profil

Sieci komputerowe. podstawowa charakterystyka, zastosowanie

poleca 83% 2850 głosów

Treść
Grafika
Filmy
Komentarze

Sieci komputerowe


Przez sieć komputerową rozumiemy wszystko to, co umożliwia komputerom lub innym elektronicznym urządzeniom komunikowanie się ze sobą oraz współdzielenie zasobów (np. dysków, drukarek).

Będziemy rozważać głównie kategorie sieci:
• LAN (Local Area Networks) – sieci lokalne.
• WAN (Wide Area Networks) – sieci rozległe.
• Wirless LAN – Sieci bezprzewodowe.

Jako przybliżone, nieprecyzyjne kryterium rozróżnienia przyjmuje się odległości między łączonymi komputerami, np. komputery z kilku sąsiadujących budynków łączone są siecią LAN.
Wyróżnia się jeszcze MAN (Metropolitan Area Networks) – sieci miejskie.

Rodzaje sieci komputerowych:
• asymetryczne/dedykowane, w których jeden z komputerów (tzw. serwer sieciowy) odgrywa rolę nadrzędną i nadzoruje pracę sieci (zobacz: architektura klient-serwer)
• symetryczne/równorzędne \"peer to peer\" (skrót P2P), w których wszystkie komputery mają jednakowe uprawnienia.


Sprzętowe elementy składowe sieci komputerowych.

Podstawowymi elementami sprzętowymi są:
a) urządzenia transmisji,
b) urządzenia dostępu,
c) urządzenia wzmacniające, filtrujące i kierujące przesyłane sygnały.


Urządzenia transmisji to nośniki transportu sygnałów przesyłanych przez sieć. Są to na przykład kable koncentryczne, skrętki dwużyłowe, kable światłowodowe, ale też powietrze (przesyłanie fal radiowych, mikrofal, światła).
Urządzenia transmisji będą jeszcze omawiane w dalszej części wykładu (m. in. w części powiązanej z warstwą fizyczną sieci – patrz model OSI)

Urządzenia dostępu do nośnika transmisji są odpowiedzialne za formatowanie danych tak, by nadawały się do przesyłania poprzez nośnik transmisji, umieszczanie tych danych w nośniku transmisji oraz odbieranie odpowiednio zaadresowanych danych.
W sieci LAN urządzeniami takimi są karty sieciowe. Karty sieciowe opakowują dane w tzw. ramki.

Urządzenia wzmacniające, filtrujące i kierujące przesyłane sygnały.
Sygnały umieszczane w nośniku transmisji, np. sygnały elektryczne w kablu ulegają zakłóceniom – tłumieniu i zniekształceniu.
Tłumienie to osłabienie siły sygnału, zniekształcenie to niepożądana zmiana kształtu przebiegu czasowego.
Jednym ze sposobów unikania tłumienia jest ograniczenie długości połączeń (kabli). Innym sposobem jest zainstalowanie wzmacniaka (repeater). Wzmacniak odczytuje przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci. Stosuje się również koncentratory pasywne (passive hubs) łączące komputery i inne urządzenia w topologii gwiazdy i zmniejszające odległości między skrajnymi komputerami w sieci LAN. Koncentratory aktywne (active hubs, czasami nazywane multiport repeaters) są połączeniem koncentratorów pasywnych i wzmacniaków. Współcześnie większość koncentratorów wzmacnia sygnały.

Przeciwdziałanie zniekształceniom polegają na przestrzeganiu zaleceń dotyczących nośnika, korzystaniu z protokołów obsługujących korektę błędów transmisji.

Zadania filtrujące i kierujące sygnały spełniają takie urządzenia jak: pomosty - bridges, przełączniki – switch’e, routery, broutery, bramy gateways.


MEDIA TRANSMISYJNE


Skrętka nieekranowana (UTP – Unshielded Twisted Pair)

Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.


Skrętka foliowana (FTP – Foiled Twisted Pair)

Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.


Skrętka ekranowana (STP – Shielded Twisted Pair)

Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic Interference). Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań:
FFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią.
SFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.


