF i inne protokoły używane przez pierwsze sieci typu LAN. Kable Pierwsze okablowanie w sieciach LAN zawsze bazowało na różnych typach kabla współosiowego. Jednak skrętka ekranowana była używana w implementacjach Token Ring w IBM, w 1984 r. StarLAN ukazał możliwości prostej skrętki nieekranowanej używając kabla Cat3. To doprowadziło do rozwoju modelu 10Base-T oraz okablowania, które do tej pory jest podstawą większości dzisiejszych sieci LAN. Coraz częściej używa się także światłowodów. Ponieważ nie zawsze możliwe jest zastosowanie kabla, używa się najpopularniejszej technologii sieci bezprzewodowej Wi-Fi. Aspekty techniczne Topologia sieci określa wzór układu połączeń między urządzeniami i segmentów sieci. Switched Ethernet był przez pewien czas najpopularniejszą warstwą łącza danych i warstwą fizycznej realizacji dla sieci lokalnych. W wyższych warstwach standardem był protokół TCP/IP. Mniejsze LAN-y zwykle zawierały jeden lub więcej switch’ów, które były między sobą połączone. Często co najmniej jeden z nich jest podłączony do routera, modemu lub modemu ADSL. Większe sieci LAN charakteryzują się stosowaniem nadmiarowych połączeń z przełączników protokołu drzewa rozpinającego, aby zapobiec pętli, ich zdolności zarządzania różnymi rodzajami ruchu poprzez jakość usługi (QoS), a także stosują segregowanie ruchu za pomocą wirtualnych sieci (VLAN). Większe sieci LAN ponadto zawierają szeroki zakres urządzeń sieciowych takich jak switche, firewalle, routery oraz sensory. Sieci LAN mogą mieć połączenia z innymi sieciami LAN poprzez łącza dzierżawione, usługi dzierżawione, lub poprzez użycie technologii wirtualnych prywatnych sieci. W zależności od zabezpieczenia i ulokowania połączeń w sieci LAN, oraz dystansu między nimi, LAN może zostać sklasyfikowana jako miejska sieć komputerowa (MAN) lub sieć rozległa (WAN). ***<< CP/M CP/M (ang. Control Program/Monitor lub Control Program/Microcomputer) – prosty system operacyjny, produkowany przez firmę Digital Research, dopuszczający działanie tylko jednego procesu (wykonywanego programu). Ta cecha – normalna w tamtych czasach (wczesnych latach osiemdziesiątych) – upraszczała konstrukcję systemu, przede wszystkim zarządzanie pamięcią, która poza obszarem zarezerwowanym dla systemu, była dostępna dla jednego procesu. System CP/M miał bardzo ubogi zestaw poleceń wewnętrznych, interpreter poleceń był częścią jądra systemu (ładowany do początkowego obszaru pamięci). Interpreter poleceń pozwalał na wyświetlenie zawartości katalogu (z różnymi opcjami), zmianę katalogu, zmianę aktywnego użytkownika (polecenie user z parametrami 0-15) i uruchomienie polecenia zewnętrznego lub programu. Struktura plików wykonywalnych przypominała format .com, stosowany w PC-DOS (była zresztą ich pierwowzorem). W systemie CP/M dostępne były aplikacje takie jak: WordStar (edytor tekstu, pierwowzór późniejszego edytora WordPerfect dla systemu DOS; obsługiwany kombinacjami klawiszy CTRL+klawisz, często zwielokrotniony), arkusz kalkulacyjny Multiplan oraz oprogramowanie specjalistyczne. Dostępne były języki programowania BASIC, Pascal, C, Fortran, COBOL, a także narzędzia wspomagające programowanie w asemblerze. Wydane wersje systemu CP/M: - CP/M – dla procesora Intel 8080, - CP/M-86 – dla procesora Intel 8086, W Polsce system CP/M stosowany był m.in. w komputerach Elwro 800 Junior, ComPAN-8 (produkowanych przez ówczesne zakłady Mera-Elzab) oraz dość popularnych klonach ZX Spectrum produkcji Timex. >>*** ***<< Model TCP/IP Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się podstawą struktury Internetu. Historia Protokół internetowy został stworzony przez Agencję Zaawansowanych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych (DARPA) we wczesnych latach 70. Po utworzeniu pionierskiego projektu ARPANET (pierwsza na świecie sieć rozległa), DARPA rozpoczęła wielokierunkowe prace nad technologiami przesyłu danych. W 1972 Robert E. Kahn został zatrudniony w DARPA Information Processing Technology Office (Biuro Technologii Przetwarzania Danych), gdzie pracował nad dwoma projektami: satelitarnym przesyłaniu pakietów internetowych oraz radiowym przesyłaniu pakietów internetowych. Dostrzegł wówczas możliwości, jakie kryły się w komunikowaniu się za pomocą tych pakietów. Wiosną 1973 roku Vinton Cerf, który rozwijał pierwotny protokół sieci ARPANET (NCP), dołączył się do Kahna, by wraz z nim pracować nad modelem otwartej architektury łączeniowej i opracowaniem nowego protokołu dla ARPANET. W lecie 1973 roku Kahn i Cerf opracowali zręby nowego systemu, w którym użyto jednego tylko wspólnego protokołu internetowego. Cerf był też inspirowany przez Huberta Zimmermana i Louisa Pouzina, który stworzył francuską sieć CYCLADES, podobną do amerykańskiej. Stało się przy tym możliwe połączenie niemalże wszystkich sieci, także nie opartych o TCP/IP, a więc rozwiązano początkowy problem Kahna. Komputer zwany bramą sieciową (później tę nazwę zmieniono na router, by uniknąć nieporozumień w przypadku innych typów bram sieciowych) jest podpięty do każdej z łączonych sieci i dokonuje tłumaczenia pakietów pomiędzy nimi. Pomysł TCP/IP został znacząco rozwinięty przez grupę Cerfa w Stanford w latach 1973-74. Ośrodek badawczy firmy Xerox, Xerox PARC, we wczesnych latach badań nad Internetem wyprodukował Uniwersalny Pakiet PARC, posiadających wiele wspólnych cech z TCP/IP. Protokół ten był również bardzo popularny i przez pewien czas koegzystował z TCP/IP. DARPA następnie rozpoczęła współpracę z BBN Technologies, na Uniwersytecie Stanforda oraz z londyńskim College University, w celu rozwinięcia innych wersji protokołu dla różnych urządzeń. Stworzono cztery wersje protokołu: TCP v1, TCP v2, w wiosnę 1978 roku rozdzieloną wersję TCP v3 i IP v3, a następnie stabilną wersję TCP/IP v4 - standard, który jest stosowany w Internecie do dziś. W 1975 roku przeprowadzono test komunikacyjny dwóch sieci TCP/IP pomiędzy uniwersytetami Stanforda, a College London (UCL). W listopadzie 1977 roku dokonano trójstronnego połączenia na bazie protokołów TCP/IP pomiędzy Stanami Zjednoczonymi, Wielką Brytanią i Norwegią. Pomiędzy 1978, a 1983 rokiem, kilka innych prototypów TCP/IP zostało wynalezionych w centrach naukowych. 