Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00305 004885 19013431 na godz. na dobę w sumie
Sieci komputerowe. Ujęcie całościowe. Wydanie VII - książka
Sieci komputerowe. Ujęcie całościowe. Wydanie VII - książka
Autor: , Liczba stron: 816
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-4656-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> konfiguracja sieci
Porównaj ceny (książka, ebook, audiobook).

Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.

Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień 'od góry do dołu', od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.

W tej książce między innymi:

Aplikacje sieciowe, protokoły, internet - wszystko, co musisz wiedzieć.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Computer Networking: A Top-Down Approach (7th Edition) Tłumaczenie: Tomasz Walczak ISBN: 978-83-283-4656-7 Authorized translation from the English language edition, entitled: COMPUTER NETWORKING: A TOP-DOWN APPROACH, Seventh Edition; ISBN 0133594149; by James F. Kurose; and by Keith W. Ross; published by Pearson Education, Inc. Copyright © 2017, 2013, 2010 Pearson Education, Inc. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. Polish language edition published by HELION S.A. Copyright © 2018. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Helion SA ul. Kościuszki 1c, 44-100 Gliwice tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/sieuc7 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści O autorach Przedmowa Rozdział 1. Sieci komputerowe i internet 1.1. Czym jest internet? 1.1.1. Opis podstawowych komponentów 1.1.2. Omówienie usług 1.1.3. Czym jest protokół? 1.2. Obrzeże sieci 1.2.1. Sieci dostępowe 1.2.2. Fizyczny nośnik 1.3. Rdzeń sieci 1.3.1. Przełączanie pakietów 1.3.2. Przełączanie obwodów 1.3.3. Sieć sieci 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów 1.4.2. Opóźnienie kolejkowania i utrata pakietów 1.4.3. Opóźnienie międzywęzłowe 1.4.4. Przepustowość w sieciach komputerowych 1.5. Warstwy protokołów i modele ich usług 1.5.1. Architektura warstwowa 1.5.2. Kapsułkowanie 1.6. Sieci pod atakiem 1.7. Historia sieci komputerowych i internetu 1.7.1. Rozwój technologii przełączania pakietów: 1961 – 1972 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 – 1980 1.7.3. Popularyzacja sieci: 1980 – 1990 1.7.4. Eksplozja internetu: lata 90. 1.7.5. Ostatnie dokonania 1.8. Podsumowanie Problemy do rozwiązania i pytania Ćwiczenie realizowane za pomocą narzędzia Wireshark WYWIAD Z… Leonard Kleinrock 13 15 25 26 26 29 31 33 36 43 46 46 51 57 60 61 64 67 69 72 72 79 80 85 85 88 89 90 91 92 94 105 107 5 Poleć książkęKup książkę 6 SPIS TREŚCI Rozdział 2. Warstwa aplikacji 2.1. Zasady dotyczące aplikacji sieciowych 2.1.1. Architektury aplikacji sieciowych 2.1.2. Komunikacja procesów 2.1.3. Usługi transportowe dostępne aplikacjom 2.1.4. Usługi transportowe dostępne w internecie 2.1.5. Protokoły warstwy aplikacji 2.1.6. Aplikacje sieciowe uwzględnione w książce 2.2. Technologia WWW i protokół HTTP 2.2.1. Omówienie protokołu HTTP 2.2.2. Połączenia nietrwałe i trwałe 2.2.3. Format komunikatu HTTP 2.2.4. Interakcja między użytkownikiem i serwerem — pliki cookies 2.2.5. Buforowanie stron internetowych 2.3. Internetowa poczta elektroniczna 2.3.1. Protokół SMTP 2.3.2. Porównanie protokołów SMTP i HTTP 2.3.3. Formaty wiadomości pocztowych 2.3.4. Protokoły dostępu do skrzynki pocztowej 2.4. System DNS, czyli internetowa usługa katalogowa 2.4.1. Usługi oferowane przez system DNS 2.4.2. Przegląd zasad działania systemu DNS 2.4.3. Rekordy i komunikaty systemu DNS 2.5. Udostępnianie plików w sieciach P2P 2.6. Strumieniowanie wideo i sieci CDN 111 112 114 116 118 121 124 125 126 127 129 132 136 139 145 146 149 150 151 156 156 159 164 170 176 176 177 178 183 187 188 193 198 199 209 211 211 212 2.6.1. Wideo w internecie 2.6.2. Strumieniowanie HTTP i DASH 2.6.3. Sieci CDN 2.6.4. Studia przypadkÓW — Netflix, YouTube i Kankan 2.7. Programowanie gniazd — tworzenie aplikacji sieciowych 2.7.1. Programowanie gniazd protokołu UDP 2.7.2. Programowanie gniazd z użyciem protokołu TCP 2.8. Podsumowanie Problemy do rozwiązania i pytania Zadania związane z programowaniem gniazd Ćwiczenie wykorzystujące narzędzie Wireshark — protokół HTTP Ćwiczenie wykorzystujące narzędzie Wireshark — protokół DNS WYWIAD Z… Marc Andreessen Poleć książkęKup książkę Rozdział 3. Warstwa transportowa SPIS TREŚCI 7 215 216 217 219 221 228 232 233 234 236 246 250 255 261 261 264 269 273 281 284 290 291 297 298 310 313 314 317 333 334 334 335 3.1. Wprowadzenie i usługi warstwy transportowej 3.1.1. Związek występujący między warstwami 3.1.2. Przegląd zastosowania warstwy transportowej transportową i sieci w internecie 3.2. Multipleksowanie i demultipleksowanie 3.3. Bezpołączeniowy protokół transportowy UDP 3.3.1. Struktura segmentu UDP 3.3.2. Suma kontrolna segmentu UDP 3.4. Podstawy dotyczące niezawodnego transferu danych 3.4.1. Tworzenie protokołu niezawodnego transferu danych 3.4.2. Potokowane protokoły niezawodnego transferu danych 3.4.3. Go-Back-N 3.4.4. Powtarzanie selektywne 3.5. Połączeniowy protokół TCP 3.5.1. Połączenie TCP 3.5.2. Struktura segmentu TCP 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania 3.5.4. Niezawodny transfer danych 3.5.5. Kontrola przepływu 3.5.6. Zarządzanie połączeniem TCP 3.6. Podstawy dotyczące kontroli przeciążenia 3.6.1. Przyczyny przeciążenia i jego konsekwencje 3.6.2. Metody kontroli przeciążenia 3.7. Kontrola przeciążenia w protokole TCP 3.7.1. Sprawiedliwy przydział przepustowości 3.7.2. Mechanizm ECN — kontrola przeciążenia wspomagana przez sieć 3.8. Podsumowanie Problemy do rozwiązania i pytania Zadania związane z programowaniem Ćwiczenie wykorzystujące narzędzie Wireshark — poznawanie protokołu TCP Ćwiczenie wykorzystujące narzędzie Wireshark — poznawanie protokołu UDP WYWIAD Z… Van Jacobson Poleć książkęKup książkę 8 SPIS TREŚCI Rozdział 4. Warstwa sieciowa — aspekt danych 4.1. Przegląd warstwy sieci 4.1.1. Przekazywanie i routing — aspekty danych i sterowania 4.1.2. Model usług sieciowych 4.2. Co znajduje się wewnątrz routera? 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji 4.2.2. Przełączanie 4.2.3. Przetwarzanie w portach wyjściowych 4.2.4. Gdzie ma miejsce kolejkowanie? 4.2.5. Szeregowanie pakietów 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia 4.3.1. Format datagramu 4.3.2. Fragmentacja datagramu IPv4 4.3.3. Funkcja adresowania protokołu IPv4 4.3.4. Funkcja NAT 4.3.5. Protokół IPv6 4.4. Uogólnione przekazywanie i sieci SDN 4.4.1. Dopasowanie 4.4.2. Działania 4.4.3. Praktyczne przykłady stosowania techniki „dopasowanie plus działanie” 4.5. Podsumowanie Problemy do rozwiązania i pytania Problemy WYWIAD Z… Vinton G. Cerf Rozdział 5. Warstwa sieciowa — aspekt sterowania 5.1. Wprowadzenie 5.2. Algorytmy routingu 5.2.1. Algorytm routingu stanu łącza 5.2.2. Algorytm wektora odległości 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie — protokół OSPF 5.4. Routing między sieciami dostawców ISP — protokół BGP 5.4.1. Rola protokołu BGP 5.4.2. Udostępnianie informacji o trasach w protokole BGP 5.4.3. Określanie najlepszych tras 5.4.4. IP-anycast 5.4.5. Zasady dotyczące routingu 5.4.6. Łączenie różnych elementów — obecność w internecie 337 338 338 343 345 348 351 353 353 357 361 362 365 366 377 381 386 389 390 391 393 394 397 403 405 406 408 411 416 425 429 429 430 432 435 437 439 Poleć książkęKup książkę SPIS TREŚCI 9 5.5. Aspekt sterowania w sieciach SDN 5.5.1. Aspekt sterowania w sieci SDN — kontroler sieci SDN i aplikacje sterowania siecią 5.5.2. Protokół OpenFlow 5.5.3. Interakcja