background image

Technologie sieciowe

Ćwiczenia I

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

1

Ćwiczenia I

23.02.2013

background image

Plan semestru

Sobota  sala 135

zjazd A  8 x 3.75= 30 godz.

23.02
09.03, 23.03,
13.04, 27.04,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

2

11.05, 25.05,
08.06

background image

Zakres ćwiczeń

• Wprowadzenie. Podstawowe pojęcia związane z topologią 

sieci komputerowych, osprzęt sieciowy, pojęcie adresu IP i 
maski. 

• Arytmetyka adresów. Operacje arytmetyczne na adresach IP, 

przeliczanie adresów IP na postać binarną.

• Sieci i podsieci. Pojęcia podstawowe, obliczanie adresów 

podsieci na podstawie masek. 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

3

podsieci na podstawie masek. 

• Sieci i podsieci (c.d.). Podział sieci na podsieci, obliczanie 

adresów podsieci i adresów rozgłoszeniowych, określanie 
bramek domyślnych.

• Projektowanie struktury sieci: rozwiązywanie zadań 

związanych z podziałem sieci na podsieci. 

• Narzędzia diagnostyczne do testowania połączeń i usuwania 

problemów związanych z protokołem TCP/IP w systemach 
Microsoft Windows. 

background image

Zakres ćwiczeń

• Badanie pakietów warstwy fizycznej i sieciowej.
• Oprogramowanie do monitorowania ruchu w sieci Ethereal: 

zasady działania programu. Nasłuch pakietów warstwy 
fizycznej, stosowanie filtrów wyświetlania.

• Nasłuch pakietów warstwy sieciowej ARP, IP, ICMP, omówienie 

budowy pakietów protokołów sieciowych. 

• Badanie pakietów warstwy transportowej i uŜytkownika.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

4

• Badanie pakietów warstwy transportowej i uŜytkownika.
• Oprogramowanie Ethereal:  nasłuch pakietów warstwy 

transportowej TCP oraz UDP, badanie budowy pakietów, 
filtrowanie połączenia TCP.

• Nasłuch pakietów  protokołów HTTP oraz FTP, badanie budowy 

i zawartości pakietów. 

background image

Zakres ćwiczeń

• Protokół DNS. Narzędzie nslookup: praca interakcyjna i 

nieinterakcyjna, sprawdzanie odwzorowań adresów, badanie 
działania systemu DNS i budowy pakietów za pomocą nasłuchu 
pakietów programem Ethereal

• Podstawowe zagadnienia bezpieczeństwa sieciowego, 

szyfrowanie i podpis cyfrowy. Porównanie działania 
protokołów ftp oraz winScp (poprzez przeprowadzenie nasłuchu 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

5

protokołów ftp oraz winScp (poprzez przeprowadzenie nasłuchu 
strumieni danych programem Ethereal ). Zapoznanie się z 
moŜliwościami narzędzia GnuPG w zakresie szyfrowania danych 
i tworzenia podpisu cyfrowego.

• Zaliczenie przedmiotu.

background image

Literatura

1. Mucha M., Sieci komputerowe. Budowa i działanie, Helion, 

2003. 

2. Buchanan W., UŜytkowanie komputerów, WKŁ 2004 
3. Mueller S., Rozbudowa i naprawa sieci, wydanie II, Helion, 

2004. 

4. Comer D.U.: Sieci komputerowe TCP/IP, WNT, Warszawa 1997 
5. Roger Abell, Andrew Daniels, Jeffrey Graham, Herman Knief 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

6

5. Roger Abell, Andrew Daniels, Jeffrey Graham, Herman Knief 

Windows 2000 DNS, Helion 2001 

6. E. Cole, R. L. Krutz, J. Conley Bezpieczeństwo sieci. Biblia, 

Helion 2005

7. Podstawy działania sieci, CCNA Semestr 1 W.Odom, T.Knott, 

PWN 2007

background image

Literatura dodatkowa

1. Sieci komputerowe, Księga eksperta, Helion 1999
2. Sieci komputerowe dla kaŜdego, Frank J.Derfler, 2001
3. Gajewski

P.,

Wszelak

S.,

Technologie

bezprzewodowe

sieci

teleinformatycznych, WKŁ 2008

4. Kabaciński W., śal M., Sieci telekomunikacyjne, WKŁ 2008
5. Morris M., Teleinformatyka, WKŁ 2002
6. Miller M., ABC komputera i Internetu, Helion, 2002.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

7

6. Miller M., ABC komputera i Internetu, Helion, 2002.
7. Dokumentacja oprogramowania Ethereal
8. Dokumentacja narzędzia nslookup
9. Dokumentacja systemu operacyjnego Windows XP
10.Dokumentacja narzędzia winScp
11.Dokumentacja pakietu PGP
12.Bezpieczeństwo informacji i usług w nowoczesnej firmie, A.Białas WNT

2006

13.Tworzenie bezpiecznych sieci, M.Kaeo, Cisco Press 2000

background image

Zasady zaliczenia przedmiotu

Kolokwia 

waga 70%

Praca w domu

waga 15%

Aktywność

waga 15%

Zajęcia z wykorzystaniem platformy e-learningowej.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

8

background image

Zakres Ćwiczeń I

• Wprowadzenie. Podstawowe pojęcia związane z topologią

sieci komputerowych, osprzęt sieciowy, pojęcie adresu IP i
maski.

• Arytmetyka adresów. Operacje arytmetyczne na adresach

IP, przeliczanie adresów IP na postać binarną.

• Sieci i podsieci. Pojęcia podstawowe, obliczanie adresów

podsieci na podstawie masek.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

9

podsieci na podstawie masek.

background image

Spis treści

1. Rodzaje sieci komputerowych
2. Sieci LAN: peer to peer, klient – serwer
3. Topologie sieci komputerowych
4. Ethernet
5. Fast Ethernet
6. Token Ring 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

10

7. FDDI
8. ATM
9. Intranet
10.Extranet
11.Osprzęt sieciowy
12.Okablowanie strukturalne

background image

Spis treści

14.Podstawowe załoŜenia przy konstruowaniu sieci
15.Klasy aplikacji, klasyfikacja okablowania
16.Parametry okablowania, pomiary
17.Obliczenie tłumienności toru sygnału
18. Nośniki warstwy fizycznej
19. Sieci wykorzystujące skrętkę

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

11

20. Kabel koncentryczny
21. Światłowód
22. Urządzenia LAN: karty sieciowe, wzmacniaki, koncentratory,

mosty, przełączniki, routery

23. Protokół IP4
24. Protokół TCP
25. Klasy adresów IP

background image

Spis treści

26. Maska sieci, adres sieciowy
27. Rodzaje transmisji w sieci
28. Adres IPv6
29. Status wdroŜenia IPv6
Dodatek 1 Zapis szesnastkowy

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

12

background image

Co to jest sieć komputerowa?

1.Rodzaje sieci komputerowych

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

13

background image

1.Rodzaje sieci komputerowych

Definicja sieci
Sieć to zestaw sprzętu, oprogramowania, okablowania pozwalający na wzajemne

komunikowanie się komputerów i innych urządzeń.

Istnieje szereg klasyfikacji sieci ze względu na róŜne parametry.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

14

background image

1. Rodzaje sieci komputerowych

W zaleŜności od zasięgu sieci dzielimy na :
LAN,
WAN,
MAN.

W zaleŜności od sposobu udostępniania zasobów sieci, moŜemy je podzielić na

sieci:

Peer-to-peer (kaŜdy – z- kaŜdym),

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

15

Peer-to-peer (kaŜdy – z- kaŜdym),
Klient –serwer,
Mieszane.

W zaleŜności od sposobu połączenia urządzeń (topologie) sieci dzielimy na:
Magistralowe,
Pierścieniowe,
Gwiaździste,
Hierarchiczne,
ZłoŜone-mieszane.

background image

1.Rodzaje sieci komputerowych

Standardy stosowane w sieciach:
Ethernet, (aktualny standard Ethernet II)
Fast Ethernet,
Token Ring,
FDDI,
ATM.

Sposób udostępnienia sieci dla uŜytkowników:
Internet,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

16

Internet,
Intranet,
Extranet.

Sposób udostępnienia sieci dla uŜytkowników:
Otwarte, publiczne,
Zamknięte, prywatne.

Inne
SAN, CANbus

background image

1.Rodzaje sieci komputerowych

Sieci LAN oparte o magistralę (bus LAN)

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

17

SERWER

Urządzenie peryferyjne

Magistrala

background image

1.Rodzaje sieci komputerowych

Sieci LAN oparte o magistralę (bus LAN)
Najprostsza sieć to dwa komputery połączone bezpośrednio kablem, wyposaŜone w

karty sieciowe. Odległość jest ograniczona chyba Ŝe zastosujemy pośrednie
elementy aktywne (wzmacniacze-wzmacniaki).

Sieć magistralowa opiera się o magistralę – medium transmisyjne. Dołączenie do

magistrali następuje poprzez karty sieciowe w które wyposaŜone jest kaŜde z
urządzeń. Oprogramowanie urządzeń musi zapewniać dostępność niezbędnych
protokołów zgodnie z modelem OSI, a

aplikacje uŜytkownika muszą

umoŜliwiać udostępnianie zasobów.

Topologie magistrali wyróŜnia to, Ŝe wszystkie węzły sieci połączone są ze

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

18

Topologie magistrali wyróŜnia to, Ŝe wszystkie węzły sieci połączone są ze

sobą

za

pomocą

pojedynczego,

otwartego

(umoŜliwiającego

przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko
jeden kanał i nosi on nazwę magistrali.

Niektóre technologie oparte na magistrali korzystają z więcej niŜ jednego kabla,

dzięki czemu obsługiwać mogą więcej niŜ jeden kanał, mimo Ŝe kaŜdy z kabli
obsługuje niezmiennie tylko jeden kanał transmisyjny.

background image

1.Rodzaje sieci komputerowych

Oba końce magistrali muszą być zakończone opornikami ograniczającymi,

zwanymi równieŜ często terminatorami.

Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał,

rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał
napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie
zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja moŜe
całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemoŜliwić
wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

19

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły
w sposób charakterystyczny dla sieci równorzędnej.

Wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych

magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek
urządzeń zewnętrznych, w tym wzmacniaków, sprawia, Ŝe magistrale sieci
lokalnych są proste i niedrogie.

W praktyce obecnie tego typu sieci stosuje się jedynie w warunkach domowych.

background image

R

R

3. Topologie sieci komputerowych

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

20

SERWER 

WYDRUKU

SERWER 

PLIKÓW

DRUKARKA 

SIECIOWA

background image

3. Topologie sieci komputerowych

Impedancja

Charakterystyczna

(falowa)

[ohm,

Ω]

wartość oparta na

konduktancji

właściwej,

rezystancji,

reaktancji

pojemnościowej

oraz

indukcyjności przewodu, która przedstawia impedancję nieskończenie długiego
przewodu.

Kiedy przewód zostanie ucięty na dowolną długość (określony impedancją

charakterystyczną)

i

zakończony

terminatorem,

to

jego

pomiary

będą

identyczne z teoretycznymi obliczeniami nieskończenie długiego przewodu.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

21

identyczne z teoretycznymi obliczeniami nieskończenie długiego przewodu.
Trzeba jednak dodać, Ŝe zakończenie przewodu terminatorem z tą impedancją,
nadaje mu właściwości przewodu nieskończenie długiego, co powoduje brak
odbić przesłanego sygnału.

