Technologie sieciowe
Ćwiczenia I
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
1
Ćwiczenia I
23.02.2013
Plan semestru
Sobota sala 135
zjazd A 8 x 3.75= 30 godz.
23.02
09.03, 23.03,
13.04, 27.04,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
2
11.05, 25.05,
08.06
Zakres ćwiczeń
• Wprowadzenie. Podstawowe pojęcia związane z topologią
sieci komputerowych, osprzęt sieciowy, pojęcie adresu IP i
maski.
• Arytmetyka adresów. Operacje arytmetyczne na adresach IP,
przeliczanie adresów IP na postać binarną.
• Sieci i podsieci. Pojęcia podstawowe, obliczanie adresów
podsieci na podstawie masek.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
3
podsieci na podstawie masek.
• Sieci i podsieci (c.d.). Podział sieci na podsieci, obliczanie
adresów podsieci i adresów rozgłoszeniowych, określanie
bramek domyślnych.
• Projektowanie struktury sieci: rozwiązywanie zadań
związanych z podziałem sieci na podsieci.
• Narzędzia diagnostyczne do testowania połączeń i usuwania
problemów związanych z protokołem TCP/IP w systemach
Microsoft Windows.
Zakres ćwiczeń
• Badanie pakietów warstwy fizycznej i sieciowej.
• Oprogramowanie do monitorowania ruchu w sieci Ethereal:
zasady działania programu. Nasłuch pakietów warstwy
fizycznej, stosowanie filtrów wyświetlania.
• Nasłuch pakietów warstwy sieciowej ARP, IP, ICMP, omówienie
budowy pakietów protokołów sieciowych.
• Badanie pakietów warstwy transportowej i uŜytkownika.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
4
• Badanie pakietów warstwy transportowej i uŜytkownika.
• Oprogramowanie Ethereal: nasłuch pakietów warstwy
transportowej TCP oraz UDP, badanie budowy pakietów,
filtrowanie połączenia TCP.
• Nasłuch pakietów protokołów HTTP oraz FTP, badanie budowy
i zawartości pakietów.
Zakres ćwiczeń
• Protokół DNS. Narzędzie nslookup: praca interakcyjna i
nieinterakcyjna, sprawdzanie odwzorowań adresów, badanie
działania systemu DNS i budowy pakietów za pomocą nasłuchu
pakietów programem Ethereal
• Podstawowe zagadnienia bezpieczeństwa sieciowego,
szyfrowanie i podpis cyfrowy. Porównanie działania
protokołów ftp oraz winScp (poprzez przeprowadzenie nasłuchu
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
5
protokołów ftp oraz winScp (poprzez przeprowadzenie nasłuchu
strumieni danych programem Ethereal ). Zapoznanie się z
moŜliwościami narzędzia GnuPG w zakresie szyfrowania danych
i tworzenia podpisu cyfrowego.
• Zaliczenie przedmiotu.
Literatura
1. Mucha M., Sieci komputerowe. Budowa i działanie, Helion,
2003.
2. Buchanan W., UŜytkowanie komputerów, WKŁ 2004
3. Mueller S., Rozbudowa i naprawa sieci, wydanie II, Helion,
2004.
4. Comer D.U.: Sieci komputerowe TCP/IP, WNT, Warszawa 1997
5. Roger Abell, Andrew Daniels, Jeffrey Graham, Herman Knief
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
6
5. Roger Abell, Andrew Daniels, Jeffrey Graham, Herman Knief
Windows 2000 DNS, Helion 2001
6. E. Cole, R. L. Krutz, J. Conley Bezpieczeństwo sieci. Biblia,
Helion 2005
7. Podstawy działania sieci, CCNA Semestr 1 W.Odom, T.Knott,
PWN 2007
Literatura dodatkowa
1. Sieci komputerowe, Księga eksperta, Helion 1999
2. Sieci komputerowe dla kaŜdego, Frank J.Derfler, 2001
3. Gajewski
P.,
Wszelak
S.,
Technologie
bezprzewodowe
sieci
teleinformatycznych, WKŁ 2008
4. Kabaciński W., śal M., Sieci telekomunikacyjne, WKŁ 2008
5. Morris M., Teleinformatyka, WKŁ 2002
6. Miller M., ABC komputera i Internetu, Helion, 2002.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
7
6. Miller M., ABC komputera i Internetu, Helion, 2002.
7. Dokumentacja oprogramowania Ethereal
8. Dokumentacja narzędzia nslookup
9. Dokumentacja systemu operacyjnego Windows XP
10.Dokumentacja narzędzia winScp
11.Dokumentacja pakietu PGP
12.Bezpieczeństwo informacji i usług w nowoczesnej firmie, A.Białas WNT
2006
13.Tworzenie bezpiecznych sieci, M.Kaeo, Cisco Press 2000
Zasady zaliczenia przedmiotu
Kolokwia
waga 70%
Praca w domu
waga 15%
Aktywność
waga 15%
Zajęcia z wykorzystaniem platformy e-learningowej.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
8
Zakres Ćwiczeń I
• Wprowadzenie. Podstawowe pojęcia związane z topologią
sieci komputerowych, osprzęt sieciowy, pojęcie adresu IP i
maski.
• Arytmetyka adresów. Operacje arytmetyczne na adresach
IP, przeliczanie adresów IP na postać binarną.
• Sieci i podsieci. Pojęcia podstawowe, obliczanie adresów
podsieci na podstawie masek.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
9
podsieci na podstawie masek.
Spis treści
1. Rodzaje sieci komputerowych
2. Sieci LAN: peer to peer, klient – serwer
3. Topologie sieci komputerowych
4. Ethernet
5. Fast Ethernet
6. Token Ring
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
10
7. FDDI
8. ATM
9. Intranet
10.Extranet
11.Osprzęt sieciowy
12.Okablowanie strukturalne
Spis treści
14.Podstawowe załoŜenia przy konstruowaniu sieci
15.Klasy aplikacji, klasyfikacja okablowania
16.Parametry okablowania, pomiary
17.Obliczenie tłumienności toru sygnału
18. Nośniki warstwy fizycznej
19. Sieci wykorzystujące skrętkę
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
11
20. Kabel koncentryczny
21. Światłowód
22. Urządzenia LAN: karty sieciowe, wzmacniaki, koncentratory,
mosty, przełączniki, routery
23. Protokół IP4
24. Protokół TCP
25. Klasy adresów IP
Spis treści
26. Maska sieci, adres sieciowy
27. Rodzaje transmisji w sieci
28. Adres IPv6
29. Status wdroŜenia IPv6
Dodatek 1 Zapis szesnastkowy
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
12
Co to jest sieć komputerowa?
1.Rodzaje sieci komputerowych
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
13
1.Rodzaje sieci komputerowych
Definicja sieci
Sieć to zestaw sprzętu, oprogramowania, okablowania pozwalający na wzajemne
komunikowanie się komputerów i innych urządzeń.
Istnieje szereg klasyfikacji sieci ze względu na róŜne parametry.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
14
1. Rodzaje sieci komputerowych
W zaleŜności od zasięgu sieci dzielimy na :
LAN,
WAN,
MAN.
W zaleŜności od sposobu udostępniania zasobów sieci, moŜemy je podzielić na
sieci:
Peer-to-peer (kaŜdy – z- kaŜdym),
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
15
Peer-to-peer (kaŜdy – z- kaŜdym),
Klient –serwer,
Mieszane.
W zaleŜności od sposobu połączenia urządzeń (topologie) sieci dzielimy na:
Magistralowe,
Pierścieniowe,
Gwiaździste,
Hierarchiczne,
ZłoŜone-mieszane.
1.Rodzaje sieci komputerowych
Standardy stosowane w sieciach:
Ethernet, (aktualny standard Ethernet II)
Fast Ethernet,
Token Ring,
FDDI,
ATM.
Sposób udostępnienia sieci dla uŜytkowników:
Internet,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
16
Internet,
Intranet,
Extranet.
Sposób udostępnienia sieci dla uŜytkowników:
Otwarte, publiczne,
Zamknięte, prywatne.
Inne
SAN, CANbus
1.Rodzaje sieci komputerowych
Sieci LAN oparte o magistralę (bus LAN)
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
17
SERWER
Urządzenie peryferyjne
Magistrala
1.Rodzaje sieci komputerowych
Sieci LAN oparte o magistralę (bus LAN)
Najprostsza sieć to dwa komputery połączone bezpośrednio kablem, wyposaŜone w
karty sieciowe. Odległość jest ograniczona chyba Ŝe zastosujemy pośrednie
elementy aktywne (wzmacniacze-wzmacniaki).
Sieć magistralowa opiera się o magistralę – medium transmisyjne. Dołączenie do
magistrali następuje poprzez karty sieciowe w które wyposaŜone jest kaŜde z
urządzeń. Oprogramowanie urządzeń musi zapewniać dostępność niezbędnych
protokołów zgodnie z modelem OSI, a
aplikacje uŜytkownika muszą
umoŜliwiać udostępnianie zasobów.
Topologie magistrali wyróŜnia to, Ŝe wszystkie węzły sieci połączone są ze
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
18
Topologie magistrali wyróŜnia to, Ŝe wszystkie węzły sieci połączone są ze
sobą
za
pomocą
pojedynczego,
otwartego
(umoŜliwiającego
przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko
jeden kanał i nosi on nazwę magistrali.
Niektóre technologie oparte na magistrali korzystają z więcej niŜ jednego kabla,
dzięki czemu obsługiwać mogą więcej niŜ jeden kanał, mimo Ŝe kaŜdy z kabli
obsługuje niezmiennie tylko jeden kanał transmisyjny.
1.Rodzaje sieci komputerowych
Oba końce magistrali muszą być zakończone opornikami ograniczającymi,
zwanymi równieŜ często terminatorami.
Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał,
rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał
napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie
zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja moŜe
całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemoŜliwić
wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
19
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły
w sposób charakterystyczny dla sieci równorzędnej.
Wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych
magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek
urządzeń zewnętrznych, w tym wzmacniaków, sprawia, Ŝe magistrale sieci
lokalnych są proste i niedrogie.
W praktyce obecnie tego typu sieci stosuje się jedynie w warunkach domowych.
R
R
3. Topologie sieci komputerowych
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
20
SERWER
WYDRUKU
SERWER
PLIKÓW
DRUKARKA
SIECIOWA
3. Topologie sieci komputerowych
Impedancja
Charakterystyczna
(falowa)
[ohm,
Ω]
wartość oparta na
konduktancji
właściwej,
rezystancji,
reaktancji
pojemnościowej
oraz
indukcyjności przewodu, która przedstawia impedancję nieskończenie długiego
przewodu.
Kiedy przewód zostanie ucięty na dowolną długość (określony impedancją
charakterystyczną)
i
zakończony
terminatorem,
to
jego
pomiary
będą
identyczne z teoretycznymi obliczeniami nieskończenie długiego przewodu.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
21
identyczne z teoretycznymi obliczeniami nieskończenie długiego przewodu.
Trzeba jednak dodać, Ŝe zakończenie przewodu terminatorem z tą impedancją,
nadaje mu właściwości przewodu nieskończenie długiego, co powoduje brak
odbić przesłanego sygnału.
Jeśli terminator jest niezbędny w układzie, to powinien mieć tak dobraną wartość
impedancji, aby pasowała do wartości impedancji charakterystycznej kabla.
3. Topologie sieci komputerowych
Kabel koncentryczny (coaxial cable) – przewód miedziany otoczony izolacją,
wspólnym ekranem oraz zewnętrzną koszulką ochronną, wykorzystywany np.
jako medium transmisyjne w sieciach Ethernet z szybkością do 10 Mb/s, w
instalacjach antenowych doodbioru radia i telewizji, jak równieŜ w aparaturze
pomiarowej. Typowy kabel koncentryczny ma impedancje falową 50 Ω, choć w
instalacjach antenowych powszechna jest wartość 75Ω. Kabel koncentryczny
jest najczęściej określany przez numer specyfikacyjny rozpoczynający się od
liter RG: np. RG-58A/U, RG-62/U, itd. Kable o róŜnych numerach RG mają
róŜne charakterystyki fizyczne i elektryczne.
