Sieci komputerowe

Transkrypt

Sieci komputerowe
17
Sieci komputerowe
Sieć komputerowa (ang. network) jest systemem komunikacyjnym składającym się
z dwóch lub więcej węzłów sieciowych (ang. network node) połączonych za pomocą określonego medium. Węzłami mogą być komputery lub urządzenia peryferyjne,
a funkcję medium pełnią fale radiowe lub okablowanie (rysunek 17.1). Pojedynczy
komputer w sieci określa się mianem hosta. Host umożliwia dostęp do zasobów sieciowych (ang. network resources), takich jak pliki, napędy, drukarki itp.
Rysunek 17.1. Schemat lokalnej sieci komputerowej
W niniejszym rozdziale omówione zostaną rodzaje sieci komputerowych, osprzęt
i okablowanie sieciowe, protokoły komunikacyjne i sieci bezprzewodowe Wi-Fi.
urzadzenia_techniki_komputerowej.indb 296
2010-06-01 11:03:31
17.2. Fizyczne topologie sieci
17.1. Rodzaje sieci komputerowych
Jednym z kryteriów podziału sieci komputerowych jest wielkość obszaru, na którym
się znajdują:
qq L
AN (ang. Local Area Network — sieci lokalne). Najprostszy rodzaj sieci, na którą
składają się komputery znajdujące się w obrębie jednego budynku, biura czy
mieszkania.
qq W
AN (ang. Wide Area Network — sieci rozległe). Połączenie kilku sieci LAN za
pomocą łączy światłowodowych, satelitarnych lub szybkich łączy dzierżawionych.
qq I nternet. Internet to w rzeczywistości wiele sieci WAN, z których każda komunikuje
się z innymi za pomocą protokołu TCP/IP. Użytkownicy korzystają z internetu przy
użyciu programów takich jak przeglądarki WWW, klienty FTP, komunikatory itp.
Coraz popularniejsze jest stosowanie mechanizmów internetu w sieciach lokalnych.
W zależności od tego, czy dane w sieci są dostępne wyłącznie w jej obrębie, czy w jakimś zakresie udostępniane publicznie, wyróżniamy:
qq I ntranet. Jest to zespół sieci lokalnych jednej firmy, w których węzłach zainstalowano oprogramowanie działające zazwyczaj w internecie (serwery: WWW, FTP, POP3,
SMTP). Dostęp do zasobów ma grono upoważnionych przez firmę użytkowników.
qq E
xtranet. Odmiana intranetu, w której do części danych mają również dostęp
osoby spoza organizacji.
UWAGA
Przykładowo intranet może zostać zainstalowany w kancelarii prawniczej, gdzie jeden
z prawników ma za zadanie śledzić zmiany w prawie i opracowywać materiały dla pozostałych pracowników. Przygotowane konspekty publikuje za pomocą strony WWW
zainstalowanej na serwerze WWW działającym w sieci lokalnej. Pozostali pracownicy
mają dostęp do materiałów za pomocą przeglądarki internetowej.
Przykładem extranetu będzie intranet hurtowni sprzętu komputerowego. Część danych
udostępniana jest klientom, którzy po uwierzytelnieniu mogą sprawdzić przez internet
dostępność i ceny sprzedawanego sprzętu.
17.2. Fizyczne topologie sieci
Komputery połączone w sieci mogą wykorzystywać do wymiany danych różnego rodzaju media: okablowanie koncentryczne, skrętkę, światłowody czy fale radiowe. Fizyczny układ połączeń hostów w sieci określa się mianem topologii sieci (ang. network
topology). Najważniejsze topologie fizyczne to:
qq topologia magistrali (ang. bus topology),
qq topologia pierścienia (ang. ring topology),
qq topologia gwiazdy (ang. star topology).
297
urzadzenia_techniki_komputerowej.indb 297
2010-06-01 11:03:32
Rozdział 17 t Sieci komputerowe
17.3. Typy sieci kablowych
Przez kilkadziesiąt lat rozwoju sieci komputerowych powstało kilka technologii sieciowych, takich jak ARC-Net, Token Ring czy Ethernet, które różnią się szybkością pracy,
rodzajem medium, typem osprzętu sieciowego, oprogramowaniem sieciowym. Każda
technologia ma możliwości i ograniczenia, które rzutują na ewentualny wybór.
17.3.1. ARC-Net, Token Ring (IEEE 802.5), FDDI
Jedną z przestarzałych technologii sieciowych jest ARC-Net wykorzystująca 98-omowe
okablowanie koncentryczne RG-68 lub UTP/STP. Standard opracowany został na użytek terminali firmy IBM. Umożliwiał maksymalny transfer danych z prędkością 2,5,
10 Mb/s i jednoczesne połączenie 255 stacji roboczych.
Technologia Token Ring (IEEE 802.5) została opracowana przez IBM. Do realizacji
połączeń wykorzystuje się okablowanie typu UTP/STP lub światłowody. Maksymalnie
można połączyć 260 hostów. Sieci Token Ring pozwalają na pracę z prędkościami 4,
16, a nawet 100 Mb/s. Obecnie zostały one wyparte przez standardy Fast i Gigabit
Ethernet.
