Tester sieci LAN - Notatki - Systemy i sieci, Notatki'z Informatyka. Szczecin University of Technology
Norbert_88
Norbert_8812 April 2013

Tester sieci LAN - Notatki - Systemy i sieci, Notatki'z Informatyka. Szczecin University of Technology

DOC (1004.5 KB)
29 strona
540Liczba odwiedzin
Opis
Informatyka: notatki z zakresu systemów i sieci przedstawiające tester sieci LAN.
20punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument
Podgląd3 strony / 29
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.

Spis treści

1. Cel pracy 4 2. Analiza aktualnego stanu techniki 5

2.1. Rozwój i znaczenie lokalnych sieci komputerowych 5 2.2. Opis sieci LAN 8

1. Organizacje stanowiące standardy 8 a) ANSI 8 b) IEEE 8 c) ISO 8 d) IEC 9 e) IAB 9 f) Model referencyjny OSI 9

2. Warstwy 10 a) Warstwa fizyczna 10 b) Warstwa łącza danych 10 c) Warstwa sieci 10 d) Warstwa transportu 11 e) Warstwa sesji 11 f) Warstwa prezentacji 11 g) Warstwa aplikacji 11

3. Ośrodki transmisji 12 a) Kable miedziane 12 b) Włókna szklane (światłowody) 13 c) Radio 14 d) Mikrofale 14 e) Podczerwień 15 f) Światło lasera 15

4. Topologia sieci 15 a) Topologia magistrali (szynowa) 16 b) Topologia pierścienia 17 c) Topologia gwiazdy 17 d) Topologie złożone 18

5. Metody dostępu do nośnika 18 a) Dostęp do nośnika na zasadzie rywalizacji 18 b) Dostęp do nośnika na zasadzie pierścienia 19 c) Dostęp do nośnika na zasadzie pierścienia w sieciach FDDI 20 d) Dostęp do nośnika na zasadzie priorytetu żądań 20 e) Dostęp do nośnika w komutowanych sieciach LAN 21 f) Rozszerzanie sieci lokalnych 21 g) Rozszerzanie za pomocą światłowodów 22

PAGE 26

PAGE PAGE 26 Praca dyplomowa

6. Protokoły sieciowe 22 a) Protokół Internetu, wersja 4 23 b) Protokóły IPX/SPX Novell 24 c) Pakiet protokołów Apple Talk firmy Apple 25 d) NetBEUI 25

7. Testery okablowania 26 3. Wnioski z analizy stanu techniki 28 4. Opis części praktycznej pracy 29

1. Schematy 29 a) schematy układów 29 b) schematy płytek 30

2. Opis działania 31 3. Instrukcja obsługi 32

5. Wnioski końcowe 33 6. Literatura 34

PAGE 26

PAGE PAGE 26 Praca dyplomowa

1. Cel pracy

Celem pracy jest skonstruowanie oraz uruchomienie tester sieci LAN dla kabli RJ-45 zarówno wykonanych w normie 568A jak i 568B, czyli tzw. krosowanych. Tester składa się z trzech głównych elementów: nadajnika, odbiornika oraz przejściówki dla kabli krosowanych. Tester ma za zadanie wykryć rodzaj ewentualnego uszkodzenia okablowania oraz jego miejsce.

PAGE 26

PAGE PAGE 26 Praca dyplomowa

2. Analiza aktualnego stanu techniki

2.1. Rozwój i znaczenie lokalnych sieci komputerowych

Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak:

Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi. Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach.

Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów. Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych. W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów i vice versa. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.

Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w

PAGE 26

PAGE PAGE 26 Praca dyplomowa

przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata. Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.

U początku swego istnienia sieci komputerowe były zindywidualizowanymi formami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań obliczeniowych. Standardowe konfiguracje składały się z terminali połączonych sprzętowo z kontrolerami urządzeń. Kontrolery te umożliwiały dostęp multipleksowany (wielodostęp) do urządzeń komunikacyjnych pozwalających na przyłączanie urządzeń do sieci głównej. Procesor czołowy umożliwiał wielu urządzeniom komunikacyjnym współdzielenie pojedynczego kanału dostępu do sieci. Wykorzystywane programy do pracy z siecią działały jedynie w środowisku obsługiwanym przez pojedynczy system operacyjny, który mógł działać jedynie na urządzeniu jednego producenta. Również terminale użytkowników, urządzenia za pomocą których były one przyłączane do sieci, musiały być częścią zintegrowanego rozwiązania jednego producenta.

W wyniku potrzeby poprawy wydajności pracy tak zintegrowanych rozwiązań systemowych naukowcy z centrum badawczego firmy Xerox w Palo Alto (PARC), usprawnili sposób współdzielenia plików i danych pomiędzy swoimi stacjami roboczymi, gdyż praktykowane udostępnianie danych przy użyciu dyskietek było czasochłonne i nieporęczne. Rozwiązanie opracowane w firmie Xerox polegało na utworzeniu pierwszej tzw. sieci lokalnej LAN (Local Area Network), sieć ta została nazwana Ethernet. Korzystała on z protokołów współdziałania międzysieciowego wyższych warstw. Jej możliwości rynkowe zostały dość szybko wykorzystane: pierwotny Ethernet, obecnie znany jako Ethernet Parc lub Ethernet I, został zastąpiony przez jego nieco udoskonaloną wersję - DIX Ethernet, zwaną również Ethernet II. Autorzy tego opracowania firma Xerox, Digital oraz Intel ustaliły wspólnie "standardy" sieciowe, do przestrzegania których zobowiązały się przy produkcji jej elementów składowych.