Do łączenia kabli koncentrycznych stosuje się złącza typu BNC, TNC, N, F, SMA,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
22
Do łączenia kabli koncentrycznych stosuje się złącza typu BNC, TNC, N, F, SMA,
RP_SMA oraz inne. Złącza BNC niezbyt dobrze nadają się do wyŜszych
częstotliwości.
1.Rodzaje sieci komputerowych
Sieci LAN oparte o koncentrator
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
23
SERWER
DRUKARKA
KONCENTRATOR
1.Rodzaje sieci komputerowych
Sieci LAN oparte o koncentrator
Sieci oparte o koncentrator pozwalają na zwiększenie zasięgu sieci (koncentratory
wzmacniają
sygnały).
Dodatkowo
zastosowanie
kaskady
koncentratorów
pozwala na połączenie większej liczby urządzeń.
Sieci z koncentratorami nazywane są równieŜ sieciami gwiaździstymi.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami
rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. KaŜde
urządzenie
przyłączone
do
sieci
w
topologii
gwiazdy
moŜe
uzyskiwać
bezpośredni i niezaleŜny od innych urządzeń dostęp do nośnika. W tym celu
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
24
bezpośredni i niezaleŜny od innych urządzeń dostęp do nośnika. W tym celu
urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem
topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z
bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach
dostępu.
1.Rodzaje sieci komputerowych
Sieć WAN
Router
Router
KONCENTRATOR
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
25
SERWER
SERWER
KONCENTRATOR
1.Rodzaje sieci komputerowych
Sieci WAN pozwalają na połączenie za pomocą routerów wielu sieci lokalnych
LAN.
Sieci rozległe mają najszersze zastosowanie w e-biznesie. Zapewniają korzystne
warunki współpracy firmom, które prowadzą wspólne interesy. UmoŜliwiają im
błyskawiczną wymianę danych i dostęp do potrzebnego oprogramowania.
Mogą łączyć
wiele lokalizacji za pośrednictwem róŜnych technologii, np. X.25,
ISDN, Frame Relay czy satelitarnych.
Mogą przenosić informacje między licznymi uŜytkownikami nie tylko w obrębie
kraju, ale teŜ za granicę.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
26
kraju, ale teŜ za granicę.
Działają
z
wykorzystaniem
protokołów
TCP/IP
(Transmission
Control
Protocol/Internet Protocol), IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange) i SNA (Systems Net-work Architecture).
Są wyposaŜone w systemy zabezpieczeń przed dostępem z zewnątrz.
1.Rodzaje sieci komputerowych
•
Najstarszym typem sieci rozległej jest struktura wykorzystująca protokół X.25.
Charakterystyczną cechą tej sieci jest to, Ŝe jest podobna do linii telefonicznej.
MoŜna ją utworzyć budując podstawową strukturę transmisji danych - węzły
sieci (centrale) i połączenia między nimi. Do kaŜdego węzła dołączane jest
urządzenie końcowe transmisji danych - komputer, terminal (DTA - Data
Terminal Equipment) lub koncentrator terminali. Urządzenia końcowe opatrzone
są adresami powiązanymi z numerem węzła. Centrale słuŜą do zestawiania
połączenia z wybranym adresem. Zatem sieć X.25 łączy komputery (terminale),
które są źródłami lub odbiorcami przesyłanych informacji. Właściwości tego
rozwiązania to m.in.: moŜliwość podłączenia urządzeń róŜnych typów i
producentów, transmisja wielu rodzajów danych, odporność na zakłócenia, ale
teŜ ograniczona przepustowość, czyli mała prędkość przesyłu informacji.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
27
teŜ ograniczona przepustowość, czyli mała prędkość przesyłu informacji.
•
Większe moŜliwości daje DECnet - typ sieci rozległej wprowadzony przez firmę
DEC. Struktura tej sieci integruje w sobie wszystkie klasy komputerów - od
mainframe aŜ po zwykłe pecety. MoŜna w niej łączyć zarówno pojedyncze
komputery, jak i całe sieci lokalne.
•
Aktualnie podstawowe technologie to: ATM, Frame Relay, sieci optyczne WDM
1.Rodzaje sieci komputerowych
Sieć miejska, MAN to zazwyczaj duŜa sieć komputerowa , której zasięg obejmuje
aglomerację lub miasto. Tego typu sieci uŜywają najczęściej połączeń
światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład sieciami
lokalnymi.
•
Sieci miejskie są budowane przede wszystkim przez duŜe organizacje rządowe,
edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych
pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.
•
Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
28
•
Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które
oprócz łączenia budynków uniwersyteckich w ramach akademika lub kampusu
muszą takŜe połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają
teŜ połączenia WAN do innych uniwersytetów oraz często do Internetu.
2. Sieci LAN: peer to peer, klient - serwer
W sieciach kaŜdy z kaŜdym nie występuje hierarchia, a kaŜdy uŜytkownik
(komputer) ma równe prawa. O tym jakie zasoby są udostępniane decyduje
uŜytkownik danej stacji roboczej.
Zalety:
Sieci
tego
typu
są
proste
w
budowie
wymagają
jedynie
okablowania,
koncentratorów
i
stacji
roboczych
wyposaŜonych
w
karty
sieciowe
i
oprogramowanie pozwalające na udostępnianie zasobów w sieci,
Niskie koszty utrzymania – brak administratora,
Wykorzystanie standardowych systemów operacyjnych,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
29
Magistrala
2. Sieci LAN: peer to peer, klient - serwer
Konfiguracje
Magistrala
Gwiaździsta- podstawowa, hub, przełącznik, koncentrator
Wady
W przypadku ograniczenia dostępu za pomocą haseł, konieczne jest zapamiętanie
hasła do kaŜdego urządzenia.
Brak nadzoru nad składowaniem i archiwizacją plików.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
30
Zastosowania
Małe firmy, wydzielone grupy robocze, sieci domowe
2. Sieci LAN: peer to peer, klient - serwer
W sieciach klient-serwer wprowadzono zasadę hierarchii.
SERWER
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
31
2. Sieci LAN: peer to peer, klient - serwer
Serwery nie musza mieć uŜytkowników bezpośrednich, a jedynie przechowują
aplikacje, pliki i umoŜliwiają na wykorzystanie tych zasobów przez wszystkich
uŜytkowników.
Zalety
Zarządzanie centralne- wzrost bezpieczeństwa,
Większa wydajność- lepsze parametry serwera,
Lepsza kontrola i nadzór nad zasobami (składowanie plików).
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
32
Lepsza kontrola i nadzór nad zasobami (składowanie plików).
Wady
WyŜsze koszty inwestycyjne (CAPEX) – sprzęt + oprogramowanie,
WyŜsze koszty utrzymania (OPEX),
Krytyczne awarie związane z uszkodzenie serwera.
CAPEX
capital expenditures
OPEX
operating expenditures
2. Sieci LAN: peer to peer, klient - serwer
Zastosowanie
DuŜe firmy, organizacje etc. Przy rozbudowanej infrastrukturze naleŜy liczyć się z
wysokimi kosztami.
Sieci mieszane
W praktyce mamy do czynienia z sieciami o charakterze mieszanym.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
33
3. Topologie sieci komputerowych
Pierścień- cechy charakterystyczne
Przesyłanie danych odbywa się w jednym kierunku,
Obwód jest zamknięty,
KaŜda ze stacji pełni rolę urządzenia wzmacniającego,
KaŜda stacja ma dwa połączenia z sąsiednimi komputerami,
Uszkodzenie jednej stacji powoduje awarię systemu,
Wszystkie stacje musza pracować aby system działał,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
34
Wszystkie stacje musza pracować aby system działał,
Informacja jest przekazywana poprzez kolejne stacje, przy duŜej ilości stacji rośnie
czas przesłania.
Zastosowanie – na wczesnym etapie rozwoju sieci, mało praktyczne.
3. Topologie sieci komputerowych
Pierścień
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
35
3. Topologie sieci komputerowych
Topologia gwiazdy- cechy
charakterystyczne
KaŜde
z
urządzeń
moŜe
uzyskać
bezpośredni
dostęp
do
innego
uŜytkownika,
Zastosowanie przełączników,
koncentratorów, switchów,
routerów,
Zastosowanie:
SERWER
PLIKÓW
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
36
Zastosowanie:
Dominujący rodzaj topologii.
3. Topologie sieci komputerowych
Topologie złoŜone:
Połączenia łańcuchowe,
Połączenia hierarchiczne.
Połączenie łańcuchowe to połączenie szeregowe koncentratorów.
Ograniczenia: rozmiar , pojemność, odległości.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
37
Koncentrator
Koncentrator
Koncentrator
3. Topologie sieci komputerowych
Sieci hierarchiczne:
Sieci hierarchiczne składają się z
szeregu warstw koncentratorów.
Struktury hierarchiczne mogą być
realizowane przy wykorzystaniu:
hubów, ruterów i mostków.
W ramach sieci mogą znajdować się
segmenty wykonane w róŜnej
technologii i o róŜnym
Koncentrator
Koncentrator
FDDI
ETHERNET
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
38
technologii i o róŜnym
przeznaczeniu.
SERWER
SERWER
SERWER
Koncentrator
Koncentrator
TOKEN RING
FDDI
4. Ethernet
Ethernet 10 M o dostępie CSMA/CD
CSMA/CD –wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem
kolizji (Carrier Sense, Multiple Access with Collision Detection).
Standard 802.3 - standard dla sieci stacjonarnych
Nośniki: kabel koncentryczny, skrętka, światłowód
Szybkość: 10M,
Liczba urządzeń w segmencie :1024 (ograniczenie standardu 802.3)
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
39
Liczba urządzeń w segmencie :1024 (ograniczenie standardu 802.3)
Rodzaj transmisji: pół duplex, duplex
Szereg modyfikacji standardu w czasie.
Urządzenia obsługiwane w standardzie: karty sieciowe, repetery, koncentratory,
mosty, routery
Specyfikacje:
10Base2
10 M,
zasięg 200m,
64 urządzenia,
kabel koncentryczny.
4. Ethernet
10Base5
10M,
500m,
kabel koncentryczny
10BaseT
100m
twisted pair (skrętka)
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
40
5. Fast Ethernet
Specyfikacje:
100BaseTX- skrętka dwuŜyłowa ekranowana STP- kategorii 1, skrętka dwuŜyłowa
nieekranowana UTO kategoria 5, 100M
100BaseFX- światłowód, 100M, 400m, dwie Ŝyły światłowodowe
100BaseT4- kable UTP kategorii 3,4,5 100M, do 100m,
100Base4T+, 100BaseX- systemy sygnalizacyjne,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
41
Gigabit Ethernet – standard 802.3z
Nośniki:
kabel
koncentryczny,
kabel
światłowodowy,
jednomodowy
kabel
światłowodowy, nieekranowana skrętka dwuŜyłowa (UTP) kategoria 5,
Specyfikacje:
1000BaseSX-wykorzystanie
laserów
optycznych
krótkofalowych,
kable
światłowodowe do 500m,
1000BaseLX- lasery optyczne długofalowe, do 3 km
1000BaseCX- skrętka dwuŜyłowa lub kabel koncentryczny do 25m.
6. Token Ring
Szybkość , pasmo: 4M, 16M, 100M, 1G; Standard 802.5
Cechy charakterystyczne:
Brak kolizji, dostęp szeregowy (pojedynczy) poprzez przekazywanie tokenu,
Ramka krąŜy po obwodzie pierścienia odbierana i wysyłana przez kolejne
urządzenia (modyfikacja ramki),
Kierunek przepływu informacji
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
42
Koncentrator
Koncentrator
1
2
3
4
5
7. FDDI
FDDI fiber distributed data interface
Nośnik podstawowy : światłowód,
Zastosowanie: fragmenty sieci szkieletowej, łączenie sieci LAN (koncentratorów),
łączenie obszarów sieci o duŜych wymaganiach dotyczących przepustowości.