1 stycznia 1983 roku ARPANET w całości przełączyła się na TCP/IP. W marcu 1982 roku Amerykański Departament Obrony uznał protokoły TCP/IP za standard w całej sieci należącej do wojska. W 1985 roku Internet Architecture Board (dawniej Internet Activities Board – techniczne ciało zarządzające Internetem) zorganizowało trzydniowe warsztaty na temat TCP/IP dla przemysłu komputerowego i korzystając z sił swoich 250 specjalistów pomogło wprowadzić protokoły TCP/IP do szerszego, komercyjnego użytku. 9 listopada 2005 roku Kahn i Cerf otrzymali Prezydencki Medal Wolności za ich wkład w kulturę amerykańską. Model Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak liczba warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw. Warstwa aplikacji Warstwa procesowa czy warstwa aplikacji (ang. process layer) to najwyższy poziom, w którym pracują użyteczne dla człowieka aplikacje takie jak np. serwer WWW czy przeglądarka internetowa. Obejmuje ona zestaw gotowych protokołów, które aplikacje wykorzystują do przesyłania różnego typu informacji w sieci. Wykorzystywane protokoły to m.in.: HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Window. Warstwa transportowa Warstwa transportowa (ang. host-to-host layer) gwarantuje pewność przesyłania danych oraz kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na wykorzystaniu portów określonych dla każdego połączenia. W jednym komputerze może istnieć wiele aplikacji wymieniających dane z tym samym komputerem w sieci i nie nastąpi wymieszanie się przesyłanych przez nie danych. To właśnie ta warstwa nawiązuje i zrywa połączenia między komputerami oraz zapewnia pewność transmisji. Warstwa Internetu Warstwa Internetu lub warstwa protokołu internetowego (ang. internet protocol layer) to sedno działania Internetu. W tej warstwie przetwarzane są datagramy posiadające adresy IP. Ustalana jest odpowiednia droga do docelowego komputera w sieci. Niektóre urządzenia sieciowe posiadają tę warstwę jako najwyższą. Są to routery, które zajmują się kierowaniem ruchu w Internecie, bo znają topologię sieci. Proces odnajdywania przez routery właściwej drogi określa się jako trasowanie. Warstwa dostępu do sieci Warstwa dostępu do sieci lub warstwa fizyczna (ang. network access layer) jest najniższą warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest czasami wyposażona w protokoły do dynamicznego określania adresów IP. Aplikacje i protokoły W warstwie transportowej może istnieć wiele protokołów, które współegzystują w jednej sieci. Ich algorytmy powinny być optymalizowane, aby zapewnić: - niezawodny transfer danych, - dużą przepustowość, - krótki czas reakcji. Niezawodny transfer danych oznacza zapewnienie, że jeżeli tylko istnieje taka możliwość, każdy komunikat dotrze do odbiorcy. Duża przepustowość określa ilość informacji jaką można przesłać w zadanym czasie. Czas reakcji (ping) musi być jak najmniejszy, co jest niezbędne, aby ograniczyć opóźnienie w komunikacji. W praktyce nie da się pogodzić wszystkich trzech wymogów względem warstwy transportowej. Zwykle poprawa jednego z nich dokonuje się kosztem pozostałych. Aby rozwiązać ten problem w sieciach komputerowych zaprojektowano szereg protokołów warstw transportowych. Projektant tworzący aplikację musi w takiej sytuacji wybrać, który protokół najlepiej sprawdzi się w jego oprogramowaniu oraz sieci. Niezawodny transfer danych Niektóre zastosowania, takie jak poczta elektroniczna, przesyłanie wiadomości błyskawicznych, transfer plików, terminale sieciowe, pobieranie stron internetowych i transakcje finansowe wymagają niezawodnego przesyłania danych, czyli bez utraty danych. Utrata danych pliku lub danych transakcji finansowej może mieć przecież fatalne konsekwencje. Zastosowania tolerujące utratę danych, wśród których najbardziej wyróżniają się media strumieniowe, mogą pozwolić sobie na przepadnięcie określonej ilości danych. W przypadku zastosowań multimedialnych utrata danych może spowodować niewielkie zakłócenia podczas odtwarzania danych obrazu lub dźwięku, które nie wpłyną znacząco na jakość. Wpływ utraty danych na jakość pracy aplikacji i rzeczywista liczba pakietów danych, które mogą przepaść, w dużym stopniu zależy od aplikacji i zastosowanego schematu kodowania. Przepustowość Aby efektywnie działać, niektóre aplikacje muszą być w stanie transmitować dane z określoną szybkością. Jeśli na przykład aplikacja telefonii internetowej koduje głos z szybkością 32 kb/s, z taką samą szybkością musi mieć możliwość przesyłania danych w sieci i dostarczania ich do aplikacji odbiorczej. Jeśli wymagana przepustowość nie jest dostępna, aplikacja zależna od przepustowości będzie zmuszona do kodowania z inną szybkością (i uzyskania przepustowości wystarczającej do kontynuowania procesu) lub powinna przerwać operację, ponieważ np. połowa żądanej przepustowości to zdecydowanie za mało dla tego typu aplikacji. Wiele aktualnie istniejących aplikacji multimedialnych jest zależnych od przepustowości. Jednak aplikacje multimedialne, które powstaną w przyszłości, w celu kodowania z szybkością dostosowaną do aktualnie dostępnej przepustowości mogą stosować adaptacyjne metody kodowania. Aplikacje zależne od przepustowości wymagają określonej przepustowości, natomiast aplikacje elastyczne są w stanie skorzystać z takiej przepustowości, jaka w danej chwili będzie dostępna. Przykładami takich aplikacji są programy pocztowe, służące do przesyłania plików i stron internetowych. Oczywiście im większa przepustowość, tym lepiej. Czas reakcji Ostatnim z wymagań dotyczących aplikacji jest czas. Aby efektywnie funkcjonować, interaktywne zastosowania czasu rzeczywistego, takie jak telefonia internetowa, wirtualne