1 Sieci komputerowe 23 02 2013 [tryb zgodności]id 9746


Technologie sieciowe
Ćwiczenia I
Ćwiczenia I
23.02.2013
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 1
Plan semestru
Sobota sala 135
zjazd A 8 x 3.75= 30 godz.
23.02
09.03, 23.03,
13.04, 27.04,
11.05, 25.05,
08.06
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 2
Zakres ćwiczeń
" Wprowadzenie. Podstawowe pojęcia związane z topologią
sieci komputerowych, osprzęt sieciowy, pojęcie adresu IP i
maski.
" Arytmetyka adresów. Operacje arytmetyczne na adresach IP,
przeliczanie adresów IP na postać binarną.
" Sieci i podsieci. Pojęcia podstawowe, obliczanie adresów
podsieci na podstawie masek.
podsieci na podstawie masek.
" Sieci i podsieci (c.d.). Podział sieci na podsieci, obliczanie
adresów podsieci i adresów rozgłoszeniowych, określanie
bramek domyślnych.
" Projektowanie struktury sieci: rozwiązywanie zadań
związanych z podziałem sieci na podsieci.
" Narzędzia diagnostyczne do testowania połączeń i usuwania
problemów związanych z protokołem TCP/IP w systemach
Microsoft Windows.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 3
Zakres ćwiczeń
" Badanie pakietów warstwy fizycznej i sieciowej.
" Oprogramowanie do monitorowania ruchu w sieci Ethereal:
zasady działania programu. Nasłuch pakietów warstwy
fizycznej, stosowanie filtrów wyświetlania.
" Nasłuch pakietów warstwy sieciowej ARP, IP, ICMP, omówienie
budowy pakietów protokołów sieciowych.
" Badanie pakietów warstwy transportowej i u\ytkownika.
" Badanie pakietów warstwy transportowej i u\ytkownika.
" Oprogramowanie Ethereal: nasłuch pakietów warstwy
transportowej TCP oraz UDP, badanie budowy pakietów,
filtrowanie połączenia TCP.
" Nasłuch pakietów protokołów HTTP oraz FTP, badanie budowy
i zawartości pakietów.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 4
Zakres ćwiczeń
" Protokół DNS. Narzędzie nslookup: praca interakcyjna i
nieinterakcyjna, sprawdzanie odwzorowań adresów, badanie
działania systemu DNS i budowy pakietów za pomocą nasłuchu
pakietów programem Ethereal
" Podstawowe zagadnienia bezpieczeństwa sieciowego,
szyfrowanie i podpis cyfrowy. Porównanie działania
protokołów ftp oraz winScp (poprzez przeprowadzenie nasłuchu
protokołów ftp oraz winScp (poprzez przeprowadzenie nasłuchu
strumieni danych programem Ethereal ). Zapoznanie siÄ™ z
mo\liwościami narzędzia GnuPG w zakresie szyfrowania danych
i tworzenia podpisu cyfrowego.
" Zaliczenie przedmiotu.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 5
Literatura
1. Mucha M., Sieci komputerowe. Budowa i działanie, Helion,
2003.
2. Buchanan W., U\ytkowanie komputerów, WKA 2004
3. Mueller S., Rozbudowa i naprawa sieci, wydanie II, Helion,
2004.
4. Comer D.U.: Sieci komputerowe TCP/IP, WNT, Warszawa 1997
5. Roger Abell, Andrew Daniels, Jeffrey Graham, Herman Knief
5. Roger Abell, Andrew Daniels, Jeffrey Graham, Herman Knief
Windows 2000 DNS, Helion 2001
6. E. Cole, R. L. Krutz, J. Conley Bezpieczeństwo sieci. Biblia,
Helion 2005
7. Podstawy działania sieci, CCNA Semestr 1 W.Odom, T.Knott,
PWN 2007
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 6
Literatura dodatkowa
1. Sieci komputerowe, Księga eksperta, Helion 1999
2. Sieci komputerowe dla ka\dego, Frank J.Derfler, 2001
3. Gajewski P., Wszelak S., Technologie bezprzewodowe sieci
teleinformatycznych, WKA 2008
4. Kabaciński W., śal M., Sieci telekomunikacyjne, WKA 2008
5. Morris M., Teleinformatyka, WKA 2002
6. Miller M., ABC komputera i Internetu, Helion, 2002.
6. Miller M., ABC komputera i Internetu, Helion, 2002.
7. Dokumentacja oprogramowania Ethereal
8. Dokumentacja narzędzia nslookup
9. Dokumentacja systemu operacyjnego Windows XP
10.Dokumentacja narzędzia winScp
11.Dokumentacja pakietu PGP
12.Bezpieczeństwo informacji i usług w nowoczesnej firmie, A.Białas WNT
2006
13.Tworzenie bezpiecznych sieci, M.Kaeo, Cisco Press 2000
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 7
Zasady zaliczenia przedmiotu
Kolokwia waga 70%
Praca w domu waga 15%
Aktywność waga 15%
Zajęcia z wykorzystaniem platformy e-learningowej.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 8
Zakres Ćwiczeń I
" Wprowadzenie. Podstawowe pojęcia związane z topologią
sieci komputerowych, osprzęt sieciowy, pojęcie adresu IP i
maski.
" Arytmetyka adresów. Operacje arytmetyczne na adresach
IP, przeliczanie adresów IP na postać binarną.
" Sieci i podsieci. Pojęcia podstawowe, obliczanie adresów
podsieci na podstawie masek.
podsieci na podstawie masek.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 9
Spis treści
1. Rodzaje sieci komputerowych
2. Sieci LAN: peer to peer, klient  serwer
3. Topologie sieci komputerowych
4. Ethernet
5. Fast Ethernet
6. Token Ring
7. FDDI
8. ATM
9. Intranet
10.Extranet
11.Osprzęt sieciowy
12.Okablowanie strukturalne
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 10
Spis treści
14.Podstawowe zało\enia przy konstruowaniu sieci
15.Klasy aplikacji, klasyfikacja okablowania
16.Parametry okablowania, pomiary
17.Obliczenie tłumienności toru sygnału
18. Nośniki warstwy fizycznej
19. Sieci wykorzystujące skrętkę
20. Kabel koncentryczny
21. Światłowód
22. UrzÄ…dzenia LAN: karty sieciowe, wzmacniaki, koncentratory,
mosty, przełączniki, routery
23. Protokół IP4
24. Protokół TCP
25. Klasy adresów IP
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 11
Spis treści
26. Maska sieci, adres sieciowy
27. Rodzaje transmisji w sieci
28. Adres IPv6
29. Status wdro\enia IPv6
Dodatek 1 Zapis szesnastkowy
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 12
1.Rodzaje sieci komputerowych
Co to jest sieć komputerowa?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 13
1.Rodzaje sieci komputerowych
Definicja sieci
Sieć to zestaw sprzętu, oprogramowania, okablowania pozwalający na wzajemne
komunikowanie się komputerów i innych urządzeń.
Istnieje szereg klasyfikacji sieci ze względu na ró\ne parametry.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 14
1. Rodzaje sieci komputerowych
W zale\ności od zasięgu sieci dzielimy na :
LAN,
WAN,
MAN.
W zale\ności od sposobu udostępniania zasobów sieci, mo\emy je podzielić na
sieci:
Peer-to-peer (ka\dy  z- ka\dym),
Peer-to-peer (ka\dy  z- ka\dym),
Klient  serwer,
Mieszane.
W zale\ności od sposobu połączenia urządzeń (topologie) sieci dzielimy na:
Magistralowe,
Pierścieniowe,
Gwiazdziste,
Hierarchiczne,
ZÅ‚o\one-mieszane.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 15
1.Rodzaje sieci komputerowych
Standardy stosowane w sieciach:
Ethernet, (aktualny standard Ethernet II)
Fast Ethernet,
Token Ring,
FDDI,
ATM.
Sposób udostępnienia sieci dla u\ytkowników:
Internet,
Internet,
Intranet,
Extranet.
Sposób udostępnienia sieci dla u\ytkowników:
Otwarte, publiczne,
Zamknięte, prywatne.
Inne
SAN, CANbus
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 16
1.Rodzaje sieci komputerowych
Sieci LAN oparte o magistralÄ™ (bus LAN)
Magistrala
UrzÄ…dzenie peryferyjne
SERWER
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 17
1.Rodzaje sieci komputerowych
Sieci LAN oparte o magistralÄ™ (bus LAN)
Najprostsza sieć to dwa komputery połączone bezpośrednio kablem, wyposa\one w
karty sieciowe. Odległość jest ograniczona chyba \e zastosujemy pośrednie
elementy aktywne (wzmacniacze-wzmacniaki).
Sieć magistralowa opiera się o magistralę  medium transmisyjne. Dołączenie do
magistrali następuje poprzez karty sieciowe w które wyposa\one jest ka\de z
urządzeń. Oprogramowanie urządzeń musi zapewniać dostępność niezbędnych
protokołów zgodnie z modelem OSI, a aplikacje u\ytkownika muszą
umo\liwiać udostępnianie zasobów.
Topologie magistrali wyró\nia to, \e wszystkie węzły sieci połączone są ze
Topologie magistrali wyró\nia to, \e wszystkie węzły sieci połączone są ze
sobÄ… za pomocÄ… pojedynczego, otwartego (umo\liwiajÄ…cego
przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko
jeden kanał i nosi on nazwę magistrali.
Niektóre technologie oparte na magistrali korzystają z więcej ni\ jednego kabla,
dzięki czemu obsługiwać mogą więcej ni\ jeden kanał, mimo \e ka\dy z kabli
obsługuje niezmiennie tylko jeden kanał transmisyjny.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 18
1.Rodzaje sieci komputerowych
Oba końce magistrali muszą być zakończone opornikami ograniczającymi,
zwanymi równie\ często terminatorami.
Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał,
rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał
napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie
zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja mo\e
całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemo\liwić
wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły
w sposób charakterystyczny dla sieci równorzędnej.
Wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych
magistralÄ… i odbierajÄ… pakiety do nich zaadresowane. Brak jakichkolwiek
urządzeń zewnętrznych, w tym wzmacniaków, sprawia, \e magistrale sieci
lokalnych sÄ… proste i niedrogie.
W praktyce obecnie tego typu sieci stosuje siÄ™ jedynie w warunkach domowych.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 19
3. Topologie sieci komputerowych
R
R
SERWER
SERWER
DRUKARKA PLIKÓW
WYDRUKU
SIECIOWA
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 20
3. Topologie sieci komputerowych
Impedancja Charakterystyczna (falowa) [ohm, &!] wartość oparta na
konduktancji właściwej, rezystancji, reaktancji pojemnościowej oraz
indukcyjności przewodu, która przedstawia impedancję nieskończenie długiego
przewodu.
Kiedy przewód zostanie ucięty na dowolną długość (określony impedancją
charakterystyczną) i zakończony terminatorem, to jego pomiary będą
identyczne z teoretycznymi obliczeniami nieskończenie długiego przewodu.
identyczne z teoretycznymi obliczeniami nieskończenie długiego przewodu.
Trzeba jednak dodać, \e zakończenie przewodu terminatorem z tą impedancją,
nadaje mu właściwości przewodu nieskończenie długiego, co powoduje brak
odbić przesłanego sygnału.
Jeśli terminator jest niezbędny w układzie, to powinien mieć tak dobraną wartość
impedancji, aby pasowała do wartości impedancji charakterystycznej kabla.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 21
3. Topologie sieci komputerowych
Kabel koncentryczny (coaxial cable)  przewód miedziany otoczony izolacją,
wspólnym ekranem oraz zewnętrzną koszulką ochronną, wykorzystywany np.
jako medium transmisyjne w sieciach Ethernet z szybkością do 10 Mb/s, w
instalacjach antenowych doodbioru radia i telewizji, jak równie\ w aparaturze
pomiarowej. Typowy kabel koncentryczny ma impedancje falową 50 &!, choć w
instalacjach antenowych powszechna jest wartość 75&!. Kabel koncentryczny
jest najczęściej określany przez numer specyfikacyjny rozpoczynający się od
liter RG: np. RG-58A/U, RG-62/U, itd. Kable o ró\nych numerach RG mają
ró\ne charakterystyki fizyczne i elektryczne.