FDDI (ang. Fibre Distributed Data Interface — złącze danych sieci światłowodowych)
jest siecią komputerową budowaną na bazie fizycznego pierścienia z kabla światłowodowego1 i dodatkowo zabezpieczaną przez dublujący pierścień zapasowy. Technologię stosuje się najczęściej do budowy sieci szkieletowych, uniwersyteckich itp. Można
połączyć do 500 węzłów na odcinku do 100 km. Ewolucją FDDI jest standard CDDI
(ang. Copper Data Distribution Interface — złącze danych sieci miedzianych), wykorzystujący protokoły FDDI w sieciach z okablowaniem miedzianym UTP.
17.3.2. Ethernet (IEEE 802.3)
Jeszcze 15 lat temu wybór między Token Ringiem a Ethernetem nie był prosty. Początkowe wersje Ethernetu 10Base-5 i 10Base-2 wykorzystywały kabel koncentryczny
i miały szereg wad wynikających z budowy magistralowej. Sieci Token Ring pozbawione były typowych niedogodności związanych z topologią magistrali, ponieważ opierały się na koncepcji pierścienia logicznego i dodatkowo dysponowały większą przepustowością. Sytuacja zmieniła się, gdy na rynku pojawił się Fast Ethernet 100Base-TX,
który wyparł wszystkie inne technologie.
Standard Ethernet został opisany w dokumencie IEEE 802.3 obejmującym specyfikację okablowania i sygnalizacji.
Pierwsze odmiany standardu — 10Base-2 i 10Base-5 — wykorzystywały okablowanie koncentryczne: Thin Ethernet (cienki Ethernet) i Thick Ethernet (gruby Ethernet)
umożliwiające transfer półdupleksowy (więcej na ten temat w podrozdziale 17.4). Ko1
Światłowód to cienki przewód wykonany z przezroczystego plastiku lub włókna szklanego, umożliwiający transmisję danych za pomocą fali świetlnej.
298
urzadzenia_techniki_komputerowej.indb 298
2010-06-01 11:03:32
17.4. Wyposażenie sprzętowe sieci kablowych
lejna ewolucja 10Base-T korzysta z okablowania UTP (ang. Unshielded Twisted Pair
— skrętka nieekranowana), a dane przesyłane są w pełnym dupleksie. Maksymalny
transfer pierwszych generacji sieci ethernetowych to 10 Mb/s.
Kolejną odmianą standardu jest 100Base-TX (Fast Ethernet). Dane mogą być transmitowane w pełnym dupleksie z prędkością 100 Mb/s. Medium transmisyjnym jest
okablowanie UTP 5 (wykorzystane są tylko dwie pary z czterech) lub światłowód. Aby
zastosować nowy standard, trzeba wyposażyć się w sprzęt sieciowy pracujący z prędkością 100 Mb/s. Urządzenia 100Base są kompatybilne z 10Base-T, jednak prędkość
transmisji ograniczana jest do możliwości wolniejszego standardu.
Standard 1000Base (Gigabit Ethernet) umożliwia transfer danych z prędkością 1 Gb/s
w pełnym dupleksie. Gigabit Ethernet wykorzystuje okablowanie UTP 5 (wszystkie cztery pary) lub światłowód. Transfer 1000 Mb/s możliwy jest po zastosowaniu
osprzętu 1000Base, który pozwala również na używanie kart 100 i 10 Mb.
Najnowszą oficjalną wersją Ethernetu jest 10GBase. Dane przesyłane są z prędkością
10 Gb/s w pełnym dupleksie. 10 Gigabit Ethernet do transmisji wykorzystuje głównie
światłowody i przeznaczony jest do budowania sieci szkieletowych. Karty wyposażane
są w złącza optyczne, montuje się je w gniazdach PCI Express.
Następcą 10 Gigabit Ethernet będzie 100 Gigabit Ethernet (100GBase).
17.4. Wyposażenie sprzętowe
sieci kablowych
Każda sieć komputerowa wymaga odpowiedniego osprzętu sieciowego niezbędnego
do utrzymania połączeń między hostami. Najważniejsze są karty sieciowe, okablowanie i zestaw urządzeń centralnych (przełączniki lub koncentratory).
17.4.1. Karty sieciowe (full-duplex, half-duplex,
złącza okablowania sieciowego)
Każdy komputer, który ma pracować w sieci, musi mieć zainstalowany adapter umożliwiający fizyczne przyłączenie okablowania. Najczęściej przyjmuje on postać karty
sieciowej (ang. network interface card) montowanej w gnieździe magistrali PCI, PCI
Express, PC Card, ExpressCard lub adaptera USB (rysunek 17.2).
Rysunek 17.2.
Karta sieciowa
299
urzadzenia_techniki_komputerowej.indb 299
2010-06-01 11:03:32
Rozdział 17 t Sieci komputerowe
Karty sieciowe posiadają unikatowy adres sprzętowy MAC (ang. Media Access Control) wykorzystywany przez protokół warstwy łącza2 do identyfikowania komputera
w sieci. MAC składa się z 48 bitów i zapisywany jest heksadecymalnie (szesnastkowo).
Pierwsze 24 bity oznaczają producenta, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty.
Współczesna karta sieciowa powinna umożliwiać transfer danych w dwóch trybach
prędkości:
qq p
ełnodupleksowym (ang. full-duplex), co oznacza, że może jednocześnie wysyłać
i odbierać dane;
qq p
ółdupleksowym (ang. half-duplex) — karta sieciowa podczas jednej operacji
może wyłącznie wysyłać lub odbierać dane.
