Media transmisyjne



Pobieranie 74.37 Kb.
Data02.05.2016
Rozmiar74.37 Kb.

Media transmisyjne


Skrętka nieekranowana (UTP – Unshielded Twisted Pair) Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną (symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.

Skrętka foliowana (FTP – Foiled Twisted Pair) Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.

Skrętka ekranowana (STP – Shielded Twisted Pair) Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic Interference). Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań: FFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią. SFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.

Kategorie kabli miedzianych Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do transmisji określa się w MHz:


• kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie przystosowana do transmisji danych;

• kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych przewodów;

• kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stos. w sieciach Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów;

• kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów;

• kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m.

• kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością do 200 MHz;

• kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz kabli każdą parą ekranowaną oddzielnie.

Kabel współosiowy (koncentryczny) Początkowo stosowany był jako zamiennik dla standardu ARCnet. Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyższą jakość transmisji. Powszechnie stos. się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych. Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych możliwie najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce) awaryjność instalacji.

Kabel światłowodowy Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne. Medium transmisyjne światłowodu stanowi czyste szklane włókno kwarcowe wykonane z dwutlenku krzemu (o przekroju kołowym), w którym światło jest zamknięte przez otoczenie nieprzezroczystym płaszczem centralnie położonego rdzenia. Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik odbicia światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuż osi włókna.

Topologie sieci LAN


Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Wyróżnia się cztery najczęściej stosowane topologie LAN:

szynowa (bus) – pakiet wysyłany przez dowolną stację sieciową dociera, za pośrednictwem medium, do wszystkich stacji sieciowych,

pierścieniowa (ring) – stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,

gwiaździsta (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,

drzewiasta (tree) – jest strukturą podobną do topologii szynowej, z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami.

Wymienione topologie są strukturami logicznymi i technicznie nie muszą być w taki sposób zorganizowane. Na przykład logicznie rozumiane topologia szynowa i pierścieniowa są zorganizowane jako gwiazda fizyczna. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię pierścieniową i topologię szynową.



Sieci LAN typu szyna (Ethernet 10Base-2)

Zbudowane są z wykorzystaniem kabla koncentrycznego 50 Ohm RG-58 (tzw. cienki koncentryk). Długość jednego segmentu sieci (czyli od jednego końca do drugiego) nie może dla cienkiego koncentryka przekraczać 185 m. Komputery są dołączone do kabla za pomocą trójników. Każdy segment sieci musi być ponadto na końcach wyposażony w terminatory o oporności przystosowanej do impedancji falowej kabla (powszechnie jest to 50 Ohm).



Zalety:

• jest mało wrażliwy na zakłócenia i szumy;

• nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)

• jest tańszy niż ekranowany kabel skręcany



Wady:

• łatwo ulega uszkodzeniom

• trudności przy lokalizowaniu usterki

• jakakolwiek usterka kabla bądź połączeń powoduje awarię całej sieci

• podłączenie nowego komputera wymaga rozpięcia kabla co skutkuje unieruchomieniem całej sieci

Sieć LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)

Jest powszechnie stosowana ze względu na dużo mniejszą awaryjność, niż sieć zbudowana w oparciu o kabel koncentryczny. Długość kabla od koncentratora do komputera nie może przekraczać 100 m.



Zalety:

• jest akceptowany przez wiele rodzajów sieci

• łatwa instalacja (standardowo instalowany w nowych budynkach)

• duża niezawodność

• awaria bądź rozpięcie kabla powoduje tylko odcięcie jednego stanowiska

• stosunkowa łatwość lokalizacji usterki



Wady:

• ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia

• większy koszt instalacji niż w przypadku kabla koncentrycznego

Urządzenia aktywne LAN


Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty systemów okablowania strukturalnego.

Do aktywnych urządzeń sieci LAN należą:

regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu.

koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. Służy do tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, że koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie).

przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą różnicą, że transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach).

most (bridge) – służy do przesyłania i ew. filtrowania ramek między dwoma sieciami. Śledzi adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi. Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci.

router – urządzenie wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów przepływających przez router. W sieciach lokalnych stos. są gdy sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość każdej

podsieci.