Do łączenia kabli koncentrycznych stosuje się złącza typu BNC, TNC, N, F, SMA,
Do łączenia kabli koncentrycznych stosuje się złącza typu BNC, TNC, N, F, SMA,
RP_SMA oraz inne. ZÅ‚Ä…cza BNC niezbyt dobrze nadajÄ… siÄ™ do wy\szych
częstotliwości.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 22
1.Rodzaje sieci komputerowych
Sieci LAN oparte o koncentrator
DRUKARKA
KONCENTRATOR
SERWER
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 23
1.Rodzaje sieci komputerowych
Sieci LAN oparte o koncentrator
Sieci oparte o koncentrator pozwalają na zwiększenie zasięgu sieci (koncentratory
wzmacniają sygnały). Dodatkowo zastosowanie kaskady koncentratorów
pozwala na połączenie większej liczby urządzeń.
Sieci z koncentratorami nazywane są równie\ sieciami gwiazdzistymi.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami
rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Ka\de
urządzenie przyłączone do sieci w topologii gwiazdy mo\e uzyskiwać
bezpośredni i niezale\ny od innych urządzeń dostęp do nośnika. W tym celu
bezpośredni i niezale\ny od innych urządzeń dostęp do nośnika. W tym celu
urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem
topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z
bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach
dostępu.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 24
1.Rodzaje sieci komputerowych
Sieć WAN
Router Router
KONCENTRATOR
KONCENTRATOR
SERWER
SERWER
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 25
1.Rodzaje sieci komputerowych
Sieci WAN pozwalają na połączenie za pomocą routerów wielu sieci lokalnych
LAN.
Sieci rozległe mają najszersze zastosowanie w e-biznesie. Zapewniają korzystne
warunki współpracy firmom, które prowadzą wspólne interesy. Umo\liwiają im
błyskawiczną wymianę danych i dostęp do potrzebnego oprogramowania.
Mogą łączyć wiele lokalizacji za pośrednictwem ró\nych technologii, np. X.25,
ISDN, Frame Relay czy satelitarnych.
Mogą przenosić informacje między licznymi u\ytkownikami nie tylko w obrębie
kraju, ale te\ za granicÄ™.
kraju, ale te\ za granicÄ™.
Działają z wykorzystaniem protokołów TCP/IP (Transmission Control
Protocol/Internet Protocol), IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange) i SNA (Systems Net-work Architecture).
Są wyposa\one w systemy zabezpieczeń przed dostępem z zewnątrz.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 26
1.Rodzaje sieci komputerowych
" Najstarszym typem sieci rozległej jest struktura wykorzystująca protokół X.25.
CharakterystycznÄ… cechÄ… tej sieci jest to, \e jest podobna do linii telefonicznej.
Mo\na ją utworzyć budując podstawową strukturę transmisji danych - węzły
sieci (centrale) i połączenia między nimi. Do ka\dego węzła dołączane jest
urządzenie końcowe transmisji danych - komputer, terminal (DTA - Data
Terminal Equipment) lub koncentrator terminali. Urządzenia końcowe opatrzone
są adresami powiązanymi z numerem węzła. Centrale słu\ą do zestawiania
połączenia z wybranym adresem. Zatem sieć X.25 łączy komputery (terminale),
które są zródłami lub odbiorcami przesyłanych informacji. Właściwości tego
rozwiązania to m.in.: mo\liwość podłączenia urządzeń ró\nych typów i
producentów, transmisja wielu rodzajów danych, odporność na zakłócenia, ale
te\ ograniczona przepustowość, czyli mała prędkość przesyłu informacji.
te\ ograniczona przepustowość, czyli mała prędkość przesyłu informacji.
" Większe mo\liwości daje DECnet - typ sieci rozległej wprowadzony przez firmę
DEC. Struktura tej sieci integruje w sobie wszystkie klasy komputerów - od
mainframe a\ po zwykłe pecety. Mo\na w niej łączyć zarówno pojedyncze
komputery, jak i całe sieci lokalne.
" Aktualnie podstawowe technologie to: ATM, Frame Relay, sieci optyczne WDM
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 27
1.Rodzaje sieci komputerowych
Sieć miejska, MAN to zazwyczaj du\a sieć komputerowa , której zasięg obejmuje
aglomerację lub miasto. Tego typu sieci u\ywają najczęściej połączeń
światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład sieciami
lokalnymi.
" Sieci miejskie sÄ… budowane przede wszystkim przez du\e organizacje rzÄ…dowe,
edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych
pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.
" Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które
" Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które
oprócz łączenia budynków uniwersyteckich w ramach akademika lub kampusu
muszą tak\e połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają
te\ połączenia WAN do innych uniwersytetów oraz często do Internetu.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 28
2. Sieci LAN: peer to peer, klient - serwer
W sieciach ka\dy z ka\dym nie występuje hierarchia, a ka\dy u\ytkownik
(komputer) ma równe prawa. O tym jakie zasoby są udostępniane decyduje
u\ytkownik danej stacji roboczej.
Zalety:
Sieci tego typu sÄ… proste w budowie wymagajÄ… jedynie okablowania,
koncentratorów i stacji roboczych wyposa\onych w karty sieciowe i
oprogramowanie pozwalające na udostępnianie zasobów w sieci,
Niskie koszty utrzymania  brak administratora,
Wykorzystanie standardowych systemów operacyjnych,
Magistrala
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 29
2. Sieci LAN: peer to peer, klient - serwer
Konfiguracje
Magistrala
Gwiazdzista- podstawowa, hub, przełącznik, koncentrator
Wady
W przypadku ograniczenia dostępu za pomocą haseł, konieczne jest zapamiętanie
hasła do ka\dego urządzenia.
Brak nadzoru nad składowaniem i archiwizacją plików.
Zastosowania
Małe firmy, wydzielone grupy robocze, sieci domowe
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 30
2. Sieci LAN: peer to peer, klient - serwer
W sieciach klient-serwer wprowadzono zasadÄ™ hierarchii.
SERWER
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 31
2. Sieci LAN: peer to peer, klient - serwer
Serwery nie musza mieć u\ytkowników bezpośrednich, a jedynie przechowują
aplikacje, pliki i umo\liwiają na wykorzystanie tych zasobów przez wszystkich
u\ytkowników.
Zalety
Zarządzanie centralne- wzrost bezpieczeństwa,
Większa wydajność- lepsze parametry serwera,
Lepsza kontrola i nadzór nad zasobami (składowanie plików).
Lepsza kontrola i nadzór nad zasobami (składowanie plików).
Wady
Wy\sze koszty inwestycyjne (CAPEX)  sprzęt + oprogramowanie,
Wy\sze koszty utrzymania (OPEX),
Krytyczne awarie zwiÄ…zane z uszkodzenie serwera.
CAPEX capital expenditures
OPEX operating expenditures
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 32
2. Sieci LAN: peer to peer, klient - serwer
Zastosowanie
Du\e firmy, organizacje etc. Przy rozbudowanej infrastrukturze nale\y liczyć się z
wysokimi kosztami.
Sieci mieszane
W praktyce mamy do czynienia z sieciami o charakterze mieszanym.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 33
3. Topologie sieci komputerowych
Pierścień- cechy charakterystyczne
Przesyłanie danych odbywa się w jednym kierunku,
Obwód jest zamknięty,
Ka\da ze stacji pełni rolę urządzenia wzmacniającego,
Ka\da stacja ma dwa połączenia z sąsiednimi komputerami,
Uszkodzenie jednej stacji powoduje awariÄ™ systemu,
Wszystkie stacje musza pracować aby system działał,
Wszystkie stacje musza pracować aby system działał,
Informacja jest przekazywana poprzez kolejne stacje, przy du\ej ilości stacji rośnie
czas przesłania.
Zastosowanie  na wczesnym etapie rozwoju sieci, mało praktyczne.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 34
3. Topologie sieci komputerowych
Pierścień
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 35
3. Topologie sieci komputerowych
Topologia gwiazdy- cechy
charakterystyczne
Ka\de z urządzeń mo\e uzyskać
bezpośredni dostęp do innego
u\ytkownika,
SERWER
Zastosowanie przełączników,
PLIKÓW
koncentratorów, switchów,
routerów,
Zastosowanie:
Zastosowanie:
DominujÄ…cy rodzaj topologii.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 36
3. Topologie sieci komputerowych
Topologie zło\one:
Połączenia łańcuchowe,
Połączenia hierarchiczne.
Połączenie łańcuchowe to połączenie szeregowe koncentratorów.
Ograniczenia: rozmiar , pojemność, odległości.
Koncentrator Koncentrator Koncentrator
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 37
3. Topologie sieci komputerowych
FDDI
Koncentrator
Sieci hierarchiczne:
Sieci hierarchiczne składają się z
szeregu warstw koncentratorów.
ETHERNET
Struktury hierarchiczne mogą być
Koncentrator
realizowane przy wykorzystaniu:
hubów, ruterów i mostków.
W ramach sieci mogą znajdować się
segmenty wykonane w ró\nej
technologii i o ró\nym
technologii i o ró\nym
przeznaczeniu.
FDDI
TOKEN RING
Koncentrator Koncentrator
SERWER
SERWER
SERWER
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 38
4. Ethernet
Ethernet 10 M o dostępie CSMA/CD
CSMA/CD  wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem
kolizji (Carrier Sense, Multiple Access with Collision Detection).
Standard 802.3 - standard dla sieci stacjonarnych
Nośniki: kabel koncentryczny, skrętka, światłowód
Szybkość: 10M,
Liczba urządzeń w segmencie :1024 (ograniczenie standardu 802.3)
Liczba urządzeń w segmencie :1024 (ograniczenie standardu 802.3)
Rodzaj transmisji: pół duplex, duplex
Szereg modyfikacji standardu w czasie.
Urządzenia obsługiwane w standardzie: karty sieciowe, repetery, koncentratory,
mosty, routery
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 39
4. Ethernet
Specyfikacje:
10Base2
10 M,
zasięg 200m,
64 urzÄ…dzenia,
kabel koncentryczny.
10Base5
10M,
500m,
kabel koncentryczny
10BaseT
100m
twisted pair (skrętka)
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 40
5. Fast Ethernet
Specyfikacje:
100BaseTX- skrętka dwu\yłowa ekranowana STP- kategorii 1, skrętka dwu\yłowa
nieekranowana UTO kategoria 5, 100M
100BaseFX- światłowód, 100M, 400m, dwie \yły światłowodowe
100BaseT4- kable UTP kategorii 3,4,5 100M, do 100m,
100Base4T+, 100BaseX- systemy sygnalizacyjne,
Gigabit Ethernet  standard 802.3z
Nośniki: kabel koncentryczny, kabel światłowodowy, jednomodowy kabel
światłowodowy, nieekranowana skrętka dwu\yłowa (UTP) kategoria 5,
Specyfikacje:
1000BaseSX-wykorzystanie laserów optycznych krótkofalowych, kable
światłowodowe do 500m,
1000BaseLX- lasery optyczne długofalowe, do 3 km
1000BaseCX- skrętka dwu\yłowa lub kabel koncentryczny do 25m.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 41
6. Token Ring
Szybkość , pasmo: 4M, 16M, 100M, 1G; Standard 802.5
Cechy charakterystyczne:
Brak kolizji, dostęp szeregowy (pojedynczy) poprzez przekazywanie tokenu,
Ramka krą\y po obwodzie pierścienia odbierana i wysyłana przez kolejne
urzÄ…dzenia (modyfikacja ramki),
Kierunek przepływu informacji
Koncentrator
Koncentrator
1
4
2
3 5
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 42
7. FDDI
FDDI fiber distributed data interface
Nośnik podstawowy : światłowód,
Zastosowanie: fragmenty sieci szkieletowej, łączenie sieci LAN (koncentratorów),
łączenie obszarów sieci o du\ych wymaganiach dotyczących przepustowości.