między aspektami danych i sterowania — przykład 5.5.4. Sieci SDN — przeszłość i przyszłość 5.6. Protokół ICMP 5.7. Zarządzanie siecią i SNMP 5.7.1. Model zarządzania siecią 5.7.2. Protokół SNMP 5.8. Podsumowanie Problemy do rozwiązania i pytania Zadanie z zakresu programowania gniazd Zadanie programistyczne WYWIAD Z… Jennifer Rexford Rozdział 6. Warstwa łącza danych i sieci lokalne 6.1. Wprowadzenie do warstwy łącza danych 6.1.1. Usługi świadczone przez warstwę łącza danych 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych? 6.2. Metody wykrywania i usuwania błędów 6.2.1. Kontrola parzystości 6.2.2. Suma kontrolna 6.2.3. Kontrola nadmiarowości cyklicznej 6.3. Łącza i protokoły wielodostępu 6.3.1. Protokoły dzielące kanał 6.3.2. Protokoły dostępu losowego 6.3.3. Protokoły cykliczne 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu 6.4. Sieci lokalne z przełączaniem 6.4.1. Adresowanie w warstwie łącza danych i ARP 6.4.2. Ethernet 6.4.3. Przełączniki warstwy łącza danych 6.4.4. Wirtualne sieci lokalne (VLAN) 6.5. Wirtualizacja łącza — sieć jako warstwa łącza danych 6.5.1. Protokół MPLS 6.6. Sieci w centrach danych 441 443 446 447 449 452 455 455 457 460 461 468 468 470 473 474 476 477 478 480 482 483 485 488 490 498 499 501 501 509 515 522 525 526 530 Poleć książkęKup książkę 10 SPIS TREŚCI 6.7. Retrospekcja — dzień z życia żądania strony internetowej 6.7.1. Zaczynamy — DHCP, UDP, IP i Ethernet 6.7.2. Nadal zaczynamy — DNS i ARP 6.7.3. Wciąż zaczynamy — routing wewnętrzny do serwera DNS 538 6.7.4. Interakcja między klientem i serwerem — TCP i HTTP 539 541 542 552 6.8. Podsumowanie Problemy do rozwiązania i pytania WYWIAD Z… Simon S. Lam 535 535 537 555 556 561 564 567 568 572 577 580 581 583 586 586 589 592 595 598 599 604 608 609 610 614 616 617 623 Rozdział 7. Sieci bezprzewodowe i mobilne 7.1. Wprowadzenie 7.2. Cechy łączy i sieci bezprzewodowych 7.2.1. CDMA 7.3. Wi-Fi — bezprzewodowe sieci lokalne 802.11 7.3.1. Architektura sieci 802.11 7.3.2. Protokół kontroli dostępu do nośnika 802.11 7.3.3. Ramka IEEE 802.11 7.3.4. Mobilność w tej samej podsieci IP 7.3.5. Zaawansowane funkcje protokołu 802.11 7.3.6. Sieci PAN — Bluetooth i Zigbee 7.4. Dostęp do internetu za pomocą sieci komórkowych 7.4.1. Omówienie architektury komórkowej 7.4.2. Sieci komórkowe 3G — udostępnianie internetu abonentom sieci komórkowych 7.4.3. W kierunku sieci 4G — LTE 7.5. Zasady zarządzania mobilnością 7.5.1. Adresowanie 7.5.2. Routing do węzła mobilnego 7.6. Mobile IP 7.7. Zarządzanie mobilnością w sieciach komórkowych 7.7.1. Routing rozmów z użytkownikiem mobilnym 7.7.2. Transfery w GSM 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw 7.9. Podsumowanie Pytania i problemy do rozwiązania WYWIAD Z… Deborah Estrin Poleć książkęKup książkę Rozdział 8. Bezpieczeństwo w sieciach komputerowych SPIS TREŚCI 11 627 628 630 631 638 644 644 646 648 654 654 655 655 657 657 658 659 662 663 665 668 670 671 672 672 674 677 678 679 681 683 683 691 694 695 705 8.1. Czym jest bezpieczeństwo sieci? 8.2. Zasady kryptografii 8.2.1. Kryptografia z kluczem symetrycznym 8.2.2. Szyfrowanie z kluczem publicznym 8.3. Integralność komunikatów i podpisy cyfrowe 8.3.1. Kryptograficzne funkcje skrótu 8.3.2. Kod MAC 8.3.3. Podpisy cyfrowe 8.4. Uwierzytelnianie punktów końcowych 8.4.1. Protokół uwierzytelniania pu1.0 8.4.2. Protokół uwierzytelniania pu2.0 8.4.3. Protokół uwierzytelniania pu3.0 8.4.4. Protokół uwierzytelniania pu3.1 8.4.5. Protokół uwierzytelniania pu4.0 8.5. Zabezpieczanie poczty elektronicznej 8.5.1. Bezpieczna poczta elektroniczna 8.5.2. PGP 8.6. Zabezpieczanie połączeń TCP — protokół SSL 8.6.1. Ogólny obraz 8.6.2. Bardziej kompletny obraz 8.7. Zabezpieczenia w warstwie sieciowej — IPsec i sieci VPN 8.7.1. IPsec i sieci VPN 8.7.2. Protokoły AH i ESP 8.7.3. Skojarzenia bezpieczeństwa 8.7.4. Datagram IPsec 8.7.5. IKE — zarządzanie kluczami w protokole IPsec 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych 8.8.1. Wired Equivalent Privacy (WEP) 8.8.2. IEEE 802.11i 8.9. Bezpieczeństwo operacyjne — zapory i systemy wykrywania włamań 8.9.1. Zapory sieciowe 8.9.2. Systemy wykrywania włamań 8.10. Podsumowanie Pytania i problemy do rozwiązania WYWIAD Z… Steven M. Bellovin Poleć książkęKup książkę 12 SPIS TREŚCI Rozdział 9. Sieci a multimedia 9.1. Multimedialne aplikacje sieciowe 9.1.1. Cechy obrazu 9.1.2. Cechy dźwięku 9.1.3. Rodzaje multimedialnych aplikacji sieciowych 9.2. Strumieniowa transmisja zapisanego wideo 9.2.1. Strumieniowanie UDP 9.2.2. Strumieniowanie HTTP 9.3. Technologia VoIP 9.3.1. Ograniczenia usługi best-effort 9.3.2. Usuwanie fluktuacji po stronie odbiorcy 9.3.3. Eliminowanie skutków utraty pakietów 9.3.4. Studium przypadku — VoIP na przykładzie aplikacji Skype 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego 9.4.1. RTP 9.4.2. SIP 9.5. Wspomaganie transmisji multimediów w sieciach 9.5.1. Wymiarowanie sieci best-effort 9.5.2. Udostępnianie usług wielu klas 9.5.3. Diffserv 9.5.4. Gwarancje jakości usług na poziomie połączenia — rezerwowanie zasobów i zatwierdzanie połączeń 9.6. Podsumowanie Pytania i problemy do rozwiązania WYWIAD Z… Henning Schulzrinne Źródła Skorowidz 707 708 708 710 711 714 715 716 721 721 723 726 729 732 732 735 740 742 744 750 754 757 758 766 769 799 Poleć książkęKup książkę ROZDZIAŁ 1 Sieci komputerowe i internet Współczesny internet to prawdopodobnie największy system kiedykolwiek zaprojek- towany przez ludzi. Składają się na niego setki miliony powiązanych komputerów, połączeń komunikacyjnych i przełączników. Miliardy osób okresowo łączy się z inter- netem za pomocą laptopów, tabletów i smartfonów. Ponadto istnieje cały zestaw nowych „rzeczy” podłączanych do internetu: konsol do gier, systemów monitoringu, zegar- ków, okularów, termostatów, wag czy samochodów. Czy można zrozumieć funkcjo- nowanie internetu, skoro jest on tak duży, składa się z tak wielu różnorodnych kom- ponentów i ma mnóstwo zastosowań? Czy istnieją zasady i struktury, które pomogą zrozumieć tak niezwykle rozbudowany oraz złożony system? A jeśli tak, to czy możliwe jest, że poznawanie sieci komputerowych może być zarówno interesujące, jak i przy- jemne? Na szczęście odpowiedź na wszystkie te pytania to stanowcze TAK! Za pomo- cą tej książki chcemy wprowadzić Czytelników w dynamiczny świat sieci komputero- wych oraz zaprezentować zasady i praktyczne wskazówki potrzebne do zrozumienia nie tylko obecnych sieci, ale i tych, które pojawią się w przyszłości. W niniejszym, pierwszym rozdziale przedstawiamy ogólne omówienie sieci kom- puterowych i internetu. Naszym celem jest naszkicowanie całościowego obrazu i okre- ślenie kontekstu dla następnych części książki. Pozwoli to Czytelnikom ujrzeć las spoza drzew. W rozdziale zamieściliśmy wiele podstawowych informacji i omówiliśmy mnóstwo elementów sieci komputerowej, mając jednocześnie na względzie sieć jako całość. Przegląd sieci komputerowych dokonany w tym rozdziale ma następujący układ. Po zaprezentowaniu kilku podstawowych terminów i zagadnień w pierwszej kolejności przyjrzymy się elementarnym składnikom sprzętowym i programowym, które tworzą sieć. Rozpoczniemy od obrzeża sieci, po czym omówimy systemy końcowe i aplikacje 25 Poleć książkęKup książkę 26 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET uruchamiane w sieci. W dalszej kolejności objaśnimy rdzeń sieci komputerowej, oma- wiając łącza i przełączniki przesyłające dane, a także sieci dostępowe i fizyczne nośniki łączące systemy końcowe z rdzeniem sieci. Czytelnik dowie się, że internet jest siecią złożoną z wielu sieci, a ponadto omówimy, w jaki sposób są one ze sobą połączone. Po zakończeniu przeglądu obrzeża sieci komputerowej i jej rdzenia w drugiej czę- ści rozdziału dokonamy szerszego i bardziej abstrakcyjnego omówienia. Przyjrzymy się przyczynom opóźnień w transmisji danych w sieciach, ich utracie i przepustowo- ści. Zaprezentujemy proste modele ilościowe demonstrujące przepustowość i opóź- nienia występujące między dwoma węzłami końcowymi. Modele te będą uwzględniały opóźnienia transmisji, propagacji i kolejkowania. Dalej przedstawimy kilka kluczowych zasad dotyczących architektury sieci komputerowych, a dokładniej mówiąc, warstw protokołów i modeli usług. Wyjaśnimy też, że sieci komputerowe są podatne na wiele różnorodnych ataków. Omówimy kilka z nich i pokażemy, jak zabezpieczyć sieć. Na końcu rozdziału zamieszczono krótką historię sieci komputerowych. 