Ściana ognia (firewall) Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router lub inne urządzenie pełniące funkcję bramy do Internetu. Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć dostęp z zewnątrz pozostawiając możliwość ruchu w kierunku odwrotnym. Ściana ognia wyposażona jest w dwa rodzaje filtrów – proxy aplikacyjne pozwalające na filtrowanie wybranych usług sieciowych takich, jak ftp, telnet, finger bez konieczności ręcznego definiowania filtrów, oraz tzw. Filtry pakietów – proste, pozwalające na filtrowanie informacji w zależności od zawartości nagłówków, lub bardziej skomplikowane.

Adresy MAC Adresy MAC (Media Access Control) są podzbiorem adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów. Składa się z dwóch podstawowych części: w pierwszej zapisany jest kod producenta karty sieciowej, przydzielany przez IEEE (Institute of Electrical and Electronic Engineers), a w drugiej – unikatowy adres karty sieciowej tego producenta.

Sposoby transmisji i adresowania w LAN


Wyróżnia się trzy sposoby transmisji i adresowania w LAN:

Transmisja pojedyncza Unicast – stacja nadawcza adresuje pakiet używając adresu stacji odbiorczej. Pojedynczy pakiet jest wysyłany przez stację nadawczą do stacji odbiorczej.

Transmisja grupowa Multicast – stacja nadawcza adresuje pakiet używając adresu multicast. Pojedynczy pakiet danych jest wysyłany do grupy stacji sieciowych (określonej przez adres multicast).

Transmisja rozgłoszeniowa Broadcast – stacja nadawcza adresuje pakiet używając adresu broadcast. W tym typie transmisji pakiet jest wysyłany do wszystkich stacji sieciowych.


Model warstwowy OSI


Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software’owymi w jednej stacji sieciowej a software’owymi aplikacjami w innej stacji sieciowej przy użyciu kabla sieciowego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być interpretowane niezależnie.

Warstwy OSI:

warstwa 7 – Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)

warstwa 6 - Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy.

warstwa 5 – Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).

warstwa 4 – Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia transmisji danych.

warstwa 3 – Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.

warstwa 2 - Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych.

warstwa 1 – Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy.

przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe (aplikacje).

Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania różnych właściwości sieci.


Uproszczony czterowarstwowy model sieci TCP/IP


Siedmiowarstwowy model OSI nie jest dokładnym wykazem – daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który może być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP można adekwatnie wyrazić przez uproszczony model odniesienia. Aplikacje sieciowe zazwyczaj zajmują się trzema najwyższymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną. Dwie najniższe warstwy modelu OSI (fizyczną i łącza transmisyjnego) także można połączyć w jedną warstwę.

W efekcie otrzymujemy uproszczony czterowarstwowy model:

• warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet

• warstwa 3 – Transportu – TCP (Transmission Control Protocol) – protokół sterujący transmisją

• warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy

• warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połączenia sieciowe)

W każdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych.

Protokoły sieciowe


Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym można wyróżnić następujące protokoły:

• Protokoły warstwy fizycznej: Ethernet, Token Ring

• Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP

• Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów użytkownika (UDP), które są częścią zestawu protokołów TCP/IP

• Protokoły warstwy aplikacyjnej: protokół przesyłania plików (FTP), prosty protokół przysłania poczty (SMTP), usługi nazewnicze domen (DNS), telnet, protokół przesyłania hipertekstu (HTTP), prosty protokół zarządzania siecią (SNMP), które także są częścią zestawu protokołów TCP/IP

Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci.



TCP/IP i Internet

Szczegóły każdego protokołu TCP/IP są przedstawione w dokumentacji RFC (Request for Comments) – żądanie odpowiedzi.



Adresy IP (IPv4)

W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową) liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu zwany jest notacją kropkowo-dziesiętną. Bity w adresie IP są interpretowane jako: Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci. By dopasować sieci o różnych rozmiarach (różnej liczbie komputerów), adresy IP podzielono na kilka klas. Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci i hostów, a D i E są zarezerwowane do zastosowań specjalnych. Klasa A obsługuje 126 sieci, z których każda ma ponad 16 milionów hostów (ponieważ pomimo tego, że jest to adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie). Adresy klasy B są przeznaczone dla sieci o rozmiarach do 65534 hostów. Może być co najwyżej 16384 sieci w

klasie B. Adresy klasy C przeznaczone są dla małych organizacji. Każda klasa C może mieć do 254 hostów, a klas może

być ponad 2 miliony. Klasę sieci można określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej:

• klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx

• klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx

• klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci klasy C.