środowiska, telekonferencje i gry dla wielu osób, żądają dostarczania danych w czasie o niewielkim zakresie tolerancji. Przykładowo, wiele z tych zastosowań wymaga, aby opóźnienia międzywęzłowe miały wartość kilkuset milisekund lub mniejszą. Duże opóźnienia w przypadku telefonii internetowej powodują zwykle nienaturalne przerwy w rozmowie. Znaczne opóźnienie między wykonaną czynnością i uzyskaną odpowiedzią (na przykład od innego gracza znajdującego się na drugim końcu połączenia) występujące w przypadku gier dla wielu osób lub w interaktywnym środowisku wirtualnym sprawiają, że aplikacja wydaje się działać nie do końca w czasie rzeczywistym. Właściwości Protokoły te mają następujące cechy charakterystyczne: - dobrą odtwarzalność po awarii - możliwość dodawania nowych sieci bez przerywania pracy istniejących - wysoki współczynnik korekcji błędów - niezależność od platformy - mały stopień obciążenia danych własnymi strukturami - dużą wydajność Protokoły TCP i IP łącznie zarządzają przepływem większości danych przez sieć. IP odpowiada za przesyłanie dowolnych danych z punktu do punktu i zawiera w sobie na przykład TCP lub UDP. Zadaniem TCP jest: - uzgadnianie tożsamości (handshake) - zarządzanie pakietami (które mogą docierać do adresata w innej kolejności niż były wysłane) - sterowanie przepływem - wykrywanie i obsługę błędów Para TCP+IP jest stosowana do tzw. transmisji połączeniowej, gdzie zagwarantowany jest przepływ danych dowolnej długości w obydwie strony, lub zwrotne poinformowanie nadawcy o nieusuwalnym błędzie. Para protokołów UDP+IP jest najczęściej używanym standardem do tzw. transmisji bezpołączeniowej, czyli przesyłania w jedną stronę, bez potwierdzania odbioru, niewielkich paczek danych zwanych datagramami. Związek z Internetem Każdy protokół sieciowy można przyporządkować do określonej warstwy modelu TCP/IP. Pewną szczególną cechą rodziny protokołów TCP/IP używanej w Internecie jest podział protokołów z warstwy aplikacyjnej i połączeniowej. Niektóre protokoły z warstwy aplikacji wykorzystują tylko pewne protokoły z warstwy transportowej. Protokoły DNS, NTP wykorzystują tylko protokół UDP z warstwy transportowej. Protokoły FTP, SMTP, POP3, SSH, IRC posługują się tylko TCP. Natomiast SMB używa obu protokołów. Protokół SSL ma szczególną rolę. Może zostać umieszczony pomiędzy każdym połączeniowym protokołem warstwy aplikacji, a TCP. Dzięki jego wykorzystaniu dane przesyłane przez aplikacje mogą zostać zaszyfrowane. Niektóre protokoły z warstwy aplikacji, jak np. SMB nie działają zwykle w Internecie. Są wykorzystane w sieciach lokalnych do udostępniania usług, jak np. zdalne drukarki czy dyski. W systemie Linux oraz innych klonach Uniksa dokładną listę protokołów transportowych można znaleźć w pliku: /etc/protocols a listę protokołów z warstwy aplikacji w pliku /etc/services W systemach z rodziny Windows NT, odpowiednie pliki znajdują się w katalogu %WINDIR%\system32\drivers\etc gdzie %WINDIR% to katalog z systemem, domyślnie C:\WINDOWS. Od ogólnego modelu TCP/IP są w Internecie wyjątki. Przykładem może być tutaj usługa ping, w której aplikacja wysyła bezpośrednio pakiety ICMP w celu ustalenia jakości połączenia z innym komputerem. Implementacja W dzisiejszych czasach, praktycznie każdy system operacyjny posiada domyślnie zainstalowane protokoły TCP/IP. Istnieje także Lightweight TCP/IP, szerzej znany jako darmowy stos TCP/IP dla systemów wbudowanych, czyli będących integralną częścią obsługiwanego przez nie sprzętu - jest to stos protokołów dla systemów obsługujących zarówno amatorskie jak i zaawansowane urządzenia, często budowane z wykorzystaniem programowalnych układów FPGA (np. sprzętowe serwery WWW, FTP). Istnieją także proste stosy TCP/IP realizowane całkowicie sprzętowo. >>*** ***<<IPX IPX (ang. Internetwork Packet Exchange) to protokół warstwy sieciowej (trzeciej warstwy modelu OSI) będący częścią stosu IPX/SPX opracowanego przez firmę Novell na potrzeby środowiska sieciowego NetWare. Wzorowany na protokole IDP stosu protokołów XNS firmy Xerox. Zorientowany na bezpołączeniowe przesyłanie danych. Nie posiada mechanizmów kontroli transmisji i nie gwarantuje, że wszystkie pakiety dotrą na miejsce. Bardzo popularny w latach dziewięćdziesiątych, aktualnie wyparty przez protokół IP ze stosu TCP/IP. Protokół IPX jest obecnie czasem stosowany w sieciach ze względów bezpieczeństwa – ruch zewnętrzny (Internet) obsługuje się klasycznie – protokołem IP, zaś ruch sieci lokalnej (w szczególności sieć Windows czy Novell) obsługuje się protokołem IPX (często używając innej ramki Ethernet, np. 802.2 dla IP, 802.3 dla IPX). Powoduje to, że nie można się dostać do stacji Windows poprzez protokół IP do usług LAN, gdyż protokoły sieci windowsowej dostępne są wyłącznie na IPX, który nie jest trasowany na zewnątrz. Jest to rozwiązanie dodatkowo zabezpieczające przed potencjalnymi błędami w regułach na zaporze sieciowej, systemowo blokujące (bez żadnych filtrów) dostęp do sieci Windows poprzez IP. Ataki na usługi otoczenia sieciowego Windows to najczęstszy sposób instalowania trojanów, wirusów i przejmowania kontroli nad komputerami z Windows. Po wyłączeniu (lub przepięciu na IPX) usług LAN, komputer z Windows staje się bezpieczniejszy. Dodatkową korzyścią jest niemożliwość podsłuchiwania transmisji LAN znaczną częścią narzędzi przez "script kiddies", gdyż większość narzędzi nie obsługuje protokołu IPX (lub trzeba użyć dodatkowych opcji). Podstawy adresacji w sieciach IPX Sieci logiczne posiadają przydzielony unikatowy, 32-bitowy adres z zakresu 0x1 – 0xFFFFFFFE Hosty posiadają 48-bitowy adres węzła, który domyślnie jest zgodny z adresem karty sieciowej MAC. Adres sieci 00:00:00:00 oznacza aktualną sieć Adres FF:FF:FF:FF jest używany jako adres rozgłoszeniowy Następujące systemy operacyjne nie posiadają natywnej obsługi protokołu IPX: Windows 7, zarówno w wersjach 32-bit jak i 64-bit Windows Vista, zarówno w wersjach 32-bit