Login lub e-mail Hasło   

Sieci lokalne, część I

Odnośnik do oryginalnej publikacji: http://www.i-lo.tarnow.pl/edu/inf/inet/l(...)ex.html
Artykuł omawia budową komputerowej sieci lokalnej. Możemy poznać poszczególne rodzaje sieci wraz z ich funkcjami i właściwościami.
Wyświetlenia: 18.403 Zamieszczono 18/10/2006

Wstęp

Rysunek przedstawiający  ideę działania
sieci Ethernet wykonany w 1976 roku przez
 dr Roberta M. Metcalfe’a.

Jest to już drugie oficjalne wydanie tego opracowania. Dołożyłem wszelkich starań, aby było ono lepsze od poprzedniego oraz jak najbardziej kompetentne. Mam nadzieję, że będzie służyć pomocą osobom początkującym oraz mniej doświadczonym administratorom własnych sieci lokalnych.

Niestety, ponieważ informacji, które chciałem w tym dokumencie zawrzeć, ciągle przybywa, więc mam coraz większe problemy z ich usystematyzowaniem. Moim celem było stworzenie kompendium zawierającego jak najwięcej wiedzy zebranej w jednym miejscu tak, aby każdy mógł znaleźć odpowiedzi na nurtujące go pytania. Zawarte tu treści mogą więc sprawiać wrażenie „grochu z kapustą” za co z góry przepraszam.

Chcę również złożyć specjalne podziękowania osobom, które na przeczytanie niniejszego opracowania poświęciły swój czas i wysunęły wiele uwag i propozycji dotyczących zawartości opracowania, a które ja skrupulatnie wykorzystałem. Podziękowania te należą się (kolejność alfabetyczna):

Ziemkowi Borowskiemu,
Ryszardowi Kulickiemu,
Romanowi Niewiarowskiemu,
Przemysławowi Sarnowskiemu,
Rafałowi Woźniakowi.

Osoby te służyły mi bezinteresowną pomocą wskazując niedociągnięcia i nieścisłości w przygotowanym materiale za co jestem im niezmiernie wdzięczny. Pewien wkład w powstanie niniejszej pracy miały również grupy pl.comp.networking oraz pl.comp.os.ms-windows.win9x, bez których nieświadomego udziału dokument ten prawdopodobnie nigdy by nie powstał, a które ukierunkowały moją uwagę na problemy najczęściej nurtujące początkujących adeptów sieci komputerowych.

Jestem oczywiście cały czas otwarty na wszelkie uwagi na temat niniejszego opracowania oraz pomysły, które przyczynią się do poszerzenia zawartości merytorycznej tej pracy.

 

 

Sieć lokalna

Z definicji sieć lokalna (LANLocal Area Network) jest siecią przeznaczoną do łączenia ze sobą stanowisk komputerowych znajdujących się na małym obszarze (podział ten uwzględnia jeszcze sieci metropolitarne – MANMetropolitan Area Network, oraz sieci rozległe – WANWide Area Network). Umożliwia ona wymianę plików oraz komunikatów pomiędzy użytkownikami, współużytkowanie zasobów udostępnionych w sieci np. plików i drukarek, a także korzystanie z innych usług. Obecne sieci lokalne oparte są na technologii Ethernet (stąd synonim sieci ethernetowych), Token Ring lub FDDI. Jednakże ta pierwsza jest obecnie najczęściej stosowana. Stąd też jedynie jej poświęcimy więcej uwagi.


Media transmisyjne

Skrętka nieekranowana (UTP – Unshielded Twisted Pair)


Skrętka UTP

Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną (symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.

Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.


Skrętka foliowana (FTP – Foiled Twisted Pair)


Skrętka FTP

Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.


Skrętka ekranowana (STP – Shielded Twisted Pair)


Skrętka STP

Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic Interference). Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań:

FFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią.
SFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.


Kategorie skrętek miedzianych


Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do transmisji określa się w MHz:

  • kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie przystosowana do transmisji danych
  • kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych przewodów
  • kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stos. w sieciach Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów
  • kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów
  • kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m
  • kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do stosowana w przypadku nowych instalacji
  • kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona jako standard, ale prace w tym kierunku trwają
  • kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.

Warto wspomnieć również, że skrętki wykonywane są w znormalizowanych średnicach, które podawane są w jednostkach AWG oraz mogą zawierać różną liczbę par. Powszechnie w sieciach komputerowych stosuje się skrętki czteroparowe.

Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze potwierdzona normami międzynarodowymi, oraz mając na uwadze zalety, a także ciągle spadający koszt łączy światłowodowych może się okazać, że w niedalekiej przyszłości struktury budowane w oparciu o medium światłowodowe będą tańsze niż te, budowane w oparciu o drogi kabel miedziany kategorii 6.

Kabel współosiowy (koncentryczny)


Kabel RG-58

Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi oplot.

Powszechnie stosuje się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych.

Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:

  • Cienki Ethernet (Thin Ethernet) – (sieć typu 10Base-2) – kabel RG-58 o średnicy ¼” i dopuszczalnej długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba połączenia na odległość większą niż 100 m.
  • Gruby Ethernet (Thick Ethernet) – (sieć typu 10Base-5) – kable RG-8 i RG-11 o średnicy ½” i dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać jeszcze w bardzo starych sieciach.

Oba kable mają impedancję falową 50 Ohm. Należy dodać, że impedancja kabla jest ściśle związana z impedancją urządzeń do niego podłączonych. Nie można więc bezkarnie stosować w sieciach komputerowych np. telewizyjnego kabla antenowego (o impedancji falowej 75 Ohm), gdyż wykonana w ten sposób sieć najprawdopodobniej nie będzie po prostu działać.

Zalety:

  • jest mało wrażliwy na zakłócenia i szumy;
  • nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
  • jest tańszy niż ekranowany kabel skręcany

Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych możliwie najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce) awaryjność instalacji.

Wykorzystywany jest również czasem do łączenia ze sobą skupisk stacji roboczych okablowanych w technologii gwiazdy zwłaszcza tam, gdzie odległość koncentratorów od siebie przekracza 100 m i nie jest wymagane stosowanie prędkości wyższych niż 10 Mb/s.

Rozwiązanie to jest jednak spotykane prawie wyłącznie w sieciach amatorskich. W sieciach profesjonalnych zaś (gdzie liczy się szybkość i niezawodność, a koszt instalacji jest sprawą drugorzędną) praktycznie nie stosuje się już kabla koncentrycznego, a zamiast niego wykorzystuje się światłowody.

Kabel światłowodowy


Kable światłowodowe
z włókna szklanego

Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne.

Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych. Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuż osi włókna.

Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na właściwości transmisyjne światłowodu.

Wyróżnia się światłowody jedno- oraz wielomodowe. Światłowody jednomodowe oferują większe pasmo przenoszenia oraz transmisję na większe odległości niż światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest wyższy.

Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do oddzielnej transmisji w każdą stroną, choć spotykane są rozwiązania umożliwiające taką transmisję przy wykorzystaniu tylko jednego włókna.

Zalety:

  • większa przepustowość w porównaniu z kablem miedzianym, a więc możliwość sprostania przyszłym wymaganiom co do wydajności transmisji
  • małe straty, a więc zdolność przesyłania informacji na znaczne odległości
  • niewrażliwość na zakłócenia i przesłuchy elektromagnetyczne
  • wyeliminowanie przesłuchów międzykablowych
  • mała masa i wymiary
  • duża niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który ciągle spada

Więcej informacji na temat światłowodów można znaleźć pod adresem

http://wtm.ite.pwr.wroc.pl/~spatela/dydak/wprowadzenie/

zaś odpowiedzi na najczęściej zadawane na ich temat pytania pod adresem

http://wtm.ite.pwr.wroc.pl/~spatela/fo_faq/fiboptfaq_pl.html.

Oznaczenia standardów sieci

Standard sieci Ethernet został zdefiniowany przez IEEE (Institute of Electrical and Electronic Engineers) w normie o oznaczeniu 802.3. Oryginalna norma 802.3 definiuje standard sieci oznaczony jako 10Base-5. Kolejne odmiany tej technologii oznaczane są dodatkowymi przyrostkami literowymi. Są to między innymi: 802.3a (10Base-2), 802.3i (10Base-T), 802.3j (10Base-F), 802.3u (100Base-T4, 100Base-TX, 100Base-FX), 802.3z (1000Base-F), 802.3ab (1000Base-T), 802.3ae (10000Base-F).

Spis wszystkich norm z rodziny 802.3 można znaleźć na witrynie internetowej IEEE pod adresem http://standards.ieee.org.

Ogólny schemat oznaczania przepływności oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części:

  • przepustowości wyrażonej w Mb/s – 10, 100, 1000
  • rodzaj transmisji
  • Base – transmisja w paśmie podstawowym (Baseband Network)
  • Broad – transmisja przy wykorzystaniu częstotliwości nośnej (Broadband Network)
  • rodzaj zastosowanego medium
  • 2 – cienki kabel koncentryczny (Thin Ethernet)
  • 5 – gruby kabel koncentryczny (Thick Ethernet)
  • T – skrętka (Twisted Pair)
  • F – światłowód (Fiber Optic)
  • dodatkowe oznaczenie
  • X – transmisja po jednej parze w każdą stronę (dla 100Base-T i 100Base-F)
  • 4 – transmisja przy wykorzystaniu 4 par na raz oraz kabla miedzianego kat. 3, 4 lub 5 (dla 100Base-T)
  • L – zwiększona długość segmentu do 2000 m (dla 10Base-F)

Nie są to oczywiście wszystkie możliwe oznaczenia, a jedynie te najczęściej stosowane.

Topologie sieci LAN

Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą.

Wyróżnia się następujące najczęściej stosowane fizyczne topologie LAN:

  • magistrali (bus) – wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny,
  • pierścienia (ring) – stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,
  • gwiazdy (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,
  • drzewiasta (tree) – (hierarchiczna gwiazda) – jest strukturą podobną do topologii gwiazdy z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami,
  • mieszana – stanowi połączenie sieci o różnych topologiach.

Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie – topologię drzewiastą) i topologię magistrali. Można również często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych – magistrali i gwiazdy. Polega to na tym, że skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być również dołączone pojedyncze stacje robocze:

Sieci LAN typu magistrala (Ethernet 10Base-2)


Zbudowane są z wykorzystaniem kabla koncentrycznego o impedancji 50 Ohm – RG-58 (tzw. cienki koncentryk). Długość jednego segmentu sieci (czyli od jednego końca do drugiego) nie powinna dla cienkiego koncentryka przekraczać 185 m (w pewnych warunkach – zastosowanie dobrych kart sieciowych, dobrej jakości kabla oraz małym poziomie zakłóceń zewnętrznych – możliwe jest osiągnięcie połączenia nawet na odległość do 300 m, lecz nie jest to zalecane, a tym bardziej objęte normami). Komputery są dołączone do kabla za pomocą trójników. Każdy segment sieci musi być ponadto na końcach wyposażony w terminatory o oporności przystosowanej do impedancji falowej kabla (powszechnie jest to 50 Ohm).

Prędkość połączenia jest ograniczona do 10 Mb/s zaś minimalna długość segmentu wynosi 0,5 m.

Jeden segment nie powinien zawierać więcej, niż 30 komputerów ze względu na duży spadek wydajności sieci przy dalszym ich zwiększaniu.

Możliwe jest osiągnięcie rozpiętości sieci do 925 m poprzez połączenie szeregowe 5 segmentów przy wykorzystaniu repeaterów, przy czym wypełnione komputerami może być co najwyżej 3 z nich (zasada 5-4-3)

Zalety:

  • stosunkowo niski koszt instalacji w porównaniu z siecią zbudowaną w oparciu o skrętkę

Wady:

  • trudności w lokalizowaniu usterki zwłaszcza przy większej liczbie komputerów
  • podłączenie nowego stanowiska wymaga rozpięcia kabla
  • awaria lub rozpięcie kabla skutkuje unieruchomieniem całego segmentu sieci
  • niezawodność jest niższa, niż sieci opartych na skrętce
  • prędkość przesyłu danych ograniczona do 10 Mb/s

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)


Jest powszechnie stosowana ze względu na dużo mniejszą awaryjność, niż sieć zbudowana w oparciu o kabel koncentryczny. Długość kabla od koncentratora do komputera nie powinna przekraczać 100 m. Praktyka dowodzi jednak, że sieć 10Base-T działa w sprzyjających warunkach do około 150 metrów zaś 100Base-TX do około 120 metrów (przy zastosowaniu dobrej jakości kart sieciowych i dobrego kabla, jego ekranowania oraz niskich zakłóceniach zewnętrznych). Należy jednak pamiętać, że w obu przypadkach przekroczona jest norma długości i nie należy robić takich rzeczy w zastosowaniach profesjonalnych.

Zalety:

  • łatwa instalacja (standardowo instalowane w nowych budynkach)
  • duża niezawodność
  • awaria bądź rozpięcie kabla powoduje tylko odcięcie jednego stanowiska
  • stosunkowa łatwość lokalizacji usterki

Wady:

  • ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia
  • większy koszt instalacji niż w przypadku kabla koncentrycznego

Sieć 100Base-TX jest (podobnie, jak 10Base-T) oparta o transmisję przy wykorzystaniu dwóch par skrętki. Pozostałe dwie nie są wykorzystywane aczkolwiek nie zaleca się ich stosowania do innych celów (np. podłączenia jeszcze jednego komputera) ze względu na możliwość powstania zakłóceń pomiędzy liniami.

Można tu jeszcze wspomnieć o sieci 100Base-T4, która nie jest obecnie stosowana. Technologia ta była wykorzystywania do osiągnięcia prędkości transmisji 100 Mb/s przy wykorzystaniu wszystkich czterech par skrętki kategorii 3.

Warto wspomnieć, że w 1999 roku został ostatecznie zdefiniowany przez normę IEEE 802.3ab standard 1000Base-T. Umożliwia on transmisję z szybkością 1000 Mb/s przez skrętkę kategorii 5 na odległość do 100 m.

Pozostałe topologie ze względu na znikome obecnie zastosowanie nie będą omówione. 

 

Urządzenia aktywne LAN

Koncentrator sieciowy HUB

Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty systemów okablowania strukturalnego.

Do aktywnych urządzeń sieci LAN należą:

  • regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu. Może łączyć segmenty sieci o różnych mediach transmisyjnych.
     
  • koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. Służy do tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pracuje w warstwie 1 (fizycznej) modelu OSI. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, że koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie).
     
  • przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą różnicą, że transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach). Przełączniki działają w oparciu o jeden z dwóch trybów pracy: cut through (przełączanie bezzwłoczne) oraz store&forward (zapamiętaj i wyślij). Pierwsza technologia jest wydajniejsza ponieważ pakiet jest natychmiast kierowany do portu przeznaczenia (na podstawie MAC adresu) bez oczekiwania na koniec ramki, lecz pakiety przesyłane w taki sposób nie są sprawdzane pod względem poprawności. Druga technologia pracy charakteryzuje się tym, że przełącznik odczytuje najpierw całą ramkę, sprawdza, czy została odczytana bez błędów i dopiero potem kieruje ją do portu docelowego. Przełącznik taki pracuje wolniej, ale za to prawie niezawodnie.
     
  • przełącznik VLAN – jest odmianą przełącznika umożliwiającą tworzenie wirtualnych sieci LAN, których stanowiska są zlokalizowane w różnych punktach (sieciach, podsieciach, segmentach), zaś w sieć wirtualną łączy je jedynie pewien klucz logiczny. Sieć taka pozwala optymalizować natężenie ruchu pakietów w poszczególnych częściach sieci. Możliwa jest również łatwa zmiana konfiguracji oraz struktury logicznej takiej sieci.
     
  • most (bridge) – służy do przesyłania i ew. filtrowania ramek między dwoma sieciami przy czym sieci te niekoniecznie muszą być zbudowane w oparciu o takie samo medium transmisyjne. Śledzi on adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy sprzętowe MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi. Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci.
Router sieciowy
  • router – urządzenie wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów przepływających przez router. W sieciach lokalnych stosowane są, gdy sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość każdej podsieci.
     
  • transceiver – urządzenie nadawczo-odbiorcze łączące port AUI (Attachment Unit Interface) urządzenia sieciowego z wykorzystywanym do transmisji typem okablowania. Poza wysyłaniem i odbieraniem danych realizuje on funkcje wykrywania kolizji (przy jednoczesnym pojawieniu się pakietów danych), nie dopuszcza do przesyłania zbyt długich (>20 ms) pakietów danych (Jabber function) oraz wykrywa przerwy w linii światłowodowej.

Zapora sieciowa - Firewall

Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router, samodzielny komputer filtrujący pakiety lub wykorzystujący oprogramowanie proxy albo inne, gotowe urządzenie przeznaczone do tego celu (tzw. „firewall in a box”). Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć lub zablokować całkowicie dostęp z zewnątrz pozostawiając możliwość ruchu w kierunku odwrotnym.

Zapora wyposażona może być w następujące rodzaje filtrów:

  • bramki aplikacji/zapory proxy – działające tak, że pakiety nie są przekazywane pomiędzy siecią wewnętrzną i zewnętrzną, ale następuje swego rodzaju tłumaczenie dokonywane przez bramkę. Dzięki temu można uzyskać większą kontrolę nad poszczególnymi usługami. Wadą takiego rozwiązania jest konieczność dużego zaangażowania administratora systemu, który musi skonfigurować aplikację proxy dla każdej usługi sieciowej na każdym komputerze kliencie osobno. Użytkownicy wewnętrzni muszą więc korzystać z oprogramowania obsługującego proxy, które w dodatku będzie odpowiednio skonfigurowane.
     
  • filtry pakietów – są to zapory na poziomie sieci dzięki którym możemy udzielać lub blokować dostęp na podstawie adresu pochodzenia, adresu docelowego pakietu, protokołu, numeru portu, czy nawet zawartości. Rozwiązanie to ma poważną zaletę w stosunku do zapory proxy. Nie trzeba bowiem stosować różnych zabiegów konfiguracyjnych dla każdej stacji roboczej w sieci gdyż filtr pakietów jest niezależny od systemu i aplikacji klienckich.

 

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji GNU Free Documentation License.

Podobne artykuły


8
komentarze: 79 | wyświetlenia: 1013
111
komentarze: 32 | wyświetlenia: 60485
54
komentarze: 68 | wyświetlenia: 31182
54
komentarze: 56 | wyświetlenia: 32471
50
komentarze: 27 | wyświetlenia: 63361
49
komentarze: 18 | wyświetlenia: 64841
39
komentarze: 30 | wyświetlenia: 28689
39
komentarze: 50 | wyświetlenia: 23175
37
komentarze: 9 | wyświetlenia: 28413
36
komentarze: 37 | wyświetlenia: 23254
34
komentarze: 21 | wyświetlenia: 26258
32
komentarze: 12 | wyświetlenia: 26580
 
Autor
Artykuł



świetny tekst. są w nim rzeczy których nie rozumiem, mimo to wiele się dowiedziałem.



Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2018 grupa EIOBA. Wrocław, Polska