Szybkość:100M
Sposób działania: dwa przeciwbieŜne pierścienie, podwójny pierścień z drzewami,
pojedyncze drzewo, podwójne kierowanie docelowe, cykliczne zawijanie,
CDDI copper distributed data interface tańsza wersja FDDI wykorzystująca
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
43
CDDI copper distributed data interface tańsza wersja FDDI wykorzystująca
ekranowaną skrętkę dwuŜyłową UTP kategorii 5,
7. FDDI
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
44
8.ATM
ATM asynchronous transfer mode, opracowany jako mechanizm transmisji
asynchronicznej w sieciach telefonicznych (telekomunikacyjnych),
Cechy charakterystyczne:
Sieć połączeniowa, moŜe łączyć dwóch uŜytkowników lub jednego z wieloma,
MoŜe obsługiwać komunikacje bezpołączeniową np. TCP/IP,
Szybkość :od 51,84M do 2,488G, dla nośników optycznych, 25,6 lub 25,9 M dla
skrętki,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
45
skrętki,
Zasięg : 100m – 2 km,
Co to jest Intranet?
9. Intranet
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
46
9. Intranet
Zasoby własne przedsiębiorstwa, organizacji połączone z siecią globalną Internet.
Dostęp do sieci Intranet ograniczony poprzez administrowanie prawami dostępu.
Zabezpieczenia sprzętowe.
MoŜliwe
wydzielenie
stref
dostępu
dla
róŜnych
kategorii
uŜytkowników
wewnętrznych.
Zastosowanie: współdzielenie zasobów, komunikacja, szkolenia, helpdesk, sprawy
pracownicze,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
47
Zasada działania: przeglądarki internetowe.
9. Intranet
INTERNET
INTRANET
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
48
FIREWALL
Co jest EXTRANET?
10. Extranet
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
49
10. Extranet
Ekstranet pozwala na udostępnienie części zasobów Intranetu dla uŜytkowników
zewnętrznych lub do połączenia dwóch i więcej sieci Intranetowych.
Zastosowanie: współpraca z handlowcami, firmami zewnętrznymi, agentami ,etc.
EKSTRANET
INTERNET
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
50
FIREWALL
INTRANET
11.Osprzęt sieciowy
1. Urządzenia, kable, zakończenia wykorzystywane do budowy
okablowania
(okablowanie
strukturalne);
rozwiązania
bezprzewodowe.
2.Urządzenia LAN:
• karty sieciowe,
• wzmacniaki,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
51
• wzmacniaki,
• koncentratory (huby),
• mosty,
• przełączniki,
• routery.
3. Urządzenia końcowe występujące w sieci
12.Okablowanie strukturalne- obowiązujące normy
W związku z rozwojem zapotrzebowania na rozwiązania sieciowe , pojawiła się
duŜa ilość producentów osprzętu i elementów aktywnych. Ze względu na duŜą
ilość
moŜliwych
rozwiązań
technicznych
stworzono
szereg
oficjalnych
dokumentów
normalizacyjnych
opisujących
i
precyzujących
standardy
związane z okablowaniem. Zapewniło to współpracę producentów kabli,
osprzętu i urządzeń aktywnych dzięki czemu moŜemy łączyć produkty róŜnych
producentów mając pewność iŜ będą ze sobą współpracować.
Prace standaryzacyjne nad okablowaniem strukturalnym zapoczątkowane zostały
w
USA.
W
związku
z
czym
pierwszą
normą
dotyczącą
okablowania
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
52
w
USA.
W
związku
z
czym
pierwszą
normą
dotyczącą
okablowania
strukturalnego była norma amerykańska EIA/TIA 568A. Na niej wzorowane
są normy międzynarodowa ISO i europejska EN. Pomimo wspólnego rodowodu
normy
te
róŜnią
się
między
sobą
niektórymi
szczegółami.
Prace
standaryzacyjne prowadzone są pod kierunkiem ISO (International Standard
Organization) i IEC (International Electrotechnical Commision). Standardy
definiują kable, złącza, metody instalacyjne, metodykę pomiarów oraz
klasyfikację instalacji.
12.Okablowanie strukturalne- obowiązujące normy
•
EIA/TIA 569 Commercial Builiding Telecommunications for Pathways and
Spaces (Kanały telekomunikacyjne w biurowcach),
•
EIA/TIA 606 The Administration Standard for the Bonding Requirements for
Telecommunications Infrastructure of Commercial Building (Administracja
infrastruktury telekomunikacyjnej w biurowcach),
•
EIA/TIA 607 Commercial Building Grounding and Bonding Requirements for
Telecommunications (Uziemienia w budynkach biurowych),
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
53
Telecommunications (Uziemienia w budynkach biurowych),
•
TSB 67 Transmission Performance Specification for Field Testing of Unshlelded
Twisted-Pair Cabling Systems (Pomiary systemów okablowania strukturalnego),
•
TSB
72
Centralized
Optical
Fiber
Cabling
Guidelines
(Scentralizowane
okablowanie światłowodowe),
12.Okablowanie strukturalne- obowiązujące normy
•
TSB 75 Nowe rozwiązania okablowania poziomego dla biur o zmiennej aranŜacji
wnętrz,
•
TSB 95 Additional Transmision Pereformance Guidelines for 4-path 100 W
Category 5 Cabling,
•
ISO/IEC 11801 Information technology – Generic cabling for customer
premises,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
54
•
EN 50173 Information technology – Generic cabling systems ,
•
EN 50167 Okablowanie poziome,
•
EN 50168 Okablowanie pionowe,
•
EN 50169 Okablowanie krosowe i stacyjne .
12.Okablowanie strukturalne- obowiązujące normy
Lp.
Etap budowy sieci
Rodzaj normy
1
Projektowanie budynku
PN-EN 50310:2002
2
Wybór okablowania
PN-EN 50173-1:2004 i/lub
ISO/IEC 11801:2002
3
Planowanie instalacji
PN-EN 50174-1:2002,
PN-EN 50174-2:2002,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
55
PN-EN 50174-2:2002,
PN-EN 50310:2002
4
Instalacja okablowania
PN-EN 50174-1:2002,
PN-EN 50174-2:2002,
PN-EN 50310:2002,
PN-EN 50346:2002
5
Eksploatacja
PN-EN 50174-1:2002
13.Podstawowe załoŜenia przy konstruowaniu sieci
Elementy struktury sieci
•
Okablowanie pionowe (wewnątrz budynku),
•
Punkty rozdzielcze,
•
Okablowanie poziome,
•
Gniazda abonenckie,
•
Połączenia systemowe oraz terminalowe,
•
Połączenia telekomunikacyjne budynków.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
56
Typy punktów rozdzielczych
•
Międzybudynkowy punkt rozdzielczy (Campus Distributor CD),
•
Budynkowy punkt rozdzielczy (Building Distributor BD),
•
Piętrowy punkt rozdzielczy (Floor Distributor FD).
13.Podstawowe załoŜenia przy konstruowaniu sieci
Okablowanie
pionowe
Okablowanie
poziome
Punkty
rozdzielcze
Punkty
aboneckie
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
57
Połączenia
międzybudynkowe
13.Podstawowe załoŜenia przy konstruowaniu sieci
Zalecane media w poszczególnych segmentach sieci
Segment
Medium
Przewidywane uŜytkowania
Okablowanie poziome
Skrętka
Głos i dane
Światłowód
Dane
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
58
Światłowód
Dane
Okablowanie pionowe budynku
Skrętka
Głos i wolne aplikacje danych
Światłowód
Szybkie aplikacje danych
Okablowanie pionowe
Skrętka
W wyjątkowych wypadkach
międzybudynkowe
Światłowód
Zalecane
14.Klasy aplikacji, klasyfikacja okablowania
Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w
których przydatność do transmisji określa się w MHz:
kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do
przesyłania głosu, nie przystosowana do transmisji danych,
kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2
pary skręconych przewodów ,
kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach
Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary
skręconych przewodów ,
kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
59
kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z
czterech par przewodów ,
kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję
danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla
(zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m,
kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do
stosowana w przypadku nowych instalacji ,
14.Klasy aplikacji, klasyfikacja okablowania
kategoria 6 – skrętka umoŜliwiająca transmisję z częstotliwością do 200 MHz.
Prace nad standaryzacją tej kategorii są kontynuowane,
kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać juŜ stosowania
nowego typu złączy w miejsce RJ-45 oraz kabli kaŜdą parą ekranowaną
oddzielnie. Prace nad tym standardem trwają.
Aktualnie dostępne są dwa dokumenty dotyczące kategorii 6 :
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
60
TIA/EIA-568-B.2-1 (Addendum No. 1 to ANSI/TIA/EIA-568-B.2) „Commercial
Building Telecommunications Cabling Standard, Part 2: Balanced Twisted-
Pair
Cabling
Components,
Addendum
1:
Transmission
Performance
Specifications for 4-Pair 100Ω Category 6 Cabling”.
FCD ISO/IEC 11801 2nd edition: IT – „Cabling for customer
premises”
15.Parametry okablowania, pomiary
S-FTP 4x2xAWG
Impedancja falowa
100 om ± 15 om przy 1 do 100 MHz
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
61
Impedancja falowa
100 om ± 15 om przy 1 do 100 MHz
Częstotliwość [MHz]
10
16
62,5
100
Tłumienie [dB]
1,3
1,6
3,2
4,0
Next [dB]
59
53
44
40
15.Parametry okablowania, pomiary
kabel koncentryczny RG-58 C/U 50 Ohm
średnica w mm:
zewnętrzna=4,95mm, dielektryka=2,9mm,
przewodnika=19x0,18mm
tłumienność w dB/100m:
50MHz=9,7 100MHz=13,9 400MHz=30,0 1GHz=51,8
RG59 fi 6,28mm 75 Ohm
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
62
RG59 fi 6,28mm 75 Ohm
Budowa Ŝyły: 1 x 0,58mm,
Napięcie: 2000 V, Pojemność: 67 pF/m,
Średnica zewnętrzna: 6,2 mm
Rezystancja Ŝyły: 75 Ohm
Tłumienie (50 MHz): 7,4 dB/100 m
Tłumienie (100 MHz): 10,8 dB/100 m
Tłumienie (200 MHz): 15,6 dB/100 m
Tłumienie (400 MHz): 22,5 dB/100 m
Tłumienie (860 MHz): 34 dB/100 m
15.Parametry okablowania, pomiary
PODSTAWOWE POMIARY
•
Przesłuchy,
•
Odbicia,
•
Tłumienność,
•
Długość linii,
•
Opóźnienie,
•
ACR,
•
Impedancja,
•
Rezystancja,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
63
•
Rezystancja,
•
Identyfikacja uszkodzeń: zwarcie, przerwa,
PRZYRZĄDY POMIAROWE
•
Mierniki mocy,
•
Źródła promieniowania,
•
Tłumiki optyczne,
•
Reflektometry,
•
Wizualne wykrywacze uszkodzeń.
16.Obliczenie tłumienności toru sygnału
Podstawowe wzory
U
I
P
⋅
=
R
I
U
⋅
=
R
U
R
I
P
2
2
=
⋅
=
Gdzie:
P moc w [W]
U napięcie w [V]
I prąd w [A]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
64
I prąd w [A]
R rezystancja w [Ω]
16.Obliczenie tłumienności toru sygnału
Poziom sygnału określamy w:
jednostkach mocy
W, mW,
dBm
moc odniesiona do 1mW
jednostkach napięcia
V, mV przy określonej rezystancji
obciąŜenia
P[dbm]= 10 log [P/1mW]
y=log
10
x ⇒x=10
y
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
65
Po co stosujemy skalę dB, dBm?
16.Obliczenie tłumienności toru sygnału
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
66
16.Obliczenie tłumienności toru sygnału
Zadanie 1
Zamień poziom sygnału podany w mW na poziom sygnału w dBm
i mV przy rezystancji obciąŜenia 50 Ω.
a/
P= 50 mW
b/
P= 100 mW
c/
P= 1 W
c/
P= 1 W
dBm?
V?