Adres 127.xxx.xxx.xxx klasy A jest używany do testu zwrotnego (loopback) – komunikacji hosta z samym sobą. Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z innym procesem na tym samym hoście, używa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres 128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, że wszystkie węzły danej sieci otrzymają ten pakiet.

Należy jednak podkreślić, że mniej więcej od roku 1997 podział na klasy sieci jest już nie aktualny. Obecnie adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless routnig).

Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być użyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:

• od 10.0.0.0 do 10.255.255.255

• od 172.16.0.0 do 172.16.255.255

• od 192.168.0.0 do 192.168.255.255

Nie należy w sieciach lokalnych stosować dowolnych adresów IP, gdyż może przyczynić się to do różnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie.

Maska sieciowa (IPv4)

Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym odpowiada 255.0.0.0, klasy B: 11111111111111110000000000000000 (255.255.0.0) klasy C zaś: 11111111111111111111111100000000 (255.255.255.0). Dla wygody używany jest najczęściej zapis kropkowodziesiętny. Należy jednak pamiętać, że maska (jak również adres IP) zapisana jest stricte w postaci binarnej. Należy również zauważyć, że zwłaszcza ostatnio zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). Umożliwiło to uzyskanie maski np. 11111111111111111111111111100000 (255.255.255.224) co pozwala na objęcie podsiecią 30 hostów.



Adres sieciowy (IPv4)

Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli 206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest maską, to 206.197.0.0 jest adresem sieciowym. Jeśli zaś 206.197.168.200 jest adresem IP (bitowo 11001110110001011010100011001000) zaś 255.255.192.0 jest maską (bitowo 1111111111111111100000000000000), to iloczyn bitowy daje 206.197.128.0 (bitowo 11001110110001011000000000000000).

Czasami można spotkać skrótowo zapisany adres sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to 11111111111111111111111100000000 (255.255.255.0).

IPv4 i IPv6


Ciągły rozwój Internetu spowodował, że dotychczasowa wersja zestawu protokołów używanych w nim do transmisji, mimo swej olbrzymiej elastyczności, przestaje wystarczać. Jest to spowodowane głównie wyczerpującym się obszarem adresowym (ograniczenie 32 bitowego adresu), ale wpływają na to także i inne czynniki, jak nowe techniki komunikacyjne, nowe programy, które wymagają sposobów komunikacji, której dotychczasowe protokoły nie są w stanie zapewnić (np. efektywne przesyłanie obrazu i dźwięku). Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem (bądź częściej po prostu IP) figuruje w opracowaniach. Nową wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla odróżnienia od wersji poprzedniej nazwano IPng (Next Generation). Głównymi zmianami, jakie zostały wprowadzone i które na pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę adresów niewyobrażalną do wyczerpania w dającej się przewidzieć przyszłości.

Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący. Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna używana w IPv4 nie nadaje się, gdyż adresy są za długie. Jako rozwiązanie zaproponowano używanie notacji szesnastkowej z dwukropkami co umożliwia dodatkowo także kompresję zer. Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak: 104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255. Adres taki można przedstawić w formie krótszej stosując zapis szesnastkowy: 68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF. Poza tym, jak wspomniano wyżej, możliwa jest tzw. kompresja zer – ciąg powtarzających się zer jest zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 może zostać zapisany jako FF05::B3. Aby zapewnić, że kompresja zer nie powoduje niejednoznaczności w zapisie, może być ona zastosowana tylko raz. Poza tym notacja szesnastkowa z dwukropkami pozwala na pisanie końcówek w notacji kropkowo-dziesiętnej co planuje się wykorzystać przy przejściu z IPv4 na IPv6. Następujący adres jest więc poprawny: 0:0:0:0:0:0:128.10.2.1. I tutaj możliwe jest oczywiście zastosowanie kompresji zer: ::128.10.2.1.


