Wprowadzenie
Teraz, gdy zapoznany już jesteś z modelem OSI, oraz gdy wiesz już co dzieje się z
pakietami informacji które wędrują przez kolejne warstwy, czas najwyższy abyś zapoznał się z podstawowymi
urządzeniami używanymi przy tworzeniu sieci komputerowych. Przechodząc przez kolejne warstwy modelu OSI,
dowiesz się jakie urządzenia działają na kolejnych warstwach w czasie przechodzenia przez nie danych.
Głównym jednakże zagadnieniem tego rozdziału będzie LAN ( Local Area Network - sieć lokalna ), oraz
urządzenia służące do jej budowy. Jak już wiesz, sieci LAN są szybkie, z małą ilością błędów, pokrywające
jednak relatywnie mały obszar geograficzny ( maksymalnie do kilku tysięcy metrów ). LAN wykorzystuje się
zazwyczaj do łączenia ze sobą stacji roboczych, urządzeń peryferyjnych, terminali oraz innych urządzeń
w pojedynczym budynku, bądź na innym geograficznie ograniczonym obszarze.
W rozdziale tym zdobędziesz wiadomości o podstawowych urządzeniach sieci LAN, a także o
historii ewolucji tych urządzeń. Dowiesz się również o urządzeniach sieciowych operujących na kolejnych
warstwach modelu OSI, oraz o zmianach jakie zachodzą w pakietach po przechodzeniu przez każde z tych
urządzeń. Na koniec zdobędziesz informację o tym, jak krok po kroku zbudować sieć LAN. W czasie nauki
wiadomości z tego rozdziału pamiętaj o tym, że LAN umożliwia połączenie ze sobą wielu komputerów,
umożliwiając jednocześnie szybki przesył danych pomiędzy tymi komputerami.
Fizyczne topologie
Bus topology - topologia magistrali szynowej
Ring topology - topologia pierścienia
Star topology - topologia gwiazdy
Extended star topology - rozszerzona topologia gwiazdy
Hierarchical topology - topologia hierarchiczna
Mesh topology - topologia siatki
3.1 Podstawowe urządzenia LAN
3.1.1 Poznanie rodzajów topologii
Topologię - definiujemy jako strukturę sieci. Definicję topologii należy
rozumieć w dwóch kategoriach:
- topologię fizyczną - jako układ urządzeń (mediów), oraz
- topologię logiczną - która definiuje w jaki sposób media ( czyli nośniki) komunikują się z hostem.
Najczęściej spotykanymi topologiami fizycznymi są Magistrala, Pierścień, Gwiazda,
Rozszerzona Gwiazda, Hierarchiczna, oraz Siatki. Zaprezentowane są one na rysunku 1.
- Topologia magistrali używa pojedynczego segmentu ( pewnej długości kabla ) zwanego backbone
( czyli kręgosłupem ), do którego to kabla podłączone są bezpośrednio wszystkie hosty.
- Topologia pierścienia łączy host z kolejnym hostem stojącym obok. Ostatni host połączony jest z
pierwszym - tworzy to właśnie fizycznie obraz pierścienia stworzonego z kabli.
- W topologii gwiazdy, wszystkie kable podłączone są do centralnego punktu koncentracji. Punktem
tym, jest zazwyczaj hub (koncentrator) lub switch (most przełączający) - urządzenia te zostaną opisane
w dalszej części tego rozdziału.
- Topologia rozszerzonej gwiazdy bazuje na budowie topologii gwiazdy. Różnicą jest to, że poszczególne
"gwizdy" łączone są ze sobą poprzez złączanie hub'ów bądź switch'ów. Umożliwia to powiększenie obszaru,
na jakiej może ta sieć funkcjonować ( temat ten zostanie rozszerzony w dalszej części rozdziału ).
- Topologia hierarchiczna zbliżona jest do topologii rozszerzonej gwiazdy, z tym, że zamiast łączenia
ze sobą hub'ów bądź switch'ów, system jest podłączony do komputera, który w odpowiedni sposób steruje
ruchem danych przechodzących przez sieć.
- Topologia Siatki używana jest, gdy nie może być możliwości przerwania przepływu informacji. Dla
przykładu system kontroli elektrowni nuklearnej. Jak widać na rysunku, każdy host jest podłączony do
wszystkich pozostałych hostów. Podobne jest to trochę do budowy Internetu, w którym istnieje wiele
sposobów na połączenie się z dowolną lokacją.
Logiczna topologia sieci wskazuje na sposób komunikowania się hostów poprzez medium
transmisyjne. Wyróżniamy dwa główne typy logicznych topologii - Broadcast (rozgłaszającą) oraz Token-passing
(przekazywanie znacznika).
- topologia Broadcast oznacza, że każdy host wysyła wiadomości do wszystkich hostów będących w sieci.
Nie ma żadnego porządku, według którego hosty wysyłały by wiadomości. Działa tu zasada "kto pierwszy ten
lepszy". W taki sposób działa Ethernet o którym więcej dowiesz się w tym semestrze.
- drugi rodzaj topologii to Token-passing. W sieciach tego typu wyznaczana jest kolejność, w jakiej
poszczególne hosty mogą wysyłać dane. Każdemu z hostów przydzielony jest elektroniczny "żeton". Kiedy
dany host otrzyma swój "żeton" oznacza to, że może zacząć przesyłać informację przez sieć. Jeżeli host
niema żadnej informacji do przesłania, "żeton" przechodzi do kolejnego hosta i proces się powtarza.
Na rysunku 2 przedstawionych jest wiele topologii. Rysunek ten obrazuje sieć LAN typową
dla szkół, oraz małych przedsiębiorstw. Znajduje się na nim wiele symboli, oraz koncepcji łączenia sieci.
Zaznajomienie się z tym zajmie dużo czasu. Sieć ta jest niewielka, reprezentuje jednak większość urządzeń
z którymi zapoznasz się w trakcie studiowania CCNA.
Hmm chyba nie mam co tłumaczyć, bo wszystko trzeba w taki sposób pozostawić.
Może poza main server - główny serwer
Kolejny rysunek:
Printer - drukarka
3.1.2 Topologia urządzeń sieci LAN.
Urządzenia bezpośrednio podłączone do segmentu sieci nazywane są hostami.
Pojęcie hosta jest rozległe, i obejmuje ono komputery, zarówno serwer jak i "klienta", drukarki, skanery
oraz wiele innych jeszcze urządzeń. Urządzenia te umożliwiają podłączonym do sieci użytkownikom wymianę,
tworzenie, oraz uzyskanie informacji. Urządzenia typu host mogą działać również bez podłączenia do sieci,
jednakże tracą przez to większość ze swoich możliwości. Problemem tym zajmowaliśmy się już w Rozdziale 1.