Kategorie kabli miedzianych

Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do transmisji określa się w MHz:
• kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie
przystosowana do transmisji danych;
• kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych
przewodów;
• kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stos. w sieciach Token Ring (4 Mb/s) oraz Ethernet
10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów;
• kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów;
• kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością
100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego)
na odległość do 100 m.
• kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością do 200 MHz;
• kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz kabli każdą parą ekranowaną oddzielnie.


Kabel współosiowy (koncentryczny)

Początkowo stosowany był jako zamiennik dla standardu ARCnet. Składa się z dwóch przewodów
koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyższą jakość transmisji. Powszechnie stos. się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych. Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych możliwie
najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce) awaryjność instalacji.


Kabel światłowodowy

Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne.
Medium transmisyjne światłowodu stanowi czyste szklane włókno kwarcowe wykonane z dwutlenku krzemu (o przekroju kołowym), w którym światło jest zamknięte przez otoczenie nieprzezroczystym płaszczem centralnie położonego rdzenia. Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik odbicia światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuż osi włókna.

Światłowód zbudowany jest ze specjalnego rodzaju szkła kwarcowego. Główną jego częścią jest rdzeń, który okrywa płaszcz i warstwa ochronna. Czasami rdzeń składa się z wielu włókien.Zasada działania światłowodu polega na użyciu dwóch materiałów przewodzących światło o różnych współczynnikach załamania. Współczynnik załamania w rdzeniu jest nieco wyższy niż w płaszczu. Promień świetlny przemieszcza się cały czas w rdzeniu, ponieważ następuje całkowite wewnętrzne odbicie promień odbija się od płaszczyzny przejścia rdzenia do płaszcza. Wokół płaszcza znajduje się izolacja ochronna. Światłowody wykonuje się zasadniczo jako jednomodowe i wielomodowe. Światłowody wielomodowe, można podzielić na dwa typy: o współczynniku skokowym i gradientowym najczęściej spotykane są światłowody o płynnej zmianie współczynnika załamania pomiędzy rdzeniem a płaszczem, czyli gradientowe.




Transmisja światłowodowa polega na przekazaniu wiązki światła, którego źródłem może być laser lub dioda LED. Po drugiej stronie światłowodu jest ona odbierana przez element światłoczuły np. fotodiodę. Aby zapewnić prawidłową i szybką transmisję, wiązka światła jest modulowana. Zapobiega to mogącym pojawiać się zniekształceniom sygnału.

Światłowody dzieli się na jedno i wielo modowe oraz na wewnętrzne i zewnętrzne. Pierwszy podział wynika z ilości przesyłanych modów (fal).





Standardy

Ethernet to standard wykorzystywany w budowie lokalnych sieci komputerowych. Obejmuje on specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format pakietów i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie 802.3 IEEE. Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI czy Arcnet. Ethernet został opracowany w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Ethernet bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC.

Klasyczne sieci Ethernet mają cztery cechy wspólne. Są to: parametry czasowe, format ramki, proces transmisji oraz podstawowe reguły obowiązujące przy ich projektowaniu.

Istnieją 4 standardy ramek:
• Ethernet wersja 1 - już nie używana,
• Ethernet wersja 2 (Ethernet II) - zwana też ramką DIX od firm DEC, Intel i Xerox, które opracowały wspólnie ten typ ramki i opublikowały w 1978. Jest ona w tej chwili najczęściej stosowana,
• IEEE 802.x LLC,
• IEEE 802.x LLC/SNAP.
Ramki różnią się pomiędzy sobą długościami nagłówków, maksymalną długością ramki (MTU) i innymi szczegółami. Różne typy ramek mogą jednocześnie korzystać z tej samej sieci.
Preambuła SFD Adres docelowy
(MAC)
Adres źródłowy
(MAC)
Długość pola
danych Dane
(pole wypełnienia) FCS