System nazw domen


Każdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, ponieważ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System).

Adres URL


URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części:

• identyfikatora usługi

określa m.in. następujące typy usług:

! http://

! ftp://

! gopher://

! telnet://

• nazwy domeny

może składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1. Określa nazwę nadaną serwerowi lub jego adres IP

• ścieżki dostępu

np. /tracking/ - określa ścieżkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony.

Wadą adresu URL jest jego nietrwałość. Zmiana położenia dokumentu w systemie katalogów plików powoduje utratę ważności wszystkich istniejących do niego odniesień.

NAT, PAT, IP-Masqarade i serwery Proxy


Są to technologie umożliwiająca współdzielenie jednego publicznego adresu IP w celu umożliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, że liczba publicznych adresów IP (mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba komputerów podłączonych do Internetu. Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP należy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują już w Internecie-określone odpowiednimi normami i zwane adresami nieroutowalnymi). Dzięki takiemu rozwiązaniu każdy komputer w danej sieci lokalnej ma możliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden

host.


Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych.

Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, że komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby możliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej.

Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez użytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron.


DHCP


DHCP jest usługą umożliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe. Zajmuje się tym komputer noszący nazwę serwera DHCP. Umożliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP każdemu z komputerów z osobna.

Takie działanie nie wyklucza jednak przydzielania adresów statycznych (również tych rozdzielanych przez serwer - co oznacza, że komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP).



Zakończenia kabli

Kable skrętkowe w instalacji naściennej powinny być zakończone gniazdami standardu RJ-45 przy czym w punkcie przyłączeniowym powinna być zainstalowana puszka z tymże rodzajem gniazda, zaś od strony szafy dystrybucyjnej kable powinny być dołączone do patchpanela o odpowiedniej liczbie gniazd. Do wciskania przewodów w gniazda powinna być wykorzystywana specjalna wciskarka Tzw. patchcordy czyli odcinki kabla połączeniowego powinny być zakończone tyczkami RJ-45 zaciśniętymi przy pomocy odpowiedniej zaciskarki.



Krosowanie przewodów

Do prawidłowego działania kabla konieczne jest, aby pary przewodów były we właściwy sposób podłączone tak, aby powstające zakłócenia mogły się znosić:

Kolejność podłączenia przewodów skrętki jest opisana dwoma normami EIA/TIA 568A oraz 568B. Dla połączenia komputera z koncentratorem lub przełącznikiem stosuje się tzw. kabel prosty (straight-thru cable), który z obu stron podłączony jest tak samo wg standardu 568A lub 568B. Dla połączenia bezpośrednio dwóch komputerów bez pośrednictwa huba konieczna jest taka zamiana par przewodów, aby sygnał nadawany z jednej strony mógł być odbierany z drugiej. Ten kabel nosi nazwę kabla krosowego (cross-over cable) i charakteryzuje się tym, że jeden koniec podłączony jest wg standardu 568A zaś drugi 568B. Odpowiednikim kabla krosowego w połączeniu dwóch hubów jest gniazdo UpLink. Przy połączeniu kaskadowo dwóch hubów kablem prostym jeden koniec kabla podłączamy do jednego z portów huba pierwszego, zaś drugi koniec podłączony musi być do huba drugiego do portu UpLink. Przy podłączeniu kablem krosowym dwóch hubów, oba końce kabla muszą być dołączone do portów zwykłych lub do portów UpLink. Jeżeli połączenie wykonywane jest kablem prostym to zaleca się stosowanie standardu 568A ze względu na to, że elementy sieciowe typu patchpanel lub gniazdo przyłączeniowe mają naniesione kody barwne przewodów tylko w standardzie 568A lub w obu standardach.