Szybkość:100M
Sposób działania: dwa przeciwbie\ne pierścienie, podwójny pierścień z drzewami,
pojedyncze drzewo, podwójne kierowanie docelowe, cykliczne zawijanie,
CDDI copper distributed data interface tańsza wersja FDDI wykorzystująca
CDDI copper distributed data interface tańsza wersja FDDI wykorzystująca
ekranowaną skrętkę dwu\yłową UTP kategorii 5,
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 43
7. FDDI
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 44
8.ATM
ATM asynchronous transfer mode, opracowany jako mechanizm transmisji
asynchronicznej w sieciach telefonicznych (telekomunikacyjnych),
Cechy charakterystyczne:
Sieć połączeniowa, mo\e łączyć dwóch u\ytkowników lub jednego z wieloma,
Mo\e obsługiwać komunikacje bezpołączeniową np. TCP/IP,
Szybkość :od 51,84M do 2,488G, dla nośników optycznych, 25,6 lub 25,9 M dla
skrętki,
skrętki,
Zasięg : 100m  2 km,
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 45
9. Intranet
Co to jest Intranet?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 46
9. Intranet
Zasoby własne przedsiębiorstwa, organizacji połączone z siecią globalną Internet.
Dostęp do sieci Intranet ograniczony poprzez administrowanie prawami dostępu.
Zabezpieczenia sprzętowe.
Mo\liwe wydzielenie stref dostępu dla ró\nych kategorii u\ytkowników
wewnętrznych.
Zastosowanie: współdzielenie zasobów, komunikacja, szkolenia, helpdesk, sprawy
pracownicze,
Zasada działania: przeglądarki internetowe.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 47
9. Intranet
INTERNET
INTRANET
FIREWALL
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 48
10. Extranet
Co jest EXTRANET?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 49
10. Extranet
Ekstranet pozwala na udostępnienie części zasobów Intranetu dla u\ytkowników
zewnętrznych lub do połączenia dwóch i więcej sieci Intranetowych.
Zastosowanie: współpraca z handlowcami, firmami zewnętrznymi, agentami ,etc.
INTERNET
EKSTRANET
INTRANET
FIREWALL
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 50
11.Osprzęt sieciowy
1. Urządzenia, kable, zakończenia wykorzystywane do budowy
okablowania (okablowanie strukturalne); rozwiÄ…zania
bezprzewodowe.
2.UrzÄ…dzenia LAN:
" karty sieciowe,
" wzmacniaki,
" wzmacniaki,
" koncentratory (huby),
" mosty,
" przełączniki,
" routery.
3. Urządzenia końcowe występujące w sieci
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 51
12.Okablowanie strukturalne- obowiÄ…zujÄ…ce normy
W związku z rozwojem zapotrzebowania na rozwiązania sieciowe , pojawiła się
du\a ilość producentów osprzętu i elementów aktywnych. Ze względu na du\ą
ilość mo\liwych rozwiązań technicznych stworzono szereg oficjalnych
dokumentów normalizacyjnych opisujących i precyzujących standardy
związane z okablowaniem. Zapewniło to współpracę producentów kabli,
osprzętu i urządzeń aktywnych dzięki czemu mo\emy łączyć produkty ró\nych
producentów mając pewność i\ będą ze sobą współpracować.
Prace standaryzacyjne nad okablowaniem strukturalnym zapoczątkowane zostały
w USA. W zwiÄ…zku z czym pierwszÄ… normÄ… dotyczÄ…cÄ… okablowania
w USA. W zwiÄ…zku z czym pierwszÄ… normÄ… dotyczÄ…cÄ… okablowania
strukturalnego była norma amerykańska EIA/TIA 568A. Na niej wzorowane
są normy międzynarodowa ISO i europejska EN. Pomimo wspólnego rodowodu
normy te ró\nią się między sobą niektórymi szczegółami. Prace
standaryzacyjne prowadzone sÄ… pod kierunkiem ISO (International Standard
Organization) i IEC (International Electrotechnical Commision). Standardy
definiują kable, złącza, metody instalacyjne, metodykę pomiarów oraz
klasyfikacjÄ™ instalacji.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 52
12.Okablowanie strukturalne- obowiÄ…zujÄ…ce normy
" EIA/TIA 569 Commercial Builiding Telecommunications for Pathways and
Spaces (Kanały telekomunikacyjne w biurowcach),
" EIA/TIA 606 The Administration Standard for the Bonding Requirements for
Telecommunications Infrastructure of Commercial Building (Administracja
infrastruktury telekomunikacyjnej w biurowcach),
" EIA/TIA 607 Commercial Building Grounding and Bonding Requirements for
Telecommunications (Uziemienia w budynkach biurowych),
Telecommunications (Uziemienia w budynkach biurowych),
" TSB 67 Transmission Performance Specification for Field Testing of Unshlelded
Twisted-Pair Cabling Systems (Pomiary systemów okablowania strukturalnego),
" TSB 72 Centralized Optical Fiber Cabling Guidelines (Scentralizowane
okablowanie światłowodowe),
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 53
12.Okablowanie strukturalne- obowiÄ…zujÄ…ce normy
" TSB 75 Nowe rozwiÄ…zania okablowania poziomego dla biur o zmiennej aran\acji
wnętrz,
" TSB 95 Additional Transmision Pereformance Guidelines for 4-path 100 W
Category 5 Cabling,
" ISO/IEC 11801 Information technology  Generic cabling for customer
premises,
" EN 50173 Information technology  Generic cabling systems ,
" EN 50167 Okablowanie poziome,
" EN 50168 Okablowanie pionowe,
" EN 50169 Okablowanie krosowe i stacyjne .
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 54
12.Okablowanie strukturalne- obowiÄ…zujÄ…ce normy
Lp. Etap budowy sieci Rodzaj normy
1 Projektowanie budynku PN-EN 50310:2002
2 Wybór okablowania PN-EN 50173-1:2004 i/lub
ISO/IEC 11801:2002
3 Planowanie instalacji PN-EN 50174-1:2002,
PN-EN 50174-2:2002,
PN-EN 50174-2:2002,
PN-EN 50310:2002
4 Instalacja okablowania PN-EN 50174-1:2002,
PN-EN 50174-2:2002,
PN-EN 50310:2002,
PN-EN 50346:2002
5 Eksploatacja PN-EN 50174-1:2002
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 55
13.Podstawowe zało\enia przy konstruowaniu sieci
Elementy struktury sieci
" Okablowanie pionowe (wewnÄ…trz budynku),
" Punkty rozdzielcze,
" Okablowanie poziome,
" Gniazda abonenckie,
" Połączenia systemowe oraz terminalowe,
" Połączenia telekomunikacyjne budynków.
Typy punktów rozdzielczych
" Międzybudynkowy punkt rozdzielczy (Campus Distributor CD),
" Budynkowy punkt rozdzielczy (Building Distributor BD),
" Piętrowy punkt rozdzielczy (Floor Distributor FD).
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 56
13.Podstawowe zało\enia przy konstruowaniu sieci
Okablowanie
poziome
Punkty
rozdzielcze
Punkty
aboneckie
Okablowanie
pionowe
Połączenia
międzybudynkowe
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 57
13.Podstawowe zało\enia przy konstruowaniu sieci
Zalecane media w poszczególnych segmentach sieci
Segment Medium Przewidywane u\ytkowania
Okablowanie poziome Skrętka Głos i dane
Światłowód Dane
Światłowód Dane
Okablowanie pionowe budynku Skrętka Głos i wolne aplikacje danych
Światłowód Szybkie aplikacje danych
Okablowanie pionowe Skrętka W wyjątkowych wypadkach
międzybudynkowe Światłowód Zalecane
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 58
14.Klasy aplikacji, klasyfikacja okablowania
Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w
których przydatność do transmisji określa się w MHz:
kategoria 1  tradycyjna nieekranowana skrętka telefoniczna przeznaczona do
przesyłania głosu, nie przystosowana do transmisji danych,
kategoria 2  nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2
pary skręconych przewodów ,
kategoria 3  skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach
Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary
skręconych przewodów ,
kategoria 4  skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z
kategoria 4  skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z
czterech par przewodów ,
kategoria 5  skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję
danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla
(zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m,
kategoria 5e  (enchanced)  ulepszona wersja kabla kategorii 5. Jest zalecana do
stosowana w przypadku nowych instalacji ,
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 59
14.Klasy aplikacji, klasyfikacja okablowania
kategoria 6  skrętka umo\liwiająca transmisję z częstotliwością do 200 MHz.
Prace nad standaryzacjÄ… tej kategorii sÄ… kontynuowane,
kategoria 7  kabel o przepływności do 600 MHz. Będzie wymagać ju\ stosowania
nowego typu złączy w miejsce RJ-45 oraz kabli ka\dą parą ekranowaną
oddzielnie. Prace nad tym standardem trwajÄ….
Aktualnie dostępne są dwa dokumenty dotyczące kategorii 6 :
TIA/EIA-568-B.2-1 (Addendum No. 1 to ANSI/TIA/EIA-568-B.2)  Commercial
Building Telecommunications Cabling Standard, Part 2: Balanced Twisted-
Pair Cabling Components, Addendum 1: Transmission Performance
Specifications for 4-Pair 100&! Category 6 Cabling .
FCD ISO/IEC 11801 2nd edition: IT   Cabling for customer premises
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 60
15.Parametry okablowania, pomiary
S-FTP 4x2xAWG
100 om Ä… 15 om przy 1 do 100 MHz
100 om Ä… 15 om przy 1 do 100 MHz
Impedancja falowa
Impedancja falowa
Częstotliwość [MHz] 10 16 62,5 100
TÅ‚umienie [dB] 1,3 1,6 3,2 4,0
Next [dB] 59 53 44 40
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 61
15.Parametry okablowania, pomiary
kabel koncentryczny RG-58 C/U 50 Ohm
średnica w mm:
zewnętrzna=4,95mm, dielektryka=2,9mm,
przewodnika=19x0,18mm
tłumienność w dB/100m:
50MHz=9,7 100MHz=13,9 400MHz=30,0 1GHz=51,8
RG59 fi 6,28mm 75 Ohm
RG59 fi 6,28mm 75 Ohm
Budowa \yły: 1 x 0,58mm,
Napięcie: 2000 V, Pojemność: 67 pF/m,
Średnica zewnętrzna: 6,2 mm
Rezystancja \yły: 75 Ohm
TÅ‚umienie (50 MHz): 7,4 dB/100 m
TÅ‚umienie (100 MHz): 10,8 dB/100 m
TÅ‚umienie (200 MHz): 15,6 dB/100 m
TÅ‚umienie (400 MHz): 22,5 dB/100 m
TÅ‚umienie (860 MHz): 34 dB/100 m
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 62
15.Parametry okablowania, pomiary
PODSTAWOWE POMIARY
" Przesłuchy,
" Odbicia,
" Tłumienność,
" Długość linii,
" Opóznienie,
" ACR,
" Impedancja,
" Rezystancja,
" Rezystancja,
" Identyfikacja uszkodzeń: zwarcie, przerwa,
PRZYRZDY POMIAROWE
" Mierniki mocy,
" yródła promieniowania,
" TÅ‚umiki optyczne,
" Reflektometry,
" Wizualne wykrywacze uszkodzeń.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 63
16.Obliczenie tłumienności toru sygnału
2
Podstawowe wzory
U
2
P = I Å" R =
U = I Å" R
P = I Å"U
R
Gdzie:
P moc w [W]
U napięcie w [V]
I prÄ…d w [A]
I prÄ…d w [A]
R rezystancja w [&!]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 64
16.Obliczenie tłumienności toru sygnału
Poziom sygnału określamy w:
jednostkach mocy W, mW,
dBm moc odniesiona do 1mW
jednostkach napięcia V, mV przy określonej rezystancji
obciÄ…\enia
P[dbm]= 10 log [P/1mW]
y=log10x Ò!x=10y
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 65
16.Obliczenie tłumienności toru sygnału
Po co stosujemy skalÄ™ dB, dBm?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 66
16.Obliczenie tłumienności toru sygnału
Zadanie 1
Zamień poziom sygnału podany w mW na poziom sygnału w dBm
i mV przy rezystancji obciÄ…\enia 50 &!.
a/ P= 50 mW
b/ P= 100 mW
c/ P= 1 W
c/ P= 1 W
dBm?
