Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00587 010363 11031918 na godz. na dobę w sumie
Sieci komputerowe. Budowa i działanie - książka
Sieci komputerowe. Budowa i działanie - książka
Autor: Liczba stron: 304
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-863-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> konfiguracja sieci
Porównaj ceny (książka, ebook, audiobook).
'Dopiero sieć to komputer' -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.

Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.

Omówiono:

Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA Sieci komputerowe. Budowa i dzia³anie Autor: Marcin Mucha ISBN: 83-7197-863-4 Format: B5, stron: 304 „Dopiero sieæ to komputer” — to has³o firmy Sun doskonale oddaje znaczenie sieci komputerowych we wspó³czesnym ġwiecie, a jego praktyczn¹ ilustracj¹ jest kariera Internetu. Sieci komputerowe czy te¿ teleinformatyczne, to nie tylko Internet: to tak¿e sieci lokalne, sieci, którymi przesy³ane s¹ rozmowy w telefonii komórkowej, sieci bezprzewodowe — ca³a sieciowa infrastruktura, bêd¹ca podstaw¹ funkcjonowania wiêkszoġci ga³êzi przemys³u, us³ug i mediów. Ksi¹¿ka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urz¹dzeñ, u¿ywanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegó³owo opisane zosta³y sposoby rozwi¹zywania typowych problemów, wystêpuj¹cych przy projektowaniu i budowie sieci. FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Omówiono: • Historiê sieci komputerowych • Model referencyjny OSI • Topologie sieci • Rodzaje dostêpu do sieci • Adresy IP, porty aplikacji, komunikacja w sieciach i pomiêdzy nimi • Urz¹dzenia sieciowe, karty sieciowe • Normy budowy sieci • Sieci VLSM • Techniki instalacji urz¹dzeñ i okablowania • Sieci w systemach Windows Dziêki tej ksi¹¿ce zapoznasz siê z teori¹ i praktyk¹ wspó³czesnych sieci komputerowych i teleinformatycznych. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści Drogi Czytelniku! ...................................................t............................ 7 Rozdział 1. Historia sieci komputerowych ...................................................t......... 9 ......10 TCP/IP...................................................2...................................................2................... .....12 UUCP ...................................................2...................................................2..................... ....13 CSNET ...................................................2...................................................2.................... Usenet...................................................2...................................................2..........................14 BITNET...................................................2...................................................2.......................16 NSFNET...................................................2...................................................2................... ...16 Kalendarium — najważniejsze daty...................................................2...............................18 Rozdział 2. Model OSI ...................................................t.................................... 21 Krótko o modelu referencyjnym OSI...................................................2.............................21 Do czego służy model OSI? ...................................................2...........................................21 Budowa modelu referencyjnego OSI ...................................................2.............................22 Warstwy modelu OSI ...................................................2...................................................2..23 Warstwa fizyczna (1) ...................................................2...............................................23 Warstwa łącza danych (2) ...................................................2........................................25 Warstwa sieci (3) ...................................................2...................................................2..27 Warstwa transportu (4) ...................................................2............................................31 Warstwa sesji (5)...................................................2...................................................2...35 Warstwa prezentacji (6) ...................................................2...........................................36 Warstwa aplikacji (7) ...................................................2...............................................36 Rozdział 3. Rodzaje topologii sieciowych i ich przeznaczenie............................... 37 Typowe zagadnienia sieciowe...................................................2........................................37 Rodzaje usług serwerowych...................................................2...........................................39 Serwery plików ...................................................2...................................................2.....39 Serwer aplikacji ...................................................2...................................................2....39 Serwer wydruku ...................................................2...................................................2....40 Topologie sieciowe i ich przeznaczenie...................................................2.........................41 Topologia magistrali ...................................................2................................................42 Topologia gwiazdy...................................................2...................................................245 Sieci pierścieniowe ...................................................2..................................................47 Topologia a praktyczne zastosowanie...................................................2............................58 Zastosowanie profesjonalne...................................................2.....................................58 Zastosowanie amatorskie ...................................................2.........................................60 Typowe problemy przy wdrażaniu sieci ...................................................2........................60 4 Sieci komputerowe — budowa i działanie Rozdział 4. Zależności klient-serwer w dzisiejszych sieciach komputerowych ...... 63 Sieci typu każdy z każdym...................................................2.............................................63 Sieci typu klient-serwer...................................................2..................................................65 Typowe systemy serwerowe ...................................................2..........................................66 Rozdział 5. Rodzaje dostępu do sieci komputerowych......................................... 