7 1 6 6 2 od 46 do 1500 4

Wersje 10 Mbit/s

• 10BASE2 zwany też ang. ThinNet, Cheapernet lub \"cienki koncentryk\" - używa kabla koncentrycznego o średnicy ok. 5 mm. Kabel musi biec pomiędzy wszystkimi kartami sieciowymi wpiętymi do sieci. Karty podłącza się za pomocą tzw. \"trójnika\", do którego podpina się także kabel za pomocą złącz BNC. Na obu końcach kabla montowany jest dławik (tzw. \"terminator\") o impedancji 50 Ohm. Maksymalna długość segmentu wynosiła 185 m. chociaż rozwiązania niektórych firm np. 3COM dopuszczały 300 m. Przez wiele lat była to dominująca forma sieci Ethernet. Jej wadą było to, że uszkodzenie kabla w jednym miejscu powodowało zanik dostępu do sieci w całym segmencie.
• StarLAN 10 - pierwsza implementacja kabla typu \'skrętka\' przy szybkości 10 Mbit/s.
• 10Base-T - pracuje na 4 żyłach (2 pary \'skrętki\') kategorii 3 lub 5. Każda karta sieciowa musi być podłączona do huba lub switcha. Maksymalna długość kabla wynosi 100 m. W przeciwieństwie do 10BASE2 awaria kabla w jednym miejscu powodowała zanik dostępu do sieci tylko jednego komputera dlatego 10Base-T wyparł 10Base2.
• FOIRL - (ang. Fiber-optic inter-repeater link) - pierwotny standard Ethernetu za pomocą światłowodu.
• 10BASE-F - rodzina standardów 10BASE-FL, 10BASE-FB i 10BASE-FP Ethernetu za pomoca światłowodu.
• 10BASE-FL - ulepszony standard FOIRL. Jedyny z szeroko stosowanych z rodziny 10BASE-F.
• 10BASE-FB - przeznaczony do łączenia hubów lub switchy, przestarzały.
• 10BASE-FP - do sieci nie wymagających elementów aktywnych (hubów, switchy), Nigdy nie zaimplementowany.



Fast Ethernet

• 100BASE-T - rodzina 3 standardów Ethernetu 100 Mb/s na kablu typu skrętka obejmująca 100BASE-TX, 100BASE-T4 i 100BASE-T2.
• 100BASE-TX - podobny do 10BASE-T, ale z szybkością 100 Mb/s. Wymaga 2 par skrętki i kabli kategorii 5. Obecnie jeden z najpopularniejszych standardów sieci opartych na \'skrętce\'.
• 100BASE-T4 - Używa 4 par \'skrętki\' kategorii 3. Obecnie przestarzały.
• 100BASE-T2 - Miał używać 2 par \'skrętki\' kategorii 3 jednak nie ma sprzętu sieciowego wspierajacego ten typ Ethernetu.
• 100BASE-FX - Ethernet 100 Mb/s za pomocą włókien światłowodowych.


Gigabit Ethernet

• 1000BASE-T - 1 Gb/s na kablu miedzianym kat. 5 lub wyższej. Ponieważ kabel kategorii 5e może bez strat przenosić do 125 Mbit na sekundę, osiagniecie 1000 Mb/s wymaga użycia czterech par przewodów oraz modyfikacji układów transmisyjnych dającej mozliwość trasmisji ok 250Mb/s na jedną parę przewodów w skrętce.
• 1000BASE-SX - 1 Gb/s na światłowodzie (do 550 m).
• 1000BASE-LX - 1 Gb/s na swiatłowodzie (do 550 m). Zoptymalizowany dla połączeń na dłuższe dystanse (do 10 km) za pomocą światłowodów jednomodowych.
• 1000BASE-LH - 1 Gb/s na światłowodzie (do 100 km).
• 1000BASE-CX - 1 Gb/s na specjalnym kablu miedzianych na odległość do 25 m. Obecnie przestarzały i wyparty przez 1000BASE-T.