V?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 67
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie a/
P=U /R
U="(PxR)= "(50mWx50 &!)= "(2500/1000) [V]= "2,5 [V]=
=1,58 [V]
P=10 log 50mW/1mW= 16,9897 [dBm]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 68
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie b/
P=U /R
U="(PxR)= "(100mWx50 &!)= "(5000/1000) [V]= "5[V]=2,24
[V]
P=10 log 100mW/1mW= 20,0 [dBm]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 69
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie c/
P=U /R
U="(PxR)= "(1000mWx50 &!)= "(50000/1000) [V]=
"50[V]=7,1[V]
P=10 log 1000mW/1mW= 30,0 [dBm]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 70
16.Obliczenie tłumienności toru sygnału
Zadanie 2
Zamień poziom sygnału podany w dBm na poziom sygnału w mW
i mV przy rezystancji obciÄ…\enia 50 &!.
a/ P= 10 dBm
b/ P= 12 dBm
c/ P= -5 dBm
c/ P= -5 dBm
mW?
V?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 71
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie a/
P=U /R
P(dBm)=10 log P(mW)/1 (mW)
P(mW)=10P(dBm)/10 =10 [mW]
U= "PxR= "(10x50)/1000 [V]= "0,5 [V ]=0,707 [V]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 72
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie b/
P=U /R
P(dBm)=10 log P(mW)/1 (mW)
P(mW)=10P(dBm)/10 =101,2=15,85 [mW]
U= "PxR= "(15,85x50)/1000="0,7925 [V]=0,89 [V]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 73
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie c/
P=U /R
P(dBm)=10 log P(mW)/1 (mW)
P(mW)=10P(dBm)/10 =10-5/10=0,316 [mW]
U= "PxR= "(0,316x50)/1000= " 0,0158 [V]=0,126 [V]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 74
16.Obliczenie tłumienności toru sygnału
Zadanie 3
Zamień poziom sygnału podany w mV na poziom sygnału w mW i
dBm przy rezystancji obciÄ…\enia 50 &!.
U= 1 V
mW?
dBm?
dBm?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 75
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie
P=U /R
P (mW)=1 /50=0,02 [W]= 20 [mW]
P(dBm)= 10 log 20/1= 13 dBm
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 76
16.Obliczenie tłumienności toru sygnału
Wzmocnienie i tłumienie określamy w dB.
G(dB)= 10log(Pwy/Pwe) G-wzmocnienie
L(dB)= 10log(Pwe/Pwy) L-tłumienie
Tłumienie obni\a wartość sygnału.
Tłumienie obni\a wartość sygnału.
Wzmocnienie podnosi wartość sygnału.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 77
16.Obliczenie tłumienności toru sygnału
Zadanie 4
Dane: Pwe=0.1[mW], Pwy=0.05[mW], Obliczyć L [dB]?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 78
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie:
L(dB)=10log(0.1[mW]/0.05[mW])=3[dB]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 79
16.Obliczenie tłumienności toru sygnału
Zadanie 5
Dane: Pwe=0.1[mW], Pwy=0.05[mW]. Obliczyć L[dB] jako ró\nicę
Pwe(dBm) i Pwy(dBm)?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 80
16.Obliczenie tłumienności toru sygnału
Rozwiazanie:
Pwe(dBm)=10log(0.1[mW]/1[mW])=-10[dBm]
Pwy(dBm)=10log(0.05[mW]/1[mW])=-13[dBm]
Wynik:
L(dB)=Pwe(dBm)-Pwy(dBm)=3[dB]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 81
16.Obliczenie tłumienności toru sygnału
" 3dB 50% straty
mocy
" 10dB 90% straty
mocy
" dBm +/- dB Ò! dBm
" dBm  dBm Ò! dB
" dB +/- dB Ò! dB
Tłumienie łącza (dB) jest równe sumie
tłumienia odcinków.
LÅ‚Ä…cza [dB] = L1[dB] + L2[dB] + ....... + Ln[dB]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 82
16.Obliczenie tłumienności toru sygnału
Wa\ne!
W celu obliczenia sygnału na końcu odcinka toru, od wartości
początkowej sygnału odejmujemy wartość tłumienia.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 83
16.Obliczenie tłumienności toru sygnału
Zadanie 6
Aącze o długości 1 [km] ma straty 3.6[dB]. Straty na połączeniach
w patchpanelu wynoszÄ… po 0.7[dB] z ka\dej strony Å‚Ä…cza. Je\eli
do jednego końca kabla dołączymy zródło sygnału o mocy -
10[dBm], to jaki poziom sygnału uzyskamy na drugim końcu
Å‚Ä…cza?
Å‚Ä…cza?
Wynik nale\y podać w mW.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 84
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie
L(dB)=3.6[dB]+0.7[dB]+0.7[dB]=5[dB]
Pwy(dBm)=Pwe(dBm)-L(dB)=-10[dBm]-5[dB]= -15[dBm]
Pwy(dBm)= 10log(Pwy (mW)/1mW)
y=log10x Ò!x=10y
Pwy(mW)=1 mW x 10-1.5= 0.0316[mW]
Wynik:
Pwy(mW)=0.0316[mW]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 85
16.Obliczenie tłumienności toru sygnału
Zadanie 7
Kabel o długości 5[km] ma tłumienność 3.2[dB] na 1 [km].
Patchcordy łączące zródło sygnału i miernik mocy wnoszą
tłumienie po 0.5[dB] ka\dy. Kabel jest uszkodzony w odległości
2 [km] od zródła. Uszkodzenie powoduje stratę 50% mocy
sygnału w miejscu uszkodzenia. Sygnał o jakiej mocy nale\y
sygnału w miejscu uszkodzenia. Sygnał o jakiej mocy nale\y
dostarczyć ze zródła, aby na końcu kabla otrzymać sygnał o
mocy 0.1[mW]?
Wynik podać w dBm.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 86
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie
Lt(dB)=5x3.2[dB]+2x0.5[dB]=17[dB]
Lusz(db)=3[dB]
Lwyp=Lt+ Lusz=20[dB]
Pwy=0.1[mW] Pwy=-10[dBm]
Lwyp=Pwe-Pwy
Pwe=Lwyp+Pwy=20[dB]-10[dBm]=10[dBm]
Wynik:
Pwe=10[dBm]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 87
Zadanie 8
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 88
16.Obliczenie tłumienności toru sygnału
Dane:
Pwe=1[mW],
K1=0,2[dB/m],
K2=0,3[dB/m],
L1=10[m],
L2=6[m],
Router L=2[dB],
Router L=2[dB],
Wzm 1, G1=15[dB],
Rl=50 [Ohm],
Wzm 2, Pwemax=7[dBm], Pwemin=-10[dBm], Pwymax=16[dBm],
G2=15[dBm]
Podać poziom mocy w punktach 1,2,3,4?
Podać mo\liwy do osiągnięcia zakres napięć wyjściowych?
Podać parametry ?
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 89
16.Obliczenie tłumienności toru sygnału
RozwiÄ…zanie
P1=-2[dBm]
P2=-4[dBm]
P3=+9.2[dBm]
? TÅ‚umik 2.2dB ÷ 19.2dB
P4=5÷16[dBm]
Wynik:
Uwy=397 ÷1410[mV]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 90
16.Obliczenie tłumienności toru sygnału
Zadanie 9
Kabel zasilany jest ze zródła o poziomie mocy Pwe=0d[Bm].
Tłumienność kabla wynosi 3.2[dB/km].
Zaprojektować linię o długości 15[km] przy zało\eniu \e Pwy mo\e
być ni\sze co najwy\ej o 3[dB] w stosunku do Pwe.
Ile wzmacniaczy i tłumików nale\y zastosować? Wybierz
Ile wzmacniaczy i tłumików nale\y zastosować? Wybierz
minimalnÄ… konfiguracjÄ™.
Parametry wzmacniacza:
G=15dB, Pwemin=-10[dBm], Pwemax=2[dBm], Pwymax=7[dBm]
TÅ‚umik: co 1[dB]
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 91
16.Obliczenie tłumienności toru sygnału
Obliczenie tłumienności toru sygnału- zadania na kolokwium!!!
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 92
17. Nośniki warstwy fizycznej
Nośniki warstwy fizycznej
Bezprzewodowe
Przewodowe
Skrętka Fale radiowe
Kabel koncentryczny
Światłowód
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 93
17. Nośniki warstwy fizycznej
Skrętka nieekranowana UTP-Unshielded Twisted Pair jest zbudowana ze
skręconych ze sobą par przewodów i tworzy linie symetryczną. Skręcenie
przewodów ze splotem 1 zwój na 6-10 cm ogranicza interferencje pochodzące z
otoczenia. Typowo stosuje się skrętki kategorii 5 o przepustowości 100 Mbit/s.
Skrętka foliowana FTP Foiled Twisted Pair jest ekranowana za pomocą folii z
przewodem uziemiajÄ…cym.
Skrętka ekranowana STP Shielded Twisted Pair posiada ekran wykonany w postaci
Skrętka ekranowana STP Shielded Twisted Pair posiada ekran wykonany w postaci
oplotu i zewnętrznej koszulki ochronnej.
FFTP  ka\da para przewodów otoczona jest osobnym ekranem z folii, cały kabel
jest równie\ pokryty folią.
SFTP  ka\da para przewodów otoczona jest osobnym ekranem z folii, cały kabel
pokryty jest oplotem.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 94
17. Nośniki warstwy fizycznej
Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz
drugiego, co zapewnia większą odporność na zakłócenia a tym samym wy\szą
jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki
miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem
gorÄ…cym), zaÅ› drugi (ekran) stanowi oplot.
Powszechnie stosuje siÄ™
dwa rodzaje kabli koncentrycznych  o impedancji falowej 50 i 75 Ohm, przy czym
te pierwsze stosuje siÄ™ w sieciach komputerowych.
Podstawowe dwa rodzaje kabli koncentrycznych:
Podstawowe dwa rodzaje kabli koncentrycznych:
Cienki Ethernet (Thin Ethernet)  (sieć typu 10Base-2)  kabel RG-58 o średnicy 1
i dopuszczalnej długości segmentu sieci wynoszącej 185 m. -
Gruby Ethernet (Thick Ethernet)  (sieć typu 10Base-5)  kable RG-8 i RG-11 o
średnicy 1 i dopuszczalnej długości segmentu wynoszącej 500 m.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 95
17. Nośniki warstwy fizycznej
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni
optycznych generowanych przez laserowe zródło światła. Ze względu na
znikome zjawisko tłumienia, a tak\e odporność na zewnętrzne pola
elektromagnetyczne, przy braku emisji energii poza tor światłowodowy,
światłowód stanowi obecnie najlepsze medium transmisyjne. Kabel
światłowodowy składa się z jednego do kilkudziesięciu włókien
światłowodowych.
światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z
domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone
płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną
(buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim
podczerwieni współczynnik załamania światła płaszczu jest mniejszy ni\ w
rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go
wzdłu\ osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor
wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i
zabezpieczajÄ…cy go przed uszkodzeniami
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 96
17. Nośniki warstwy fizycznej
Wyró\nia się światłowody jedno oraz wielomodowe. Światłowody jednomodowe
oferują większe pasmo przenoszenia oraz transmisję na większe odległości ni\
światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest
wy\szy.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 97
17. Nośniki warstwy fizycznej
STP (ang. Shielded Twisted Pair)  skrętka ekranowana  klasyczne miedziane
medium transportowe sieci komputerowej, wykonane z dwóch skręconych
przewodów wraz z ekranem w postaci oplotu. Para ekranowana jest bardziej
odporna na zakłócenia impulsowe oraz szkodliwe przesłuchy ni\ skrętka UTP.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 98
18. Sieci wykorzystujące skrętkę
100Base-TX szybsza wersja wy\ej wymienionego standardu. Maksymalna
przepustowość sieci, w tym przypadku jest to 100Mb/s. Aby sieć mogła
pracować z taką szybkością nale\y zastosować lepsze kable kategorii 5. Bardzo
podobnym standardem jest 100Base-T4 ro\ni siÄ™ on tym, \e u\ywamy 4 a nie 2
par wewnętrznych przewodów skręcanych oraz w konsekwencji samym
uło\eniem przewodów we wtyczce.