jak i 64-bit Windows XP 64-bit Windows Server 2003 64-bit Mac OS w wersjach powyżej 9.2.2 OpenBSD w wersjach powyżej 4.1>>*** ***<<AppleTalk AppleTalk – pakiet protokołów komunikacyjnych stworzonych przez firmę Apple Computer w roku 1984, umożliwiających tworzenie sieci komputerowych i podstawowych usług sieciowych dla komputerów Macintosh i innych produktów tej firmy. Po pewnym czasie firma Apple Computer zaprzestała rozwoju AppleTalk i zaczęła wykorzystywać w swych produktach TCP/IP, który stawał się coraz popularniejszy. Protokoły Niektóre protokoły wchodzące w skład AppleTalk: - AppleTalk Address Resolution Protocol (AARP) – zadaniem tego protokołu była zmiana adresu sieciowego AppleTalk na adres fizyczny MAC, jest odpowiednikiem protokołu ARP, - Datagram Delivery Protocol (DDP) – służył do szybkiego, bezpołączeniowego przesyłania datagramów, bez gwarancji ich dostarczenia (podobnie jak protokół UDP w TCP/IP), - Routing Table Maintenance Protocol (RTMP) – służył do wymiany między routerami informacji o aktualnej topologi sieci, - AppleTalk Echo Protocol (AEP) – służył do testowania połączeń między urządzeniami w sieci AppleTalk. Gdy komputer 1 wysyłał coś przez AEP, komputer 2 odpowiadał duplikatem wysłanej informacji, - AppleTalk Transaction Protocol (ATP) – służył do połączeniowej wymiany datagramów między klientami. Klient 1 wysłał jeden "pakiet-zadanie", następnie klient 2 odpowiadał maksymalnie ośmioma "pakietami odpowiedzi", po czym klient 1 odpowiadał "pakietem zatwierdzającym" z bit-maską "pakietów odpowiedzi", jaką otrzymał, - Name-Binding Protocol (NBP) – służył do zarządzania nazwami urządzeń podłączonych do sieci AppleTalk przepisywanymi przez ich administratorów, - Zone Information Protocol (ZIP) – protokół wiążący numer sieciowy z nazwą strefy sieciowej AppleTalk, - AppleTalk Session Protocol (ASP) – protokół stworzony na podstawie ATP, służący do wysyłania i odpowiedzi na zwykłe polecenia metodą out-of-band, - Printer Access Protocol (PAP) – służył do komunikacji z drukarkami typu PostScript, stworzony na podstawie protokołu ATP, - AppleTalk Data Stream Protocol (ADSP) – dodany do AppleTalk, gdy okazało się, że jest potrzebny protokół podobny do TCP w TCP/IP. W odróżnieniu od ATP czy ASP pozwalał na odrzucenie próby połączenia, - AppleTalk Filing Protocol (AFP) – służył do komunikacji z serwerami plików AppleShare. Nadal jest stosowany pod nazwą Apple Filing Protocol. >>*** ***<<10BASE5 10BASE5 (zwana też ang. Thicknet albo "gruby koncentryk") – jeden z modeli kabli Ethernetowych, standard z 1980 używający grubego (12 mm) kabla koncentrycznego o impedancji 50 Ω. Umożliwiał budowę segmentów o długości do 500 m. Pracował z szybkością 10 Mb/s. W kabel magistrali wpinało się jednostki klienckie za pomocą "wampirka" z transceiverem (ang. vampire tap). Technologia 10BASE5 jest ważna, ponieważ było to pierwsze medium używane przez sieci Ethernet. Technologia ta stanowiła część oryginalnego standardu IEEE 802.3. Podstawową zaletą technologii 10BASE5 był jej zasięg. Obecnie już nie jest stosowana, ale czasami można spotkać jeszcze pracujące instalacje. Dziś już bardzo trudno znaleźć na rynku podstawowe komponenty, jak np. karty sieciowe. Systemy zbudowane w technologii 10BASE5 były niedrogie i nie wymagały konfiguracji, ale sama technologia nie jest odporna na odbicia sygnału w kablu. W systemach tych stosowane jest kodowanie typu Manchester. W kablu znajduje się jednolity centralny przewodnik. Każdy z maksymalnie pięciu segmentów grubego kabla koncentrycznego może mieć do 500 metrów długości. Okablowanie jest duże, ciężkie, o stosunkowo dużym promieniu gięcia, trudne w instalacji. Jednak stosunkowo duża dopuszczalna długość segmentu stanowiła zaletę, co przedłużyło korzystanie z tej technologii w pewnych zastosowaniach. Ponieważ medium jest pojedynczy kabel koncentryczny, w danej chwili tylko jedna stacja może transmitować pakiety, gdyż w przeciwnym wypadku nastąpi kolizja. Z tego powodu sieci 10BASE5 działały tylko w trybie półdupleks, przez co maksymalna prędkość przesyłania danych wynosi 10 Mb/s.>>*** ***<<10Base2 10Base2 opisuje protokół sieciowy dla pasma podstawowego i prędkości 10 Mb/s(IEEE 802.3a). Stosowany jest 50-omowy kabel koncentryczny o maksymalnej długości 185 metrów. Przewód do karty sieciowej przyłącza się za pomocą rozgałęźnika (T-connector). Można połączyć do pięciu segmentów magistrali, używając czterech regeneratorów, przy czym stacje robocze mogą być włączone do trzech segmentów, pozostałe służą do przedłużenia sieci. Maksymalna długość magistrali wynosi 925 m. Do jednej magistrali można dołączyć najwyżej 30 odgałęzień (również: regeneratory, mosty, routery i serwery). Całkowita liczba odgałęzień we wszystkich segmentach sieci nie może przekroczyć 1024. Na każdym końcu magistrali należy przyłączyć terminator. >>*** ***<<10BASE-T 10BASE-T (10Base-T) – standard Ethernetowy, wprowadzony w 1990 roku, który pozwala urządzeniom sieciowym na komunikację z wykorzystaniem skrętki. Standard obejmuje specyfikację przewodów oraz modulacji sygnału nośnego. Przewidywana przez niego prędkość to 10 Mb/s. Nazwa 10BASE-T określa: 10 - szybkość transmisji 10 Mb/s, BASE (od baseband) - przesyłanie sygnału w paśmie podstawowym (bez modulacji), T (ang. T – twisted) - skrętka. 10BASE-T wykorzystuje się drugą oraz trzecią parę przewodów (pomarańczowe i zielone ze standardu TIA-568B). Najpopularniejszą wtyczką stosowaną w 10BASE-T jest RJ-45. Do połączenia więcej niż dwóch komputerów wymagany jest koncentrator. 10BASE-T był pierwszym niezależnym od dostawców standardem Ethernetu opartym na skrętce. Jednak za jego protoplastę można uznać standard StarLAN rozwiniętego przez korporację AT&T W modelu OSI 10BASE-T można przyporządkować do warstwy fizycznej. Standard Ethernet opisuje zarówno metody adresowania jak również cechy medium. W takim ujęciu 10BASE-T można uznać za jedną z wersji warstwy fizycznej w Ethernecie. 