Jeśli terminator jest niezbędny w układzie, to powinien mieć tak dobraną wartość

impedancji, aby pasowała do wartości impedancji charakterystycznej kabla.

background image

3. Topologie sieci komputerowych

Kabel koncentryczny (coaxial cable) – przewód miedziany otoczony izolacją,

wspólnym ekranem oraz zewnętrzną koszulką ochronną, wykorzystywany np.
jako medium transmisyjne w sieciach Ethernet z szybkością do 10 Mb/s, w
instalacjach antenowych doodbioru radia i telewizji, jak równieŜ w aparaturze
pomiarowej. Typowy kabel koncentryczny ma impedancje falową 50 Ω, choć w
instalacjach antenowych powszechna jest wartość 75Ω. Kabel koncentryczny
jest najczęściej określany przez numer specyfikacyjny rozpoczynający się od
liter RG: np. RG-58A/U, RG-62/U, itd. Kable o róŜnych numerach RG mają
róŜne charakterystyki fizyczne i elektryczne.
Do łączenia kabli koncentrycznych stosuje się złącza typu BNC, TNC, N, F, SMA,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

22

Do łączenia kabli koncentrycznych stosuje się złącza typu BNC, TNC, N, F, SMA,
RP_SMA oraz inne. Złącza BNC niezbyt dobrze nadają się do wyŜszych
częstotliwości.

background image

1.Rodzaje sieci komputerowych

Sieci LAN oparte o koncentrator

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

23

SERWER

DRUKARKA

KONCENTRATOR

background image

1.Rodzaje sieci komputerowych

Sieci LAN oparte o koncentrator
Sieci oparte o koncentrator pozwalają na zwiększenie zasięgu sieci (koncentratory

wzmacniają

sygnały).

Dodatkowo

zastosowanie

kaskady

koncentratorów

pozwala na połączenie większej liczby urządzeń.

Sieci z koncentratorami nazywane są równieŜ sieciami gwiaździstymi.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami

rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. KaŜde
urządzenie

przyłączone

do

sieci

w

topologii

gwiazdy

moŜe

uzyskiwać

bezpośredni i niezaleŜny od innych urządzeń dostęp do nośnika. W tym celu

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

24

bezpośredni i niezaleŜny od innych urządzeń dostęp do nośnika. W tym celu
urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem

topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z
bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach
dostępu.

background image

1.Rodzaje sieci komputerowych

Sieć WAN

Router

Router

KONCENTRATOR

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

25

SERWER

SERWER

KONCENTRATOR

background image

1.Rodzaje sieci komputerowych

Sieci WAN pozwalają na połączenie za pomocą routerów wielu sieci lokalnych

LAN.

Sieci rozległe mają najszersze zastosowanie w e-biznesie. Zapewniają korzystne

warunki współpracy firmom, które prowadzą wspólne interesy. UmoŜliwiają im
błyskawiczną wymianę danych i dostęp do potrzebnego oprogramowania.

Mogą łączyć

wiele lokalizacji za pośrednictwem róŜnych technologii, np. X.25,

ISDN, Frame Relay czy satelitarnych.

Mogą przenosić informacje między licznymi uŜytkownikami nie tylko w obrębie

kraju, ale teŜ za granicę.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

26

kraju, ale teŜ za granicę.

Działają

z

wykorzystaniem

protokołów

TCP/IP

(Transmission

Control

Protocol/Internet Protocol), IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange) i SNA (Systems Net-work Architecture).

Są wyposaŜone w systemy zabezpieczeń przed dostępem z zewnątrz.

background image

1.Rodzaje sieci komputerowych

Najstarszym typem sieci rozległej jest struktura wykorzystująca protokół X.25.

Charakterystyczną cechą tej sieci jest to, Ŝe jest podobna do linii telefonicznej.

MoŜna ją utworzyć budując podstawową strukturę transmisji danych - węzły

sieci (centrale) i połączenia między nimi. Do kaŜdego węzła dołączane jest

urządzenie końcowe transmisji danych - komputer, terminal (DTA - Data

Terminal Equipment) lub koncentrator terminali. Urządzenia końcowe opatrzone

są adresami powiązanymi z numerem węzła. Centrale słuŜą do zestawiania

połączenia z wybranym adresem. Zatem sieć X.25 łączy komputery (terminale),

które są źródłami lub odbiorcami przesyłanych informacji. Właściwości tego

rozwiązania to m.in.: moŜliwość podłączenia urządzeń róŜnych typów i

producentów, transmisja wielu rodzajów danych, odporność na zakłócenia, ale

teŜ ograniczona przepustowość, czyli mała prędkość przesyłu informacji.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

27

teŜ ograniczona przepustowość, czyli mała prędkość przesyłu informacji.

Większe moŜliwości daje DECnet - typ sieci rozległej wprowadzony przez firmę

DEC. Struktura tej sieci integruje w sobie wszystkie klasy komputerów - od

mainframe aŜ po zwykłe pecety. MoŜna w niej łączyć zarówno pojedyncze

komputery, jak i całe sieci lokalne.

Aktualnie podstawowe technologie to: ATM, Frame Relay, sieci optyczne WDM

background image

1.Rodzaje sieci komputerowych

Sieć miejska, MAN to zazwyczaj duŜa sieć komputerowa , której zasięg obejmuje

aglomerację lub miasto. Tego typu sieci uŜywają najczęściej połączeń
światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład sieciami
lokalnymi.

Sieci miejskie są budowane przede wszystkim przez duŜe organizacje rządowe,
edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych
pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.

Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

28

Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które
oprócz łączenia budynków uniwersyteckich w ramach akademika lub kampusu
muszą takŜe połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają
teŜ połączenia WAN do innych uniwersytetów oraz często do Internetu.

background image

2. Sieci LAN: peer to peer, klient - serwer

W sieciach kaŜdy z kaŜdym nie występuje hierarchia, a kaŜdy uŜytkownik

(komputer) ma równe prawa. O tym jakie zasoby są udostępniane decyduje
uŜytkownik danej stacji roboczej.

Zalety:
Sieci

tego

typu

proste

w

budowie

wymagają

jedynie

okablowania,

koncentratorów

i

stacji

roboczych

wyposaŜonych

w

karty

sieciowe

i

oprogramowanie pozwalające na udostępnianie zasobów w sieci,

Niskie koszty utrzymania – brak administratora,
Wykorzystanie standardowych systemów operacyjnych,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

29

Magistrala

background image

2. Sieci LAN: peer to peer, klient - serwer

Konfiguracje
Magistrala
Gwiaździsta- podstawowa, hub, przełącznik, koncentrator

Wady
W przypadku ograniczenia dostępu za pomocą haseł, konieczne jest zapamiętanie

hasła do kaŜdego urządzenia.

Brak nadzoru nad składowaniem i archiwizacją plików.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

30

Zastosowania
Małe firmy, wydzielone grupy robocze, sieci domowe

background image

2. Sieci LAN: peer to peer, klient - serwer

W sieciach klient-serwer wprowadzono zasadę hierarchii.

SERWER

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

31

background image

2. Sieci LAN: peer to peer, klient - serwer

Serwery nie musza mieć uŜytkowników bezpośrednich, a jedynie przechowują

aplikacje, pliki i umoŜliwiają na wykorzystanie tych zasobów przez wszystkich
uŜytkowników.

Zalety
Zarządzanie centralne- wzrost bezpieczeństwa,
Większa wydajność- lepsze parametry serwera,
Lepsza kontrola i nadzór nad zasobami (składowanie plików).

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

32

Lepsza kontrola i nadzór nad zasobami (składowanie plików).

Wady
WyŜsze koszty inwestycyjne (CAPEX) – sprzęt + oprogramowanie,
WyŜsze koszty utrzymania (OPEX),
Krytyczne awarie związane z uszkodzenie serwera.

CAPEX

capital expenditures

OPEX

operating expenditures

background image

2. Sieci LAN: peer to peer, klient - serwer

Zastosowanie
DuŜe firmy, organizacje etc. Przy rozbudowanej infrastrukturze naleŜy liczyć się z 

wysokimi kosztami.

Sieci mieszane

W praktyce mamy do czynienia z sieciami o charakterze mieszanym.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

33

background image

3. Topologie sieci komputerowych

Pierścień- cechy charakterystyczne

Przesyłanie danych odbywa się w jednym kierunku,
Obwód jest zamknięty,
KaŜda ze stacji pełni rolę urządzenia wzmacniającego,
KaŜda stacja ma dwa połączenia z sąsiednimi komputerami,
Uszkodzenie jednej stacji powoduje awarię systemu,
Wszystkie stacje musza pracować aby system działał,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

34

Wszystkie stacje musza pracować aby system działał,
Informacja jest przekazywana poprzez kolejne stacje, przy duŜej ilości stacji rośnie 

czas przesłania.

Zastosowanie – na wczesnym etapie rozwoju sieci, mało praktyczne.

background image

3. Topologie sieci komputerowych

Pierścień

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

35

background image

3. Topologie sieci komputerowych

Topologia gwiazdy- cechy 

charakterystyczne

KaŜde

z

urządzeń

moŜe

uzyskać

bezpośredni

dostęp

do

innego

uŜytkownika,

Zastosowanie przełączników, 

koncentratorów, switchów, 
routerów,

Zastosowanie:

SERWER 

PLIKÓW

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

36

Zastosowanie:
Dominujący rodzaj topologii.

background image

3. Topologie sieci komputerowych

Topologie złoŜone:
Połączenia łańcuchowe,
Połączenia hierarchiczne.

Połączenie łańcuchowe to połączenie szeregowe koncentratorów.
Ograniczenia: rozmiar , pojemność, odległości.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

37

Koncentrator

Koncentrator

Koncentrator

background image

3. Topologie sieci komputerowych

Sieci hierarchiczne:
Sieci hierarchiczne składają się z 

szeregu warstw koncentratorów. 
Struktury hierarchiczne mogą być 
realizowane przy wykorzystaniu: 
hubów, ruterów i mostków.

W ramach sieci mogą znajdować się 

segmenty wykonane w róŜnej 
technologii i o róŜnym 

Koncentrator

Koncentrator

FDDI

ETHERNET

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

38

technologii i o róŜnym 
przeznaczeniu.

SERWER

SERWER 

SERWER

Koncentrator

Koncentrator

TOKEN RING

FDDI

background image

4. Ethernet

Ethernet 10 M o dostępie CSMA/CD

CSMA/CD –wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem

kolizji (Carrier Sense, Multiple Access with Collision Detection).

Standard 802.3 - standard dla sieci stacjonarnych
Nośniki: kabel koncentryczny, skrętka, światłowód
Szybkość: 10M,
Liczba urządzeń w segmencie :1024 (ograniczenie standardu 802.3)

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

39

Liczba urządzeń w segmencie :1024 (ograniczenie standardu 802.3)
Rodzaj transmisji: pół duplex, duplex
Szereg modyfikacji standardu w czasie.
Urządzenia obsługiwane w standardzie: karty sieciowe, repetery, koncentratory,

mosty, routery

background image

Specyfikacje: 
10Base2
10 M, 
zasięg 200m, 
64 urządzenia, 
kabel koncentryczny.

4. Ethernet

10Base5
10M, 
500m, 
kabel koncentryczny
10BaseT
100m
twisted pair (skrętka)

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

40

background image

5. Fast Ethernet

Specyfikacje:
100BaseTX- skrętka dwuŜyłowa ekranowana STP- kategorii 1, skrętka dwuŜyłowa

nieekranowana UTO kategoria 5, 100M

100BaseFX- światłowód, 100M, 400m, dwie Ŝyły światłowodowe
100BaseT4- kable UTP kategorii 3,4,5 100M, do 100m,

100Base4T+, 100BaseX- systemy sygnalizacyjne,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

41

Gigabit Ethernet – standard 802.3z
Nośniki:

kabel

koncentryczny,

kabel

światłowodowy,

jednomodowy

kabel

światłowodowy, nieekranowana skrętka dwuŜyłowa (UTP) kategoria 5,

Specyfikacje:
1000BaseSX-wykorzystanie

laserów

optycznych

krótkofalowych,

kable

światłowodowe do 500m,

1000BaseLX- lasery optyczne długofalowe, do 3 km
1000BaseCX- skrętka dwuŜyłowa lub kabel koncentryczny do 25m.

background image

6. Token Ring

Szybkość , pasmo: 4M, 16M, 100M, 1G; Standard 802.5
Cechy charakterystyczne:
Brak kolizji, dostęp szeregowy (pojedynczy) poprzez przekazywanie tokenu,
Ramka krąŜy po obwodzie pierścienia odbierana i wysyłana przez kolejne

urządzenia (modyfikacja ramki),

Kierunek przepływu informacji

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

42

Koncentrator

Koncentrator

1

2

3

4

5

background image

7. FDDI

FDDI fiber distributed data interface
Nośnik podstawowy : światłowód,
Zastosowanie: fragmenty sieci szkieletowej, łączenie sieci LAN (koncentratorów),

łączenie obszarów sieci o duŜych wymaganiach dotyczących przepustowości.