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są:

Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów. Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie. Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów. Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych. Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci. Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w typ przypadku z jednego z nich można zgłosić się do drugiego.

Sieć komputerowa jest systemem komunikacyjnym łączącym systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN, łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku. Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps, w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps.

2.2. Opis sieci LAN

1. Organizacje stanowiące standardy.

a) ANSI

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Amerykański Narodowy Instytut Normalizacji (ang. ANSI - The American National Standards Instytute) jest prywatną organizacją niekomercyjną. Jej misją± jest ułatwianie rozwoju, koordynacji oraz publikowanie nieobigatoryjnych standardów. Organizacja ta nie wdraża aktywnie ani nie narzuca nikomu swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC itp., w związku z tym niezgodność z jej standardami powoduje niezgodność ze standardami globalnymi.

b) IEEE

Instytut Elektryków i Elektroników (ang. IEEE - The Institute of Electrical and Electronic) jest odpowiedzialny za definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego największym osiągnięciem jest zdefiniowanie standardów LAN oraz MAN. Standardy te tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określany jako "Project 802" lub jako seria standardów 802. Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytut ANSI. Akceptacja taka zwiększyłaby ich forum dzięki uczestnictwa ANSI w globalnych organizacjach określających standardy.

c) ISO

Międzynarodowa Agencja Normalizacyjna (ang. ISO - International Organization for Standardization) została utworzona w 1946 roku w Szwajcarii, w Genewie. ISO jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych do określania standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryki i elektroniki. Aktualnie ISO składa się z ponad 90 różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważniejszym standardem opracowanym przez ISO jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI.

d) IEC

Międzynarodowa Komisja Elektrotechniczna (ang. IEC - International Electrotechnical Commission), z siedzib± również w Genewie, została założona w 1909 roku. Komisja IEC ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych i elektronicznych. Aktualnie w jej skład wchodzą komitety z 40 państw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarówno IEC, jak i ISO. IEC oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar zazębiania się ich kompetencji; w celu określenia standardów dla technologii informatycznych utworzyły, więc Połączony Komitet Techniczny (ang. JTC - Join Technical Committee).

PAGE 26

PAGE PAGE 26 Praca dyplomowa

e) IAB

Komisja Architektury Internetu (ang. IAB - Internet Architecture Board) zarządza techniczną stroną rozwoju sieci Internet. Składa się z dwóch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu oraz z Grupy Roboczej ds. Naukowych Internetu. Grupy te są odpowiedzialne za ustanawianie standardów technicznych dla Internetu, jak również nowych standardów, takich ja protokół Internetu IP.

f) Model referencyjny OSI

Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych wymaganych do obsługi tego typu połączeń. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.

Nazwa warstwy modelu OSI Numer warstwy

Aplikacji 7 Prezentacji 6 Sesji 5 Transportu 4 Sieci 3 Łącza danych 2 Fizyczna 1

2. Warstwy.

a) Warstwa fizyczna Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona

odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania. b) Warstwa łącza danych.

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych. W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. W tzw. ramki. Ramka jest strukturą rodzimą - czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi więc zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie uzbiera w ten sposób całej ramki. c) Warstwa sieci

Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między komputerem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2. Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.

d) Warstwa transportu

Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

e) Warstwa sesji

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.

f) Warstwa prezentacji

Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych. Warstwa ta może być również wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.

g)Warstwa aplikacji

Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne.

3. Ośrodki transmisji.

a) Kable miedziane W konwencjonalnych sieciach komputerowych kable są podstawowym

medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Chociaż kable mogą być wykonane z różnych metali, wiele sieci jest połączonych kablami miedzianymi, ponieważ miedź ma małą oporność, co sprawia, że sygnał może dotrzeć dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów. Zjawisko to powstaje w kablach łączących komputery, ponieważ sygnał elektryczny biegnący w kablu działa jak mała stacja radiowa - kabel emituje niewielką ilość energii

PAGE 26

PAGE PAGE 26 Praca dyplomowa

elektromagnetycznej, która "wędruje" przez powietrze. Ta fala elektromagnetyczna, napotykając inny kabel generuje w nim słaby prąd. Natężenie wygenerowanego prądu zależy od mocy fali elektromagnetycznej oraz fizycznego umiejscowienia kabla. Zwykle kable nie biegną na tyle blisko, aby interferencja stanowiła problem. Jeżeli dwa kable leżą blisko siebie pod kątem prostym i sygnał przechodzi przez jeden z nich to prąd wygenerowany w drugim jest prawie niewykrywalny. Jeżeli jednak dwa kable leżą równolegle obok siebie, to silny sygnał wysłany jednym spowoduje powstanie podobnego sygnału w drugim. Ponieważ komputery nie rozróżniają sygnałów przypadkowych od zamierzonej transmisji, indukowany prąd może wystarczyć do zakłócenia lub uniemożliwienia normalnej transmisji.

Aby zminimalizować interferencję, sieci są budowane z wykorzystaniem jednego z dwu podstawowych typów okablowania: skrętki lub kabla koncentrycznego. Okablowanie skrętką jest również stosowane w systemach telefonicznych. Skrętkę tworzą cztery pary kabla, z których każda jest otoczona materiałem izolacyjnym. Para takich przewodów jest skręcana. Dzięki skręceniu zmienia się elektryczne własności kabla i może on być stosowany do budowy sieci. Po pierwsze dlatego, że ograniczono energię elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów jest mniej podatna na wpływ energii elektromagnetycznej - skręcanie pomaga w zabezpieczeniu przed interferencją sygnałów z innych kabli.

Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie samo okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję.