10 Gigabit Ethernet

• 10GBASE-SR - 10 Gb/s przeznaczony dla światłowodów wielomodowych o maksymalnym zasięgu od 26 do 82 m (przy 850nm). Umożliwia także zasięg 300 m na nowych światłowodach wielomodowych 2000MHz/km.
• 10GBASE-LX4 - stosując modulację typu \'WDM\' umożliwia zasięg 240 lub 300 m za pomocą światłowodów wielomodowych (przy 1310nm) lub 10 km za pomocą jednomodowych.
• 10GBASE-LR - Ethernet za pomocą światłowodów jednomodowych na odległość 10 km.
• 10GBASE-ER - Ethernet za pomocą światłowodów jednomodowych na odległość 40 km.
• 10GBASE-SW, 10GBASE-LW i 10GBASE-EW - odpowiedniki 10GBASE-SR, 10GBASE-LR i 10GBASE-ER używające transmisji synchronicznej na tych samych typach światłowodów i na te same odległości.


Topologie okablowania sieci komputerowych.


• gwiazda - komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika (jedna z częstszych topologii fizycznych Ethernetu)

• gwiazda rozszerzona - posiada punkt centralny (podobie do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu)


• hierarchiczna - budowa podobna do drzewa binarnego

• szyna (magistrala) - komputery współdzielą jedno medium kablowe

• pierścień - komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień (np. topologia logiczna Token Ring)

• pierścień podwójny - komputery są połączone dwoma odcinkami kabla (np. FDDI)

• sieć (ang. mesh) - oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność.


TOPOLOGIA GWIAZDY


Sieć zawiera centralny element (hub lub switch), do którego przyłączone są wszystkie węzły. Cały ruch w sieci odbywa się przez hub. Sygnały mogą być nadawane z huba do wszystkich stacji lub tylko do wybranych. Odległość każdej stacji od huba oraz liczba stacji do niego podłączonych są ograniczone. Czas propagacji sygnału nie zależy od liczby stacji. Nadane przez hub sygnały zanikają samoczynnie. Możliwe jest wystąpienie kolizji, która może być łatwo wykryta przez hub i zasygnalizowana wszystkim stacjom. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Awaria jednej stacji nie wpływa na pracę reszty sieci. Układ okablowania jest łatwo modyfikowalny (łatwo dołączyć stację roboczą), ale jego koszt jest stosunkowo duży (potrzeba duże ilości kabla w celu podłączenia każdej stacji osobno). Należy również zauważyć, że hub jest centralnym elementem sieci i jego ewentualna awaria paraliżuje całą sieć.

Wyróżnia się konfiguracje gwiaździste aktywne (sygnał w hubie jest wzmacniany i/lub regenerowany) i bierne .


TOPOLOGIA MAGISTRALI

Topologia magistrali jest jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologi logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie).

Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 lub 10Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku:

* 10Base-2 - 185m
* 10Base-5 - 500 m
* 10Broad36 - 1800 m

Sieć o takiej topologi umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie), jednakże tylko stacja do której pakiet został zaadresowany, interpretuje go. Maksymalna przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s.

Zalety

* małe użycie kabla
* brak dodatkowych urządzeń (koncentratory, switche)
* niska cena sieci
* łatwość instalacji
* awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci

Wady

* trudna lokalizacja usterek
* tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)
* potencjalnie duża ilość kolizji
* awaria głównego kabla powoduje unieruchomienie całej domeny kolizji
* słaba skalowalność


TOKEN RING

Token ring - metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70-tych, dziś powoli wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.

W oryginalnej IBM-owskiej sieci Token-Ring stacje robocze podłacza się bezpośrednio do urządzeń MAU (ang. Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień.

Topologia fizyczna: gwiazda
Topologia logiczna: pierścień

Wykorzystuje technikę przekazywania \"żetonu\" (ang. Token-Passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.





Zasady generowania wolnego tokena

Single Frame

Zasada pojedyńczej ramki. Stacja oczekuje na odebranie całej swojej ramki, dopiero potem uwalnia token. Metoda stosowana, gdy gługość ramki jest znacznie większa od długości bitowej pierścienia.