10BASE2, 10BASE5 oraz 10BASE-F to inne warianty budowy tej warstwy. Schematy kabli W 10Base-T używa się wtyczek RJ-45 w standardzie TIA-568A lub TIA-568B. Wykorzystywana jest tylko druga i trzecia para (pomarańczowa i zielona), ale w każdym ze standardów odmiennie: w TIA-568A para druga (pomarańczowa) łączy wtyki 3 i 6, a para trzecia (zielona) wtyki 1 i 2, natomiast w TIA-568B odwrotnie. Koncentrator lub przełącznik 10Base-T nadaje na wtykach 3 i 6, a odbiera na 1 i 2, podczas gdy węzły nadają na wtykach 1 i 2, a odbierają na wtykach 3 i 6. Jeśli wtyczki są identyczne po obu stronach kabla, to kabel służy do łączenia koncentratora/przełącznika z węzłami sieci ("patch"). Jeśli są różne, to kabel jest skrosowany i służy do łączenia ze sobą węzłów lub koncentratorów, przełączników. Standardy EIA/TIA 568 wyglądają następująco: Kodowanie danych W standardzie 10Base-T dane przesyłane są w parze przewodów tworzących skrętkę, jedna para jest używana jako nadajnik, jedna jako odbiornik. Dane są kodowane w kodzie Manchester z taktem zegara 20 MHz, co daje przepustowość 10 Mb/s. Między przewodami skrętki podczas transmisji panuje napięcie +2,5 V lub -2,5 V.>>*** ***<<100Base-T Fast Ethernet, znany również jako 100Base-T – standard szybkiej sieci lokalnej o prędkości przesyłu danych – 100 Mb/s będący modyfikacją i zgodnego z nim, wcześniejszego standardu Ethernet o szybkości 10 Mb/s. Jest to technologia bardzo podobna do 10Base-T. Zachowana bowiem została metoda zarządzania dostępem do wspólnego medium transmisyjnego – CSMA/CD, co spowodowało dość znaczne ograniczenie dopuszczalnej rozpiętości sieci przy dziesięciokrotnym zwiększeniu szybkości transmisji. Zmianie natomiast nie uległ format ramek, ich długość oraz metoda kontroli błędów. Zmieniły się jednak techniki kodowania sygnałów oraz rodzaje mediów, z którymi standard współpracuje. Jeśli chodzi o kodowanie, wyróżniono dwa jego etapy. W pierwszym kroku sygnał jest kodowany za pomocą techniki 4B5B, czyli czterobitowe ciągi z podwarstwy MAC kodowane są na pięciu bitach. W drugim etapie wykorzystuje się kodowanie linii, zależne od używanego medium, np. NRZI (ang. Nonreturn to Zero Inverted) dla 100BASE-FX lub MLT-3 (ang. Multi Level-Three Levels) dla 100Base-TX. Założono jednak, że zmiany te nie mogą wykluczać możliwości współpracy obu rodzajów Ethernetu. Od urządzeń fastethernetowych wymaga się możliwości współpracy z innymi urządzeniami ethernetowymi, a do dodatkowych funkcji, w porównaniu z 10Base-T, realizowanych przez koncentrator fastethernetowy należy proces Auto-Negocjacji (ang. Auto-Negotiation) umożliwiający automatyczne rozpoznawanie trybu pracy urządzeń podłączonych do koncentratora. Standard 100Base-T przewiduje możliwość współpracy z trzema rodzajami medium transmisyjnego. Poszczególne wersje Fast Ethernetu to: - system 100Base-TX używający dwóch par skrętek kategorii 5 (najbardziej popularny), - system 100Base-T4 wykorzystujący cztery pary skrętek kategorii 3, 4 lub 5, - system 100BASE-T2 w założeniach miał wykorzystywać dwie pary skrętek kategorii 3, - system 100BASE-FX opierający się na włóknach światłowodowych. Geneza Wraz z rozwojem systemów komunikacji czasu rzeczywistego i pojawieniem się różnorodnych, coraz to lepszych aplikacji multimedialnych rosło zapotrzebowanie na zwiększenie przepustowości w sieciach lokalnych. Stosowane do tej pory standardy 10 megabitowego Ethernetu (IEEE 802.3), czy token ringu (IEEE 802.5) stawały się niewystarczające. Ważnym kryterium, którym kierowano się przy projektowaniu ówczesnych systemów sieci lokalnych, było zapewnienie możliwości funkcjonowania ogromnej liczby stacji końcowych połączonych skrętką (10Base-T i częściowo sieci typu token ring). W następnych latach dobrze opanowana technologia ethernetowa sprawiła, że podjęto się modyfikacji tego standardu w taki sposób, aby stało się możliwe wykorzystanie go do przesyłania informacji z większymi szybkościami. W ten sposób opracowano dwa standardy wykorzystujące częściowo lub w pełni idee Ethernetu: standard IEEE 802.12 (wersja komercyjna – 100VG-AnyLAN), który może być zaimplementowany w dotychczasowej infrastrukturze (okablowaniu) sieci lokalnej, standard Fast Ethernet oparty na rozwiązaniu IEEE 802.3. Fast Ethernet został opracowany przez firmy: Grand Junction Networks, 3Com, SynOptics, Intel i kilku innych producentów sprzętu i oprogramowania komputerowego. Standard rozwijany jest przez Komitet 3 IEEE 802, który w połowie czerwca 1995 roku zatwierdził rozszerzenie standardu 802.3 pod nazwą IEEE 802.3u. Został on również zaakceptowany przez ISO jako ISO 8802.3u. Ramka sieci Fast Ethernet preambuła – składa się z siedmiu bajtów. Każdy ma następujący układ bitów: 10101010. Preambuła informuje stację odbiorczą, że przez medium jest transmitowana ramka, umożliwia synchronizację odbiornika, pole startu ramki SFD (ang. Start of Frame Delimiter) – jednobajtowe pole informujące, iż rozpoczyna ramka. Układ bitów to 10101011, adres docelowy (ang. Destination Address) – pole adresu docelowego składa się z 48 bitów. Informuje o tym, która stacja powinna odebrać ramkę, adres źródłowy (ang. Source Address) – identyfikuje stację nadawczą, pole Długość/Typ (ang. Type/Length Value) – określa długość pola danych albo typ ramki, pole danych podwarstwy LLC i pole rozszerzenia – sekwencja n bajtów dowolnej wartości. Minimalna długość ramki (bez preambuły i pola startu) musi wynosić 64 bajty, zatem jeśli pole danych jest mniejsze niż 46 bajtów, zostaje ono wydłużone przez dodanie w polu rozszerzenia odpowiedniej liczby oktetów, sekwencja sprawdzająca ramki FCS (ang. Frame Check Sequence) – sekwencja ta zawiera 4bajtową wartość ciągu kontrolnego CRC (ang. Cyclic Redundancy Check). Zabezpieczenie nie obejmuje preambuły i ciągu startowego. W przypadku przesyłania ramek pomiędzy przełącznikami w sieci, w której zostały stworzone sieci wirtualne, dodawany jest czterobajtowy znacznik VLAN między