Szybkość:100M
Sposób działania: dwa przeciwbieŜne pierścienie, podwójny pierścień z drzewami,

pojedyncze drzewo, podwójne kierowanie docelowe, cykliczne zawijanie,

CDDI copper distributed data interface tańsza wersja FDDI wykorzystująca

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

43

CDDI copper distributed data interface tańsza wersja FDDI wykorzystująca

ekranowaną skrętkę dwuŜyłową UTP kategorii 5,

background image

7. FDDI

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

44

background image

8.ATM

ATM asynchronous transfer mode, opracowany jako mechanizm transmisji 

asynchronicznej w sieciach telefonicznych (telekomunikacyjnych), 

Cechy charakterystyczne:
Sieć połączeniowa, moŜe łączyć dwóch uŜytkowników lub jednego z wieloma,
MoŜe obsługiwać komunikacje bezpołączeniową np. TCP/IP,
Szybkość :od 51,84M do 2,488G, dla nośników optycznych, 25,6 lub 25,9 M dla 

skrętki,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

45

skrętki,

Zasięg : 100m – 2 km,

background image

Co to jest Intranet?

9. Intranet

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

46

background image

9. Intranet

Zasoby własne przedsiębiorstwa, organizacji połączone z siecią globalną Internet.
Dostęp do sieci Intranet ograniczony poprzez administrowanie prawami dostępu.
Zabezpieczenia sprzętowe.
MoŜliwe

wydzielenie

stref

dostępu

dla

róŜnych

kategorii

uŜytkowników

wewnętrznych.

Zastosowanie: współdzielenie zasobów, komunikacja, szkolenia, helpdesk, sprawy

pracownicze,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

47

Zasada działania: przeglądarki internetowe.

background image

9. Intranet

INTERNET

INTRANET

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

48

FIREWALL 

background image

Co jest EXTRANET?

10. Extranet

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

49

background image

10. Extranet

Ekstranet pozwala na udostępnienie części zasobów Intranetu dla uŜytkowników

zewnętrznych lub do połączenia dwóch i więcej sieci Intranetowych.

Zastosowanie: współpraca z handlowcami, firmami zewnętrznymi, agentami ,etc.

EKSTRANET

INTERNET

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

50

FIREWALL 

INTRANET

background image

11.Osprzęt sieciowy

1. Urządzenia, kable, zakończenia wykorzystywane do budowy

okablowania

(okablowanie

strukturalne);

rozwiązania

bezprzewodowe.

2.Urządzenia LAN:
• karty sieciowe,
• wzmacniaki,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

51

• wzmacniaki,
• koncentratory (huby),
• mosty,
• przełączniki,
• routery.

3. Urządzenia końcowe występujące w sieci

background image

12.Okablowanie strukturalne- obowiązujące normy

W związku z rozwojem zapotrzebowania na rozwiązania sieciowe , pojawiła się

duŜa ilość producentów osprzętu i elementów aktywnych. Ze względu na duŜą
ilość

moŜliwych

rozwiązań

technicznych

stworzono

szereg

oficjalnych

dokumentów

normalizacyjnych

opisujących

i

precyzujących

standardy

związane z okablowaniem. Zapewniło to współpracę producentów kabli,
osprzętu i urządzeń aktywnych dzięki czemu moŜemy łączyć produkty róŜnych
producentów mając pewność iŜ będą ze sobą współpracować.

Prace standaryzacyjne nad okablowaniem strukturalnym zapoczątkowane zostały

w

USA.

W

związku

z

czym

pierwszą

normą

dotyczącą

okablowania

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

52

w

USA.

W

związku

z

czym

pierwszą

normą

dotyczącą

okablowania

strukturalnego była norma amerykańska EIA/TIA 568A. Na niej wzorowane
są normy międzynarodowa ISO i europejska EN. Pomimo wspólnego rodowodu
normy

te

róŜnią

się

między

sobą

niektórymi

szczegółami.

Prace

standaryzacyjne prowadzone są pod kierunkiem ISO (International Standard
Organization) i IEC (International Electrotechnical Commision). Standardy
definiują kable, złącza, metody instalacyjne, metodykę pomiarów oraz
klasyfikację instalacji.

background image

12.Okablowanie strukturalne- obowiązujące normy

EIA/TIA 569 Commercial Builiding Telecommunications for Pathways and
Spaces (Kanały telekomunikacyjne w biurowcach),

EIA/TIA 606 The Administration Standard for the Bonding Requirements for
Telecommunications Infrastructure of Commercial Building (Administracja
infrastruktury telekomunikacyjnej w biurowcach),

EIA/TIA 607 Commercial Building Grounding and Bonding Requirements for
Telecommunications (Uziemienia w budynkach biurowych),

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

53

Telecommunications (Uziemienia w budynkach biurowych),

TSB 67 Transmission Performance Specification for Field Testing of Unshlelded
Twisted-Pair Cabling Systems (Pomiary systemów okablowania strukturalnego),

TSB

72

Centralized

Optical

Fiber

Cabling

Guidelines

(Scentralizowane

okablowanie światłowodowe),

background image

12.Okablowanie strukturalne- obowiązujące normy

TSB 75 Nowe rozwiązania okablowania poziomego dla biur o zmiennej aranŜacji 
wnętrz,

TSB 95 Additional Transmision Pereformance Guidelines for 4-path 100 W 
Category 5 Cabling,

ISO/IEC 11801 Information technology – Generic cabling for customer  
premises,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

54

EN 50173 Information technology – Generic cabling systems ,

EN 50167 Okablowanie poziome,

EN 50168 Okablowanie pionowe,

EN 50169 Okablowanie krosowe i stacyjne .

background image

12.Okablowanie strukturalne- obowiązujące normy

Lp. 

Etap budowy sieci 

Rodzaj normy

1

Projektowanie budynku

PN-EN 50310:2002

2

Wybór okablowania

PN-EN 50173-1:2004 i/lub
ISO/IEC 11801:2002

3

Planowanie instalacji

PN-EN 50174-1:2002, 
PN-EN 50174-2:2002,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

55

PN-EN 50174-2:2002,
PN-EN 50310:2002

4

Instalacja okablowania

PN-EN 50174-1:2002, 
PN-EN 50174-2:2002,
PN-EN 50310:2002, 
PN-EN 50346:2002

5

Eksploatacja

PN-EN 50174-1:2002

background image

13.Podstawowe załoŜenia przy konstruowaniu sieci

Elementy struktury sieci

Okablowanie pionowe (wewnątrz budynku),

Punkty rozdzielcze,

Okablowanie poziome,

Gniazda abonenckie,

Połączenia systemowe oraz terminalowe,

Połączenia telekomunikacyjne budynków.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

56

Typy punktów rozdzielczych

Międzybudynkowy punkt rozdzielczy (Campus Distributor  CD),

Budynkowy punkt rozdzielczy (Building Distributor BD),

Piętrowy punkt rozdzielczy (Floor Distributor  FD).

background image

13.Podstawowe załoŜenia przy konstruowaniu sieci

Okablowanie

pionowe

Okablowanie

poziome

Punkty 

rozdzielcze

Punkty 

aboneckie

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

57

Połączenia  

międzybudynkowe

background image

13.Podstawowe załoŜenia przy konstruowaniu sieci

Zalecane media w poszczególnych segmentach sieci

Segment

Medium

Przewidywane uŜytkowania

Okablowanie poziome

Skrętka

Głos i dane

Światłowód

Dane

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

58

Światłowód

Dane

Okablowanie pionowe budynku

Skrętka

Głos i wolne aplikacje danych

Światłowód

Szybkie aplikacje danych

Okablowanie pionowe

Skrętka

W wyjątkowych wypadkach

międzybudynkowe

Światłowód

Zalecane

background image

14.Klasy aplikacji, klasyfikacja okablowania

Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w

których przydatność do transmisji określa się w MHz:

kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do

przesyłania głosu, nie przystosowana do transmisji danych,

kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2

pary skręconych przewodów ,

kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach

Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary

skręconych przewodów ,

kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

59

kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z

czterech par przewodów ,

kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję

danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla

(zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m,

kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do

stosowana w przypadku nowych instalacji ,

background image

14.Klasy aplikacji, klasyfikacja okablowania

kategoria 6 – skrętka umoŜliwiająca transmisję z częstotliwością do 200 MHz.

Prace nad standaryzacją tej kategorii są kontynuowane,

kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać juŜ stosowania

nowego typu złączy w miejsce RJ-45 oraz kabli kaŜdą parą ekranowaną
oddzielnie. Prace nad tym standardem trwają.

Aktualnie dostępne są dwa dokumenty dotyczące kategorii 6 :

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

60

TIA/EIA-568-B.2-1 (Addendum No. 1 to ANSI/TIA/EIA-568-B.2) „Commercial

Building Telecommunications Cabling Standard, Part 2: Balanced Twisted-
Pair

Cabling

Components,

Addendum

1:

Transmission

Performance

Specifications for 4-Pair 100Ω Category 6 Cabling”.

FCD ISO/IEC 11801 2nd edition: IT – „Cabling for customer

premises”

background image

15.Parametry okablowania, pomiary

S-FTP 4x2xAWG

Impedancja falowa

100 om ± 15 om przy 1 do 100 MHz

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

61

Impedancja falowa

100 om ± 15 om przy 1 do 100 MHz

Częstotliwość [MHz]

10

16

62,5

100

Tłumienie [dB]

1,3

1,6

3,2

4,0

Next [dB]

59

53

44

40

background image

15.Parametry okablowania, pomiary

kabel koncentryczny RG-58 C/U 50 Ohm
średnica w mm:
zewnętrzna=4,95mm, dielektryka=2,9mm, 
przewodnika=19x0,18mm 
tłumienność w dB/100m: 
50MHz=9,7 100MHz=13,9 400MHz=30,0 1GHz=51,8 

RG59 fi 6,28mm 75 Ohm 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

62

RG59 fi 6,28mm 75 Ohm 

Budowa Ŝyły: 1 x 0,58mm, 
Napięcie: 2000 V, Pojemność: 67 pF/m,
Średnica zewnętrzna: 6,2 mm
Rezystancja Ŝyły: 75 Ohm
Tłumienie (50 MHz): 7,4 dB/100 m
Tłumienie (100 MHz): 10,8 dB/100 m
Tłumienie (200 MHz): 15,6 dB/100 m
Tłumienie (400 MHz): 22,5 dB/100 m
Tłumienie (860 MHz): 34 dB/100 m

background image

15.Parametry okablowania, pomiary

PODSTAWOWE POMIARY

Przesłuchy,

Odbicia,

Tłumienność,

Długość linii,

Opóźnienie,

ACR,

Impedancja,

Rezystancja,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

63

Rezystancja,

Identyfikacja uszkodzeń: zwarcie, przerwa,

PRZYRZĄDY POMIAROWE

Mierniki mocy, 

Źródła promieniowania, 

Tłumiki optyczne,

Reflektometry,

Wizualne wykrywacze uszkodzeń.

background image

16.Obliczenie tłumienności toru sygnału

Podstawowe wzory

U

I

P

=

R

I

U

=

R

U

R

I

P

2

2

=

=

Gdzie:
P moc w [W]
U napięcie w [V]
I prąd w [A]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

64

I prąd w [A]
R rezystancja w [Ω]

background image

16.Obliczenie tłumienności toru sygnału

Poziom sygnału określamy w:

jednostkach mocy 

W, mW, 

dBm 

moc odniesiona do 1mW 

jednostkach napięcia

V, mV przy określonej rezystancji 

obciąŜenia

P[dbm]= 10 log [P/1mW]

y=log

10

x ⇒x=10

y

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

65

background image

Po co stosujemy skalę dB, dBm?

16.Obliczenie tłumienności toru sygnału

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

66

background image

16.Obliczenie tłumienności toru sygnału

Zadanie  1
Zamień  poziom sygnału podany w mW na poziom sygnału w dBm 

i mV przy rezystancji obciąŜenia 50 Ω.

a/

P= 50 mW

b/

P= 100 mW

c/

P= 1 W

c/

P= 1 W

dBm?
V?