Osłona w kablu koncentrycznym to elastyczna metalowa siatka wokół wewnętrznego przewodu. Stanowi ona barierę dla promieniowania elektromagnetycznego. Izoluje ona wewnętrzny drut na dwa sposoby: zabezpiecza go przed pochodzącą z zewnątrz energią elektromagnetyczną, która mogłaby wywołać interferencję, oraz zapobiega przed wypromieniowaniem energii sygnału przesyłanego wewnętrznym przewodem co mogłoby mieć wpływ na sygnał w innych kablach. Osłona w kablu koncentrycznym jest szczególnie efektywna, gdyż otacza centralny przewód ze wszystkich stron. Taki kabel może być umieszczony równolegle do innych a także zginany i układany wokół narożników. Osłona zawsze pozostaje na miejscu.

Pomysł użycia osłony do zabezpieczenia przewodów został także zastosowany do skrętki. Skrętka ekranowana składa się z 4 par przewodów otoczonej metalową osłoną. Przewody są osłonięte materiałem izolacyjnym, dzięki czemu ich metalowe rdzenie nie stykają się; osłona stanowi jedynie barierę zabezpieczającą przed wkraczaniem i uciekanie promieniowania elektromagnetycznego.

Wyróżnić można 5 kategorii skrętki. Kategorie 1 i 2 zostały uznane w 1995 roku za przestarzałe. Dwie z owych 5 kategorii okazały się najbardziej popularne wśród użytkowników - trzecia i piąta. Kategoria 3 oferuje pasmo 16 MHz, które umożliwia przesyłanie sygnałów z prędkością

PAGE 26

PAGE PAGE 26 Praca dyplomowa

do 10 Mbps na odległość maksymalną 100 m. Kategoria 4 obsługuje pasmo o szerokości 20 MHz, a kategoria 5 o szerokości 100 MHz. Przy założeniu, że wymagania dotyczące maksymalnej odległości są spełnione, kable kategorii 5 umożliwiają przesyłanie danych z prędkością 100 Mbps, 155 Mbps, a nawet 256 Mbps.

b) Włókna szklane (światłowody) Do łączenia sieci komputerowych używa się również giętkich włókien

szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastykowe osłony, co umożliwia ich zginanie nie powodując łamania . Nadajnik na jednym końcu światłowodu jest wyposażony w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów. Można wymienić cztery główne powody przewagi światłowodów nad zwykłymi przewodami: Nie powodują interferencji elektrycznej w innych kablach ani też nie są na nią podatne. Impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu miedzianym. Światłowody mogą przenosić więcej informacji niż za pomocą sygnałów elektrycznych. Inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów połączona w pełen obwód, światło przemieszcza się z jednego komputera do drugiego poprzez pojedyncze włókno. Obok tych zalet światłowody mają także wady: Przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który wygładza końce włókien w celu umożliwienia przechodzenia przez nie światła. Gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca zaistniałego problemu jest trudne. Naprawa złamanego włókna jest trudna ze względu na konieczność użycia specjalnego sprzętu do łączenia dwu włókien tak, aby światło mogło przechodzić przez miejsce łączenia. Wyróżniamy dwa typy światłowodów: Jednomodowe. Wielomodowe.

c) Radio Fale elektromagnetyczne mogą być wykorzystywane nie tylko do

nadawania programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych. Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).

d) Mikrofale Do przekazywania informacji może być również używane

promieniowanie elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji. W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów telefonicznych. Kilka dużych koncernów zainstalowało systemy komunikacji mikrofalowej jako części swoich sieci.

Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania w wszystkich kierunkach mamy w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy "czystą" drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.

e) Podczerwień Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak

telewizory czy wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na odbiornik. Sprzęt wykorzystujący podczerwień jest w porównaniu z innymi urządzeniami niedrogi i nie wymaga anteny.

Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.

f) Światło lasera Wspomniano już, że światło może zostać użyte do komunikacji poprzez

światłowody. Promień światła może być również użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że nadajnik w jednym

PAGE 26

PAGE PAGE 26 Praca dyplomowa

miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło pozostaje skupione na długich dystansach. Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie

może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.

4. Topologia sieci.

Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne. Rodzaj topologii fizycznej wynika z rodzaju zastosowania technologii sieci LAN. W wyniku zastosowania koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobnie wprowadzenie przełączania sieci LAN zmieniło sposób klasyfikowania topologii. Lokalne sieci przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologicznie podobne. Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawna używany był do przyłączania - na poziomie elektroniki - wszelkich urządzeń do sieci Token Ring, nie pełni już tej funkcji. Zamiast niego każde z przyłączanych urządzeń ma własny minipierścień, do którego przyłączone są tylko dwa urządzenia: ono samo oraz port przełączania.

a) topologia magistrali (szynowa).

Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom

PAGE 26

PAGE PAGE 26 Praca dyplomowa

przyłączonym do sieci. Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.

b) topologia pierścienia.

Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy oraz metody dostępu cyklicznego.

c) topologia gwiazdy.

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

d) topologie złożone.

Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom. Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.