1.1. Czym jest internet? W książce publiczny internet będący specyficzną siecią komputerową traktujemy jako podstawowy fundament, na którym są oparte omówienia sieci i ich protokołów. Jednak czym jest internet? Odpowiedzi można udzielić na kilka sposobów. Jeden z nich polega na omówieniu podstawowych sprzętowych i programowych składników tworzących internet. Kolejnym sposobem jest scharakteryzowanie internetu w kategoriach infra- struktury sieciowej, która zapewnia usługi aplikacjom rozproszonym. Zacznijmy od opisu podstawowych składników, korzystając z rysunku 1.1 ilustrującego omówienie. 1.1.1. Opis podstawowych komponentów Publiczny internet jest siecią komputerową łączącą miliardy urządzeń komputero- wych zlokalizowanych w różnych miejscach świata. Nie tak dawno temu tymi urzą- dzeniami były przede wszystkim tradycyjne stacjonarne komputery PC, linuksowe stacje robocze i tak zwane serwery, które przechowują i przesyłają dane, takie jak stro- ny internetowe i wiadomości pocztowe. Jednak wraz z upływem czasu do internetu zaczęto podłączać nietradycyjne rzeczy internetowe, takie jak laptopy, smartfony, ta- blety, telewizory, konsole do gier, termostaty, systemy zabezpieczeń, sprzęt AGD, ze- garki, okulary, samochody, systemy sterowania ruchem itd. Tak naprawdę termin sieć komputerowa zaczyna być trochę nieaktualny, gdy pod uwagę weźmie się to, że do internetu podłączanych jest wiele nietradycyjnych urządzeń. W żargonie internetowym wszystkie wymienione urządzenia są nazywane hostami lub systemami końcowymi. Według szacunków w 2015 r. z internetu korzystało ok. 5 miliardów systemów końco- wych, a do 2020 r. ta liczba sięgnie 25 miliardów [Gartner 2014]. Szacuje się, że w 2015 r. na świecie było ponad 3,2 miliarda użytkowników internetu, co stanowi ok. 40 po- pulacji świata [ITU 2015]. Poleć książkęKup książkę 1.1. CZYM JEST INTERNET? 27 Rysunek 1.1. Niektóre składniki internetu Poleć książkęKup książkę 28 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET Systemy końcowe są połączone za pomocą łączy komunikacyjnych i przełączników pakietów. W podrozdziale 1.2 będzie można się dowiedzieć, że istnieje wiele typów łączy komunikacyjnych, które są złożone z różnego rodzaju nośników fizycznych, ta- kich jak kabel koncentryczny, kabel z miedzi, światłowód i widmo radiowe. Różne łącza mogą przesyłać dane z innymi szybkościami. Szybkość transmisji łącza jest wy- rażana w bitach na sekundę. Kiedy jeden system końcowy wysyła dane do innego ta- kiego systemu, dzieli informacje na segmenty i dołącza do każdego z nich nagłówek. Powstają w ten sposób porcje danych, nazywane w żargonie związanym z sieciami kom- puterowymi pakietami. Są one przesyłane przez sieć do docelowego systemu końco- wego, gdzie pakiety są ponownie łączone w pierwotne dane. Przełącznik pakietów pobiera porcję danych, którą odbierze za pomocą jednego ze swoich wejściowych łączy komunikacyjnych, i przekazuje ją do jednego z łączy wyj- ściowych. Choć dostępne są różne odmiany przełączników pakietów, aktualnie w in- ternecie najczęściej wykorzystuje się dwa z nich — routery i przełączniki warstwy łą- cza danych. Oba typy przełączników przekazują pakiety w kierunku ich ostatecznego miejsca przeznaczenia. Przełączniki warstwy łącza danych zwykle działają w sieciach dostępowych, natomiast routery przeważnie są wykorzystywane w rdzeniu sieci. Dro- ga pokonywana przez pakiet wysłany przez nadawczy system końcowy, a następnie przechodzący przez kolejne łącza komunikacyjne i przełączniki pakietów, aby dotrzeć do odbiorczego systemu końcowego, jest nazywana trasą lub ścieżką sieciową. Firma Cisco prognozuje, że globalny ruch IP pod koniec 2016 r. przekroczy poziom zetabajta (1021 bajtów), a do 2019 r. sięgnie 2 zetabajtów rocznie [Cisco VNI 2015]. Sieci z przełącznikami pakietów (służące do przesyłania pakietów) pod wieloma względami przypominają sieci transportowe składające się z autostrad, mniejszych dróg i skrzyżowań (umożliwiają one ruch pojazdów). Warto wyobrazić sobie fabrykę, która musi przewieźć dużą ilość towaru do magazynu oddalonego o tysiące kilometrów. W fabryce towar jest dzielony i ładowany na poszczególne ciężarówki. Każda z nich niezależnie porusza się siecią autostrad, dróg i skrzyżowań, aby dotrzeć do docelowe- go magazynu. W nim towar jest rozładowywany i łączony z resztą ładunku z tej samej dostawy. Pakiety to odpowiednik ciężarówek, łącza komunikacyjne to autostrady i drogi, przełączniki pakietów przypominają skrzyżowania, a systemy końcowe są zbliżone do budynków. Podobnie jak ciężarówki poruszają się określoną trasą w ramach sieci trans- portowej, tak pakiet podąża ścieżką w sieci komputerowej. Systemy końcowe uzyskują dostęp do internetu za pośrednictwem dostawcy usług internetowych ISP (ang. Internet Service Provider). Może to być lokalny dostawca, na przykład operator telekomunikacyjny bądź telewizji kablowej. Może to być korpora- cyjny lub uniwersytecki dostawca ISP bądź taki, który zapewnia dostęp bezprzewodo- wy na lotniskach, w hotelach, kawiarniach i innych miejscach użyteczności publicznej. Jako dostawcy ISP działają też operatorzy komórkowi, zapewniający dostęp do in- ternetu w smartfonach i innych urządzeniach. Sieć każdego dostawcy ISP jest złożona z przełączników pakietów i łączy komunikacyjnych. Dostawcy ISP oferują systemom końcowym różnego typu dostęp sieciowy, taki jak dostęp szerokopasmowy za pośred- nictwem modemu kablowego lub DSL, dostęp za pomocą bardzo szybkiej sieci lokalnej Poleć książkęKup książkę 1.1. CZYM JEST INTERNET? 29 i dostęp bezprzewodowy. Dostawcy ISP oferują też dostęp firmom zapewniającym informacje, podłączającym witryny WWW oraz serwery z materiałami wideo bezpo- średnio do internetu. Aby umożliwić systemom końcowym komunikowanie się ze so- bą, wymienieni dostawcy ISP niższego poziomu są połączeni ze sobą przez krajowych lub międzynarodowych dostawców wyższego poziomu, takich jak Level 3 Communi- cations, AT T, Sprint i NTT. Sieć dostawców wyższego poziomu zawiera bardzo szybkie routery połączone ze sobą przy użyciu szybkich łączy światłowodowych. Każda sieć dostawcy ISP, niezależnie od tego, czy niższego czy wyższego poziomu, jest oddziel- nie zarządzana, a ponadto stosuje protokół IP (opisany niżej) i jest zgodna z określo- nymi konwencjami nazewniczymi i adresowymi. Dostawcom usług internetowych i ich powiązaniom przyjrzymy się bliżej w podrozdziale 1.3. Systemy końcowe, przełączniki pakietów i inne składniki internetu wykorzystują protokoły, które kontrolują proces wysyłania i odbierania informacji transferowanych w internecie. TCP (ang. Transmission Control Protocol) i IP (ang. Internet Protocol) to dwa najważniejsze protokoły stosowane w internecie. Protokół IP określa format pa- kietów wysyłanych i odbieranych przez routery i systemy końcowe. W przypadku tych