Wtyk modularny 8p8c RJ-45
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 99
19. Kabel koncentryczny
wtyk BNC zaciskany na kabel typu RG58;
wtyk BNC nakręcany na kabel RG59;
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 100
19. Kabel koncentryczny
wtyk typu SMA meski na przewód H155;
wersja gold zaciskana
wtyk typu SMA-revers pin męski na przewód H155;
wersja gold zaciskana;
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 101
19. Kabel koncentryczny
wtyk typu N na kabel H155 zaciskany;
impedancja 50 Ohm;
wtyk typu N na kabel H155
wersja skręcana
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 102
20. Światłowód
Światłowód telekomunikacyjny to włókno szklane o ustalonej lub zmiennej
charakterystyce współczynnika załamania światła , z centralnie umieszczonym
rdzeniem przewodzącym światło, otoczony płaszczem odbijającym światło i
zewnętrznymi płaszczami zapewniającymi właściwe parametry mechaniczne
światłowodu. Rdzeń jest wykonany ze szkła kwarcowego z domieszka germanu
 zwiększenie współczynnika załamania.
Rodzaje włókien światłowodowych
Włókno wielomodowe MM (lub OM)
Włókno jednomodowe SM (lub OS)
Włókno jednomodowe SM (lub OS)
Wymiary światłowodu
Światłowód opisuje się poprzez podanie w mikronach średnic rdzenia i powłoki
zewnętrznej.
Np. MM 62,5/125 światłowód wielomodowy o średnicy rdzenia 62,5
mikrona i średnicy płaszcza 125 mikronów.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 103
20. Światłowód
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 104
20. Światłowód
Tłumienność jednostkowa
Tłumienność jednostkowa wyra\ana w dB/km określa wielkość strat sygnału w
związku z zanieczyszczeniami występującymi w materiale rdzenia.
Charakterystyka częstotliwościowa światłowodu ma cztery zakresy tzw. Okna
optyczne wykorzystywane do transmisji.
Okna te występują dla długości fal:
850 nm, 1310 nm, 1550 nm i 1625 nm.
IV okno
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 105
20. Światłowód
Wzmacniacze EDFA
Olbrzymie szerokości pasma transmisyjnego dostępne w drugim (szerokość 12
THz) oraz trzecim oknie (15 THz) spowodowały rozwój szerokopasmowych
wzmacniaczy optycznych, a wśród nich światłowodowych wzmacniaczy
domieszkowanych prazeodymem PDFA (Praseodymium-Doped Fibre Amplifier)
dla fali l=1300 nm lub erbem EDFA (Erbium-Doped Fibre Amplifier) dla fali
l=1550 nm, rekompensujÄ…cych straty mocy optycznej do 30 dB. Dla
wzmacniaczy EDFA maksimum wzmocnienia występuje dla najbardziej
korzystnego pasma transmisji optotelekomunikacyjnej  pasma 1530 nm, przy
bardzo wysokiej sprawności pompowania sięgającej 90%.
Nowością dla tego sposobu wzmocnienia jest nietypowa konstrukcja wzmacniacza,
Nowością dla tego sposobu wzmocnienia jest nietypowa konstrukcja wzmacniacza,
realizowanego w postaci fragmentu światłowodu o symetrii kołowej,
wtrącanego między standardowe odcinki światłowodów telekomunikacyjnych.
Szerokie pasmo przenoszenia wzmacniaczy EDFA (od 30 do 50 nm), co
odpowiada zakresom częstotliwości od 4 THz do 6,7 THz, umo\liwia
równoczesną transmisję na kilkudziesięciu ró\nych długościach fali świetlnej ze
zwielokrotnieniem WDM (Wavelength Division Multiplexing), nazywanÄ…
potocznie transmisjÄ… kolorowÄ….
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 106
20. Światłowód
yRÓDAA ŚWIATAA W TRANSMISJI ŚWIATAOWODOWEJ
Do realizacji transmisji wielomodowej u\ywa się najczęściej diod
elektroluminescencyjnych LED.
Do transmisji jednomodowej, w szczególności długodystansowej, wykorzystuje się
lasery, w tym lasery półprzewodnikowe.
Dioda LED posiada następujące cechy:
1) długość generowanej fali w zakresie pierwszego lub drugiego okna,
2) wysoka \ywotność (do 100 lat),
2) wysoka \ywotność (do 100 lat),
3) niska wra\liwość na zmianę parametrów temperaturowych,
4)stosunkowo szeroki zakres długości generowanej fali (mo\liwość pojawienia się
dyspersji chromatycznej),
5)dioda elektroluminescencyjna nie gwarantuje generacji fali spójnej,
6)powierzchnia świecenia jest du\a.
Dioda elektroluminescencyjna wykorzystywana jest do realizacji transmisji
krótkodystansowej.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 107
20.Światłowód
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 108
21. UrzÄ…dzenia LAN: karty sieciowe, wzmacniaki, koncentratory,
mosty, przełączniki, routery
Karty sieciowe  NIC Network Interface Card
Karta sieciowa umo\liwia dołączenie komputera do sieci lokalnej (LAN). Zazwyczaj
obsługuje wybrany protokół sieciowy obowiązujący w danej sieci LAN. Aktualnie
najczęściej wykorzystywany jest Ethernet.
Karta jest dostosowana do wybranego nośnika: skrętka RJ45, kabel koncentryczny
BNC, światłowód, fala elektromagnetyczna (WLAN) i posiada określony rodzaj
złącza (PCI, ISA).
Identyfikacja karty za pomocÄ… adresu MAC (Media Access Control).
Identyfikacja karty za pomocÄ… adresu MAC (Media Access Control).
Wzmacniaki- (repeater) pozwalają na zwiększenie zasięgu sieci ograniczonego ze
względu na tłumienność okablowania. Wzmacniak posiada zazwyczaj port
wejściowy i port wyjściowy. Port wejściowy identyfikuje zera i jedynki (stany
niskie i wysokie) i generuje w porcie wyjściowym sygnały o maksymalnym
poziomie i ostro narastających zboczach. Wzmacniaki działają poziomie
warstwy 1 modelu OSI.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 109
21. UrzÄ…dzenia LAN: karty sieciowe, wzmacniaki, koncentratory,
mosty, przełączniki, routery
Koncentratory- wykorzystywane sÄ… do tworzenia topologii gwiazdy w sieciach
Ethernet np. 10BaseT. Pozwalają na dołączenie urządzeń wyposa\onych w
karty sieciowe. Koncentrator powtarza na wszystkich pozostałych portach
sygnał który dotarł do jednego z jego portów.
Koncentratory działają w 1 warstwie modelu OSI.
Mosty- pozwalają na dokonanie wyborów logicznych w sieci. Most sprawdza
Mosty- pozwalają na dokonanie wyborów logicznych w sieci. Most sprawdza
przychodzący sygnał i odszukuje adres MAC (Media Access Control) i decyduje
o wyborze dalszej procedury: przekazywanie lub filtrowanie.
Przełączniki LAN- łączą funkcje koncentratorów i mostów.
Routery- realizują proces przekazywania pakietów do adresu docelowego.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 110
22.Typowe urzÄ…dzenia sieciowe
Drukarki
Mo\liwość wykorzystania przez wielu u\ytkowników drukarki sieciowej jest jednym
z istotnych zastosowań sieci.
RozwiÄ…zanie takie umo\liwia:
zakup drukarki o zdecydowanie lepszych parametrach (szybkość, jakość wydruku,
wielkość bufora, opcje- drukowanie dwustronne, segregowanie etc.),
wprowadzenie efektywniejszej kontroli wykorzystania drukarki (kolor, mono,
dostęp na kartę, pełna identyfikacja u\ytkowników).
Ka\dy z u\ytkowników musi posiadać prawa dostępu do drukarki sieciowej.
Drukarka mo\e być udostępniana poprzez stacje roboczą ale jest to rozwiązanie
niewygodne (wymaga uruchomienia stacji w celu udostępnienia drukarki), jako
drukarka sieciowa wyposa\ona w kartÄ™ sieciowÄ… (typowo oznaczana przez
producentów dodatkową literą N) oprogramowanie (typu serwer wydruku) lub
poprzez urządzenie (komputer pośredniczący) będące serwerem wydruku.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 111
22.Typowe urzÄ…dzenia sieciowe
magicolor 4650DN jest sieciowÄ… drukarkÄ… kolorowÄ… przeznaczonÄ… dla
jednoosobowych firm, małych grup roboczych lub niewielkich wydziałów.
Drukuje z prędkością 24 str./min. w kolorze i w trybie monochromatycznym
Kontroler EmperonTM
Podobnie jak większe, wielofunkcyjne urządzenia z serii bizhub, magicolor
4650DN wyposa\ony jest w kontroler Emperon , który pozwala na drukowanie
praktycznie w ka\dym środowisku sieciowym. Języki opisu strony jakie są
emulowane to: PCL 6 oraz PostScript 3.
Dzięki aplikacjom Page Scope istnieje mo\liwość monitorowania i zarządzania
urządzeniem poprzez sieć.
Jakość wydruków
Jakość to podstawowa cecha urządzeń Konica Minolta. Drukarka magicolor
4650DN nie odbiega od tej właściwości. Poziom szczegółowości wydruków i
4650DN nie odbiega od tej właściwości. Poziom szczegółowości wydruków i
przejścia tonalne wyró\niają to urządzenie na tle biurowego standardu.
Pomocna tu jest technologia contone 600 x 600 x 4-bit oraz tonery Simitri HD.
Zapewniają one trwałe wydruki najlepszej jakości.
Parametry
" do 24 str./min. w kolorze , do 24 str./min. w czerni
" 600 x 600 x 4-bit contone
" USB 2.0 , IEEE 1284
" Ethernet 10/100/1000 BaseT (standard)
" 256 MB RAM (standard)
MINOLTA
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 112
22.Typowe urzÄ…dzenia sieciowe
XEROX Workcenter
Autoryzacja sieciowa ogranicza dostęp do skanowania, usług email i funkcji
faksu sieciowego, poprzez potwierdzanie nazw u\ytkownika i haseł przed
u\yciem. Z funkcjami dziennika inspekcji wiesz dokładnie, kto wysłał dany
dokument i kiedy.
Zabezpieczenia drukowania, zapobiegają niechcianemu dostępowi poprzez
przechowywanie dokumentów w kolejce i drukowanie ich dopiero po wpisaniu
kodu PIN. Zabezpieczenia drukowania wykorzystują protokół IPsec.
kodu PIN. Zabezpieczenia drukowania wykorzystują protokół IPsec.
Funkcja Image Overwrite usuwa dane, nadpisujÄ…c powierzchniÄ™ dysku wzorami
danych.
Ochrona dostępu do urządzenia hasłem nie pozwala na dostęp do ekranu
ustawień administracyjnych i ustawień sieciowych bez autoryzacji.
Ograniczenia adresów IP (Filtrowanie IP) kontrolują połączenia z określonymi
klientami sieciowymi. Działanie w środowiskach IPv4 i IPv6.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 113
22.Typowe urzÄ…dzenia sieciowe
XEROX Workcenter
Bezpieczne skanowanie pozwala na transmisję plików poprzez protokół HTTPS
(SSL).
Funkcja Secure Device Administration z protokołem HTTPS jest włączona przez
CentreWare.
Funkcja 802.1x Port Based Network Access Control gwarantuje, \e
urządzenia połączone z siecią posiadają prawidłowe uprawnienia.
Funkcja Secure Access Unified ID System umo\liwia u\ytkownikom logowanie
siÄ™ na urzÄ…dzeniu z u\yciem identyfikacyjnych kart magnetycznych lub
zbli\eniowych, zabezpieczając dostęp do funkcji, które muszą być kontrolowane
ze względu na rozliczenia i nadzór.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 114
22.Typowe urzÄ…dzenia sieciowe
Serwery-Typy serwerów
Serwery plików,
Serwery faxów,
Serwery wydruków,
Serwery aplikacji.