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
67
16.Obliczenie tłumienności toru sygnału
Rozwiązanie a/
P=Ud/R
U=√(PxR)= √(50mWx50 Ω)= √(2500/1000) [V]= √2,5 [V]=
=1,58 [V]
P=10 log 50mW/1mW= 16,9897 [dBm]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
68
Rozwiązanie b/
P=Ud/R
U=√(PxR)= √(100mWx50 Ω)= √(5000/1000) [V]= √5[V]=2,24
[V]
16.Obliczenie tłumienności toru sygnału
P=10 log 100mW/1mW= 20,0 [dBm]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
69
Rozwiązanie c/
P=Ud/R
U=√(PxR)= √(1000mWx50 Ω)= √(50000/1000) [V]=
√50[V]=7,1[V]
16.Obliczenie tłumienności toru sygnału
P=10 log 1000mW/1mW= 30,0 [dBm]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
70
16.Obliczenie tłumienności toru sygnału
Zadanie 2
Zamień poziom sygnału podany w dBm na poziom sygnału w mW
i mV przy rezystancji obciąŜenia 50 Ω.
a/
P= 10 dBm
b/
P= 12 dBm
c/
P= -5 dBm
c/
P= -5 dBm
mW?
V?
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
71
16.Obliczenie tłumienności toru sygnału
Rozwiązanie a/
P=Ud/R
P(dBm)=10 log P(mW)/1 (mW)
P(mW)=10
P(dBm)/10
=10 [mW]
U= √PxR= √(10x50)/1000 [V]= √0,5 [V ]=0,707 [V]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
72
Rozwiązanie b/
P=Ud/R
P(dBm)=10 log P(mW)/1 (mW)
16.Obliczenie tłumienności toru sygnału
P(mW)=10
P(dBm)/10
=10
1,2
=15,85 [mW]
U= √PxR= √(15,85x50)/1000=
√
0,7925 [V]=0,89 [V]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
73
Rozwiązanie c/
P=Ud/R
P(dBm)=10 log P(mW)/1 (mW)
16.Obliczenie tłumienności toru sygnału
P(mW)=10
P(dBm)/10
=10
-5/10
=0,316 [mW]
U= √PxR= √(0,316x50)/1000= √ 0,0158 [V]=0,126 [V]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
74
16.Obliczenie tłumienności toru sygnału
Zadanie 3
Zamień poziom sygnału podany w mV na poziom sygnału w mW i
dBm przy rezystancji obciąŜenia 50 Ω.
U= 1 V
mW?
dBm?
dBm?
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
75
16.Obliczenie tłumienności toru sygnału
Rozwiązanie
P=Ud/R
P (mW)=1d/50=0,02 [W]= 20 [mW]
P(dBm)= 10 log 20/1= 13 dBm
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
76
16.Obliczenie tłumienności toru sygnału
Wzmocnienie i tłumienie określamy w dB.
G(dB)= 10log(P
wy
/P
we
)
G-wzmocnienie
L(dB)= 10log(P
we
/P
wy
)
L-tłumienie
Tłumienie obniŜa wartość sygnału.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
77
Tłumienie obniŜa wartość sygnału.
Wzmocnienie podnosi wartość sygnału.
16.Obliczenie tłumienności toru sygnału
Zadanie 4
Dane: P
we
=0.1[mW], P
wy
=0.05[mW], Obliczyć L [dB]?
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
78
16.Obliczenie tłumienności toru sygnału
Rozwiązanie:
L(dB)=10log(0.1[mW]/0.05[mW])=3[dB]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
79
16.Obliczenie tłumienności toru sygnału
Zadanie 5
Dane: P
we
=0.1[mW], P
wy
=0.05[mW]. Obliczyć L[dB] jako róŜnicę
P
we
(dBm) i P
wy
(dBm)?
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
80
16.Obliczenie tłumienności toru sygnału
Rozwiazanie:
P
we
(dBm)=10log(0.1[mW]/1[mW])=-10[dBm]
P
wy
(dBm)=10log(0.05[mW]/1[mW])=-13[dBm]
Wynik:
L(dB)=P
we
(dBm)-P
wy
(dBm)=3[dB]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
81
16.Obliczenie tłumienności toru sygnału
• 3dB
50% straty
mocy
• 10dB
90% straty
mocy
• dBm +/- dB ⇒
dBm
• dBm – dBm ⇒
dB
• dB +/- dB
⇒
dB
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
82
Tłumienie łącza (dB) jest równe sumie
tłumienia odcinków
.
]
[
.......
]
[
]
[
]
[
2
1
dB
L
dB
L
dB
L
dB
L
n
łącza
+
+
+
=
WaŜne!
W celu obliczenia sygnału na końcu odcinka toru, od wartości
początkowej sygnału odejmujemy wartość tłumienia.
16.Obliczenie tłumienności toru sygnału
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
83
16.Obliczenie tłumienności toru sygnału
Zadanie 6
Łącze o długości 1 [km] ma straty 3.6[dB]. Straty na połączeniach
w patchpanelu wynoszą po 0.7[dB] z kaŜdej strony łącza. JeŜeli
do jednego końca kabla dołączymy źródło sygnału o mocy
-
10[dBm], to jaki poziom sygnału uzyskamy na drugim końcu
łącza?
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
84
łącza?
Wynik naleŜy podać w mW.
16.Obliczenie tłumienności toru sygnału
Rozwiązanie
L(dB)=3.6[dB]+0.7[dB]+0.7[dB]=5[dB]
P
wy
(dBm)=P
we
(dBm)-L(dB)=-10[dBm]-5[dB]= -15[dBm]
P
wy
(dBm)= 10log(P
wy
(mW)/1mW)
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
85
y=log
10
x ⇒x=10
y
P
wy
(mW)=1 mW x 10
-1.5
= 0.0316[mW]
Wynik:
P
wy
(mW)=0.0316[mW]
16.Obliczenie tłumienności toru sygnału
Zadanie 7
Kabel o długości 5[km] ma tłumienność 3.2[dB] na 1 [km].
Patchcordy łączące źródło sygnału i miernik mocy wnoszą
tłumienie po 0.5[dB] kaŜdy. Kabel jest uszkodzony w odległości
2 [km] od źródła. Uszkodzenie powoduje stratę 50% mocy
sygnału w miejscu uszkodzenia. Sygnał o jakiej mocy naleŜy
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
86
sygnału w miejscu uszkodzenia. Sygnał o jakiej mocy naleŜy
dostarczyć ze źródła, aby na końcu kabla otrzymać sygnał o
mocy 0.1[mW]?
Wynik podać w dBm.
16.Obliczenie tłumienności toru sygnału
Rozwiązanie
L
t
(dB)=5x3.2[dB]+2x0.5[dB]=17[dB]
L
usz
(db)=3[dB]
L
wyp
=L
t
+ L
usz
=20[dB]
P
wy
=0.1[mW] P
wy
=-10[dBm]
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
87
L
wyp
=P
we
-P
wy
P
we
=L
wyp
+P
wy
=20[dB]-10[dBm]=10[dBm]
Wynik:
P
we
=10[dBm]
Zadanie 8
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
88
16.Obliczenie tłumienności toru sygnału
Dane:
P
we
=1[mW],
K1=0,2[dB/m],
K2=0,3[dB/m],
L1=10[m],
L2=6[m],
Router L=2[dB],
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
89
Router L=2[dB],
Wzm 1, G1=15[dB],
Rl=50 [Ohm],
Wzm 2, P
wemax
=7[dBm], P
wemin
=-10[dBm], P
wymax
=16[dBm],
G2=15[dBm]
Podać poziom mocy w punktach 1,2,3,4?
Podać moŜliwy do osiągnięcia zakres napięć wyjściowych?
Podać parametry
?
16.Obliczenie tłumienności toru sygnału
Rozwiązanie
P
1
=-2[dBm]
P
2
=-4[dBm]
P
3
=+9.2[dBm]
? Tłumik
2.2dB
÷
19.2dB
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
90
P
4
=5
÷
16[dBm]
Wynik:
U
wy
=397
÷
1410[mV]
16.Obliczenie tłumienności toru sygnału
Zadanie 9
Kabel zasilany jest ze źródła o poziomie mocy P
we
=0d[Bm].
Tłumienność kabla wynosi 3.2[dB/km].
Zaprojektować linię o długości 15[km] przy załoŜeniu Ŝe P
wy
moŜe
być niŜsze co najwyŜej o 3[dB] w stosunku do P
we
.
Ile
wzmacniaczy
i
tłumików
naleŜy
zastosować?
Wybierz
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
91
Ile
wzmacniaczy
i
tłumików
naleŜy
zastosować?
Wybierz
minimalną konfigurację.
Parametry wzmacniacza:
G=15dB, P
wemin
=-10[dBm], P
wemax
=2[dBm], P
wymax
=7[dBm]
Tłumik:
co 1[dB]
16.Obliczenie tłumienności toru sygnału
Obliczenie tłumienności toru sygnału- zadania na kolokwium!!!
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
92
17. Nośniki warstwy fizycznej
Nośniki warstwy fizycznej
Przewodowe
Bezprzewodowe
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
93
Fale radiowe
Skrętka
Kabel koncentryczny
Światłowód
17. Nośniki warstwy fizycznej
Skrętka
nieekranowana
UTP-Unshielded
Twisted
Pair
jest
zbudowana
ze
skręconych ze sobą par przewodów i tworzy linie symetryczną. Skręcenie
przewodów ze splotem 1 zwój na 6-10 cm ogranicza interferencje pochodzące z
otoczenia. Typowo stosuje się skrętki kategorii 5 o przepustowości 100 Mbit/s.
Skrętka foliowana FTP Foiled Twisted Pair jest ekranowana za pomocą folii z
przewodem uziemiającym.
Skrętka ekranowana STP Shielded Twisted Pair posiada ekran wykonany w postaci
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
94
Skrętka ekranowana STP Shielded Twisted Pair posiada ekran wykonany w postaci
oplotu i zewnętrznej koszulki ochronnej.
FFTP – kaŜda para przewodów otoczona jest osobnym ekranem z folii, cały kabel
jest równieŜ pokryty folią.
SFTP – kaŜda para przewodów otoczona jest osobnym ekranem z folii, cały kabel
pokryty jest oplotem.
17. Nośniki warstwy fizycznej
Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz
drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyŜszą
jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki
miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem
gorącym), zaś drugi (ekran) stanowi oplot.
Powszechnie stosuje się
dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym
te pierwsze stosuje się w sieciach komputerowych.
Podstawowe dwa rodzaje kabli koncentrycznych:
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
95
Podstawowe dwa rodzaje kabli koncentrycznych:
Cienki Ethernet (Thin Ethernet) – (sieć typu 10Base-2) – kabel RG-58 o średnicy 1”
i dopuszczalnej długości segmentu sieci wynoszącej 185 m. -
Gruby Ethernet (Thick Ethernet) – (sieć typu 10Base-5) – kable RG-8 i RG-11 o
średnicy 1” i dopuszczalnej długości segmentu wynoszącej 500 m.
17. Nośniki warstwy fizycznej
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni
optycznych generowanych przez laserowe źródło światła. Ze względu na
znikome
zjawisko
tłumienia,
a
takŜe
odporność
na
zewnętrzne
pola
elektromagnetyczne, przy braku emisji energii poza tor światłowodowy,
światłowód
stanowi
obecnie
najlepsze
medium
transmisyjne.
Kabel
światłowodowy
składa
się
z
jednego
do
kilkudziesięciu
włókien
światłowodowych.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
96
światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z
domieszkowanego
dwutlenku
krzemu
(o
przekroju
kołowym)
otoczone
płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną
(buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim
podczerwieni współczynnik załamania światła płaszczu jest mniejszy niŜ w
rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go
wzdłuŜ osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor
wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i
zabezpieczający go przed uszkodzeniami
17. Nośniki warstwy fizycznej
WyróŜnia się światłowody jedno oraz wielomodowe. Światłowody jednomodowe
oferują większe pasmo przenoszenia oraz transmisję na większe odległości niŜ
światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest
wyŜszy.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
97
17. Nośniki warstwy fizycznej
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
98
STP (ang. Shielded Twisted Pair) – skrętka ekranowana – klasyczne miedziane
medium transportowe sieci komputerowej, wykonane z dwóch skręconych
przewodów wraz z ekranem w postaci oplotu. Para ekranowana jest bardziej
odporna na zakłócenia impulsowe oraz szkodliwe przesłuchy niŜ skrętka UTP.