dwóch głównych protokołów internetowych używa się pojedynczego oznaczenia TCP/IP. Choć w tym rozdziale rozpoczniemy omawianie protokołów, jest to zaledwie początek. Spora część książki została poświęcona protokołom sieci komputerowych! Ze względu na istotną rolę, jaką protokoły odgrywają w przypadku internetu, waż- ne jest jednoznaczne określenie przeznaczenia każdego protokołu, co pozwala tworzyć współdziałające ze sobą systemy i produkty. Właśnie to umożliwiają standardy. Stan- dardy internetowe są opracowywane przez organizację IETF (ang. Internet Engineering Task Force) [IETF 2016]. Dokumenty standardów tej organizacji są nazywane doku- mentami RFC (ang. Requests for Comments). Pierwotnie dokumenty RFC zawierały ogólne prośby o dołączanie własnych wniosków (stąd wywodzi się termin RFC — prośby o komentarze) umożliwiających rozwiązanie problemów związanych z archi- tekturą sieci i protokołów, z którymi borykali się prekursorzy internetu [Allman 2011]. Dokumenty RFC mają tendencję do bycia dość technicznymi i szczegółowymi. Defi- niują protokoły, takie jak TCP, IP, HTTP (obsługa witryn WWW) i SMTP (ang. Simple Mail Transfer Protocol; obsługa poczty elektronicznej). Istnieje ponad 7000 doku- mentów RFC. Inne organizacje też definiują standardy dotyczące komponentów siecio- wych, a zwłaszcza łączy sieciowych. Przykładowo, organizacja IEEE 802 LAN/MAN Standards Committee [IEEE 802 2016] opracowuje standardy dotyczące Ethernetu i technologii bezprzewodowej Wi-Fi. 1.1.2. Omówienie usług Dotychczas zidentyfikowano wiele składników tworzących internet. Jednak można go opisać także z zupełnie innej perspektywy — jako infrastrukturę zapewniającą usługi dla aplikacji. Obok tradycyjnych aplikacji, takich jak klienty poczty elektronicznej lub przeglądarki internetowe, występują też narzędzia przeznaczone na smartfony i ta- blety, w tym komunikatory internetowe, mapy z pobieranymi w czasie rzeczywistym Poleć książkęKup książkę 30 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET informacjami o ruchu, sieci społecznościowe, systemy strumieniowania danych z chmury, filmów i programów telewizyjnych, gry wieloosobowe, a także systemy rekomendacji oparte na lokalizacji. Są to tak zwane aplikacje rozproszone, w przypadku których systemy końcowe mogą przesyłać między sobą dane. Co ważne, aplikacje internetowe działają w systemach końcowych, a nie w przełącznikach pakietów w rdzeniu sieci. Choć przełączniki pakietów ułatwiają wymianę danych między systemami końcowymi, nie uwzględniają tego, jakie aplikacje są nadawcą lub odbiorcą informacji. Wyjaśnijmy dokładniej, co mamy na myśli, pisząc o infrastrukturze zapewniającej usługi aplikacjom. Załóżmy, że programista ma świetny pomysł na rozproszoną apli- kację internetową, która przyniesie korzyści całej ludzkości (lub po prostu zapewni tej osobie bogactwo i sławę). Jak można przekształcić tę ideę na rzeczywisty program in- ternetowy? Aplikacje działają w systemach końcowych, dlatego trzeba napisać odpo- wiednie oprogramowanie. Programista może to zrobić na przykład za pomocą języka Java, C lub Python. Ponieważ chce utworzyć rozproszoną aplikację internetową, pro- gramy działające w różnych systemach końcowych muszą mieć możliwość przesyłania między sobą danych. Dochodzimy w ten sposób do podstawowego zagadnienia zwią- zanego z odmiennym opisem internetu — jako platformy dla aplikacji. W jaki sposób oprogramowanie działające w systemie końcowym ma nakazać internetowi przesłanie danych do drugiego programu funkcjonującego w innym systemie? Systemy końcowe podłączone do internetu udostępniają interfejs gniazd. Określa on, w jaki sposób program działający w jednym systemie końcowym ma żądać od in- ternetu przekazania danych do określonej aplikacji docelowej funkcjonującej w innym systemie. Interfejs gniazd internetu obejmuje zestaw reguł, których oprogramowanie wysyłające informacje musi przestrzegać, aby internet mógł przesłać dane do aplikacji docelowej. Interfejs gniazd internetu omawiamy szczegółowo w rozdziale 2. Na razie zaprezentujemy prostą analogię, do której będziemy często wracać w tej książce. Za- łóżmy, że Alicja chce wysłać do Bartka list pocztą. Alicja nie może oczywiście po pro- stu napisać wiadomości (dane) i wyrzucić kartki przez okno. Poczta wymaga, aby Ali- cja umieściła list w kopercie, napisała w jej środkowej części imię i nazwisko Bartka, jego adres oraz kod pocztowy, zakleiła kopertę, nakleiła znaczek w prawym górnym rogu koperty, a następnie wrzuciła ją do oficjalnej skrzynki na listy. Poczta ma więc własny „interfejs usług pocztowych”, czyli zestaw reguł, których Alicja musi przestrze- gać, aby listonosz dostarczył list do Bartka. Podobnie internet ma interfejs gniazd, którego oprogramowanie wysyłające dane musi przestrzegać, aby internet dostarczył informa- cje do odbierającej je aplikacji. Poczta oczywiście świadczy klientom różne usługi — wysyłkę priorytetową, listy polecone, przesyłki ekonomiczne itd. Podobnie internet udostępnia wiele usług apli- kacjom. Przy rozwijaniu programów internetowych trzeba wybrać jedną z takich usług. Ich opis przedstawiamy w rozdziale 2. Właśnie zaprezentowaliśmy dwa opisy internetu. Pierwszy odnosi się do sprzęto- wych i programowych składników internetu, natomiast drugi do jego usług zapew- nianych aplikacjom rozproszonym. Jednak być może w dalszym ciągu Czytelnik nie jest do końca pewien, czym jest internet. Co to jest przełączanie pakietów i protokoły Poleć książkęKup książkę 1.1. CZYM JEST INTERNET? 31 TCP/IP? Czym są routery? Jakiego typu łącza komunikacyjne występują w internecie? Czym jest aplikacja rozproszona? W jaki sposób do internetu można podłączyć ter- mostat lub wagę? Jeśli na chwilę obecną Czytelnik jest trochę przytłoczony tym wszystkim, nie ma powodu do obaw, ponieważ celem książki jest zaprezentowanie za- równo podstawowych składników internetu, jak i zasad, które decydują o jego funk- cjonowaniu. W kolejnych podrozdziałach i rozdziałach zostaną omówione wszystkie wymienione zagadnienia i udzielone zostaną odpowiedzi na zadane pytania. 1.1.3. Czym jest protokół? Gdy już trochę bliżej zapoznaliśmy się z internetem, pod uwagę weźmy kolejny istot- ny termin związany z sieciami komputerowymi, którym jest protokół. Czym jest pro- tokół? Jaka jest jego rola? Analogia nawiązująca do komunikacji między ludźmi Prawdopodobniej najprostszym sposobem pozwalającym zrozumieć protokół sieci komputerowej będzie zastosowanie w pierwszej kolejności analogii dotyczącej ludzi, którzy cały czas korzystają z protokołów. Zastanówmy się, co robimy, gdy chcemy za- pytać kogoś o godzinę. Na rysunku 1.2 przedstawiono przebieg typowej wymiany. Ludzki protokół (lub przynajmniej dobre maniery) nakazuje, aby najpierw się przy- witać (zwrot „Cześć” na rysunku 1.2), zanim rozpocznie się z kimś rozmowę. Typową odpowiedzią na zwrot „Cześć” jest takie samo słowo. Automatycznie przyjmuje się, że po usłyszeniu w odpowiedzi serdecznego zwrotu „Cześć” można kontynuować roz- mowę i zapytać o godzinę. Inne różne odpowiedzi na początkowy zwrot „Cześć” (ta- kie jak „Nie przeszkadzaj!”, „Nie mówię po polsku” lub inne, których nie można tu przytoczyć) mogą wskazywać na to, że rozmówca nie ma ochoty na konwersację lub nie ma możliwości jej prowadzenia. W tym przypadku ludzki protokół nie umożliwi poznania godziny. Czasami na zadane pytanie nie otrzyma się żadnej odpowiedzi. W tego typu sytuacji zwykle rezygnuje się z pytania o godzinę. Warto zauważyć, że w przypadku ludzkiego protokołu istnieją określone przekazywane komunikaty i dzia- łania podejmowane w odpowiedzi na otrzymane komunikaty lub wystąpienie