Karty sieciowe przeznaczone do współpracy z okablowaniem miedzianym mogą być
wyposażone w różne odmiany złączy. Najnowsze karty Ethernet 100Base i 1000Base
mają najczęściej gniazdo RJ-45 (kabel UTP). Starsze standardy takie jak 10Base-5
i 10Base-2 stosowały złącze BNC (kabel koncentryczny), a Ethernet 10Base może wykorzystywać rzadko stosowane złącze D-Sub typu DB-9 lub RJ-45. Najnowsza odmiana 10GBase ma najczęściej (w zależności od wersji) złącze optyczne XENPACK, SFP
(ang. Small Form-Factor Pluggable), XFP (ang. 10 Gigabit Small Form Factor Pluggable)
(światłowody) lub gniazdo RJ-45 (okablowanie UTP, FTP, STP).
UWAGA
Niektóre karty określane mianem „kombo” obsługują wszystkie standardy — wyposażone są w złącza: BNC, RJ-45 (rysunek 17.3) oraz DB-9.
Rysunek 17.3.
Złącza RJ-45 i BNC Ethernet
17.4.2. Okablowanie sieciowe
Fizyczne połączenie interfejsów z osprzętem sieciowym realizowane jest za pomocą
różnego rodzaju okablowania. Stosowane są kable miedziane, na przykład kabel koncentryczny lub skrętka wieloparowa, a także światłowody.
2
Jedna z warstw protokołu TCP/IP.
300
urzadzenia_techniki_komputerowej.indb 300
2010-06-01 11:03:32
17.4. Wyposażenie sprzętowe sieci kablowych
Kabel koncentryczny
Kabel koncentryczny (ang. coaxial cable) składa się z przewodnika miedzia­nego, warstwy elastycznej izolacji, ekranu ze skręconych drutów miedzianych lub metalowej folii
oraz z zewnętrznej otuliny kabla. Termin „koncentryczny” pochodzi stąd, że zarówno
ekran, jak i znajdujący się wewnątrz przewodnik mają wspólny środek (rysunek 17.4).
Rysunek 17.4. Budowa kabla koncentrycznego
W kablu koncentrycznym, w celu wyeliminowania zewnętrznych zakłóceń, wykorzystywany jest ekran ze skręconych miedzianych drucików lub folii aluminiowej. Ekran
otacza znajdujący się w środku przewodnik i tworzy wraz z nim obwód elektryczny.
W Thin Ethernet sto­sowany jest kabel, pierwotnie oznaczany symbolem RG-58, mający impedancję3 52 omów. Sieci ARC-Net wykorzystywały okablowanie koncentryczne
RG-62 z impedancją 93 omy, telewizja kablowa wykorzystuje kabel RG-59 z impedancją 75 omów.
UWAGA
Różne wersje kabli koncentrycznych wyglądają często bardzo podobnie i jedy­nym sposobem na ich rozróżnienie jest przeczytanie oznaczeń na zewnętrz­nej otulinie kabla.
Kabel montowany jest za pomocą złączy BNC (ang. Bayonet Neill-Concelman) i podłączony do gniazda karty sieciowej za pomocą trójnika w kształcie litery „T” (ang. Tconnector) (rysunek 17.5). Magistrala musi zostać zakończona z obydwu stron specjalnym opornikiem (nazywanym terminatorem) o rezystancji równej impedancji falowej
kabla (50 omów). Długość przewodu nie może przekroczyć 185 m.
3
Jest to stosunek napięcia przemiennego do natężenia prądu, jakie to napięcie wywołuje w przewodzie.
Definiuje opór, jaki stawia przewód podczas rozchodzenia się fali.
301
urzadzenia_techniki_komputerowej.indb 301
2010-06-01 11:03:33
Rozdział 17 t Sieci komputerowe
Rysunek 17.5.
Trójnik, wtyczka, gniazdo
oraz terminator BNC
Thick Ethernet 10Base-5 wykorzystuje gruby kabel koncentryczny z dodatkowym
ekranowaniem. Do uzyskania połączenia z węzłem sieci wykorzystywane jest urządzenie zwane vampire tap (metalowy krokodylek). Jego metalowy ząb przebija zewnętrzną
powłokę i styka się z umieszczonym w środku przewodnikiem. Maksymalna długość
pojedynczego segmentu w tej technologii to 500 m.
Poszczególne segmenty sieci w topologii magistrali są łączone ze sobą za pomocą
urządzeń zwanych repeaterami4. Maksymalnie mogą wystąpić cztery repeatery łą­czące
z sobą pięć segmentów sieci, ale węzły mogą być przyłączone tylko do trzech spośród
tych segmentów (zasada „5-4-3”).
Skrętka (UTP, FTP, STP)
Popularnym rodzajem medium sieciowego jest okablowanie miedziane nazywane
skrętką (ang. twisted), które ma kilka odmian: UTP, FTP, STP. Cechą tego typu okablowania jest skręcenie przewodów w poszczególnych parach (na przykład czterech)
pozwalające uzyskać tzw. efekt neutralizacji — technika ekranowania. Prąd przepływający przez przewód powoduje powstanie niewielkiego wirowego pola elektromagnetycznego wokół przewodu. Kierunek przepływu prądu w przewodzie wyznacza
kierunek linii sił pola elektromagnetycznego otaczającego przewód, zmniejszając przesłuchy5 między parami, szumy pochodzące z zakłóceń elektromagnetycznych i radiowych. Projektanci rozwiązań sieciowych stosują różne liczby skręceń w różnych parach
przewodów, co ma na celu zmniejszenie elektrycznych oddziaływań między parami
i zneutralizowanie zakłóceń.