5. Metody dostępu do nośnika.

Każda sieć musi w jakiś sposób regulować dostęp do nośnika. Mechanizm regulacji dostępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego OSI (warstwę danych). W sieciach LAN dostęp do nośnika regulowany może być na jeden z czterech różnorodnych sposobów:

•rywalizacji, •przesyłania tokenu, •priorytetu żądań, •przełączania.

a) Dostęp do nośnika na zasadzie rywalizacji

Sieć LAN, która używa realizacji jako podstawy do przyznawania prawa do transmisji, określana jest jako wykorzystująca metodę dostępu do nośnika na zasadzie rywalizacji. Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę kolizji. Dostęp na zasadzie rywalizacji jest prostym sposobem regulowania dostępu, gdyż nie posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego

PAGE 26

PAGE PAGE 26 Praca dyplomowa

każde urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego przeprowadzenia transmisji. Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy kanał transmisyjny jest wolny, czy też nie. W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszystkie urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakresie częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał, który zajmuje całą dostępną szerokość pasma transmisyjnego.

b) Dostęp do nośnika na zasadzie pierścienia

Najpopularniejszym sposobem dostępu do nośnika jest przesyłanie tokenu. Przesyłanie tokenu jest zjawiskiem charakterystycznym dla sieci LAN opartych na topologii pierścienia. Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urządzeń wchodzących w skład pierścienia. Token może być przesyłany tylko wtedy, gdy sieć jest wolna. Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki informującej urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana właśnie ramka jest ramką danych. Zaraz po sekwencji początku ramki umieszczone są w niej pary adresów odbiorcy i nadawcy. Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika. Jeśli token przesyłany jest do urządzenia, które akurat nie ma potrzeby wysyłania czegokolwiek, urządzenie to może przetrzymać token przez 10 ms lub dłużej, jeśli zmieniona została wartość domyślna. Czas ten ma pozwolić urządzeniu, które ma tokenna zakończenie umieszczania w ramkach danych otrzymanych od protokołów warstw wyższych. Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu. Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad tokenem, który przekazywany jest do następnego urządzenia w sieci. Ogranicznik początku ramki może być przekonwertowany z powrotem do postaci tokenu tylko przez to urządzenie, które go umieściło w sieci. Token dociera do urządzenia które go utworzyło. Urządzenie to zmienia token do postaci pola Początku ramki. Wykonywane jest to po skopiowaniu przez urządzenie odbierające niesionych przez tę ramkę danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urządzenia wysyłającego ramkę o pomyślnym jej otrzymaniu. Tak zmodyfikowana ramka danych kontynuuje swą podróż dookoła pierścienia, aż do powrotu do swego nadawcy, który otrzymawszy potwierdzenie pomyślnego dostarczenia zawartości, albo trzyma token przez określony czas, albo używa go do przenoszenia kolejnych danych.

c) Dostęp do nośnika na zasadzie pierścienia w sieciach FDDI

Sieci FDDI korzystaj± ze schematu przesyłania tokenu opisanego w punkcie poprzednim, lecz z drobną różnicą. Stacje nie muszą się wstrzymywać z dalszą pracą do czasu otrzymania przez nadawcę

PAGE 26

PAGE PAGE 26 Praca dyplomowa

potwierdzenia pomyślnego dostarczenia przesyłanej ramki. Zamiast tego sieci FDDI korzystają z mechanizmu szybkiego uwalniania tokenu, który pozwala innym urządzeniom przesyłać dane, mimo że uprzednio wysłana ramka nadal znajduje się w drodze (do miejsca docelowego). Dzięki temu następne urządzenie uzyskuje możliwość przesyłania danych dużo wcześniej, co oznacza, że może zdjąć nowo utworzony token z sieci i zamienić go na ogranicznik początku ramki, nawet zanim jeszcze wcześniejsza ramka dotrze do swego adresata.

d) Dostęp do nośnika na zasadzie priorytetu żądań

Metoda dostępu na zasadzie priorytetu żądań wykorzystywana jest w sieciach odpowiadających specyfikacji IEEE 802.12 100 Mbps. Powodem wprowadzania priorytetów jest potrzeba umożliwienia uprzywilejowanego dostępu do nośnika procesom, które obsłużone muszą być w określonym czasie. Każdy port nie przeprowadzający transmisji przesyła sygnał wolny (nośny). Do portów takich należą również wszystkie urządzenia nie wysyłające w danym momencie danych oraz urządzenia, których zgłoszenia transmisji są chwilowo zawieszone. Wolny sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako kolejnego do rozpoczęcia transmisji. Informuje on również pozostałe stacje, że mogą one otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy otrzymanego pakietu, sprawdza go w swojej tabeli konfiguracyjnej i przesyła ramkę dalej. Wzmacniak centralny, kontroluje działanie domeny priorytetów. Może się on składać z nie więcej niż trzech warstw wzmacniaków połączonych ze sobą kaskadowo. Kaskadowo połączone wzmacniaki mogą bowiem działać jak jeden wielki wzmacniak. Wtedy wzmacniak centralny przesyła cały ruch do poszczególnych wzmacniaków warstwy niższej, a te z kolei sprawdzają swoje porty aktywne na obecność żądań transmisji pakietów. Żadna stacja nie może wykonywać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji maja taki sam priorytet. We wzmacniaku centralnym żądanie o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. We wzmacniaku niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu umożliwienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić, że żadne z żądań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które oczekują dłużej niż 250 ms, automatycznie uzyskuj± priorytet wysoki. Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację IEEE 802.12 dla sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jednocześnie) oraz topologii gwiazdy.

e) Dostęp do nośnika w komutowanych sieciach LAN

Metoda ta jest coraz częściej stosowana zamiast przedstawionych uprzednio typów w celu zwiększenia sprawności i wydajności sieci LAN. Przełączanie zmienia dotychczasowe zasady dotyczące topologii i metodologii dostępu sieci LAN. Przełączanie może być stosowane zarówno do wzajemnego łączenia współdzielnych koncentratorów, jak i

PAGE 26

PAGE PAGE 26 Praca dyplomowa

poszczególnych urządzeń. Segmentowanie koncentratorów współdzielnych za pomocą koncentratora przełączającego znane jest jako przełączanie segmentów. Przełączanie może być używane do zwiększenia sprawności sieci LAN o architekturach stosujących dostęp do nośnika zarówno na zasadzie rywalizacji, jak i na zasadzie przesyłania tokenu.