Urządzenia typu host nie są częścią którejkolwiek z warstw. Mają one fizyczne
podłączenie do sieci poprzez interfejs karty sieciowej ( network interface card - NIC ), natomiast warstwy
modelu OSI wykorzystywane są przez oprogramowanie dostępne na hoście. Oznacza to, że hosty operują na
wszystkich 7 warstwach modelu OSI. Wykorzystują one cały proces obudowania poleceń (encapsulation) oraz
ponownego ich odkodowania (decapsulation) potrzebnego do wykonania ich zadania tj. wysyłanie e-mail'a,
drukowanie raportów, skanowanie obrazków, lub korzystanie z bazy danych. Zbliżone są przez to do
wewnętrznych procesów zachodzących w każdym PC'cie. Można na przykład przyjąć, że PC jest małą siecią,
która łączy gniazda rozszerzeń z procesorem oraz z pamięcią RAM i ROM.
Nie ma żadnego standardowego symbolu w technologii sieciowej dla oznaczenia hostów,
jednakże są one zazwyczaj łatwe do zlokalizowania. Noszą one pewne podobieństwo do rzeczywistych urządzeń,
przez co wciąż masz świadomość występowania tego urządzenia.
Podstawową funkcją komputerów w sieci LAN jest zapewnienie użytkownikom prawie
nieograniczonego zestawu możliwości. Nowoczesne oprogramowanie, elektronika, oraz relatywnie niewielki
nakład pieniężny umożliwia użytkownikowi edycję tekstów, tworzenie prezentacji oraz korzystanie z baz
danych. Umożliwiają one również dostęp do przeglądarki sieciowej, która daje dostęp do informacji
poprzez World Wide Web. Możesz wysyłać e-mail'e, edytować grafikę, zachowywać informacje w bazach danych,
grać oraz komunikować się z innymi komputerami na całym świecie. Lista stworzonych nowych aplikacji
powiększa się z każdym dniem.
3.1.3 Karta sieciowa
W rozdziale tym, jak do tej pory, mieliśmy do czynienia tylko z urządzeniami pierwszej
warstwy. Rozpoczynając rozważania nad sieciową kartą interfejsową, przenosimy się niejako do warstwy drugiej
- warstwy łącza ( data - link layer ) modelu OSI. Sieciowa Karta Interfejsowa ( network interface card -
NIC ) jest płytką z układami scalonymi, którą wkładamy do jednego ze slotów znajdujących się na płycie
głównej, bądź urządzeniu peryferyjnym. Zwana jest ona również w skrócie kartą sieciową. W komputerach
typu laptop / notebook karty sieciowe mają zazwyczaj wielkość kart PCMCIA. Główną funkcją karty sieciowej
jest umożliwienie hostowi podłączenia do sieci.
Karta sieciowa uważana jest za urządzenie Warstwy 2, gdyż każda pojedyncza karta
działająca w dowolnej części świata posiada swój unikatowy numer zwany adresem Media Access Control ( MAC )
. Numer ten jest używany w celu kontroli komunikacji hosta w sieci. Więcej o adresie MAC dowiesz się później.
Karta ta kontroluje podłączenie hosta do medium.
W niektórych przypadkach typ nośnika ( medium ), do którego możesz podłączyć daną kartę
sieciową nie odpowiada medium do którego chcesz się połączyć. Dobrym przykładem jest router Cisco 2500.
Na routerze znajduje się połączenie typu AUI ( Attachment Unit Interface ), natomiast chcesz go podłączyć
do Ethernetu wykorzystującego kabel UTP Cat5. Do zrobienia tego niezbędny jest nad-biornik (transceiver -
nazwa powstała ze złożenia słów transmitter / receiver ). Transceiver konwertuje jeden typ sygnału na inny
( dla przykładu aby połączyć 15 pinowy interfejs AUI z wtyczką RJ - 45, lub aby zamienić sygnał elektryczny
na optyczny ). Przyjęto, iż transceiver jest urządzeniem Warstwy 1, gdyż operuje on tylko na bitach.
Nie wykorzystuje natomiast żadnych adresów ani protokołów wyższego poziomu.
Karty sieciowe nie są oznaczane w jakikolwiek sposób. Przyjęto, że każde urządzenie
działające w sieci posiada kartę sieciową, lub urządzenie o podobnych właściwościach. Nawet jeżeli nie
zostało to zaznaczone. Jeżeli więc na rysunku ukazującym topologię sieci zobaczysz kropkę, oznaczać to
będzie, iż znajduje się tam karta sieciowa lub port ( interface / port ) - który jest częścią karty
sieciowej.
Media ( nośniki )
Token ring ( żeton - pierścień )
3.1.4 Media
Symbole różnych mediów różnią się. Dla przykładu: symbolem Ethernetu jest prosta linia
z prostopadłymi do niej krótszymi liniami; symbolem sieci token ring jest kółko z podłączonymi do niego
hostami; natomiast dla FDDI ring symbolem są dwa koncentryczne kółka z podłączonymi do nich hostami.
Głównym zadaniem mediów jest przesyłanie informacji w postaci bitów oraz bajtów poprzez
sieć LAN. Inaczej niż sieć LAN przekazująca dane drogą radiową ( wireless LAN - używają one atmosfery
bądź przestrzeni jako medium ), oraz nowych sieci typu PAN ( personal area network - które używają
ludzkiego ciała jako sieciowego medium ), media sieciowe przekazują sygnały do sieci poprzez drut, kabel
bądź światłowód. Media sieciowe zaliczają się do urządzeń Warstwy 1 sieci LAN.
Sieć komputerowa może zostać stworzona z wielu typów mediów. Każdy z nich ma swoje
plusy i minusy. To co dla jednego typu medium jest plusem ( koszt skrętki kategorii 5 ), może być
minusem dla innych ( koszt światłowodu ). Oto kilka głównych kategorii oceny zalet i wad mediów:
- długość kabla
- koszt
- łatwość instalacji
- ilość komputerów, jakie mogą być do danego typu medium podłączone
Kabel koncentryczny( coaxial cable ), światłowód, a nawet i próżnia mogą przekazywać
sygnały sieciowe. Głównym jednak medium, jakim będziemy się zajmować będzie CAT 5 UTP ( Category 5
unshielded twisted pair cable - nie ekranowana skrętka kategorii 5)
Aby dowiedzieć się więcej o mediach dostępnych w sprzedaży, odwiedź:
Repeater (wzmacniak): Urządzenie Warstwy 1
3.1.5 Repeater (wzmacniak)
Jak już wspomniane zostało na stronie opisującej media wykorzystywane w sieci, jest
wiele dostępnych typów mediów, i każdy z nich ma swoje wady i zalety. Jedną z wad typu kabla którego
najczęściej używamy ( CAT5 UTP ) jest jego ograniczona długość. Maksymalna długość kabla UTP w sieci
wynosi 100 metrów ( czyli około 333 stóp ). Jeżeli potrzebujemy powiększyć sieć poza tą długość, musimy
dodać do sieci urządzenie zwane repeater'em.