Single Token

Zasada pojedyńczego tokena. Stacja oczekuje jedynie na odebranie początku władnej ramki (SD AC FC DA SA). Po odebraniu początku własnej ramki stacja generuje wolny token. W stan retransmisji przełącza sie po odebraniu końca swojej ramki. W pierścieniu przebywa zawsze jeden token (wolny lub zajęty).

Multiple Token

Stacja po zakończeniu transmisji natychmiast generuje wolny token. Metoda stosowana dla bardzo długich sieci. Podobnie jak w pozostałych metodach stacja przełącza się w stan retransmisji dopiero po odebraniu końca własnej ramki.



Sieci bezprzewodowe
(ang. Wireless LAN) to sieć lokalna zrealizowana bez użycia przewodów.


Używane dziś powszechnie przewodowe sieci LAN umożliwiają wzajemne łączenie np. komputerów PC z wykorzystaniem do tego celu różnych typów kabli i światłowodów. Natomiast WLAN to sieć lokalna zrealizowana bez użycia przewodów. Sieci tego typu wykonywane są najczęściej z wykorzystaniem fal radiowych jako medium przenoszącego sygnały ale również z użyciem podczerwieni. Są one projektowane z użyciem standardu IEEE 802.11. Do komunikacji za pomocą fal radiowych wykorzystuje się pasmo 2,4 GHz lub rzadziej 5 GHz.

Szybkość przesyłania danych zależna jest od użytego standardu i odległości pomiedzy użytymi urządzeniami i wynosi najczęściej 11, 22, 44, 54 lub 108 Mbps. Na całość infrastruktury sieci bezprzewodowych składają się następujące elementy:

* karty sieciowe - najczęściej typu PCI, USB lub PCMCIA
* punkty dostępowe (ang. Access Point)
* anteny
* kable, złącza, konektory, przejściówki, rozdzielacze antenowe, terminatory

Do zalet sieci bezprzewodowych należy:

* mobilność - końcówki mogą się przemieszczać
* łatwość instalacji - nie trzeba kłaść przewodów
* elastyczność - łatwe dokładanie nowych końcówek
* zasięg - od kilku metrów (w budynkach) do kilkudziesięciu kilometrów
* szybka rozbudowa i modyfikacja struktury sieci.


Miejsca coraz powszechniejszych instalacji sieci WLAN:

* Transport – wymiana informacji przy transporcie towarów, przemieszczania ładunków uaktualnianie znaków drogowych itp.
* Handel – szybkie zmiany w organizacji wnętrz
* Opieka zdrowotna – możliwość uzyskiwania przez lekarzy i personel szybkiego dostępu dodanych pacjenta oraz korzystania z konsultacji, a także zdalnego używania komputerowo sterowanego sprzętu medycznego
* Usługi finansowe – łatwa organizacja usług bankowych i operacji handlowych
* Edukacja – dostępność uniwersyteckich komputerów z różnych punktów uczelni
* Produkcja – możliwość zdalnego sterowania pracą robotów



TOPOLOGIA SIECI BEZPRZEWODOWYCH


Na dzień dzisiejszy wśród sieci bezprzewodowych możemy wyodrębnić dwa główne typy topologii ,a są to:

- gwiazdy,
- kraty.

Sieć bezprzewodowa to rozwiązanie do zastosowania w domach i małych biurach, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania.


Najszerzej wykorzystywaną topologią(w sieciach bezprzewodowych) obecnie, jest topologia gwiazdy. W celu komunikacji wykorzystuje jedną centralną bazę (Access Point – AP, czyli punkt dostępu). Pakiet informacji, wysyłany jest z węzła sieciowego, a odbierany w stacji centralnej i kierowany przez nią do odpowiedniego węzła.


Topologia kraty - różni się od topologii gwiazdy i prezentuje trochę inny typ architektury sieciowej. Oczywistym faktem jest brak centralnej stacji bazowej, każdy węzeł w topologii kraty może swobodnie komunikować się z sąsiednimi węzłami.

