Kable pod strzechy


Repeatery, koncentratory, przełączniki, routery

Kable pod strzechy

Kable

Żadna sieć komputerowa nie mogłaby istnieć bez elementów wspólnych, które ją scalają i sprawiają, że poszczególne jednostki mogą się widzieć. Aby zrozumieć działanie takich urządzeń jak repeatery (przedłużacze, wzmacniaki), huby (koncentratory), switche (przełączniki), routery (trasowanie połączeń), należy najpierw poznać ogólną koncepcję przepływu informacji między komputerami w sieci.

Najbardziej rozpowszechnionym modelem opisującym te zagadnienia jest opracowana w 1984 roku przez organizację ISO (International Standards Organization) specyfikacja "łączenia systemów otwartych" - OSI (Open Systems Interconnection). Transmisja danych przez sieć została podzielona na siedem etapów, zwanych warstwami.

  • Warstwa fizyczna (physical layer) zapewnia transmisję danych pomiędzy węzłami sieci. Określa interfejsy sieciowe i nośnik transmisji. Definiuje m.in. sposoby łączenia elementów sieciowych w odniesieniu do aspektów mechanicznych (wtyczki, złącza) oraz elektrycznych (napięcia, prądy). W warstwie fizycznej działają karty sieciowe, wzmacniaki (repeatery), koncentratory (huby).

    Kable pod strzechy

    Model ISO/OSI

  • Drugą warstwą modelu OSI jest warstwa łącza danych (data link layer), definiująca mechanizmy kontroli błędów w ramkach bądź pakietach oraz zapewniająca poprawność transmisji danych. Elementami działającymi w warstwie drugiej są m.in. przełączniki (switche).

  • Warstwa sieciowa (network layer) odpowiada za inicjowanie, utrzymywanie i kończenie połączeń sieciowych. Wyznacza także optymalne trasy połączeń (trasowanie). Jej obiektami są m.in. routery.

  • Czwarta z kolei jest warstwa transportowa (transport layer), która zapewnia przezroczysty (bez ingerowania w dane) transfer informacji typu point-to-point (z punktu do punktu). Odpowiada za prawidłową kolejność pakietów otrzymywanych przez odbiorcę i sprawdza ich sumy kontrolne (CRC). Jest ostatnia w grupie tzw. warstw niższych (transport danych).

  • Warstwa sesji (session layer), pierwsza w grupie tzw. warstw aplikacji, kontroluje nawiązywanie i zrywanie połączenia przez aplikacje znajdujące się na oddalonych od siebie komputerach. Odpowiada za prawidłową realizację zapytania o usługę.

  • Warstwa prezentacji (presentation layer) umożliwia przekształcenie danych na postać standardową, niezależną od danej aplikacji. Odpowiada za definiowanie formatu danych oraz odpowiednią składnię.

  • Ostatnią warstwą modelu sieciowego OSI jest warstwa aplikacji (application layer) - odpowiedzialna za przekazywanie danych z sieci do aplikacji, czyli również do użytkownika.

    Istotnym założeniem modelu warstwowego ISO/OSI jest to, że każda kolejna warstwa musi znać jedynie format danych (protokół wymiany danych) wymagany do komunikacji przez warstwę niższą. Podczas przechodzenia do niższego segmentu modelu ISO/OSI warstwa dołącza do otrzymanych danych odpowiedni nagłówek z informacją dla swojego odpowiednika w innym komputerze podłączonym do sieci. Dzięki temu warstwy nie ingerują w zawartość otrzymaną z poprzedniego segmentu.

    Budujemy infrastrukturę

    Znając podstawy podziału procesów komunikacyjnych w sieciach komputerowych, możemy przyjrzeć się przeznaczeniu i zastosowaniu sprzętu niezbędnego do budowy każdej infrastruktury sieciowej. Urządzenia zostaną opisane w kolejności analogicznej do warstw sieci modelu OSI.

    Czy wiesz, że...