18. Sieci wykorzystujące skrętkę
100Base-TX
szybsza
wersja
wyŜej
wymienionego
standardu.
Maksymalna
przepustowość sieci, w tym przypadku jest to 100Mb/s. Aby sieć mogła
pracować z taką szybkością naleŜy zastosować lepsze kable kategorii 5. Bardzo
podobnym standardem jest 100Base-T4 roŜni się on tym, Ŝe uŜywamy 4 a nie 2
par wewnętrznych przewodów skręcanych oraz w konsekwencji samym
ułoŜeniem przewodów we wtyczce.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
99
Wtyk modularny 8p8c RJ-45
19. Kabel koncentryczny
wtyk BNC zaciskany na kabel typu RG58;
wtyk BNC nakręcany na kabel RG59;
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
100
19. Kabel koncentryczny
wtyk typu SMA meski na przewód H155;
wersja gold zaciskana
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
101
wtyk typu SMA-revers pin męski na przewód H155;
wersja gold zaciskana;
19. Kabel koncentryczny
wtyk typu N na kabel H155 zaciskany;
impedancja 50 Ohm;
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
102
wtyk typu N na kabel H155
wersja skręcana
20. Światłowód
Światłowód telekomunikacyjny to włókno szklane o ustalonej lub zmiennej
charakterystyce współczynnika załamania światła , z centralnie umieszczonym
rdzeniem przewodzącym światło, otoczony płaszczem odbijającym światło i
zewnętrznymi płaszczami zapewniającymi właściwe parametry mechaniczne
światłowodu. Rdzeń jest wykonany ze szkła kwarcowego z domieszka germanu
– zwiększenie współczynnika załamania.
Rodzaje włókien światłowodowych
Włókno wielomodowe
MM (lub OM)
Włókno jednomodowe
SM (lub OS)
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
103
Włókno jednomodowe
SM (lub OS)
Wymiary światłowodu
Światłowód opisuje się poprzez podanie w mikronach średnic rdzenia i powłoki
zewnętrznej.
Np. MM 62,5/125
światłowód wielomodowy o średnicy rdzenia 62,5
mikrona i średnicy płaszcza 125 mikronów.
20. Światłowód
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
104
20. Światłowód
Tłumienność jednostkowa
Tłumienność jednostkowa wyraŜana w dB/km określa wielkość strat sygnału w
związku z zanieczyszczeniami występującymi w materiale rdzenia.
Charakterystyka częstotliwościowa światłowodu ma cztery zakresy tzw. Okna
optyczne wykorzystywane do transmisji.
Okna te występują dla długości fal:
850 nm, 1310 nm, 1550 nm i 1625 nm.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
105
IV okno
20. Światłowód
Wzmacniacze EDFA
Olbrzymie szerokości pasma transmisyjnego dostępne w drugim (szerokość 12
THz) oraz trzecim oknie (15 THz) spowodowały rozwój szerokopasmowych
wzmacniaczy
optycznych,
a
wśród
nich
światłowodowych
wzmacniaczy
domieszkowanych prazeodymem PDFA (Praseodymium-Doped Fibre Amplifier)
dla fali l=1300 nm lub erbem EDFA (Erbium-Doped Fibre Amplifier) dla fali
l=1550 nm, rekompensujących straty mocy optycznej do 30 dB. Dla
wzmacniaczy
EDFA
maksimum
wzmocnienia
występuje
dla
najbardziej
korzystnego pasma transmisji optotelekomunikacyjnej – pasma 1530 nm, przy
bardzo wysokiej sprawności pompowania sięgającej 90%.
Nowością dla tego sposobu wzmocnienia jest nietypowa konstrukcja wzmacniacza,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
106
Nowością dla tego sposobu wzmocnienia jest nietypowa konstrukcja wzmacniacza,
realizowanego
w
postaci
fragmentu
światłowodu
o
symetrii
kołowej,
wtrącanego między standardowe odcinki światłowodów telekomunikacyjnych.
Szerokie pasmo przenoszenia wzmacniaczy EDFA (od 30 do 50 nm), co
odpowiada zakresom częstotliwości od 4 THz do 6,7 THz, umoŜliwia
równoczesną transmisję na kilkudziesięciu róŜnych długościach fali świetlnej ze
zwielokrotnieniem
WDM
(Wavelength
Division
Multiplexing),
nazywaną
potocznie transmisją kolorową.
20. Światłowód
ŹRÓDŁA ŚWIATŁA W TRANSMISJI ŚWIATŁOWODOWEJ
Do
realizacji
transmisji
wielomodowej
uŜywa
się
najczęściej
diod
elektroluminescencyjnych LED.
Do transmisji jednomodowej, w szczególności długodystansowej, wykorzystuje się
lasery, w tym lasery półprzewodnikowe.
Dioda LED posiada następujące cechy:
1) długość generowanej fali w zakresie pierwszego lub drugiego okna,
2) wysoka Ŝywotność (do 100 lat),
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
107
2) wysoka Ŝywotność (do 100 lat),
3) niska wraŜliwość na zmianę parametrów temperaturowych,
4)stosunkowo szeroki zakres długości generowanej fali (moŜliwość pojawienia się
dyspersji chromatycznej),
5)dioda elektroluminescencyjna nie gwarantuje generacji fali spójnej,
6)powierzchnia świecenia jest duŜa.
Dioda
elektroluminescencyjna
wykorzystywana
jest
do
realizacji
transmisji
krótkodystansowej.
20.Światłowód
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
108
21. Urządzenia LAN: karty sieciowe, wzmacniaki, koncentratory,
mosty, przełączniki, routery
Karty sieciowe – NIC Network Interface Card
Karta sieciowa umoŜliwia dołączenie komputera do sieci lokalnej (LAN). Zazwyczaj
obsługuje wybrany protokół sieciowy obowiązujący w danej sieci LAN. Aktualnie
najczęściej wykorzystywany jest Ethernet.
Karta jest dostosowana do wybranego nośnika: skrętka RJ45, kabel koncentryczny
BNC, światłowód, fala elektromagnetyczna (WLAN) i posiada określony rodzaj
złącza (PCI, ISA).
Identyfikacja karty za pomocą adresu MAC (Media Access Control).
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
109
Identyfikacja karty za pomocą adresu MAC (Media Access Control).
Wzmacniaki- (repeater) pozwalają na zwiększenie zasięgu sieci ograniczonego ze
względu na tłumienność okablowania. Wzmacniak posiada zazwyczaj port
wejściowy i port wyjściowy. Port wejściowy identyfikuje zera i jedynki (stany
niskie i wysokie) i generuje w porcie wyjściowym sygnały o maksymalnym
poziomie i ostro narastających zboczach. Wzmacniaki działają poziomie
warstwy 1 modelu OSI.
21. Urządzenia LAN: karty sieciowe, wzmacniaki, koncentratory,
mosty, przełączniki, routery
Koncentratory- wykorzystywane są do tworzenia topologii gwiazdy w sieciach
Ethernet np. 10BaseT. Pozwalają na dołączenie urządzeń wyposaŜonych w
karty sieciowe. Koncentrator powtarza na wszystkich pozostałych portach
sygnał który dotarł do jednego z jego portów.
Koncentratory działają w 1 warstwie modelu OSI.
Mosty- pozwalają
na dokonanie wyborów logicznych w sieci. Most sprawdza
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
110
Mosty- pozwalają
na dokonanie wyborów logicznych w sieci. Most sprawdza
przychodzący sygnał i odszukuje adres MAC (Media Access Control) i decyduje
o wyborze dalszej procedury: przekazywanie lub filtrowanie.
Przełączniki LAN- łączą funkcje koncentratorów i mostów.
Routery- realizują proces przekazywania pakietów do adresu docelowego.
22.Typowe urządzenia sieciowe
Drukarki
MoŜliwość wykorzystania przez wielu uŜytkowników drukarki sieciowej jest jednym
z istotnych zastosowań sieci.
Rozwiązanie takie umoŜliwia:
zakup drukarki o zdecydowanie lepszych parametrach (szybkość, jakość wydruku,
wielkość bufora, opcje- drukowanie dwustronne, segregowanie etc.),
wprowadzenie efektywniejszej kontroli wykorzystania drukarki (kolor, mono,
dostęp na kartę, pełna identyfikacja uŜytkowników).
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
111
KaŜdy z uŜytkowników musi posiadać prawa dostępu do drukarki sieciowej.
Drukarka moŜe być udostępniana poprzez stacje roboczą ale jest to rozwiązanie
niewygodne (wymaga uruchomienia stacji w celu udostępnienia drukarki), jako
drukarka sieciowa wyposaŜona w kartę sieciową (typowo oznaczana przez
producentów dodatkową literą N) oprogramowanie (typu serwer wydruku) lub
poprzez urządzenie (komputer pośredniczący) będące serwerem wydruku.
22.Typowe urządzenia sieciowe
magicolor
4650DN
jest
sieciową
drukarką
kolorową
przeznaczoną
dla
jednoosobowych firm, małych grup roboczych lub niewielkich wydziałów.
Drukuje z prędkością 24 str./min. w kolorze i w trybie monochromatycznym
Kontroler EmperonTM
Podobnie jak większe, wielofunkcyjne urządzenia z serii bizhub, magicolor
4650DN wyposaŜony jest w kontroler Emperon , który pozwala na drukowanie
praktycznie w kaŜdym środowisku sieciowym. Języki opisu strony jakie są
emulowane to: PCL 6 oraz PostScript 3.
Dzięki aplikacjom Page Scope istnieje moŜliwość monitorowania i zarządzania
urządzeniem poprzez sieć.
Jakość wydruków
Jakość to podstawowa cecha urządzeń Konica Minolta. Drukarka magicolor
4650DN nie odbiega od tej właściwości. Poziom szczegółowości wydruków i
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
112
4650DN nie odbiega od tej właściwości. Poziom szczegółowości wydruków i
przejścia tonalne wyróŜniają to urządzenie na tle biurowego standardu.
Pomocna tu jest technologia contone 600 x 600 x 4-bit oraz tonery Simitri HD.
Zapewniają one trwałe wydruki najlepszej jakości.
Parametry
•
do 24 str./min. w kolorze , do 24 str./min. w czerni
•
600 x 600 x 4-bit contone
•
USB 2.0 , IEEE 1284
•
Ethernet 10/100/1000 BaseT (standard)
•
256 MB RAM (standard)
MINOLTA
22.Typowe urządzenia sieciowe
XEROX Workcenter
Autoryzacja sieciowa ogranicza dostęp do skanowania, usług email i funkcji
faksu sieciowego, poprzez potwierdzanie nazw uŜytkownika i haseł przed
uŜyciem. Z funkcjami dziennika inspekcji wiesz dokładnie, kto wysłał dany
dokument i kiedy.
Zabezpieczenia drukowania, zapobiegają niechcianemu dostępowi poprzez
przechowywanie dokumentów w kolejce i drukowanie ich dopiero po wpisaniu
kodu PIN. Zabezpieczenia drukowania wykorzystują protokół IPsec.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
113
kodu PIN. Zabezpieczenia drukowania wykorzystują protokół IPsec.
Funkcja Image Overwrite usuwa dane, nadpisując powierzchnię dysku wzorami
danych.
Ochrona dostępu do urządzenia hasłem nie pozwala na dostęp do ekranu
ustawień administracyjnych i ustawień sieciowych bez autoryzacji.
Ograniczenia adresów IP (Filtrowanie IP) kontrolują połączenia z określonymi
klientami sieciowymi. Działanie w środowiskach IPv4 i IPv6.
22.Typowe urządzenia sieciowe
XEROX Workcenter
Bezpieczne skanowanie pozwala na transmisję plików poprzez protokół HTTPS
(SSL).
Funkcja Secure Device Administration z protokołem HTTPS jest włączona przez
CentreWare.