Wi-Fi (lub Wi-fi, WiFi, Wifi, wifi) (ang. \"Wireless Fidelity\" - bezprzewodowa dokładność) to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem WiFi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network). Produkty zgodne z WiFi mają na sobie odpowiednie logo, które świadczy o zdolności do współpracy z innymi produktami tego typu. Standard WiFi opiera się na IEEE 802.11.
WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych. ISP umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci. Jest to możliwe dzięki rozmieszczeniu w ruchliwych częściach miast obszarów nazywanych hotspotami. W wielu dużych miastach na świecie, jak Seul czy Nowy Jork znajdują się już setki miejsc, gdzie można uzyskać dostęp Internetu w ten sposób.

Obszary, gdzie można uzyskać dostęp do WiFi nazywa się hotspotami. Niektóre z nich oferują dostęp za darmo. W innych przypadkach konieczne jest wnoszenie opłat. Czasami rozliczenia opierają się na limitach transferowanych danych.

W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny. Firmy i instytucje posiadające nadmiarowe łącza internetowe niskim kosztem stawiają nadajniki WiFi i udostępniają sieć za darmo dla wszystkich. W Polsce rozdawanie Internetu przez firmy jest naruszeniem prawa skarbowego. Usługi teleinformatyczne podlegają podatkowi VAT. Urzędnicy szacują koszt połączenia z Internetem (np. koszt Neostrady) i naliczają firmie udostępniającej sieć podatek oraz domiar. Z tego względu publiczne rozdawanie Internetu za darmo w Polsce jest nielegalne.

Większość operatorów posługuje się standardem 802.11b. Prędkość zapewniania przez sieci to 11 Mbps.



WiMAX (ang. World Interoperability for Microwave Access), IEEE 802.16 - grupa standardów bezprzewodowej, szerokopasmowej transmisji danych, której pomysłodawcami byli Nokia, Wi-LAN, Ensamble Communications. Zasięg obszaru usługowego wynosi maksymalnie 50 km, natomiast prędkość transmisji może osiągnąć 70 Mbit/s. WiMAX stanowi alternatywę dla stałych łączy typu xDSL, zapewniając porównywalne przepływności. Sieć WiMAX działa tylko w zakresie 2-11 GHz oraz 2-66 GHz (nielicencjonowane).

WiMAX jest technologią umożliwiającą budowę bezprzewodowych miejskich sieci komputerowych (MAN), a także rozległych obszarów usługowych, wykorzystywanych na przykład do świadczenia usług szerokopasmowego, bezprzewodowego dostępu do Internetu dla klientów indywidualnych i biznesowych. Aktualnie standard nie zapewnia mobilności, jednakże ma zostać to zapewnione w wersji 802.16e.
Istnieją następujące standardy IEEE 802.16: 802.16, 802.16a, 802.16-2004 (802.16), 802.16e.



Model warstwowy OSI

Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami
software’owymi w jednej stacji sieciowej a software’owymi aplikacjami w innej stacji sieciowej przy użyciu kabla sieciowego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być interpretowane niezależnie.


Warstwy OSI

• warstwa 7 – Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta
warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz
danych, poczta elektroniczna itp.)
• warstwa 6 - Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy
komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie.
Większość protokołów sieciowych nie zawiera tej warstwy.
• warstwa 5 – Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć
połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na
adresy IP w sieci TCP/IP).
• warstwa 4 – Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy
aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u
odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we
właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia
transmisji danych.
• warstwa 3 – Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych
na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki
danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.
• warstwa 2 - Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych.
Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci:
Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i
odbiorcy danych.
Sieci lokalne Strona 8 z 19
• warstwa 1 – Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy. przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe (aplikacje).

Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania różnych właściwości sieci.