    Mimo że sieć Token Ring (topologia pierścienia) została opracowana w połowie lat 80. (IBM), nadal jest popularna. W pierścieniu sieci Token Ring krąży mała ramka (token, czyli żeton). Dana stacja uzyskuje prawo do transmisji tylko wtedy, gdy ma żeton. Jeżeli nie rozpoczyna przesyłania danych, to oddaje żeton stacji sąsiedniej. Każda stacja może go przetrzymywać przez określony czas. Przepływność w sieci Token Ring wynosi 4 Mb/s lub 16 Mb/s.

    Najczęściej popełniane błędy
    • Ułożenie skrętki nieekranowanej (UTP) w pobliżu okablowania energetycznego - zakłócenia elektromagnetyczne powodują wówczas problemy z nawiązaniem połączenia. Minimalna odległość skrętki UTP od okablowania energetycznego powinna wynosić 40-50 cm.

    • Przekraczanie odległości przewidzianych do danego rodzaju okablowania - powyżej granicznej odległości (określonej przez normy) nawiązanie połączenia bywa niemożliwe.

    • Złe dobranie topologii sieci do liczby podłączonych komputerów - do sieci lokalnych najlepsza jest topologia gwiazdy (z przełącznikiem bądź koncentratorem). Stosowana czasem topologia magistrali jest nieefektywna i może przyczynić się do częstych awarii całej sieci.
    Czy wiesz, że...

    Przełącznik (switch) potrafi rozpoznawać nagłówki pakietów IP, dzięki czemu dane przekazywane są bezpośrednio konkretnemu odbiorcy. Jest zatem zdecydowanie lepszym rozwiązaniem niż koncentrator. Brak rozsyłania pakietów do wszystkich komputerów przyczynia się do zwiększenia wydajności całej sieci i zmniejsza kolizje. Każda karta sieciowa ma adres MAC (Media Access Control), unikatowy w skali światowej adres fizyczny, przyporządkowany przez produ-centa. MAC jednoznacznie iden-tyfikuje kartę sieciową.

    <hr size=1 noshade>Urządzenia

    Kable pod strzechy

    Repeater jest prostym urządzeniem służącym do zwiększania zasięgu sieci. Sygnał przychodzący jednym portem poddawany jest regeneracji (przywracaniu prostokątnego kształtu charakterystycznego dla sygnałów cyfrowych) oraz wzmocnieniu, a następnie wysyłany dalej drugim portem. Repeater pracuje w warstwie 1 (fizycznej) modelu ISO/OSI. Oznacza to, że jego działanie ogranicza się do obróbki elektrycznej sygnału przesyłanego w sieci.

    Kable pod strzechy

    Koncentrator (hub), mówiąc w uproszczeniu, jest wieloportowym repeaterem. Spełnia wszystkie funkcje repeatera oraz dodatkowo rozgałęzia sieć. Sygnał przychodzący jest regenerowany i wzmacniany, a następnie wysyłany na wszystkie porty urządzenia (z wyjątkiem portu nadawcy). Koncentratory, tak jak repeatery, działają w warstwie fizycznej modelu ISO/OSI.

    Kable pod strzechy

    Switch (przełącznik) jest inteligentną wersją koncentratora, pracującą w warstwie 2 (łącze danych) modelu ISO/OSI. Potrafi analizować ramki w celu odczytania adresu docelowego i źródłowego. Przełącznik przechowuje w pamięci adresy MAC przyłączonych do niego kart sieciowych, dzięki czemu ramki kierowane są tylko do tego portu, do którego podłączony jest ich adresat.

    Kable pod strzechy

    Router umożliwia łączenie ze sobą sieci wykonanych w różnych, niekompatybilnych ze sobą technologiach np. sieci Ethernet i sieci Token-Ring. Technologie te korzystają z różnych formatów ramek i nie da się ich połączyć za pomocą prostszych urządzeń, np. przełączników. Router analizuje przychodzące ramki oraz pakiety IP, następnie na podstawie adresów IP podejmuje decyzję o tym, dokąd powinien skierować ten pakiet i wysyła go przez odpowiedni interfejs (dodając odpowiedni nagłówek ramki). Najczęstszym zastosowaniem routerów jest połączenie sieci lokalnej z siecią rozległą (np. Internet).