Termin repeater pochodzi z dawnych okresów komunikacji wizualnej, kiedy człowiek
stojący na wzniesieniu powtarzał ( ang. repeat ) sygnał który otrzymał od osoby stojącej na wzgórzu po
lewej stronie po to, aby sygnał ten mogła otrzymać osoba stojąca na wzniesieniu po jego prawej stronie.
Używane było to również w telegrafie, telefonie oraz komunikacji optycznej. Wszędzie, gdzie repeater'y
wzmacniały sygnał aby mógł on pokonywać większe dystanse, w przeciwnym bowiem razie sygnał mógłby przepaść.
Głównym zadaniem repeater'a jest regeneracja i dodanie dodatkowego czasu sygnałowi
sieciowemu na poziomie bitowym umożliwiając mu tym samym pokonanie większego dystansu w drodze przez
medium przewodzące. Należy jednak pamiętać przy wykorzystywaniu repeater'ów do powiększania segmentów
sieci o prawie pięciu repeater'ów ( Five Repeater Rule ), znanym również jako Prawo 5-4-3 ( 5-4-3 Rule ).
Głosi ono, iż można na raz podłączyć jedynie pięć sieciowych segmentów, używając do tego czterech
repeater'ów, ale jedynie trzy segmenty mogą mieć podłączone hosty ( komputery ).
Repeater'y są urządzeniami z pojedynczym portem wejścia ( in ) oraz wyjścia
( out ). Sklasyfikowane zostały jako urządzenie Warstwy 1 modelu OSI, gdyż działają one
tylko na poziomie bitów, nie wykorzystując żadnych dodatkowych informacji. Symbol dla repeater'ów nie jest
zestandaryzowany, jakkolwiek do oznaczenia repeater'a w trakcie trwania kursu, używać będziesz symbolu
pokazanego na rysunku.
W celu otrzymania większej ilości informacji o komercyjnie dostępnych repeater'ach
odwiedź:
3.1.6 Hub (koncentrator)
Zadaniem urządzeń nazywanych hub'ami jest wzmacnianie i dodawanie czasu do sygnałów
"wędrujących" w sieci. Jest to robione na poziomie bitowym dla wielu hostów ( np. 4, 8 lub nawet 24 )
naraz. Proces ten nazywa się koncentracją. Zauważyłeś zapewne, iż definicja hub'a zbliżona jest do
definicji repeater'a - tak jest w rzeczywistości. Hub nazywany jest często repeater'em z wieloma portami
( multi - port repeater ). Różnicą jest ilość kabli, jaką na raz można podłączyć. Głównym powodem, dla
którego używa się hub'ów jest stworzenie centralnego połączenia dla różnych mediów, a także zwiększenie
stabilności sieci. Stabilność zostaje zwiększona dzięki temu, że przerwanie jednego kabla, bądź zepsucie
się jednego z komputerów nie powoduje zakłócenia w całej sieci. Własność ta odróżnia ten typ sieci od na
przykład topologii magistrali ( bus topology ), gdzie przerwanie jednego kabla powoduje załamanie się
całego systemu sieciowego. Hub'y uważane są za urządzenia Warstwy 1, ponieważ regenerują one jedynie sygnał,
przesyłając go następnie do wszystkich portów ( czyli do wszystkich urządzeń podłączonych do huba ).
Podział hub'ów jest zróżnicowany. Pierwszym podziałem jest zróżnicowanie hub'ów na
aktywne ( active hubs ) oraz pasywne ( passive hubs ). Większość nowoczesnych hub'ów jest typu aktywnego,
co oznacza, że pobiera energię do regeneracji sygnału sieciowego. Natomiast hub'y typu pasywnego jedynie
rozszczepiają sygnał dla wielu użytkowników ( podobnie jak użycie przejściówki "Y" na CD - player'ze do
użycia większej ilości niż jedna zestawu słuchawkowego ). Pasywne huby nie regenerują bitów, nie pozwalają
więc na dołączanie kolejnych segmentów sieci, a jedynie na podłączenie dwóch lub większej ilości hostów do
tego samego segmentu sieci.
Innym sposobem klasyfikacji hub'ów jest ich podział na "inteligentne"
( intelligent ) i "głupie" ( dumb ). Inteligentne hub'y mają porty konsolowe
( console ports ), które mogą być programowalne do kierowania ruchem w sieci. Natomiast
głupie hub'y po prostu odbierają sygnał sieciowy, przekazując go następnie do wszystkich portów bez
jakiejkolwiek kontroli.
Rolę hub'ów w sieciach typu token - ring przejmuje niejako Media Access Unit
( MAU ). Fizycznie MAU jest podobne do hub'a. Jednakże technologia w jakiej stworzona
jest sieć typu token - ring różni się w znaczny sposób ( o czym dowiesz się w późniejszym okresie ). W
sieciach typu FDDI, MAU nazywany jest koncentratorem. MAU podobnie jak hub'y są również urządzeniami
Warstwy 1.
Symbol hub nie jest zestandaryzowany. Do jego oznaczenia będziesz jednak w czasie tego
kursu używał symbolu pokazanego na rysunku.
Aby uzyskać więcej informacji o komercyjnych hub'ach odwiedź:
3.1.7 Bridge ( mostek )
Bridge ( mostek ) jest urządzeniem Warstwy 2 stworzonym w celu połączenia ze sobą dwóch
segmentów sieci LAN. Zadaniem bridge'a jest podział informacji przechodzących między sieciami - nie
przepuszczanie danych których adresatem jest komputer znajdujący się w danym segmencie sieci LAN, oraz
przepuszczanie informacji, których adresatem jest komputer znajdujący się w innym segmencie sieci LAN.
Możesz się zastanawiać w jaki sposób bridge dowiaduje się o tym, czy dany komputer jest w tym segmencie
sieci LAN ( czyli czy komputer ten jest lokalny ) czy w innym. Odpowiedź jest taka sama jak na pytanie
skąd urząd pocztowy wie, czy dany list ma być wysłany do osoby mieszkającej w danym regionie ( lokalnie )
czy też poza ten region. Każde urządzenie sieciowe ma swój unikalny adres MAC ( media access control )
znajdujący się na interfejsowej karcie sieciowej ( network interface card - NIC - czyli
inaczej karcie sieciowej ). Bridge przechowuje dane, czy dany adres MAC leży po stronie lokalnej danej
sieci, czy też jest on spoza lokalnego segmentu sieci LAN, i zależnie od wyniku podejmuje odpowiednią
decyzję.
Pomimo tego, iż router'y oraz switch'e przejęły większość funkcji bridge'a, urządzenie
to jest nadal niezbędne w wielu systemach sieciowych. Aby zrozumieć opisany w dalszej części rozdziału
switching oraz routing, musisz zrozumieć opisany wyżej schemat działania bridge'a ( bridging ).