Najczęściej stosowaną odmianą skrętki jest kabel UTP (ang. Unshielded Twisted Pair
— skrętka nieekranowana) składający się wyłącznie z okablowania sieciowego bez
dodatkowego ekranowania (brak oplotu lub folii aluminiowej). Kabel ze skrętką nieekranowaną przeznaczony do zastosowań sieciowych zawiera cztery pary przewodów
miedzianych (w plastikowej otulinie) o impedancji 100 omów (rysunek 17.6).
4
Repeater formuje ponownie sygnały elektryczne w celu przywrócenia im mocy, którą straciły w wyniku
tłumienności kabla.
5
Wpływ sygnału obwodu elektrycznego (w postaci szumów) na pozostałe przewody.
302
urzadzenia_techniki_komputerowej.indb 302
2010-06-01 11:03:33
17.4. Wyposażenie sprzętowe sieci kablowych
Rysunek 17.6.
Kabel UTP
Wszędzie tam, gdzie naturalne ekranowanie okablowania UTP nie wystarcza, należałoby użyć kabla ekranowanego. Podstawową wersją z ekranowaniem jest kabel FTP
(ang. Foiled Twisted Pair — skrętka ekranowana folią) mający impedancję 100 omów.
Ekran foliowy otacza wszystkie pary przewodów. Kabel S-FTP (ang. Screened FTP —
ekranowane FTP) ma dodatkowy ekran w postaci oplotu miedzianego dookoła przewodów owiniętych wcześniej folią (rysunek 17.7).
Rysunek 17.7. Budowa kabla S-FTP
Kolejną odmianą okablowania ekranowanego jest STP (ang. Shielded Twisted Pair — skrętka ekranowana), w którym ekranowane są poszczególne pary przewodów, co umożliwia
przesyłanie danych na większe odległości i z większą prędkością transmisji. Informacje
przesyłane za ich pomocą w mniejszym stopniu ulegają zakłóceniom zewnętrznym takim jak przesłuchy. Kabel S-STP ma dodatkowy oplot miedziany dookoła wszystkich oddzielnie ekranowanych par (rysunek 17.8). Ten rodzaj okablowania zapewnia najlepszą
ochronę przed ingerencją ze źródeł zewnętrznych, a także eliminuje przesłuchy.
Rysunek 17.8.
Budowa kabla S-STP
303
urzadzenia_techniki_komputerowej.indb 303
2010-06-01 11:03:33
Rozdział 17 t Sieci komputerowe
DEFINICJA
Okablowanie stosowane przez firmy telekomunikacyjne nie nadaje się do budowania
sieci komputerowych. Mimo podobnego wyglądu przewody mają inną impedancję.
Okablowanie typu skrętka zakończone jest 8-stykowym gniazdem RJ-45 (ang. Registered Jack — Type 45) (rysunek 17.9).
Rysunek 17.9.
Gniazdo RJ-45
Przewody w okablowaniu UTP są oznaczane za pomocą kolorów, co ułatwia identyfikację par podczas montażu wtyczek RJ-45. Standard czteroparowej skrętki UTP 5
przewiduje następujące kolory przewodów:
qq zielony i biało-zielony,
qq niebieski i biało-niebieski,
qq pomarańczowy i biało-pomarańczowy,
qq brązowy i biało-brązowy.
Istnieje kilka standardów symetrycznego łączenia czteroparowej skrętki z wtyczką
RJ‑45. Do najbardziej rozpowszechnionych zalicza się:
qq s tandard EIA/TIA-568A (ang. Electronic Industries Alliance/Telecommunications
Industry Association),
qq standard EIA/TIA-568B (AT&T 258A).
Do bezpośredniego połączenia dwóch komputerów (bez koncentratora lub przełącznika) z zamontowanymi kartami standardu Ethernet można użyć tzw. skrosowanego kabla UTP. W tego typu przewodzie pierwsza wtyczka zamontowana jest zgodnie
z jednym z powyższych standardów, druga — ze zmienioną kolejnością niektórych
sygnałów (rysunek 17.10).
304
urzadzenia_techniki_komputerowej.indb 304
2010-06-01 11:03:34
17.4. Wyposażenie sprzętowe sieci kablowych
Rysunek 17.10. Schematy połączeń okablowania UTP z wtyczką RJ-45
Kabel światłowodowy
Okablowanie miedziane służy do przesyłania impulsów elektrycznych, okablowanie
optyczne zbudowane na bazie światłowodów (ang. fiber) przewodzi impulsy świetlne.
Do transmisji danych najczęściej wykorzystuje się światłowody włókniste (rysunek
17.11). Część światłowodu przewodząca światło to tzw. rdzeń mający większy współczynnik załamania światła niż tzw. płaszcz. Wprowadzona do światłowodu wiązka
światła, wyemitowana przez laser lub diodę LED, odbija się od wypolerowanej krawędzi rdzeń-płaszcz i przemieszcza w kierunku końca włókna.
Rysunek 17.11.
Kabel światłowodowy
Kabel światłowodowy do zastosowań sieciowych zawiera dwa światłowody w osobnych osłonkach. Każdy szklany światłowód jest otoczony przez odbijającą światło
powłokę, plastikowy płaszcz, ochronną warstwę kevlaru6 i zewnętrzną koszulkę.