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

67

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie a/

P=Ud/R

U=√(PxR)= √(50mWx50 Ω)= √(2500/1000) [V]= √2,5 [V]=
=1,58 [V]

P=10 log 50mW/1mW= 16,9897 [dBm]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

68

background image

Rozwiązanie b/

P=Ud/R

U=√(PxR)= √(100mWx50 Ω)= √(5000/1000) [V]= √5[V]=2,24 

[V]

16.Obliczenie tłumienności toru sygnału

P=10 log 100mW/1mW= 20,0 [dBm]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

69

background image

Rozwiązanie c/

P=Ud/R

U=√(PxR)= √(1000mWx50 Ω)= √(50000/1000) [V]= 

√50[V]=7,1[V]

16.Obliczenie tłumienności toru sygnału

P=10 log 1000mW/1mW= 30,0 [dBm]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

70

background image

16.Obliczenie tłumienności toru sygnału

Zadanie  2
Zamień  poziom sygnału podany w dBm na poziom sygnału w mW 

i mV przy rezystancji obciąŜenia 50 Ω.

a/ 

P= 10 dBm

b/

P= 12 dBm

c/

P= -5 dBm

c/

P= -5 dBm

mW?
V?

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

71

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie a/

P=Ud/R

P(dBm)=10 log P(mW)/1 (mW)

P(mW)=10

P(dBm)/10

=10 [mW]

U= √PxR= √(10x50)/1000 [V]= √0,5 [V ]=0,707 [V]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

72

background image

Rozwiązanie b/

P=Ud/R

P(dBm)=10 log P(mW)/1 (mW)

16.Obliczenie tłumienności toru sygnału

P(mW)=10

P(dBm)/10

=10

1,2

=15,85 [mW]

U= √PxR= √(15,85x50)/1000=

0,7925 [V]=0,89 [V]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

73

background image

Rozwiązanie c/

P=Ud/R

P(dBm)=10 log P(mW)/1 (mW)

16.Obliczenie tłumienności toru sygnału

P(mW)=10

P(dBm)/10

=10

-5/10

=0,316 [mW]

U= √PxR= √(0,316x50)/1000= √ 0,0158 [V]=0,126 [V]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

74

background image

16.Obliczenie tłumienności toru sygnału

Zadanie  3
Zamień  poziom sygnału podany w mV na poziom sygnału w mW i 

dBm przy rezystancji obciąŜenia 50 Ω.

U= 1 V

mW?
dBm?

dBm?

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

75

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie

P=Ud/R

P (mW)=1d/50=0,02 [W]= 20 [mW]

P(dBm)= 10 log 20/1= 13 dBm

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

76

background image

16.Obliczenie tłumienności toru sygnału

Wzmocnienie i tłumienie określamy w dB.

G(dB)= 10log(P

wy

/P

we

)

G-wzmocnienie

L(dB)= 10log(P

we

/P

wy

)

L-tłumienie

Tłumienie obniŜa wartość sygnału.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

77

Tłumienie obniŜa wartość sygnału.

Wzmocnienie podnosi wartość sygnału.

background image

16.Obliczenie tłumienności toru sygnału

Zadanie 4

Dane: P

we

=0.1[mW], P

wy

=0.05[mW],   Obliczyć L [dB]?

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

78

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie:
L(dB)=10log(0.1[mW]/0.05[mW])=3[dB]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

79

background image

16.Obliczenie tłumienności toru sygnału

Zadanie 5

Dane: P

we

=0.1[mW], P

wy

=0.05[mW].  Obliczyć L[dB] jako róŜnicę 

P

we

(dBm) i P

wy

(dBm)?

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

80

background image

16.Obliczenie tłumienności toru sygnału

Rozwiazanie:
P

we

(dBm)=10log(0.1[mW]/1[mW])=-10[dBm]

P

wy

(dBm)=10log(0.05[mW]/1[mW])=-13[dBm]

Wynik:
L(dB)=P

we

(dBm)-P

wy

(dBm)=3[dB]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

81

background image

16.Obliczenie tłumienności toru sygnału

• 3dB

50% straty 

mocy

• 10dB

90% straty 

mocy

• dBm +/- dB  ⇒

dBm

• dBm – dBm ⇒

dB

• dB +/- dB

dB

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

82

Tłumienie łącza (dB) jest równe sumie 

tłumienia odcinków

.

]

[

.......

]

[

]

[

]

[

2

1

dB

L

dB

L

dB

L

dB

L

n

łącza

+

+

+

=

background image

WaŜne!

W celu obliczenia sygnału na końcu odcinka toru, od wartości 

początkowej sygnału odejmujemy wartość tłumienia.

16.Obliczenie tłumienności toru sygnału

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

83

background image

16.Obliczenie tłumienności toru sygnału

Zadanie  6

Łącze o długości 1 [km] ma straty 3.6[dB]. Straty na połączeniach

w patchpanelu wynoszą po 0.7[dB] z kaŜdej strony łącza. JeŜeli
do jednego końca kabla dołączymy źródło sygnału o mocy

-

10[dBm], to jaki poziom sygnału uzyskamy na drugim końcu
łącza?

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

84

łącza?

Wynik naleŜy podać w mW.

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie 

L(dB)=3.6[dB]+0.7[dB]+0.7[dB]=5[dB]
P

wy

(dBm)=P

we

(dBm)-L(dB)=-10[dBm]-5[dB]= -15[dBm]

P

wy

(dBm)= 10log(P

wy 

(mW)/1mW)

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

85

y=log

10

x ⇒x=10

y

P

wy

(mW)=1 mW x 10

-1.5

= 0.0316[mW]

Wynik:
P

wy

(mW)=0.0316[mW]

background image

16.Obliczenie tłumienności toru sygnału

Zadanie  7

Kabel o długości 5[km] ma tłumienność 3.2[dB] na 1 [km].

Patchcordy łączące źródło sygnału i miernik mocy wnoszą
tłumienie po 0.5[dB] kaŜdy. Kabel jest uszkodzony w odległości
2 [km] od źródła. Uszkodzenie powoduje stratę 50% mocy
sygnału w miejscu uszkodzenia. Sygnał o jakiej mocy naleŜy

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

86

sygnału w miejscu uszkodzenia. Sygnał o jakiej mocy naleŜy
dostarczyć ze źródła, aby na końcu kabla otrzymać sygnał o
mocy 0.1[mW]?

Wynik podać w dBm.

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie

L

t

(dB)=5x3.2[dB]+2x0.5[dB]=17[dB]

L

usz

(db)=3[dB]

L

wyp

=L

t

+ L

usz

=20[dB]

P

wy

=0.1[mW] P

wy

=-10[dBm]

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

87

L

wyp

=P

we

-P

wy

P

we

=L

wyp

+P

wy

=20[dB]-10[dBm]=10[dBm]

Wynik:
P

we

=10[dBm]

background image

Zadanie  8

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

88

background image

16.Obliczenie tłumienności toru sygnału

Dane:
P

we

=1[mW],

K1=0,2[dB/m],
K2=0,3[dB/m],
L1=10[m],
L2=6[m],
Router L=2[dB],

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

89

Router L=2[dB],
Wzm 1,  G1=15[dB],
Rl=50 [Ohm],
Wzm 2, P

wemax

=7[dBm], P

wemin

=-10[dBm], P

wymax

=16[dBm],

G2=15[dBm]

Podać poziom mocy w punktach 1,2,3,4?
Podać moŜliwy do osiągnięcia zakres napięć wyjściowych?
Podać parametry 

?

background image

16.Obliczenie tłumienności toru sygnału

Rozwiązanie

P

1

=-2[dBm]

P

2

=-4[dBm]

P

3

=+9.2[dBm]

? Tłumik

2.2dB 

÷

19.2dB

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

90

P

4

=5

÷

16[dBm]

Wynik:
U

wy

=397 

÷

1410[mV]

background image

16.Obliczenie tłumienności toru sygnału

Zadanie 9

Kabel zasilany jest ze źródła o poziomie mocy P

we

=0d[Bm].

Tłumienność kabla wynosi 3.2[dB/km].

Zaprojektować linię o długości 15[km] przy załoŜeniu Ŝe P

wy

moŜe

być niŜsze co najwyŜej o 3[dB] w stosunku do P

we

.

Ile

wzmacniaczy

i

tłumików

naleŜy

zastosować?

Wybierz

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

91

Ile

wzmacniaczy

i

tłumików

naleŜy

zastosować?

Wybierz

minimalną konfigurację.

Parametry wzmacniacza:
G=15dB, P

wemin

=-10[dBm], P

wemax

=2[dBm], P

wymax

=7[dBm]

Tłumik:

co 1[dB]

background image

16.Obliczenie tłumienności toru sygnału

Obliczenie tłumienności toru sygnału- zadania na kolokwium!!!

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

92

background image

17. Nośniki warstwy fizycznej

Nośniki warstwy fizycznej

Przewodowe

Bezprzewodowe

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

93

Fale radiowe

Skrętka

Kabel koncentryczny

Światłowód

background image

17. Nośniki warstwy fizycznej

Skrętka

nieekranowana

UTP-Unshielded

Twisted

Pair

jest

zbudowana

ze

skręconych ze sobą par przewodów i tworzy linie symetryczną. Skręcenie
przewodów ze splotem 1 zwój na 6-10 cm ogranicza interferencje pochodzące z
otoczenia. Typowo stosuje się skrętki kategorii 5 o przepustowości 100 Mbit/s.

Skrętka foliowana FTP Foiled Twisted Pair jest ekranowana za pomocą folii z

przewodem uziemiającym.

Skrętka ekranowana STP Shielded Twisted Pair posiada ekran wykonany w postaci

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

94

Skrętka ekranowana STP Shielded Twisted Pair posiada ekran wykonany w postaci

oplotu i zewnętrznej koszulki ochronnej.

FFTP – kaŜda para przewodów otoczona jest osobnym ekranem z folii, cały kabel

jest równieŜ pokryty folią.

SFTP – kaŜda para przewodów otoczona jest osobnym ekranem z folii, cały kabel

pokryty jest oplotem.

background image

17. Nośniki warstwy fizycznej

Kabel współosiowy (koncentryczny)

Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz

drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyŜszą

jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki

miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem

gorącym), zaś drugi (ekran) stanowi oplot.

Powszechnie stosuje się
dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym

te pierwsze stosuje się w sieciach komputerowych.

Podstawowe dwa rodzaje kabli koncentrycznych:

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

95

Podstawowe dwa rodzaje kabli koncentrycznych:
Cienki Ethernet (Thin Ethernet) – (sieć typu 10Base-2) – kabel RG-58 o średnicy 1”

i dopuszczalnej długości segmentu sieci wynoszącej 185 m. -

Gruby Ethernet (Thick Ethernet) – (sieć typu 10Base-5) – kable RG-8 i RG-11 o

średnicy 1” i dopuszczalnej długości segmentu wynoszącej 500 m.

background image

17. Nośniki warstwy fizycznej

Kabel światłowodowy

Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni

optycznych generowanych przez laserowe źródło światła. Ze względu na
znikome

zjawisko

tłumienia,

a

takŜe

odporność

na

zewnętrzne

pola

elektromagnetyczne, przy braku emisji energii poza tor światłowodowy,
światłowód

stanowi

obecnie

najlepsze

medium

transmisyjne.

Kabel

światłowodowy

składa

się

z

jednego

do

kilkudziesięciu

włókien

światłowodowych.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

96

światłowodowych.

Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z

domieszkowanego

dwutlenku

krzemu

(o

przekroju

kołowym)

otoczone

płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną
(buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim
podczerwieni współczynnik załamania światła płaszczu jest mniejszy niŜ w
rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go
wzdłuŜ osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor
wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i
zabezpieczający go przed uszkodzeniami

background image

17. Nośniki warstwy fizycznej

WyróŜnia się światłowody jedno oraz wielomodowe. Światłowody jednomodowe

oferują większe pasmo przenoszenia oraz transmisję na większe odległości niŜ
światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest
wyŜszy.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

97

background image

17. Nośniki warstwy fizycznej

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

98

STP (ang. Shielded Twisted Pair) – skrętka ekranowana – klasyczne miedziane

medium transportowe sieci komputerowej, wykonane z dwóch skręconych
przewodów wraz z ekranem w postaci oplotu. Para ekranowana jest bardziej
odporna na zakłócenia impulsowe oraz szkodliwe przesłuchy niŜ skrętka UTP.

background image

18. Sieci wykorzystujące skrętkę

100Base-TX

szybsza

wersja

wyŜej

wymienionego

standardu.