Symbol bridge'a, który przypomina zawieszony most pokazany jest na rysunku. Ważne jest
aby zapamiętać, że tak jak repeater, bridge łączy ze sobą tylko dwa segmenty sieciowe w jednym czasie.
Tak jak było to pokazane w przypadku kombinacji repeater / hub, tak i w tym przypadku jest urządzenie,
które umożliwia podłączanie na raz większej ilości segmentów. Urządzenie to jest pokazane na następnej
stronie.
3.1.8 Switch ( przełącznik )
Switch, podobnie jak bridge jest urządzeniem Warstwy 2. Często switch nazywany jest
multi - portowym bridge'm ( podobnie jak hub nazywany jest multi - portowym repeater'em ). Różnica
pomiędzy hub'em a switch'em jest taka, że switch podejmuje decyzje na podstawie adresów MAC, podczas
gdy hub nie podejmuje jakichkolwiek decyzji. Dzięki decyzjom, jakie podejmowane są przez switch'e,
umożliwiają one lepszy przesył danych w sieci LAN. Robią to poprzez przekazywanie danych tylko do portu,
do którego podłączony jest host, któremu te dane mają zostać przekazane. Dla kontrastu - hub jak dobrze
pamiętamy, rozsyła otrzymane dane do wszystkich portów, przez co wszystkie hosty muszą rozpatrywać każdą
informację wędrującą po sieci ( akceptując ją, bądź odrzucając ).
Switch'e "na pierwszy rzut oka" często wyglądają jak hub'y. Zarówno hub'y, jak i
switch'e mają wiele portów komunikujących ( gdyż ich podstawowym zadaniem jest możliwość podłączenia do
nich wielu urządzeń - zwane jest to również koncentracją połączeń ). Różnicą między hub'em i switch'em
jest to, co dzieje się "w środku".
Zadaniem switch'a jest jak już wspomniane zostało koncentracja połączenia
( cocentrate connectivity ), przez co transmisja danych jest bardziej efektywna.
Przez moment pomyśl o switch'u jak o połączeniu hub'a ( który otrzymuje dane ze wszystkich hostów ) z
bridge'm ( który reguluje ruch ) na każdym porcie. Przełącza on pakiety z przychodzących portów
( incoming ports / interfaces ) do portów wychodzących ( outgoing ports ), przekazując jednocześnie
każdemu portowi pełny przesył ( bandwidth - prędkość transmisji danych dostępna dla danej sieci ). Więcej
o tym dowiesz się w następnych rozdziałach.
Symbol switch'a pokazany jest na Rysunku. Strzałki oznaczają różne możliwości
przepływu danych w switch'u, podczas gdy w hub'ie dane przechodzą do wszystkich portów.
3.1.9 Router
Router jest pierwszym urządzeniem sieciowym z którym będziesz miał do czynienia
pracującym na Warstwie Sieci modelu OSI - czyli inaczej na Warstwie 3. Praca na tej warstwie umożliwia
router'owi podejmowanie decyzji bazujących na grupie adresów sieciowych ( czyli klasach ), w odróżnieniu
od Warstwy 2, na której urządzenia operowały pojedynczymi adresami MAC. Router'y umożliwiają ponadto
połączenie ze sobą różnych typów technologii działających na Warstwie 2, takich jak: Ethernet, Token -
ring i FDDI. Dzięki możliwości wyznaczania szlaków ( route ) pakietów bazujących na informacjach Warstwy 3,
router'y stały się niejako kręgosłupem ( backbone ) internetu działającym na protokole IP.
Zadaniem router'a jest sprawdzenie przychodzących pakietów ( dane w Warstwie 3 ),
wybraniu odpowiedniej ścieżki w sieci, a następnie przekazaniu tego pakietu do odpowiedniego portu
wyjściowego. Router'y są najważniejszymi urządzeniami sterującymi ruchem w dużych sieciach. Umożliwiają
one połączenie dowolnego typu komputera z innym na całym świecie. Oprócz spełniania tej podstawowej
funkcji, router'y potrafią wykonywać również i wiele innych czynności, które przybliżone zostaną w
późniejszych rozdziałach.
Symbol router'a widoczny jest na Rysunku. Wskazuje on na dwa podstawowe zadania
spełniane przez router - wybór odpowiedniej ścieżki, oraz przekierowywanie pakietów na najlepszą ścieżkę.
Router może posiadać wiele różnych typów portów wejściowych ( interface ), dla przykładu na Rysunku 2
pokazany jest port szeregowy ( serial port ), który służy do połączeń sieci typu WAN. Na rysunku tym
widoczny jest również port konsoli ( console port ) , który umożliwia bezpośrednie połączenie do router'a
w celu jego konfiguracji. Na Rysunku 3 widoczny jest kolejny typ portu - mianowicie jest to port
Ethernet'u, który służy do przyłączenia sieci LAN. Ten przykładowy router posiada zarazem port 10BASE-T,
oraz AUI do połączenia z Ethernet'em.
3.1.10 Cloud ( chmurka )
Symbol cloud oznacza inną sieć, czasami chodzi o cały internet. Przypomina niejako,
że istnieje możliwość połączenia się z inną siecią ( lub internetem ), jednakże nie zamieszcza ona
żadnych detalów połączenia czy detalów tej sieci.
Istnieje wiele możliwych opisów fizycznych chmurki ( cloud ). Aby zrozumieć, spróbuj
wyobrazić sobie wszystkie urządzenia jakie łączą Twój komputer z komputerem będącym bardzo daleko od
Twojego - np. na innym kontynencie. Nie można na jednym rysunku opisać i zaznaczyć wszystkich procesów i
sprzętu jaki jest do tego potrzebny.
Celem chmurki jest reprezentowanie ogromnej grupy detali, które nie są istotne w
opisywanej w danej chwili sytuacji. Pamiętaj o tym, że w obecnej fazie kursu jesteś zainteresowany
jedynie sposobami podłączenia sieci LAN do większej sieci typu WAN, oraz do sieci Internet, która jest
największą siecią, tak aby dowolny komputer mógł się komunikować z dowolnym innym komputerem w każdym
czasie i miejscu. Z racji tego, że cloud nie jest pojedynczym urządzeniem, lecz zbiorem urządzeń operujących
na różnych warstwach modelu OSI, sklasyfikowane ją jako urządzenie Warstw 1 - 7.
Segmenty sieci Warstwy 1 i 2
Warstwy OSI
Warstwa Łącza Danych Podwarstwa LLC
Podwarstwa MAC
Warstwa Fizyczna
3.1.11 Segmenty sieci
Termin segment wskazuje na medium Warstwy 1, który jest najczęściej ścieżką dla
transmisji danych w sieciach typu LAN. Na stronie opisującej media wspomniane zostało, iż każdy nośnik
ma swoją maksymalną długość. Za każdym razem, gdy jakieś elektroniczne urządzenie wykorzystywane jest do
zwiększenia długości danej sieci, bądź do zarządzania danymi w nośniku
( medium ), tworzony jest nowy segment sieci. Urządzenia, które tworzą nowe segmenty są
opisane na pozostałych stronach tego rozdziału.