Są więc tylko dwa rodzaje końców kabla, które odpowiadają normom EIA/TIA 568A oraz EIA/TIA 568B. W skrętce 5 kategorii są cztery pary przewodów. Każda para składa się z przewodu o danym kolorze, oraz przewodu białego oznaczonego kolorowym paskiem o kolorze tym samym, co skręcony z nim przewód przy czym przewód z paskiem jest przed przewodem w kolorze jednolitym. Wyjątek stanowi para niebieska, która ma kolejność odwrotną:



Kolejność przewodów wg standardu EIA/TIA 568A jest następująca:

1. biało-zielony 2. zielony 3. biało-pomarańczowy 4. niebieski 5. biało-niebieski 6. pomarańczowy 7. biało-brązowy 8. brązowy



Kolejność przewodów wg standardu EIA/TIA 568B jest następująca:

1. biało-pomarańczowy 2. pomarańczowy 3. biało-zielony 4. niebieski 5. biało-niebieski 6. zielony 7. biało-brązowy 8. brązowy

Przed włożeniem przewodów we wtyczkę, zewnętrzna izolacja kabla UTP powinna zostać ściągnięta na odcinku około 12 mm i wsunięta we wtyczkę w podanej powyżej kolejności. Należy pamiętać, aby podczas montowania kabla w przyłączach gniazd nie dopuścić do rozkręcenia par przewodu na odcinku większym niż 13 mm gdyż może spowodować to zmniejszenie odporności na zakłócenia. Po podłączeniu wszystkich przewodów należy sprawdzić ciągłość połączeń. Do tego celu najlepiej użyć testera do sieci skrętkowych, dzięki któremu można szybko się zorientować, czy któraś para w kablu nie przewodzi lub urządzenie do wykonywania pomiarów sieci, które ponadto stwierdzi jakość okablowania.

Szafa dystrybucyjna

Wszystkie przewody sieciowe powinny schodzić się w jednym miejscu, w którym powinna być umieszczona szafa dystrybucyjna. W zależności od liczby urządzeń w szafce stosuje się różne jej wielkości. Standardowa szafka dystrybucyjna ma szerokość 19 cali i wysokość będącą wielokrotnością standardowej wysokości urządzeń przeznaczonych do montażu w tejże szafce. Wysokość podaje się w jednostkach U gdzie jedno U to jedno urządzenie - około 4,45 cm. Szafy mogą być budowane jako dzielone, bądź niedzielone. W praktyce stosuje się szafy wiszące, trójdzielne bądź szafy stojące z możliwością otwierania wszystkich boków. Chodzi o to aby można było zaglądać i kontrolować pracę szafy bez przerywania pracy Systemu. Warto dodać, że zarówno w gnieździe jak i przy szafie należy pozostawić taki nadmiar przewodu aby zapewnić możliwość zerwania i ponownego zarobienia przewodu albo np. zdjęcia lub odsunięcia szafy do malowania. Typowe oznaczenia szaf to np. 6U1S czyli szafa niedzielona na 6 urządzeń.



Udostępnianie połączenia internetowego w sieci lokalnej

Do udostępniania połączenia internetowego w sieci lokalnej można wykorzystać komputer podpięty do sieci lokalnej z jednej strony, oraz posiadający kartę Dial-Up (czyli modem) lub drugą kartę sieciową połączoną z Internetem. Aby Internet był widziany z sieci lokalnej należy zastosować oprogramowanie wykorzystujące technologię NAT lub tzw. proxy serwer.