f) Rozszerzanie sieci lokalnych

Każda technika sieci lokalnych cechuje się określoną szybkością, zasięgiem i kosztem. Projektant określa maksymalną odległość między węzłami sieci (zwykle nie przekracza ona kilkuset metrów). Z tego powodu sieci lokalne nadają się głównie do łączenia komputerów e obrębie budynku. Niestety ludzie współpracujący przy użyciu sieci komputerowej nie zawsze pracują w pomieszczeniach odległych zaledwie o kilkaset metrów. Ograniczenie zasięgu sieci jest zasadniczą częścią projektu sieci lokalnej. Przy projektowaniu techniki sieciowej inżynierowie określają przepustowość, maksymalne opóźnienie i zasięg, które można osiągnąć przy planowanym koszcie. W celu obniżenia ceny urządzeń, sieci lokalne korzystają zwykle ze wspólnego ośrodka transmisyjnego, na przykład szyny lub pierścienia. W związku z tym technika sieciowa musi uwzględniać metody zapewniające poszczególnym stacjom sprawiedliwy dostęp do ośrodka transmisyjnego. W niektórych technikach o topologii szynowej jest na przykład używana metoda CSMA/CD, a techniki o topologii pierścieniowej wykorzystują krążący znacznik. Potrzeba wprowadzenia metody zapewniającej sprawiedliwy dostęp komputerów do sieci jest jedną z głównych przyczyn ograniczenia zasięgu sieci. Szybkość działania dwóch najpopularniejszych metod kontroli dostępu do nośnika, jakimi są CSMA/CD i przekazywanie znacznika, zależy liniowo od rozmiaru sieci (maksymalnej odległości między komputerami). Aby zapewnić dostatecznie małe opóźnienia, w technikach korzystających z tych metod nakłada się ograniczenia na długość kabli sieciowych. Inne ograniczenie wynika z tego, że urządzenia sieciowe wysyłają sygnał o określonej mocy. Ponieważ tłumienie sygnału elektrycznego zależy od długości kabla, sygnał nie może więc być przesłany na dowolnie dużą odległość. Aby zapewnić wszystkim stacjom w sieci odbiór dostatecznie silnych sygnałów, nakłada się ograniczenia na maksymalną długość kabli.

g) Rozszerzanie za pomocą światłowodów

Najprostsza metoda rozszerzania sieci lokalnej polega na zastosowaniu światłowodów i pary modemów optycznych w celu wydłużenia odległości między komputerem i nadajnikiem-odbiornikiem. Światłowód ma bardzo małe opóźnienia i dużą przepustowość, co pozwala na połączenie komputera z odległą siecią lokalną. W jednej z wersji sprzęt rozszerzający włącza się między komputery a nadajnik-odbiornik. Na każdym końcu światłowodu jest potrzebny jeden modem optyczny. Każdy z modemów

PAGE 26

PAGE PAGE 26 Praca dyplomowa

optycznych ma dwa rodzaje układów; układ elektroniczny do konwersji między sygnałami AUI a danymi w postaci cyfrowej oraz układ do konwersji między sygnałami elektrycznymi a optycznymi, który zmienia dane cyfrowe na impulsy światła wędrujące światłowodem. Opisane układy muszą wykonywać konwersji w obu kierunkach, aby komputer podłączony przez taki modem mógł wysyłać i odbierać ramki. Główną zaletą modemów optycznych jest możliwość podłączenia komputera do odległej sieci lokalnej bez konieczności modyfikacji samej sieci lub tego komputera. Opóźnienia sygnałów w światłowodzie są małe, a przepustowość duża, opisana metoda umożliwia więc stosowanie łączy optycznych o długości do kilku kilometrów. Opisane rozwiązanie jest najczęściej stosowane do łączenia sieci w sąsiednich budynkach.

6. Protokoły sieciowe.

Do przekazywania informacji przez sieć teleinformatyczną stosuje się protokoły liniowe, określające sposób transmisji danych na poziomie kanału fizycznego. zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy. Istnieje wiele protokołów liniowych różniących się strukturą bloków wiadomości i sposobem sterowania, jednak wszystkie zawierają podstawowe fazy: nawiązanie i zestawienie łącza, właściwy przekaz danych, zakończenie transmisji i likwidacja połączenia. Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym). Protokoły znakowe. Protokoły zorientowane znakowo używają znaku o określonej (ustalonej) długości jako podstawowego nośnika informacji. Informacja jest transmitowana w blokach ograniczonych znakami sterującymi, a podstawowy format bloku protokołu zawiera: nagłówek, tekst i zakończenie. Wadami protokołów o orientacji znakowej są: konieczność rozpoznawania dużej liczby znaków i sekwencji sterujących, oraz złożony sposób zapewnienia przezroczystości informacyjnej. Protokoły bitowe. W protokołach zorientowanych bitowo podstawowym nośnikiem informacji jest bit (lub raczej strumień bitów) bez formalnego podziału pola informacji tekstowej na poszczególne znaki. Format bloku zawiera sekwencję "flag" wyznaczającą początek i koniec ramki oraz spełniającą rolę synchronizacji blokowej. Model OSI jest tylko ogólnym modelem koncepcyjnym komunikacji między stacjami podłączonymi do sieci. Model OSI nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych (Communication Protocols). Protokół realizuje funkcje jednej lub wielu warstw modelu OSI. Istniejąca obecnie bardzo duża liczba różnych protokołów komunikacyjnych utrudnia często zorientowanie się w mechanizmach działania sieci. Pomocne może okazać się uświadomienie