pole Adres Źródłowy i pole Długość/Typ. Topologia sieci W przypadku topologii sieci Ethernet należy rozróżnić pojęcia topologii fizycznej (tzn. rozmieszczenia przestrzennego kabli) od topologii logicznej. W sieci Fast Ethernet stosowana jest topologia fizyczna typu gwiazdy, w której, tak jak w sieciach 10Base-T, wszystkie przewody biegną do centralnego koncentratora. Osią logiczną każdej sieci ethernetowej jest magistrala, do której dołączone są wszystkie stacje. W przypadku klasycznej sieci ethernetowej logiczna magistrala odpowiada magistrali fizycznej. Kilka segmentów sieci (formalnie segment zdefiniowany jest jako połączenie punkt-punkt łączące dwa i tylko dwa interfejsy MDI (ang. Media Dependent Interface), co oznacza, że tworząc sieć liczącą kilka stacji musimy użyć koncentratora) może być połączonych razem za pomocą tzw. regeneratorów w celu utworzenia większej i bardziej elastycznej sieci. Istotne jest, aby każdy segment posiadał dwa końce. Konfiguracja taka może być zrealizowana w klasycznym ethernecie (tzn. z fizycznie istniejącą magistralą). W rozwiązaniach 10Base-T oraz 100Base-T logiczna magistrala i regenerator przyjmują fizycznie postać tzw. regenerującego koncentratora (ang. repeating hub) co zmienia topologię z magistralowej na gwieździstą. Podstawową wadą technologii Fast Ethernet (podobnie jak standardowego Ethernetu) jest to, że topologia sieci nie może być zbyt rozbudowana. Ograniczenie dotyczy maksymalnej odległości między dwiema skrajnymi stacjami w sieci, nie mogącej, w wypadku stosowania skrętki nieekranowanej, przekroczyć 200 metrów. Odległość ta jest ograniczana przez minimalną długość ramki, szybkość propagacji sygnałów w medium oraz opóźnienia wnoszone przez urządzenia sieciowe, w szczególności koncentratory. Możemy wyróżnić dwa główne rodzaje koncentratorów: - koncentratory regenerujące (ang. repeating hubs), - koncentratory przełączające (ang. switching hubs). Pierwszy rodzaj koncentratorów służy do łączenia poszczególnych segmentów sieci, a drugi do łączenia odrębnych sieci lokalnych. Fast Ethernet wykorzystuje dwie klasy koncentratorów regenerujących nazywanych regeneratorami – I i II klasy. Regenerator klasy I może być wykorzystywany do łączenia segmentów zbudowanych w oparciu o różne media (np. do łączenia TX z T4). Musi on przy tym sam przetwarzać sygnały odebrane z jednego segmentu do postaci cyfrowej akceptowanej w drugim segmencie. Proces translacji wykonywany jest zawsze, bez względu na to czy jest on potrzebny, czy nie. Wprowadza on przez to duże opóźnienia. Dlatego stosowany może być tylko jeden w pojedynczej domenie kolizyjnej, jeżeli wykorzystywana jest maksymalna długość kabla. Regenerator klasy II może współpracować tylko z tym samym rodzajem medium. Nie dokonuje on przetwarzania odbieranych sygnałów do określonej postaci cyfrowej, a tylko powiela odebrane sygnały, wzmacniając je i przesyłając na inne porty. Dzięki temu wprowadza mniejsze opóźnienia. Oznacza to, że można użyć dwóch regeneratorów klasy II w jednej domenie kolizyjnej przy wykorzystaniu maksymalnej długości kabla. Poza różnymi szybkościami działania pracy, do istotnych różnic pomiędzy 10Base-T i 100Base-T należy też zaliczyć zmianę metody kodowania, zastosowaną w celu lepszego wykorzystania przepustowości łącza. W przypadku 10Base-T używa się kodu Manchester. Dla szybkości przesyłania informacji, wynoszącej 10 Mb/s, mamy wówczas szybkość modulacji 20 Mbodów. Pozwala to na zaledwie 50% wykorzystanie całkowitej przepustowości łącza. W standardzie 100Base-T stosuje się kodowanie 4B/5B pozwalające na 80% wykorzystanie przepustowości łącza. Auto-Negocjacja W standardzie Fast Ethernet interfejsy sieciowe mogą pracować w wielu trybach, w zależności od rodzaju wykorzystywanego w sieci medium. Celem realizacji procedur AutoNegocjacji jest umożliwienie współpracy różnych urządzeń w trybie o najwyższym, akceptowalnym przez wszystkie urządzenia, priorytecie. Przypisanie priorytetów mediom a tym samym trybom pracy, od najwyższego do najniższego, przedstawia poniższa tabelka: A 100Base-TX Full Duplex B 100Base-T4 C 100Base-TX D 10Base-T Full Duplex E 10Base-T Proces Auto-Negocjacji generuje i wykorzystuje sygnały zwane FLP (ang. Fast Link Pulse). Sygnały te tworzą paczki (ang. burst) składające się z 33 impulsów, z których 16 o numerach parzystych przenosi informację, zaś 17 o numerach nieparzystych wykorzystywanych jest do celów synchronizacji. Odstęp czasu pomiędzy poszczególnymi impulsami wynosi 62.5µs +/- 7µs, a pomiędzy całymi słowami 16ms +/- 8ms, zgodnie z poniższym rysunkiem: Brak impulsu informacyjnego pomiędzy kolejnymi impulsami synchronizacji (w paczce) oznacza logiczne zero, a jego pojawienie się – logiczną jedynkę. Sygnały FLP są zmodyfikowaną wersją sygnałów NLP (ang. Normal Link Pulse) stosowanych w 10Base-T. Tak więc urządzenia standardu 10Base-T nie mają trudności z nawiązywaniem współpracy z urządzeniami Fast Ethernet. System Auto-Negocjacji zezwala również na ręczne wymuszenie wymaganego trybu pracy na wybranym porcie koncentratora. Na poniższym rysunku przedstawiono strukturę ramek protokolarnych (będących wspomnianymi powyżej ciągami 16 impulsów o numerach parzystych) wykorzystanych w procesie Auto-Negocjacji. Pole selekcji (ang. Selector Field) określa rodzaj standardu i obecnie może przyjmować tylko wartości 10000 dla IEEE 802.3 oraz 01000 dla IEEE 802.9 (standard Iso Ethernet). Inne kombinacje są na razie zastrzeżone do przyszłego wykorzystania. Pole wyboru technologii (ang. Technology Ability Field) zawiera informacje o możliwości współpracy z poszczególnymi trybami. Ustawienie bitu Ai dla i=0,1,...,7 oznacza: A0 – 10Base-T A1 – 10Base-T Full Duplex A2 – 100Base-TX A3 – 100Base-TX Full Duplex A4 – 100Base-T4 Bity A5, A6, A7 są zarezerwowane dla przyszłych technologii. Bit RF (ang. Remote Fault) informuje o błędzie w oddalonej stacji, a bit Ack (ang. Acknowledge) ustawiany jest przez stację po wykryciu