67 Sieci komputerowe z dostępem kablowym...................................................2....................67 Dostęp do sieci za pośrednictwem modemu ...................................................2............67 Dostęp do sieci za pośrednictwem modemu szerokopasmowego jako technologii xDSL ...................................................2..........................................69 Dostęp do sieci za pośrednictwem łącza stałego ...................................................2.....71 Dostęp do sieci za pośrednictwem połączeń bezprzewodowych ......................................73 Standard RS232C — fizycznie ...................................................2................................74 Fizyczna komunikacja modem — komputer ...................................................2.................75 Rozdział 6. Adresy IP, nazwy w sieciach, komunikacja hostów w sieci i pomiędzy sieciami...................................................t....................... 77 Format pakietu IP ...................................................2...................................................2........78 Adresy IP...................................................2...................................................2.....................79 Adresy w sieci lokalnej ...................................................2............................................81 Usługi w sieci wewnętrznej LAN ...................................................2............................82 Jak i po co dobrać klasę adresu IP? ...................................................2.........................87 Komunikowanie się hostów w sieci i pomiędzy sieciami.................................................88 Nazwy w sieciach — DNS...................................................2.............................................92 Przykładowa konfiguracja systemu Windows 2000 do obsługi rozwiązywania nazw DNS...................................................2....................................94 Rozdział 7. Porty aplikacji ...................................................t.............................. 99 Rozdział 8. Urządzenia działające w sieci i stawiane im wymogi ........................ 123 Karty sieciowe, koncentratory, wzmacniaki, sprzęgacze światłowodowe......................123 Mosty, przełączniki, karty sieciowe...................................................2.............................127 Routery ...................................................2...................................................2.................. ....131 Typowe przykłady zastosowania routerów w sieciach .............................................134 Rozdział 9. Karty sieciowe...................................................t............................ 139 Adres sieciowy karty sieciowej...................................................2....................................144 Instalacja karty sieciowej w systemie Windows ...................................................2..........149 Rozdział 10. Normy budowy sieci komputerowych .............................................. 153 Organizacje, które wdrożyły standardy sieciowe...................................................2.........153 IEEE ...................................................2...................................................2....................153 ISO ...................................................2...................................................2......................157 IEC ...................................................2...................................................2......................157 TIA...................................................2...................................................2......................157 EIA...................................................2...................................................2......................158 ANSI ...................................................2...................................................2...................158 Standardy instalacji i okablowania strukturalnego sieci komputerowych ......................158 Okablowanie horyzontalne (poziome) ...................................................2...................160 Okablowanie szkieletowe (pionowe) ...................................................2.....................160 Struktura okablowania poziomego ...................................................2........................161 Struktura okablowania szkieletowego ...................................................2...................162 Obszar pracy ...................................................2...................................................2.......163 Okablowanie w obszarach biur otwartych ...................................................2.............164 Spis treści 5 Długości okablowania poziomego dla połączeń miedzianych .................................164 Jakość transmisji ...................................................2...................................................2.166 Wymogi dotyczące instalacji okablowania światłowodowego.................................168 Ogólne wymogi dla pomieszczeń telekomunikacyjnych..........................................169 Rozdział 11. VLSM jako sieci bezklasowe — zmniejszanie obciążeń sieci ............ 171 Tworzenie sieci VLSM ...................................................2................................................172 Kiedy należy podjąć decyzję o implementacji sieci VLSM?..........................................180 Rozdział 12. Techniki instalacji różnych standardów sieci komputerowych .......... 183 Projekt sieciowy ...................................................2...................................................2........189 Główny punkt koncentracji...................................................2....................................191 Pośredni punkt koncentracji...................................................2...................................192 Punkt końcowej koncentracji ...................................................2.................................194 Urządzenia głównego punktu koncentracji sieci ...................................................2...196 Urządzenia koncentracji pośredniej ...................................................2.......................197 Jak przygotować odpowiedni plan rozmieszczenia?...................................................2....201 Budowa obszarów i grup wyspecjalizowanych ...................................................2.....202 Integracja różnych mechanizmów sieciowych ...................................................2......208 Wdrożenie sporządzonego projektu ...................................................2.............................210 Rozdział 13. Okablowanie dzisiejszych sieci komputerowych — schematy połączeń, rodzaje złączy, typowe problemy z okablowaniem ............. 213 Okablowanie sieciowe a model OSI ...................................................2............................213 Okablowanie sieciowe...................................................2..................................................215 Okablowanie miedziane dzisiejszych sieci komputerowych ....................................215 Typy okablowania sieciowego ...................................................2.....................................216 Okablowanie koncentryczne ...................................................2..................................217 Okablowanie typu skrętka...................................................2......................................219 Okablowanie światłowodowe ...................................................2................................228 Rozdział 14. Problemy światłowodów ...................................................t.............. 243 Wróg światłowodu — tłumienie ...................................................2..................................244 Dlaczego wysoki współczynnik długości fali jest tak ważny? .......................................245 Rozdział 15. Konfiguracje sieci w systemach Windows ....................................... 