Warstwa 1 - Media, połączenia i kolizje

Po ukończeniu tego rozdziału będziesz w stanie wykonać następujące zadania:

5.1. Najczęściej używane media.

5.2. Rodzaje kabli i ich zakończenia.

5.3. Proces tworzenia i testowania okablowania.

5.4. Komponenty i urządzenia warstwy 1.

5.5. Kolizje i domeny kolizyjne we współdzielonych środowiskach powłok.

5.6. Podstawowe topologie używane w sieciach.

Wprowadzenie

Jak każdy porządny dom sieć musi mieć solidny fundament na którym jest zbudowana. W modelu referencyjnym OSI fundament ten nosi nazwę powłoki 1 lub powłoki fizycznej. Terminy używane w tym rozdziale opisują jak funkcje sieci są podłączone do powłoki 1 modelu referencyjnego OSI. Powłoka fizyczna jest powłoką która określa elektryczne, mechaniczne, proceduralne i funkcjonalne opisy dotyczące aktywacji, utrzymania i dezaktywacji fizycznego połączenia pomiędzy systemami końcowymi.

W tym rozdziale dowiesz się o funkcjach sieci które występują powłoce fizycznej modelu OSI. Dowiesz się o różnych typach mediów sieciowych, które są używane w powłoce fizycznej, włączając ekranowaną skrętkę, nieekranowaną skrętkę, kabel koncentryczny i światłowód. W dodatku dowiesz się jak urządzenia, rodzaje kabli, topologie sieci, kolizje i domeny kolizyjne mogą pomóc określać jak dane krążą po sieci oraz z jaką prędkością.

Notka: W tym rozdziale możesz potrzebować skonwertować kilka jednostek miar. Mały programik który ci w tym pomoże znajduje się tutaj. Możesz do niego dotrzeć poprzez przycisk INDEX tuż poniżej.

5.1. Najczęściej używane media w sieci LAN.

5.1.2. UTP.

Nieekranowana skrętka(UTP) jest medium złożonym z czterech par kabli, używanym w zróżnicowanych sieciach. Każda para przewodów jest oddzielona od pozostałych. W tym typie kabla zakłócenia pojawiające się na przewodach znoszą się wzajemnie właśnie dzięki temu, że każda para przewodów jest skręcona ze sobą. Dalsze ograniczenie przesłuchu w kablu uzyskuje się przez zwiększenie liczby skręceń na daną jednostkę odległości. Tak jak kabel STP (skrętka ekranowana), kabel UTP musi być wytwarzany w oparciu o dokładne specyfikacje określające liczbę skręceń na stopę kabla.

Gdy kabel UTP jest używany jako medium sieciowe może mieć szeroki kabel miedziany na obojętnie 22 lub 24. UTP używane jako medium sieciowe ma opór 100 omów. To różni je od innych typów skrętek takich jak używane w telefonach. Ponieważ UTP ma zewnętrzną średnicę około 43 cm, jego małe wymiary są jego zaletą przy instalacji. Odkąd zaczęto używać UTP w większości głównych architektur sieciowych jego popularność zaczęła rosnąć.

Nieekranowana skrętka ma wiele zalet. Jest łatwa w instalacji i jest tańsza niż inne media sieciowe. W rzeczywistości UTP jest tańsze na metr niż jakiekolwiek inne medium sieciowe LAN, jednakże jego najważniejszą zaletą jest jego rozmiar. Dzięki tak małej średnicy zewnętrznej UTP nie wypełnia tak szybko duktów kablowych jak inne typy okablowania. Może być to czynnikiem bardzo ważnym gdy sieć jest instalowana w budynkach starszego typu. Także gdy UTP jest instalowane używając złącza RJ, potencjalne źródła zakłóceń w sieci są znacznie redukowane i solidne połączenie jest zagwarantowane.

Są także pewne wady tego medium. Okablowanie UTP jest bardziej podatne na zakłócenia elektryczne oraz zakłócenia które nie mają wpływu na inne media transmisyjne. UTP było też w przeszłości uważane za wolniejsze niż pozostałe rodzaje kabli. Jednak nie jest już to prawda. W rzeczywistości UTP jest dziś najszybszym medium transmisyjnym opartym na miedzi. Odległość wzmacniania sygnału jest krótsza dla UTP niż dla kabla koncentrycznego.

Koncentryk

Zewnętrzna koszulka

Zwinięta miedziana osłona

Miedziany przewodnik

Plastikowa izolacja

Złącze BNC

Prędkość i przepustowość: 10-100 Mbps

Przeciętna cena za łącze: Tanio

Rozmiar medium i złącza: Średnie

Maksymalna długość kabla: 500m (średnia)

Kabel koncentryczny składa się z pustego, zewnętrznego przewodnika, który otacza pojedynczy, wewnętrzny przewód zrobiony z dwóch elementów przewodzących. Jeden z tych elementów-umiejscowiony w centrum kabla-to przewodnik miedziany. Otacza go powłoka giętkiej izolacji. Powyżej tej izolacji jest pleciona, miedziana siateczka lub metaliczna folia która działa jako drugi kabel w obwodzie oraz jako osłona dla wewnętrznego przewodnika. Pomaga ona zmniejszać zewnętrzne zakłócenia. Tę powłokę pokrywa zewnętrzna warstwa izolacji.

W sieci LAN kabel koncentryczny ma swoje zalety. Może działać bez tak wielu wzmocnień sygnału poprzez repeatery na większe odległości pomiędzy węzłami sieci tak jak to ma miejsce w wypadku UTP lub STP. Repeatery wzmacniają (regenerują) sygnały w sieci przez co mogą pokonywać większe odległości. Kabel koncentryczny jest mniej kosztowny niż światłowód a technologia jest bardzo dobrze znana. Czy przypominasz sobie inny typ komunikacji wykorzystujący kabel koncentryczny?

Gdy operuje się na kablach trzeba rozważyć ich wielkość. Wraz ze wzrostem grubości lub przekroju kabla wzrasta trudność w posługiwaniu się nim. Musisz pamiętać iż kable muszą być przeciągnięte przez istniejące rury i dukty które mają określoną grubość. Kabel koncentryczny ma wiele różnych rozmiarów. Największy przekrój jest określony do użytku jako kręgosłup (podstawa) Ethernetu ponieważ ma historycznie największą długość transmisji i największy odrzut zakłóceń charakterystyki. Ten rodzaj kabla jest często określany jako thicknet. Jak jego nazwa wskazuje, ten typ kabla, z powodu swojej grubości, może być zbyt sztywny w pewnych sytuacjach w instalacji. Sprawdzona zasada brzmi: "im medium sieciowe jest trudniejsze w instalacji, tym wyższa jest jego cena". Kabel koncentryczny jest droższy w instalacji niż skrętka. Kabla thicknet'u już się praktycznie nie używa poza tylko pewnymi instalacjami.

W przeszłości kabel koncentryczny ze średnicą zewnętrzną 0,35 cm(czasem zwany jako thinnet) był używany we sieciach ethernetowych. Był szczególnie użyteczny w instalacjach które wymagały kabla o wielu skrętach i zwojach. Ponieważ był łatwiejszy w instalacji był też tańszy. To doprowadziło do nazwania go przez pewną grupę ludzi cheapernet (tania sieć). Jednak z powodu iż zewnętrzna siatka z metalu lub miedzi w kablu koncentrycznym składa się na połowę obwodu elektrycznego, trzeba szczególnie starannie dopilnować aby kabel był właściwie uziemiony. Robi się to poprzez zapewnienie solidnego połączenia elektrycznego na obu końcach kabla. Często instalatorom nie udaje się to. W wyniku tego, słabe połączenie osłony jest jednym z największych problemów połączeniowych przy instalacjach kabla koncentrycznego. Problemy połączeniowe są wynikiem zakłóceń elektrycznych które wpływają na transmisję z mediów sieciowych. Z tego powodu, pomimo małej średnicy thinnet nie jest często używany w sieciach Ethernet.

Kabel światłowodowy

Zewnętrzna koszulka

Kevlarowy materiał wzmacniający

Plastikowa osłona

Szklane włókno i okładzina

Wielotrybowe złącze

Prędkość i przepustowość: 100+ Mbps

Przeciętna cena za łącze: najdroższy

Rozmiar medium i złącza: mały

Maksymalna długość kabla: do 2 km

Tryb pojedynczy: jeden strumień światła generowanego laserowo

Tryb wielokrotny: wielokrotne strumienie światła generowanego przez diodę LED

Kabel światłowodowy jest medium sieciowym zdolnym do przewodzenia transmisji światła modulowanego. W porównaniu do innych mediów sieciowych jest najdroższy, jednakże jest niewrażliwy na zakłócenia elektromagnetyczne i ma możliwość największego przesyłu danych spośród omawianych tu mediów. Kabel światłowodowy nie przenosi impulsów elektromagnetycznych tak jak inne media które są oparte na kablu miedzianym. Zamiast tego sygnały reprezentujące bity są przekształcane w strumienie światła. Mimo iż światło jest falą elektromagnetyczną, światłowód nie jest uważany za medium bezprzewodowe fale te są odpowiednio kierowane w światłowodzie. Termin bezprzewodowy jest zarezerwowany dla fal radiowych lub niekierowanych.

Komunikacja światłowodowa ma swoje korzenie w pewnej liczbie wynalazków dokonanych w 19 wieku. Gdy w latach 1960 stałe źródła światła laserowego i wysokiej jakości, przejrzyste szkło zostały wynalezione, stała się możliwa komunikacja światłowodowa. Jej pierwsze zastosowania były wykorzystane przez firmy telefoniczne które czerpały zyski z komunikacji o dużym zasięgu.

Kabel światłowodowy używany w sieciach składa się z dwóch włókien zamkniętych w oddzielnych pochwach. Patrząc na niego w przekroju zobaczyłbyś, że każde włókno jest otoczone powłoką materiału zabezpieczającego, zazwyczaj plastik taki jak Kevlar, i zewnętrzną koszulkę. Zewnętrzna koszulka dostarcza ochronę dla całego kabla. Zazwyczaj jest zrobiona z plastiku, dostosowującego się do odpowiedniej budowy budynku. Celem kevlaru jest zapewnić dodatkową ochronę i zabezpieczenie dla wrażliwych, cienkich jak włos włókien. Gdziekolwiek zakopywany jest kabel światłowodowy jest też załączany drut ze stali nierdzewnej do dodania wytrzymałości kablowi.

Części przewodzące światło kabla światłowodowego są zwane rdzeniem i okładziną. Centrum jest zazwyczaj bardzo czystym szkłem z dużym wskaźnikiem rozproszenia. Gdy centrum szkła jest otoczone przez szklaną okładzinę lub plastikiem z niskim wskaźnikiem rozproszenia, światło może zostać uwięzione w centrum włókna. Ten proces jest nazywany całkowitym wewnętrznym odbiciem i pozwala światłowodowi działać jak rurze ze światłem, która kieruje światło przez ogromne odległości a nawet poprzez zagięcia.

Model OSI

7 Aplikacji

6 Prezentacji

5 Sesji

4 Transportowa

3 Sieci

2 Łącza danych

1 Fizyczna-Media i repeater

W połowie lat 80-tych zaczęto odczuwać bóle związane z powiększaniem się sieci komputerowych, szczególnie zaczęły je odczuwać firmy wykorzystujące różne technologie sieciowe. Stała się problemem dla sieci komunikacja pomiędzy sieciami wykorzystującymi różne specyfikacje i implementacje. Organizacja, zwana Międzynarodową Organizacją Standaryzacyjną (ISO), wynalazła różne sieci i stworzyła model sieci zwany modelem referencyjnym OSI. (Notatka: nie myl nazwy modeli[OSI] z organizacją [ISO]). Została stworzona aby pomóc sprzedającym stworzyć sieć która pracowałaby zgodnie i bezbłędnie. Poprzez stworzenie modelu OSI, ISO udostępniła sprzedawcom zestaw standardów.

Standardy są zestawem reguł lub procedur które są albo szeroko używane lub oficjalnie propagowane i które określają jakość lub doskonałość modelu. Standardy modelu OSI zapewniają zgodność i funkcjonalność pomiędzy różnymi typami technologii sieciowych które są używane przez wiele firm na świecie. Wczesne standardy które zostały wynalezione dla mediów sieciowych były własnością ich producentów. Zostały wynalezione dla użytku różnych firm. W końcu coraz więcej organizacji i jednostek rządowych było zainteresowane uregulowaniem i określeniem typów kabli używanych do określonych celów lub funkcji. Do niedawna istniała w pewnym stopniu dziwna mieszanka standardów mediów. Standardy określały od typu budynków po szczegółowe określenia elektryki. Inne skupiały się na testach aby zapewnić bezpieczeństwo i jakość.

Gdy rozpoczniesz projektowanie i tworzenie sieci upewnij się że zastosowałeś się do wszystkich zasad przeciwpożarowych, budowniczych i standardów bezpieczeństwa. Powinieneś też przestrzegać ustalonych standardów jakości aby zapewnić optymalną przepustowość sieci i z powodu ilości różnorodnych opcji dostępnych dziś aby zapewnić operatywność. Twoim zadaniem w tym programie nauczania będzie skupienie się na standardach mediów sieciowych które zostały wynalezione i dołączone do następujących grup:

  • IEEE- Instytut inżynierów Elektryki i Elektroniki
  • UL-Laboratoria Agentów
  • EIA- Stowarzyszenie Przemysłu Elektrycznego
  • TIA- Stowarzyszenie Przemysłu Telekomunikacyjnego

Ostatnie dwie organizacje stworzyły listę standardów które są określane jako standard TIA/EIA. W dodatku do tych grup i organizacji lokalnych, stanowych i agencji narodowych określają potrzeby które mają wpływ na typ okablowania i które mogą być używane w sieciach lokalnych.

IEEE zarysował wymagania okablowania w specyfikacjach 802.3 i 802.5 systemu ethernetu i token ring i standardów dla FDDI. Laboratoria Agentów zajmują się specyfikacjami kabli i skupiają się na standardach bezpieczeństwa, jednakże zajmują się też tempem przesyłu informacji przez skrętki. Laboratoria Agentów stworzyły program identyfikacji który tworzy oznakowania dla ekranowanej i nieekranowanej skrętki po to aby uprościć pracę która zapewnia użycie odpowiednich materiałów używanych w sieciach LAN.

Standardy TIA/EIA

TIA/EIA-586A Komercyjny standard okablowania telekomunikacyjnego

TIA/EIA-596 Komercyjny standard dla miejsc i ścieżek telekomunikacyjnych w budynkach

TIA/EIA-570 Standard okablowania domowej i komercyjnej telekomunikacji świetlnej

TIA/EIA-606 Standard administracyjny dla infrastruktury telekomunikacyjnej budynków komercyjnych

TIA/EIA-607 Wymagania uziemienia/łączenia budynków komercyjnych

Ze wszystkich organizacji wspomnianych tutaj TIA/EIA ma największy wpływ na standardów mediów sieciowych. TIA/EIA-568-A i TIA/EIA-569-A były i są najszerzej używanymi standardami określającymi techniczne osiągi sieci.

Standard TIA/EIA określa minimalne wymagania środowisk z wieloma produktami i producentami. Pozwalają na planowanie i instalacje systemów LAN bez potrzeby użycia specyficznego sprzętu i daje projektantom sieci LAN wolność w ulepszaniu i rozszerzaniu sieci.

Standard TIA/EIA zajmuje się sześcioma elementami okablowania sieci LAN. Są to:

  • Okablowanie poziome
  • Szafki komunikacyjne
  • Szkielet okablowania
  • Pokoje ze sprzętem
  • Miejsca pracy
  • Wejścia do pomieszczeń

W tej lekcji skupimy się na standardzie TIA/EIA-568-A dotyczącym okablowania poziomego, które określa poziome okablowanie które przebiega od gniazdek telekomunikacyjnych aż do poziomego połączenia krzyżowego. Zawiera się w tym media sieciowe które idą wzdłuż ścieżki poziomej, gniazdek telekomunikacyjnych lub złącz, mechanicznych zakończeń w szafkach z okablowaniem i wszelkich przewodów i zworek w szafkach z okablowaniem. W skrócie poziome okablowanie zawiera media sieciowe które są używane w obszarze który rozciąga się od szafek z okablowaniem aż do stanowisk pracy.

TIA/EIA-568-A zawiera rządzące określenia co do wydajności kabla. Prowadzi każdy z drutów, jeden dla głosu a drugi dla danych, do osobnego gniazdka. Z dwóch kabli ten z głosem musi być czteroparowym UTP. Standard TIA/EIA-568-A określa pięć typów kategorii. Są to kategoria 1 (CAT 1), kategoria 2 (CAT 2), kategoria 3 (CAT3), kategoria 4 (CAT 4) i kategoria 5 (CAT 5) okablowania. Z tych tylko CAT 3, CAT 4 i CAT 5 są dopuszczone do użytku w sieciach LAN. Z tych trzech kategorii CAT 5 jest najczęściej używaną i polecaną kategorią w dzisiejszych instalacjach.

Media sieciowe które są zawarte w tych kategoriach są ci już dobrze znane:

  • Ekranowana skrętka
  • Nie-ekranowana skrętka
  • Światłowód
  • Koncentryk

Dla ekranowanej skrętki standard TIA/EIA-568-A używa dwóch par kabli 150 omowych. Dla nie-ekranowanej skrętki standard przewiduje cztery pary kabla 100 omowego. Dla światłowodu są to dwa włókna z kabla 62.5/125. Mimo iż kabel koncentryczny 50 omowy jest dopuszczony do użytku jako medium sieciowe w TIA/EIA-568-A nie jest zalecany w stosowaniu w nowszych typach instalacji. Co więcej ten typ koncentryka będzie przypuszczalnie usunięty z listy rozpoznawalnych mediów sieciowych podczas następnych zmian standardu.

W TIA/EIA-568A komponenty okablowania poziomego składają się minimum dwóch gniazdek telekomunikacyjnych lub złącz na każdy obszar pracy. To gniazdko/złącze telekomunikacyjne jest wykorzystywane przez dwa kable. Pierwszy jest czteroparowym 100 omowym kablem CAT 3 lub wyższym UTP wraz z odpowiednim złączem. Drugi może być którymkolwiek z następujących:

  • Czteroparową 100 omową nieekranowaną skrętką wraz ze złączem
  • 150 omową ekranowaną skrętką i złączem
  • koncentrykiem ze złączem
  • podwójnym światłowodem 62.5/125m ze złączem

Według standardu TIA/EIA-568-A maksymalna odległość pomiędzy kablami w poziomie może wynieść 90 m. Jest to prawdą dla wszystkich kabli CAT 5 UTP rozpoznawanych przez media sieciowe. Standard określa także że patch cordy lub zworki połączenia krzyżowego położone w poziomym połączeniu krzyżowym nie mogą przekraczać 6m długości. TIA/EIA-568-A umożliwia3m dla połączenia patch cordów używanych aby łączyć sprzęt w obszarze pracy. Całkowita długość patch cordów i zworek połączenia krzyżowego używanych w okablowaniu poziomym nie może przekroczyć 10m. końcowe określenie dotyczące okablowanie poziomego zawarte w TIA/EIA-568-A wymaga tego aby całe uziemienie i połączenie musi być zgodne z TIA/EIA-607 tak samo jak z pozostałymi standardami.

Rozwijają się nowe standardy przemysłowe dla okablowania CAT 5e, CAT 6 i CAT 7 które są ulepszeniami CAT 5.

  1. 50 omowy 10BASE2 kabel koncentryczny.
  2. Złącza kabla światłowodowego
  3. Kabel 10BASE5 Thicknet

Kable 1,2 i 3 muszą być zakończone aby umożliwiać połączenie. W zagadnieniach sieci komputerowych proces ten wymaga dużo wysiłku przystosowawczego. Stawia to olbrzymie wyzwanie studentom którzy muszą się nauczyć szerokiego zróżnicowania standardów mediów sieciowych, urządzeń i zakończeń.

Przeszukaj następujące strony w sieci aby sprawdzić różnorodność kabli i produktów które są dostępne.

Tester kabli

1. Utnij odpowiednią długość kabla.

Jak to określono w standardzie 586 kabel może mieć maksymalną długość 3m.

  1. Utnij odpowiednią długość kabla.
  2. Zdejmij koszulkę.
  3. Oddziel cztery pary kabli.
  4. Rozprostuj kable.
  5. Podziel kable według kolorów i rozpłaszcz kable.
  6. Utrzymaj porządek i płaskość kabli a potem przytnij ich długość tak aby było widać maksymalnie 1.2 cm nie-skręconego kabla.
  7. Przygotuj kable do podłączenia do wtyczki RJ-45.
  8. Wsadź druty do wtyczki RJ-45; upewnij się że koszulki są włożone do wtyczki.
  9. Wciśnij mocno druty tak aby przewody były widoczne gdy spojrzysz od końca wtyczki.
  10. Sprawdź kolory i położenie koszulek aby się upewnić że są poprawne.
  11. Wsadź wtyczkę do urządzenia zgniatającego i zgnieć ją kompletnie.
  12. Sprawdź oba końce kabla wzrokowo i mechanicznie.
  13. Użyj testera kabli aby sprawdzić jakość kabla

Console Patch Cable

W tym zadaniu wykonasz test kabla konsoli. Ten kabel jest używany aby połączyć PC do routera aby mieć do niego dostęp.

W tym kursie zostaną ci przedstawione trzy technologie sieci LAN: Ethernet, token ring i FDDI. Wszystkie trzy mają szeroki wachlarz komponentów i urządzeń z powłoki 1. w tym rozdziale skupimy się na technologii Ethernet 10BASE-T.

Ethernet wynaleziono aby wypełnił dziurę w sieciach pomiędzy sieciami łączącymi duże odległości, o niskim transferze danych i wyspecjalizowanymi sieciami pokoi komputerowych, które przenosiły dane z dużą szybkością ale na krótkie dystanse. Ethernet jest dobrze przystosowany do aplikacji w których lokalna komunikacja musi czasem wytrzymać duże natężenie przepływu informacji.

Technologia Ethernet 10BASE-T przenosi ramki Ethernetowe przez niedrogie okablowanie ze skrętki. Przyjrzysz się czterem składnikom i trzem urządzeniom, które są powiązane z tą technologią. Cztery pierwsze komponenty są pasywne co oznacza iż nie potrzebują energii aby działać. Są to:

  • Listwy rozdzielcze
  • Wtyczki
  • Okablowanie
  • Gniazda

Pozostałe trzy są aktywne. Potrzebują energii aby działać. Są to:

  • Transceivers (nadajniko-odbiorniki)
  • Repeaters (wzmacniaki)
  • Huby (koncentratory)

Więcej informacji dotyczących Ethernetu, Token ring i FDDI można znaleźć na stronach internetowych.

Zakończenie w standardzie 10BASE-T (punkt końcowy, wtyczka 0, złącze) to złącze registered jack-45(RJ-45). Redukuje ono szumy, odbicia i problemy z mechaniczną stabilnością i przypomina wtyczką telefoniczną, ale zamiast czterech przewodników ma ich osiem. Jest uważany za pasywny komponent sieciowy ponieważ stanowi tylko połączenie pomiędzy czterema parami skręconego kabla kategorii 5 i gniazdem RJ-45. Jest raczej komponentem powłoki 1 niż urządzeniem ponieważ służy jako ścieżka dla bitów.

Kabel w standardzie 10BASE-T to skrętka CAT 5, która jest stworzona z czterech par które ograniczają problemy zakłóceń. CAT 5 jest cienki, niedrogi i łatwy do zainstalowania. Zadaniem kabla CAT 5 jest transport bitów dlatego jest komponentem powłoki 1.

Wtyczki RJ-45 pasują do gniazd RJ-45. Gniazdo RJ-45 ma osiem przewodników które stykają się z tymi we wtyczce RJ-45. Z drugiej strony gniazda RJ-45 jest blok w którym kable są oddzielane i wtykane w otwory narzędziem podobnym do widelca zwanym narzędziem do wpychania. Zapewnia to ścieżkę przewodzącą dla bitów. Gniazdo RJ-45 jest komponentem powłoki 1.

1.Listwa rozdzielcza

2.Gniazdo RJ-45 widok z góry

Listwy rozdzielcze (patch panels) są dogodne przy grupowaniu gniazd RJ-45. Są grupowane w 12, 24 i 48 portach i są montowane na specjalnych półkach. Z przodu są widoczne gniazda RJ-45, z boku są bloki punch-down które zapewniają połączenie, czyli ścieżki przewodzące. Są one zakwalifikowane jako urządzenia powłoki 1.

 

RJ-45 i port AUI

Transciver ("nad-biornik") jest kombinacją urządzenia nadającego i odbierającego. W zastosowaniach sieciowych oznacza to, że przetwarza jeden rodzaj sygnału na inny. Dla przykładu do wielu urządzeń sieciowych sprzedawana jest z określonym złączem i transceiverem umożliwiającym podłączenie różnorakiego typu okablowania (np. 10BASE2, 10BASE5, 10BASE-T lub 10\100 Base-FX) do tego portu. Powszechnym rozwiązaniem jest konwersja tych złącz na złącza RJ-45. Są to urządzenia powłoki 1. Nadają one z jednej konfiguracji bolców i/lub mediów na inne. Trascivery są często wbudowane w karty sieciowe, które są urządzeniami powłoki 2. Transcivery wbudowane w karty są nazywane komponentami nadającymi, co oznacza że transmitują sygnały przez medium fizyczne.

Repeater (wzmacniak)

Wadą repeaterów jest to że nie potrafią filtrować ruchu. Bit widziany na jednym z portów repeatera jest przesyłany na pozostałe porty. Gdy jest coraz więcej węzłów dodawanych do sieci poziom ruchu wzrasta. W wyniku tego sieć może mieć wyniki poniżej optymalnych osiągów.

Repeatery regenerują i powtarzają sygnał przez co może on dotrzeć na większe odległości. Mają one do czynienia tylko z pakietami na poziomie bitu dlatego też są urządzeniami powłoki 1. Dziś repeatery są mniej popularne ponieważ teraz huby oferują wzmacnianie sygnału, lecz zapewniają również możliwości koncentracyjne i połączeniowe.

Repeatery są urządzeniami internetowymi które istnieją w powłoce fizycznej (powłoce 1) modelu OSI. Mogą zwiększać ilość węzłów dołączanych do sieci i w ten sposób wielkość sieci się powiększa. Repeatery zmieniają, regenerują i powtarzają sygnały przed przesłaniem ich przez sieć.

Wadą repeaterów jest to że nie potrafią filtrować ruchu. Dane (bity) które dotrą do jednego portu repeatera są przesyłane do wszystkich pozostałych portów. Dane wędrują po segmentach sieci LAN bez względu na to czy są tam potrzebne czy też nie.

Wieloportowe repeatery (huby).

Wieloportowe repeatery łączą możliwości połączeniowe z możliwościami wzmacniającymi repeaterów. Na wieloportowych repeaterch widać zazwyczaj po 4, 8, 12, lub 24 porty. Pozwala to na łatwe i tanie podłączenie wielu różnych urządzeń. Wieloportowe repeatery są często nazywane hubami zamiast repeaterami gdy odnosi się to do urządzeń stanowiących centrum sieci o topologii gwiazdy. Huby są bardzo często występującymi urządzeniami miedzysieciowymi. Ponieważ hub potrzebuje tylko zasilania i wetkniętych wtyczek RJ-45 jest on doskonały do szybkiego tworzenia sieci. Podobnie jak repeatery na których są oparte, mają one do czynienia tylko z bitami i są urządzeniami powłoki 1.

Urządzenia działające w powłokach.

7. Aplikacji

6. Prezentacji

5. Sesji

4.Transportowa

3.Sieci

2. Łącza danych

1.Fizyczna

Wszystkie z tych urządzeń-pasywne i aktywne-tworzą lub działają na bitach. Nie rozpoznają one informacji zawartych w bitach ich zadaniem jest jedynie przesyłać ja po sieci. Powłoka 1 jest podstawą i nie powinna być niedoceniana. Wiele problemów w sieci to złe zakończenia RJ-45, gniazda, punch-downs, repeatery, huby lub transcivery.

Typy sieci

Media dzielone(dostęp wielokrotny)

Połączone bezpośrednio

Rozszerzone media(dostęp wielokrotny z urządzeń powłoki 1)

Jeden od jednego

Komutacja obwodów

Połączone niebezpośrednio

Komutacja pakietów

 

Niektóre sieci są połączone bezpośrednio; wszystkie hosty znajdują się w powłoce 1. Oto przykłady:

  • Środowisko mediów współdzielonych-występuje gdy wiele hostów ma dostęp do tego samego medium. Na przykład jeśli kilka PC'tów jest dołączonych do tego samego fizycznego kabla, światłowodu lub dzielą tę samą przestrzeń powietrzną, to wszystkie dzielą to samo środowisko. Czasami można usłyszeć że ktoś mówi "wszystkie komputery są na tym samym drucie". Oznacza to że dzielą to samo medium-nawet jeśli ten "drut" to CAT 5 UTP, który ma cztery pary drutu.
  • Rozszerzone środowisko mediów-jest specjalnym rodzajem środowiska w którym urządzenia sieciowe mogą rozciągnąć środowisko tak, że można dodać większą liczbę użytkowników. Istnieją również, oprócz pozytywnych, negatywne aspekty tego faktu.
  • Środowisko sieci jeden do jednego-jest najszerzej używane w WAN'ach i jest ono ci najlepiej znane. Jest to środowisko w którym jedno urządzenie jest połączone bezpośrednio tylko do innego urządzenia poprzez pewne łącze.

Niektóre sieci są połączone niebezpośrednio, czyli niektóre urządzenia sieciowe z wyższych powłok i/lub jakieś odległości geograficzne występują pomiędzy dwoma hostami. Istnieją dwa rodzaje takich połączeń:

  • Z komutacją (przełączaniem) obwodów-niebezpośrednio połączona sieć w której obwody elektryczne są utrzymywane tylko przez czas połączenia. Obecne systemy telefoniczne wciąż charakteryzują się komutacją obwodów, ale w wielu krajach obecnie odchodzi się od używania tej technologii.
  • Z komutacją (przełączaniem) pakietów-źródło wysyła wiadomość w pakietach, a nie poprzez osobny obwód. Każdy pakiet zawiera wystarczającą ilość informacji aby została dostarczona do odpowiedniego hosta. Zaletą jest to że wiele hostów może dzielić to samo połączenie; wadą jest to iż mogą wystąpić konflikty.

Kolizje

Sytuacja problemowa która występuje gdy dwa bity przemieszczają się w tym samym czasie w tej samej sieci nazywamy kolizją. Mała, wolna sieć może opracować system w którym dwa komputery mogłyby na zmianę przesyłać informacje. Znaczyłoby to że oba mogą przesyłać informacje ale w systemie będzie tylko jeden bit. Problemem w wielkich sieciach jest to że wiele komputerów chce w każdej sekundzie przekazać miliony bitów. Ważne jest to aby pamiętać że te umowne "bity" są faktycznie pakietami zawierającymi wiele bitów.

Poważny problem może wystąpić gdy w sieci jest zbyt duży ruch. Jeśli jest tylko jeden kabel łączący wszystkie urządzenia w sieci, wtedy możliwość konfliktu przesyłania danych przez użytkowników jest bardzo duża. Taka sama sytuacja występuje wtedy gdy segmenty sieci są połączone poprzez urządzenie które nie filtruje, np. repeater. Ethernet umożliwia transmisję tylko jednego pakietu danych przez sieć w danej chwili. Jeśli więcej niż jeden węzeł próbuje nadawać w tym samym czasie występuje kolizja i dane z każdego urządzenia zostają uszkodzone.

Miejsce w sieci gdzie pakiety danych powstają i kolidują są nazywane domenami kolizyjnymi, i zawierają wszystkie środowiska mediów. Jeden kabel może być połączony do innego drutu poprzez kable przełączające, transceivery, listwy rozdzielcze (patch panels), repeatery i nawet huby. Wszystkie te połączenia wewnętrzne powłoki 1 są częścią domeny kolizyjnej.

Gdy występuje kolizja pakiety danych które są związane są niszczone bit po bicie. Aby tego uniknąć sieć powinna mieć zaimplementowany system, w którym dane mogłyby rywalizować(toczyć spór) o medium. Na przykład system cyfrowy może rozpoznać dwa stany napięcia, światła lub fal elektromagnetycznych. Podczas kolizji sygnały zakłócają się i przenikają się między sobą. Tak jak dwa samochody nie mogą zajmować tego samego miejsca na tej samej drodze w tym samym czasie podobnie dwa sygnały nie mogą być w tym samym czasie w tym samym miejscu w medium.

Kolizje

Naturalna funkcja środowisk mediów współdzielonych.

Zazwyczaj ludzie sądzą że kolizje są złe ponieważ obniżają sprawność sieci. Jednak pewien poziom kolizji jest naturalną funkcją środowiska mediów współdzielonych (domen kolizyjnych). Jest to spowodowane tym że wiele komputerów podłączonych do tego samego druta chce się komunikować jednocześnie.

Historii tego jak Ethernet poradził sobie z kolizjami i domenami kolizyjnymi trzeba szukać na Uniwersytecie Hawajskim. Przy próbie wynalezienia systemu komunikacji bezpołączeniowej został wynaleziony protokół zwany Aloha. Protokół ten odegrał znaczącą rolę w rozwoju Ethernetu.

Domeny kolizyjne: podstawowy współdzielony dostęp.

 

Ważną cechą przy budowie sieci jest rozpoznawanie domen kolizyjnych. Jeśli podłączysz kilka komputerów do pojedynczego medium bez podłączenia innych urządzeń sieciowych, masz wtedy sytuację podstawowego dostępu współdzielonego i masz domenę kolizyjną. Zależnie od użytej technologii, taka sytuacja ogranicza liczbę komputerów które mogą wykorzystać tą część medium zwaną także segmentem.

Domeny kolizyjne: rozszerzone przez repeater (wzmacniak).

Repeatery regenerują i powtarzają bity, ale nie potrafią filtrować przepływu danych przechodzących przez nie. Dane (bity) przychodzące do jednego portu są przesyłane do wszystkich pozostałych portów. Przy użyciu repeatera rozszerza się domenę kolizyjną, więc sieć po obu stronach repeatera jest jedną wielką domeną kolizyjną.

Domeny kolizyjne: rozszerzone przez huba

Nauczyłeś się dotychczas że inną nazwą huba jest wieloportowy repeater. Każdy sygnał przychodzący do jednego portu huba jest regenerowany, powtarzany i rozsyłany do wszystkich pozostałych portów. Mimo iż huby są użyteczne do łączenia wielkiej ilości komputerów poszerzają domeny kolizyjne. Wynikiem tego jest zmniejszenie się wydajności sieci podczas gdy duża liczba komputerów w tej sieci zażąda jednocześnie dużej szerokości pasma.

Domeny kolizyjne: rozszerzane przez huba i repeater.

Oba repeater i hub są urządzeniami powłoki 1. Obydwa nie filtrują ruchu w sieci. Rozszerzenie długości kabla przez repeater i zakończenie go hubem spowoduj powstanie większej domeny kolizyjnej.

Domeny kolizyjne; zasada 4 repeaterów.

Zasada 4 repeaterów w Ethernecie głosi że nie może być więcej połączeń niż cztery repeatery lub huby w sieci pomiędzy dwoma komputerami. Każdy repeater podczas wzmacniania sygnału dodaje pewną bezwładność do danych (czyli opóźnia je). Przekroczenie zasady czterech repeaterów może spowodować zakłócenie maksymalnego limitu opóźnienia. Gdy limit opóźnienia zostanie przekroczony liczba późnych kolizji dramatycznie wzrasta. Późna kolizja powstaje gdy powstaje kolizja po przesłaniu pierwszych 64 bitów ramki. Od chipsetów w kartach NIC nie jest wymagana automatyczna retransmisja po wystąpieniu kolizji. Te późne ramki wywołują opóźnienie określane jako opóźnienie zużycia. Gdy opóźnienie zużycia i bezwładność danych wzrosną, wydajność sieci spada. Ta "reguła kciuka" w ethernecie jest też znana jako zasada 5-4-3-2-1. Pięć sekcji sieci, cztery repeatery lub huby, trzy sekcje sieci mieszają segmenty (z hostami), dwie sekcje są segmentami połączenia (do łączenia) i jedna duża domena kolizyjna.

Domena kolizyjna: rozszerzona przez repeater

Jednym z rozwiązań problemów zbyt zajętej sieci jest wyeliminowanie niepotrzebnego ruchu. Mostek osiąga to przez podzielenie sieci na segmenty i filtrowanie ruchu opartego na adresach. Ruch pomiędzy urządzeniami w tym samym segmencie nie przechodzi przez mostek i wpływa na inne segmenty. Działa to dobrze tak długo, dopóki ruch pomiędzy segmentami nie jest zbyt duży. Jeśli tak jest, wtedy mostek ma wtedy problem wąskiego gardła i może zwolnić przesyłanie danych.

 

Mostki

Mimo iż repeatery i huby są użytecznymi i tanimi urządzeniami sieciowymi, to rozszerzają one domeny kolizyjne. Wywołuje to zbyt wiele kolizji i w wyniku zmniejsza osiągi sieci. Wielkość domen kolizyjnych można zmniejszyć poprzez użycie inteligentnych urządzeń sieciowych które rozdzielają domeny. Przykładem takich urządzeń są mostki, przełączniki (switche) i routery. Proces ten nazywamy segmentacją.

Mostek jest w stanie wyeliminować niepotrzebny ruch w zajętej sieci poprzez podzielenie sieci na segmenty i filtrowanie ruchu opartego na adresach. Ruch pomiędzy urządzeniami w tym samym segmencie nie przechodzi przez mostek i nie wpływa na pozostałe segmenty. Działa to tak długo jak ruch pomiędzy segmentami nie jest zbyt duży. W innym wypadku mostek staje się wąskim gardłem i spowalnia komunikację.

 

Słowo topologia może być wytłumaczone jako "nauka o położeniu". Topologia jest tematem studiów w matematyce, gdzie mapy węzłów (kropek) i połączeń (linii) zazwyczaj zawierają wzorce. W tym rozdziale przestudiujesz różne topologie używane w sieciach z punktu matematycznego. Wtedy nauczysz się jak fizyczna topologia opisuje plan okablowania fizycznych urządzeń. W końcu użyjesz topologii logicznej aby nauczyć jak informacje przepływają przez sieć aby określać gdzie nastąpiła kolizja.

Sieć może mieć tylko jeden typ topologii fizycznej i kompletnie różne typy topologii logicznych. Na przykład Ethernet 10BASE-T używa fizycznej topologii rozszerzonej gwiazdy, ale działa jak gdyby używał logicznej topologii magistrali. Token ring używa fizycznej gwiazdy i logicznego pierścienia. FDDI używa fizycznego i logicznego pierścienia.

 

Topologie Fizyczne

Topologia magistrali

Topologia pierścienia

Topologia gwiazdy

Rozszerzona topologia gwiazdy

Topologia hierarchiczna

Topologia siatki

Uczenie topologii

 

Topologia magistrali

Topologia magistrali

Punkt matematyczny

Topologia magistrali ma wszystkie węzły połączone dokładnie do jednego łącza i nie ma innych połączeń pomiędzy węzłami.

Punkt fizyczny

Każdy host jest podłączony do wspólnego druta. W tej topologii kluczowe urządzenia to te które pozwalają hostowi na połączenia albo wykorzystanie pojedynczego medium współdzielonego. Jedną z zalet tej topologii jest to że hosty są dołączone jeden do drugiego i mogą się bezpośrednio komunikować. Wadą tej topologii jest to że przerwa w kablu rozłącza jednego hosta od drugiego.

Punkt logiczny

Topologia magistrali umożliwia każdemu urządzeniu sieciowemu na zobaczenie wszystkich sygnałów z pozostałych urządzeń. Może być to zaletą jeśli chcesz mieć informacje przepływające z urządzenia do urządzenia. Jednak może być to wadą ponieważ są problemy z ruchem i kolizje są dość częste.

 

Topologia pierścienia.

Punkt matematyczny

Topologia pierścienia jest jednym zamkniętym pierścieniem zawierającym węzły i połączenia w którym każdy węzeł jest podłączony do dwóch sąsiednich węzłów.

Punkt fizyczny

Topologia pokazuje że wszystkie urządzenia są bezpośrednio połączone za sobą i nazywa się to "łańcuchem stokrotek". Podobnie jak w komputerze Apple mysz jest podłączona do klawiatury a dopiero klawiatura jest podłączona do komputera.

Punkt logiczny

Aby informacja przepływała każda stacja musi ją przesyłać do sąsiednich stacji.

Topologia podwójnego pierścienia.

Dwa połączenia są podłączone do tego samego urządzenia sieciowego.

Punkt matematyczny.

Topologia podwójnego pierścienia składa się z dwóch koncentrycznych pierścieni, z których każdy jest podłączony z sąsiadem z drugiego pierścienia. Te dwa pierścienie nie są ze sobą połączone.

Punkt fizyczny.

Topologia podwójnego pierścienia jest taka sama jak topologia pierścienia poza tym że jest drugi pierścień który łączy te same urządzenia. Innymi słowy aby zapewnić poprawność i giętkość sieci każde urządzenie sieciowe jest częścią dwóch niezależnych topologii pierścienia.

Punkt logiczny

Topologia podwójnego pierścienia działa jak dwa niezależne pierścienie z których tylko jeden w danym czasie jest używany.

Topologia gwiazdy.

Punkt matematyczny.

Topologia gwiazdy ma centralny węzeł ze wszystkimi połączeniami rozpraszającymi się do innych węzłów i nie pozwala na inne połączenia.

Punkt fizyczny

Topologia gwiazdy ma centralny węzeł ze wszystkimi powiązaniami rozproszonymi od niego. Główną zaletą jest to że wszystkie węzły komunikują się ze sobą pewnie. Wadą jest to że jeżeli centralny węzeł ulegnie uszkodzeniu to cała sieć jest nieaktywna. W zależności od technologii sieciowych użytych w centrum gwiazdy kolizje mogą być problemem.

Punkt logiczny

Przepływ wszystkich informacji przebiega przez jedno urządzenie. Może być to wymagane z powodów bezpieczeństwa lub ochrony ale jest to rozwiązanie podatne na wszystkie problemy w węźle głównym.

Topologia rozszerzonej gwiazdy.

Punkt matematyczny.

Topologia rozszerzonej gwiazdy powtarza topologię gwiazdy poza tym że każdy węzeł podłączony do centralnego sam jest centrum innej gwiazdy.

Punkt fizyczny

Topologia rozszerzonej gwiazdy ma w centrum topologię gwiazdy gdzie każdy koniec jest centrum następnej gwiazdy. Dzięki temu okablowanie jest krótsze i ogranicza liczbę urządzeń które muszą być podłączone do centralnego węzła.

Punkt logiczny

Topologia gwiazdy rozszerzonej jest zhierarchizowana i informacja . W ten sposób jest stworzony system telefoniczny.

Topologia drzewa.

Punkt matematyczny

Topologia drzewa jest podobna do topologii rozszerzonej gwiazdy główną różnicą jest to że nie ma centralnego węzła. Zamiast tego jest pień węzła od którego odchodzą konary węzłów do innych węzłów. Są dwa typy topologii drzewa: drzewo binarne(każdy węzeł rozszczepia się na dwa); i drzewo szkieletowe(pień drzewa ma konary z których zwisają węzły).

Punkt fizyczny

Pień jest kablem od którego odchodzą powłoki gałęzi.

Punkt logiczny

Przepływ informacji jest hierarchiczny.

Topologia nieregularna

Punkt matematyczny

W nieregularnej topologii sieciowej nie ma oczywistego wzoru połączeń i węzłów.

Punkt fizyczny

Okablowanie jest niekonsekwentne; węzły mają różną liczbę kabli wychodzących z nich. W ten sposób sieci są okablowane we wczesnych stadiach budowy lub gdy są słabo zaplanowane.

Punkt logiczny

W nieregularnej topologii sieciowej nie ma oczywistego wzoru połączeń i węzłów.

Topologia kompletna (siatki).

Punkt matematyczny

W topologii kompletnej, inaczej siatki, każdy węzeł jest bezpośrednio połączony z pozostałymi

Punkt fizyczny

Okablowanie ma wiele wad i zalet. Zaletą jest to że każdy węzeł jest bezpośrednio połączony z innym (tworząc niezawodne połączenie). Gdyby któreś z połączeń uległo zerwaniu informacja dotarłaby innym połączeniem. Inna zaletą tej topologii to ze informacja przechodzi przez wiele części w drodze powrotnej. Główną wadą fizyczną że przy dużej ilości komputerów ilość okablowania i węzłów staje się przytłaczająca.

Punkt logiczny.

Zachowanie się topologii całkowitej zależy gównie od użytych mediów.

 

Topologia komórkowa.

Punkt matematyczny

Topologia komórkowa składa się z kolistych lub heksagonalnych (sześciokątnych) powierzchni, z których każda ma dokładnie w środku węzeł.

Punkt fizyczny

Topologia komórkowa to rejony geograficznie podzielone na sfery (komórki) do użytku technologii bezprzewodowych-technika ta staje się co dzień coraz ważniejsza. Nie me łącz fizycznych w topologii komórkowej; są tylko fale elektromagnetyczne. Czasami węzeł odbierający porusza się(np. telefon komórkowy w samochodzie) i czasami sam węzeł przesyłający porusza się(np. łącza na satelitach).

Oczywistą zaletą topologii komórkowej(bezprzewodowej) jest brak mediów innych niż atmosfera ziemi i próżnia(satelity). Wadą są sygnały występujące gdziekolwiek w komórce, są też podatne na zakłócenia(przez człowieka lub środowiskowe) i naruszeń bezpieczeństwa(np. monitoring elektroniczny lub kradzież usług).

Punkt logiczny

Technologie komórkowe komunikują się ze sobą bezpośrednio(lecz granice odległości i zakłócenia mogą to czynić niemożliwym) lub komunikują się tylko z komórkami sąsiednimi co jest wysoce nieefektywne. Z zasady topologie komórkowe są zintegrowane z innymi topologiami bez względu na to czy używają atmosfery czy satelitów.

W tym rozdziale poznałeś że funkcją powłoki fizycznej jest przesyłanie danych. Dowiedziałeś się że następujące rodzaje mediów mogą być użyte do łączenia komputerów:

  • Kabel koncentryczny składający się z pustego, zewnętrznego cylindrycznego materiału przewodzącego, który otacza pojedynczy, wewnętrzny miedziany kabel przewodzący
  • Kabel UTP jest czteroparowym medium używanym w różnych sieciach
  • Kabel STP używa technologii osłaniania, anulowania i skręcania kabli
  • Kabel światłowodowy jest medium sieciowym zdolnym do przewodzenia transmisji światła modulowanego

Ten rozdział określał różne kryteria taki jak prędkość przesyłu danych i wydatki aby pomóc określić który typ mediów sieciowych powinien być użyty. Nauczyłeś się że TIA/EIA-568-A i TIA/EIA-569 są najczęściej używanymi standardami określającymi wyniki techniczne sieci.

W dodatku rozdział ten opisał jak bity poruszają się w tym samym czasie w sieci i jak tworzą kolizje. W końcu nauczyłeś się że sieć może mieć jeden rodzaj fizycznej topologii i kompletnie inną topologię logiczną. W następnym rozdziale dowiesz się o mediach LAN i modelu IEEE oraz jak połączenie powłoki danych zapewnia rzetelną transmisję danych po sieci wykorzystując Adresy Kontroli Dostępu(MAC).