Konfiguracja SyGate’a


Po zainstalowaniu programu SyGate (jego konfiguracja jest w zasadzie prosta i ogranicza się do wyboru odpowiednich opcji podczas instalacji) na komputerze pełniącym funkcję bramy do Internetu (załóżmy, że ma on adres IP 192.168.0.1) należy ustawić adres bramy oraz adres serwera DNS na wszystkich innych komputerach na komputer pełniący funkcję bramy. W tym celu na wszystkich innych komputerach wybieramy właściwości TCP/IP, klikamy zakładkę „Brama”, a następnie w okienku „Nowa brama” wpisujemy adres IP bramy (w naszym przypadku 192.168.0.1) i klikamy przycisk Dodaj. Następnie klikamy na zakładkę „Konfiguracja DNS”, wybieramy „Włącz DNS”, wpisujemy jakąś nazwę (nie jest ważne jaką, ale komputer wymaga, aby coś było wpisane) w pole „Host”, wpisujemy adres bramy w pole „Kolejność przeszukiwania serwerów DNS” (w naszym przypadku 192.168.0.1), klikamy Dodaj, a następnie OK:
ARP(address resolution protokol) jest protokołem umożliwiającym przekształcanie adresów protokołów sieciowych (np. IP) na 48-bitowe adresy MAC. Działanie: Stacja A (ip 192.168.1.1 MAC 00-90-23-ee-11) chce wysłać dane do staqcji B (ip ..... MAC ...). Stacja A nie zna adresu MAC stacji B, wysyła zapytanie ARP. Broadcast ramki ethernet musi zostać odebrana przez wszystkie stacje, wiec również przez stacje B. Następnie stacja B (jeśli istnieje) rozpoznaje zawartu w ramce ethernetowej swój adres IP i udziela odpowiedzi, podając swój adres MAC. W tym momencie protokół ARP na komputerze żródłowym uzupełnia swoja tablicę danych o adres stacji B. Nastepnym razem ARP nie wysyła ale adres odczytuje z tablicy ARP.Proxy-ARP Router jest urządzeniem pośredniczącym dla stacji docelowe. Przykładem takiej konfiguracji jest modemowe połączenie p2p stacji docelowej z routerem. Po pojawieniu się w sieci zapytania a adres IP pasuje do jednego z podłączonych do niego urządzeń. Odpowiada na zapytanie, udając, że dany adres IP jest jego własnym adresem. Urządzenie nadające przyporządkowuje w swojej tablicy ARP adres IP komputera docelowego da adresu MAC routerai kieruje transmisję do routera. Router przekazuje dalej pakiety do stacji docelowej.Reverse ARP Działanie: W momencie, gdy host podczas inicjacji odkrywa, że nie został mu przydzielony żaden adres IP, wysyła odwrotnie zapytanie ARP. Podaje swój MAC i oczekuje na odpowiedź.Dublowanie IP Protokół ARP jest wykorzystywany w celu uniknięcia nadanie dwóch takich samych adresów IP w jednej sieci lokalnej. Działanie: W momencie inicjacji systemu komputer wysyła ramkę ARP z zapytaniem o adres IP, który aktualnie został mu przydzielony. Jeśli inny komputer w sieci zgłosi, że posiada już taki adres, system nie przydziela już tego adresu dla swojego interfejsu sieciowego. Dzięki temu mechanizmowi w sieci nie pojawia się drugi taki sam.

Routing statyczny Środowisko IP routowane statycznie nadaje się najbardziej do małych, statycznych sieci IP o pojedynczej ścieżce. Wszystkie informacje dotyczące routingu przechowywane są w tablicy routingu statycznego na każdym routerze. Obowiązkiem administratora jest zagwarantowanie, że każdy router ma właściwe trasy w swojej tablicy tras, tak aby ruch mógł być wymieniany pomiędzy dowolnymi dwoma węzłami końcowymi w sieci złożonej.

Routing statyczny nie daje się zastosować w większych sieciach. Aby możliwe było udane wdrażanie routingu statycznego, Twoja sieć złożona musi spełniać następujące kryteria: - nie więcej niż 10 sieci; - tylko jedna ścieżka, po której pakiety mogą przechodzić pomiędzy dowolnymi dwoma węzłami końcowymi w sieci złożonej; - topologia sieci złożonej nie zmieni się w czasie.

Routing statyczny nie posiada odporności na uszkodzenia. Jeżeli „padnie” router albo łącze, routery statyczne nie wykrywają uszkodzenia i nie informują innych routerów, a topologia pojedynczej ścieżki uniemożliwia wysyłanie komunikatów trasami alternatywnymi. Jeżeli do routowanej sieci złożonej zostanie dodana nowa sieć, lub jeśli jakaś sieć zostanie z niej usunięta, to trasy do nowej sieci muszą zostać dodane lub usunięte ręcznie. Jeżeli zostanie dodany nowy router, musi on zostać skonfigurowany ze wszystkimi trasami sieci.