6
Włókna sztuczne o bardzo wysokiej odporności mechanicznej na rozciąganie.
305
urzadzenia_techniki_komputerowej.indb 305
2010-06-01 11:03:34
Rozdział 17 t Sieci komputerowe
Ze względu na ilość jednocześnie przesyłanych promieni świetlnych (rysunek 17.12)
rozróżnia się światłowody jednomodowe i wielomodowe.
qq Ś wiatłowody jednomodowe (ang. Single Mode Fibers) umożliwiają przesyłanie
tylko jednego promienia wzdłuż rdzenia, za to na duże odległości. Transmisja
danych jest szybka, a poziom zniekształceń niski.
qq Ś wiatłowody wielomodowe (ang. Multi Mode Fiber) umożliwiają jednoczesne przesyłanie wielu promieni świetlnych padających pod różnymi kątami na
płaszcz światłowodu. Transmitowane są większe ilości danych, jednak na mniejsze odległości. W gradientowej odmianie tego światłowodu rdzeń składa się z kilku warstw o innym współczynniku załamania, dzięki czemu odbite promienie
poruszają się po torze sinusoidalnym. W odmianie skokowej rdzeń jest jednolity,
dzięki czemu światło odbija się pod kątem i przyjmuje postać prostych.
Rysunek 17.12. Schemat działania światłowodu skokowego
Zaleta światłowodów to całkowita odporność na przesłuchy oraz zakłócenia elektromagnetyczne i radiowe. Brak wewnętrz­nych i zewnętrznych szumów oznacza, że sygnały mogą pokonywać dalsze odległości i są przesyłane szybciej niż w okablowaniu
miedzianym. Przewody muszą zostać zakończone zestawem precyzyjnych złączy, co
oczywiście sprawia, że instalacja staje się trudniejsza. Można spotkać kilka odmian
gniazd, wtyczek i modułów umożliwiających łączenie osprzętu sieciowego, na przykład: ST, FC, SC, XENPAK, SFP+, X2, XPAK, XFP. Moduły montowane są w urządzeniach centralnych w specjalnych gniazdach, na przykład miniGBIC (ang. Gigabit
Interface Converter).
17.4.3. Koncentratory i przełączniki sieci Ethernet
Połączenia między węzłami w sieciach Ethernet opartych na topologii gwiazdy realizowane są za pomocą urządzeń centralnych, takich jak koncentratory (ang. hub)
(rysunek 17.13) lub przełączniki (ang. switch).
306
urzadzenia_techniki_komputerowej.indb 306
2010-06-01 11:03:34
17.4. Wyposażenie sprzętowe sieci kablowych
Rysunek 17.13. Koncentrator 10Base-T umożliwiający
również przyłączenie segmentu sieci 10Base-2
Urządzenia centralne wyposażone są najczęściej w następujące elementy:
qq złącza RJ-45 umożliwiające przyłączenie skrętki,
qq diody diagnostyczne i sygnalizacyjne,
qq zasilacz.
W zależności od zaawansowania technologicznego i przeznaczenia wyróżnia się dwa
typy przełączników i koncentratorów. Urządzenia centralne niezarządzane (ang. unmanaged) to najprostsza odmiana urządzeń sieciowych przeznaczona dla niewielkich, kilku- lub kilkunastowęzłowych sieci lokalnych. Po podłączeniu zasilania i okablowania
sieciowego nie wymagają one dodatkowej konfiguracji (rysunek 17.13). Urządzenia
centralne zarządzane (ang. managed) przeznaczone są dla większych i bardziej wymagających sieci komputerowych LAN lub WAN. Wyposażone są w specjalne oprogramowanie umożliwiające zaawansowane ustawienia parametrów, takich jak kontrola
dostępu, podział pasma łączy, modyfikacja prędkości na poszczególnych gniazdach,
filtr pakietów (firewall) itp. Z interfejsu konfiguracyjnego można korzystać z poziomu
przeglądarki internetowej.
Najnowsze sieci LAN budowane są wyłącznie z wykorzystaniem nowoczesnych przełączników, które całkowicie wyparły koncentratory.
Koncentrator (hub)
Koncentrator (ang. hub) (rysunek 17.14) służy do realizacji połączeń między komputerami w sieciach Ethernet opartych na topologii gwiazdy. Pośrednicząc w łączeniu
dwóch hostów, rozsyła zapytania do wszystkich komputerów uruchomionych w sieci.
Dane trafiają do każdego aktywnego interfejsu, jednak odpowiada tylko ta maszyna,
dla której są przeznaczone pakiety — pozostałe ignorują odbierane informacje.
Rysunek 17.14.
Zarządzany koncentrator 10Base-T
wyposażony w 24 porty RJ-45
307
urzadzenia_techniki_komputerowej.indb 307
2010-06-01 11:03:35
Rozdział 17 t Sieci komputerowe
DEFINICJA
Korzystanie z transmisji danych na zasadzie rozgłaszania prowadzi do nadmiarowego
ruchu w sieci i sprzyja powstawaniu kolizji7. Dodatkowo wystarczy odpowiednio skonfigurować kartę, by móc przechwytywać wszystkie przepływające przez sieć dane.
Przełącznik (switch)
Przełącznik (ang. switch) (rysunek 17.15) wygląda podobnie do koncentratora i realizuje podobne zadania, jednak działa na zupełnie innych zasadach.