Serwer to typowo urządzenie (+oprogramowanie), które mo\e być współdzielone
Serwer to typowo urządzenie (+oprogramowanie), które mo\e być współdzielone
przez wielu u\ytkowników. Serwery to urządzenia o wy\szych parametrach ni\
typowe stacje robocze i dodatkowym wyposa\eniu (mo\liwościach).
Serwer plików to komputer który przechowuje (składuje) pliki.
Zastosowanie serwera plików pozwala na:
centralizację miejsca składowania plików, a co za tym idzie uproszczenie dostępu
(wyszukiwanie i logowanie,
Wprowadzenie dodatkowych zabezpieczeń w racjonalnej cenie (UPS, taśmy do
wykonywania kopii bezpieczeństwa etc.),
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 115
22.Typowe urzÄ…dzenia sieciowe
Serwery faxów:
Umo\liwiają u\ytkownikom sieci wysyłanie i odbieranie faksów i PDFów z ich
komputerów poprzez jeden centralny serwer. Faksy są wysyłane i odbierane
przy u\yciu faks-modemów lub kart faksowych podłączonych do serwera
faksowego, przez linie analogowe lub ISDN.
Linia telekomunikacyjna
LAN
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 116
22.Typowe urzÄ…dzenia sieciowe
W zale\ności od u\ywanego oprogramowania serwer faksów umo\liwia osiągnięcie
następujących korzyści:
Wysyłanie faksu:
" Bez papieru, bez potrzeby opuszczania stanowiska pracy,
" Interfejs sieciowy lub integracja z istniejÄ…cymi programami pocztowymi,
" Ksią\ki adresowe  minimalizacja błędów wybierania numerów,
" Raporty o dostarczeniu faksu lub powiadomienia w przypadku wystÄ…pienia
błędów,
" Automatycznie tworzone strony tytułowe; biblioteki stron tytułowych,
" Mo\liwość rozsyłki  wielu odbiorców jednego faksu,
Otrzymywanie faksu:
Otrzymywanie faksu:
" Automatyczna dystrybucja lub przekierowywanie do wybranych osób,
" Automatyczny druk poprzez drukarkÄ™ sieciowÄ… lub system bez u\ycia papieru
(poczta elektroniczna),
Ogólne zalety administracyjne:
" Wiele linii dostępnych dla wszystkich u\ytkowników, kontrolowane przez jeden
interfejs ,
" Śledzenie u\ycia urządzenia, adresatów i u\ytkowników,
" Weryfikacja przyczyn błędów i ich korekta,
" Elektroniczna archiwizacja korespondencji wychodzÄ…cej i przychodzÄ…cej,
" Kontrola dostępu u\ytkowników sieci do korespondencji,
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 117
22.Typowe urzÄ…dzenia sieciowe
Serwery wydruków
Serwer wydruku mo\e być komputerem zarządzającym kilkoma drukarkami. W
tym przypadku do jego obowiązków nale\y kolejkowanie dokumentów dla
jednej lub więcej drukarek i wysyłanie w celu wydrukowania. W innych
rozwiÄ…zaniach serwer wydruku to drukarka wyposa\ona w kartÄ™ sieciowÄ… i
odpowiednie oprogramowanie.
Magistrala
SERWER
WYDRUKU
Klient Klient Klient
Drukarka 1 Drukarka 2
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 118
22.Typowe urzÄ…dzenia sieciowe
Serwery aplikacji
Serwer aplikacji- przechowuje programy u\ytkowe , które mogą być wykonywane
bezpośrednio na serwerze.
Zestaw oprogramowania- (platforma) wspierajÄ…ca programistÄ™/developera przy
tworzeniu aplikacji. Umo\liwia oddzielenie logiki biznesowej od usług
dostarczanych przez producenta platformy (bezpieczeństwo, zarządzanie
transakcjami, skalowalność, czy te\ dostęp do baz danych). Do serwerów
aplikacji nale\Ä… m.in.: JBoss, BEA WebLogic, IBM WebSphere oraz platforma
.NET Microsoftu.
.NET Microsoftu.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 119
23. Protokół IP4
IPv4 czwarta wersja protokołu komunikacyjnego przeznaczonego dla Internetu.
Identyfikacja komputerów/u\ytkowników w IPv4 opiera się na adresach IP.
Dane przesyłane są w postaci standardowych datagramów. Wykorzystanie IPv4
jest mo\liwe niezale\nie od technologii łączącej urządzenia sieciowe  sieć
telefoniczna, komputerowa, przewodowa, bezprzewodowa.
Dokładny opis czwartej wersji protokołu IP znajduje się w RFC 791*.
*RFC (Request for Comments - dosłownie: prośba o komentarze) - zbiór
technicznych oraz organizacyjnych dokumentów mających formę
memorandum zwiÄ…zanych z Internetem oraz sieciami komputerowymi. Ka\dy
z nich ma przypisany unikalny numer identyfikacyjny, zwykle u\ywany przy
z nich ma przypisany unikalny numer identyfikacyjny, zwykle u\ywany przy
wszelkich odniesieniach. PublikacjÄ… RFC zajmuje siÄ™ Internet Engineering Task
Force. (IAB Komisja Architektury Internetu. )
Dokumenty nie mają mocy oficjalnej, jednak niektóre z nich zostały pózniej
przekształcone w oficjalne standardy sieciowe, np. opis większości
popularnych protokołów sieciowych został pierwotnie zawarty właśnie w RFC.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 120
23. Protokół IP4
Dane umieszczone w nagłówku protokołu IP
Element Bity Opis
Wersja 4 Identyfikacja wersji operacyjnej protokołu,
Długość 4 Długość wyra\ona w wielokrotnościach liczby 32,
nagłówka
nagłówka
Rodzaj usługi 8 8 flag do oznaczania priorytetu, opóznienia, przepustowości,
niezawodności,
Długość 16 Długość datagramu IP w oktetach, 576-65536 oktetów,
całkowita
Identyfikator 16 Unikatowy identyfikator pakietu,
Flagi 3 Trzy flagi, zezwolenie na segmentacje pakietów, stosowanie
fragmentacji pakietów
Przesunięcie 8 Pomiar przesunięcia części poddanej fragmentacji względem
fragmentu poczÄ…tku datagramu,
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 121
23. Protokół IP4
Element Bity Opis
Czas \ycia 8 TTL time to live, maksymalna ilość skoków (routerów), po
osiągnięciu tej liczby pakiet jest usuwany,
Protokół 8 Identyfikacja protokołu następującego po nagłówku IP, TCP, UDP,
Suma kontrolna 16 Kontrola błędów, kompletność danych, ilość danych,
Adres zródłowy 32 Adres IP komputera zródłowego,
IP
Adres docelowy 32 Adres IP komputera docelowego,
IP
Wypełnienie Dodawanie 0000 w celu osiągnięcia długości nagłówka będącej
wielokrotnością 32 bitów
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 122
23. Protokół IP4
Protokół IPv4 warstwy Internetu jest protokołem bezpołączeniowym.
Routery samodzielnie wybierają ście\kę przejścia przez sieć dla ka\dego, pakietu.
Protokół IPv4 nie zapewnia kontroli integralności i poprawności danych.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 123
24.Protokół TCP
Nagłówek protokołu TCP
Element Bity Opis
Port zródłowy 16 Numer portu który inicjuje sesje, adres zwrotny pakietu,
TCP
Port docelowy 16 Adres portu odbiorcy pakietów,
TCP
Numer 32 Pozwala na odtworzenie kolejności pakietów,
sekwencji TCP
Numer 32 Pozwala na kontrolę ilości danych
potwierdzenia
TCP
Wyrównanie 4 Rozmiar nagłówka TCP
danych
Rezerwowe 6 Aktualnie niewykorzystane
Flagi 6 Funkcje sterowania: pilność, pole znaczące, pchanie, zerowanie
połączenia, synchronizacja numerów sekwencyjnych, znacznik
końca transmisji danych
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 124
24.Protokół TCP
Element Bity Opis
Rozmiar okna 16 Komputer odbiorcy informuje o maksymalny rozmiarze segmentu
TCP
Suma kontrolna 16 Potwierdzenie prawidłowości przesłanych danych
Wypełnienie Dodawanie 0000 w celu osiągnięcia długości nagłówka będącej
wielokrotnością 32 bitów
Protokół TCP jest protokołem połączeniowym.
Zapewnia transmisje danych pomiędzy hostami - wiele komputerów.
Steruje wieloma strumieniami danych.
Kontrola błędów.
Porządkowanie pakietów.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 125
25. Klasy adresów IP
Komunikacja przy wykorzystaniu protokołu IP jest mo\liwa po nadaniu ka\demu
hostowi adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne
rozpoznawanie się poszczególnych uczestników komunikacji. U\ytkownicy
Internetu nie muszą znać adresów IP.
Nazwy www.xxxxx.yyy są tłumaczone na adres IP dzięki wykorzystaniu protokołu
DNS. Adres IP jest dostarczany ka\demu u\ytkownikowi przez dostawcÄ™
Internetu. Mo\e być przydzielany statycznie lub dynamicznie. Zapotrzebowanie
na adresy IP jest du\e, a pula nieprzydzielonych adresów zaczyna się
wyczerpywać.????
wyczerpywać.????
Ilość nieprzydzielonych jeszcze adresów IPv4 (znajdujących się w
gestii ICANN) to ok.30% całości adresacji IPv4 !!
Wbrew panującej powszechnie opinii, adresów IPv4 nie brakuje.
43% adresów IPv4 mo\e być nadal wolne.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 126
25. Klasy adresów IP
Oprócz 30% niezaalokowanych adresów przez ICANN istnieje bardzo du\a część
adresów w posiadaniu du\ych firm amerykańskich, rządu USA i Wielkiej
Brytanii, uniwersytetów amerykańskich:
 najciekawsze  przydziały bloków : HP, AT&T, Merc, MIT, Intel,
Xerox, Halliburton, Merit, IBM i inni,
 ponad 11% wszystkich pul adresowych jest w rękach kilku firm.
Zdecydowanie część tych adresów jest niewykorzystana i mo\e zostać
Zdecydowanie część tych adresów jest niewykorzystana i mo\e zostać
wykorzystana na potrzeby innych podmiotów, po spełnieniu warunków
poprawnego przeadresowania sieci i zwolnieniu mniejszych bloków. Takie
działanie mo\e być uzasadnione ekonomicznie, o ile powstanie presja na
zwolnienie niewykorzystanych adresów.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 127
25. Klasy adresów IP
Internet Network Information Center (InterNIC) - instytucja uruchomiona w
1993r. Dostarczała m.in. usługi rejestracyjne.
W 1999 InterNIC został zastąpiony przez ICANN.
ICANN (Internet Corporation for Assigned Names and Numbers) - prywatna,
międzynarodowa organizacja non-profit, zało\ona w 1998 r., odpowiedzialna
obecnie za przyznawanie nazw domen internetowych, ustalaniem ich struktury
oraz za ogólny nadzór nad działaniem serwerów DNS na całym świecie.
ICANN nie zajmuje się bezpośrednio rejestracją nazw domen i numerów IP ale na
co dzień kontroluje ten proces, przyznając (lub zabierając) prawa do rejestracji
co dzień kontroluje ten proces, przyznając (lub zabierając) prawa do rejestracji
instytucjom i firmom, określonych zakresów domen.
http://www.icann.org/
Internetowa Korporacja ds. Nadawania Nazw i Numerów ICANN, poinformowała o
tym, \e wymieniła listy intencyjne z Naukową i Akademicką Siecią
Komputerową NASK. Wymiana tych listów ma słu\yć wzajemnemu
potwierdzeniu i uznaniu swoich zadań w zarządzaniu globalną i polską siecią.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 128
25. Klasy adresów IP
Internetowa Korporacja ds. Nadawania Nazw i Numerów zaproponowała w
specjalnym liście otwartym uruchomienie procesu  szybkiej ście\ki w związku
z udostępnieniem pierwszych domen krajowych obsługujących standard
Internationalized Domain Name (IDN ccTLD).