MECHANIZMY PROTOKOŁÓW ROUTINGU


ROUTNG STATYCZNY:

Cechy:

Programowany indywidualnie przez administratora; Gwarantuje dobre zabezpieczenie sieci; Zwiększa wydajność zasobów;



Wady:

Uszkodzenie sieci lub zmiana topologii – konieczność ręcznej rekonfiguracji. Konieczność wymiany informacji;



ROUTING DYNAMICZNY:

Distance vector

Algorytm Forda-Fulkersona (służy do wyznaczania tras z wykorzystaniem wektora odległości)



Link state

Algorytmy SPF (shortest path first) – zdobywaja ogóną wiedze o topologii



Hybrydowy

Wymieszanie możliwości poprzednich metod


PROTOKÓŁ RIP (routing information protocol)


Zasady działania:Wykorzystuje protokół routingu typu distance vector, okresowo wymieniając informacje z sąsiednimi routerami . Wykorzystuje pojedynczą metrykę d-v do wyznaczania trasy – liczba skoków (koszt). Automatyczne uwalnianie tablic (co 30 sec) . Usuwanie nieważnych tras. Wykorzystuje trasy domyślnie. Wady:Niezdolność do obsługi ścieżek dłuższych niż 15 skoków . Poleganie na stałych metrykach w wyznaczaniu tras. Wolny proces zbieżności . Brak obsługi dynamicznego zrównoważenia obciążenia . Nie wykorzystuje masek podsieci.

PROTOKÓŁ RIP-2 Nowe cechy :


Obsługa podsieci . Zmienna metryka decyzyjna.

Ograniczenia


Maksymalnie 15 skoków. Statyczne metryki distance vector. Brak alternatywnych tras

IGRP (Interior Gateway Routing Protocol)

Cechy:

Bazuje na technice distance vector. Liczba skoków. Rozmiar pakietu(MTU). Przepustowość łącza. Opóźnienie . Obciążenie. Niezawodność. Posługuje się serią metryk jako wyznacznikiem trasy. Obsługuje routing wielkościezkowy. Równoważy obciążenia łączy o równym koszcie .



EIGRP (Enhanced Interior Gateway Routing Protocol)

Automatyczne dopasowanie metryk wcześniejszych. Minimalne zużycie pasma gdy sieć jest stabilna. Propaguje zmiany w tablicach routingu a nie całe tablice. Niezależność od rutowanych protokołów



OSPF (Open Shortest Path First) - otwarty protokół bramki wewnętrznej przesyłania najkrótszą trasą (OSPF). Działanie protokołu OSPF bazuje na budowaniu przez rutery drzewa rozpinającego sieci o minimalnym koszcie (przy zastosowaniu algorytmu Dijkstry). Rutery stosują następujące reguły:

- koszt osiągnięcia ich sieci lokalnych wynosi 0;

- koszt osiągnięcia sąsiednich sieci jest ustalany przez wysłanie pakietu Hello do sąsiednich ruterów;

- informacje o kosztach osiągnięcia bardziej odległych sieci są wymieniane pomiędzy ruterami aż do uzyskania stanu stabilizacji.


Ramka Ethernet. 1-preambuła[7B](służy synchronizacji bitowej, pozwala interfejsowi odbierającemu przygotować się do odbioru danych)2-znacznik początku ramki[1B](służy do synchronizacji bajtowej)3-adres docelowy[6B](pojedynczego hosta-unicast rozgłoszeniowy-broadcast grupowy-unicast)4-adres żródłowy[6B](tylko i wyłącznie adres pojedynczego interfejsu)5-typ lub długość[2B](standard IEEE-długość gdy wartość<1518 typ gdy 1536 46-1500B](długość pola danych musi mieć co najmniej 46B, dopelnienie,w IEEE 802.2mozliwy dalszy podział tego pola)Pole danych: DSAP[1B]- kod protokołu warstwy wyzszej, do którego mają trafić dane; SSAP[1B]-kod protokołu warstwy wyższej, z którego pochodzą dane, Control[1-2B], dane]-wielkość zapewniająca minimalną długość całego pola danych-[46B] 7-suma kontrolna[4B](obliczana przy nadawaniu ramki, ponowne obliczanie przy odbiorze i porównywanie z zawartością w ramce –jeśli się różnią to ramka jest pomijana)




©absta.pl 2019
wyślij wiadomość

    Strona główna