251 Na krótko przed konfiguracją sieci ...................................................2..............................253 System operacyjny ...................................................2...................................................2....253 Systemy zapewniające wielowątkowość ...................................................2...............255 Konfiguracja...................................................2...................................................2..............256 Przystępujemy do konfiguracji warstwy sieci ...................................................2.......260 Usługi w sieci — FTP...................................................2............................................263 HTTP...................................................2...................................................2...................267 Udostępnianie połączenia internetowego ...................................................2..............271 Działanie usługi ICS ...................................................2..............................................272 Konfiguracja ICS ...................................................2...................................................2272 Przekierowanie portów ...................................................2..........................................274 Konfiguracja przekierowania portu ...................................................2.......................275 Rozdział 16. Sieć a wymogi usług sieciowych ...................................................t. 277 Sieć a Sieć ...................................................2...................................................2.................277 Aplikacje i ich wymogi ...................................................2................................................283 Skorowidz...................................................t................................... 295 Rozdział 12. Techniki instalacji różnych standardów sieci komputerowych Instalacja sieci komputerowej to złożony proces, na który składa się określenie wymagań co do maksymalnego kosztu elementów w postaci kart sieciowych, przełączników, route- rów, urządzeń zabezpieczających, okablowania, gniazd przyłączeniowych, puszek, listew przenoszących okablowanie, szaf, szafeczek, aż po taśmy nanoszące odpowiednie numery identyfikacyjne na każde z zakończeń sieciowych. Pierwszym etapem wdrażania danego rodzaju sieci jest określenie wymagań. Z reguły spotykamy się z dwoma typami wymagań. Jedno z nich zorientowane będzie na jakość i wydajność całego projektu, inne kierować się będziei wyłącznie niskim kosztem instalacji. Ta oczywista sytuacja inicjuje instalację sieci komputerowej. Na tym etapie musimy dobrze zorientować się w sytuacji, co powinno przebiegać w diwóch strefach. Pierwsza z nich dotyczy dokładnego rozeznania co do rodzaju środowiska, jakie otacza dany budynek czy budynki. Druga powinna nam wskazywać możliwość zastosowania od- powiedniego rozwiązania technicznego, które będzie zgodne z założeniami finansowymi. Te pierwsze dwa kroki w większości instalacji sieciowych mają decydujący wpływ na ich rodzaj i typ. Pierwszy z wspomnianych etapów nakazuje nam sporządzenie planu zabudowy budynku czy też budynków i otaczającego środowiska. Wykonując taki plan, powinniśmy szczególną uwagę zwrócić na odległości pomiędzy ważnymi punktami, węzłami sieci. Oznacza to przystosowanie planowanego rozwiązania sieciowego tak, by zgadzało się z założeniami i normami okablowania poiziomego i pionowego. 184 Sieci komputerowe — budowa i działanie Powstaje teraz pytanie, jak rozwiązać napotykane problemy. Jednym z nich jest określenie zewnętrznego przebiegu okablowania sieciowego. Jest to z reguły okablowanie szkiele- towe. Jak pamiętamy z poprzednich rozdziałów, w obrębie okablowania szkieletowego możemy wykorzystywać rozwiązania w postaci nośników miedzianych, czyli dzisiejszych struktur okablowania UTP, STP i ich wzbogaceń. Możemy także wykorzystywać nośniki fizyczne w postaci okablowania światłowodowego, zarówno jedno-, jak i wielomodo- wego. Okablowanie światłowodowe, podobnie jak i miedziane, występuje pod różnymi postaciami. I tak spotkać możemy okablowanie stacyjne, okablowanie wykonane w spe- cjalnych osłonach czy okablowanie przeznaczone do instalacji na zewnętrznych ścianach budynków. Użycie określonego typu okablowania oczywiście zależy od nas. Jednak gdy dokonamy złego wyboru, możemy mieć później problemy z prawidłowymi transmisjami w sieci lub też pojawią się nagłe awarie sprzętu, występujące podczas wyładowań atmosferycznych. Na świecie przyjęła się pewna zasada, określająca instalacje zarówno wewnątrz budynków, jak i na zewnątrz. Wykonując instalację wewnątrz budynków, możemy używać każdego typu okablowania. Jednak sytuacja komplikuje się przy instalacjach poza danym budyn- kiem. Jeśli jakiś fragment sieci ma przebiegać na zewnątrz, rozsądnie jest użyć okablo- wania światłowodowego, które zabezpieczy nas przed niepożądanymi skutkami wy- ładowań atmosferycznych. Oczywiście instalacja okablowania światłowodowego poiwinna przebiegać w specjalnych tunelach, zabezpieczających światłowód przed mechaniicznym uszkodzeniem. Możemy spotkać się także z sytuacją, w której musimy poprowadzić fragment sieci na obszarze między budynkami, oddzielonymi drogą publiczną. Jest to sytuacja zdecydowa- nie niepożądana przez instalatorów, gdyż wymaga wielu upoważnień i zgody ze strony miasta, bez czego nie możemy wykonać instalacji przechodzącej przez strukturę drogi. W takim przypadku warto zastanowić się nad dwoma typami rozwiązań bezprzewo- dowych. Pierwszym i najwydajniejszym rozwiązaniem jest instalacja oparta na systemach trans- mitujących falę elektromagnetyczną w bardzo wysokich częstotliwościach (długościach światła), inaczej mówiąc, bezprzewodowe połączenie oiptyczne. Rozwiązanie opierające się na odbiorniku i nadajniku optycznym umożliwia uzyskanie bardzo wysokiej jakości transmisji, zarówno pod względem prędkości, jak i poprawności. Zastosowanie takiego rozwiązania wymaga podstawowego założenia, jakim jest brak przeszkód i pełna widoczność pomiędzy nadajnikiem a odbiornikiem. Uzyskanie takiego punktu jest konieczne dla użycia tego rozwiązania. Transmisje przebiegające w oparciu o tego typu systemy odbywają się w bardzo wysokich częstotliwościach. Ta wysoka częstotliwość obrazuje się nam w postaci długości fali świetlnej, tak jak przy transmisjach światłowodowycih. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 185 System wspomnianej transmisji, bazujący na przesyłaniu danych w postacji fal świetl- nych o odpowiedniej długości, jest w pewnym stopniu podobny do technik przesyłania danych przy użyciu światłowodów. Zauważalna gołym okiem różnica pomiędzy tymi systemami polega na braku ośrodka transmisji (jakim jest włókno światłowodowe) w przy- padku transmisji bezprzewodowych oraz innej budowie i charakterystyce nadajników i odbiorników. Użycie wspomnianego rozwiązania wymaga widoczności optycznej obu zakończeń połączenia, pomiędzy którymi ma przebiegać transmisja. Jest to jeden z wielu wymogów, niezbędnych, by możliwe było zainstalowanie i użycie tego typu rozwiązania. Założenie to wynika z samego charakteru transmisji, na jakiej opiera się to rozwiązanie. Jak wspo- mniałem, polega ona na przesyłaniu wiązki światła o odpowiedniej długości. Jeśli przy danym urządzeniu bądź też podczas zapoznawania się z informacjami dotyczącymi jakiegoś urządzenia napotkamy jakiekolwiek parametry wyrażane w postacji długości fali świetlnej, możemy być wtedy pewni, że urządzenie to działa w oparciu o transmisję w bardzo wysokich częstotliwościach. Transmisja opierająca się na bardzo wysokich częstotliwościach zapewnia odpowiednią wydajność, jednak jest bardzo wrażliwa na przeszkody, które mogłaby napotkać na swojej drodze. Problem polega na pochłanianiu wszelkich transmisji bezprzewodowych, które przebiegają w oparciu o wysoką częstotliwość. W przypadku bezprzewodowego połączenia optycznego nie może dojść do sytuacji, w której pomiędzy nadajnikiem a od- biornikiem znajduje się jakaś przeszkoda, obojętne, czy ma ona postać ściany, drzewa czy też szkła. Próba transmisji przez takie ośrodki zakończy się całkowitym pochłonię- ciem wysłanego strumienia przez pierwszą przeszkodę. W systemach transmisji opartej na przesyłaniu światła wymagana jest poprawna widocizność. Warunek ten stanowi pierwszy wymóg ze strony samego urządzenia transmisji bez- przewodowej. Optolinki, bo z takim określeniem możemy spotkać się przy urządze- niach przesyłających dane w oparciu o wspomnianą metodę, mają jeszcze kilka in- nych ważnych wymogów; na zachowanie się takiego połączenia mają wpływ także warunki pogodowe. Optolinki jako urządzenia transmisji bezprzewodowej oprócz widoczności transmisyjnej wymagają także specyficznych warunków pracy. Konieczna jest odpowiednia instalacja urządzeń, tak by były odporne na niepożądane drgania podłoża. Wpływ wibracji podłoża na nadajnik i odbiornik może spowodować nagłą stratę połączenia, jeśli odległość pomiędzy nimi jest spora. Z pozoru mała wibracja lub nagłe drgnięcie nadajnika przy dużej odległości może wyrazić się w postaci kilkucentymetrowego przesunięcia, odchyle- nia skupionej wiązki fali od punktu odbiorczego. Właśnie z tego powodu instalacja takich punktów świetlnej transmisji powinna mieć miejsce z dala od dostępu ludzi czy też urządzeń powodujących wibrację podłoża. Jeśli uporamy się z tym problemem i mamy już wybrane przez siebie miejsca na montaż tych urządzeń, sprawdźmy i oceńmy, czy nie będą one narażone na mocne naświetlenie 186 Sieci komputerowe — budowa i działanie przez promienie słoneczne. Wbrew pozorom instalacja urządzeń w miejscach, w któ- rych mogą być one poddane działaniu promieni słonecznych, może mocno zakłócić przebieg transmisji. Spowodowane jest to przez odbicia promieniowania słonecznego zarówno na soczewkach nadajników półprzewodnikowych, jak i odbiorników. Poja- wienie się na soczewce każdego z tych urządzeń promieniowania innego niż pochodzą- ce z nadajnika może zakłócić przebieg nadawanej transmisji w przypadku nadajnika, mo- że także wprowadzić błędy w odczycie, korekcji, jaka dokonywana jest w odbiorniku. Dobrym rozwiązaniem będzie instalacja takiego zestawu urządzeń w specjalnych osło- nach czy obudowie. Wspomniana zabudowa zapobiegnie także zabrudzeniu nadajnika czy odbiornika, jakie może pojawić się w czasie eksploatacji w różnych warunkach pogodowych, np. podczas deszczu. Rozwiązanie wspomnianych „niewidocznych” problemów (niektórzy nie zauważają drzew lub rogów budynków, znajdujących się pomiędzy nadajnikiem i odbiornikiem) jest pod- stawą do zastosowania tego typu koncepcji. Właściwe działanie, umożliwiające efektywne wykorzystanie tego nowoczesnego roz- wiązania, zależy od czynników atmosferycznych. Urządzenia w postaci optolinków są szczególnie czułe na wszelkiego rodzaju opady deszczu, mgłę czy też takie czynniki, które nie wchodzą w skład pogody, ale natury. Mowa tutaj o nagle i niespodziewanie przelatujących ptakach. Każdorazowe znalezienie się takiego obiektu w polu widzenia urządzeń końcowych zakłóci lub przerwie naszą transmisję, wywołując końcowy spadek w ogólnej transmisji. Niestety, nie da się temu zapobiec. Jednak szybkość i sprawność dzisiejszych urządzeń pozwala na zminimalizo- wanie czasu widoczności takiej przerwy, dziury tranismisyjnej. Urządzenia te, jak wspomniałem, są bardzo podatne na warunki pogodowe. Wymagają od instalatorów odpowiedniego odniesienia odległości pomiędzy urządzeniami końco- wymi w stosunku do możliwych opadów, mgły, jaka z reguły ma miejsce w zadanym terenie, do mocy urządzeń. Takie podejście pozwoli na zminimalizowanie efektów zakłó- cania połączenia przez krople deszczu czy też mgłę,i ograniczającą widoczność optyczną. Transmisja w czasie opadów deszczu narażona jest na zmiany, rozszczepianie trans- mitowanych fal na kroplach deszczu. W takiej sytuacji kropelki deszczu zadziałają jak miniaturowe zwierciadła, powodując niekiedy zmianę toru danego fragmentu transmi- towanej wiązki. Podobna sytuacja występuje przy transmisji w obszarach zamglonych czy zapylonych. Pył lub mgła także składają się z miniaturowych cząsteczek, które w przypadku mgły dadzą efekt transmisji przez różnie ustawione soczewki, a w przypadku pyłu zadziałają jak miniaturowe pochłaniacze promieni. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 187 W czasie instalacji jakiegokolwiek typu optolinku musimy uzyskać wzajemną widoczność urządzeń końcowych. Owa widoczność odnosi się do odpowiedniego wzajemnego wy- centrowania urządzeń, tak by wysłana wiązka padała na soczewkę odbiorczą odbiornika. W przeciwnym razie urządzenia nie będą w stanie nawiązać i ustanowić połączenia. Wszystkie wymienione cechy to niezbędne elementy, jakie powinniśmy wziąć pod uwagę zarówno podczas planowania użycia tego typu rozwiązania, jak i samego jego zakupu. Sprawdźmy, jakimi parametrami dysponuje sprzęt, jaki mamy zamiar zakupić, w jakim stopniu dopuszcza on pracę w przedstawionych sytuacijach. Drugim typem rozwiązania, jaki możemy zastosować, jest rozwiązanie klasy IEEE 802.11. Podobnie jak optolinki, transmisja bezprzewodowa radiowa pozwala na rozwią- zanie problemu przeprowadzenia sygnału przez trudno dostępne obszary. Użycie nadajników i odbiorników pracujących przy częstotliwościach x GHz (rozwiązania w klasie 802.11) w porównaniu z bardzo wysoką częstotliwością pracy optolinków oka- zuje się łatwiejsze i tańsze w eksploatacji. Zastosowanie bezprzewodowych kart sieciowych i stacji bazowych pozwala na prze- syłanie strumieni danych w nieskoncentrowanych wiązkach. Użyłem specjalnie takiego określenia, by już na samym początku zaznaczyć podstawową różnicę pomiędzy tymi dwoma rozwiązaniami. Urządzenia pracujące w oparciu o przesyłanie danych w nie- skoncentrowanych wiązkach generują falę na wzór fal radiowych, rozchodzących się w charakterze okręgów. Dzięki takiemu rozwiązaniu transmitowana fala o odpowiedniej częstotliwości trafia do wielu urządzeń. Rozwiązanie to pozwala na uniknięcie wielokrotnego użycia połączeń optolinkowych tylko po to, by transmisja trafiła „jednocześnie” do wielu oddalonych i trudno dostępnych punktów sieci. Jest to zaleta teigo typu rozwiązania. Ponieważ raz wysłana fala rozchodzi się po znacznym obszarze, istnieje niebezpieczeń- stwo odebrania ważnych dla nas informacji przez obce hosty lub podszycie się hosta (gdy sieć jest zabezpieczona co do zakresu adresów IP, jakie hosty mogą uzyskać) pod inny, przechwycenie jego transmisji. Jest to oczywista wada tego rozwiązania, które jednak da się zabezpieczyć. W takiej sytuacji widać przewagę połączenia bazującego na kierunkowym przesyłaniu danych. Rozproszone, że tak to określę, rozchodzenie się fal w urządzeniach zgodnych z IEEE 802.11, jest mniej podatne na przeszkody w postaci ścian, budynków czy też szkła. Ponieważ transmisja odbywa się w znacznie niższym paśmie, jak np. 2,4 GHz, jest ona mniej podatna na pochłanianie. Efekt pochłaniania dotyczy fal rozchodzących się przy wysokich częstotliwościach. Im są one wyższe, tym bardziej dane urządzenie będzie podatne na wszelkiego rodzaju zakłócenia. 188 Sieci komputerowe — budowa i działanie W przypadku fal radiowych spotkać się możemy z wszelkiego rodzaju odbiciami. Odbicie dotyczy wyłącznie fal rozchodzących się w takim zakresie, o którym mówi się częstotliwość. Odbicie to efekt, powstający po wysłaniu przez nadajnik fali, która natrafia na jakąś przeszkodę. W takiej sytuacji fala może zostać zniekształcona, odbita w innym kierunku, zakłócając w ten sposób przebieg pozostałych fal; część tej fali może także zostać pochłonięta. Odbicie jest elementem nierozłącznie związanym z transmisją radiową. Transmisja radiowa jest także narażona na efekty łamliwości fal. Zjawisko to jest czę- ściowo związane z odbiciami. Współczynnik łamliwości wzrasta wraz ze wzrostem czę- stotliwości transmisji. Wzrost częstotliwości niesie ze sobą możliwość precyzyjnego kierowania strumieniem, ale także naraża go na częściowe lub całkowite pochłanianie, jak w przypadku transmisji przy użyciu optolinków. Na możliwość zastosowania jednego ze wspomnianych rozwiązań wpływa jeszcze jeden ważny czynnik, który dotyczy obszaru Polski i odnosi się do zastosowania połączeń IEEE 802.11, pracujących w oparciu o transmisje radiowe. W przypadku wyboru tego rozwiązania musimy zwrócić się z odpowiedśnim wnioskiem do URTiP w Warszawie o wydanie odpowiedniego pozwolenia na korzystanie z transmisji zachodzącej w paśmie powyżej 800 MHz. W przypadku zastosowania połączeń typu optolink nie jest wymagane uzyskanie odpowiedniego pozwolenia, co sprawia, iż „jedynymi” warunkami, jakie musimy spełnić w przypadku takiego rozwiązania, są wszystkie reguły nakreślone przez producenta i standard danego optolinku. Przy dokonywaniu wyboru pomiędzy tymi rozwiązaniami musimy rozważyć wspomniane cechy. Jednak szczególną uwagę należy poświęcić głównemu elementowi, z powodu którego decydujemy się skorzystać z danego rozwiązainia. W podanym przypadku transmisji pomiędzy budynkami, pomiędzy którymi przebiega droga, dobrym rozwiązaniem będzie użycie optolinków. Rozwiązanie to zapewni wysoką wydajność, pewność, że dane dotarły w wiadome miejscie. Użycie rozwiązania radiowego także przyniesie pożądany efekt, jednak na pewno nie uzyskamy wysokiej jakości połączenia, będziemy borykać się z problemami dotyczącymi nieautoryzowanej możliwości odbierania sygnału przeiz niewidoczne hosty. Będąc już przy omawianiu technologii radiowej, dobrze jest zaznaczyć możliwość jej wykorzystania w miejscach trudno dostępnych. Dobrym przykładem zastosowania technologii radiowej jest użycie jej w miejscach dużego skupienia hostów, które jako takie nie są oddzielone znaczącymi barierami, jak ma to miejsce w biurach. Większość pomieszczeń biurowych bazuje na pomieszczeniach typu boks. Pomieszczenia tego typu, a raczej ścianki oddzielające, wykonane są najczęściej z tektury. Tego typu rozwiązanie nie stanowi specjalnej przeszkody dla fali radiowej, zapewniającej dostęp danego hosta, wyposażonego w odpowiednią bezprzewodową kartę sieciową, do zasobów sieci. Jest to rozwiązanie powszechnie stosowane także w dzisiejszych nowoczesnych kawiarniach, lotniskach czy też innych miejscach, w których dostięp do sieci nie może być utrudniony. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 189 Przedstawione rozwiązanie instalacji sieciowej na obszarze otwartym oraz trudno dostęp- nym na pewno będzie nam pomocne przy projektowaniu typowych instalacji sieciowych. Wybór metody oczywiście pozostawia się danemu instalatorowi, który w kolejnym kroku powinien przygotować dokładny plan adaptacji sieci do środowiska, w jakim ma ona istnieć. Projekt sieciowy Projekt instalacji sieci komputerowej to dla każdego instalatora czy wykonawcy zbiór wytycznych, których powinien się trzymać podczas wdrażania instalacji sieciowej. Z sa- mego założenia dokładność planu powinna odwzorowywać rozwiązania techniczne, jakimi ma posłużyć się wykonawca podczas prac montażowych. Na poprawnie wykonany plan składa się między innymi właściwa topologia budynków, zawierająca ich prawdziwe wymiary; na plan powinna zostać naniesiona mapa połączeń. Do poprawnego wykonania projektu potrzebnych będzie jeszcze kilka informacji, zawar- tych w planie instalacji elektrycznej danego obiektu. Przy projektowaniu instalacji kom- puterowej powinniśmy mieć dostęp do aktualnego planu przebiegu obwodów elek- trycznych w budynku. Uzyskanie takich informacji w wielu przypadkach sprowadza się do obniżenia kosztów projektowania sieci komputerowej. Jeśli mamy taki plan, jesteśmy w stanie dokładnie określić, na jakiej wysokości, w jakich punktach przebiegają ścieżki okablowania elektrycznego, wiemy, gdzie następuje ich koncentracja, znamy ich dokładny rozkład. Instalacja komputerowa jest bardzo czuła na wszelkie zakłócenia w postaci fali elektro- magnetycznej, pochodzące najczęściej z pola otaczającego przebiegające w ścianach okablowanie elektryczne. Znajomość tych informacji pozwoli tak zaadaptować sieć komputerową, by w jak naj- mniejszym stopniu uzyskiwała ona styczność z przebiegami instalacji elektrycznej. Dzięki temu już w fazie projektowania możemy uwzględnić odpowiednie rozwiązania, jak np. ekranowane korytka, które możemy umieścić w miejscach, gdzie sieć komputerowa mogłaby zostać zagrożona przez wymierny wpływ pola elektromagnetycznego pocho- dzącego z instalacji elektrycznej. Jeśli uwzględnimy w czasie projektowania takie właśnie punkty, uchroni to nas przed stratą czasu spowodowaną przesuwaniem lub reorganizowaniem przebiegu danego frag- mentu sieci. Oszczędzimy przy tym również nadmiar okablowania, eliminujące ewentu- alne dodatkowe punkty połączeniowe, które w sieciach komputerowych są najczęstszymi punktami wprowadzającym spadek ogólnej wydajności siieci. Sam projekt sieciowy w zależności od wymogów może składać się z dwóch części. Pierwszą z nich jest projekt logiczny. Projekt logiczny przedstawia ogólny zarys to- pologii, na którym odnajdziemy najważniejsze punkty sieci, pokazujące jednoznacznie, jaki charakter będzie miała topologia sieciowa. Na drugą część projektu sieciowego składa się projekt fizyczny. Projekt fizyczny, jak wskazuje sama nazwa, to przedstawienie praktycznych rozwiązań, które na planie logicznym niie znalazły odzwierciedlenia. 190 Sieci komputerowe — budowa i działanie Projekt fizyczny stanowi największy zbiór informacji, które instalator musiał wcześniej przemyśleć i nanieść w postaci konkretnego rozwiązaniia. Te dwa przedstawione elementy informują nas tylko o końcowym wyglądzie sieci, jaki uzyskujemy po wykonaniu prac projektowych. Do uzyskania takiego końcowego planu potrzebne jest przemyślenie wielu elementów, po wykonaniu których możemy dopiero przystąpić do pirojektowania. Pierwszym elementem jest określenie punktów ważnych z punktu widzenia odbiorcy projektu. Musimy zatem ustalić, czego oczekiwać będzie od sieci użytkownik. Dla każdej instalacji sieciowej kluczowy element stanowi wymóg określenia jej ważnych punktów. Z reguły informacje takie powinniśmy uzyskać od użytkownika. Nasza instalacja po- winna mieć taki charakter, by już w samym projekcie można było zauważyć jej zalety, które odzwierciedlą się w praktyce spełnieniem tychi najważniejszych wymogów. Jeśli mamy już informacje na temat „strategicznych punktów sieci”, musimy zestawić je ze sobą, by móc dokonać logicznego podziału funkcji i operacji, jakie wykonywane będą w danej strefie. I tak określamy, jakie czynności wykonywane będą w danym obszarze sieci. Sprawdzamy, jakie funkcje będą wymagane od strony funkcjonalnej sieci (przepustowość, bezpieczeństwo, dostępność, skalowalność). W ten sposób uzysku- jemy przyszły obraz prac, jakie realizowane będą w danym obszarze, zestawiając je z wy- mogami, jakim powinna sprostać instalacja sieci komiputerowej. Po zakończeniu takiego rozeznania powinniśmy mieć informacje także co do ilości punk- tów gniazd przyłączeniowych, jakie potrzebne będą w danym pomieszczeniu, oraz miejsc ich instalacji, tak by ogólna odległość pomiędzy przyłączanym sprzętem komputerowym nie przekroczyła 5 metrów. We wszystkich kwestiach dotyczących dopuszczalnej odległości i możliwości rozwiązania danej koncentracji połączeń odsyłam do rozdziałów wcześniejszych, w których przedstawiłem wszystkie niezbędne wymogi dla okablowania miedzianego i światłowodowego oraz ich przebiegów. Jeśli rozważenie podstawowych wymogów mamy już za sobą, powinniśmy te informacje nanieść na nasz początkowy plan — projekt. Ten prosty krok odkryje przed nami ogólny zarys przebiegu okablowania, jaki powinni- śmy zastosować, by uzyskać pożądany efekt w postaci dostarczenia odpowiedniej usługi we właściwe miejsce. Kolejnym etapem przygotowania projektu sieciowego jest określenie punktów koncen- tracji okablowania. W sieciach komputerowych wyróżnić można wiele rodzajów punktów tak zwanej koncentracji. W zasadzie można powiedzieć, że w sieci komputerowej spotkać możemy:  główny punkt koncentracji,  pośredni punkt koncentracji,  końcowy punkt koncentracji. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 191 Te trzy z pozoru nieciekawie brzmiące nazwy odnoszą się do najważniejszych fragmen- tów sieci. Dlaczego najważniejszych? Na to pytanie postaram się udzielić odpowiedzi po- przez przedstawienie funkcji takich węzłów oraz urządzeń, jakie możemy tam spotkać. Główny punkt koncentracji Główny punkt koncentracji z reguły powinien znajdować się w osobnym pomieszcze- niu. Pomieszczenie, w którym możemy umieścić urządzenia oraz punkty koncentracji okablowania szkieletowego, powinno spełniać przynajminiej wymienione warunki. Wielkość pomieszczenia. Powinien to być obszar całkowicie wolny od wszelkich ścian działowych, okien oraz mebli. Wszystko po to, by zapewnić urządzeniom pracującym w tym pomieszczeniu zarówno dobry obieg powietrza, jiak i łatwy i pewny dostęp. Punkty dostępu do sieci elektrycznej. Powinniśmy unikać instalowania urządzeń wcho- dzących w skład punktów głównej koncentracji w pomieszczeniach o dużej ilości gniazdek elektrycznych. Dlaczego? Gdy instalujemy ważny element sieci, jakim jest punkt głównej koncentracji (w angielskich materiałach można spotkać się z oznaczeniem POP) w miej- scu o wielu możliwościach przyłączenia się do sieci elektrycznej, wzrasta szansa na wystąpienie w danym pomieszczeniu pożaru, spowodowanego przez awarię któregoś z gniazdek. W takiej sytuacji narażamy najważniejszy fragment sieci na nieprzewidy- walne i niepotrzebne ryzyko. Dobór pomieszczenia powinien także odbywać się pod względem rodzaju i ilości zain- stalowanych w nim punktów oświetlenia. Jest to również bardzo ważny i często pomijany element przy doborze pomieszczenia. Jak wiemy, wszelkie źródła energii wykorzystu- jące zasilanie elektryczne generują własne źródła pola elektromagnetycznego o określonej częstotliwości. Duże nagromadzenie takich punktów w postaci oświetlenia może nega- tywnie wpłynąć na długość i jakość pracy urządzeń w sieci i ogólną jej wydajność. Uni- kajmy zatem bliskiej styczności takich punktów oświetleniowych, szczególnie w postaci oświetlenia jarzeniowego, z urządzeniami wchodzącymi w skład centralnego punktu koncentracji. Oczywiście w każdym pomieszczeniu powinno znajdować się jakieś źródło światła, jed- nak starajmy się uzyskać jak największą odległość pomiędzy źródłem światła a urzą- dzeniami sieci komputerowej. Dostęp do pomieszczenia.Tu chyba nie ma żadnych wątpliwości. Punkt głównej kon- centracji to wręcz strategiczny fragment sieci, którego awaria najczęściej odzwiercie- dla się w ogólnej niedostępności poszczególnych stref sieciowych czy też usług, jak choćby dostęp do baz danych czy zasobów sieci Interneti. Właśnie z tego powodu dostęp do pomieszczenia powinien być jak najlepiej zabez- pieczony. Zabezpieczenie to specjalne drzwi w połączeniu z odpowiednim systemem kontroli i uwierzytelniania tożsamości osoby uzyskującej dostęp. Mile widziane są tu wszelkie rozwiązania w postaci elektronicznych urządzeń rejestrujących ruch czy dane osoby uzyskującej dostęp w połączeniu z dokładną datą. Oczywiście nie istnieje nic, co da nam stuprocentową pewność, że sieć nie zostanie celowo uszkodzona przez któregoś z pracowników. Jednak podniesie to nasz ogólny komfort i bezpieczeństwo zasobów znajdujących się w sieci. 192 Sieci komputerowe — budowa i działanie Wymogiem dla pomieszczenia, które ma zostać zaadaptowane do roli centralnego punktu koncentracji, jest posiadanie przez nie drzwi otwieranych na zewnątrz. Ten nieco dziwaczny wymóg jest naprawdę bardzo istotny. Dlaczego? Wyobraźmy sobie, co mogłoby się stać, gdyby ktoś gwałtownie otworzył drzwi otwierające się do wewnątrz pomieszczenia. Oczywiście mógłby uszkodzić, zniszczyć urządzenia znajdujące się w tym pomieszczeniu, a jak się domyślamy, nie należą one ido tanich. Z drugiej strony uzyskujemy większą przestrzeń, którą możemy lepiej zaadaptować, uzyskując np. łatwiejszy dostęp do szaf krosowych czy też lepszą cyrkulację powietrza. Oczywiście nie ma sensu wspominać tutaj o doborze odpowiednio suchego pomiesz- czenia, nikt przecież nie zaryzykuje instalacji tak ważnych systemów w pomieszczeniu, które może zostać zalane przy pierwszych lepszych opadach deszczu. Warto jednak jeszcze raz wspomnieć o doborze takiego pomieszczenia, które nie będzie kusić osób niepowołanych na przykład nie osłoniętymi, nie zabezpieczonymi oknami znajdującymi się tuż na parterze. Wystrzegajmy się takich sytuacji, a jeśli to możliwe, wybierzmy takie pomieszczenie, w którym nie ma okien lub w którym da się je łatwo zamurować. Pośredni punkt koncentracji Pośredni punkt koncentracji to element często występujący w sieciach składających się z wielu rozmaitych pomieszczeń i budynków. Z reguły urządzenia znajdujące się w jego obrębie są łączone z głównym punktem koncentracji za pośrednictwem okablo- wania szkieletowego. Po co stosuje się punkt pośredniej koncentracji? Jest wiele powodów, jednak jeśli będziemy wykonywać projekt sieciowy, zauważymy, że zastosowanie punktu pośredniej kon- centracji nie tylko zmniejsza ogólną ilość przewodów, jakie potrzebne są do budowy całej sieci, ale także ich łączną długość. Posiadając taki punkt, nie musimy instalować każdej wiązki okablowania do odległego często punktu głównej koncentracji, lecz do punktów ich pośredniej koncentracji. Z drugiej strony uzyskujemy dodatkowy punkt w sieci, w obrębie którego możemy wpłynąć na charakter i rodzaj uzyskiwanych po- łączeń. W małych sieciach punkty te często przybierają formę szaf, szafek, w których nie znaj- duje się duża ilość urządzeń. Jeśli tak jest w naszym przypadku, to możemy posunąć się do próby montażu takiego punktu w obszarze np. sufitu podwieszanego czy też na zapleczu jakiegoś pomieszczenia. Jeśli jednak mamy do czynienia z dużą siecią, punkty te mogą zawierać równie impo- nującą ilość sprzętu, a przede wszystkim połączeń, jak punkty głównej koncentracji. Dlatego w takiej sytuacji warto również na lokalizację takiego punktu pośredniej kon- centracji poświęcić dodatkowe pomieszczenia. Co do wymogów wobec takiego po- mieszczenia, to tak jak w przypadku punktów głównej koncentracji musi ono mieć określone cechy. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 193 Wielkość pomieszczenia. Powinien to być obszar całkowicie wolny od wszelkich ścian działowych, okien oraz mebli. Wszystko po to, by zapewnić urządzeniom pracującym w tym pomieszczeniu zarówno dobry obieg powietrza, jak i łatwy i pewny dostęp. Pamiętajmy, że pomieszczenia pośredniej koncentracji mogą być zdominowane przez ogromne ilości pasywnych koncentratorów — tak można określić np. patch panele (o tym dalej), w związku z czym mogą być one zapełnione dużą ilością okablowania, które jak wszystko wymaga odpowiedniego miejsca i zarządzaniai. Punkty dostępu do sieci elektrycznej. Powinniśmy unikać instalacji urządzeń wcho- dzących w skład punktów pośredniej koncentracji w pomieszczeniach o dużej ilości gniazdek elektrycznych. Dlaczego? Gdy instalujemy taki bardzo ważny punkt sieci, jakim jest punkt pośredniej koncentracji, w miejscu o wielu możliwościach przyłączenia się do sieci elektrycznej, wzrasta szansa na wystąpienie w danym pomieszczeniu pożaru, spowodowanego przez awarię któregoś z gniazdek. W taikiej sytuacji narażamy ważny fragment sieci na nieprzewidywalne i niepotrzebne ryzyko. Dobór pomieszczenia powinien także odbywać się pod względem rodzaju i ilości zainstalowanych w nim punktów oświetlenia. Jest to również bardzo ważny i często pomijany przy doborze pomieszcze- nia element. Jak wiemy, wszelkie źródła energii opierające się na zasilaniu elektrycznym generują własne pola elektromagnetyczne o określonej częstotliwości. Duże nagromadze- nie takich punktów w postaci oświetlenia może negatywnie wpłynąć na długość i jakość pracy urządzeń w sieci i ogólną jej wydajność. Unikajmy zatem bliskiej styczności takich punktów oświetleniowych, szczególnie w postaci oświietlenia jarzeniowego. Oczywiście w każdym pomieszczeniu powinno znajdować się jakieś źródło światła, jednak starajmy się uzyskać jak największą odległość pomiędzy źródłem światła a urządzeniami sieci komputerowej. Dostęp do pomieszczenia. Tu chyba nie ma żadnych wątpliwości. Punkt pośredniej kon- centracji, tak jak i punkt głównej koncentracji to wręcz strategiczny fragment sieci, którego awaria najczęściej odzwierciedla się w ogólnej niedostępności poszczególnych stref sie- ciowych czy też usług, jak choćby dostęp do baz danycih czy zasobów sieci Internet. Właśnie z tego powodu dostęp do pomieszczenia powinien być jak najbardziej zabez- pieczony. Tak jak w przypadku punktu głównej koncentracji, tak i tu wtargnięcie nie- pożądanej osoby do takiego pomieszczenia pozwoli jej na przekonfigurowanie sieci nawet w taki sposób, że uzyska ona dostęp do z zamiierzenia izolowanych fragmentów sieci i usług. Dbajmy zatem o bezpieczeństwo tych pomiieszczeń. Wymogiem dla pomieszczenia, które ma zostać zaadaptowane do roli pośredniego punktu koncentracji, jest posiadanie przez nie drzwi otwieranych na zewnątrz. Ten nieco dziwaczny wymóg jest naprawdę bardzo istotny. Dlaczego? Wyobraźmy sobie, co mo- głoby się stać, gdyby ktoś gwałtownie otworzył drzwi otwierające się do wewnątrz po- mieszczenia. Oczywiście mógłby uszkodzić, zniszczyć urządzenia znajdujące się w tym pomieszczeniu, a jak się domyślamy, nie należą one ido tanich. Z drugiej strony uzyskujemy większą przestrzeń, którą możemy lepiej zaadaptować, uzyskując np. łatwiejszy dostęp do szaf krosowych cziy też lepszą cyrkulację powietrza. 194 Sieci komputerowe — budowa i działanie Punkt końcowej koncentracji Punkt końcowej koncentracji to obszar, który właściwie kojarzy nam się z przyłączaniem, terminacją gniazd przyłączeniowych oraz okablowania z niego wychodzącego. Wszystkie połączenia pochodzące z obszarów pracy powinny trafiać właśnie do punktów terminacji końcowej. Punkty terminacji końcowej lub też wewnętrznej słusznie kojarzą się nam z wszelkiego rodzaju koncentratorami, przełącznikami, które montowane są w specjalnych szafkach określanych w materiałach angielskich jako Consolidation point. Instalacja takiej szafki ma zagwarantować odpowiednie zainstalowania urządzeń i zagospodarowanie okablo- wania, jak również ochronę znajdujących się wewnątrz urządzeń przed dostępem osób niepowołanych. Wszystkie połączenia wychodzące z punktów koncentracji końcowej mogą trafić wyłącz- nie do gniazd przyłączeniowych znajdujących się w obszarach pracy. Wiele rozwiązań wymaga prowadzenia podwójnej ilości okablowania do każdego z gniazd. Jest to wymóg, którego zaletę można zauważyć np. w czasie awarii połączenia pomiędzy punktem kon- centracji końcowej a jednym z dwóch gniazd przyłączeniowych obszaru pracy. Co prawda rozwiązanie takie podnosi koszty całej sieci, jednak warto je zastosować w celu uzyskania zarówno większej ilości punktów przyłączeniowych przypadających na dane stanowisko, jak i większej dostępność pasma. Jeśli do gniazda przyłączeniowego poprowa- dzimy dwie równoległe ścieżki okablowania, które z drugiej strony trafią na odpowiednio skonfigurowany przełącznik, możemy uzyskać dokładnie takie samo pasmo dla gniazda pierwszego i drugiego. Przyłączając do niego urządzenia, uzyskujemy izolowane pasmo oraz pewność, że transmisja pierwszego urządzenia nie wpłynie specjalnie na szybkość pracy drugiego. Opisana sytuacja nie dotyczy opcji, w której zamiast przełącznika umie- ścimy koncentrator. Z drugiej strony z takiego punktu koncentracji końcowej okablowanie wychodzące może trafić wyłącznie do obszarów koncentracji pośrediniej. Całość struktury przedstawia rysunek 12.1. Rysunek 12.1 przedstawia tylko prosty przykład rozmieszczenia omawianych punktów koncentracji i posługiwania się nimi. W praktyce obszary zaznaczone kolorem czerwonym zawierają duże ilości okablowania, które dopiero po odpowiednim ich ułożeniu i oznacze- niu trafiają do właściwych urządzeń i serwerów. Punkty oznaczone kolorem niebieskim to szafki zawierające przełączniki, koncentratory, z których wyprowadzone okablowanie trafia do gniazd przyłączeniowych, zdefiniowanych przy każdym ze stanowisk, które wymaga dostępu do sieci. Rysunek 12.2 przedstawia rozwinięcie punktów końcowej terminacji, pokazując właściwe przyłączenia urządzeń końcowych obszaru pracy. Po przedstawieniu przebiegu okablowania w budynku i zapoznaniu się z jego charakterem, punktami koncentracji oraz obszarami głównego sterowania, jakim jest punkt głównej koncentracji, możemy rozważyć, jakie urządzenia majią wejść w skład danej sieci. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 195 Rysunek 12.1. Koncentracja połączeń Rysunek 12.2. Końcowe przyłączenie urządzeń obszaru pracy Określenie tego punktu zależeć będzie od dwóch czynniików: 1. Jakości oferowanych przez sieć usług podczas sprawnegio i wydajnego funkcjonowania oraz ochrony. 2. Środków, jakie możemy przeznaczyć na wykonanie i wdriożenie projektu. Oczywiście dobór urządzeń zawsze zależy od wykonawcy, jednak musi on mieć orien- tację co do możliwości użycia, uruchomienia oraz korzyści, jakie przyniesie instalacja danego sprzętu. Podstawową zasadą, którą musimy się kierować, dokonując wyboru sprzętu i jego póź- niejszej instalacji, jest umieszczanie go w miejscach, do których zwykli użytkownicy nie mają dostępu. Nie możemy sobie pozwolić na sytuację, w której takie urządzenia, jak np. przełączniki znajdują się w „pierwszym lepszym” rogu pomieszczenia, tylko i wyłącznie dlatego, że tak było wygodnie. Takie podejście do spraw instalacji jest nie- dopuszczalne. A jeśli już ktoś wdrożył taki pomysł, ito powinien się cieszyć, na pewno 196 Sieci komputerowe — budowa i działanie będzie miał duże pole do popisu podczas pierwszej awarii sieci, w czasie której loka- lizacja uszkodzenia przebiegać będzie zarówno w terenie (taka osoba musi przecież sprawdzić, czy ktoś np. nie dopiął się do wolnego portu), a następnie na warstwach wyższych modelu OSI (w przypadku nagłych niestabilności sieci, wywoływanych przez transmisję zbędnych pakietów przez tajemniczy host). Opisana sytuacja wydaje się może nieco dziwna, ale przecież czego innego można się spodziewać przy takim podejściu do spraw bezpieczeństwa przez instalatora czy też administratora danej sieci komputerowej. Wspomniana sytuacja nie jest wymyślona. Jest to częsty problem w sieciach, zarządzanych przez kilka osób, z których każda ma swój własny, odrębny pomysł na rozwiązanie danej sytuacji. Wracając do naszego planu przygotowania i wdrożenia sieci, widzimy już, jak ważne jest odpowiednie rozmieszczenie urządzeń, tak by nie kusiły, nie zachęcały swym interesu- jącym i tajemniczym widokiem typowych użytkowników sieci. Urządzenia głównego punktu koncentracji sieci Obszar POP, bo taką nazwę możemy spotkać w różnej dokumentacji, stanowi najważ- niejszy punkt sieci. To właśnie w tych pomieszczeniach dokonuje się całej administracji siecią. Pomieszczenia te to z reguły wypełnione po brzegi sprzętem pokoje. Właśnie z tego powodu punkty POP zawierają zarówno urządzenia aktywnie, jak i pasywne. Pojęcie urządzeń aktywnych odnosi się z reguły do urządzeń, których funkcjonowanie uwarunkowane jest zasilaniem elektrycznym. Urządzenia pasywne, jak zapewne się domyślamy, stanowią podstawę dla instalacji urządzeń aktywnych. W pomieszczeniach POP możemy spotkać się z:  routerami i bramami,  przełącznikami,  zaporami obronnym,  modemami, zapewniającymi dostęp do sieci publicznycih,  systemami serwerów dla sieci VoIP,  serwerami baz danych,  serwerami zapewniającymi kontrolę ruchu danych w siieci,  serwerami zapewniającymi usługi zarówno dla sieci wiewnętrznej, jak i zewnętrznej, obsługującymi zadania SSH, POP3, SMTP, FTP, DNS, HTTP, NNTP, NTP i wiele innych. Taki zakres urządzeń nie jest może regułą co do jego umieszczania na terenie POP, jednak wielu instalatorów i administratorów wręcz domaga się takiego umiejscowienia elementów. Z jednej strony takie rozmieszczenie urządzeń zapewnia łatwą i szybką Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 197 kontrolę nad działaniem sieci, pozwala lepiej i taniej zabezpieczyć jej ważny punkt. Ogranicza także możliwość wewnętrznego ataku na sieć, wykonanego z wielu różnych miejsc sieci. Z drugiej strony, gromadząc urządzenia kontrolujące i zarządzające ruchem w całej sieci w jednym centralnym punkcie, musimy być pewni co do jego odpowiedniego zabezpieczenia. Urządzenia koncentracji pośredniej Punkty przyłączane do POP w obszarze sieci szkieletowej zapewniają odpowiednie logiczne, a następnie fizyczne rozmieszczenie zarówno okablowania, jak i struktury adresowej sieci. Punkty pośredniej koncentracji są często równie ważne jak punkt POP. Główna różnica co do lokowanego w nich sprzętu wynika z braku instalacji systemów serwerowych. Jak zostało to wielokrotnie zaznaczone, obszary koncentracji pośredniej powinny zapewniać optymalizacją połączeń, w obrębie której mogą one dokonywać elek- trycznego przełączania ścieżek, realizując tę funkcję przez np. przełączniki. Punkty te powinny zapewniać dostęp dla każdego z punktów terminacji pośredniej. W związku z tym wymogiem muszą być wyposażone we wszelkie rozwiązania wzmac- niające sygnał, takie jak repetery, koncentratory czy też przełącznik nadrzędny, przez który punkt koncentracji pośredniej nawiązuje połącizenie z POP. Punkty pośredniej koncentracji są też często wykorzystywane jako dodatkowe routery bądź też przełączniki umożliwiające tworzenie tak zwanych obszarów VLAN. Dzięki takim rozwiązaniom administrator sieci uzyskuje dodatkową możliwość zarówno kontroli ruchu, jak i dopasowania odpowiednich obszarów końcowych, tak by były one bezpieczne oraz wydajniejsze. Oczywiście instalacja routerów o słabej wydajności nie przyniesie tu pożądanego efektu. Pamiętajmy zatem, by w miarę możliwości dobrać jak najilepsze urządzenie. Instalacja routerów w punktach pośredniej koncentracji oprócz wspomnianych zalet da także możliwość wprowadzenia odrębnej lub też dokładniiejszej adresacji IP wewnątrz sieci. Ponieważ punkt POP i obszary pośredniej koncentracji skupiają w swoim obrębie często ogromne ilości okablowania, co może stanowić później problem podczas uruchamia- nia czy też diagnostyki sieci, dla zaradzenia takiej sytuacji w miejscach koncentracji okablowania stosuje się często specjalne kratowe tunele, które zarówno doprowadzają, jak i utrzymują w odpowiednim ładzie całe okablowanie. Czemu jest to takie ważne? Otóż w wielu sieciach ilość punktów, do których ma zostać doprowadzona sieć, jest tak duża, że ilość okablowania przeprowadzonego pomiędzy tymi końcowymi punktami a punktami koncentracji pośredniej nie dałaby się objąć półtorametrowym pasem. Właśnie dlatego w takiej sytuacji wymaga się budowania spe- cjalnych stelaży, które będą w stanie odpowiednio pioprowadzić okablowanie i utrzymać je w porządku oraz zagwarantować łatwiejszy późniejsizy dostęp do sieci. 198 Sieci komputerowe — budowa i działanie Każde zakończenie takiego tunelu doprowadza okablowanie do punktów koncentracji pośredniej, niekiedy też do punktu koncentracji głóiwnej. Okablowanie opuszczające taki specjalny tunel czy też koryto prowadzące trafia do specjalnej szafy wypełnionej strukturą patch paneli. Pojęcie patch panelu odnosi się do pasywnej struktury, zapewniającej z jednej strony stałą terminację okablowania przebiegającego np. między punktem POP a punktami pośredniej terminacji, a z drugiej strony posiadającej specjalnie rozmieszczone gniazda, pozwalające zarówno na łatwe wpięcie danego obszaru, jak i jego późniejsze przepięcie w inny obszar sieci. Rozwiązania oparte na strukturach patch paneli umożliwiają także łatwe i pewne zdefiniowanie punktu, do którego ma zostać podpięty dany fragment sieci czy host oraz wprowadzają ład w samo rozłożenie okablowania. Opisaną sytuację dobrze zobrazuje rysunek 12.3. Rysunek 12.3. Tylna terminacja okablowania sieciowego Zamieszczony rysunek przedstawia sposób zarządzania okablowaniem przebiegają- cym pomiędzy punktami zarówno pośredniej, jak i końcowej terminacji. Zauważmy, z jaką ilością okablowania możemy spotkać się przy wdrażaniu sieci o wielu punktach przyłączeniowych. Pokazane rozwiązanie pozwoli łatwo i pewnie zarządzić przebiega- jącym okablowaniem i rozmieścić je. Struktury patch paneli w zależności od wielkości sieci umieszcza się w specjalnych rackach. Ponieważ wszystkie rozwiązania sieciowe przystosowane do instalacji wy- konane są w określonych wymiarach, dlatego też zakup i instalacja obramowania typu rack pozwala nam nie tylko na instalację odpowiedniej ilości patch paneli, ale także na dobre rozmieszczenie w obszarze racka urządzeń takich jak router, przełączniki, koncentratory, a nawet serwery. Każdy dobrze wykonany i rozwiązany patch panel zapewni nam obszar, w obrębie którego będziemy mogli sprawnie i logicznie przymocować i roizprowadzić okablowanie. Takie zarządzanie okablowaniem jest naprawdę ważne. W przeciwnym razie możemy doprowadzić do sytuacji, w której w pewnym punkcie zgromadzimy ogromną ilość kabli, przez co nie będziemy w stanie dokonać ich właściwego i czytelnego połączenia. Rozdział 12. ♦ Techniki instalacji różnych standardów sieci komputerowych 199 Nie uzyskamy także odpowiedniej żywotności okablowania, które nieodpowiednio roz- mieszczone i przytwierdzone będzie narażone na przerwania wewnętrznych włókien czy to światłowodowych, czy to miedzianych. Przednia część patch panelu (rysunek 12.4) w zależności od rozwiązania producenta może prezentować przed instalatorem odpowiednio rozmieszczone pola. Każde z takich pól ma odpowiednią etykietę, którą możemy i powinniśmy przyporządkować na planie do odpowiedniego urządzenia, punktu końcowego. Zapewni nam to sprawne poruszanie się po sporej ilości okablowania, uchroni nas także przed zbędnym poszukiwaniem odpowiedniego zakończenia sieciowego. Rysunek 12.4. Przednia część patch panelu Oczywiście wielkość, czyli ilość portów, jakie możemy wykorzystać do naszego zatermi- nowania, zależy wyłącznie od naszych potrzeb. Końcowa instalacja oraz odpowiednio rozłożone okablowanie odkrywają przed nami imponującą niekiedy ilość połączeń, którymi możemy później łatwo zarządzać. Sytuację taką przedstawia rysunek 12.5. Rysunek 12.5. Odpowiednio rozłożone i zaterminowanie okablowanie W końcowej części rozplanowywania połączeń z uwzględnieniem patch paneli jako szaf połączeń będziemy musieli zastosować odpowiedni schemat adresowania tych połą- czeń, który jednoznacznie określać będzie punkt w szafie, gdzie dany host czy sprzęt te- leinformatyczny zostanie przyłączony. Jednak nim do tego dojdziemy, musimy zoriento- wać się, jak może wyglądać rozmieszczenie i wypro
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe. Budowa i działanie
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: