1 / 70

SIECI KOMPUTEROWE CZ. 2

SIECI KOMPUTEROWE CZ. 2. v 1.31. mgr Tomasz Giza. Spis treści. TYPY SIECI ( środowisko , zasięg , typologia ) STANDARDY SIECI PROTOKOŁY SIECIOWE ( TCP/IP ) OKABLOWANIE: BNC , UTP URZĄDZENIA SIECIOWE SIECI RADIOWE ADRESOWANIE IP SŁOWNICZEK. O prezentacji…. Jeszcze nie teraz .

aadi
Download Presentation

SIECI KOMPUTEROWE CZ. 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SIECI KOMPUTEROWECZ. 2 v 1.31 mgr Tomasz Giza

  2. Spis treści • TYPY SIECI (środowisko, zasięg, typologia) • STANDARDY SIECI • PROTOKOŁY SIECIOWE (TCP/IP) • OKABLOWANIE: BNC, UTP • URZĄDZENIA SIECIOWE • SIECI RADIOWE • ADRESOWANIE IP • SŁOWNICZEK O prezentacji…

  3. Jeszcze nie teraz 

  4. Zasadniczo wyróżnia się dwa typy sieci: równorzędne (każdy-z-każdym) oraz dedykowany serwer. Sieci równorzędne (peer-to-peer - każdy-z-każdym) Jak sama nazwa wskazuje obsługują nie zhierarchizowany model współdzielenia zasobów sieciowych. Sztandarowym przykładem jest tu najpopularniejsza dziś sieć Microsoft Networks. Po połączeniu komputerów i instalacji w/w systemu każdy użytkownik ma prawo udostępniać oraz korzystać z innych zasobów w nieograniczony sposób. Wszystkie stacje uczestniczące w sesji komunikacyjnej mają podobny stopień kontroli nad nią ze względu na brak jednej wydzielonej jednostki zarządzającej ruchem w sieci. Takie rozwiązanie wydaje się być idealne dla małych instalacji sieciowych. Lecz już w rozległych sieciach firmowych nie jest tak chętnie stosowane ze względu na nikłe zabezpieczenia oraz niewielkie możliwości zarządzania.

  5. Dedykowany serwer Przyjęcie tzw. modelu klient-serwer zmusza nas do przeznaczenia jednego lub więcej komputerów na serwer sieciowy. Stacja ta wykorzystywana jest do ściśle określonych zadań mających na celu organizację oraz uproszczenie operacji wykonywanych w sieci. Dzięki gromadzeniu na serwerze danych będących często używanych zapobiega się tworzeniu duplikatów oraz znacznie ułatwia się proces dostępu do potrzebnych informacji. Ponadto można się pokusić o zastosowanie systemu terminali które nie posiadają własnych dysków sztywnych i korzystają z systemu zainstalowanego na serwerze. Umożliwia to dostęp do swojego konta użytkownika z każdej stacji podłączonej do sieci. Kolejną funkcją oferowaną przez serwer jest udostępnianie Internetu. Idąc dalej powstaje możliwość "postawienia" serwera poczty elektronicznej, WWW, itd..

  6. Topologia Topologia: definiuje budowę sieci, oraz zastosowanie danego medium transmisyjnego. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, a w konsekwencji warunkuje maksymalną przepustowość sieci. Zasadniczo istnieją 2 podstawowe topologie używane w sieciach lokalnych Topologia magistrali (zwana popularnie BNC, choć nie jest to poprawna nazwa) oraz topologia gwiazdy. (Istniej jeszcze topologia pierścienia – ale rzadko spotykana)

  7. Zasięg sieci Sieci komputerowe zostały podzielone ze względu na swoją wielkość. Najbardziej elementarna jest sieć lokalna - LAN (local area network). Pozwala ona połączyć urządzenia sieciowe (Komputery, Drukarki, Serwery) znajdujące się w niewielkiej odległości od siebie (powiedzmy do kilku budynków) i współdzielić je między użytkownikami. Niestety w wielu przypadkach niezbędna jest wymiana informacji ze stacjami roboczymi znajdującymi się np.: na drugim końcu miasta lub kraju, takiego zasięgu nie posiada już żaden LAN. W takim przypadku stosuje się pewne urządzenia sieciowe (bramki) w celu połączenia ze sobą odległych sieci. Takie zespolenie nazywamy siecią rozległą WAN (Wide area network) obejmuje ona duże tereny geograficzne. Rozróżniamy także sieć MAN (sieć miejska) oraz sieci korporacyjne.