Maksymalna

przepustowość sieci, w tym przypadku jest to 100Mb/s. Aby sieć mogła
pracować z taką szybkością naleŜy zastosować lepsze kable kategorii 5. Bardzo
podobnym standardem jest 100Base-T4 roŜni się on tym, Ŝe uŜywamy 4 a nie 2
par wewnętrznych przewodów skręcanych oraz w konsekwencji samym
ułoŜeniem przewodów we wtyczce.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

99

Wtyk modularny  8p8c RJ-45

background image

19. Kabel koncentryczny

wtyk BNC zaciskany na kabel typu RG58;

wtyk BNC nakręcany na kabel RG59;

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

100

background image

19. Kabel koncentryczny

wtyk typu SMA meski na przewód H155; 
wersja gold zaciskana

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

101

wtyk typu SMA-revers pin męski na przewód H155; 
wersja gold zaciskana;

background image

19. Kabel koncentryczny

wtyk typu N na kabel H155 zaciskany; 
impedancja 50 Ohm;

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

102

wtyk typu N na kabel H155
wersja skręcana

background image

20. Światłowód

Światłowód telekomunikacyjny to włókno szklane o ustalonej lub zmiennej

charakterystyce współczynnika załamania światła , z centralnie umieszczonym
rdzeniem przewodzącym światło, otoczony płaszczem odbijającym światło i
zewnętrznymi płaszczami zapewniającymi właściwe parametry mechaniczne
światłowodu. Rdzeń jest wykonany ze szkła kwarcowego z domieszka germanu
– zwiększenie współczynnika załamania.

Rodzaje włókien światłowodowych
Włókno wielomodowe

MM (lub OM)

Włókno jednomodowe

SM (lub OS)

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

103

Włókno jednomodowe

SM (lub OS)

Wymiary światłowodu

Światłowód opisuje się poprzez podanie w mikronach średnic rdzenia i powłoki

zewnętrznej.

Np. MM 62,5/125

światłowód wielomodowy o średnicy rdzenia 62,5

mikrona i średnicy płaszcza 125 mikronów.

background image

20. Światłowód

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

104

background image

20. Światłowód

Tłumienność jednostkowa
Tłumienność jednostkowa wyraŜana w dB/km określa wielkość strat sygnału w 

związku z zanieczyszczeniami występującymi w materiale rdzenia. 

Charakterystyka częstotliwościowa światłowodu ma cztery zakresy tzw. Okna 

optyczne wykorzystywane do transmisji.

Okna te występują dla długości fal:
850 nm, 1310 nm, 1550 nm i 1625 nm.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

105

IV okno

background image

20. Światłowód

Wzmacniacze EDFA
Olbrzymie szerokości pasma transmisyjnego dostępne w drugim (szerokość 12

THz) oraz trzecim oknie (15 THz) spowodowały rozwój szerokopasmowych

wzmacniaczy

optycznych,

a

wśród

nich

światłowodowych

wzmacniaczy

domieszkowanych prazeodymem PDFA (Praseodymium-Doped Fibre Amplifier)

dla fali l=1300 nm lub erbem EDFA (Erbium-Doped Fibre Amplifier) dla fali

l=1550 nm, rekompensujących straty mocy optycznej do 30 dB. Dla

wzmacniaczy

EDFA

maksimum

wzmocnienia

występuje

dla

najbardziej

korzystnego pasma transmisji optotelekomunikacyjnej – pasma 1530 nm, przy

bardzo wysokiej sprawności pompowania sięgającej 90%.

Nowością dla tego sposobu wzmocnienia jest nietypowa konstrukcja wzmacniacza,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

106

Nowością dla tego sposobu wzmocnienia jest nietypowa konstrukcja wzmacniacza,

realizowanego

w

postaci

fragmentu

światłowodu

o

symetrii

kołowej,

wtrącanego między standardowe odcinki światłowodów telekomunikacyjnych.

Szerokie pasmo przenoszenia wzmacniaczy EDFA (od 30 do 50 nm), co

odpowiada zakresom częstotliwości od 4 THz do 6,7 THz, umoŜliwia

równoczesną transmisję na kilkudziesięciu róŜnych długościach fali świetlnej ze

zwielokrotnieniem

WDM

(Wavelength

Division

Multiplexing),

nazywaną

potocznie transmisją kolorową.

background image

20. Światłowód

ŹRÓDŁA ŚWIATŁA W TRANSMISJI ŚWIATŁOWODOWEJ 
Do

realizacji

transmisji

wielomodowej

uŜywa

się

najczęściej

diod

elektroluminescencyjnych LED.

Do transmisji jednomodowej, w szczególności długodystansowej, wykorzystuje się

lasery, w tym lasery półprzewodnikowe.

Dioda LED posiada następujące cechy: 
1) długość generowanej fali w zakresie pierwszego lub drugiego okna,
2) wysoka Ŝywotność (do 100 lat),

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

107

2) wysoka Ŝywotność (do 100 lat),
3) niska wraŜliwość na zmianę parametrów temperaturowych,
4)stosunkowo szeroki zakres długości generowanej fali (moŜliwość pojawienia się 

dyspersji chromatycznej),

5)dioda elektroluminescencyjna nie gwarantuje generacji fali spójnej,
6)powierzchnia świecenia jest duŜa.

Dioda

elektroluminescencyjna

wykorzystywana

jest

do

realizacji

transmisji

krótkodystansowej.

background image

20.Światłowód

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

108

background image

21. Urządzenia LAN: karty sieciowe, wzmacniaki, koncentratory, 

mosty, przełączniki, routery

Karty sieciowe – NIC Network Interface Card
Karta sieciowa umoŜliwia dołączenie komputera do sieci lokalnej (LAN). Zazwyczaj

obsługuje wybrany protokół sieciowy obowiązujący w danej sieci LAN. Aktualnie
najczęściej wykorzystywany jest Ethernet.

Karta jest dostosowana do wybranego nośnika: skrętka RJ45, kabel koncentryczny

BNC, światłowód, fala elektromagnetyczna (WLAN) i posiada określony rodzaj
złącza (PCI, ISA).

Identyfikacja karty za pomocą adresu MAC (Media Access Control).

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

109

Identyfikacja karty za pomocą adresu MAC (Media Access Control).

Wzmacniaki- (repeater) pozwalają na zwiększenie zasięgu sieci ograniczonego ze

względu na tłumienność okablowania. Wzmacniak posiada zazwyczaj port
wejściowy i port wyjściowy. Port wejściowy identyfikuje zera i jedynki (stany
niskie i wysokie) i generuje w porcie wyjściowym sygnały o maksymalnym
poziomie i ostro narastających zboczach. Wzmacniaki działają poziomie
warstwy 1 modelu OSI.

background image

21. Urządzenia LAN: karty sieciowe, wzmacniaki, koncentratory, 

mosty, przełączniki, routery

Koncentratory- wykorzystywane są do tworzenia topologii gwiazdy w sieciach

Ethernet np. 10BaseT. Pozwalają na dołączenie urządzeń wyposaŜonych w
karty sieciowe. Koncentrator powtarza na wszystkich pozostałych portach
sygnał który dotarł do jednego z jego portów.

Koncentratory działają w 1 warstwie modelu OSI.

Mosty- pozwalają

na dokonanie wyborów logicznych w sieci. Most sprawdza

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

110

Mosty- pozwalają

na dokonanie wyborów logicznych w sieci. Most sprawdza

przychodzący sygnał i odszukuje adres MAC (Media Access Control) i decyduje
o wyborze dalszej procedury: przekazywanie lub filtrowanie.

Przełączniki LAN- łączą funkcje koncentratorów i mostów.

Routery- realizują proces przekazywania pakietów do adresu docelowego.

background image

22.Typowe urządzenia sieciowe

Drukarki
MoŜliwość wykorzystania przez wielu uŜytkowników drukarki sieciowej jest jednym

z istotnych zastosowań sieci.

Rozwiązanie takie umoŜliwia:
zakup drukarki o zdecydowanie lepszych parametrach (szybkość, jakość wydruku,

wielkość bufora, opcje- drukowanie dwustronne, segregowanie etc.),

wprowadzenie efektywniejszej kontroli wykorzystania drukarki (kolor, mono,

dostęp na kartę, pełna identyfikacja uŜytkowników).

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

111

KaŜdy z uŜytkowników musi posiadać prawa dostępu do drukarki sieciowej.
Drukarka moŜe być udostępniana poprzez stacje roboczą ale jest to rozwiązanie

niewygodne (wymaga uruchomienia stacji w celu udostępnienia drukarki), jako
drukarka sieciowa wyposaŜona w kartę sieciową (typowo oznaczana przez
producentów dodatkową literą N) oprogramowanie (typu serwer wydruku) lub
poprzez urządzenie (komputer pośredniczący) będące serwerem wydruku.

background image

22.Typowe urządzenia sieciowe

magicolor

4650DN

jest

sieciową

drukarką

kolorową

przeznaczoną

dla

jednoosobowych firm, małych grup roboczych lub niewielkich wydziałów.

Drukuje z prędkością 24 str./min. w kolorze i w trybie monochromatycznym

Kontroler EmperonTM

Podobnie jak większe, wielofunkcyjne urządzenia z serii bizhub, magicolor 

4650DN wyposaŜony jest w kontroler Emperon , który pozwala na drukowanie 

praktycznie w kaŜdym środowisku sieciowym. Języki opisu strony jakie są 

emulowane to: PCL 6 oraz PostScript 3.
Dzięki aplikacjom Page Scope istnieje moŜliwość monitorowania i zarządzania

urządzeniem poprzez sieć.

Jakość wydruków

Jakość to podstawowa cecha urządzeń Konica Minolta. Drukarka magicolor 

4650DN nie odbiega od tej właściwości. Poziom szczegółowości wydruków i 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

112

4650DN nie odbiega od tej właściwości. Poziom szczegółowości wydruków i 

przejścia tonalne wyróŜniają to urządzenie na tle biurowego standardu. 

Pomocna tu jest technologia contone 600 x 600 x 4-bit oraz tonery Simitri HD. 

Zapewniają one trwałe wydruki najlepszej jakości. 

Parametry

do 24 str./min. w kolorze , do 24 str./min. w czerni

600 x 600 x 4-bit contone

USB 2.0 , IEEE 1284

Ethernet 10/100/1000 BaseT (standard)

256 MB RAM (standard)

MINOLTA

background image

22.Typowe urządzenia sieciowe

XEROX Workcenter

Autoryzacja sieciowa ogranicza dostęp do skanowania, usług email i funkcji

faksu sieciowego, poprzez potwierdzanie nazw uŜytkownika i haseł przed
uŜyciem. Z funkcjami dziennika inspekcji wiesz dokładnie, kto wysłał dany
dokument i kiedy.

Zabezpieczenia drukowania, zapobiegają niechcianemu dostępowi poprzez

przechowywanie dokumentów w kolejce i drukowanie ich dopiero po wpisaniu
kodu PIN. Zabezpieczenia drukowania wykorzystują protokół IPsec.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

113

kodu PIN. Zabezpieczenia drukowania wykorzystują protokół IPsec.

Funkcja Image Overwrite usuwa dane, nadpisując powierzchnię dysku wzorami

danych.

Ochrona dostępu do urządzenia hasłem nie pozwala na dostęp do ekranu

ustawień administracyjnych i ustawień sieciowych bez autoryzacji.

Ograniczenia adresów IP (Filtrowanie IP) kontrolują połączenia z określonymi

klientami sieciowymi. Działanie w środowiskach IPv4 i IPv6.

background image

22.Typowe urządzenia sieciowe

XEROX Workcenter

Bezpieczne skanowanie pozwala na transmisję plików poprzez protokół HTTPS

(SSL).

Funkcja Secure Device Administration z protokołem HTTPS jest włączona przez

CentreWare.

Funkcja

802.1x

Port

Based

Network

Access

Control

gwarantuje, Ŝe

urządzenia połączone z siecią posiadają prawidłowe uprawnienia.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

114

Funkcja Secure Access Unified ID System umoŜliwia uŜytkownikom logowanie

się na urządzeniu z uŜyciem identyfikacyjnych kart magnetycznych lub
zbliŜeniowych, zabezpieczając dostęp do funkcji, które muszą być kontrolowane
ze względu na rozliczenia i nadzór.

background image

22.Typowe urządzenia sieciowe

Serwery-Typy serwerów
Serwery plików,
Serwery faxów,
Serwery wydruków,
Serwery aplikacji.

Serwer to typowo urządzenie (+oprogramowanie), które moŜe być współdzielone

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

115

Serwer to typowo urządzenie (+oprogramowanie), które moŜe być współdzielone

przez wielu uŜytkowników. Serwery to urządzenia o wyŜszych parametrach niŜ
typowe stacje robocze i dodatkowym wyposaŜeniu (moŜliwościach).

Serwer plików to komputer który przechowuje (składuje) pliki.
Zastosowanie serwera plików pozwala na:
centralizację miejsca składowania plików, a co za tym idzie uproszczenie dostępu

(wyszukiwanie i logowanie,

Wprowadzenie dodatkowych zabezpieczeń w racjonalnej cenie (UPS, taśmy do

wykonywania kopii bezpieczeństwa etc.),

background image

22.Typowe urządzenia sieciowe

Serwery faxów:
UmoŜliwiają

uŜytkownikom sieci wysyłanie i odbieranie faksów i PDFów z ich

komputerów poprzez jeden centralny serwer. Faksy są wysyłane i odbierane
przy uŜyciu faks-modemów lub kart faksowych podłączonych do serwera
faksowego, przez linie analogowe lub ISDN.

Linia telekomunikacyjna

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

116

LAN

background image

22.Typowe urządzenia sieciowe

W zaleŜności od uŜywanego oprogramowania serwer faksów umoŜliwia osiągnięcie

następujących korzyści:

Wysyłanie faksu:

Bez papieru, bez potrzeby opuszczania stanowiska pracy,

Interfejs sieciowy lub integracja z istniejącymi programami pocztowymi,

KsiąŜki adresowe – minimalizacja błędów wybierania numerów,

Raporty o dostarczeniu faksu lub powiadomienia w przypadku wystąpienia

błędów,

Automatycznie tworzone strony tytułowe; biblioteki stron tytułowych,

MoŜliwość rozsyłki – wielu odbiorców jednego faksu,

Otrzymywanie faksu:

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

117

Otrzymywanie faksu:

Automatyczna dystrybucja lub przekierowywanie do wybranych osób,

Automatyczny druk poprzez drukarkę sieciową lub system bez uŜycia papieru

(poczta elektroniczna),

Ogólne zalety administracyjne:

Wiele linii dostępnych dla wszystkich uŜytkowników, kontrolowane przez jeden

interfejs ,

Śledzenie uŜycia urządzenia, adresatów i uŜytkowników,

Weryfikacja przyczyn błędów i ich korekta,

Elektroniczna archiwizacja korespondencji wychodzącej i przychodzącej,

Kontrola dostępu uŜytkowników sieci do korespondencji,

background image

22.Typowe urządzenia sieciowe

Serwery wydruków
Serwer wydruku moŜe być komputerem zarządzającym kilkoma drukarkami. W

tym przypadku do jego obowiązków naleŜy kolejkowanie dokumentów dla
jednej lub więcej drukarek i wysyłanie w celu wydrukowania. W innych
rozwiązaniach serwer wydruku to drukarka wyposaŜona w kartę sieciową i
odpowiednie oprogramowanie.

Magistrala

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

118

SERWER 

WYDRUKU

Drukarka 1

Drukarka 2

Klient

Klient

Klient

background image

22.Typowe urządzenia sieciowe

Serwery aplikacji
Serwer aplikacji- przechowuje programy uŜytkowe , które mogą być wykonywane

bezpośrednio na serwerze.

Zestaw oprogramowania- (platforma) wspierająca programistę/developera przy

tworzeniu

aplikacji.

UmoŜliwia

oddzielenie

logiki

biznesowej

od

usług

dostarczanych

przez

producenta

platformy

(bezpieczeństwo,

zarządzanie

transakcjami, skalowalność, czy teŜ dostęp do baz danych). Do serwerów
aplikacji naleŜą m.in.: JBoss, BEA WebLogic, IBM WebSphere oraz platforma
.NET Microsoftu.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

119

.NET Microsoftu.

background image

23. Protokół IP4

IPv4– czwarta wersja protokołu komunikacyjnego przeznaczonego dla Internetu.

Identyfikacja komputerów/uŜytkowników

w IPv4 opiera się na adresach IP.

Dane przesyłane są w postaci standardowych datagramów. Wykorzystanie IPv4

jest moŜliwe niezaleŜnie od technologii łączącej urządzenia sieciowe – sieć

telefoniczna, komputerowa, przewodowa, bezprzewodowa.

Dokładny opis czwartej wersji protokołu IP znajduje się w RFC 791*.

*RFC (Request for Comments - dosłownie: prośba o komentarze) - zbiór

technicznych

oraz

organizacyjnych

dokumentów

mających

formę

memorandum związanych z Internetem oraz sieciami komputerowymi. KaŜdy

z nich ma przypisany unikalny numer identyfikacyjny, zwykle uŜywany przy

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

120

z nich ma przypisany unikalny numer identyfikacyjny, zwykle uŜywany przy

wszelkich odniesieniach. Publikacją RFC zajmuje się Internet Engineering Task

Force. (IAB Komisja Architektury Internetu. )

Dokumenty nie mają mocy oficjalnej, jednak niektóre z nich zostały później

przekształcone

w

oficjalne

standardy

sieciowe,

np.

opis

większości

popularnych protokołów sieciowych został pierwotnie zawarty właśnie w RFC.

background image

23. Protokół IP4

Dane umieszczone w nagłówku protokołu IP

Element

Bity

Opis

Wersja

4

Identyfikacja wersji operacyjnej protokołu,

Długość 
nagłówka 

4

Długość wyraŜona w wielokrotnościach liczby 32,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

121

nagłówka 

Rodzaj usługi

8

8 flag do oznaczania priorytetu, opóźnienia, przepustowości, 
niezawodności,

Długość 
całkowita

16

Długość datagramu IP w oktetach, 576-65536 oktetów,

Identyfikator

16

Unikatowy identyfikator pakietu,

Flagi

3

Trzy flagi, zezwolenie na segmentacje pakietów, stosowanie 
fragmentacji pakietów

Przesunięcie 
fragmentu

8

Pomiar przesunięcia części poddanej fragmentacji względem 
początku datagramu, 

background image

23. Protokół IP4

Element

Bity

Opis

Czas Ŝycia

8

TTL time to live, maksymalna ilość skoków (routerów), po 
osiągnięciu tej liczby pakiet jest usuwany,

Protokół

8

Identyfikacja protokołu następującego po nagłówku IP, TCP, UDP,

Suma kontrolna

16

Kontrola błędów, kompletność danych, ilość danych,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

122

Adres źródłowy 
IP

32

Adres IP komputera źródłowego,

Adres docelowy 
IP 

32

Adres IP komputera docelowego,

Wypełnienie

Dodawanie 0000 w celu osiągnięcia długości nagłówka  będącej 
wielokrotnością 32 bitów

background image

23. Protokół IP4

Protokół IPv4 warstwy Internetu jest protokołem bezpołączeniowym.

Routery samodzielnie wybierają ścieŜkę przejścia przez sieć dla kaŜdego, pakietu.

Protokół IPv4 nie zapewnia kontroli integralności i poprawności danych.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

123

background image

24.Protokół TCP

Nagłówek protokołu TCP

Element

Bity

Opis

Port źródłowy 
TCP

16

Numer portu który inicjuje sesje, adres zwrotny pakietu,

Port docelowy 
TCP

16

Adres portu odbiorcy pakietów,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

124

Numer 
sekwencji TCP

32

Pozwala na odtworzenie kolejności pakietów,

Numer 
potwierdzenia 
TCP

32

Pozwala na kontrolę ilości danych

Wyrównanie 
danych

4

Rozmiar nagłówka TCP

Rezerwowe

6

Aktualnie niewykorzystane 

Flagi

6

Funkcje sterowania: pilność, pole znaczące, pchanie, zerowanie 
połączenia, synchronizacja numerów sekwencyjnych, znacznik 
końca transmisji danych

background image

24.Protokół TCP

Element

Bity

Opis

Rozmiar okna

16

Komputer odbiorcy informuje o maksymalny rozmiarze segmentu 
TCP

Suma kontrolna

16

Potwierdzenie prawidłowości przesłanych danych

Wypełnienie

Dodawanie 0000 w celu osiągnięcia długości nagłówka  będącej 
wielokrotnością 32 bitów

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

125

Protokół TCP jest protokołem  połączeniowym.
Zapewnia transmisje danych pomiędzy hostami - wiele komputerów.
Steruje wieloma strumieniami danych.
Kontrola błędów.
Porządkowanie pakietów.

background image

25. Klasy adresów IP

Komunikacja przy wykorzystaniu protokołu IP jest moŜliwa po nadaniu kaŜdemu

hostowi adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne
rozpoznawanie się poszczególnych uczestników komunikacji. UŜytkownicy
Internetu nie muszą znać adresów IP.

Nazwy www.xxxxx.yyy są tłumaczone na adres IP dzięki wykorzystaniu protokołu

DNS. Adres IP jest dostarczany kaŜdemu uŜytkownikowi przez dostawcę
Internetu. MoŜe być przydzielany statycznie lub dynamicznie. Zapotrzebowanie
na adresy IP jest duŜe, a pula nieprzydzielonych adresów zaczyna się
wyczerpywać.????

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

126

wyczerpywać.????

Ilość nieprzydzielonych jeszcze adresów IPv4 (znajdujących się w 

gestii ICANN) to ok.30% całości adresacji IPv4 !!

Wbrew panującej powszechnie opinii, adresów IPv4 nie brakuje. 

43% adresów IPv4 moŜe być nadal wolne.

background image

25. Klasy adresów IP

Oprócz 30% niezaalokowanych adresów przez ICANN istnieje bardzo duŜa część

adresów w posiadaniu duŜych firm amerykańskich, rządu USA i Wielkiej
Brytanii, uniwersytetów amerykańskich:

– najciekawsze „przydziały” bloków : HP, AT&T, Merc, MIT, Intel,
Xerox, Halliburton, Merit, IBM i inni,
– ponad 11% wszystkich pul adresowych jest w rękach kilku firm.

Zdecydowanie

część

tych

adresów

jest

niewykorzystana

i

moŜe

zostać

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

127

Zdecydowanie

część

tych

adresów

jest

niewykorzystana

i

moŜe

zostać

wykorzystana na potrzeby innych podmiotów, po spełnieniu warunków
poprawnego przeadresowania sieci i zwolnieniu mniejszych bloków. Takie
działanie moŜe być uzasadnione ekonomicznie, o ile powstanie presja

na

zwolnienie niewykorzystanych adresów.

background image

25. Klasy adresów IP

Internet Network Information Center (InterNIC) - instytucja uruchomiona w

1993r. Dostarczała m.in. usługi rejestracyjne.

W 1999 InterNIC został zastąpiony przez ICANN.
ICANN (Internet Corporation for Assigned Names and Numbers) - prywatna,

międzynarodowa organizacja non-profit, załoŜona w 1998 r., odpowiedzialna
obecnie za przyznawanie nazw domen internetowych, ustalaniem ich struktury
oraz za ogólny nadzór nad działaniem serwerów DNS na całym świecie.

ICANN nie zajmuje się bezpośrednio rejestracją nazw domen i numerów IP ale na

co dzień kontroluje ten proces, przyznając (lub zabierając) prawa do rejestracji

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

128

co dzień kontroluje ten proces, przyznając (lub zabierając) prawa do rejestracji
instytucjom i firmom, określonych zakresów domen.

http://www.icann.org/

Internetowa Korporacja ds. Nadawania Nazw i Numerów ICANN, poinformowała o

tym,

Ŝe

wymieniła

listy

intencyjne

z

Naukową

i

Akademicką

Siecią

Komputerową

NASK.

Wymiana

tych

listów

ma

słuŜyć

wzajemnemu

potwierdzeniu i uznaniu swoich zadań w zarządzaniu globalną i polską siecią.

background image

25. Klasy adresów IP

Internetowa Korporacja ds. Nadawania Nazw i Numerów zaproponowała w

specjalnym liście otwartym uruchomienie procesu „szybkiej ścieŜki” w związku
z udostępnieniem pierwszych domen krajowych obsługujących standard
Internationalized Domain Name (IDN ccTLD).

Chodzi w tym przypadku o krajowe nazwy najwyŜszego poziomu zapisywane np. w

cyrylicy, alfabecie arabskim czy japońskim (Internationalized Domain Names –
Country Code TLD). Jednocześnie ICANN zachęciło wszystkich krajowych
operatorów do zgłaszania swoich opinii w celu wstępnego ustalenia liczby
państw zainteresowanych „internacjonalizacją” swoich adresów URL.

W liście napisano, Ŝe wprowadzenie IDN-ów będzie jednym z największych wyzwań

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

129

W liście napisano, Ŝe wprowadzenie IDN-ów będzie jednym z największych wyzwań

w historii ICANN-u. Mimo to organizacja chce reformy, bo uwaŜa, Ŝe
przyspieszy ona rozwój Internetu w krajach posługujących się niełacińskimi
zestawami znaków, gdzie znajomość angielskiego jest słaba.

Przewiduje się, Ŝe dzięki temu pierwsze międzynarodowe nazwy

domen uzyskane w tym procesie pojawią się w Sieci jeszcze w

roku 2009.

background image

25. Klasy adresów IP

Ze względu na skończoną ilość adresów oraz konieczność ich agregacji dla celów

uproszczenia

trasowania

powstały

Regionalne

Rejestry

Internetowe–

organizacje zajmujące się przydzielaniem puli adresów dla poszczególnych
dostawców Internetu .

Do organizacji regionalnych naleŜą:

APNIC (Asia Pacific Network Information Centre) – dla rejonu Azji i Pacyfiku,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

130

ARIN (American Registry for Internet Numbers) – dla rejonu Ameryki Półn.,
LACNIC (Regional Latin-American and Caribbean IP Address Registry) – dla rejonu

Ameryki Łacińskiej i wysp Karaibskich,

RIPE (Réseaux IP Européens) – dla rejonu Europy, Bliskiego Wschodu i centralnej

Azji,

AfriNIC – dla rejonu Afryki.

background image

25. Klasy adresów IP

ICANN / InterNIC

RIPE (Réseaux IP Européens)

Naukową i Akademicką Siecią 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

131

Naukową i Akademicką Siecią 

Komputerową - NASK

InternetServiceProvider

UŜytkownicy

background image

25. Klasy adresów IP

Klasyfikacja domen

TLD = Top Level Domain czyli domena
najwyŜszego poziomu, wpisana na serwerze
ROOT, np. „.PL” „.DE” „.US” „.COM”,

ccTLD = country code TLD, czyli domena krajowa

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

132

ccTLD = country code TLD, czyli domena krajowa
np. „.PL” „.DE” „.UK”

gTLD = generic TLD, czyli np. „.COM” „.NET”
„.ORG” „.TEL”

background image

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

133

background image

25. Klasy adresów IP

Adres IPv4

32 bity, identyfikacja sieci, urządzeń sieciowych , hostów,

Adresy IP- kontrolowane przez (poprzednio) InterNIC, (obecnie) ICANN

Klasy adresów IP:

A, B, C, D, E

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

134

Klasy adresów IP:

A, B, C, D, E

Struktura adresu:

adres sieci, adres hosta

Klasa adresu koresponduje z wielkością sieci i liczbą moŜliwych do obsłuŜenia

hostów w danej sieci.

Zapis adresu:

format dziesiętny kropkowy „255.255.255.255”

background image

25. Klasy adresów IP

A
Klasa A

126 sieci, 16 772 214  hostów

Adresy

1 do 126.xxx.xxx.xxx

Struktura

Adres hosta

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

135

Xxx
0xxxxxxx

xxx
xxxxxxxx

xxx
xxxxxxxx

xxx
xxxxxxxx

Adres sieci

Zapis binarny-32 bity

Zapis dziesiętny

126
01111110

001
00000001

000
00000000

215
11010111

background image

25. Klasy adresów IP

126= 

2

7

◦0+2

6

◦1+2

5

◦1+2

4

◦1+2

3

◦1+2

2

◦1+2

1

◦1+2

0

◦0=

=

0+64+32+16+8+4+2+0

001= 

2

7

◦0+2

6

◦0+2

5

◦0+2

4

◦0+2

3

◦0+2

2

◦0+2

1

◦0+2

0

◦10=

=

0+0+0+0+0+0+0+1

000= 

2

7

◦0+2

6

◦0+2

5

◦0+2

4

◦0+2

3

◦0+2

2

◦0+2

1

◦0+2

0

◦0=

=

0+0+0+0+0+0+0+0

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

136

=

0+0+0+0+0+0+0+0

215= 

2

7

◦1+2

6

◦1+2

5

◦0+2

4

◦1+2

3

◦0+2

2

◦1+2

1

◦1+2

0

◦1=

=

128+64+0+16+0+4+2+1

background image

25. Klasy adresów IP

B
Klasa B

65 534  hosty

Adresy

128 do 191.zzz.xxx.xxx

C
Klasa c

254  hosty

Adresy

192 do 223.zzz.zzz.xxx

Adres hosta

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

137

D
Klasa D

multicasting

Adresy

224 do 239.255.255.254

E
Adresy

brak

background image

25. Klasy adresów IP

Adresy specjalne
0.0.0.xxx

adres w sieci lokalnej

127.xxx.xxx.xxx

klasa A, test zwrotny sam ze sobą

128.18.255.255

klasa B, sieć 128.18, wszystkie hosty w 

tej sieci (broadcast)

RFC 1918

address allocation for private internets

Adresy do wykorzystania wewnątrz sieci lokalnych

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

138

Adresy do wykorzystania wewnątrz sieci lokalnych
-

od 

10.0.0.0

do

10.255.255.255

-

od

172.16.0.0

do

172.16.255.255

-

od

192.168.0.0

do

192.168.255.255

background image

25. Klasy adresów IP

Obecnie klasy A przydzielane są organizacjom regionalnym, te dalej rozdzielają je

do ISP w blokach po 4 klasy C (1024 adresy), a następnie ISP przydzielają
adresy

swoim

klientom.

DuŜy

nacisk

kładzie

się

na

wykorzystywanie

mechanizmów

NAT*,

umoŜliwiających

korzystanie

z

jednego

adresu

zewnętrznego przez wiele urządzeń posiadających adresy lokalne. W ten sposób
ogranicza się przydzielanie adresów urządzeniom (tj. drukarki, access pointy,
itp) działającym jedynie w obrębie zamkniętych sieci. WciąŜ moŜna dostać
przypisanie do klasy C dla swojej organizacji, ale staje się to coraz trudniejsze.
Trzeba wykazać rzeczywistą potrzebę dysponowania taką liczbą adresów.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

139

Trzeba wykazać rzeczywistą potrzebę dysponowania taką liczbą adresów.

Istnieją koncepcje, według których kaŜde urządzenie elektroniczne ma zostać

podłączone do Internetu. W takiej sytuacji pula adresów IPv4 będzie stanowczo
za mała. Z tego powodu nastąpi prawdopodobnie przejście z protokołu IPv4 na
IPv6, który zwiększy o cztery rzędy wielkości pulę dostępnych adresów.????

*NAT- maskowanie adresów sieciowych.

background image

26.Maska sieci, adres sieciowy

Maskę sieciową określa klasa adresu
Maska klasy A

255.0.0.0

Maska klasy B

255.255.0.0

Maska klasy C

255.255.255.0

Liczba hostów

Maska podsieci

2

255. 255. 255. 252

6

255. 255. 255. 248

14

255. 255. 255. 240

30                                                      

255. 255. 255. 224

62                                                        

255. 255. 255. 192

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

140

62                                                        

255. 255. 255. 192

126                                                      

255. 255. 255. 128 

254

255. 255. 255. 0

Adres sieciowy jest bitowym iloczynem maski sieciowej z adresem IP.

Przykład:
Adres IP

206.197.168.200

Maska

255.255.0.0

Adres sieciowy

206.197.0.0

background image

26.Maska sieci, adres sieciowy

206.

197.

168.

200

11001110

11000101

101010001

11001000

255.

255.

000.

000

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

141

11111111

11111111

00000000

00000000

206.

197.

000.

000

11001110

11000101

00000000

00000000

background image

27. Rodzaje transmisji w sieci

Broadcast – rozsiewczy tryb transmisji danych polegający na wysyłaniu przez

jeden kanał pakietów , które powinny być odebrane przez wszystkie pozostałe
porty przyłączone do danej sieci (domeny broadcastowej).

Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców moŜe być

dowolna.

W

transmisji

multicastowej

po

kaŜdym

łączu

sieciowym

dystrybuowana informacja jest przekazywana jednokrotnie, podczas gdy w
unicastowej dystrybucji informacji do n odbiorców po niektórych łączach
biorących udział w transmisji komunikat moŜe być w najgorszym razie

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

142

biorących udział w transmisji komunikat moŜe być w najgorszym razie
przesyłany nawet n razy. W transmisji multicastowej unika się wielokrotnego
wysyłania tego samego komunikatu do wielu nadawców.

Unicast, Anycast

background image

27. Rodzaje transmisji w sieci

Adres Anycast umoŜliwia komunikację z najbliŜszym węzłem naleŜącym do

określonej grupy. Identyczny adres Anycast jest przypisany więcej niŜ jednemu
interfejsowi sieciowemu. Pomimo Ŝe ten sam adres określa kilka węzłów, to
pakiet wysłany pod taki adres trafi do interfejsu uznanego przez ruter za
najbliŜszy.

MoŜe być stosowany w przypadku, gdy kilka węzłów świadczy taką samą usługę.

UŜytkownik wysyła Ŝądanie na adres Anycast, na który odpowie najbliŜszy
serwer tej usługi. Jednak w razie jego awarii zadanie to wykonuje inny serwer.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

143

background image

28.Adres IPv6

Obecnie w Internecie uŜywane są adresy IP protokołu w wersji czwartej, IPv4.

Zapotrzebowanie

na

adresy

IPv4

stało

się

na

tyle

duŜe,

Ŝe

pula

nieprzydzielonych adresów zaczyna się wyczerpywać(?), z tego powodu

powstała nowa, szósta wersja protokołu – IPv6. Piąta wersja, IPv5 mająca

rozszerzyć moŜliwości poprzedniczki nie zdobyła popularności, protokół ten

znany jest szerzej pod nazwą Internet Stream Protocol , skracaną do ST.

Proces zastępowania protokołu IPv4 protokołem IPv6 musi być przeprowadzany w

sposób ewolucyjny. Musi zapewniać ochronę inwestycji poczynionych w

infrastrukturę

IPv4 i być

niezauwaŜalny dla końcowych uŜytkowników.

Mechanizmy zapewniające stopniowe przejście ze świata IPv4 do IPv6

określane są mianem SIT (Simple Internet Transition). Prawie kaŜde dostępne

obecnie urządzenie sieciowe potrafi obsługiwać zarówno IPv4, jak i IPv6.

Wsparcie IPv6 zapewniają takŜe aktualne systemy operacyjne. Zaleca się, aby

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

144

Wsparcie IPv6 zapewniają takŜe aktualne systemy operacyjne. Zaleca się, aby

IPv6 umieszczać początkowo w węzłach brzegowych (tworząc tzw. Wyspy

IPv6), a dopiero później w szkielecie sieci.