innych zdarzeń (takich jak brak odpowiedzi w określonym przedziale czasu). Oczywiście przekazywane i otrzymywane komunikaty, a także czynności wykonywane w momen- cie transferowania komunikatów lub po wystąpieniu innych zdarzeń w przypadku ludzkiego protokołu odgrywają podstawową rolę. Jeśli ludzie posługują się różnymi protokołami, które nie są ze sobą zgodne (jeśli na przykład jedna osoba posiada ma- niery, a druga nie lub ktoś rozumie pojęcie czasu, natomiast ktoś inny nie), nie uzyska się żadnego pozytywnego efektu. To samo dotyczy sieci. W celu zrealizowania zadania dwie komunikujące się ze sobą jednostki muszą korzystać z tego samego protokołu. Poleć książkęKup książkę 32 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET Rysunek 1.2. Porównanie ludzkiego protokołu i protokołu sieci komputerowej Rozważmy drugą analogię dotyczącą komunikowania się ludzi. Załóżmy, że jeste- śmy na zajęciach (na przykład z sieci komputerowych!). Nauczyciel w nieciekawy spo- sób mówi o protokołach, co powoduje, że traci się w tym orientację. Prowadzący zajęcia przerywa i pyta się, czy są jakieś pytania (komunikat jest wysyłany i odbierany przez wszystkich studentów, z wyjątkiem tych, którzy śpią). Jeden ze studentów podnosi rę- kę (przekazując automatycznie komunikat nauczycielowi). Prowadzący reaguje na to uśmiechem i mówi: „Tak, słucham” (przekazany komunikat zachęca studenta do za- dania pytania). Nauczyciele uwielbiają, gdy zadaje im się pytania. Student zadaje py- tanie (przekazuje komunikat nauczycielowi). Po usłyszeniu pytania (otrzymaniu ko- munikatu) nauczyciel udziela odpowiedzi na nie (przekazuje komunikat studentowi). Również w tym przypadku widać, że przekazywane i otrzymywane komunikaty, a także zestaw typowych działań podejmowanych w chwili wysyłania i odbierania wiadomości to rdzeń protokołu opartego na pytaniach i odpowiedziach. Protokoły sieciowe Protokół sieciowy przypomina ludzki protokół, z tą różnicą, że jednostki wymieniają- ce się komunikatami i podejmujące działania są sprzętowymi lub programowymi składnikami określonego urządzenia (na przykład komputera, smartfona, tabletu, routera lub innego urządzenia sieciowego). Wszystkie operacje realizowane w internecie, które angażują dwie lub więcej zdalnych jednostek komunikacyjnych, są zarządzane przez Poleć książkęKup książkę 1.2. OBRZEŻE SIECI 33 protokół. Przykładowo, sprzętowe protokoły kart sieciowych dwóch połączonych ze sobą komputerów kontrolują przepływ bitów w kablu znajdującym się między dwoma interfejsami sieciowymi. Protokoły systemów końcowych kontrolujące przeciążenie decy- dują, z jaką szybkością pakiety będą transmitowane między nadawcą i odbiorcą. Protokoły routerów określają ścieżkę, jaką pakiet będzie podążał od miejsca źródłowe- go do docelowego. Protokoły są stosowane w każdym miejscu internetu. W związku z tym spora część książki jest poświęcona protokołom sieci komputerowych. W ramach przykładu protokołu sieciowego, z którym Czytelnik prawdopodobnie jest zaznajomiony, zastanówmy się, co się stanie, gdy do serwera WWW wyśle się żą- danie, czyli w oknie przeglądarki internetowej wprowadzi się adres URL witryny WWW. Zostało to zilustrowane w prawej części rysunku 1.2. Najpierw komputer wy- syła do serwera WWW żądanie nawiązania połączenia i czeka na odpowiedź. Po otrzymaniu żądania serwer WWW zwraca komunikat odpowiedzi na żądanie. Gdy komputer już „wie”, że może żądać pobrania strony internetowej z serwera WWW, w komunikacie GET wysyła do niego jej nazwę. Na końcu serwer WWW zwraca kom- puterowi stronę internetową (plik). Po przytoczeniu przykładów protokołów ludzkich i sieciowych można powiedzieć, że wymiana komunikatów i działania podejmowane w chwili wysyłania i odbierania komunikatów to kluczowe elementy definiujące protokół. Protokół definiuje format i kolejność komunikatów wymienianych między dwoma lub większą liczbą komunikujących się jednostek, a także operacje wykonywane w momencie wysyłania i (lub) odbierania komunikatu bądź innego zdarzenia. Zasadniczo internet i sieci komputerowe intensywnie korzystają z protokołów. Różne protokoły są używane w celu zrealizowania odmiennych zadań komunika- cyjnych. W trakcie lektury książki okaże się, że niektóre protokoły są proste i oczy- wiste, natomiast inne złożone i zaawansowane intelektualnie. Opanowanie sieci komputerowych jest równoznaczne ze zrozumieniem, jak i dlaczego są stosowane protokoły sieciowe. 1.2. Obrzeże sieci W poprzednich punktach dokonaliśmy bardzo ogólnego przeglądu internetu i proto- kołów sieciowych. Teraz trochę bardziej szczegółowo przyjrzymy się składnikom sieci komputerowej, a w szczególności internetu. W tym podrozdziale zaczniemy omawiać obrzeże sieci i komponenty, z którymi jesteśmy najbardziej zaznajomieni, czyli co- dziennie używane komputery, smartfony i inne urządzenia. W kolejnym podrozdziale przejdziemy z obrzeża sieci do jej rdzenia i zajmiemy się przełączaniem oraz routin- giem wykorzystywanym w sieciach komputerowych. W żargonie dotyczącym sieci komputerowych komputery podłączone do internetu często są nazywane systemami końcowymi. Wynika to stąd, że takie komputery są Poleć książkęKup książkę 34 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET zlokalizowane na obrzeżu internetu (rysunek 1.3). Do internetowych systemów koń- cowych należy zaliczyć komputery stacjonarne (na przykład biurkowe komputery PC, a także stacje robocze z systemami Macintosh i Linux), serwery (na przykład serwery WWW i pocztowe) i urządzenia przenośne (na przykład laptopy, smartfony i tablety). Ponadto do internetu podłączanych jest coraz więcej innych, nietradycyjnych rzeczy działających jako systemy końcowe (poniższa ramka „Kącik historyczny”). Rysunek 1.3. Interakcja systemów końcowych Poleć książkęKup książkę 1.2. OBRZEŻE SIECI 35 Systemy końcowe określa się też terminem hosty (ang. gospodarze), ponieważ goszczą (uruchamiają) aplikacje, takie jak przeglądarka internetowa, program serwera WWW, program pocztowy lub program serwera poczty. W książce zamiennie będą używane terminy host i system końcowy. Oznacza to, że host = system końcowy. Cza- sami hosty są dzielone na dwie kategorie — klienty i serwery. Nieoficjalnie za klienty uważa się stacjonarne i przenośne komputery PC, palmtopy itp. Z kolei serwerami są bardziej wydajne komputery, które przechowują i dystrybuują strony internetowe, strumieniowe dane wideo, wiadomości pocztowe itp. Obecnie większość serwerów, z których pobieramy wyniki wyszukiwania, e-maile, strony WWW i filmy, działa w du- żych centrach danych. Na przykład Google ma 50 – 100 centrów danych, w tym 15 dużych centrów obejmujących ponad 100 000 serwerów każde. KĄCIK HISTORYCZNY INTERNET RZECZY Potrafisz wyobrazić sobie świat, w którym niemal wszystko jest bezprzewodowo podłączone do internetu? Gdzie większość ludzi, samochodów, rowerów, okularów, zegarków, zabawek, sprzętu w szpitalach, czujników w domach, sal szkolnych, systemów monitoringu, czujników pogodowych, produktów na półkach i zwierząt jest w sieci? Możliwe, że świat internetu rzeczy znajduje się tuż za rogiem. Według niektórych szacunków w 2015 r. do internetu podłączonych było już 5 miliardów rzeczy. Do 2020 r. ta liczba może wzrosnąć do 25 miliardów [Gartner 2014]. Tymi rzeczami są między innymi smartfony, które „śledzą nas” w mieszkaniach, biurach i samochodach, przesyłając naszą lokalizację i dane o użytkowaniu urządzenia do dostawców internetu i aplikacji internetowych. Oprócz smartfonów dostępne są także różnorodne inne nietradycyjne rzeczy z możliwością podłączenia do internetu. Niektóre z nich można nosić na sobie — na przykład zegarki (firmy Apple i wielu innych) czy okulary. Okulary podłączone do internetu mogą na przykład przesyłać wszystko, co widzimy, do chmury, co pozwala dzielić się w czasie rzeczywistym naszymi wrażeniami wizualnymi z ludźmi z całego świata. Dostępne są też podłączone do internetu rzeczy działające w ramach inteligentnych domów. Są to na przykład podłączone do internetu termostaty, które można zdalnie kontrolować za pomocą smartfonów, a także mające dostęp do sieci wagi, pozwalające wyświetlić na smartfonie graficzny podgląd skutków stosowania diety. Istnieją również podłączone do internetu zabawki, w tym lalki, które rozpoznają i interpretują słowa dziecka oraz odpowiednio na nie reagują. Internet rzeczy może zapewniać użytkownikom rewolucyjne korzyści. Jednak powoduje też poważne ryzyko w obszarze bezpieczeństwa i prywatności. Napastnicy mogą na przykład za pomocą internetu włamywać się do urządzeń działających w internecie rzeczy lub na serwery rejestrujące dane z takich urządzeń. Napastnik może na przykład przejąć kontrolę nad podłączoną do internetu lalką i bezpośrednio rozmawiać z dzieckiem albo włamać się do bazy danych z poufnymi informacjami o stanie zdrowia i aktywności rejestrowanymi za pomocą elektroniki do noszenia. Obawy dotyczące obszaru bezpieczeństwa i prywatności mogą podważyć zaufanie klientów niezbędne do wykorzystania pełnego potencjału technologii. Może to utrudniać upowszechnianie takich rozwiązań [FTC 2015]. Poleć książkęKup książkę 36 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET 1.2.1. Sieci dostępowe Omówiliśmy już aplikacje i systemy końcowe znajdujące się na „obrzeżach sieci”. Przyj- rzyjmy się teraz sieciom dostępowym, czyli fizycznym łączom wiążącym dany system końcowy z pierwszym routerem (tak zwanym „routerem brzegowym”) na drodze do dowolnego odległego systemu końcowego. Na rysunku 1.4 przedstawiono kilka typów łączy dostępowych poprowadzonych między systemem końcowym i routerem brze- gowym. Łącza wyróżniono grubymi cieniowanymi liniami i określono, w jakim kon- tekście są używane (w sieci domowej, firmowej lub mobilnej o dużym zasięgu). Rysunek 1.4. Sieci dostępowe Poleć książkęKup książkę 1.2. OBRZEŻE SIECI 37 Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne W 2014 r. w krajach rozwiniętych ponad 78 gospodarstw domowych miało dostęp do internetu. Przodują pod tym względem Korea Południowa, Holandia, Finlandia i Szwe- cja, gdzie internet jest dostępny w ponad 80 gospodarstw domowych, przy czym w zde- cydowanej większości są to szybkie połączenia szerokopasmowe [ITU 2015]. Z powodu takiej powszechności sieci dostępowych dla gospodarstw domowych zacznijmy prze- gląd od omówienia tej właśnie kategorii. Obecnie dwa najpopularniejsze rozwiązania zapewniające szerokopasmowy dostęp do internetu to linie DSL i sieci kablowe. Dostęp za pośrednictwem urządzenia DSL zwykle jest oferowany przez lokalnego operatora telekomunikacyjnego. Dlatego jeśli użytkownik korzysta z linii DSL, operator telekomunikacyjny jest jednocześnie do- stawcą ISP. Jak przedstawia to rysunek 1.5, każdy modem DSL za pomocą istniejącej linii telefonicznej (miedzianej skrętki; zob. punkt 1.2.2) wymienia dane z multiplekse- rem DSLAM, zwykle znajdującym się w centrali operatora. Domowy modem DSL przyjmuje dane cyfrowe i przekształca je na wysokie częstotliwości na potrzeby trans- feru linią telefoniczną do centrali operatora. Sygnały analogowe z wielu domów są w multiplekserze DSLAM przekształcane ponownie na format cyfrowy. Linie telefoniczne przenoszą jednocześnie dane i sygnały telefoniczne zakodowane na trzech różnych częstotliwościach: (cid:120) pasmo o częstotliwości z przedziału od 50 kHz do 1 MHz — kanał pobierania o dużej szybkości; (cid:120) pasmo o częstotliwości z przedziału od 4 do 50 kHz — kanał wysyłania o średniej szybkości; (cid:120) pasmo o częstotliwości z przedziału od 0 do 4 kHz — zwykły dwukierunkowy kanał telefoniczny. Rysunek 1.5. Dostęp do internetu za pomocą linii DSL Poleć książkęKup książkę 38 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET To podejście sprawia, że pojedyncza linia DSL działa jak trzy odrębne łącza, dlatego może jednocześnie obsługiwać połączenia telefoniczne i z internetem (technikę multi- pleksingu przez podział częstotliwości opisujemy w punkcie 1.3.1). Po stronie klienta rozdzielacz wyodrębnia dane i sygnały telefoniczne oraz kieruje informacje do modemu DSL. Po stronie operatora w centrali multiplekser DSLAM rozdziela dane i sygnały telefoniczne oraz wysyła informacje do internetu. Do jednego multipleksera tego typu podłączone są setki, a nawet tysiące gospodarstw domowych [Dischinger 2007]. W standardach DSL zdefiniowanych jest wiele szybkości transmisji, w tym pobie- ranie z szybkością 12 Mb/s i przesyłanie z szybkością 1,8 Mb/s [ITU 1999] oraz pobie- ranie z szybkością 55 Mb/s i przesyłanie z szybkością 15 Mb/s [ITU 2006]. Oznacza to dostęp asymetryczny, ponieważ szybkość wysyłania i odbioru są różne. Rzeczywista prędkość pobierania i wysyłania może być niższa od podanych wartości, ponieważ do- stawca DSL może ją celowo ograniczać, gdy ma zróżnicowaną ofertę (z różnymi szyb- kościami i cenami). Szybkość maksymalna jest też ograniczona odległością mieszkania od centrali, średnicą skrętki oraz poziomem zakłóceń elektrycznych. Inżynierowie zaprojek- towali linie DSL specjalnie do przesyłu danych na niewielkie odległości między miesz- kaniami i centralami. Zwykle jeśli mieszkanie znajduje się w odległości większej niż 10 – 15 kilometrów od centrali, użytkownik musi uzyskać dostęp do internetu w inny sposób. Przy dostępie do internetu za pomocą modemów DSL i telefonicznych wykorzy- stywana jest infrastruktura telefoniczna lokalnej firmy telekomunikacyjnej, natomiast w przypadku sieci kablowych służy do tego infrastruktura operatora telewizji kablo- wej. Użytkownik może uzyskać dostęp do internetu od firmy oferującej telewizję ka- blową. Jak widać na rysunku 1.6, światłowody łączą stację nadawczą z sąsiadującymi z nią węzłami, od których do poszczególnych domów i mieszkań jest poprowadzony zwykły kabel koncentryczny. Każdy węzeł zwykle obsługuje od 500 do 5000 domostw. Ponieważ w tym systemie stosowane są zarówno światłowody, jak i kable koncentrycz- ne, jest on często nazywany siecią HFC (ang. hybrid fiber coax, czyli hybrydowa sieć światłowodowo-koncentryczna). Rysunek 1.6. Hybrydowa światłowodowo-koncentryczna sieć dostępowa Poleć książkęKup książkę 1.2. OBRZEŻE SIECI 39 Dostęp do internetu za pomocą sieci kablowej wymaga użycia specjalnych mode- mów nazywanych modemami kablowymi. Takie modemy — podobnie jak modemy DSL — są zwykle zewnętrznym urządzeniem połączonym z domowym komputerem PC za pomocą portu Ethernet (Ethernet bardziej szczegółowo omówiono w rozdziale 6.). W stacji czołowej system CMTS (ang. cable model termination system) pełni podobną funkcję jak multiplekser DSLAM w sieciach DSL — przekształca sygnał analogowy przesyłany przez modemy kablowe z wielu mieszkań na format cyfrowy. Tego typu modemy dzielą sieć HFC na dwa kanały — pobierania i wysyłania. Tak jak w przypadku technologii DSL, dostęp jest zwykle asymetryczny, a kanał pobierania oferuje większą szybkość transmisji niż kanał wysyłania. W standardzie DOCSIS 2.0 (ang. Data-Over-Cable Service Interface Specifications) szybkość pobierania jest ustalona na 42,8 Mb/s, a szybkość wysyłania na 30,7 Mb/s. Jednak podobnie jak jest w sieciach DSL, w praktyce maksy- malna szybkość może być nieosiągalna z powodu poziomu wykupionych usług lub niedoskonałości nośników. Ważną cechą dostępu kablowego jest to, że używany jest wspólny nośnik