Funkcja
802.1x
Port
Based
Network
Access
Control
gwarantuje, Ŝe
urządzenia połączone z siecią posiadają prawidłowe uprawnienia.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
114
Funkcja Secure Access Unified ID System umoŜliwia uŜytkownikom logowanie
się na urządzeniu z uŜyciem identyfikacyjnych kart magnetycznych lub
zbliŜeniowych, zabezpieczając dostęp do funkcji, które muszą być kontrolowane
ze względu na rozliczenia i nadzór.
22.Typowe urządzenia sieciowe
Serwery-Typy serwerów
Serwery plików,
Serwery faxów,
Serwery wydruków,
Serwery aplikacji.
Serwer to typowo urządzenie (+oprogramowanie), które moŜe być współdzielone
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
115
Serwer to typowo urządzenie (+oprogramowanie), które moŜe być współdzielone
przez wielu uŜytkowników. Serwery to urządzenia o wyŜszych parametrach niŜ
typowe stacje robocze i dodatkowym wyposaŜeniu (moŜliwościach).
Serwer plików to komputer który przechowuje (składuje) pliki.
Zastosowanie serwera plików pozwala na:
centralizację miejsca składowania plików, a co za tym idzie uproszczenie dostępu
(wyszukiwanie i logowanie,
Wprowadzenie dodatkowych zabezpieczeń w racjonalnej cenie (UPS, taśmy do
wykonywania kopii bezpieczeństwa etc.),
22.Typowe urządzenia sieciowe
Serwery faxów:
UmoŜliwiają
uŜytkownikom sieci wysyłanie i odbieranie faksów i PDFów z ich
komputerów poprzez jeden centralny serwer. Faksy są wysyłane i odbierane
przy uŜyciu faks-modemów lub kart faksowych podłączonych do serwera
faksowego, przez linie analogowe lub ISDN.
Linia telekomunikacyjna
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
116
LAN
22.Typowe urządzenia sieciowe
W zaleŜności od uŜywanego oprogramowania serwer faksów umoŜliwia osiągnięcie
następujących korzyści:
Wysyłanie faksu:
•
Bez papieru, bez potrzeby opuszczania stanowiska pracy,
•
Interfejs sieciowy lub integracja z istniejącymi programami pocztowymi,
•
KsiąŜki adresowe – minimalizacja błędów wybierania numerów,
•
Raporty o dostarczeniu faksu lub powiadomienia w przypadku wystąpienia
błędów,
•
Automatycznie tworzone strony tytułowe; biblioteki stron tytułowych,
•
MoŜliwość rozsyłki – wielu odbiorców jednego faksu,
Otrzymywanie faksu:
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
117
Otrzymywanie faksu:
•
Automatyczna dystrybucja lub przekierowywanie do wybranych osób,
•
Automatyczny druk poprzez drukarkę sieciową lub system bez uŜycia papieru
(poczta elektroniczna),
Ogólne zalety administracyjne:
•
Wiele linii dostępnych dla wszystkich uŜytkowników, kontrolowane przez jeden
interfejs ,
•
Śledzenie uŜycia urządzenia, adresatów i uŜytkowników,
•
Weryfikacja przyczyn błędów i ich korekta,
•
Elektroniczna archiwizacja korespondencji wychodzącej i przychodzącej,
•
Kontrola dostępu uŜytkowników sieci do korespondencji,
22.Typowe urządzenia sieciowe
Serwery wydruków
Serwer wydruku moŜe być komputerem zarządzającym kilkoma drukarkami. W
tym przypadku do jego obowiązków naleŜy kolejkowanie dokumentów dla
jednej lub więcej drukarek i wysyłanie w celu wydrukowania. W innych
rozwiązaniach serwer wydruku to drukarka wyposaŜona w kartę sieciową i
odpowiednie oprogramowanie.
Magistrala
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
118
SERWER
WYDRUKU
Drukarka 1
Drukarka 2
Klient
Klient
Klient
22.Typowe urządzenia sieciowe
Serwery aplikacji
Serwer aplikacji- przechowuje programy uŜytkowe , które mogą być wykonywane
bezpośrednio na serwerze.
Zestaw oprogramowania- (platforma) wspierająca programistę/developera przy
tworzeniu
aplikacji.
UmoŜliwia
oddzielenie
logiki
biznesowej
od
usług
dostarczanych
przez
producenta
platformy
(bezpieczeństwo,
zarządzanie
transakcjami, skalowalność, czy teŜ dostęp do baz danych). Do serwerów
aplikacji naleŜą m.in.: JBoss, BEA WebLogic, IBM WebSphere oraz platforma
.NET Microsoftu.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
119
.NET Microsoftu.
23. Protokół IP4
IPv4– czwarta wersja protokołu komunikacyjnego przeznaczonego dla Internetu.
Identyfikacja komputerów/uŜytkowników
w IPv4 opiera się na adresach IP.
Dane przesyłane są w postaci standardowych datagramów. Wykorzystanie IPv4
jest moŜliwe niezaleŜnie od technologii łączącej urządzenia sieciowe – sieć
telefoniczna, komputerowa, przewodowa, bezprzewodowa.
Dokładny opis czwartej wersji protokołu IP znajduje się w RFC 791*.
*RFC (Request for Comments - dosłownie: prośba o komentarze) - zbiór
technicznych
oraz
organizacyjnych
dokumentów
mających
formę
memorandum związanych z Internetem oraz sieciami komputerowymi. KaŜdy
z nich ma przypisany unikalny numer identyfikacyjny, zwykle uŜywany przy
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
120
z nich ma przypisany unikalny numer identyfikacyjny, zwykle uŜywany przy
wszelkich odniesieniach. Publikacją RFC zajmuje się Internet Engineering Task
Force. (IAB Komisja Architektury Internetu. )
Dokumenty nie mają mocy oficjalnej, jednak niektóre z nich zostały później
przekształcone
w
oficjalne
standardy
sieciowe,
np.
opis
większości
popularnych protokołów sieciowych został pierwotnie zawarty właśnie w RFC.
23. Protokół IP4
Dane umieszczone w nagłówku protokołu IP
Element
Bity
Opis
Wersja
4
Identyfikacja wersji operacyjnej protokołu,
Długość
nagłówka
4
Długość wyraŜona w wielokrotnościach liczby 32,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
121
nagłówka
Rodzaj usługi
8
8 flag do oznaczania priorytetu, opóźnienia, przepustowości,
niezawodności,
Długość
całkowita
16
Długość datagramu IP w oktetach, 576-65536 oktetów,
Identyfikator
16
Unikatowy identyfikator pakietu,
Flagi
3
Trzy flagi, zezwolenie na segmentacje pakietów, stosowanie
fragmentacji pakietów
Przesunięcie
fragmentu
8
Pomiar przesunięcia części poddanej fragmentacji względem
początku datagramu,
23. Protokół IP4
Element
Bity
Opis
Czas Ŝycia
8
TTL time to live, maksymalna ilość skoków (routerów), po
osiągnięciu tej liczby pakiet jest usuwany,
Protokół
8
Identyfikacja protokołu następującego po nagłówku IP, TCP, UDP,
Suma kontrolna
16
Kontrola błędów, kompletność danych, ilość danych,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
122
Adres źródłowy
IP
32
Adres IP komputera źródłowego,
Adres docelowy
IP
32
Adres IP komputera docelowego,
Wypełnienie
Dodawanie 0000 w celu osiągnięcia długości nagłówka będącej
wielokrotnością 32 bitów
23. Protokół IP4
Protokół IPv4 warstwy Internetu jest protokołem bezpołączeniowym.
Routery samodzielnie wybierają ścieŜkę przejścia przez sieć dla kaŜdego, pakietu.
Protokół IPv4 nie zapewnia kontroli integralności i poprawności danych.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
123
24.Protokół TCP
Nagłówek protokołu TCP
Element
Bity
Opis
Port źródłowy
TCP
16
Numer portu który inicjuje sesje, adres zwrotny pakietu,
Port docelowy
TCP
16
Adres portu odbiorcy pakietów,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
124
Numer
sekwencji TCP
32
Pozwala na odtworzenie kolejności pakietów,
Numer
potwierdzenia
TCP
32
Pozwala na kontrolę ilości danych
Wyrównanie
danych
4
Rozmiar nagłówka TCP
Rezerwowe
6
Aktualnie niewykorzystane
Flagi
6
Funkcje sterowania: pilność, pole znaczące, pchanie, zerowanie
połączenia, synchronizacja numerów sekwencyjnych, znacznik
końca transmisji danych
24.Protokół TCP
Element
Bity
Opis
Rozmiar okna
16
Komputer odbiorcy informuje o maksymalny rozmiarze segmentu
TCP
Suma kontrolna
16
Potwierdzenie prawidłowości przesłanych danych
Wypełnienie
Dodawanie 0000 w celu osiągnięcia długości nagłówka będącej
wielokrotnością 32 bitów
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
125
Protokół TCP jest protokołem połączeniowym.
Zapewnia transmisje danych pomiędzy hostami - wiele komputerów.
Steruje wieloma strumieniami danych.
Kontrola błędów.
Porządkowanie pakietów.
25. Klasy adresów IP
Komunikacja przy wykorzystaniu protokołu IP jest moŜliwa po nadaniu kaŜdemu
hostowi adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne
rozpoznawanie się poszczególnych uczestników komunikacji. UŜytkownicy
Internetu nie muszą znać adresów IP.
Nazwy www.xxxxx.yyy są tłumaczone na adres IP dzięki wykorzystaniu protokołu
DNS. Adres IP jest dostarczany kaŜdemu uŜytkownikowi przez dostawcę
Internetu. MoŜe być przydzielany statycznie lub dynamicznie. Zapotrzebowanie
na adresy IP jest duŜe, a pula nieprzydzielonych adresów zaczyna się
wyczerpywać.????
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
126
wyczerpywać.????
Ilość nieprzydzielonych jeszcze adresów IPv4 (znajdujących się w
gestii ICANN) to ok.30% całości adresacji IPv4 !!
Wbrew panującej powszechnie opinii, adresów IPv4 nie brakuje.
43% adresów IPv4 moŜe być nadal wolne.
25. Klasy adresów IP
Oprócz 30% niezaalokowanych adresów przez ICANN istnieje bardzo duŜa część
adresów w posiadaniu duŜych firm amerykańskich, rządu USA i Wielkiej
Brytanii, uniwersytetów amerykańskich:
– najciekawsze „przydziały” bloków : HP, AT&T, Merc, MIT, Intel,
Xerox, Halliburton, Merit, IBM i inni,
– ponad 11% wszystkich pul adresowych jest w rękach kilku firm.
Zdecydowanie
część
tych
adresów
jest
niewykorzystana
i
moŜe
zostać
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
127
Zdecydowanie
część
tych
adresów
jest
niewykorzystana
i
moŜe
zostać
wykorzystana na potrzeby innych podmiotów, po spełnieniu warunków
poprawnego przeadresowania sieci i zwolnieniu mniejszych bloków. Takie
działanie moŜe być uzasadnione ekonomicznie, o ile powstanie presja
na
zwolnienie niewykorzystanych adresów.
25. Klasy adresów IP
Internet Network Information Center (InterNIC) - instytucja uruchomiona w
1993r. Dostarczała m.in. usługi rejestracyjne.
W 1999 InterNIC został zastąpiony przez ICANN.
ICANN (Internet Corporation for Assigned Names and Numbers) - prywatna,
międzynarodowa organizacja non-profit, załoŜona w 1998 r., odpowiedzialna
obecnie za przyznawanie nazw domen internetowych, ustalaniem ich struktury
oraz za ogólny nadzór nad działaniem serwerów DNS na całym świecie.
ICANN nie zajmuje się bezpośrednio rejestracją nazw domen i numerów IP ale na
co dzień kontroluje ten proces, przyznając (lub zabierając) prawa do rejestracji
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
128
co dzień kontroluje ten proces, przyznając (lub zabierając) prawa do rejestracji
instytucjom i firmom, określonych zakresów domen.
http://www.icann.org/
Internetowa Korporacja ds. Nadawania Nazw i Numerów ICANN, poinformowała o
tym,
Ŝe
wymieniła
listy
intencyjne
z
Naukową
i
Akademicką
Siecią
Komputerową
NASK.
Wymiana
tych
listów
ma
słuŜyć
wzajemnemu
potwierdzeniu i uznaniu swoich zadań w zarządzaniu globalną i polską siecią.
25. Klasy adresów IP
Internetowa Korporacja ds. Nadawania Nazw i Numerów zaproponowała w
specjalnym liście otwartym uruchomienie procesu „szybkiej ścieŜki” w związku
z udostępnieniem pierwszych domen krajowych obsługujących standard
Internationalized Domain Name (IDN ccTLD).
Chodzi w tym przypadku o krajowe nazwy najwyŜszego poziomu zapisywane np. w
cyrylicy, alfabecie arabskim czy japońskim (Internationalized Domain Names –
Country Code TLD). Jednocześnie ICANN zachęciło wszystkich krajowych
operatorów do zgłaszania swoich opinii w celu wstępnego ustalenia liczby
państw zainteresowanych „internacjonalizacją” swoich adresów URL.
W liście napisano, Ŝe wprowadzenie IDN-ów będzie jednym z największych wyzwań
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
129
W liście napisano, Ŝe wprowadzenie IDN-ów będzie jednym z największych wyzwań
w historii ICANN-u. Mimo to organizacja chce reformy, bo uwaŜa, Ŝe
przyspieszy ona rozwój Internetu w krajach posługujących się niełacińskimi
zestawami znaków, gdzie znajomość angielskiego jest słaba.
Przewiduje się, Ŝe dzięki temu pierwsze międzynarodowe nazwy
domen uzyskane w tym procesie pojawią się w Sieci jeszcze w
roku 2009.
25. Klasy adresów IP
Ze względu na skończoną ilość adresów oraz konieczność ich agregacji dla celów
uproszczenia
trasowania
powstały
Regionalne
Rejestry
Internetowe–
organizacje zajmujące się przydzielaniem puli adresów dla poszczególnych
dostawców Internetu .
Do organizacji regionalnych naleŜą:
APNIC (Asia Pacific Network Information Centre) – dla rejonu Azji i Pacyfiku,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
130
ARIN (American Registry for Internet Numbers) – dla rejonu Ameryki Półn.,
LACNIC (Regional Latin-American and Caribbean IP Address Registry) – dla rejonu
Ameryki Łacińskiej i wysp Karaibskich,
RIPE (Réseaux IP Européens) – dla rejonu Europy, Bliskiego Wschodu i centralnej
Azji,
AfriNIC – dla rejonu Afryki.
25. Klasy adresów IP
ICANN / InterNIC
RIPE (Réseaux IP Européens)
Naukową i Akademicką Siecią
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
131
Naukową i Akademicką Siecią
Komputerową - NASK
InternetServiceProvider
UŜytkownicy
25. Klasy adresów IP
Klasyfikacja domen
TLD = Top Level Domain czyli domena
najwyŜszego poziomu, wpisana na serwerze
ROOT, np. „.PL” „.DE” „.US” „.COM”,
ccTLD = country code TLD, czyli domena krajowa
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
132
ccTLD = country code TLD, czyli domena krajowa
np. „.PL” „.DE” „.UK”
gTLD = generic TLD, czyli np. „.COM” „.NET”
„.ORG” „.TEL”
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
133
25. Klasy adresów IP
Adres IPv4
32 bity, identyfikacja sieci, urządzeń sieciowych , hostów,
Adresy IP- kontrolowane przez (poprzednio) InterNIC, (obecnie) ICANN
Klasy adresów IP:
A, B, C, D, E
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
134
Klasy adresów IP:
A, B, C, D, E
Struktura adresu:
adres sieci, adres hosta
Klasa adresu koresponduje z wielkością sieci i liczbą moŜliwych do obsłuŜenia
hostów w danej sieci.
Zapis adresu:
format dziesiętny kropkowy „255.255.255.255”
25. Klasy adresów IP
A
Klasa A
126 sieci, 16 772 214 hostów
Adresy
1 do 126.xxx.xxx.xxx
Struktura
Adres hosta
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
135
Xxx
0xxxxxxx
xxx
xxxxxxxx
xxx
xxxxxxxx
xxx
xxxxxxxx
Adres sieci
Zapis binarny-32 bity
Zapis dziesiętny
126
01111110
001
00000001
000
00000000
215
11010111
25. Klasy adresów IP
126=
2
7
◦0+2
6
◦1+2
5
◦1+2
4
◦1+2
3
◦1+2
2
◦1+2
1
◦1+2
0
◦0=
=
0+64+32+16+8+4+2+0
001=
2
7
◦0+2
6
◦0+2
5
◦0+2
4
◦0+2
3
◦0+2
2
◦0+2
1
◦0+2
0
◦10=
=
0+0+0+0+0+0+0+1
000=
2
7
◦0+2
6
◦0+2
5
◦0+2
4
◦0+2
3
◦0+2
2
◦0+2
1
◦0+2
0
◦0=
=
0+0+0+0+0+0+0+0
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
136
=
0+0+0+0+0+0+0+0
215=
2
7
◦1+2
6
◦1+2
5
◦0+2
4
◦1+2
3
◦0+2
2
◦1+2
1
◦1+2
0
◦1=
=
128+64+0+16+0+4+2+1
25. Klasy adresów IP
B
Klasa B
65 534 hosty
Adresy
128 do 191.zzz.xxx.xxx
C
Klasa c
254 hosty
Adresy
192 do 223.zzz.zzz.xxx
Adres hosta
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
137
D
Klasa D
multicasting
Adresy
224 do 239.255.255.254
E
Adresy
brak
25. Klasy adresów IP
Adresy specjalne
0.0.0.xxx
adres w sieci lokalnej
127.xxx.xxx.xxx
klasa A, test zwrotny sam ze sobą
128.18.255.255
klasa B, sieć 128.18, wszystkie hosty w
tej sieci (broadcast)
RFC 1918
address allocation for private internets
Adresy do wykorzystania wewnątrz sieci lokalnych
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
138
Adresy do wykorzystania wewnątrz sieci lokalnych
-
od
10.0.0.0
do
10.255.255.255
-
od
172.16.0.0
do
172.16.255.255
-
od
192.168.0.0
do
192.168.255.255
25. Klasy adresów IP
Obecnie klasy A przydzielane są organizacjom regionalnym, te dalej rozdzielają je
do ISP w blokach po 4 klasy C (1024 adresy), a następnie ISP przydzielają
adresy
swoim
klientom.
DuŜy
nacisk
kładzie
się
na
wykorzystywanie
mechanizmów
NAT*,
umoŜliwiających
korzystanie
z
jednego
adresu
zewnętrznego przez wiele urządzeń posiadających adresy lokalne. W ten sposób
ogranicza się przydzielanie adresów urządzeniom (tj. drukarki, access pointy,
itp) działającym jedynie w obrębie zamkniętych sieci. WciąŜ moŜna dostać
przypisanie do klasy C dla swojej organizacji, ale staje się to coraz trudniejsze.
Trzeba wykazać rzeczywistą potrzebę dysponowania taką liczbą adresów.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
139
Trzeba wykazać rzeczywistą potrzebę dysponowania taką liczbą adresów.
Istnieją koncepcje, według których kaŜde urządzenie elektroniczne ma zostać
podłączone do Internetu. W takiej sytuacji pula adresów IPv4 będzie stanowczo
za mała. Z tego powodu nastąpi prawdopodobnie przejście z protokołu IPv4 na
IPv6, który zwiększy o cztery rzędy wielkości pulę dostępnych adresów.????
*NAT- maskowanie adresów sieciowych.
26.Maska sieci, adres sieciowy
Maskę sieciową określa klasa adresu
Maska klasy A
255.0.0.0
Maska klasy B
255.255.0.0
Maska klasy C
255.255.255.0
Liczba hostów
Maska podsieci
2
255. 255. 255. 252
6
255. 255. 255. 248
14
255. 255. 255. 240
30
255. 255. 255. 224
62
255. 255. 255. 192
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
140
62
255. 255. 255. 192
126
255. 255. 255. 128
254
255. 255. 255. 0
Adres sieciowy jest bitowym iloczynem maski sieciowej z adresem IP.
Przykład:
Adres IP
206.197.168.200
Maska
255.255.0.0
Adres sieciowy
206.197.0.0
26.Maska sieci, adres sieciowy
206.
197.
168.
200
11001110
11000101
101010001
11001000
255.
255.
000.
000
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
141
11111111
11111111
00000000
00000000
206.
197.
000.
000
11001110
11000101
00000000
00000000
27. Rodzaje transmisji w sieci
Broadcast – rozsiewczy tryb transmisji danych polegający na wysyłaniu przez
jeden kanał pakietów , które powinny być odebrane przez wszystkie pozostałe
porty przyłączone do danej sieci (domeny broadcastowej).
Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców moŜe być
dowolna.
W
transmisji
multicastowej
po
kaŜdym
łączu
sieciowym
dystrybuowana informacja jest przekazywana jednokrotnie, podczas gdy w
unicastowej dystrybucji informacji do n odbiorców po niektórych łączach
biorących udział w transmisji komunikat moŜe być w najgorszym razie
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
142
biorących udział w transmisji komunikat moŜe być w najgorszym razie
przesyłany nawet n razy. W transmisji multicastowej unika się wielokrotnego
wysyłania tego samego komunikatu do wielu nadawców.
Unicast, Anycast
27. Rodzaje transmisji w sieci
Adres Anycast umoŜliwia komunikację z najbliŜszym węzłem naleŜącym do
określonej grupy. Identyczny adres Anycast jest przypisany więcej niŜ jednemu
interfejsowi sieciowemu. Pomimo Ŝe ten sam adres określa kilka węzłów, to
pakiet wysłany pod taki adres trafi do interfejsu uznanego przez ruter za
najbliŜszy.
MoŜe być stosowany w przypadku, gdy kilka węzłów świadczy taką samą usługę.
UŜytkownik wysyła Ŝądanie na adres Anycast, na który odpowie najbliŜszy
serwer tej usługi. Jednak w razie jego awarii zadanie to wykonuje inny serwer.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
143
28.Adres IPv6
Obecnie w Internecie uŜywane są adresy IP protokołu w wersji czwartej, IPv4.
Zapotrzebowanie
na
adresy
IPv4
stało
się
na
tyle
duŜe,
Ŝe
pula
nieprzydzielonych adresów zaczyna się wyczerpywać(?), z tego powodu
powstała nowa, szósta wersja protokołu – IPv6. Piąta wersja, IPv5 mająca
rozszerzyć moŜliwości poprzedniczki nie zdobyła popularności, protokół ten
znany jest szerzej pod nazwą Internet Stream Protocol , skracaną do ST.
Proces zastępowania protokołu IPv4 protokołem IPv6 musi być przeprowadzany w
sposób ewolucyjny. Musi zapewniać ochronę inwestycji poczynionych w
infrastrukturę
IPv4 i być
niezauwaŜalny dla końcowych uŜytkowników.
Mechanizmy zapewniające stopniowe przejście ze świata IPv4 do IPv6
określane są mianem SIT (Simple Internet Transition). Prawie kaŜde dostępne
obecnie urządzenie sieciowe potrafi obsługiwać zarówno IPv4, jak i IPv6.
Wsparcie IPv6 zapewniają takŜe aktualne systemy operacyjne. Zaleca się, aby
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
144
Wsparcie IPv6 zapewniają takŜe aktualne systemy operacyjne. Zaleca się, aby
IPv6 umieszczać początkowo w węzłach brzegowych (tworząc tzw. Wyspy
IPv6), a dopiero później w szkielecie sieci.
Do wyboru są następujące metody:
implementacja podwójnego stosu (Dual Stack), zwana takŜe podwójną warstwą IP;
tunelowanie IPv6 w IPv4;
translacja protokołu;
stosowanie łączy dedykowanych;
tunelowanie IPv6 w szkielecie sieci MPLS (Multiprotocol Label Switching).