Uproszczony czterowarstwowy model sieci TCP/IP

Siedmiowarstwowy model OSI nie jest dokładnym wykazem – daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który może być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP można adekwatnie wyrazić przez uproszczony model odniesienia.
Aplikacje sieciowe zazwyczaj zajmują się trzema najwyższymi warstwami (sesji, prezentacji i aplikacji)
siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną. Dwie najniższe warstwy modelu OSI (fizyczną i łącza transmisyjnego) także można połączyć w jedną warstwę.
W efekcie otrzymujemy uproszczony czterowarstwowy model:

• warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet
• warstwa 3 – Transportu – TCP (Transmission Control Protocol) – protokół sterujący transmisją
• warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy
• warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połączenia sieciowe)
W każdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych.


Urządzenia wzmacniające i zarządzające przekazywaniem pakietów

Karta sieciowa (ang. NIC - Network Interface Card) służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Każda karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM. W niektórych współczesnych kartach adres ten można jednak zmieniać.

Działanie: Sygnał z procesora jest dostarczany do karty sieciowej, gdzie sygnał jest zamieniany na standard sieci, w jakiej karta pracuje. Karta sieciowa pracuje tylko w jednym standardzie np. Ethernet. Nie może pracować w dwu standardach jednocześnie np. Ethernet i FDDI. Karty sieciowe, podobnie jak huby i switche są elementami aktywnymi sieci Ethernet.



Router (ruter, trasownik) to urządzenie sieciowe, które określa następny punkt sieciowy do którego należy skierować pakiet danych (np. datagram IP). Ten proces nazywa się routingiem (rutingiem) bądź trasowaniem. Routing odbywa się w warstwie trzeciej modelu OSI.

Router używany jest przede wszystkim do łączenia ze sobą sieci WAN, MAN i LAN.
Routing jest najczęściej kojarzony z protokołem IP, choć procesowi trasowania można poddać datagramy dowolnego protokołu routowalnego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).

Pierwotne routery z lat sześćdziesiątych były komputerami ogólnego przeznaczenia. Chociaż w roli routerów można używać zwykłych komputerów, nowoczesne szybkie routery to wysoce wyspecjalizowane urządzenia, w których interfejsy sieciowe są połączone bardzo szybką magistralą wewnętrzną. Zazwyczaj mają wbudowane dodatkowe elementy (takie jak pamięć podręczna czy układy wyręczające procesor w pakowaniu i odpakowywaniu ramek warstwy drugiej) w celu przyspieszenia typowych czynności, takich jak przekazywanie pakietów.

Wprowadzono również inne zmiany w celu zwiększenia pewności działania, takie jak zasilanie z baterii oraz pamięć trwała zamiast magnetycznej. Nowoczesne routery zaczynają więc przypominać centrale telefoniczne, a obie te technologie coraz bardziej się upodabniają i prawdopodobnie wkrótce się połączą.

Aby mógł zajść routing, router musi być podłączony przynajmniej do dwóch podsieci (które można określić w ramach jednej sieci komputerowej).

Szczególnym przypadkiem routera jest przełącznik warstwy trzeciej, czyli urządzenie z jednym interfejsem sieciowym, które routuje pomiędzy dwoma lub większą ilością sieci wydzielonych logicznie na tym pojedynczym interfejsie. Dla sieci Ethernet są to VLAN-y (wirtualne sieci lokalne), dla sieci ATM czy Frame Relay kanały PVC/SVC (Permanent Virtual Circuit/Switched Virtual Circuit, stałe bądź komutowane kanały wirtualne).

Router tworzy i utrzymuje tablicę routingu, która przechowuje ścieżki do konkretnych obszarów sieci i metryki związane z tymi ścieżkami.

Aby router mógł trasować pakiety i wybierać optymalne marszruty niezbędna jest mu wiedza na temat otaczających go urządzeń (m.in. innych routerów i przełączników). Wiedza ta może być dostarczona w sposób statyczny przez administratora i nosi wówczas nazwę trasy statycznej lub router może ją pozyskać dynamicznie od innych urządzeń warstwy 3 - trasy takie nazywane są dynamicznymi. Do wyznaczania i obsługi tras dynamicznych router wykorzystuje protokoły routingu.