Niektóre osoby wskazują na segment poprzez podanie nazwy nośnika np.: światłowodu,
miedzianego drutu. Funkcją różnych segmentów sieci jest stworzenie "podsieci" która wchodzi w skład większej
sieci.
Segment jest bardzo ważnym terminem, o którym często będziesz słyszał. Słowo segment
wskazujące na sieć LAN, wskazuje jednak na całkowicie co innego niż słowo opisujące PDU w Warstwie 4. W
tym wypadku oznacza ono segment sieci.
Wykładniczy rozwój internetu
3.2 Ewolucja urządzeń sieciowych.
3.2.1 Ewolucja urządzeń sieciowych.
Historia sieci komputerowych jest złożona. Wkład w jej tworzenie wniosło wielu ludzi z
całego świata przez ponad 30 lat. To, co zostało tutaj przedstawione, jest skrótowym opisem rozwoju
urządzeń, o których się uczysz. Proces wynajdywania i komercjalizacji wynalazków jest znacznie bardziej
skomplikowany, jednakże pomocne będzie spojrzenie na to, w jaki sposób kolejne problemy związane z sieciami
komputerowymi były eliminowane, a także zwrócenie uwagi na problemy, które wciąż czekają na rozwiązanie.
W latach 40-tych komputery były ogromnymi, elektromechanicznymi urządzeniami skłonnymi
do częstych awarii. W roku 1947 wynaleziony został tranzystor, który otworzył ogromne możliwości dla
produkcji mniejszych i pewniejszych komputerów. W latach 50-tych powstały komputery typu mainframe
uruchamiane przez dziurkowane karty programowe, zostały rozpowszechnione w dużych instytucjach. Pod koniec
lat 50-tych wynaleziono układy scalone posiadające kilka, następnie kilkanaście a obecnie miliony
zaimplementowanych tranzystorów na jednej małej płytce półprzewodnika. W latach 60-tych najbardziej
rozpowszechnione były komputery typu mainframe, jednocześnie jednak, rozwijała się technologia układów
scalonych.
Pod koniec lat 60-tych i w latach 70-tych, powstały komputery zwane minikomputerami
( pomimo iż wciąż były one ogromne w porównaniu z dzisiejszymi standardami ). W roku 1978 firma Apple
Computer zaprezentowała swój pierwszy komputer osobisty, natomiast w roku 1981 IBM zaprezentował pierwszy
komputer osobisty z otwartą architekturą. Przyjazne dla użytkownika komputery firmy Macintosh, otwarta
architektura komputerów firmy IBM, a także dalszy proces miniaturyzacji układów scalonych powodował
gwałtowne rozpowszechnianie się komputerów w domach i firmach. W późnych latach 80-tych, użytkownicy
komputerów rozpoczęli wymianę danych poprzez pliki, a także urządzeń np. drukarek. Powstało pytanie:
dlaczego nie połączyć komputerów ?
W czasie rozwoju przemysłu komputerowego, równocześnie ulepszany stawał się system
telefonii. Rozwój przebiegał szybciej szczególnie w dziedzinach szybko zmieniającej się technologii i
usług długo-dystansowych ( dzięki wynalezieniu nowych technologii takich jak mikrofale i światłowody ).
Dzięki temu na świecie zaczął powstawać niezawodny i szybki system telefoniczny.
Departament Ochrony USA ( Department of Defense ) rozpoczął w latach 60-tych prace nad
powstaniem, i następnie rozwojem dużej, obejmującej ogromny obszar sieci (WANS). Prace te kontynuowane
były również w latach 70-tych, 80-tych oraz 90-tych. Część z powstałych w tym celu technologii przyczyniła
się do rozwoju sieci LAN, jednakże najważniejsze jest to, że WAN z czasem przerodził się w internet.
Aby pomóc zrozumieć Tobie kolejne wynalazki, spróbuj rozważyć problem, przed jakim
stanął system informatyczny. Gdzieś w świecie, użytkownicy dwóch komputerów chcieli się ze sobą połączyć.
Aby tego dokonać, obaj potrzebowali jakiegoś urządzenia, które mogłoby się "komunikować" ( karta NIC ),
a także jakiegoś medium ( nośnika ), przez które by te dane płynęły.
Przypuśćmy również, że komputery te były w znaczny sposób od siebie oddalone.
Rozwiązaniem tego problemu stało się możliwe dzięki znanemu już urządzeniu wykorzystywanemu w telefonii -
repeater'owi, a także dzięki hub'om. Repeater, jak już wiemy stworzony został po to, aby wzmacniać sygnał
tak, aby mógł on dotrzeć na większą odległość. Natomiast multi portowy repeater jakim jest hub, umożliwił
całej grupie użytkowników wymianę plików, serwerów, oraz urządzeń peryferyjnych. Grupę tych użytkowników
nazwać można grupą roboczą ( workgroup ).
W niedługim czasie powstało jednak kolejne wyzwanie. Otóż grupy robocze chciały się
komunikować między sobą. Z racji tego, że jak wiesz hub'y rozsyłają otrzymaną wiadomość do wszystkich
portów, wraz ze wzrostem liczby serwerów, a także grup roboczych, w sieciach robił się coraz większy
"korek". W celu rozwiązania tego problemu stworzone zostało urządzenie zwane bridge'm ( mostkiem ),
które jak już wiesz zrobiły pewien porządek w sieci.
Następnie stworzone zostało kolejne urządzenie, które "wzięło" najlepsze cechy hub'a
- czyli koncentrację sygnału, a także połączenie wielu użytkowników na raz, a także segmentację sieci,
jaką umożliwiał bridge. W wyniku tego powstał switch. Switch podobnie jak hub, posiada wiele portów,
jednakże umożliwiał on połączenie użytkownika jedynie z tym komputerem, do którego wiadomość miała
zostać wysłana.
W połowie lat 80-tych wynaleziono gateway, a następnie na bazie tego powstał z
czasem router. Urządzenia te umożliwiały połączenie ze sobą różnych, leżących w innych regionach sieci
LAN. W ten sposób powstały podstawy pod obecnie istniejącą sieć Internet. W tym czasie Departament
Obrony USA posiadał już rozwiniętą sieć, która z czasem, dzięki komercjalizacji urządzeń sieciowych,
wraz z powstawaniem nowych sieci, oraz dzięki użyciu router'ów, które wyznaczały danym najlepszą
ścieżkę, przekształcił się w Internet. Chmurka ( cloud ) właśnie reprezentuje ten rozwój.
Wraz z nadejściem nowego wieku, rozwiązywany jest kolejny problem, jaki stanął przed
systemami informatycznymi. Jak w najlepszy sposób połączyć obraz, dźwięk i dane, z których każde
tradycyjnie płynie innym kanałem, w jeden ciąg informacji.
Ważne daty
Przed 1800 Przekazywanie informacji na długie dystanse poprzez sygnały dymne,
jeźdźców wiozących informacje itp.
- gołąb pocztowy, optyczny telegraf, elektryczny telegraf
lata 1890-te Bell wynajduje telefon; szybki rozwój telefonii
1901 pierwsze połączenie transatlantyckie bez użycia drutu ( Marconi )
lata 1920-te radio AM
1939 radio FM
lata 1940-te II Wojna Światowa przyspiesza rozwój mikrofali i radia
1947 Shockley, Barden oraz Brittain wynaleźli półprzewodnikowy tranzystor
1948 Claude Shannon publikuje "Teorię Komunikacji Elektronicznej" - kto wie,
czy nie najważniejszą pozycję.
lata 1950-te powstanie i rozwój układów scalonych
lata 1960-te technologia komputerowa mainframe
1962 Paul Baran z RAND pracuje nad sieciami z komutacją pakietów
1967 Larry Robert publikuje pierwszy dokument na ARPANET'cie
1969 ARPANET założony zostaje w UCLA, UCSB, U-Utah oraz w Stanford
1972 Ray Tomlinson tworzy program do wysyłania poczty elektronicznej
lata 1970-te rozpowszechnienie układów scalonych; pojawienie się
komputerów osobistych
1973 Bob Kahn i Vint Cerf rozpoczynają pracę nad czymś, co potem nazwane
zostanie TCP/IP
1981 pojęcie Internet zostaje przypisane do połączenia ze sobą zbioru sieci
lata 1980-te rozpowszechnienie komputerów osobistych, oraz komputerów
bazujących na systemie UNIX
1982 ISO publikuje model OSI, oraz protokoły; protokoły nie przetrzymują
próby czasu, model jednak w znacznej mierze wpływa na dalszy rozwój sieci
1984 powstaje Domain Name Service ( DNS )
1984 założona zostaje firma CISCO Systems, prace nad ulepszaniem gateway
oraz router'ów zostają rozpoczęte
1991 Tim Berners-Lee tworzy kod dla stron WWW
1993 powstaje Mosaic, pierwsza przeglądarka GUI
1994 powstaje przeglądarka Netscape Navigator
koniec lat 90-tych - liczba użytkowników Internetu podwaja się z każdymi 6
miesiącami ( wzrost wykładniczy )
1998 Cisco sprzedaje 70% towarów przez Internet, powstają Sieciowe
Akademie
1999 największe korporacje pracują nad stworzeniem wspólnego przesyłu
danych dla dźwięku, obrazu oraz danych
3.2 Ewolucja urządzeń sieciowych
3.2.2 Milowe kroki w historii sieci
Oto najważniejsze daty z historii komunikacji danych. Spróbuj dodać to, co Twoim zdaniem powinno
się tu znaleźć. Każdy ma bowiem inne spojrzenie na historię.
Następna strona
Funkcje urządzeń na poszczególnych Warstwach
3.2.3 Ewolucja urządzeń sieciowych oraz warstw modelu OSI
Hosty oraz serwery pracują na warstwach 2 - 7; wykonują one proces enkapsulacji.
Transceiver'y, repeater'y oraz hub'y, wszystkie te urządzenia pracują na warstwie 1, gdyż wykonują one tylko
operacje na bitach, oraz pobierają energię. Kable, rozdzielacze, oraz inne służące do łączenia komponenty również
należą do urządzeń działających w Warstwie 1, i nazywane są pasywnymi komponentami Warstwy 1 ( passive Layer 1 component),
gdyż jedynie służą jako przewodnik danych.
NIC ( karta sieciowa ) jest traktowana jako urządzenie Warstwy 2, z racji tego, że posiadają
adres MAC; jednakże są również zaliczane do urządzeń Warstwy 1, gdyż często trzymają połączenie, oraz kodują
informacje. Bridge oraz switch są urządzeniami zarówno Warstwy 2 ( gdyż korzystają z informacji Warstwy 2 -adresu
MAC w celu podjęcia decyzji czy pakiet należy przesyłać dalej, czy nie), jak i Warstwy 1 ( poprzez zezwalanie bitom na
interakcje z mediami ).
Router'y są urządzeniami Warstwy 3, gdyż korzystają z adresów Warstwy 3 w celu wybrania najlepszej
drogi dla pakietu, a następnie przełączania pakietu na najlepszą trasę. Router'y działają również na warstwach 1 i
2. Cloud ( chmurka )
działa na warstwach 1- 7, gdyż zawierać może ona zarówno switch'e, serwery, router'y, oraz wiele
innych urządzeń, które do tej pory nie zostały przedstawione.
Przykład enkapsulacji
Data - dane
Segment - segment
Packet - pakiet
Frame - ramka zależny od nośnika ( medium )
3.3 Podstawy przepływu danych przez sieć LAN.
3.3.1 Przegląd pakietów, oraz procesu enkapsulacji
Aby przesłać informację przez sieć, dane muszą zostać wysłane w specjalnie do tego
przygotowanych pakietach. Pakiety zostają tworzone podczas procesu enkapsulacji, który został opisany w
rozdziale 2. Dla przypomnienia - proces ten polega na tym, że trzy górne warstwy ( Aplikacji, Prezentacji,
Sesji ) przygotowują dane do transmisji poprzez tworzenie wspólnego formatu dla transmisji.
Warstwa Transportowa rozbija dane na mniejsze jednostki zwane segmentami. Każdemu
segmentowi przyporządkowuje również kolejny numer sekwencyjny tak, aby host otrzymujący dane mógł je
poustawiać w odpowiedniej kolejności. W warstwie Sieci powstaje następnie pakiet, który jest utworzony
przez dodanie do segmentu adresu przeznaczenia, oraz adresu źródłowego ( zazwyczaj w formie adresu IP ).
Następnie w warstwie Łącza Danych tworzona zostaje ramka poprzez dodanie do pakietu lokalnego adresu
( MAC ) źródłowego i docelowego. Następnie warstwa Łącza Danych transmituje bity danych poprzez nośnik
warstwy Fizycznej.
Jeżeli dane są transmitowane jedynie w obrębie sieci lokalnej, mówimy o
jednostkach danych ( data units ), a nie o ramkach, gdyż jedynym potrzebnym adresem dla danych,
aby dostać się do docelowego hosta jest adres MAC. Jednakże jeżeli informacja ma zostać wysłana
poza obszar sieci lokalnej ( przez Intranet lub Internet ), jednostki danych nazywane są ramkami.
Dzieje się tak, gdyż adres sieciowy w pakiecie, zawiera docelowy adres hosta, do którego dany pakiet ma
zostać przesłany.