28.Adres IPv6
Podwójny stos IPv4 i IPv6
Metoda ta pozwala na uŜytkowanie przez dane urządzenie zarówno stosu protokołu
IPv6, jak i IPv4. W takim węźle są zaimplementowane obie wersje protokołów
IP. Dotychczasowe aplikacje obsługujące IPv4 komunikują się poprzez ten
protokół, natomiast programy z wbudowaną obsługą obu stosów IP mogą
uŜywać IPv6 lub IPv4. Aplikacja podejmuje decyzję na podstawie informacji
uzyskanych z serwera DNS, z jakiego protokołu w danej chwili chce skorzystać.
Wysyła ona zapytanie o wszystkie moŜliwe adresy hosta docelowego. JeŜeli
tylko jest to moŜliwe, otrzymuje odpowiedź zawierającą adres IPv6 i IPv4.
Wymiana aplikacji na obsługujące IPv6 jest dokonywana stopniowo wraz z
instalacją nowszych wersji oprogramowania.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
145
Podczas wdroŜenia tej metody w szkielecie sieci jest wymagane, aby oba protokoły
były obsługiwane przez wszystkie routery i urządzenia brzegowe. Pakiety IPv4
są przekazywane przy uŜyciu odpowiednich dla nich protokołów routingu i
zgodnie z tablicami routingu stworzonymi dla IPv4. Podobnie pakiety IPv6
korzystają z dedykowanych im protokołów i tablic routingu.
Wadą
tego
rozwiązania
jest
konieczność
konfiguracji
obydwu
stosów
IP,
odpowiadających im protokołów routingu, dwóch schematów adresowania oraz
utrzymywania podwójnych tablic routingu (zwiększenie rozmiaru zajętej
pamięci).
28.Adres IPv6
Tunelowanie IPv6 w IPv4
Technika ta jest wykorzystywana głównie do komunikacji między odizolowanymi
sieciami IPv6 poprzez infrastrukturę IPv4 lub podczas zdalnego łączenia się do
sieci IPv6, takich jak 6BONE czy Moonv6 . Pakiety IPv6 są opakowywane w
nagłówki IPv4 tak jak segmenty z warstwy wyŜszej (np. TCP, UDP).
Metoda tunelowania jest podstawowym sposobem zapewnienia koegzystencji obu
protokołów, do czasu powszechnego przejścia na IPv6. PoniewaŜ IPv6 powinno
być wdraŜane od routerów brzegowych w kierunku szkieletu, dlatego
najczęściej tuneluje się ruch IPv6 w pakietach IPv4, a nie odwrotnie. Pole
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
146
najczęściej tuneluje się ruch IPv6 w pakietach IPv4, a nie odwrotnie. Pole
„protokół” w IPv4 ma wartość 41, co wskazuje na opakowany pakiet IPv6.
Węzły znajdujące się na końcach tunelu muszą obsługiwać obie wersje
protokołów IP - podwójny stos IP. Wymagane jest równieŜ, aby serwer DNS
obsługujący daną domenę udostępniał obydwa adresy IP. śaden z węzłów
pośrednich nie powinien przeprowadzać translacji adresów NAT (Network
Address Translation). PoniewaŜ pakiet IPv6 moŜe być zbyt duŜy
dla danej
ścieŜki będzie musiał zostać pofragmentowany. Dlatego przenoszące go pakiety
IPv4 muszą mieć znacznik „nie fragmentować” (Don’t Fragment) ustawiony na
0.
28.Adres IPv6
Początkowo nowe wersje protokołu IP określano mianem IPnG (IP next
Generation). Pierwsza propozycja modyfikacji istniejącego standardu IPv4 RFC
791 została zgłoszona do IAB (Internet Activities Board) juŜ w 1992 r. Była
oparta na bezpołączeniowym protokole sieciowym CLNP (Connectionless
Network Protocol). Przez następne dwa lata zgłaszano kolejne propozycje
modyfikacji IP, m.in. TUBA, CATNIP czy SIPP.
Ostatecznie, jako protokół dla przyszłych sieci, zatwierdzono SIPP (Simple IP Plus),
jednak z pewnymi modyfikacjami. Zwiększono w nim przestrzeń adresową z
wstępnie proponowanych 64 do 128 bitów. Nieco później protokół ten został
nazwany IPv6 (IP Version 6). Stosując chronologię, powinien on otrzymać
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
147
nazwany IPv6 (IP Version 6). Stosując chronologię, powinien on otrzymać
kolejny numer, tj. IPv5. Jednak nazwa ta była juŜ zarezerwowana dla
eksperymentalnego
protokołu
czasu
rzeczywistego
ST (Internet
Stream
Protocol). W 1995 r. IETF opublikowało pierwsze wytyczne dla protokołu IPv6 –
RFC 1752, a rozwiązania programowe pojawiły się rok później.
Obecnie
standard
IPv6
definiuje
RFC
2460,
który
zastąpił
wcześniejszą
specyfikację RFC 1883.
28.Adres IPv6
Zalety IPv6
IPv6 zapewnia większą spójność infrastruktury sieciowej, uproszczenie zasad
adresowania, odporność na błędy oraz gotowe mechanizmy bezpieczeństwa.
Do podstawowych korzyści, jakie przynosi IPv6, naleŜą:
•
adres IP o długości 128 bitów, a przez to powszechna dostępność wymaganej
liczby unikalnych adresów i duŜa skalowalność podsieci - niepotrzebna staje się
translacja adresów NAT (Network Address Translation),
•
brak podziału przestrzeni adresowej na klasy,
•
uproszczona struktura nagłówka, umoŜliwiająca jego szybszą obsługę w
urządzeniach sieciowych,
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
148
urządzeniach sieciowych,
•
wbudowane szyfrowanie i uwierzytelnianie, oparte na mechanizmie zgodnym z
IPSec,
•
moŜliwość automatycznej konfiguracji interfejsów sieciowych typu Plug-and-
Play oraz autokonfiguracji po awarii np. serwera DHCP,
•
wsparcie dla urządzeń mobilnych (Mobile IP),
•
mechanizmy rozgłoszeniowe o róŜnym zasięgu,
•
hierarchiczna organizacja adresów w sieci, ułatwiająca routing,
•
mechanizmy wykrywania sąsiadów przez routery (Neighbour Discovery).
28.Adres IPv6
Format adresu IPv6
Przestrzeń adresowa IPv6 została rozszerzona z 32 do 128 bitów. Tak długi adres
byłby trudny do zapisania w sposób znany z IPv4, a tym bardziej do
zapamiętania. Aby usprawnić operowanie nowymi adresami, wprowadzono
pewne modyfikacje. Adres 128-bitowy grupuje się w bloki 16-bitowe i
konwertuje się na postać szesnastkową:
0034:0000:A132:827C:0000:0000:19AA:2837
Aby skrócić otrzymany adres, pomija się zera występujące na początku danego
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
149
Aby skrócić otrzymany adres, pomija się zera występujące na początku danego
członu:
34:0:A132:827C:0:0:19AA:2837
Chcąc jeszcze bardziej uprościć adres IPv6, sąsiadujące ze sobą bloki złoŜone z
samych zer zastępuje się dwoma dwukropkami:
34:0:A132:827C::19AA:2837
Zabieg ten moŜna zastosować tylko raz. Analizator adresu (parser) rozdziela adres
w miejscu występowania podwójnego dwukropka i wypełnia go zerami do
momentu wyczerpania 128 bitów.
28.Adres IPv6
Opisane zabiegi czynią adres IPv6 bardziej czytelnym i mniej podatnym na błędy
podczas zapisu przez uŜytkownika. Schemat adresowania IPv6 określono w RFC
2373.
Ze względu na długość adresu IPv6 szczególnie waŜną funkcję spełniają serwery
DNS. JeŜeli nadal chcemy zapisywać adresy URL, podając numer IP, naleŜy
umieszczać je w nawiasie kwadratowym. W przeciwnym razie parser URL nie
będzie w stanie rozróŜnić adresu IP od numeru portu.
Przykład: http://[ 34:0:A132:827C::19AA:2837]:80/index.html
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
150
28.Adres IPv6
Prefiks adresu tworzy określona liczba bitów wyznaczona od lewej strony adresu
IPv6, które identyfikują daną sieć. Jego tekstowa reprezentacja jest
analogiczna do notacji CIDR (Classless InterDomain Routing), znanej z IPv4, tj.
adres IPv6/długość prefiksu:
0034:0000:A132:827C:0000:0000:19AA:2837/64
gdzie adres węzła to:
0034:0000:A132:827C:0000:0000:19AA:2837
adres podsieci to:
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
151
0034:0000:A132:827C:0000:0000: 0000:0000/64
lub po skróceniu:
34:0:A132:827C::/64
28.Adres IPv6
Adresy zarezerwowane:
- adres nieokreślony 0:0:0:0:0:0:0:0
Informuje o braku adresu. Jest wykorzystywany jako adres źródłowy podczas
wysyłania pakietu z hosta, który jeszcze nie zdąŜył uzyskać swojego adresu.
- adres Loopback 0:0:0:0:0:0:0:1
To adres typu pętla zwrotna, gdzie węzeł wysyła pakiet sam do siebie. Adresy tego
typu nie powinny nigdy opuszczać danego węzła, a tym bardziej być
przekazywane przez routery.
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
152
29. Status wdroŜenia IPv6*
Polska
• WdroŜenie IPv6 w 2005 roku
– MoŜliwość rejestracji domen delegowanych na serwery IPv6,
– Wsparcie IPv6 w DNS.
• Obecnie 40 serwerów DNS dla .PL wspiera IPv6
• Promocja Partnerów NASK wspierających IPv6,
• Zupełny brak zainteresowania ze strony Partnerów NASK !!
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
153
*
materiały z publicznej debaty, zorganizowanej przez Prezesa UKE w dniu
24 marca 2009 r.
www.uke.gov.pl
29. Status wdroŜenia IPv6
Świat - Statystyki z 9-13 marca 2009
Na podstawie zebranych danych od rejestrów Europejskich prowadzących analizy
ruchu, moŜna ocenić ruch DNS w IPv6 na poziomie 0.2 do 0.4%* całego ruchu
do serwerów PNS/SNS.
• NajwyŜsze nasycenie ruchem IPv6 to Francja i Luksemburg (odpowiednio 0.8% i
1.7%)**
• W sieciach Anycast obsługujących takŜe kraje rozwinięte poza Europą (głównie
USA), poziom ruchu DNS to 0.17% *
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
154
• Biorąc pod uwagę udział serwerów nazw obsługujących IPv6, istnieją duŜe
róŜnice pomiędzy poszczególnymi krajami,
• Średni udział NS wspierających IPv6 to 0.6%,
• Pośród rejestrów uczestniczących w badaniu najwyŜszy udział domen
delegowanych na serwery obsługujące IPv6 to 1.6% we Francji, najniŜszy
Austria z 0.04% oraz Finlandia z wartością poniŜej 0.01%.
* dane obejmujące takŜe monitoring DNS, a więc ruch generowany
sztucznie dla sprawdzenia dostępności serwerów; faktyczny ruch
IPv6 jest więc mniejszy niŜ podawane dane
Dodatek 1 Zapis szesnastkowy
Szesnastkowy system liczbowy (czasem nazywany heksadecymalnym, skrót
hex) – w którym podstawą jest liczba 16. Skrót hex pochodzi od angielskiej
nazwy hexadecimal. Do zapisu liczb w tym systemie potrzebne jest szesnaście
cyfr. Poza cyframi dziesiętnymi od 0 do 9 uŜywa się pierwszych sześciu liter
alfabetu łącińskiego: A, B, C, D, E, F (duŜych lub małych).
Jak w kaŜdym pozycyjnym systemie liczbowym, liczby zapisuje się tu jako ciągi
znaków, z których kaŜdy jest mnoŜnikiem kolejnej potęgi liczby stanowiącej
podstawę systemu. Np. liczba zapisana w dziesiętnym systemie liczbowym jako
1000, w systemie szesnastkowym przybiera postać 3E8, gdzie:
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
155
1000
8
224
768
16
8
16
14
16
3
0
1
2
=
+
+
=
⋅
+
⋅
+
⋅
Dodatek 1 Zapis szesnastkowy
lato 2013r.
Prowadz
ą
cy: dr in
Ŝ
. Antoni Masiukiewicz
156