  8. Topologia magistrali • do łączenia stacji roboczych stosuje się kabel koncentryczny. Ma ona postać jednego ciągłego przewodu łączącego poszczególne komputery. Można ją przyrównać do lampek na choinkę gdzie światełka reprezentują komputery a przewód kabel sieciowy. Umożliwia uzyskanie maksymalnej przepustowości magistrali 10Mb/s (wystarcza do większości zastosowań). Jest wzorowana na sieci "Arcnet" • Okablowanie używane w sieci o topologii magistrali (w/g standardów) • 10Base-2 - cienki ethernet (Thin Ethernet) • 10Base-5 - gruby ethernet (Thick Ethernet)

  9. Topologia gwiazdy • jest najczęściej stosowaną dziś technologią. Charakteryzuje się tym, iż komputery przyłącza się za pomocą kabla do centralnie położonego koncentratora (HUB-a) tworząc w ten sposób swoistą rozgwiazdę (z stąd też nazwa). Jako medium transmisyjnego używa się tu skrętki nie ekranowanej (UTP) (podobna do kabla telefonicznego). Maksymalna przepustowość magistrali wynosi • do 1 Gb/s. Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów) to: • 10Base-T oraz 100Base-T(X,4) – kabel tzw. „skrętka” (UTP - Unshielded twisted-pair cable) kategorii 3 i 5.

  10. Protokoły sieciowe • Do przekazywania informacji przez sieć stosuje się protokoły określające sposób transmisji danych na poziomie kanału fizycznego. Zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy. Istnieje wiele protokołów liniowych, jednak wszystkie zawierają podstawowe fazy: • nawiązanie i zestawienie łącza, • właściwy przekaz danych, • zakończenie transmisji i likwidacja połączenia. • Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym).

  11. W 1978 roku, w celu umożliwienia projektowania i budowy dowolnych sieci według określonych reguł, opracowany został standard OSI (Open System Interconnection). Jeżeli sieć została zaprojektowana z tym modelem, to może się ona komunikować z dowolną inną siecią, którą także zaprojektowano w standardzie OSI. W modelu tym protokoły zostały pogrupowane w warstwy, odpowiadające kolejnym etapom przesyłania informacji w sieci komputerowej. Są to następujące warstwy:- aplikacyjna (warstwa siódma)- prezentacyjna (warstwa szósta)- sesji (warstwa piąta)- transportowa (warstwa czwarta)- sieciowa (warstwa trzecia)- łącza (warstwa druga)- fizyczna (warstwa pierwsza).

  12. Czym jest TCP/IP • Mianem TCP/IP określa się w zasadzie dwa protokoły sieciowe używane w Internecie: protokół kontroli transmisji TCP (Transmission Control Protocol) i protokół internetowy IP (Internet Protocol). Jednakże TCP i IP to tylko dwa protokoły należące do większej grupy nazywanej pakietem (suite) TCP/IP. W grupie tej znajdziemy też protokoły zapewniające przesyłanie danych w obrębie wszystkich usług dostępnych dla współczesnego internauty, wśród których najważniejsze to: • - poczta elektroniczna • - przesyłanie plików (FTP) • - grupy dyskusyjne (usernet) • - World Wide Web.

  13. Innymi znanymi protokołami sieciowymi są jeszcze: • NetBEUI(NetBios Extended User Interface) – opracowany 1985 roku przez firmę IBM, używany w sieciowych systemach operacyjnych Windows. • IPX/SPX(Internet Packet Exchange/Sequential Packet Exchange) – używany do transmisji w sieciach opartych na systemie Novell Netware • PPP(Point to Point Protocol) – protokół powszechnie używany do komunikacji pomiędzy dwoma urządzeniami w sieci Internet.

  14. Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów.Oto kilka standardów. Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy". Ethernet posiada przepustowość 10 Mbit/s (lub 100Mbit/s tzw FastEthernet) (najnowsze rozwiązania to już 1Gbit/s!). Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Jest najpopularniejszym standardem dla sieci lokalnych.

  15. Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje.

  16. FDDI (Fiber Distributed Data Interface) jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.

  17. Adresowanie w sieci Wymiana danych nie była by możliwa bez nadania każdej ze stacji (pracujących w sieci) unikalnego adresu. Adres ten zapewnia, iż komunikacja odbędzie się pomiędzy konkretnymi komputerami (tak jak w przypadku adresu na kopercie lub numeru telefonu). W przypadku protokołu TCP/IP każdemu komputerowi nadawany jest adres IP składający się z czterech liczb z zakresu od 0-255 np. 192.168.13.0. Ponadto wyróżnia się tak zwaną maskę podsieci (składa się podobnie jak adres IP z 4 Bajtów np. 255.255.255.0). Służy ona do identyfikacji danej sieci. W przypadku sieci Internet przyznawane są one na stałe (np.: po wykupieniu własnej domeny (adresu internetowego) czy łącza stałego) lub automatycznie, w trakcie logowania do sieci przez dostawcę usług Internetowych (np. TP S.A), który nadaje owy adres z dostępnej mu puli adresów.

  18. Dla sieci LAN przyznano pewne nieroutowalne adresy (tzn. służące tylko do komunikacji w wewnętrznej sieci, bez dostępu do Internetu). Są to: Powyższe adresy służą tylko i wyłącznie do komunikacji w LAN-ie.

  19. W przypadku gdy sieć ma oferować dostęp do Internetu sytuacja nieco się komplikuje. Należy tu zastosować Router lub osobny komputer zwany serwerem dostępowym, pełniącym funkcje routera, przy użyciu specjalnego oprogramowania. Po przyłączeniu łącza do serwera, otrzymuje on od providiera Adres IP do użytku w sieci Internet. Następnie tłumaczy nasze wewnętrzne adresy (nie routowalne) na swój Internetowy. Taka operacja nazywa się translacją (NAT lub tzw. maskaradą). Adresy w sieci Intranet (lokalnej) mogą zostać przypisane ręcznie (każdy z komputerów musi posiadać inny adres należący do tej samej grupy) lub automatycznie przez specjalnie wyspecjalizowany do tej czynności komputer zwany serwerem DHCP.

  20. Dla ułatwienia posługiwania się adresami IP wymyślono coś takiego jak DNS. Dzięki tej usłudze wpisując w przeglądarce internetowej adres http://www.chip.pl (tzw. domene) i zostajemy skierowani do serwera o adresie IP czasopisma Chip. Wszystko to dzieje się za pomocą zorganizowanej struktury serwerów DNS. Każdy taki serwer posiada w swojej bazie danych spis nazw serwerów oraz przypisane do nich adresy IP. Adresy przedstawiane za pomocą nazw tworzone są według określonych reguł. W pierwszej kolejności umieszczona jest nazwa organizacji, instytucji, firmy lub osoby prywatnej itp. (lub jej skrót). Następnie umieszczany jest symbol określający rodzaj i charakter działalności prowadzonej przez wspomnianą organizację (lub skrót np. miasta). Ostatnią częścią adresu jest symbol wskazujący jednoznacznie na kraj, w którym znajduje się serwer (wyjątkiem jest tu USA – gdzie jest on pomijany) np.: www.sejm.gov.plwww.man.waw.pl itd..

  21. Oj leniuszku nie chce Ci się zajrzeć do książki ? 

  22. Sieci oparte o okablowanie koncentryczne • Sieci oparte o okablowanie koncentryczne są jednymi z pierwszych rodzajów lokalnych "pajęczyn" zgodnych ze standardem Ethernet. Konstruuje się je w oparciu o topologię magistrali. Jej podstawy zostały opracowane w 1980 roku, więc jest to technologia leciwa i niestosowana już dziś do profesjonalnych rozwiązań. Niemniej jednak do małych sieci jest w sam raz, ze względu na kilka nie zaprzeczalnych zalet.

  23. Zalety sieci opartej na kablu koncentrycznym • Jest relatywnie tania w instalacji i utrzymaniu • Bardzo prosta w montażu. • Brak potrzeby używania (w podstawowych zastosowaniach) elementów aktywnych prócz karty sieciowej. • Doskonale nadaje się do instalacji zewnętrznych ze względu na odporność na zakłócenia, szumy, uszkodzenia mechaniczne oraz na warunki atmosferyczne.

  24. Wady sieci opartej na kablu koncentrycznym • Ograniczona przepustowość do 10Mb/s • Średnia elastyczność kabla • Daje małe możliwości rozbudowy (brak modularnej budowy) • Awaria kabla w jednym miejscu unieruchamia cały segment sieci. • Trudności przy lokalizowaniu usterki

  25. Stosowane dziś standardy Ethernetu oparte na kablu koncentrycznym: • 10 Base-2 - tak zwany cienki ethernet. Do łączenia stacji roboczych stosuje się tu kabel koncentryczny o impedancji falowej 50 Ohm, o oznaczeniu RG-58 (dla niewtajemniczonych jest on bardzo podobny od kabla od anteny telewizyjnej). Jego grubość określa się na 1/4" (cala). Maksymalna (bezpieczna) długość segmentu wynosi 185m. Maksymalna przepustowość takiej sieci wynosi 10 Mb/s (Maga-bitów/sekundę). • 10 Base-5 - rzadko dziś stosowany gruby ethernet (RG-8, RG-11). Parametry elektryczne kabla są bardzo zbliżone do standardu opisanego wyżej, oporność także wynosi 50 Ohm. Zmienia się grubość kabla na 1/2". Ze względu na dość duży maksymalny zasięg (do 500m) oraz wyjątkowo dużą odporność na zakłócenia stosowany czasem jako rdzeń sieci. Szczytowa przepustowości podobnie 10Mb/s.

  26. Sieć 10 Base-2 Ten rodzaj ethernet-u jest dziś najczęściej używany do konstrukcji małych sieci, gdzie ważna jest cena oraz prostota a nie ogólny transfer. Stosuje się w małych firmach gdzie komputery są ustawione w jednej linii i obsługują np. proste, nie wymagające dużych transferów programy fiskalne. Sposób łączenia komputerów w sieciach BNC

  27. Sama idea budowy jest bardzo prosta. Każdy adapter sieciowy jest wyposażony w tzw. trójnik-T. Konektory (trójniki) zainstalowane w poszczególnych komputerach łączymy ze sobą przy pomocy kabla zakończonego z obu stron specjalnymi wtyczkami BNC (tworząc schemat lampek na choinkę).

  28. Trójnik przyłącza się bezpośrednio do karty sieciowej. Końce magistrali zakańczamy terminatorami o oporności 50 Ohm (w ten sposób, że w końcowych komputerach do trójnika z jednej strony przyłącza się przewód biegnący do poprzedniego urządzenia a z drugiej terminator). Trójnik Terminator Terminatory są tylko 2 w sieci, zapobiegają powstawaniu fali stojącej i odbiciom sygnału. W jednym i tylko jednym miejscu w sieci można zainstalować uziemienie. Podłącza się je do jednego z terminatorów (po to są te fajne łańcuszki). Jednak jest to czynność konieczna dopiero gdy sieć połączy więcej niż kilkanaście urządzeń.

  29. Zakres między końcami tak powstałej "pajęczyny" (terminatorami) nazywamy segmentem i to jego długość nie może przekraczać 185m a nie jak czasami mylnie się podaje odległość między komputerami. Mówiąc inaczej maksymalna długość przewodu użyta w jednym segmencie (podsieci) wynosi 185 metrów. W jednym segmencie może się znaleźć do 30 komputerów, niemniej jednak już przy współdzieleniu kabla przez kilkanaście stacji, sieć będzie działać bardzo wolno (komfort praktycznie zerowy). Stąd zalecam zmniejszyć tą liczbę do 20 stacji na segment, w innym przypadku będą miały miejsce bardzo częste kolizje. Do łączenia kolejnych segmentów używa się specjalnych urządzeń - repeatorów i mostków. Norma dopuszcza max 5 segmentów z których 3 są wypełnione, uzyskując w ten sposób całkowity zasięg rzędu 925m. Do zespalania podsieci można się pokusić o zastosowanie routera (softwarowego) zbudowanego z komputera wyposażonego w kilka kart sieciowych oraz z pracującym odpowiednim oprogramowaniem routującym pakiety pomiędzy kolejnymi podsieciami.

  30. Instalacja Instalacja okablowania w tzw. sieci "BNC" jest bardzo prosta. Polega ona na właściwym przycięciu kabla i zamieszczeniu na nim wtyczek BNC. Dalej pozostaje już podłączenie karty sieciowej i gotowe. Samo przycięcie kabla i zamontowanie wtyczek można zlecić w sklepie lub zrobić samemu. Budowę magistrali należy rozbić na drobne części. Najpierw łączymy 2 komputery (zakładamy terminator) i sprawdzamy czy działają. Dalej dołączamy następny, sprawdzamy i tak dalej . Wtyczka BNC

  31. Po wymierzeniu i odcięciu kabla, należy go odpowiednio przygotować do założenia złącza BNC (tą czynność wykonujemy na obu końcach kabla). Można to zrobić za pomocą noża i/lub nożyczek lub za pomocą specjalnej przycinarki. Prawidłowe przycięcie przewodu koncentrycznego przedstawiono na rys. poniżej.

  32. Kolejnym krokiem jest nasadzenie wtyczki BNC na uprzednio przygotowany kabel. Powinna się ona składać z zaciskającej tulejki, igły nakładanej na przewód transmisyjny i właściwej wtyczki.

  33. Sieci oparte na kablu UTP • Obecnie sieci oparte na skrętce nie ekranowanej są najczęściej stosowanym środkiem transmisji danych. Używa się jej zarówno w zastosowaniach amatorskich jak i w poważnych przedsięwzięciach. Swoją popularność zawdzięcza przede wszystkim, modularnej budowie, niskiej awaryjności oraz bardzo korzystnemu współczynnikowi możliwości do ceny. Szczególnie ta ostatnia cecha skłania do coraz częstszego stosowania w prywatnych sieciach LAN.

  34. Zalety sieci UTP • Posiada bardzo korzystny stosunek możliwości do ceny. • Jest prosta w montażu. • Charakteryzuje się duża przepustowością - do 1000Mb/s. • Łatwa diagnoza usterki. • Daje duże możliwości rozbudowy (modularna budowa). • Awaria kabla w jednym miejscu nie unieruchamia całej sieci.

  35. Wady sieci UTP • Jest nieco droższa niż sieć BNC. • Konieczność zakupu HUB-a. • Mała odporność na zakłócenia środowiska (w wersji nie ekranowanej). • Niska odporność na uszkodzenia mechaniczne. • Maksymalna odległość od koncentratora wynosi jedyne 100m.

  36. Dwa najczęściej stosowane standardy sieci UTP to 10 Base-T oraz 100Base-TX 10 Base-T - Najpopularniejszy obecnie standard. Opiera się on na topologii gwiazdy, do łączenia komputerów używa się nie ekranowanego kabla skręcanego (podobny do kabla telefonicznego) kategorii CAT-3 firmy IBM (lub kompatybilnego DIV firmy AT&T). Maksymalna długość kabla w jakichkolwiek połączeniach wynosi 100m. Jako złącznika używa się ośmiopozycyjne wtyczki RJ-45, nie mylić z telefoniczną RJ-11. Maksymalna osiągalna przepustowość sieci mieści się w granicach 10Mb/s.

  37. 100 Base-TX Jest to szybsza modyfikacja wyżej wymienionego standardu. Łatwo wywnioskować iż różni się maksymalną przepustowością sieci, w tym przypadku jest to "zawrotne" 100Mb/s. Aby sieć mogła pracować z taką szybkością należy zastosować lepsze kable CAT-5 oraz HUB-y i karty sieciowe umożliwiające pracę z opisywanym standardem. Bardzo podobnym standardem jest 100 Base-T4 rożni się on tym, iż używamy 4 a nie 2 pary wewnętrznych przewodów skręcanych oraz w konsekwencji samym ułożeniem przewodów we wtyczce. Kolejne parametry podobne. W 1999 roku został ustalony standard 1000 Base-T, pozwala on osiągnąć transfer rzędu 1Gb/s i 2Gb/s w trybie Full-Duplex (pozostałe wartości jak przy 100 Base-T4). Co prawda nie jest jeszcze stosowany w sieciach amatorskich lecz za 5 lat to kto wie?

  38. Sieć UTP buduje się w oparciu o topologię gwiazdy (zob. rys. powyżej), co oznacza że wszystkie kable biegnące od stacji roboczych spotykają się w jednym centralnie położonym elemencie aktywnym zapewniającym wymianę sygnałów pomiędzy poszczególnymi urządzeniami w sieci. Taki układ posiada bardzo ważną cechę, mianowicie pozwala na pracę LAN-u nawet w przypadku uszkodzenia jednego z kabli.

  39. Do przyłączania stacji roboczych do koncentratora stosuje się czteroparowy kabel skręcany zakończony z obu stron wtykiem RJ-45 (zob. rys.), do złudzenia przypominający telefoniczny RJ-11. Przewód skręcany składa się z zewnętrznej izolacji, w niej znajdują się cztery pary skręconych ze sobą przewodów transmisyjnych (także w izolacji). Dla odróżnienia "pokolorowano" je na różne kolory, jeden z kabli (w parze) odznacza się jednolitym kolorem a drugi posiada dodatkowo biały pasek. Oto one (w/g IBM): • biało-pomarańczowy • pomarańczowy • biało-zielony • niebieski • biało-niebieski • zielony • biało-brązowy • brązowy

  40. W sieciach 10Base-T i 100Base-TX stosuje się dwa typy podłączeń końcówek RJ-45: • Zgodne (proste) - wszystkie kabelki wewnątrz przewodu podłączamy do wtyków w następujący sposób: styk pierwszy we wtyczce pierwszej do styku pierwszego we wtyczce drugiej, 2 do 2, 3 do 3, itd. • Krzyżowe - w tym połączeniu dwie pary wewnętrznych przewodów są zamienione ze sobą (1-3, 2-6). Tak powstały kabelek nazywa się cross-over.

  41. Schematy połączeń (dot. 10Base-T i 100Base-TX) Schemat kabla o końcówkach połączonych zgodnie

  42. Schematy połączeń (dot. 10Base-T i 100Base-TX) Schemat kabla o końcówkach połączonych krzyżowo

  43. ... i jeszcze jeden schemat, jeśli ktoś nie lubi tabelek

  44. Rodzaje połączeń w sieciach UTP Karta sieciowa - Koncentrator - Jest to najważniejsze połączenie. Za jego pomocą przyłącza się komputer do centralnie położonego urządzenia sieciowego, które to umożliwia przesył pakietów do innych stacji roboczych. Stosuje się tu połączenie zgodne. (1 do 1, 2 do 2, ...). Maksymalna odległość pomiędzy HUB-em a komputerem wynosi podobnie jak we wszystkich innych połączeniach z wykorzystaniem skrętki 100 metrów. K | K---((HUB))---K | K

  45. Rodzaje połączeń w sieciach UTP Karta sieciowa - Karta sieciowa - Specyfikacja UTP pozwalają podłączyć ze sobą dwa i tylko dwa komputery bez użycia HUB-a. Do tego połączenia stosuje się (podobnie jak przy łączeniu HUB-ów) kabelek krzyżowy (cross-over) K===========K }maks 100m

  46. K K | | K---((HUB))===((HUB))---K | | K K K K | | K---((HUB))-----((HUB))---K | | K K połączenie z zastosowaniem kabla cross-over połączenie z zastosowaniem portu up-link Rodzaje połączeń w sieciach UTP Koncentrator - Koncentrator - Koncentratory można łączyć w celu zwiększenia liczby dostępnych portów przyłączeniowych lub aby poszerzyć zasięg sieci. Należy pamiętać iż max odległość pomiędzy koncentratorami wynosi również 100m. Użyć tu można kabla cross-over wpiętego do dowolnego portu HUB-a lub zwykłego zgodnego przewodu pod warunkiem iż HUB posiada stosowny port up-link, umożliwiający wewnętrzne krzyżowanie.

  47. Wcześniej przedstawione schematy łączenia elementów aktywnych stosowane są w sieciach amatorskich, gdzie wszystkie połączenia wykonuje się na stałe. We większych konstrukcjach budowanych w firmach, akademikach itd., używa się nieco inną metodę przyłączania stacji roboczych do koncentratorów. Mianowicie przewód ten składa się z trzech odcinków. | Karta | | | X------------X========================X---------X HUB | Sieciowa| przyłączeniowytrasowykrosowy X- wtyczka/gniazdko

  48. Pierwszy odcinek tworzy kabel krosowy. Łączy on koncentrator z gniazdkiem lub panelem krosowym (panel krosowy to taka metalowa listwa z 12-48 gniazdkami połączonymi z HUB-em). Jego długość nie przekracza 50 cm. • Do owego gniazdka lub panelu przyłącza się najważniejszy element czyli przewód trasowy. Zakończony jest on z obu stron gniazdkiem RJ-45 (lub wtyczką i gniazdkiem w przypadku zastosowania panelu krosowego). Charakteryzuje się on większą wytrzymałością do przewodu krosowego oraz mniejszą wrażliwością na zakłócenia lecz nie pozwala na tak częste zginanie. Kabel ten prowadzimy do pomieszczenia z komputerem i mocujemy w ścianie podobnie jak gniazdko telefoniczne. • Ostatnim już odcinkiem jest tak zwany kabel przyłączeniowy. Łączy on kartę sieciową z umieszczonym w ścianie gniazdem RJ-45. Charakteryzuje się on takimi samymi parametrami jak kabel krosowy a różni go maksymalna długość wynosząca 7 m. W przypadku niewielkich odległości (powiedzmy do 10 m) można pominąć kabel krosowy i trasowy.

  49. Istalacja Instalacja okablowania w sieciach UTP jest nieco bardziej skomplikowana i uciążliwa niż budowa sieci 10Base-2. Należy przeznaczyć na ten proces więcej czasu (i kasy) i co najważniejsze wszystkie poniżej opisane czynności wykonywać szczególnie dokładnie i ostrożnie. Pozwoli to zaoszczędzić czas na późniejszym sprawdzaniu sieci, oraz gwarantuje poprawne działanie LAN-u. Po zainstalowaniu w komputerach kart sieciowych i rozmieszczeniu kabli oraz koncentratorów można przystąpić do instalacji wtyczek modularnych typu RJ-45.

  50. Ay zainstalować wtyczkę na kablu należy: • Przyciąć końcówkę kabla tak aby była prostopadła do obrysu przewodu i aby wszystkie osiem składowych przewodów transmisyjnych miało równą długość. • Usunięcie (zazwyczaj szarej) izolacji zewnętrznej na długości około 1 cm. Należy przy tym uważać aby nie uszkodzić żadnego z wewnętrznych (kolorowych) przewodów transmisyjnych. • Teraz należy umieścić we wtyczce kabelki w żądanej kolejności (zależnie czy ma to być kabel cross-over czy zgodny). Upewnijcie się że weszły głęboko do złącznika i żaden z nich nie wystaje. • Ostatnim już krokiem jest zamieszczenie tak przygotowanej RJ-45 w zaciskarce i ściśnięcie co spowoduje przebicie przewodów blaszkami i zaciśnięcie go we wtyczce. Uwaga wtyk RJ-45 może zostać użyty (zaciśnięty) tylko raz, po jego demontażu nadaje się tylko do śmieci

More Related