transmi- syjny. Dokładniej mówiąc, każdy pakiet wysłany przez stację czołową jest przesyłany do każdego domu kanałem pobierania wszystkich łączy. Ponadto każdy pakiet wysła- ny przez domowy komputer jest transmitowany kanałem wysyłania do stacji czołowej. Z tego powodu, gdy jednocześnie kilku użytkowników będzie pobierało pliki wideo za pośrednictwem kanału pobierania, rzeczywista szybkość przesyłania plików u każdego z nich będzie znacznie mniejsza od oferowanej. Z kolei gdy aktywnych będzie tylko kilku użytkowników, którzy będą przeglądali strony internetowe, każdy z nich może wyświetlać dane z pełną szybkością pobierania. Wynika to stąd, że użytkownicy rzadko w tym samym czasie będą żądali pobrania stron internetowych. Ponieważ kanał wy- syłania też jest wspólny, niezbędne jest użycie protokołu rozproszonego wieloźródło- wego dostępu, który będzie koordynował transmisje i zapobiegał kolizjom (zagadnieniu kolizji bardziej dokładnie przyjrzymy się w rozdziale 6. podczas omawiania Ethernetu). Choć w Stanach Zjednoczonych sieci DSL i kablowe zapewniają szerokopasmowy dostęp do sieci w ponad 85 gospodarstw domowych z dostępem do internetu, obecnie wprowadzaną technologią, która zapewnia jeszcze wyższą szybkość, jest FTTH (ang. fiber to the home, czyli światłowody w domu) [FTTH Council 2016]. Jak wskazuje na to nazwa, sieci FTTH są oparte na prostym podejściu — zapewnieniu bezpośredniego połączenia światłowodowego między mieszkaniem a centralą operatora. Obecnie w wielu krajach, w tym w Zjednoczonych Emiratach Arabskich, Korei Południowej, Hongkongu, Japonii, Singapurze, Tajwanie, Szwecji i na Litwie, stopa rozpowszechnienia sieci FTTH w gospodarstwach domowych przekracza 30 [FTTH Council 2016]. Istnieje kilka konkurencyjnych technologii dostarczania danych światłowodami z centrali do mieszkań. Najprostsze rozwiązania tego typu są oparte na bezpośrednich połączeniach światłowodowych. W tym modelu do każdego mieszkania biegnie jeden światłowód wychodzący z centrali. Częściej jednak światłowody wychodzące z centrali są współużytkowane przez wielu odbiorców. Dopiero w stosunkowo niedużej odległo- ści od mieszkań światłowód jest rozdzielany na kable prowadzące do poszczególnych klientów. Podział ten odbywa się według dwóch konkurencyjnych architektur optycznych Poleć książkęKup książkę 40 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET sieci dostępowych — AON (ang. Active Optical Network, czyli aktywne sieci optyczne) i PON (ang. Passive Optical Network, czyli pasywne sieci optyczne). Model AON przypomina w działaniu Ethernet z przełączaniem, który omawiamy w rozdziale 6. Tu pokrótce opisujemy architekturę PON wykorzystywaną w usłudze FiOS (ang. Fiber Optic Service) firmy Verizon. Rysunek 1.7 przedstawia sieć FTTH opartą na ar- chitekturze PON. W każdym mieszkaniu znajduje się terminal ONT (ang. Optical Network Terminator) podłączony przez dedykowany światłowód do pobliskiego roz- dzielacza. Rozdzielacz łączy grupę gospodarstw domowych (zwykle poniżej 100) z jed- nym, współużytkowanym światłowodem biegnącym do węzła OLT (ang. Optical Line Terminator) w centrali firmy telekomunikacyjnej. Węzeł OLT przekształca sygnały mię- dzy postaciami optyczną i elektryczną oraz łączy się z internetem za pośrednictwem routera operatora telekomunikacyjnego. W mieszkaniach użytkownicy podłączają domowy router (zwykle bezprzewodowy) do terminalu ONT i łączą się w ten sposób z internetem. W architekturze PON wszystkie pakiety wysyłane z węzła OLT do roz- dzielacza są w nim powielane (podobnie jak w stacji czołowej telewizji kablowej). Rysunek 1.7. Dostęp do internetu za pomocą sieci FTTH Sieci FTTH potencjalnie mogą zapewniać dostęp do internetu z szybkością na po- ziomie gigabitów na sekundę. Jednak większość dostawców ISP w tym modelu oferuje różną przepustowość, przy czym wyższa szybkość oczywiście więcej kosztuje. W 2011 r. w Stanach Zjednoczonych większość klientów korzystających z sieci FTTH mogła pobierać dane z szybkością ok. 20 Mb/s (w porównaniu z 13 Mb/s w sieciach kablo- wych i poniżej 5 Mb/s w sieciach DSL) [FTTH Council 2011b]. Stosuje się też dwie inne technologie dostarczania internetu do domów. W miej- scach, gdzie sieci DSL, kablowe i FTTH są niedostępne (na przykład w niektórych ob- szarach wiejskich), można wykorzystać łącza satelitarne działające z szybkością powyżej 1 Mb/s. Taki dostęp oferują na przykład firmy StarBand i HughesNet. Dostęp wdzwa- niany z użyciem tradycyjnych linii telefonicznych działa na tej samej zasadzie co dostęp w sieciach DSL — modem domowy łączy się linią telefoniczną z modemem dostawcy ISP. W porównaniu z DSL-em i innymi szerokopasmowymi sieciami dostępowymi sieci wdzwaniane są boleśnie wolne i działają z szybkością 56 kb/s. Poleć książkęKup książkę 1.2. OBRZEŻE SIECI 41 Dostęp w przedsiębiorstwach (i domach) — Ethernet oraz Wi-Fi Sieć lokalna LAN (ang. Local Area Network) znajdująca się w budynkach firm i kam- pusów uniwersyteckich zwykle służy do łączenia systemów końcowych z routerem brzegowym. Choć istnieje wiele typów sieci lokalnych, w sieciach korporacyjnych i uniwersyteckich najbardziej rozpowszechnionym rozwiązaniem dostępowym jest technologia Ethernet. Jak ilustruje to rysunek 1.8, użytkownicy sieci ethernetowych korzystają z miedzianej skrętki do połączenia komputera z przełącznikiem etherneto- wym (technologię tę opisujemy szczegółowo w rozdziale 6.). Przełącznik ethernetowy (lub grupa takich przełączników) jest z kolei podłączony do internetu. Szybkość połą- czenia z internetem za pomocą Ethernetu wynosi u klientów zwykle 100 Mb/s lub 1 Gb/s, natomiast na serwerach jest to 1, a nawet 10 Gb/s. Rysunek 1.8. Dostęp do internetu za pomocą sieci Ethernet Coraz więcej osób korzysta z internetu bezprzewodowego za pomocą laptopów, smartfonów, tabletów i innych rzeczy (zobacz ramkę na temat internetu rzeczy). W bez- przewodowej sieci lokalnej (LAN) korzystający z niej użytkownicy urządzeń bezprze- wodowych wysyłają pakiety do punktów dostępowych podłączonych do sieci firmy i odbierają je z nich. Sieć firmy zwykle jest podłączona przewodowym ethernetem do przewodowego internetu. Użytkownicy bezprzewodowych sieci LAN zwykle muszą znajdować się w odległości nie większej niż kilkadziesiąt metrów od punktu dostępo- wego. Bezprzewodowe sieci lokalne oparte na technologii IEEE 802.11 (stosuje się rów- nież nieformalną nazwę Wi-Fi) są obecnie dostępne prawie wszędzie: w uczelniach, biurach firm, kawiarniach, domach i na lotniskach, a nawet w samolotach. W wielu mia- stach użytkownik stojący na rogu ulicy może znaleźć się w zasięgu 10, a nawet 20 stacji bazowych. W witrynie [wigle.net 2016] znajduje się globalna mapa stacji bazowych 802.11 wykrytych i zarejestrowanych przez osoby, którym taka działalność sprawia wielką satysfakcję. Technologia 802.11, którą dokładnie omówiono w rozdziale 7., oferuje łączną szybkość transmisji przekraczającą 100 Mb/s. Poleć książkęKup książkę 42 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET Choć sieci dostępowe oparte na Ethernecie i Wi-Fi pierwotnie opracowano na po- trzeby organizacji (korporacji, uczelni), ostatnio stały się stosunkowo powszechnymi komponentami sieci domowych. Obecnie w wielu domach możliwy jest zarówno do- stęp szerokopasmowy (modemy kablowe lub DSL), jak i tania technologia bezprze- wodowej sieci lokalnej pozwalająca na tworzenie sieci domowych o dużych możliwo- ściach [Edwards 2011]. Na rysunku 1.9 pokazano schemat typowej sieci domowej. Przykładowa sieć składa się z laptopa i komputera PC z okablowaniem, a także ze sta- cji bazowej (bezprzewodowy punkt dostępowy), która komunikuje się z