Chodzi w tym przypadku o krajowe nazwy najwy\szego poziomu zapisywane np. w
cyrylicy, alfabecie arabskim czy japońskim (Internationalized Domain Names 
Country Code TLD). Jednocześnie ICANN zachęciło wszystkich krajowych
operatorów do zgłaszania swoich opinii w celu wstępnego ustalenia liczby
państw zainteresowanych  internacjonalizacją swoich adresów URL.
W liście napisano, \e wprowadzenie IDN-ów będzie jednym z największych wyzwań
W liście napisano, \e wprowadzenie IDN-ów będzie jednym z największych wyzwań
w historii ICANN-u. Mimo to organizacja chce reformy, bo uwa\a, \e
przyspieszy ona rozwój Internetu w krajach posługujących się niełacińskimi
zestawami znaków, gdzie znajomość angielskiego jest słaba.
Przewiduje się, \e dzięki temu pierwsze międzynarodowe nazwy
domen uzyskane w tym procesie pojawiÄ… siÄ™ w Sieci jeszcze w
roku 2009.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 129
25. Klasy adresów IP
Ze względu na skończoną ilość adresów oraz konieczność ich agregacji dla celów
uproszczenia trasowania powstały Regionalne Rejestry Internetowe
organizacje zajmujące się przydzielaniem puli adresów dla poszczególnych
dostawców Internetu .
Do organizacji regionalnych nale\Ä…:
APNIC (Asia Pacific Network Information Centre)  dla rejonu Azji i Pacyfiku,
ARIN (American Registry for Internet Numbers)  dla rejonu Ameryki Półn.,
LACNIC (Regional Latin-American and Caribbean IP Address Registry)  dla rejonu
Ameryki Aacińskiej i wysp Karaibskich,
RIPE (Réseaux IP Européens)  dla rejonu Europy, Bliskiego Wschodu i centralnej
Azji,
AfriNIC  dla rejonu Afryki.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 130
25. Klasy adresów IP
ICANN / InterNIC
RIPE (Réseaux IP Européens)
NaukowÄ… i AkademickÄ… SieciÄ…
NaukowÄ… i AkademickÄ… SieciÄ…
KomputerowÄ… - NASK
InternetServiceProvider
U\ytkownicy
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 131
25. Klasy adresów IP
Klasyfikacja domen
TLD = Top Level Domain czyli domena
najwy\szego poziomu, wpisana na serwerze
ROOT, np.  .PL  .DE  .US  .COM ,
ccTLD = country code TLD, czyli domena krajowa
ccTLD = country code TLD, czyli domena krajowa
np.  .PL  .DE  .UK
gTLD = generic TLD, czyli np.  .COM  .NET
 .ORG  .TEL
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 132
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 133
25. Klasy adresów IP
Adres IPv4
32 bity, identyfikacja sieci, urządzeń sieciowych , hostów,
Adresy IP- kontrolowane przez (poprzednio) InterNIC, (obecnie) ICANN
Klasy adresów IP: A, B, C, D, E
Klasy adresów IP: A, B, C, D, E
Struktura adresu: adres sieci, adres hosta
Klasa adresu koresponduje z wielkością sieci i liczbą mo\liwych do obsłu\enia
hostów w danej sieci.
Zapis adresu: format dziesiętny kropkowy  255.255.255.255
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 134
25. Klasy adresów IP
A
Klasa A 126 sieci, 16 772 214 hostów
Adresy 1 do 126.xxx.xxx.xxx
Adres hosta
Struktura
Zapis dziesiętny
Xxx xxx xxx xxx
0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Zapis binarny-32 bity
Adres sieci
126 001 000 215
01111110 00000001 00000000 11010111
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 135
25. Klasy adresów IP
126= 27ć%0+26ć%1+25 ć%1+24 ć%1+23 ć%1+22 ć%1+21 ć%1+20 ć%0=
= 0+64+32+16+8+4+2+0
001= 27ć%0+26ć%0+25 ć%0+24 ć%0+23 ć%0+22 ć%0+21 ć%0+20 ć%10=
= 0+0+0+0+0+0+0+1
000= 27ć%0+26ć%0+25 ć%0+24 ć%0+23 ć%0+22 ć%0+21 ć%0+20 ć%0=
= 0+0+0+0+0+0+0+0
= 0+0+0+0+0+0+0+0
215= 27ć%1+26ć%1+25 ć%0+24 ć%1+23 ć%0+22 ć%1+21 ć%1+20 ć%1=
= 128+64+0+16+0+4+2+1
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 136
25. Klasy adresów IP
B
Klasa B 65 534 hosty
Adresy 128 do 191.zzz.xxx.xxx
Adres hosta
C
Klasa c 254 hosty
Adresy 192 do 223.zzz.zzz.xxx
D
Klasa D multicasting
Adresy 224 do 239.255.255.254
E
Adresy brak
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 137
25. Klasy adresów IP
Adresy specjalne
0.0.0.xxx adres w sieci lokalnej
127.xxx.xxx.xxx klasa A, test zwrotny sam ze sobÄ…
128.18.255.255 klasa B, sieć 128.18, wszystkie hosty w
tej sieci (broadcast)
RFC 1918 address allocation for private internets
Adresy do wykorzystania wewnÄ…trz sieci lokalnych
Adresy do wykorzystania wewnÄ…trz sieci lokalnych
- od 10.0.0.0 do 10.255.255.255
- od 172.16.0.0 do 172.16.255.255
- od 192.168.0.0 do 192.168.255.255
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 138
25. Klasy adresów IP
Obecnie klasy A przydzielane sÄ… organizacjom regionalnym, te dalej rozdzielajÄ… je
do ISP w blokach po 4 klasy C (1024 adresy), a następnie ISP przydzielają
adresy swoim klientom. Du\y nacisk kładzie się na wykorzystywanie
mechanizmów NAT*, umo\liwiających korzystanie z jednego adresu
zewnętrznego przez wiele urządzeń posiadających adresy lokalne. W ten sposób
ogranicza się przydzielanie adresów urządzeniom (tj. drukarki, access pointy,
itp) działającym jedynie w obrębie zamkniętych sieci. Wcią\ mo\na dostać
przypisanie do klasy C dla swojej organizacji, ale staje siÄ™ to coraz trudniejsze.
Trzeba wykazać rzeczywistą potrzebę dysponowania taką liczbą adresów.
Trzeba wykazać rzeczywistą potrzebę dysponowania taką liczbą adresów.
Istnieją koncepcje, według których ka\de urządzenie elektroniczne ma zostać
podłączone do Internetu. W takiej sytuacji pula adresów IPv4 będzie stanowczo
za mała. Z tego powodu nastąpi prawdopodobnie przejście z protokołu IPv4 na
IPv6, który zwiększy o cztery rzędy wielkości pulę dostępnych adresów.????
*NAT- maskowanie adresów sieciowych.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 139
26.Maska sieci, adres sieciowy
Maskę sieciową określa klasa adresu
Maska klasy A 255.0.0.0
Maska klasy B 255.255.0.0
Maska klasy C 255.255.255.0
Liczba hostów Maska podsieci
2 255. 255. 255. 252
6 255. 255. 255. 248
14 255. 255. 255. 240
30 255. 255. 255. 224
62 255. 255. 255. 192
62 255. 255. 255. 192
126 255. 255. 255. 128
254 255. 255. 255. 0
Adres sieciowy jest bitowym iloczynem maski sieciowej z adresem IP.
Przykład:
Adres IP 206.197.168.200
Maska 255.255.0.0
Adres sieciowy 206.197.0.0
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 140
26.Maska sieci, adres sieciowy
206. 197. 168. 200
11001110 11000101 101010001 11001000
255. 255. 000. 000
11111111 11111111 00000000 00000000
206. 197. 000. 000
11001110 11000101 00000000 00000000
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 141
27. Rodzaje transmisji w sieci
Broadcast  rozsiewczy tryb transmisji danych polegający na wysyłaniu przez
jeden kanał pakietów , które powinny być odebrane przez wszystkie pozostałe
porty przyłączone do danej sieci (domeny broadcastowej).
Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców mo\e być
dowolna. W transmisji multicastowej po ka\dym Å‚Ä…czu sieciowym
dystrybuowana informacja jest przekazywana jednokrotnie, podczas gdy w
unicastowej dystrybucji informacji do n odbiorców po niektórych łączach
biorących udział w transmisji komunikat mo\e być w najgorszym razie
biorących udział w transmisji komunikat mo\e być w najgorszym razie
przesyłany nawet n razy. W transmisji multicastowej unika się wielokrotnego
wysyłania tego samego komunikatu do wielu nadawców.
Unicast, Anycast
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 142
27. Rodzaje transmisji w sieci
Adres Anycast umo\liwia komunikację z najbli\szym węzłem nale\ącym do
określonej grupy. Identyczny adres Anycast jest przypisany więcej ni\ jednemu
interfejsowi sieciowemu. Pomimo \e ten sam adres określa kilka węzłów, to
pakiet wysłany pod taki adres trafi do interfejsu uznanego przez ruter za
najbli\szy.
Mo\e być stosowany w przypadku, gdy kilka węzłów świadczy taką samą usługę.
U\ytkownik wysyła \ądanie na adres Anycast, na który odpowie najbli\szy
serwer tej usługi. Jednak w razie jego awarii zadanie to wykonuje inny serwer.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 143
28.Adres IPv6
Obecnie w Internecie u\ywane są adresy IP protokołu w wersji czwartej, IPv4.
Zapotrzebowanie na adresy IPv4 stało się na tyle du\e, \e pula
nieprzydzielonych adresów zaczyna się wyczerpywać(?), z tego powodu
powstała nowa, szósta wersja protokołu  IPv6. Piąta wersja, IPv5 mająca
rozszerzyć mo\liwości poprzedniczki nie zdobyła popularności, protokół ten
znany jest szerzej pod nazwÄ… Internet Stream Protocol , skracanÄ… do ST.
Proces zastępowania protokołu IPv4 protokołem IPv6 musi być przeprowadzany w
sposób ewolucyjny. Musi zapewniać ochronę inwestycji poczynionych w
infrastrukturę IPv4 i być niezauwa\alny dla końcowych u\ytkowników.
Mechanizmy zapewniające stopniowe przejście ze świata IPv4 do IPv6
określane są mianem SIT (Simple Internet Transition). Prawie ka\de dostępne
obecnie urządzenie sieciowe potrafi obsługiwać zarówno IPv4, jak i IPv6.
Wsparcie IPv6 zapewniajÄ… tak\e aktualne systemy operacyjne. Zaleca siÄ™, aby
Wsparcie IPv6 zapewniajÄ… tak\e aktualne systemy operacyjne. Zaleca siÄ™, aby
IPv6 umieszczać początkowo w węzłach brzegowych (tworząc tzw. Wyspy
IPv6), a dopiero pózniej w szkielecie sieci.
Do wyboru są następujące metody:
implementacja podwójnego stosu (Dual Stack), zwana tak\e podwójną warstwą IP;
tunelowanie IPv6 w IPv4;
translacja protokołu;
stosowanie Å‚Ä…czy dedykowanych;
tunelowanie IPv6 w szkielecie sieci MPLS (Multiprotocol Label Switching).
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 144
28.Adres IPv6
Podwójny stos IPv4 i IPv6
Metoda ta pozwala na u\ytkowanie przez dane urządzenie zarówno stosu protokołu
IPv6, jak i IPv4. W takim węzle są zaimplementowane obie wersje protokołów
IP. Dotychczasowe aplikacje obsługujące IPv4 komunikują się poprzez ten
protokół, natomiast programy z wbudowaną obsługą obu stosów IP mogą
u\ywać IPv6 lub IPv4. Aplikacja podejmuje decyzję na podstawie informacji
uzyskanych z serwera DNS, z jakiego protokołu w danej chwili chce skorzystać.
Wysyła ona zapytanie o wszystkie mo\liwe adresy hosta docelowego. Je\eli
tylko jest to mo\liwe, otrzymuje odpowiedz zawierajÄ…cÄ… adres IPv6 i IPv4.
Wymiana aplikacji na obsługujące IPv6 jest dokonywana stopniowo wraz z
instalacjÄ… nowszych wersji oprogramowania.