trzech pełnych słów protokołu (od swojego "rozmówcy"). Zaś bit NP (ang. Next Page) oznacza, że stacja chce przejść do następnego etapu negocjacji. Proces negocjacji obejmuje: - wymianę, przez obu partnerów, słów FLP bez ustawionego bitu Ack, - ustawienie bitu Ack przez stację, która pierwsza wykryła trzy pełne słowa FLP od partnera, - nadanie od 6 do 8 słów i uznanie przez stację procesu Auto-Negocjacji jako przeprowadzonego z sukcesem, po wykryciu przez stację kolejnych trzech pełnych słów FLP z ustawionym bitem Ack; w przeciwnym wypadku przejście stacji do następnego etapu negocjacji. Jeśli urządzenia nie uzgodnią wspólnego trybu, to połączenie nie zostanie ustalone. Pomimo, że protokół Auto-Negocjacji umożliwia pracę w różnych trybach to jednak wszystkie porty regenerującego koncentratora muszą pracować z tą samą szybkością. Nie jest więc możliwe stworzenie sieci ethernetowej pracującej jednocześnie z szybkością 10Mb/s i 100Mb/s. Oznacza to, że jeden koncentrator obsługiwać może wyłącznie urządzenia pracujące albo z szybkością 100Mb/s albo też 10Mb/s. Ograniczenie to nie występuje w przypadku koncentratora przełączającego.>>*** ***<<100BASE-TX 100BASE-TX (100Base-TX) – jedna z technologii należących do standardu Ethernet, pozwalająca na komunikowanie się urządzeń w sieciach lokalnych z szybkością 100 Mb/s. Ze względu na dziesięciokrotne zwiększenie szybkości w stosunku do poprzedniego standardu, nazywana jest ona Fast Ethernet. Technologia 100Base-TX należy do pierwszej warstwy modelu sieci OSI/ISO – warstwy fizycznej, ponieważ dotyczy tylko fizycznego połączenia pomiędzy urządzeniami. Medium transmisyjnym jest na ogół miedziana skrętka nieekranowana UTP lub FTP kategorii 5 lub 6, zakończona obustronnie złączem RJ-45. Specyfikę technologii można wyczytać z jej nazwy, gdyż przedrostek 100 oznacza szybkość transmisji podana w Mb na sekundę, „Base” oznacza transmisję cyfrową czyli w paśmie podstawowym (w odróżnieniu od „Broad” – transmisji analogowej czyli szerokopasmowej), a oznaczenie TX oznacza skrętkę miedzianą kategorii 5e lub wyższej. Istnieją technologie wykorzystujące skrętkę o niższej kategorii, w takim przypadku oznaczane są T co oznacza po prostu skrętkę miedzianą. Specyfika skrętki nieekranowanej Skrętka nieekranowana UTP (ang. Unshielded Twisted Pair) składa się z czterech par skręconych ze sobą żył miedzianych. W odróżnieniu od skrętki ekranowanej STP nie posiada ona ekranowania. Każda z żył pokryta jest materiałem izolacyjnym, a każda para jest ze sobą skręcona. Kabel ten bazuje więc tylko na efekcie znoszenia w skręconej parze przewodów. Aby zmniejszyć przesłuchy pomiędzy parami, różna jest liczba skręceń w każdej z nich. Mimo to kabel ten jest bardziej podatny na pogorszenie jakości sygnału spowodowane zakłóceniami EMI (interferencja elektromagnetyczna) i RFI (zakłócenia radiowe). Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany. Kable proste (ang. straight-through) stosowane są do łączenia: - Przełącznik z routerem Ethernet - Komputer z przełącznikiem - Komputer z koncentratorem - Komputer z routerem (Ethernet port). - Router z routerem (Ethernet port connection) Natomiast skrzyżowane (ang.crossover) do łączenia : - Przełącznik z przełącznikiem - Przełącznik z koncentratorem - Koncentrator z koncentratorem - Komputer z komputerem Transmisja danych Do transmisji danych używane są dwie oddzielne pary przewodów skrętki, żyły 1 i 2 (druga para) wysyłają od komputera dane (TX), a żyły 3 i 6 (trzecia para) odbierają dane RX. Dwie pozostałe pary przewodów nie są wykorzystywane. Pary działają niezależnie w pełnym dupleksie, z szybkością transmisji 100 Mb/s. Dane do wysłania są kodowane są przy użyciu kodu 4B5B, a następnie konwertowane na jedno z 3 napięć między przewodami pary przy użyciu kodu MLT-3 (Multi Link Transmit –3). Dane są nadawane z częstotliwością zegara 125 MHz, co odpowiada transmisji danych wejściowych z szybkością 100 Mb/s. Zastosowanie kodowania MLT-3 sprawia, że maksymalna częstotliwość podstawowa sygnału w łączu wynosi 31,25 MHz. Maksymalny zasięg Technologia 100Base-TX stosowana jest w sieciach o topologii gwiazdy. Przyjmuje się, że maksymalna długość kabla pomiędzy urządzeniami, nie powodująca wytłumienia sygnału, które uniemożliwiałoby prawidłowy odbiór danych, wynosi 100 metrów (jednak z doświadczenia wynika, że przy zastosowaniu ówczesnych urządzeń sieciowych odległość ta jest większa i dochodzi nawet do 150m). Aby połączyć urządzenia na większą odległość można zastosować wtórniki, należy jednak pamiętać, że powodują one opóźnienia w transmisji. Korzystając z wtórnika można zwiększyć odległość pomiędzy urządzeniami do 200 metrów. Jednakże pomiędzy dwoma wtórnikami możemy zastosować kabel jedynie o długości 5 metrów, tak więc korzystając z dwóch wtórników dystans zwiększy się jedynie do 205 metrów. Ze względu na to, iż skrętka nieekranowana UTP jest najtańszym i najłatwiej dostępnym medium, a szybkość 100 Mb/s jest obecnie standardem w sieci lokalnej, technologia 100BaseTX jest najpopularniejszą pośród użytkowników Ethernetu. Jednak ze względu na możliwość wykorzystania tego samego okablowania (skrętka kat. 5e) i coraz tańszych urządzeń sieciowych dla Gigabit Ethernetu, ten standard transmisji od początku drugiej dekady XXI w. coraz silniej wypiera wysłużony już Fast Ethernet.>>*** ***<<Skrętka ekranowana Skrętka ekranowana, STP (ang. Shielded Twisted Pair) – jeden z rodzajów skrętki. Odróżnia się ona tym od innych rodzajów skrętek FTP (ekranowanej folią) tym, że posiada ekran z oplotu, co powoduje, iż sygnał przesyłany za jej pomocą w mniejszym stopniu ulega zakłóceniom zewnętrznym. Ważne jest, aby ekran był dobrze uziemiony na końcach odcinków linii, w przeciwnym wypadku działa bowiem jako antena, pogarszając parametry sygnału.