Do wyboru są następujące metody:
implementacja podwójnego stosu (Dual Stack), zwana takŜe podwójną warstwą IP;
tunelowanie IPv6 w IPv4;
translacja protokołu;
stosowanie łączy dedykowanych;
tunelowanie IPv6 w szkielecie sieci MPLS (Multiprotocol Label Switching).

background image

28.Adres IPv6

Podwójny stos IPv4 i IPv6 
Metoda ta pozwala na uŜytkowanie przez dane urządzenie zarówno stosu protokołu

IPv6, jak i IPv4. W takim węźle są zaimplementowane obie wersje protokołów
IP. Dotychczasowe aplikacje obsługujące IPv4 komunikują się poprzez ten
protokół, natomiast programy z wbudowaną obsługą obu stosów IP mogą
uŜywać IPv6 lub IPv4. Aplikacja podejmuje decyzję na podstawie informacji
uzyskanych z serwera DNS, z jakiego protokołu w danej chwili chce skorzystać.
Wysyła ona zapytanie o wszystkie moŜliwe adresy hosta docelowego. JeŜeli
tylko jest to moŜliwe, otrzymuje odpowiedź zawierającą adres IPv6 i IPv4.
Wymiana aplikacji na obsługujące IPv6 jest dokonywana stopniowo wraz z
instalacją nowszych wersji oprogramowania.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

145

Podczas wdroŜenia tej metody w szkielecie sieci jest wymagane, aby oba protokoły

były obsługiwane przez wszystkie routery i urządzenia brzegowe. Pakiety IPv4
są przekazywane przy uŜyciu odpowiednich dla nich protokołów routingu i
zgodnie z tablicami routingu stworzonymi dla IPv4. Podobnie pakiety IPv6
korzystają z dedykowanych im protokołów i tablic routingu.

Wadą

tego

rozwiązania

jest

konieczność

konfiguracji

obydwu

stosów

IP,

odpowiadających im protokołów routingu, dwóch schematów adresowania oraz
utrzymywania podwójnych tablic routingu (zwiększenie rozmiaru zajętej
pamięci).

background image

28.Adres IPv6

Tunelowanie IPv6 w IPv4

Technika ta jest wykorzystywana głównie do komunikacji między odizolowanymi

sieciami IPv6 poprzez infrastrukturę IPv4 lub podczas zdalnego łączenia się do
sieci IPv6, takich jak 6BONE czy Moonv6 . Pakiety IPv6 są opakowywane w
nagłówki IPv4 tak jak segmenty z warstwy wyŜszej (np. TCP, UDP).

Metoda tunelowania jest podstawowym sposobem zapewnienia koegzystencji obu

protokołów, do czasu powszechnego przejścia na IPv6. PoniewaŜ IPv6 powinno
być wdraŜane od routerów brzegowych w kierunku szkieletu, dlatego
najczęściej tuneluje się ruch IPv6 w pakietach IPv4, a nie odwrotnie. Pole

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

146

najczęściej tuneluje się ruch IPv6 w pakietach IPv4, a nie odwrotnie. Pole
„protokół” w IPv4 ma wartość 41, co wskazuje na opakowany pakiet IPv6.
Węzły znajdujące się na końcach tunelu muszą obsługiwać obie wersje
protokołów IP - podwójny stos IP. Wymagane jest równieŜ, aby serwer DNS
obsługujący daną domenę udostępniał obydwa adresy IP. śaden z węzłów
pośrednich nie powinien przeprowadzać translacji adresów NAT (Network
Address Translation). PoniewaŜ pakiet IPv6 moŜe być zbyt duŜy

dla danej

ścieŜki będzie musiał zostać pofragmentowany. Dlatego przenoszące go pakiety
IPv4 muszą mieć znacznik „nie fragmentować” (Don’t Fragment) ustawiony na
0.

background image

28.Adres IPv6

Początkowo nowe wersje protokołu IP określano mianem IPnG (IP next

Generation). Pierwsza propozycja modyfikacji istniejącego standardu IPv4 RFC
791 została zgłoszona do IAB (Internet Activities Board) juŜ w 1992 r. Była
oparta na bezpołączeniowym protokole sieciowym CLNP (Connectionless
Network Protocol). Przez następne dwa lata zgłaszano kolejne propozycje
modyfikacji IP, m.in. TUBA, CATNIP czy SIPP.

Ostatecznie, jako protokół dla przyszłych sieci, zatwierdzono SIPP (Simple IP Plus),

jednak z pewnymi modyfikacjami. Zwiększono w nim przestrzeń adresową z
wstępnie proponowanych 64 do 128 bitów. Nieco później protokół ten został
nazwany IPv6 (IP Version 6). Stosując chronologię, powinien on otrzymać

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

147

nazwany IPv6 (IP Version 6). Stosując chronologię, powinien on otrzymać
kolejny numer, tj. IPv5. Jednak nazwa ta była juŜ zarezerwowana dla
eksperymentalnego

protokołu

czasu

rzeczywistego

ST (Internet

Stream

Protocol). W 1995 r. IETF opublikowało pierwsze wytyczne dla protokołu IPv6 –
RFC 1752, a rozwiązania programowe pojawiły się rok później.

Obecnie

standard

IPv6

definiuje

RFC

2460,

który

zastąpił

wcześniejszą

specyfikację RFC 1883.

background image

28.Adres IPv6

Zalety IPv6
IPv6 zapewnia większą spójność infrastruktury sieciowej, uproszczenie zasad

adresowania, odporność na błędy oraz gotowe mechanizmy bezpieczeństwa.

Do podstawowych korzyści, jakie przynosi IPv6, naleŜą:

adres IP o długości 128 bitów, a przez to powszechna dostępność wymaganej

liczby unikalnych adresów i duŜa skalowalność podsieci - niepotrzebna staje się

translacja adresów NAT (Network Address Translation),

brak podziału przestrzeni adresowej na klasy,

uproszczona struktura nagłówka, umoŜliwiająca jego szybszą obsługę w

urządzeniach sieciowych,

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

148

urządzeniach sieciowych,

wbudowane szyfrowanie i uwierzytelnianie, oparte na mechanizmie zgodnym z

IPSec,

moŜliwość automatycznej konfiguracji interfejsów sieciowych typu Plug-and-

Play oraz autokonfiguracji po awarii np. serwera DHCP,

wsparcie dla urządzeń mobilnych (Mobile IP),

mechanizmy rozgłoszeniowe o róŜnym zasięgu,

hierarchiczna organizacja adresów w sieci, ułatwiająca routing,

mechanizmy wykrywania sąsiadów przez routery (Neighbour Discovery).

background image

28.Adres IPv6

Format adresu IPv6 

Przestrzeń adresowa IPv6 została rozszerzona z 32 do 128 bitów. Tak długi adres

byłby trudny do zapisania w sposób znany z IPv4, a tym bardziej do
zapamiętania. Aby usprawnić operowanie nowymi adresami, wprowadzono
pewne modyfikacje. Adres 128-bitowy grupuje się w bloki 16-bitowe i
konwertuje się na postać szesnastkową:

0034:0000:A132:827C:0000:0000:19AA:2837

Aby skrócić otrzymany adres, pomija się zera występujące na początku danego

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

149

Aby skrócić otrzymany adres, pomija się zera występujące na początku danego

członu:

34:0:A132:827C:0:0:19AA:2837

Chcąc jeszcze bardziej uprościć adres IPv6, sąsiadujące ze sobą bloki złoŜone z

samych zer zastępuje się dwoma dwukropkami:

34:0:A132:827C::19AA:2837

Zabieg ten moŜna zastosować tylko raz. Analizator adresu (parser) rozdziela adres

w miejscu występowania podwójnego dwukropka i wypełnia go zerami do
momentu wyczerpania 128 bitów.

background image

28.Adres IPv6

Opisane zabiegi czynią adres IPv6 bardziej czytelnym i mniej podatnym na błędy

podczas zapisu przez uŜytkownika. Schemat adresowania IPv6 określono w RFC
2373.

Ze względu na długość adresu IPv6 szczególnie waŜną funkcję spełniają serwery

DNS. JeŜeli nadal chcemy zapisywać adresy URL, podając numer IP, naleŜy
umieszczać je w nawiasie kwadratowym. W przeciwnym razie parser URL nie
będzie w stanie rozróŜnić adresu IP od numeru portu.

Przykład: http://[ 34:0:A132:827C::19AA:2837]:80/index.html

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

150

background image

28.Adres IPv6

Prefiks adresu tworzy określona liczba bitów wyznaczona od lewej strony adresu 

IPv6, które identyfikują daną sieć. Jego tekstowa reprezentacja jest 
analogiczna do notacji CIDR (Classless InterDomain Routing), znanej z IPv4, tj. 
adres IPv6/długość prefiksu: 

0034:0000:A132:827C:0000:0000:19AA:2837/64 
gdzie adres węzła to: 
0034:0000:A132:827C:0000:0000:19AA:2837 
adres podsieci to: 

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

151

0034:0000:A132:827C:0000:0000: 0000:0000/64 
lub po skróceniu: 

34:0:A132:827C::/64

background image

28.Adres IPv6

Adresy zarezerwowane:
- adres nieokreślony 0:0:0:0:0:0:0:0
Informuje o braku adresu. Jest wykorzystywany jako adres źródłowy podczas

wysyłania pakietu z hosta, który jeszcze nie zdąŜył uzyskać swojego adresu.

- adres Loopback 0:0:0:0:0:0:0:1
To adres typu pętla zwrotna, gdzie węzeł wysyła pakiet sam do siebie. Adresy tego

typu nie powinny nigdy opuszczać danego węzła, a tym bardziej być
przekazywane przez routery.

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

152

background image

29. Status wdroŜenia IPv6*

Polska
• WdroŜenie IPv6 w 2005 roku
– MoŜliwość rejestracji domen delegowanych na serwery IPv6,
– Wsparcie IPv6 w DNS.
• Obecnie 40 serwerów DNS dla .PL wspiera IPv6
• Promocja Partnerów NASK wspierających IPv6,
• Zupełny brak zainteresowania ze strony Partnerów NASK !!

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

153

*

materiały z publicznej debaty, zorganizowanej przez Prezesa UKE w dniu 

24 marca 2009 r.

www.uke.gov.pl

background image

29. Status wdroŜenia IPv6

Świat - Statystyki z 9-13 marca 2009

Na podstawie zebranych danych od rejestrów Europejskich prowadzących analizy 

ruchu, moŜna ocenić ruch DNS w IPv6 na poziomie 0.2 do 0.4%* całego ruchu 
do serwerów PNS/SNS.

• NajwyŜsze nasycenie ruchem IPv6 to Francja i Luksemburg (odpowiednio 0.8% i 

1.7%)**

• W sieciach Anycast obsługujących takŜe kraje rozwinięte poza Europą (głównie 

USA), poziom ruchu DNS to 0.17% *

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

154

• Biorąc pod uwagę udział serwerów nazw obsługujących IPv6, istnieją duŜe 

róŜnice pomiędzy poszczególnymi krajami,

• Średni udział NS wspierających IPv6 to 0.6%,
• Pośród rejestrów uczestniczących w badaniu najwyŜszy udział domen 

delegowanych na serwery obsługujące IPv6 to 1.6% we Francji, najniŜszy 
Austria z 0.04% oraz Finlandia z wartością poniŜej 0.01%.

* dane obejmujące takŜe monitoring DNS, a więc ruch generowany
sztucznie dla sprawdzenia dostępności serwerów; faktyczny ruch
IPv6 jest więc mniejszy niŜ podawane dane

background image

Dodatek 1 Zapis szesnastkowy

Szesnastkowy system liczbowy (czasem nazywany heksadecymalnym, skrót

hex) – w którym podstawą jest liczba 16. Skrót hex pochodzi od angielskiej

nazwy hexadecimal. Do zapisu liczb w tym systemie potrzebne jest szesnaście

cyfr. Poza cyframi dziesiętnymi od 0 do 9 uŜywa się pierwszych sześciu liter

alfabetu łącińskiego: A, B, C, D, E, F (duŜych lub małych).

Jak w kaŜdym pozycyjnym systemie liczbowym, liczby zapisuje się tu jako ciągi

znaków, z których kaŜdy jest mnoŜnikiem kolejnej potęgi liczby stanowiącej

podstawę systemu. Np. liczba zapisana w dziesiętnym systemie liczbowym jako

1000, w systemie szesnastkowym przybiera postać 3E8, gdzie:

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

155

1000

8

224

768

16

8

16

14

16

3

0

1

2

=

+

+

=

+

+

background image

Dodatek 1 Zapis szesnastkowy

lato 2013r.

Prowadz

ą

cy: dr in

Ŝ

. Antoni Masiukiewicz

156