Podczas wdro\enia tej metody w szkielecie sieci jest wymagane, aby oba protokoły
były obsługiwane przez wszystkie routery i urządzenia brzegowe. Pakiety IPv4
są przekazywane przy u\yciu odpowiednich dla nich protokołów routingu i
zgodnie z tablicami routingu stworzonymi dla IPv4. Podobnie pakiety IPv6
korzystają z dedykowanych im protokołów i tablic routingu.
Wadą tego rozwiązania jest konieczność konfiguracji obydwu stosów IP,
odpowiadających im protokołów routingu, dwóch schematów adresowania oraz
utrzymywania podwójnych tablic routingu (zwiększenie rozmiaru zajętej
pamięci).
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 145
28.Adres IPv6
Tunelowanie IPv6 w IPv4
Technika ta jest wykorzystywana głównie do komunikacji między odizolowanymi
sieciami IPv6 poprzez infrastrukturÄ™ IPv4 lub podczas zdalnego Å‚Ä…czenia siÄ™ do
sieci IPv6, takich jak 6BONE czy Moonv6 . Pakiety IPv6 sÄ… opakowywane w
nagłówki IPv4 tak jak segmenty z warstwy wy\szej (np. TCP, UDP).
Metoda tunelowania jest podstawowym sposobem zapewnienia koegzystencji obu
protokołów, do czasu powszechnego przejścia na IPv6. Poniewa\ IPv6 powinno
być wdra\ane od routerów brzegowych w kierunku szkieletu, dlatego
najczęściej tuneluje się ruch IPv6 w pakietach IPv4, a nie odwrotnie. Pole
najczęściej tuneluje się ruch IPv6 w pakietach IPv4, a nie odwrotnie. Pole
 protokół w IPv4 ma wartość 41, co wskazuje na opakowany pakiet IPv6.
Węzły znajdujące się na końcach tunelu muszą obsługiwać obie wersje
protokołów IP - podwójny stos IP. Wymagane jest równie\, aby serwer DNS
obsługujący daną domenę udostępniał obydwa adresy IP. śaden z węzłów
pośrednich nie powinien przeprowadzać translacji adresów NAT (Network
Address Translation). Poniewa\ pakiet IPv6 mo\e być zbyt du\y dla danej
ście\ki będzie musiał zostać pofragmentowany. Dlatego przenoszące go pakiety
IPv4 muszą mieć znacznik  nie fragmentować (Don t Fragment) ustawiony na
0.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 146
28.Adres IPv6
Początkowo nowe wersje protokołu IP określano mianem IPnG (IP next
Generation). Pierwsza propozycja modyfikacji istniejÄ…cego standardu IPv4 RFC
791 została zgłoszona do IAB (Internet Activities Board) ju\ w 1992 r. Była
oparta na bezpołączeniowym protokole sieciowym CLNP (Connectionless
Network Protocol). Przez następne dwa lata zgłaszano kolejne propozycje
modyfikacji IP, m.in. TUBA, CATNIP czy SIPP.
Ostatecznie, jako protokół dla przyszłych sieci, zatwierdzono SIPP (Simple IP Plus),
jednak z pewnymi modyfikacjami. Zwiększono w nim przestrzeń adresową z
wstępnie proponowanych 64 do 128 bitów. Nieco pózniej protokół ten został
nazwany IPv6 (IP Version 6). Stosując chronologię, powinien on otrzymać
nazwany IPv6 (IP Version 6). Stosując chronologię, powinien on otrzymać
kolejny numer, tj. IPv5. Jednak nazwa ta była ju\ zarezerwowana dla
eksperymentalnego protokołu czasu rzeczywistego ST (Internet Stream
Protocol). W 1995 r. IETF opublikowało pierwsze wytyczne dla protokołu IPv6 
RFC 1752, a rozwiązania programowe pojawiły się rok pózniej.
Obecnie standard IPv6 definiuje RFC 2460, który zastąpił wcześniejszą
specyfikacjÄ™ RFC 1883.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 147
28.Adres IPv6
Zalety IPv6
IPv6 zapewnia większą spójność infrastruktury sieciowej, uproszczenie zasad
adresowania, odporność na błędy oraz gotowe mechanizmy bezpieczeństwa.
Do podstawowych korzyści, jakie przynosi IPv6, nale\ą:
" adres IP o długości 128 bitów, a przez to powszechna dostępność wymaganej
liczby unikalnych adresów i du\a skalowalność podsieci - niepotrzebna staje się
translacja adresów NAT (Network Address Translation),
" brak podziału przestrzeni adresowej na klasy,
" uproszczona struktura nagłówka, umo\liwiająca jego szybszą obsługę w
urzÄ…dzeniach sieciowych,
urzÄ…dzeniach sieciowych,
" wbudowane szyfrowanie i uwierzytelnianie, oparte na mechanizmie zgodnym z
IPSec,
" mo\liwość automatycznej konfiguracji interfejsów sieciowych typu Plug-and-
Play oraz autokonfiguracji po awarii np. serwera DHCP,
" wsparcie dla urządzeń mobilnych (Mobile IP),
" mechanizmy rozgłoszeniowe o ró\nym zasięgu,
" hierarchiczna organizacja adresów w sieci, ułatwiająca routing,
" mechanizmy wykrywania sąsiadów przez routery (Neighbour Discovery).
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 148
28.Adres IPv6
Format adresu IPv6
Przestrzeń adresowa IPv6 została rozszerzona z 32 do 128 bitów. Tak długi adres
byłby trudny do zapisania w sposób znany z IPv4, a tym bardziej do
zapamiętania. Aby usprawnić operowanie nowymi adresami, wprowadzono
pewne modyfikacje. Adres 128-bitowy grupuje siÄ™ w bloki 16-bitowe i
konwertuje się na postać szesnastkową:
0034:0000:A132:827C:0000:0000:19AA:2837
Aby skrócić otrzymany adres, pomija się zera występujące na początku danego
Aby skrócić otrzymany adres, pomija się zera występujące na początku danego
członu:
34:0:A132:827C:0:0:19AA:2837
Chcąc jeszcze bardziej uprościć adres IPv6, sąsiadujące ze sobą bloki zło\one z
samych zer zastępuje się dwoma dwukropkami:
34:0:A132:827C::19AA:2837
Zabieg ten mo\na zastosować tylko raz. Analizator adresu (parser) rozdziela adres
w miejscu występowania podwójnego dwukropka i wypełnia go zerami do
momentu wyczerpania 128 bitów.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 149
28.Adres IPv6
Opisane zabiegi czynią adres IPv6 bardziej czytelnym i mniej podatnym na błędy
podczas zapisu przez u\ytkownika. Schemat adresowania IPv6 określono w RFC
2373.
Ze względu na długość adresu IPv6 szczególnie wa\ną funkcję spełniają serwery
DNS. Je\eli nadal chcemy zapisywać adresy URL, podając numer IP, nale\y
umieszczać je w nawiasie kwadratowym. W przeciwnym razie parser URL nie
będzie w stanie rozró\nić adresu IP od numeru portu.
Przykład: http://[ 34:0:A132:827C::19AA:2837]:80/index.html
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 150
28.Adres IPv6
Prefiks adresu tworzy określona liczba bitów wyznaczona od lewej strony adresu
IPv6, które identyfikują daną sieć. Jego tekstowa reprezentacja jest
analogiczna do notacji CIDR (Classless InterDomain Routing), znanej z IPv4, tj.
adres IPv6/długość prefiksu:
0034:0000:A132:827C:0000:0000:19AA:2837/64
gdzie adres węzła to:
0034:0000:A132:827C:0000:0000:19AA:2837
adres podsieci to:
0034:0000:A132:827C:0000:0000: 0000:0000/64
lub po skróceniu:
34:0:A132:827C::/64
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 151
28.Adres IPv6
Adresy zarezerwowane:
- adres nieokreślony 0:0:0:0:0:0:0:0
Informuje o braku adresu. Jest wykorzystywany jako adres zródłowy podczas
wysyłania pakietu z hosta, który jeszcze nie zdą\ył uzyskać swojego adresu.
- adres Loopback 0:0:0:0:0:0:0:1
To adres typu pętla zwrotna, gdzie węzeł wysyła pakiet sam do siebie. Adresy tego
typu nie powinny nigdy opuszczać danego węzła, a tym bardziej być
przekazywane przez routery.
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 152
29. Status wdro\enia IPv6*
Polska
" Wdro\enie IPv6 w 2005 roku
 Mo\liwość rejestracji domen delegowanych na serwery IPv6,
 Wsparcie IPv6 w DNS.
" Obecnie 40 serwerów DNS dla .PL wspiera IPv6
" Promocja Partnerów NASK wspierających IPv6,
" Zupełny brak zainteresowania ze strony Partnerów NASK !!
*materiały z publicznej debaty, zorganizowanej przez Prezesa UKE w dniu
24 marca 2009 r.
www.uke.gov.pl
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 153
29. Status wdro\enia IPv6
Åšwiat - Statystyki z 9-13 marca 2009
Na podstawie zebranych danych od rejestrów Europejskich prowadzących analizy
ruchu, mo\na ocenić ruch DNS w IPv6 na poziomie 0.2 do 0.4%* całego ruchu
do serwerów PNS/SNS.
" Najwy\sze nasycenie ruchem IPv6 to Francja i Luksemburg (odpowiednio 0.8% i
1.7%)**
" W sieciach Anycast obsługujących tak\e kraje rozwinięte poza Europą (głównie
USA), poziom ruchu DNS to 0.17% *
" Biorąc pod uwagę udział serwerów nazw obsługujących IPv6, istnieją du\e
ró\nice pomiędzy poszczególnymi krajami,
" Średni udział NS wspierających IPv6 to 0.6%,
" Pośród rejestrów uczestniczących w badaniu najwy\szy udział domen
delegowanych na serwery obsługujące IPv6 to 1.6% we Francji, najni\szy
Austria z 0.04% oraz Finlandia z wartością poni\ej 0.01%.
* dane obejmujące tak\e monitoring DNS, a więc ruch generowany
sztucznie dla sprawdzenia dostępności serwerów; faktyczny ruch
IPv6 jest więc mniejszy ni\ podawane dane
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 154
Dodatek 1 Zapis szesnastkowy
Szesnastkowy system liczbowy (czasem nazywany heksadecymalnym, skrót
hex)  w którym podstawą jest liczba 16. Skrót hex pochodzi od angielskiej
nazwy hexadecimal. Do zapisu liczb w tym systemie potrzebne jest szesnaście
cyfr. Poza cyframi dziesiętnymi od 0 do 9 u\ywa się pierwszych sześciu liter
alfabetu łącińskiego: A, B, C, D, E, F (du\ych lub małych).
Jak w ka\dym pozycyjnym systemie liczbowym, liczby zapisuje siÄ™ tu jako ciÄ…gi
znaków, z których ka\dy jest mno\nikiem kolejnej potęgi liczby stanowiącej
podstawę systemu. Np. liczba zapisana w dziesiętnym systemie liczbowym jako
1000, w systemie szesnastkowym przybiera postać 3E8, gdzie:
3Å"162 +14 Å"161 + 8 Å"160 = 768 + 224 + 8 = 1000
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 155
Dodatek 1 Zapis szesnastkowy
lato 2013r. ProwadzÄ…cy: dr in\. Antoni Masiukiewicz 156


Wyszukiwarka

Podobne podstrony:
2 Sieci komputerowe 03 2013 [tryb zgodności]
3 Sieci komputerowe# 03 2013 [tryb zgodności]
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
czas pracy grudzień 2013 [tryb zgodności]
Sieci komputerowe wyklady dr Furtak
Ster Proc Dyskret 6 [tryb zgodności]
PA3 podstawowe elementy liniowe [tryb zgodności]
Wycena spolki przez fundusze PE [tryb zgodnosci]
Sieci komputerowe cw 1
Sieci komputerowe
I Wybrane zagadnienia Internetu SLAJDY [tryb zgodności]
dyrektorzy mod 1 [tryb zgodności]
Neurotraumatologia wyk??mian1 [tryb zgodności]
Psychologia osobowosci 3 12 tryb zgodnosci
ABC sieci komputerowych
Chemia Jadrowa [tryb zgodnosci]

więcej podobnych podstron