>>*** ***<< Światłowód Światłowód – przezroczysta struktura (włóknista, warstwowa lub paskowa), w której odbywa się propagacja światła. W języku polskim określenie "światłowód" używane jest w dwóch znaczeniach: - Kabel telekomunikacyjny umożliwiający przesyłanie sygnału optycznego, wykorzystywany w telekomunikacji, telewizji kablowej i lokalnych sieciach komputerowych. Nośnikiem informacji jest znajdujące się wewnątrz kabla włókno światłowodowe o średnicy nieco większej od średnicy ludzkiego włosa. Wykorzystywane zalety światłowodu to zasięg i pasmo transmisji większe niż dla innych mediów transmisji. - Dowolna struktura zamknięta zdolna prowadzić światło na odległości od ułamków milimetra do setek kilometrów. Struktury światłowodowe wykorzystywane są w telekomunikacji, technice laserowej, czujnikach, medycynie, dla celów oświetleniowych lub dekoracyjnych i w innych dziedzinach nauki i techniki. Struktury światłowodowe mogą przyjmować formę włókien, warstw lub pasków. Aby wyeliminować lub ograniczyć wypromieniowanie światła przez boczne powierzchnie światłowodu, stosuje się odpowiednie zmiany współczynnika załamania światła. W najprostszym przypadku są to zmiany skokowe – wewnątrz światłowodu współczynnik załamania ma wartość wyższą, niż na zewnątrz; utrzymanie promieni światła w obrębie takiego światłowodu zachodzi na skutek całkowitego wewnętrznego odbicia. W przypadku, gdy współczynnik załamania stopniowo zmienia się w przekroju poprzecznym światłowodu, mówimy o światłowodach gradientowych. Zasada działania Zasadę działania światłowodu skokowego (sposób utrzymania światła w jego wnętrzu) ilustrują przedstawione tu rysunki. Promienie światła biegną prostoliniowo, odbijając się od ścianek światłowodu. Światłowód gradientowy działa podobnie, lecz promienie – zamiast po odcinkach prostoliniowych, poruszają się po krzywoliniowych trajektoriach, utrzymywanych wewnątrz światłowodu przez ciągły gradient współczynnika załamania. Takie wyobrażenie działania światłowodu jest jednak uproszczone – tym bardziej, im mniejsze rozmiary poprzeczne ma rozważany światłowód. Zamiast promieni światła (będących podstawą przybliżonej optyki geometrycznej) należy rozważać światło jako falę. Przybliżenie optyki geometrycznej jest sensowne jedynie dla światłowodów o dużych rozmiarach poprzecznych, traci natomiast sens, gdy rozmiar poprzeczny światłowodu staje się porównywalny z długością fali światła. Zjawiska falowe są istotne zwłaszcza w przypadku światłowodów jednomodowych. Urządzenia światłowodowe Do zakańczania światłowodów używa się tzw. pigtaili. Pigtail jest to krótki odcinek jednowłóknowego kabla zakończonego z jednej strony wtykiem (półzłączką). Wtyczki mogą być zakańczane w kilku standardach, przykładowo FC, SC, ST, E2000, F3000, LC, LX.5, MU. Końcówki różnią się standardem polerowania, a także tłumiennością wtrąceniową i odbiciową, związaną odpowiednio z możliwością niecentrycznego połączenia włókien (część światła przechodzi wówczas do płaszcza dołączonego światłowodu, zamiast do jego rdzenia) oraz odbiciem od płaszczyzn złącza w sytuacji, gdy nie są one ściśle dopasowane. Patchcord to krótki odcinek jednowłóknowego kabla obustronnie zakończonego wtykiem służący do połączenia ze sobą urządzeń teletransmisyjnych z przełącznicą światłowodową lub dołączenia przyrządów pomiarowych. >>*** ***<<ADSL Asymmetric Digital Subscriber Line, ADSL (ang. asymetryczna cyfrowa linia abonencka) – technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych a w tym do Internetu i będąca odmianą DSL. W technice tej do przesyłania danych wykorzystuje się częstotliwości większe od 25 kHz, które nie są używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Technologia ta stworzona została z myślą o użytkownikach częściej odbierających dane (np. ze stron internetowych) niż wysyłających dane (np. posiadających serwer internetowy). Opis systemu W standardzie tym wykorzystuje się zwykłe, miedziane kable telefoniczne. ADSL pozwala na dużo większą przepustowość niż technologia modemów telefonicznych, w której wszystkie sygnały są przesyłane w paśmie przeznaczonym do przesyłania głosu. W najczęstszym przypadku Plain Old Telephone Service w centrali telefonicznej jest demodulowany na postać cyfrową z częstotliwością 8 kHz i 8 bitowym kodowaniem, co odpowiada przepustowości 64 kb/s. Przesyłane wspólnym kablem sygnały rozmowy telefonicznej i ADSL w centrali i u użytkownika są rozdzielane przez filtry (spliter) na sygnał telefoniczny (rozmowę) i szerokopasmową transmisję danych. U użytkownika sygnał rozmowy jest kierowany do telefonów a ADSL do modemu. W centrali rozmowa jest kierowana do zwykłej sieci telefonicznej, natomiast pakiety danych związane z transmisją szerokopasmową są przesyłane poprzez multiplekser DSLAM, albo do wewnętrznej sieci ATM (wtedy usługodawca telekomunikacyjny korzysta z enkapsulacji PPPoA), albo do wewnętrznej sieci Ethernet usługodawcy (gdy korzysta z enkapsulacji PPPoE), aż do bramy internetowej. ADSL pozwala na transmisję z prędkością od 16 kb/s do 24 Mb/s. Prędkość, z jaką można wysyłać dane, jest zwykle znacznie niższa. Technologia ADSL została opisana w zaleceniach ITU-T G.992.1, G.992.2 (G.Lite) (i kolejnych) oraz w standardzie ANSI T1.413-1998. Wersje ADSL Tłumienności poszczególnych wersji: ADSL, ADSL2 i ADSL2+ w stosunku do maksymalnej, możliwej prędkości połączenia z DSLAMem ADSL1 - najstarsza wersja technologii, umożliwiająca transmisję danych z prędkością 1536 kb/s lub 2048 kb/s, na odległość nie większą niż 5,5 km, pozwalająca uzyskać maksymalną przepustowość 8192 kb/s, ale tylko na krótkich liniach telefonicznych, nie przekraczających 2,7 km. ADSL2 - umożliwia transmisję danych z prędkością 3072 kb/s lub 4096 kb/s, na odległość nie większą niż 3,7 km. ADSL2+ - umożliwia transmisję danych z prędkością około 24 Mb/s, na odległość nie większą niż 2 km. Technologia wykorzystywana w systemach TVoDSL i VOD. Odmiana wprowadzana w krajach Europy Zachodniej od 2004 roku, a w Polsce od 2005 roku. Umożliwia odbiór cyfrowych kanałów telewizyjnych i szereg usług multimedialnych. >>***