Kable pod strzechy
-
- Dariusz Niedzielewski,
- 01.10.2005
Repeatery, koncentratory, przełączniki, routery

Kable
Żadna sieć komputerowa nie mogłaby istnieć bez elementów wspólnych, które ją scalają i sprawiają, że poszczególne jednostki mogą się widzieć. Aby zrozumieć działanie takich urządzeń jak repeatery (przedłużacze, wzmacniaki), huby (koncentratory), switche (przełączniki), routery (trasowanie połączeń), należy najpierw poznać ogólną koncepcję przepływu informacji między komputerami w sieci.
Najbardziej rozpowszechnionym modelem opisującym te zagadnienia jest opracowana w 1984 roku przez organizację ISO (International Standards Organization) specyfikacja "łączenia systemów otwartych" - OSI (Open Systems Interconnection). Transmisja danych przez sieć została podzielona na siedem etapów, zwanych warstwami.

Model ISO/OSI
Istotnym założeniem modelu warstwowego ISO/OSI jest to, że każda kolejna warstwa musi znać jedynie format danych (protokół wymiany danych) wymagany do komunikacji przez warstwę niższą. Podczas przechodzenia do niższego segmentu modelu ISO/OSI warstwa dołącza do otrzymanych danych odpowiedni nagłówek z informacją dla swojego odpowiednika w innym komputerze podłączonym do sieci. Dzięki temu warstwy nie ingerują w zawartość otrzymaną z poprzedniego segmentu.
Budujemy infrastrukturę
Znając podstawy podziału procesów komunikacyjnych w sieciach komputerowych, możemy przyjrzeć się przeznaczeniu i zastosowaniu sprzętu niezbędnego do budowy każdej infrastruktury sieciowej. Urządzenia zostaną opisane w kolejności analogicznej do warstw sieci modelu OSI.
Mimo że sieć Token Ring (topologia pierścienia) została opracowana w połowie lat 80. (IBM), nadal jest popularna. W pierścieniu sieci Token Ring krąży mała ramka (token, czyli żeton). Dana stacja uzyskuje prawo do transmisji tylko wtedy, gdy ma żeton. Jeżeli nie rozpoczyna przesyłania danych, to oddaje żeton stacji sąsiedniej. Każda stacja może go przetrzymywać przez określony czas. Przepływność w sieci Token Ring wynosi 4 Mb/s lub 16 Mb/s.
- Ułożenie skrętki nieekranowanej (UTP) w pobliżu okablowania energetycznego - zakłócenia elektromagnetyczne powodują wówczas problemy z nawiązaniem połączenia. Minimalna odległość skrętki UTP od okablowania energetycznego powinna wynosić 40-50 cm.
- Przekraczanie odległości przewidzianych do danego rodzaju okablowania - powyżej granicznej odległości (określonej przez normy) nawiązanie połączenia bywa niemożliwe.
- Złe dobranie topologii sieci do liczby podłączonych komputerów - do sieci lokalnych najlepsza jest topologia gwiazdy (z przełącznikiem bądź koncentratorem). Stosowana czasem topologia magistrali jest nieefektywna i może przyczynić się do częstych awarii całej sieci.
Przełącznik (switch) potrafi rozpoznawać nagłówki pakietów IP, dzięki czemu dane przekazywane są bezpośrednio konkretnemu odbiorcy. Jest zatem zdecydowanie lepszym rozwiązaniem niż koncentrator. Brak rozsyłania pakietów do wszystkich komputerów przyczynia się do zwiększenia wydajności całej sieci i zmniejsza kolizje. Każda karta sieciowa ma adres MAC (Media Access Control), unikatowy w skali światowej adres fizyczny, przyporządkowany przez produ-centa. MAC jednoznacznie iden-tyfikuje kartę sieciową.

Repeater jest prostym urządzeniem służącym do zwiększania zasięgu sieci. Sygnał przychodzący jednym portem poddawany jest regeneracji (przywracaniu prostokątnego kształtu charakterystycznego dla sygnałów cyfrowych) oraz wzmocnieniu, a następnie wysyłany dalej drugim portem. Repeater pracuje w warstwie 1 (fizycznej) modelu ISO/OSI. Oznacza to, że jego działanie ogranicza się do obróbki elektrycznej sygnału przesyłanego w sieci.

Koncentrator (hub), mówiąc w uproszczeniu, jest wieloportowym repeaterem. Spełnia wszystkie funkcje repeatera oraz dodatkowo rozgałęzia sieć. Sygnał przychodzący jest regenerowany i wzmacniany, a następnie wysyłany na wszystkie porty urządzenia (z wyjątkiem portu nadawcy). Koncentratory, tak jak repeatery, działają w warstwie fizycznej modelu ISO/OSI.

Switch (przełącznik) jest inteligentną wersją koncentratora, pracującą w warstwie 2 (łącze danych) modelu ISO/OSI. Potrafi analizować ramki w celu odczytania adresu docelowego i źródłowego. Przełącznik przechowuje w pamięci adresy MAC przyłączonych do niego kart sieciowych, dzięki czemu ramki kierowane są tylko do tego portu, do którego podłączony jest ich adresat.

Router umożliwia łączenie ze sobą sieci wykonanych w różnych, niekompatybilnych ze sobą technologiach np. sieci Ethernet i sieci Token-Ring. Technologie te korzystają z różnych formatów ramek i nie da się ich połączyć za pomocą prostszych urządzeń, np. przełączników. Router analizuje przychodzące ramki oraz pakiety IP, następnie na podstawie adresów IP podejmuje decyzję o tym, dokąd powinien skierować ten pakiet i wysyła go przez odpowiedni interfejs (dodając odpowiedni nagłówek ramki). Najczęstszym zastosowaniem routerów jest połączenie sieci lokalnej z siecią rozległą (np. Internet).