Rysunek 17.15.
Przełącznik 8-portowy
Przełącznik przechowuje w wewnętrznej pamięci numery MAC interfejsów sieciowych skojarzone z portami RJ-45, do których podłączone są komputery. Dzięki
przechowywaniu adresów sprzętowych kart sieciowych (ang. address storing) switch
sprawdza adres każdej ramki danych i przesyła pakiety tylko do właściwego komputera. Bezpośrednie połączenie między komputerem wysyłającym i odbierającym dane
pozwala na wykorzystanie pełnej przepustowości sieci.
17.5. Protokoły sieciowe
Po podjęciu decyzji o zakupie osprzętu sieciowego przychodzi czas na wybór protokołu komunikacyjnego (ang. communication protocol). Obecnie jedynym właściwym
wyborem wydaje się użycie zestawu protokołów TCP/IP, jednak dostępne są również
inne rozwiązania: IPX/SPX, NetBEUI, AppleTalk.
17.5.1. TCP/IP
Protokół TCP/IP (ang. Transmission Control Protocol/Internet Protocol) tak naprawdę
jest uniwersalnym zestawem protokołów opracowanych pod kątem internetu, którego
trzon stanowi protokół IP (ang. Internet Protocol — protokół międzysieciowy). Model
TCP/IP jest zmodyfikowaną wersją modelu ISO/OSI8.
Sytuacja, kiedy dwa komputery w tym samym czasie usiłują wysłać pakiet przez łącze.
Wielowarstwowy model komunikacyjny, opracowa­ny przez Międzynarodową Organizację
Standaryzacyjną (ISO).
7
8
308
urzadzenia_techniki_komputerowej.indb 308
2010-06-01 11:03:35
17.6. Sieci bezprzewodowe
TCP/IP jest stosowany w sieciach: internet, LAN, WAN, Wi-Fi i połączeniach teleinformatycznych Dial-Up Networking (modemy analogowe). W skład zestawu TCP/IP
wchodzą następujące protokoły: IP (ang. Internet Protocol), TCP (ang. Transmission
Control Protocol), UDP (ang. User Datagram Protocol), ICMP (ang. Internet Control
Message Protocol), ARP (ang. Address Resolution Protocol).
17.5.2. IPX/SPX
IPX/SPX (ang. Internet Packet EXchange/Sequential Packet Exchange — protokół sekwencyjnej wymiany pakietów/protokół międzysieciowej wymiany pakietów) opracowany został przez firmę Novell dla systemów operacyjnych Novell NetWare. IPX
również zapewnia usługi związane z dostarczaniem pakietów, jednak różni się od IP
pod wieloma względami. SPX zapewnia stabilne i bezbłędne połączenia w trudnych
warunkach, nawet kosztem szybkości. Implementacja IPX/SPX dostępna jest również
dla systemów z rodziny Windows i Linux.
Obecnie IPX/SPX jest wykorzystywany jedynie w starszych wersjach systemów firmy
Novell. Od wersji 6 systemy NetWare wykorzystują wyłącznie protokół TCP/IP.
17.5.3. NetBEUI
NetBEUI (ang. NetBIOS Extended User Interface — rozszerzony interfejs użytkownika
NetBIOS) jest prostym protokołem opracowanym przez IBM, przeznaczonym przede
wszystkim dla systemów Windows. NetBEUI należy do grupy protokołów nierutowalnych/nietrasowalnych (ang. nonroutable), co oznacza, że nie nadaje się do budowania
sieci o złożonej strukturze. Najlepiej sprawdza się przy szybkim tworzeniu niewielkich
sieci równorzędnych. Obecnie NetBEUI nie jest stosowany, zastąpiony został protokołem TCP/IP.
17.6. Sieci bezprzewodowe
Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) realizują
połączenia sieciowe bez okablowania. Medium przenoszącym sygnały są najczęściej
fale radiowe (mikrofale) wykorzystujące pasmo 2,4 lub 5 GHz.
17.6.1. Wi-Fi
Sieci bezprzewodowe projektowane są zgodnie ze standardem IEEE 802.11, który opisuje wszystkie aspekty związane z wymogami dotyczącymi sprzętu bezprzewodowego.
Certyfikowaniem produktów bezprzewodowych zajmuje się organizacja Wi-Fi Alliance (http://www.wi-fi.org), której celem jest zagwarantowanie zgodności wytwarzanych
przez producentów urządzeń, a także wyeliminowanie braków w standardach. Produkty zgodne z kolejnymi wersjami IEEE 802.11 otrzymują znak towarowy Wi-Fi
(ang. Wireless Fidelity — bezprzewodowa zgodność), który gwarantuje kompatybilność z innymi urządzeniami tego typu (rysunek 17.16).
309
urzadzenia_techniki_komputerowej.indb 309
2010-06-01 11:03:35
Rozdział 17 t Sieci komputerowe
Rysunek 17.16.
Piktogram Wi-Fi
Obecnie Wi-Fi Alliance certyfikuje kilka standardów zgodnych z IEEE 802.11:
qq standard IEEE 802.11a, nazwa marketingowa Wireless-A,
qq standard IEEE 802.11b, nazwa marketingowa Wireless-B,
qq standard IEEE 802.11g, nazwa marketingowa Wireless-G,
qq standard IEEE 802.11n, nazwa marketingowa Wireless-N.
Standard Wireless-A wykorzystuje częstotliwość 5 GHz i umożliwia przesyłanie informacji z prędkością 54 Mb/s, ale w praktyce działa najlepiej w granicach 20 Mb/s.
Inne dopuszczalne prędkości to 48, 36, 34, 18, 12, 9 oraz 6 Mb/s. Standard nie uzyskał
dużej popularności ze względu na duży pobór mocy i słaby zasięg.
Standard Wireless-B pozwala na maksymalny przesył danych z prędkością 11 Mb/s.
Na otwartym terenie umożliwia transfer na odcinku około 100 m, jednak w budynkach zasięg znacznie się zmniejsza. Wireless-B wykorzystuje częstotliwość 2,4 GHz,
podzielone maksymalnie na 14 kanałów o szerokości 22 MHz każdy. W Polsce można
wykorzystywać pasmo od 24 do 24,835 GHz, czyli od kanału 1 do 13.
Wprowadzony w 2003 r. standard Wireless-G połączył szybkość standardu 802.11a
oraz zgodność ze standardem 802.11b. Standard umożliwia transfer danych z prędkością 54 Mb/s i pracuje w zakresie 2,4 GHz. Urządzenia Wireless-G są zgodne
z 802.11b, jednak transfer ograniczany jest do 11 Mb/s. Niektórzy producenci wprowadzili opcję Super-G łączącą kilka kanałów w jeden, co umożliwiło uzyskanie przepustowości 108 Mb/s.
Standard Wireless-N został zatwierdzony w 2009 r. Umożliwia transfer do 300 Mb/s
i pracuje w paśmie 2,4 GHz. Wireless-N wykorzystuje technologię wielu anten (ang.
Multiple Input Multiple Output — MIMO), dzięki czemu karty mogą obsługiwać sygnał z wielu źródeł. Zasięg w pomieszczeniach to około 100 m, a w terenie otwartym
jeszcze więcej. Teoretycznie, sumując transfer kilku anten i możliwość łączenia kilku
kanałów, możemy uzyskać nawet 600 Mb/s. Minimalny transfer to 100 Mb/s.
Standardy zabezpieczeń Wi-Fi
Transmisja danych za pomocą fal radiowych umożliwia dostęp do sieci bezprzewodowej dowolnej osobie dysponującej sprzętem komputerowym zgodnym ze standardem.
Taki stan rzeczy spowodował opracowanie standardów szyfrowania i zabezpieczeń.
Najprostszą metodą zabezpieczenia jest numer SSID (ang. Service Set IDentifier — identyfikator usługi), pełniący funkcję hasła dostępowego przy próbie podłączenia do centralnego urządzenia. Wszystkie urządzenia pracujące w jednej sieci muszą używać tego
samego SSID, który należy podać podczas próby połączenia. Można również wyłączyć
rozgłaszanie numeru SSID przez punkt dostępowy, sieć nie będzie wówczas widoczna dla
osób, które go nie znają. Istnieją jednak łatwe metody ominięcia takiego zabezpieczenia.
310
urzadzenia_techniki_komputerowej.indb 310
2010-06-01 11:03:36
17.6. Sieci bezprzewodowe
UWAGA
Przy podłączaniu komputera do zabezpieczonej sieci Wi-Fi należy znać typ zabezpieczenia (na przykład WPA2-Personal), rodzaj zastosowanego szyfrowania (na przykład
AES), a następnie wpisać klucz zabezpieczeń.
Pierwszym standardem szyfrowania był WEP (ang. Wired Equivalent Privacy) umożliwiający teoretycznie szyfrowanie 64-bitowe (40-bitowy klucz i 24-bitowy wektor
inicjujący) lub 128-bitowe (108-bitowy klucz i 24-bitowy wektor inicjujący). Obecnie złamanie szyfrowania WEP nie jest problemem i zaleca się stosowanie nowszych
standardów WPA.
WPA (ang. WiFi Protected Access — zabezpieczony dostęp do Wi-Fi) jest nowszym standardem szyfrowania transmisji w sieciach bezprzewodowych 802.11. W celu używania
nowszego szyfrowania wszystkie urządzenia bezprzewodowe w sieci muszą mieć implementację WPA. Powstała również nowsza wersja WPA określana jako WPA2 lub standard
802.11i. Najważniejszą różnicą między WPA a WPA2 jest używana metoda szyfrowania.
17.6.3. Osprzęt sieci bezprzewodowych
Do budowy bezprzewodowej sieci komputerowej niezbędne jest posiadanie sprzętu
zgodnego ze standardem 802.11. Dotyczy to zwłaszcza bezprzewodowych kart sieciowych oraz punktów dostępowych lub routerów (brama).
Do zbudowania sieci dwuwęzłowej wystarczą dwa interfejsy sieciowe WLAN zamontowane w komputerach i skonfigurowanych do pracy w trybie ad hoc. Zbudowanie
sieci infrastrukturalnej z przynajmniej trzema hostami wymaga użycia punktu dostępowego (ang. access point), który stanowi urządzenie centralne (topologia gwiazdy).
Niektóre punkty dostępowe nazywane bramami wyposażane są dodatkowo w funkcje
modemu ADSL, bramki VOIP itp.
Karty sieciowe
Połączenie komputera z siecią bezprzewodową umożliwiają bezprzewodowe interfejsy sieciowe (ang. wireless network interface) najczęściej przeznaczone do współpracy
z magistralą PCI, PCI-E, PC-Card, ExpressCard lub USB (rysunek 17.17).
Rysunek 17.17.
Bezprzewodowa karta sieciowa
przeznaczona dla magistrali PCI
311
urzadzenia_techniki_komputerowej.indb 311
2010-06-01 11:03:36
Rozdział 17 t Sieci komputerowe
Karty standardów 802.11abg mają jedną antenę nadawczo-odbiorczą, najnowsze interfejsy Wireless-N mogą być wyposażone nawet w trzy anteny.
Punkt dostępowy
Sieci pracujące w trybie infrastrukturalnym wymagają zastosowania punktu dostępowego (ang. access point), który umożliwia łączenie się komputerów (rysunek 17.18).
Rysunek 17.18.
Punkt dostępowy wyposażony
w dwie małe anteny dookolne
Standardowy access point wyposażony jest najczęściej w małą antenę dookolną (lub
kilka), gniazdo RJ-45 do podłączenia kablowej sieci Ethernet, zasilacz i interfejs do
konfiguracji urządzenia za pomocą przeglądarki WWW.
Router (brama)
Można również nabyć wielofunkcyjne urządzenia sieciowe określane mianem routerów lub bram internetowych (rysunek 17.19). Urządzenia tego typu mogą być wyposażone w funkcje:
qq punktu dostępowego,
qq bramy internetowej (udostępnianie internetu),
qq modemu ADSL (umożliwia podłączenie do internetu za pomocą usługi ADSL),
qq serwera DHCP (automatyczna konfiguracja interfejsów sieciowych),
qq przełącznika sieciowego Ethernet,
qq bramki VOIP (możliwość korzystania z telefonii internetowej).
Rysunek 17.19.
Wielofunkcyjny router
312
urzadzenia_techniki_komputerowej.indb 312
2010-06-01 11:03:37
17.6. Sieci bezprzewodowe
Dodatkowy osprzęt sieci bezprzewodowych
Głównym problemem podczas budowania sieci bezprzewodowych jest ich nieprzewidywalność. Na spadek mocy sygnału może wpłynąć wiele czynników, na przykład
stalowe zbrojenie ścian w budynku, zakłócenia z urządzeń działających w tym samym
zakresie częstotliwości czy naturalne przeszkody między antenami.
W celu wzmocnienia sygnału punktu dostępowego lub poszczególnych interfejsów
sieciowych można zastosować antenę o zwiększonej mocy:
qq dookolna — potrafi zbierać sygnał Wi-Fi ze wszystkich kierunków;
qq sektorowa — ma szeroką wiązkę, używana jest w instalacjach punktu dostępowego;
qq p
anelowa — antena kierunkowa o zróżnicowanej szerokości wiązki, stosowana
głównie w połączeniach typu punkt-punkt (rysunek 17.20);
qq p
araboliczna — wyglądem przypomina antenę satelitarną, używana w połączeniach punkt-punkt przy dużych odległościach;
qq Yagi — prosta antena kierunkowa, stosowana głównie w klientach Wi-Fi.
Rysunek 17.20.
Antena panelowa
Dodatkowymi urządzeniami mogącymi zwiększać zasięg sieci bezprzewodowej są ekspandery (ang. range expander), które wzmacniają oryginalny sygnał z punktu dostępowego. Mogą być to klasyczne punkty dostępowe skonfigurowane do działania w trybie
wzmacniaka lub produkty dedykowane.
313
urzadzenia_techniki_komputerowej.indb 313
2010-06-01 11:03:37
Rozdział 17 t Sieci komputerowe
ĆWICZENIA
1. Identyfikowanie okablowania sieciowego i złączy.
qq Pobierz od nauczyciela różnego rodzaju okablowanie sieciowe i złącza.
qq Zidentyfikuj rodzaje kabli oraz zdefiniuj typy sieci, w których mogą być
stosowane.
qq Przyporządkuj okablowaniu odpowiednie złącze sieciowe.
qq Przygotuj sprawozdanie z przeprowadzonego ćwiczenia.
2. Identyfikacja osprzętu sieciowego.
qq Pobierz od nauczyciela różnego rodzaju osprzęt sieciowy.
qq Zidentyfikuj poszczególne urządzenia.
qq Określ typ i topologię sieci, z którego pochodzi urządzenie sieciowe.
qq Opisz działanie i zastosowanie urządzenia.
qq Przygotuj sprawozdanie z ćwiczenia.
Pytania kontrolne
1. Co oznacza skrót LAN?
2. Co odróżnia extranet od intranetu?
3. Scharakteryzuj topologię gwiazdy.
4. Jakie znasz typy sieci kablowych?
5. Jak działa okablowanie światłowodowe?
6. Co oznacza pojęcie: światłowód wielomodowy?
7. Co to jest adres MAC?
8. Jak nazywają się złącza wykorzystywane w okablowaniu koncentrycznym?
9. Wymień odmiany okablowania typu skrętka.
10. Scharakteryzuj kabel typu FTP.
11. Porównaj działanie koncentratora i przełącznika.
12. Scharakteryzuj rodzinę protokołów TCP/IP.
13. Jakie standardy Wi-Fi certyfikuje obecnie organizacja Wi-Fi Alliance?
14. Scharakteryzuj standard 802.11g.
15. Jakie zadania ma punkt dostępowy (access point)?
314
urzadzenia_techniki_komputerowej.indb 314
2010-06-01 11:03:37

Podobne dokumenty