PAGE 26

PAGE PAGE 26 Praca dyplomowa

sobie podziału wszystkich protokołów komunikacyjnych na następujące klasy:

Protokoły sieci lokalnych LAN (LAN Protocols) - obsługują funkcje dwóch najniższych warstw modelu OSI (warstw Fizycznej i Łącza danych). Protokoły sieci rozległych WAN (WAN Protocols) - obsługują funkcje trzech najniższych warstw modelu OSI (Fizycznej, Łącza danych i Sieciowej) i definiują komunikację przez różne media stosowane w sieciach rozległych. Protokoły trasowania (Routing Protocols) - obejmują warstwę Sieciową modelu OSI, są odpowiedzialne za określanie tras przepływu pakietów. Protokoły sieciowe (Network Protocols) - są to zbiory wielu różnych protokołów obejmujących wyższe warstwy modelu OSI (np. AppleTalk, DECnet, SNA, IP, IPX).

a) Protokół Internetu, wersja 4

Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne: Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne: Warstwa procesu/aplikacji. Warstwa aplikacji dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Znane aplikacje, jak Telnet, FTP, SMTP, HTTP i wiele innych znajduje się i działają w tej warstwie i są uzależnione od funkcjonalności niższych warstw. Warstwa "host z hostem". Warstwa host z hostem protokołu IP luźno nawiązuje do warstw sesji i transportu modelu OSI. Obejmuje dwa protokoły: protokół sterowania transmisją TCP i protokół datagramów użytkownika UDP. Obecnie, w celu dostosowania do coraz bardziej zorientowanego na transakcje charakteru Internetu, definiowany jest trzeci protokół. Protokół ten nosi próbną nazwę protokołu sterowania transmisją i transakcją T/TCP. Protokół TCP zapewnia połączeniową transmisje danych pomiędzy dwoma lub więcej hostami, może obsługiwać wiele strumieni danych, kontrolę błędów, a nawet ponowne porządkowanie pakietów otrzymanych w niewłaściwej kolejności. Protokół datagramów użytkownika UDP jest innym protokołem IP warstwy host z hostem. Zapewnia on proste i mające niewielki narzut transmisje danych. Prostota datagramów czyni UDP protokołem nieodpowiednim dla niektórych aplikacji, za to doskonałym dla aplikacji bardziej wyszukanych, które mogą same zapewnić funkcjonalność połączeniową. Warstwa Internetu. Warstwa Internetu protokołu IPv4 obejmuje wszystkie protokoły

PAGE 26

PAGE PAGE 26 Praca dyplomowa

i procedury potrzebne do przesłania danych pomiędzy hostami w wielu sieciach. Pakiety przenoszące dane muszą być trasowane. Odpowiada za to protokół Internetu IP.

b) Protokóły IPX/SPX Novell

Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare. Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami.

c) Pakiet protokołów Apple Talk firmy Apple

Gdy komputery Apple zyskały większą popularność, a ich użytkownicy zaczęli z nich korzystać w sposób bardziej wyszukany, nieunikniona została konieczność połączenia ich w sieć. Sieć opracowana przez Apple jest tak przyjazna użytkownikowi jak komputery Apple. Z każdym komputerem sprzedawany jest AppleTalk, czyli stos protokołów pracy sieciowej, a także niezbędny sprzęt. AppleTalk jest siecią równoprawną dostarczające proste funkcję jak korzystanie z plików i drukarek. Inaczej niż w sieciach klient serwer, funkcjonalności sieci równoprawnej nie ograniczają żadne sztywne definicje. Każdy komputer może działać jako serwer i klient. Stos protokołów AppleTalk obejmuje pięć warstw funkcjonalnych: dostępu do sieci, datagramową, sieci, informacji o strefach o aplikacji. Warstwa fizyczna i łącza danych służą do zapewnienia zgodności z technologiami sieciwymi opartymi na ustanowionych standardach.

d) NetBEUI

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokołu NetBEUI są następujące:

Komputery korzystające z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft mogą się komunikować. NetBEUI jest w pełni samodostrajającym się protokołem i najlepiej działa w małych segmentach LAN. Ma minimalne wymagania odnośnie pamięci. Zapewnia doskonałą ochronę przed błędami transmisji, a także powrót do normalnego stanu w razie ich wystąpienia.

Wadą protokołu NetBEUI jest fakt, że nie może być trasowany i niezbyt dobrze działa w sieciach WAN.

7. Testery okablowania Chociaż testery okablowania przejmują niektóre funkcje

analizatorów, to głównym obszarem ich zastosowania pozostają media transmisyjne, czyli okablowanie. Są one wykorzystywane przede wszystkim do sprawdzania ciągłości okablowania oraz weryfikowania

0 0 1 Fzgodności wszystkich kabli zain stalowanych w sieci z odpowiednimi

0 0 1 Fnormami, atestami producentów i wy maganiami użytkowników.

Ważniejsze zadania testerów: • Weryfikacja długości kabli. • Sprawdzanie integralności skrętek. 0 01 FPodczas montażu kabli skręto wych

0 0 1 Fłatwo popełnia się dwa bardzo poważne błędy, powie lane w różnych

kombinacjach. Skrętka rozszczepiona charakteryzuje się nadmiernie 0 0 1 Fobniżoną pojemnością jednostkową (i całkowitą), jeszcze wy raźniej

podwyższoną impedancją charakterystyczną i utratą odporności na wszystkie zakłócenia. Testery okablowania miedzianego łatwo wykrywają takie błędy. • Wykrywanie zwarć i przerw. Miejsca takich uszkodzeń w okablowaniu miedzianym lokalizują reflektometry TDR (Time Domain Reflectometer), a światłowodowych - reflektometry światłowodowe (światłowody nie mogą być zwarte). TDR wysyła bardzo stromy impuls, a następnie mierzy czasy

PAGE 26

PAGE PAGE 26 Praca dyplomowa

powrotu oraz polaryzację impulsu odbitego w miejscu przerwy lub zwarcia. Zmiana znaku amplitudy napięcia świadczy o zwarciu, a iloczyn opóźnienia jednostkowego i połowy czasu propagacji określa odległość do miejsca

0 0 1 Fzwarcia lub przerwy. Podobnie mierzy się dłu gość przewodów.

• Pomiary zakłóceń elektromagnetycznych. Źródłem zakłóceń mogą być silniki elektryczne, nadajniki radiowe i telewizyjne, linie elektryczne, zapłony samochodów, radiotelefony, drukarki, przełączniki, windy,

0 0 1 Fodbior niki telewizyjne itp. Jeśli źródła znajdują się blisko okablowania

0 0 1 Fsieciowe go - pola elektryczne i magnetyczne rozważa się oddzielnie.

0 0 1 FSkutki za kłóceń rozpoznaje się po nadmiernej liczbie powtórzeń

0 0 1 Ftransmisji i błę dach na różnych pozycjach bitów ramek, wychwytywanych 0 0 1 Fprzez analizato ry protokołów. Testery mierzą poziom zakłóceń w mV,

0 0 1 Fanalizatory wskazu ją trasę. Najtrudniejsze do zlokalizowania są źródła 0 0 1 Fpromieniujące niere gularnie.

• Pomiary przesłuchu zbliżonego NE)CT {NearEnd Crosstalk), który 0 0 1 Fcha rakteryzuje wzajemne oddziaływanie miedzianych przewodów

0 0 1 Ftransmisyj nych, zainstalowanych zbyt blisko siebie. Przyczyną tych

zakłóceń są międzyprzewodowe sprzężenia pojemnościowe lub indukcyjne, albo jedno i drugie. Wartości energii indukowanej w liniach zakłócanych mierzy się po przyłączeniu do linii zakłócającej odpowiedniego generatora

0 0 1 Fimpul sów, a wynik podaje się w dB. Przesłuch zbliżny powinno się

0 0 1 Fmierzyć w oby dwu kierunkach.

• 0 01 FPomiary tłumienności. Ten ważny parametr charakteryzuje właściwo ści transmisyjne kabli miedzianych i światłowodowych, jest wyrażany logarytmem ilorazu wartości amplitudy impulsu lub energii fali na wejściu

0 0 1 Fi wyj ściu badanego kabla, zależy m.in. od długości kabli i częstotliwości

0 0 1 Fpomia rowej (w światłowodach od długości fali). Powodami nadmiernego

wzrostu tłumienności okablowania mogą być przewężenia, załamania i nadpęknięcia żył kabli, różne niesprawności łączówek, niestaranne zakończenia światłowodów itp. Kable kategorii 3 testuje się do 16 MHz, kategorii 4 i 5 do 100 MHz, a kategorii 6 do 200 MHz. Na przykład Sumienność 100 m kabla dla lOOBase-T w przedziale 4-10 MHz nie może przekraczać 11,5 dB. Tłumienność światłowodów mierzą reflektometry światłowodowe tub opcjonalne moduły testerów uniwersalnych. • Weryfikacja pojemności elektrycznej, podawanej zwykle w pF/m. W interfejsach typu RS-232 ważna jest też całkowita pojemność kabla (2500 pF), gdyż ogranicza dopuszczalną odległość między nadajnikiem a odbiornikiem. Wyraźne zmniejszenie się pojemności jednostkowej lub całkowitej skrętek świadczy o poważnych błędach montażowych. Testom pojemnościowym poddaje się także kable na szpulach. Pojemność nie

0 0 1 Fza leży od częstotliwości.

• Lokalizacja kabli - identyfikacja końcówek na zaciskach (np. krosownicy) 0 0 1 Flub określanie trasy przewodów przebiegających w podłogach, su fitach

lub ścianach. Niewielki tester, nazywany lokalizatorem kabli, składa się z generatora sygnałów, przytaczanego do końcówki poszukiwanego

PAGE 26

PAGE PAGE 26 Praca dyplomowa

przewodu, i oddzielnej sondy ze wzmacniaczem sterującym najczęściej źródłem dźwięku lub światła.

3. Wnioski z analizy stanu techniki

Analiza stanu techniki bardzo wyraźnie pokazuje, że rozwój sieci komputerowych w dzisiejszych czasach jest stale na wysokim poziomie. W dobie globalizacji wszystkim zależy na jak najlepszej, najszybszej i najefektowniejszej metodzie operowania informacją. Do grupy tej należą nie tylko wielkie korporacje czy instytucje państwowe, ale także najzwyklejszy człowiek, który właśnie za pomocą sieci lokalnej czy Internetu łączy się z drugim człowiekiem. Nowe technologie wypierają stare po czym można wnioskować, że w przyszłości sieci komputerowe, jak i sam Internet, będą w stanie funkcjonować o wiele lepiej niż ma to miejsce na dzień dzisiejszy.