Dolne trzy warstwy modelu OSI ( Sieciowa, Łącza Danych oraz Fizyczna ) odpowiadają
za poprawne przemieszczanie się danych w sieciach Intranet oraz Internet. Jednym z wyjątków od tej
reguły jest urządzenie zwane gateway (brama). Zostało ono stworzone w celu konwersji danych z jednego
formatu stworzonego przez warstwy Aplikacji, Prezentacji oraz Sesji, na inne. Urządzenia te używają więc
wszystkich siedmiu warstw modelu OSI. Zostanie to wytłumaczone w dalszej części rozdziału.
Przepływ pakietu przez Warstwę 1
3.3.2 Przepływ pakietu przez urządzenia Warstwy 1
Na rysunku 1 widać, że niektóre urządzenia działają jedynie na pierwszej warstwie.
Przepływ pakietu przez urządzenia Warstwy 1 jest bardzo prosty. Fizyczne media uważane są za komponenty
Warstwy 1. Wszystko czym się zajmują to bity ( np. napięcie lub pulsowanie światła ).
Jeżeli weźmiemy pod uwagę tylko pasywne urządzenia Warstwy 1 ( takie jak np. wtyczki,
jack'i, fizyczne media, złączki .. ), wówczas bity po prostu przepływają przez te urządzenia, z jak
najmniejszymi miejmy nadzieje zakłóceniami.
Jeżeli natomiast chodzi o urządzenia aktywne Warstwy 1 ( takie jak repeater'y lub
hub'y ), regenerują one bity, oraz dodają bitom danych czas tak, aby mogły one dotrzeć do miejsca
swojego przeznaczenia. Transceiver'y, również urządzenia aktywne Warstwy 1, zachowują się albo jak
adaptery
( przekazywanie danych z portu AUI do RJ-45 ), albo jak konwentery
( przekształcanie elektrycznego sygnału RJ-45 na optyczny sygnał ST ).
Żadne urządzenie warstwy 1 nie sprawdza danych, czy tez nagłówków przesyłanego
pakietu. Urządzenia te pracują jedynie na bitach.
3.3.3 Przepływ pakietu przez urządzenia Warstwy 2
Ważne jest, abyś zapamiętał, że pakiety zawierają się w ramkach, jest to szczególnie
istotne, gdyż zajmować się będziemy właśnie ramkami. Aby więc zrozumieć jak zachowują się pakiety
przepływające przez warstwę 2, pamiętaj tylko o tym, że wszystko, co przytrafia się ramce, odczuwalne
jest również przez znajdujący się w niej pakiet.
Na rysunku 2 widać, że niektóre urządzenia działają zarówno na Warstwie 1, jak i
na Warstwie 2. Zarówno NIC, bridge, jak i switch odwołują się do adresu MAC znajdującego się w Warstwie
Łącza Danych, w celu skierowania odpowiednio ramki. Oznacza to, że wszystkie te urządzenia traktowane są
jako urządzenia Warstwy 2. Karty sieciowe są urządzeniami, z których czerpane są dane o adresie MAC.
Adres MAC używany jest w celu tworzenia ramki.
Bridge do swojego działania wymaga adresu MAC - sprawdza on adres MAC nadchodzącej
ramki. Jeżeli ramka jest lokalna ( czyli jeżeli adres MAC znajduje się w tym samym segmencie sieci co
port bridge'a, do którego nadeszła ramka ) wówczas ramka nie jest przepuszczana przez bridge. Jeżeli
natomiast ramka nie jest lokalna ( z adresem MAC nie znajdującym się w tym samym segmencie co port
odczytujący bridge'a ), wówczas ramka jest przepuszczana do kolejnego segmentu sieci. Z racji tego, że
wszystkie decyzje "podejmowane" przez bridge bazują na adresie MAC, urządzenie to jest pokazane na
diagramie jako pobierające ramkę, następnie rozkładające ją na części, sprawdzanie adresu MAC, i w
zależności od wyniku przesyłanie ramki, bądź nie przepuszczanie jej do kolejnego segmentu.
Szczegóły dotyczące switching ( przełączania ) poznasz w Semestrze 3, jednak obecnie
powinieneś kojarzyć switch'a jako hub'a z indywidualnymi portami działającymi na zasadzie tych
znajdujących się w bridge'u. Switch pobiera ramkę, odczytują ją, sprawdza adres MAC ( Warstwy 2 ),
i przepuszcza ramkę do odpowiedniego portu. Aby więc zrozumieć w jaki sposób pakiety przepływają przez
urządzenia Warstwy 2, musisz najpierw się dowiedzieć w jaki sposób są one wykorzystywane.
3.3.4 Przepływ pakietu przez urządzenia Warstwy 3
Głównym i najbardziej znanym urządzeniem działającym w Warstwie 3 ( Sieci ) jest
router. Router'y działają zarówno na Warstwie 1 ( bity z medium przechodzące do interfejsów router'a ),
Warstwie 2 ( ramki przełączane z jednego interfejsu do innego ), bazującej na informacjach z pakietu,
oraz na Warstwie 3 poprzez podejmowanie decyzji wybrania odpowiedniej drogi pakietu.
Pakiet przepływający przez router ( w którym wybierana jest najlepsza ścieżka,
oraz w którym pakiet przełączany jest do odpowiedniego portu wyjściowego ) wymusza użycie przez router
adresów sieciowych Warstwy 3. Po wybraniu odpowiedniego portu router wykonuje ponownie enkapsulację
pakietu na ramkę w celu przesłania go do punktu docelowego. Proces ten powtarza się w każdym router'ze,
który znajduję się na ścieżce prowadzącej z hosta źródłowego do hosta docelowego.
Podróż pakietu poprzez sieć
- Z komputera klienta wysłany zostaje Ping w stronę serwera Cisco.com
( którego adres IP ma postać 198.150.11.163 ). Komenda Ping służy do testowania
sieci IP. Wysyła ona informację do hosta docelowego wymagając jednocześnie, wysłania przez ten host
potwierdzenia odbioru do hosta, na którym komenda Ping została wywołana. Jeżeli host docelowy odpowie,
oznacza to, że istnieje on i jest aktywny. Nie zajmuj się chwilowo technicznymi rozwiązaniami, jakie
umożliwiają pakietowi odnalezienie drogi do właściwego hosta. Obserwuj jedynie warstwy modelu OSI w
czasie, gdy pakiet dotrze do każdego z urządzeń sieci stojącego na drodze pakietu. Oto w jaki sposób
komenda Ping wyglądać będzie na Twoim komputerze.
- Klient używając stosu komunikacyjnego ( OSI ) tworzy pakiety, które wysłane
zostaną do serwera Cisco.com. Adres IP serwera napisany został jako atrybut przy wywołaniu komendy
Ping. Kiedy komputer zauważa, że Cisco.com nie leży w lokalnej sieci, wysyła ramkę z danymi do
router'a. Po przejściu danych przez warstwy modelu OSI, wygenerowana zostaje ramka z danymi.
- Na rysunku tym, zwróć uwagę na dwie rzeczy. Po pierwsze, wykorzystywana topologia logiczna jest
typu Broadcast, co oznacza że Ping wysyła informację do wszystkich urządzeń sieciowych znajdujących
się w danym segmencie Ethernetu. Po drugie, zauważ, że dane przechodzą przez hub'a. Z racji jednak
tego, że hub jest urządzeniem Warstwy 1, żadne decyzje dotyczące kontroli przepływu pakietu nie
zostają przez niego podjęte. Dane zostają jedynie rozesłane do wszystkich portów hub'a.
- Router przeprowadza dekapsulację Ethernet'owej ramki, następnie pobiera adres IP docelowy ramki,
i poszukuje go w swoich zasobach ( tablicy router'a ). Znajduję informację, że aby dostać się do
Hosta o adresie 198.150.11.163 należy wypuścić ramkę przez interfejs 198.150.11.65. W celu podjęcia
decyzji router przegląda sieciowy nagłówek ( header ). W tym czasie pakiet danych nie jest w postaci
ramki.
- Następnie pakiet danych jest na powrót poddawany procesowi enkapsulacji w celu uzyskania ramki
przygotowanej do transmisji seryjnej ( PPP ) , i wysłany do następnego router'a.
- Następny router ponownie poddaje procesowi dekapsulacji ramkę PPP, i porównuje docelowy adres IP
ramki z zapisanymi w tablicy router'a adresami. Znajduje w ten sposób informację, że adres IP
198.150.11.163 jest bezpośrednio podłączony do interfejsu 198.150.11.161.
- Dane wysłane przez komendę Ping zostają ponownie poddane procesowi enkapsulacji, przez co na
powrót otrzymujemy ramkę typu Ethernet'owego. Następnie ramka ta jest wysłana pod adres
198.150.11.161.
- Switch sprawdza, czy docelowy adres MAC ramki postaci FE:ED:F9:EF:ED:EC znajduje się w tablicy
hosta. Jeżeli jeszcze nie widzieliście jaką postać przyjmują adresy MAC, to tu macie okazję je
zobaczyć.
- Switch odnajduje informację, że aby dostać się do hosta z podanym adresem MAC, należy przełączyć
ramkę do portu wyjścia nr 2.
- Serwer sprawdza adres MAC, następnie ponownie "zdejmowana" jest ramka danych, weryfikowany jest
adres docelowy IP ramki, następnie "zdjęty" zostaje również nagłówek IP i rozpoczyna się transmisja
właściwych danych. Komenda IP wysyła niejako pytanie "Czy host o podanym IP istnieje i czy jest
aktywny ?". Jeżeli host docelowy jest aktywny i otrzymał pytanie skierowane przez komendę Ping, wysyła
potwierdzenie Ping. Czy jesteś teraz w stanie powtórzyć proces, "przeprowadzając" ramkę z powrotem
do komputera źródłowego ?
3.3.6 Droga pakietu przez wszystkie siedem warstw sieci LAN.
W przykładzie tym będziesz podążał ścieżką danych wygenerowaną przez komendę Ping.
Komenda ta po uruchomieniu wysyła pewne dane TCP/IP do urządzenia, którego adres podany zostaje w linii
komendy. Jeżeli urządzenie istnieje, i działa poprawnie wyśle z powrotem do komputera pytającego
odpowiedź. Jeżeli odpowiedź nie zostanie odebrana, oznacza to, że pomiędzy komputerem pytającym i
docelowym jest jakieś zakłócenie, i że komputer docelowy nie jest dostępny.
W przykładzie tym niektóre z informacji wydać się mogą skomplikowane, jednakże
uwagę powinieneś skupić przede wszystkim na przepływie danych, oraz na warstwach modelu OSI, przez
które przemierzają te dane.
3.4 Budowanie sieci LAN
3.4.1 Przygotowania do budowy małej sieci.
Zanim będziesz w stanie zbudować sieć taką, jak na rysunku, musisz uzyskać najpierw
trochę wiedzy, którą najlepiej zdobyć poprzez stworzenie mniej skomplikowanej sieci LAN - po to, aby
nauczyć się sposobu jej funkcjonowania, oraz problemów, jakie możesz się w trakcie jej konstrukcji
spotkać. Najpierw więc Twoim zadaniem będzie stworzenie kilku mniejszych sieci LAN. W myślach natomiast
wyobrażaj je sobie, jako cząstki większej i bardziej skomplikowanej sieci.
Na zajęciach tych wykonywać będziesz różnego rodzaju szkice, rysunki, oraz plany
przygotowujące Ciebie na zajęcia laboratoryjne. Nauczysz się manipulować odpowiednimi technikami, oraz
poznasz "prawo kciuka" pomocne przy używaniu sieciowego sprzętu. Będziesz również rysował fizyczne
topologie sieciowe z uwzględnieniem wszystkich sieciowych symboli.
Wszystko to pomoże Tobie zrozumieć topologie fizyczne jako ilustrację ułożenia
urządzeń sieciowych. To jest początek sieciowej dokumentacji, jest więc bardzo ważne, abyś zapamiętał
ten materiał, będzie on bowiem bardzo często potrzebny do użycia w praktyce.
Cztery komputery z podłączeniem do internetu poprzez szkolną sieć LAN, z
wydzielonym ISP.
3.4.2 Laboratorium: tworzenie prostej sieci
Twoim zadaniem w czasie trwania tego laboratorium jest stworzenie prostej grupy
roboczej. Najpierw połączysz ze sobą dwa komputery tak, jak jest to widoczne na Rysunku 1.
Następnie podłączysz cztery hosty do hub'a ( jak pokazano na Rysunku 2 ). Twoją ostatnią czynnością
będzie nadanie hostom odpowiednich adresów IP, oraz skonfigurowanie połączenia Warstwy 1 do szkolnej
sieciowej chmurki ( cloud ) - która jest połączona z okręgowym ISP. Laboratorium będzie zakończone,
gdy uda się Tobie połączyć hosty z internetem tak, jak jest to pokazane na Rysunku 3.
Podsumowanie
Zadaniem tego rozdziału było przedstawienie podstawowych urządzeń używanych w
sieciach LAN, oraz pokazanie przepływu danych - dzięki temu jesteś teraz w stanie stworzyć własną
sieć LAN. Po zakończeniu tego rozdziału, powinieneś mieć jasne i zrozumiałe pojęcie o:
- urządzeniach używanych w sieciach typu LAN, takich jak router'y, switch'e oraz hub'y
- ewolucji urządzeń sieciowych
- podstawach przepływu danych
- podstawach tworzenia sieci LAN
Następny rozdział poświecony będzie elektronice, oraz sygnałom - w jaki sposób
odwołują się one do 1 Warstwy modelu OSI. Poprzez zrozumienie sposobu operowania sygnałów na Warstwie 1,
zrozumiesz w jaki sposób dane są transmitowane przez sieć. Przygotuje Cię to do projektowania i tworzenia
sieci, jak również do rozwiązywania problemów które w tym czasie mogą wyniknąć.
|