Switch (z ang., w jęz. polskim przełącznik) to urządzenie łączące segmenty sieci komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego zadaniem jest przekazywanie ramek między segmentami.

Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów - switch używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most).

Działanie:
W celu ustalenia fizycznego adresata używają docelowego adresu MAC, zawartego w nagłówku ramki Ethernet. Jeśli switch nie wie, do którego portu powinien wysłać konkretną ramkę, zalewa (flooding) wszystkie porty za wyjątkiem portu, z którego ramkę otrzymał. Switche utrzymują tablicę mapowań adres MAC<->port fizyczny, której pojemność jest zwykle określona na 4096, 8192 lub 16384 wpisów. Po przepełnieniu tej tablicy, nowe wpisy nie są dodawane (chyba, że któryś stary wygaśnie), a ramki \'zalewane\' są do wszystkich portów (za wyjątkiem portu, którym ramka dotarła do switcha).

Switche ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, a nie współdzielony, tak jak huby.

Na switchach zarządzalnych można również wydzielać VLAN-y, czyli wirtualne podsieci LAN. Porty należące do różnych VLANów nie \'widzą\' swoich transmisji - do wymiany informacji pomiędzy różnymi VLANami używa się routerów. Porty do VLANów przypisywane są statycznie lub na podstawie adresu MAC podłączonej stacji (opisuje to protokół GVRP, Generic VLAN Registration Protocol, dostępny na większych switchach). VLANy pomiędzy dwoma podłączonymi do siebie switchami przenosi specjalny rodzaj połączenia - trunk. W standardzie IEEE 802.1Q każda ramka wysyłana przez trunk opatrzona zostaje 4-bajtowym polem, w ramach którego przenoszony jest również identyfikator VLANu (tak, by odbierający ramki przełącznik był w stanie wysłać ramkę do odpowiedniego VLANu). W związku z tym ramki tzw. tagowane, czyli oznaczane, mogą mieć maksymalnie długość do 1522 bajtów.

Obecnie na rynku obecne są również switche routujące (tzw. przełączniki 3 warstwy modelu OSI).

Przekazywanie ramek przez switcha może się odbywać w róznych trybach. W przełącznikach zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Dostępne tryby to:

* Cut-through - wprowadza najmniejsze opóźnienie, brak sprawdzania poprawności ramek.
* Store and forward - wprowadza największe opóźnienie, sprawdza sumy kontrolne (CRC) ramek.
* Fragment free - rozwiązanie pośrednie sprawdzające tylko poprawność nagłówka ramki.
* Przełączanie adaptacyjne - na podstawie ruchu wybierany jest jeden z powyższych trybów.


Hub (z ang., w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Hub najczęściej podłączany jest do routera, zaś do huba podłączane są komputery będące stacjami roboczymi lub serwerami, drukarki sieciowe oraz inne urządzenia sieciowe. Do połączenia najczęściej wykorzystuje się kabel UTP skrętka kategorii 5.

Hub działa na poziomie pierwszej warstwy OSI (warstwie fizycznej), kopiując sygnał z jednego komputera do wszystkich pozostałych do niego podłączonych.


Access Point (ang. punkt dostępowy) to urządzenie stosowane w sieciach bezprzewodowych stanowiące element łączący część przewodową sieci (najczęściej w standardzie Ethernet) oraz część bezprzewodową (standard 802.11).

Access point najczęściej służy do komunikacji między bezprzewodowymi urządzeniami (najczęściej są to bezprzewodowe karty sieciowe). Zarządza on ruchem w obrębie takiej sieci.

Punkt dostępowy może także zapewniać niezależny dostęp do Internetu (bez konieczności zastosowania serwera) standardowej sieci przewodowej..

Bezprzewodowe karty sieciowe mogą komunikować się również ze sobą bez pomocy punktów dostępowych, pracując w trybie \'ad-hoc\'.

Załączniki:
Czy tekst był przydatny? Tak Nie
Przeczytaj podobne teksty

Czas czytania: 31 minut