PAGE 26

PAGE PAGE 26 Praca dyplomowa

4. Opis części praktycznej pracy

1. Schematy

a) schematy układów

Schemat nadajnika testera

Schemat odbiornika testera

Schemat przejściówki dla kabli wykonanych w normie 568B (krosowanych)

b) schematy płytek

Schemat płytki nadajnika

Parametry elementów: R1=2 kΩ R2=100 kΩ

PAGE 26

PAGE PAGE 26 Praca dyplomowa

R3=1 kΩ R4=720 Ω C1=5 µF C2=330 µF U1 – NE555N U2 – HCC4017BF

Schemat płytki odbiornika

Parametry elementów: R=720 Ω DL – dioda LED D – dioda prostownicza 1n4148

2. Opis działania

Tester sieci LAN został zbudowany na układach NE555N oraz HCC4017BF, są one zasilane napięciem 5V. Cały układ jest zasilany baterią 9V, której napięcie rozkłada się na zasilanie układów i diod. Poprzez baterię ładowany jest kondensator C2 , następnie napięcie jest podawane na nóżki zasilające układów. Układy NE555N i HCC4017BF są zasilane z nóżek 1,8 i 8,16. Od pojemności kondensatora C1 zależy częstotliwość migania diod. Im mniejsza pojemność kondensatora tym diody migają szybciej. W naszej pracy zastosowaliśmy kondensator o pojemności 4,7 F 0 6 DF, co dało nam czas ok. 2 sekund pomiędzy zapaleniem jednej diody, a drugiej. Układ U1 jest timerem, który odpowiada za częstotliwość migania diod, natomiast U2 steruje podawaniem sygnału na odpowiednie nóżki wtyku RJ45. Dzięki rezystorom ograniczamy napięcie podawane na układy scalone, co pozwala uniknąć ich uszkodzeniu. Rezystory znajdujące się przed wtykiem RJ ograniczają napięcie podawane na diody w odbiorniku testera. Poprzez kabel wykonany w normie 568A sygnały przesyłane są bezpośrednio do odbiornika. Jeżeli chcemy sprawdzić poprawność wykonania okablowania w normie 568B, czyli kabla krosowanego musimy użyć przejściówki dzięki której sygnały są podawane na odpowiednie nóżki wejścia RJ45 w odbiorniku. Sam odbiornik zbudowany został z diod prostowniczych 1n4148 i diod LED. Po włączeniu urządzenia w odbiorniku diody zapalają się kolejno zaczynając od drugiej diody. Jest to spowodowane tym, że na pierwszą diodę jest podawany sygnał ujemny. Wraz z zapaleniem kolejnej diody sygnał ujemny jest podawany na diodę która się wcześniej świeciła. W praktyce wygląda to tak jakby sygnał ujemny podążał za sygnałem dodatnim. W taki oto sposób pierwsza żyła w kablu sprawdzana jest ostatnia. Cykl ten powtarza się dopóki dopóty nie wyłączymy urządzenia.

3. Instrukcja obsługi

PAGE 26

PAGE PAGE 26 Praca dyplomowa

Tester służy do sprawdzenia poprawności okablowania w sieciach LAN. Do nadajnika wpinamy jedną końcówkę kabla, zaś drugą wpinamy do odbiornika. W przypadku, gdy okablowanie jest wykonane w normie 568B (krosowany) między nadajnikiem, a pierwszym końcem kabla instalujemy przejściówkę. Przy poprawnym okablowaniu diody LED w odbiorniku będą się zapalały kolejno. W razie źle wykonanych kabli diody LED z odbiornika będą się świeciły następująco w zależności od przyczyny ich niesprawności:

-zwarcie - zapali się więcej niż jedna dioda LED w tym samym czasie, -przerwa – w czasie cyklu nie zapalą się wszystkie diody, -pomylona kolejność przewodów – diody będą się palić w różnej kolejności.

Jeżeli testujemy kabel wykonany w normie 568A (bez krosa) wiemy która dioda odpowiada za poszczególny kolor żyły w przewodzie LAN. Kolejność jest następującą:

Dioda I - biało-pomarańczowy Dioda II - pomarańczowy Dioda III - biało-zielony Dioda IV - niebieski Dioda V - biało-niebieski Dioda VI - zielony Dioda VII - biało-brązowy Dioda VIII - brązowy

Jeżeli któraś z diod nie zapali się wiemy która żyła jest wadliwa.

5. Wnioski końcowe

Celem naszej pracy było zrobienie testera sieci LAN, który sprawdza poprawność zarobionego okablowania. Tester udało nam się wykonać bez większych problemów. Jedyną przeszkodą jaką napotkaliśmy na drodze była częstotliwość zapalania się diod podczas pierwszego uruchomienia układów. Powodem tego zjawiska była zbyt duża pojemność kondensatora C1, która początkowo wynosiła 100 F 06 DF. Przy takiej pojemności diody migały co 40 sekund i sprawdzenie kabla trwało dosyć długo. Problem ten udało nam się szybko zlikwidować poprzez wymianę kondensatora na mniejszy o pojemności 4,7 F 06 DF. Dzięki temu diody migają o wiele szybciej i zapalają się kolejno co około 2 sekundy. Gdy urządzenie działało poprawnie zaczęliśmy sprawdzać je testując kable o coraz większej długości. Najdłuższy kabel jaki udało nam się przetestować miał długość ok. 60

PAGE 26

PAGE PAGE 26 Praca dyplomowa

metrów. Sygnał z nadajnika jest dosyć mocny tak, że nie powinno być problemów z kablami o długościach 100 metrów i więcej.

6. Literatura

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione Autor: Mark Sportack

Sieci komputerowe. Kompendium Autor: Karol Krysiak

Projekt zaczerpnięty ze strony http://www.elektroda.pl/

PAGE 26

PAGE PAGE 26 Praca dyplomowa

komentarze (0)
Brak komentarzy
Bądź autorem pierwszego komentarza!
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
Docsity is not optimized for the browser you're using. In order to have a better experience we suggest you to use Internet Explorer 9+, Chrome, Firefox or Safari! Download Google Chrome