komputerem i innymi urządzeniami bezprzewodowymi. Ponadto w sieci znajduje się modem ka- blowy (zapewniający szerokopasmowy dostęp do internetu) i router, który pośredniczy między modemem oraz stacją bazową i stacjonarnym komputerem PC. Sieć umożli- wia domownikom dysponowanie szerokopasmowym dostępem do internetu. Jeden z nich może korzystać z laptopa, będąc w kuchni, na podwórku lub w sypialni. Rysunek 1.9. Schemat typowej sieci domowej Dostęp bezprzewodowy na większych obszarach: 3G i LTE Użytkownicy coraz częściej korzystają ze sprzętu takiego jak iPhone lub urządzenia z systemem Android do przesyłania wiadomości, udostępniania zdjęć w sieciach spo- łecznościowych, oglądania filmów i strumieniowego przesyłania muzyki w trakcie prze- mieszczania się. Te urządzenia wykorzystują infrastrukturę bezprzewodową używaną na potrzeby telefonii komórkowej, aby przesyłać i odbierać pakiety za pośrednictwem stacji bazowej zarządzanej przez dostawcę sieci komórkowej. Różnicą w porównaniu z sieciami Wi-Fi jest to, że odległość użytkownika od stacji bazowej nie może przekra- czać kilkudziesięciu kilometrów (a nie kilkudziesięciu metrów). Firmy telekomunikacyjne zainwestowały bardzo dużo środków w sieci bezprze- wodowe trzeciej generacji (3G), które zapewniają bezprzewodowy dostęp do internetu z wykorzystaniem przełączania pakietów na dużym obszarze z szybkością przekra- czającą 1 Mb/s. Jednak obecnie wprowadzane są jeszcze szybsze technologie dostępu na dużym obszarze — sieci czwartej generacji (4G). Technologia LTE (od ang. long-term evolution; jest to kandydat na nagrodę roku za najgorszy akronim) ma źródła w tech- nologii 3G, ale pozwala uzyskać szybkość na poziomie powyżej 10 Mb/s. We wdrożeniach komercyjnych sieci LTE odnotowano szybkość pobierania rzędu kilkudziesięciu Mb/s. Podstawowe zasady działania sieci bezprzewodowych i mobilnych, a także technologii Wi-Fi, 3G i LTE (oraz innych) są przedstawione w rozdziale 7. Poleć książkęKup książkę 1.2. OBRZEŻE SIECI 43 1.2.2. Fizyczny nośnik W poprzednim punkcie dokonaliśmy przeglądu kilku najważniejszych technologii do- stępu do sieci stosowanych w internecie. Omawiając je, wspomnieliśmy również o uży- waniu fizycznego nośnika. Przykładowo, stwierdziliśmy, że technologia HFC korzysta z rozwiązania łączącego światłowód z kablem koncentrycznym. Napisaliśmy, że technolo- gie DSL i Ethernet używają miedzianej skrętki, jak również, że mobilne sieci dostępowe wykorzystują widmo radiowe. W tej części rozdziału dokonamy krótkiego przeglądu tych i innych nośników transmisyjnych powszechnie spotykanych w internecie. Aby określić, co rozumie się przez fizyczny nośnik, opiszemy krótki żywot bita. Pod uwagę weźmy bit przemieszczający się z jednego systemu końcowego, przez serię łączy i routerów do innego systemu końcowego. Ten nieszczęsny bit jest transmito- wany wiele, ale to wiele razy! Najpierw przesyła go źródłowy system końcowy. Chwilę potem bit jest odbierany przez pierwszy router z kilku, który transmituje go do kolej- nego routera. Ten odbiera bit i powtarza operację. A zatem bit podróżujący od miejsca źródłowego do docelowego przechodzi przez serię par złożonych z nadajnika i od- biornika. W przypadku każdej takiej pary bit jest przesyłany fizycznym nośnikiem w formie fal elektromagnetycznych lub impulsów optycznych. Fizyczny nośnik może przyjmować wiele kształtów i form, a ponadto nie musi być identycznego typu w przy- padku poszczególnych par nadajnik-odbiornik, występujących na drodze pokonywa- nej przez bit. Przykładami fizycznych nośników są: miedziana skrętka, kabel koncen- tryczny, światłowód wielomodowy, a także naziemne i satelitarne widmo radiowe. Fizyczne nośniki zalicza się do dwóch kategorii — przewodowe i bezprzewodowe. W przypadku nośników przewodowych fale przemieszczają się wzdłuż ciągłego nośni- ka, takiego jak światłowód, miedziana skrętka lub kabel koncentryczny. W przypadku nośnika bezprzewodowego fale rozchodzą się w atmosferze i przestrzeni kosmicznej (dotyczy to na przykład bezprzewodowej sieci lokalnej lub cyfrowego kanału satelitarnego). Zanim zajmiemy się charakterystykami różnego typu nośników, należy w skrócie wspomnieć o ich cenie. Rzeczywisty koszt fizycznego łącza (kabel z miedzi, światło- wód itp.) często jest dość nieznaczny w porównaniu z innymi kosztami związanymi z siecią. W rzeczywistości koszty robocizny dotyczące instalacji fizycznego łącza mogą być o rzędy wielkości większe od kosztów materiałów. Z tego powodu wielu wy- konawców instaluje skrętkę, światłowód i kabel koncentryczny w każdym pomiesz- czeniu budynku. Jeśli nawet początkowo będzie używany tylko jeden nośnik, są spore szanse na to, że inny nośnik może okazać się przydatny w najbliższej przyszłości. W takiej sytuacji zaoszczędzi się na braku konieczności ponownego prowadzenia do- datkowego okablowania. Skrętka miedziana Najtańszym i najczęściej używanym przewodowym nośnikiem transmisyjnym jest skrętka miedziana. Przez ponad sto lat skrętka była używana w sieciach telefonicz- nych. W rzeczywistości ponad 99 połączeń kablowych poprowadzonych od apa- ratu telefonicznego do lokalnego przełącznika jest wykonanych ze skrętki miedzianej. Poleć książkęKup książkę 44 ROZDZIAŁ 1. (cid:120) SIECI KOMPUTEROWE I INTERNET Większość z nas widziała skrętkę w domach (własnych albo rodziców lub dziadków) i miejscu pracy. Skrętka składa się z dwóch izolowanych przewodów miedzianych (każdy o grubości około 1 mm), które są ułożone w regularny spiralny wzór. Przewo- dy są ze sobą skręcone, aby zredukować zakłócenia elektryczne wywoływane przez bli- skość podobnych par. Zwykle kilka par przewodów jest umieszczanych w jednym kablu i otaczanych ochronnym ekranem. Para przewodów tworzy pojedyncze łącze komunikacyjne. Skrętka nieekranowana (ang. Unshielded Twisted Pair — UTP) jest powszechnie stosowana w sieciach komputerowych znajdujących się w budynku, czyli sieciach lokalnych. Obecnie szybkości transferu danych w przypadku sieci lokalnych używających skrętki zawierają się w przedziale od 10 Mb/s do 1 Gb/s. Szybkości, które mogą być uzyskiwane, zależą od grubości przewodu i odległości między nadajnikiem i odbiornikiem. Gdy w latach 80. pojawiła się technologia światłowodowa, wiele osób zlekceważyło skrętkę, ponieważ oferuje stosunkowo niewielkie szybkości transmisji. Niektórzy uznali nawet, że światłowody powinny całkowicie zastąpić skrętkę. Jednak skrętka nie tak łatwo ustępowała pola. Nowsze technologie skrętki, takie jak kategoria UTP 6a, pozwalają osiągnąć szybkość transmisji 1 Gb/s przy maksymalnej odległości wynoszą- cej kilkaset metrów. Ostatecznie skrętka zaczęła pełnić rolę dominującego rozwiązania dla bardzo szybkich sieci lokalnych. Jak wspomniano w punkcie dotyczącym sieci dostępowych, skrętka jest też po- wszechnie wykorzystywana na potrzeby oferowania dostępu do internetu prywatnym użytkownikom. Stwierdziliśmy, że modem telefoniczny za pośrednictwem skrętki po- zwala uzyskać maksymalną szybkość 56 kb/s. Ponadto technologia DSL wykorzystują- ca skrętkę umożliwiła prywatnym użytkownikom łączenie się z internetem z szybko- ściami na poziomie dziesiątków MB/s (gdy domostwa znajdują się blisko modemu dostawcy ISP). Kabel koncentryczny Kabel koncentryczny podobnie jak skrętka jest złożony z dwóch miedzianych prze- wodów. Jednak są one prowadzone koncentrycznie, a nie równolegle. Dzięki takiemu rozwiązaniu, a także specjalnemu izolowaniu i ekranowaniu kabel koncentryczny mo- że oferować duże szybkości transmisji. Kab
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe. Ujęcie całościowe. Wydanie VII
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: