Skrętka to obecnie najpopularniejsze medium transmisyjne

Transkrypt

Skrętka to obecnie najpopularniejsze medium transmisyjne
Materiały pomocnicze do laboratorium 1
Okablowanie skrętkowe. Sieci komputerowe w Windows.
I. [CHIP 06/2001]
Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii.
Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2
do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby
zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób
zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji
elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:
• ekranowany (STP, FTP)
• nieekranowany (UTP)
Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej
jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na
zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP.
Rys.1.
Skrętka - przyłączenie
Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45 (Rys.2.). Skrętkę stosuje się
przede wszystkim w sieciach o topologii gwiazdy, więc uszkodzenie jednego połączenia z
zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta
dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem
wymaga dodatkowych urządzeń - przełączników, do których przyłączone są wszystkie stacje
robocze.
Rys.2.
Kategorie skrętki
Przepustowość skrętki zależna jest od tzw. kategorii.
Skrętka:
• kategorii 1 to kabel telefoniczny
• kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s
• kategorii 3 do transmisji o przepustowości do 10 Mb/s
• kategorii 4 do 16 Mb/s
• kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast
Ethernet
• kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM.
Zarabianie kabli skrętkowych
Skrętka jest wygodna i prosa w montażu.
Zaciskarka do końcówek skrętki wygląda
na skomplikowaną. W rzeczywistości
narzędzie to pełni jednocześnie cztery
funkcje: oprócz możliwości zaciskania
wtyczek RJ-45 i RJ-11 (6-pinowe,
używane do kabli telefonicznych)
pozwala także na łatwe nacinanie izolacji
i obcinanie nadmiaru przewodów.
Rys.3.
Po zdjęciu zewnętrznej izolacji na wygodnej długości (ok. 2,5 cm) rozplatamy przewody i
układamy je w kolejności pokazanej na zdjęciu (Rys.4.). Kiedy przewody są już równo
ułożone, obcinamy ich nadmiar, tak aby wystawały ok. 1 cm na zewnątrz osłony. Na tak
przygotowany kabel zakładamy końcówkę RJ-45, pilnując, aby każdy z przewodów we
właściwej kolejności trafił na swoje miejsce w końcówce i dochodził do końca wtyczki. Teraz
tylko jeden ruch zaciskarką, aby końcówka już nigdy się nie ześliznęła (Rys.5.).
Przed założeniem wtyczki
musimy upewnić się, że kable
są równo przycięte i będą
dochodziły do samego końca.
Dla zachowania zgodności z
normą kable powinny mieć
pokazaną na zdjęciu kolejność
(standard T568A).
Rys.4
Kiedy jesteśmy pewni, że
przewody są równo dociśnięte
do końca wtyczki (wstawka w
prawym górnym rogu
zdjęcia), jednym ruchem
zaciskamy ją już na zawsze.
Rys. 5
Przygotowanymi w opisany sposób kablami możemy łączyć stacje robocze z koncentratorem
lub przełącznikiem oraz rozbudowywać sieć poprzez przyłączanie kolejnych urządzeń.
Długość połączenia nie może przekraczać 100 metrów, co jednak nawet w 10-piętrowym
budynku zdecydowanie wystarcza.
Tylko we dwoje, czyli komputerowe sam na sam
Najprostsza z możliwych sieci, czyli składająca się z dwóch komputerów, wymaga osobnego
komentarza. Wynika to z faktu, iż w skrętce do wysyłania ramek używana jest jedna, a do
odbierania druga para przewodów.
Bezpośrednie połączenie dwóch kart sieciowych zwykłym kablem służącym do łączenia z
koncentratorem (ang. patch-cord cable) spowodowałoby, że obydwie stacje oczekiwałyby
nadejścia ramek na jednej i tej samej parze przewodów. Dlatego jeżeli chcemy połączyć dwa
komputery z pominięciem koncentratora, musimy zaopatrzyć się w specjalnie spreparowany
kabel (tzw. skrośny lub skrosowany), który ma zamienione miejscami dwie pary przewodów
(ang. cross-over cable). Kabel skrośny bez problemu powinniśmy nabyć w sklepie z
akcesoriami sieciowymi lub zarobić sobie samemu.
Najpierw przygotowujemy pierwszy koniec kabla i zaciskamy końcówkę tak jak w
przypadku normalnego kabla łączącego komputer z koncentratorem. Na drugim końcu
natomiast musimy zamienić miejscami dwie pary przewodów, po to, aby sygnał nadawany
przez kartę sieciową jednego komputera na stykach 1 i 2 docierał do styków 3 i 6 karty w
drugiej maszynie. Prawidłową kolejność przewodów pokazano na rysunku poniżej. Z jednej
strony RJ-45 zarobiony w standardzie T568A a z drugiej strony RJ-45 w standardzie T568B.
II.
Konfiguracja protokołu TCP/IP w Microsoft Windows XP
Instalujemy kartę sieciową. Jeśli zainstalowana to powinno nam się na pulpicie pokazać
"Moje miejsca sieciowe" (ewentualnie w menu start), a ikonka wygląda tak:
Prawym przyciskiem myszy naciskamy na tą ikonę:
Wchodzimy do "Właściwości":
Na poniższym obrazku mamy zaznaczone pozycje, które oznaczają:
1. Nazwa połączenia sieciowego lub internetowego.
2. Stan działania (Włączone/Wyłączone) połączenia (ew. zapora).
3. Pokazuje nam, jakiej karty sieciowej używamy do tego połączenia.
4. Graficzny informator o stanie połączenia.
Naciskamy prawym przyciskiem myszy na "Połączenie lokalne":
Funkcje:
Wyłącz - wyłącza połączenie lokalne.
Stan - Wyskakuje okno informatora, gdzie pokazuje nam m.in. "Czas trwania połączenia",
"Szybkość połączenia", "Wysłane i odebrane pakiety sieciowe".
Napraw - Funkcja, która w razie problemów z połączeniem może go naprawić.
Połączenie mostkowe - możemy w ten sposób połączyć ze sobą 2 połączenia sieciowe
(musimy mieć minimum 2 połączenia aktywne).
Utwórz skrót, Usuń, Zmień nazwę.
Właściwości - Najważniejsza funkcja przy konfiguracji połączenia sieciowego, tam
wpisujemy wszystkie dane co do numerów IP.
Wchodzimy do "Właściwości":
Najważniejsze jest to, co na pierwszym planie, czyli składniki połączenia sieciowego, a w
szczególności właściwości "Protokołu internetowego (TCP/IP)". Wchodzimy w jego
właściwości.
Gdy zaznaczymy "Protokół Internetowy (TCP/IP)" i naciśniemy przycisk "Właściwości":
Administrator sieci powinien dać użytkownikowi dane odnośnie konfiguracji sieci. Powinien
podać adres IP komputera, maskę podsieci, bramę lokalną, adres serwera DNS. Po wpisaniu
podanych danych do konfiguracji sieci Internet oraz otoczenie sieciowe powinno działać.
III. ["Sieci komputerowa - księga eksperta", Mark Sportack]
PING
Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera (hosta) i czeka
na odpowiedź. Po przyjściu tejże odpowiedzi ping mierzy czas pomiędzy wysłaniem sygnału
a odebraniem odpowiedzi.
Program ten wysyła pakiet informacji żądający odesłania go do wysyłającego. Pozwala to
badać istnienie połączenia miedzy komputerami, drogę między nimi, czas potrzebny na
przejście pakietu, sprawdzać czy drugi z komputerów pracuje. Nie należy nadużywać tej
usługi, gdyż ogranicza ona przepustowość sieci.
Na ekranie wyświetla następujące informacje:
• Długość pakietu kontrolującego.
• Numer sekwencji zwiększany za każdym razem.
• Czas życia TTL ustawiony max. 255.
• Czas podróży pakietu w ms.
Przykład użycia programu ping w sieci lokalnej:
C:\WINDOW>ping Katrina
Pinging Katrina.eds [192.168.1.171] with 32 bytes of
data:
Reply
Reply
Reply
Reply
from
from
from
from
192.168.1.171:
192.168.1.171:
192.168.1.171:
192.168.1.171:
bytes=32
bytes=32
bytes=32
bytes=32
time=1ms TTL=128
time<10ms TTL=128
time=1ms TTL=128
time<10ms TTL=128
Program potrafi śledzić drogę pakietu IP wysyłanego z lokalnego komputera do innego.
Wykorzystywany jest głównie do diagnozy i rozwiązywania problemów z połączeniami w
sieci.
Ping wysyła na podany adres jeden lub więcej pakietów testowych i oczekuje na odpowiedź.
Dzięki wbudowanym funkcjom automatycznego odpowiadania na pakiety ping, serwer
natychmiast po ich otrzymaniu wysyła potwierdzenie. Na podstawie czasu dzielącego
momenty wysłania sygnału i otrzymania odpowiedzi, można określić jakość połączenia z
daną maszyną. Ponieważ każdy wysyłany pakiet sygnowany jest unikalną kombinacją
numerów, ping może łatwo zidentyfikować każdy powracający pakiet i stwierdzić czy kolejka
pakietów powróciła w tej samej kolejności oraz czy któryś z nich nie został po drodze
zagubiony lub uszkodzony.
Program ping (w wersji Windows pracuje w oknie DOS):
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl]
[-v
tos]
[-r
count]
[-s
count]
[[-j
host-list]
|
[-k hostlist]][-w timeout] destination-list
Znaczenie poszczególnych parametrów jest następujące:
-t ,,pinguje'' wskazany komputer, aż działanie programu zostanie przerwane,
-a zabrania zamieniać adres podany w postaci numerycznej do postaci symbolicznej,
-n count określa liczbę wysyłanych pakietów; standardowo 4,
-l length określa długość wysyłanego pakietu (wielkość standardowa wynosi 32 bajty,
maksymalna xxx bajtów),
-f powoduje ustawienie w wysyłanych pakietach znacznika zabraniającego ich
fragmentowania,
-i ttl określa maksymalny czas życia pakietu,
-v tos określa rodzaj usługi (Type Of Servicve); pozwala badać w jaki sposób różne routery
traktują różne usługi (jeżeli mają zaimplementowaną tą funkcję),
-r count pozwala śledzi drogę pakietu (rezerwują pola na zapamiętanie adresów maksimum
count routerów przez które przechodzi pakiet), 1 £ count £ 9,
-s count pozwala zapisać w pakiecie (rezerwuje miejsce na max count znaczników) czas, w
którym pakiety przeszły przez kolejne routery,
-j host-list określa adresy routerów (drogę) przez które pakiet może przejść; można wskazać
max 9 adresów,
-k host-list określa adresy routerów (drogę) przez które pakiet nie może przejść; można
wskazać max 9 adresów,
-w timeout określa czas (w milisekundach) jaki program oczekuje na powrót pakietu,
- destination-list określa adres ,,pingowanego'' komputera.
Traceroute
Każda przesyłana Internetem informacja przechodzi przez wiele komputerów, zwykle kilka
lub kilkanaście. Trasa nie jest ustalana ,,na sztywno'', lecz zestawiana dynamicznie przez
kolejne komputery w zależności od dostępnych w danej chwili połączeń.
Program traceroute realizuje funkcje zbliżone do programu ping. Idea jego działania jest
następująca: z każdym pakietem wysyłanym ,,w świat'' związany jest pewien licznik
zawierający ,,czas życia” (time to live). Licznik ten jest zmniejszany o jeden podczas przejścia
przez każdy router. Gdy osiągnie on zero, pakiet jest zwracany do nadawcy jako
,,przeterminowany''.
Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika, lub nie
zmniejszają go.
Narzędzie to służy do analizy trasy, jaką w Internecie przebiegają dane z lokalnego
komputera do określonego serwera. Znajduje liczbą hopów (przeskoków między routerami w
sieci) oraz dokładny czas każdego z nich (czas przejścia pakietu między poszczególnymi
routerami). Wykorzystywane w celach diagnostycznych (jeżeli na trasie przesyłu pojawiają
się duże opóźnienia) lub jako źródło informacji na temat struktury i funkcjonowania sieci.
Sposób uruchomienia programu:
tracert [-d] [-h maximum-hops]
target-name
[-j
host-list]
[-w
timeout]
Znaczenie parametrów jest następujące:
-d poleca nie zamienia_ adresów numerycznych na symboliczne,
-h maximum-hops określa maksymalną liczbę punktów pośrednich (skoków) jaką może
wykonać program,
-j host-list określa adresy routerów (drogą) przez które pakiet może przejść; można wskazać
max 9 adresów,
-w timeout czas (w milisekundach) jaki program oczekuje na powrót pakietu, zanim uzna, że
zaginął,
- target-name adres komputera.
Przykład wykorzystania programu traceroute:
C:\>tracert wp.pl
Trasa śledzenia do wp.pl [212.77.100.101]
1
2
3
4
5
6
7
8
9
10
11
1
1
15
30
*
24
83
28
27
37
*
ms
ms
ms
ms
ms
ms
ms
ms
ms
<1
<1
16
23
23
23
27
26
27
30
27
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
2
<1
17
29
20
23
27
27
26
27
35
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
192.168.0.1
yf85.internetdsl.tpnet.pl [80.55.239.85]
kra-ru2.tpnet.pl [213.25.2.81]
z.kra-ru2.do.kra-r2.tpnet.pl [213.25.5.145]
z.kra-r2.do.war-r4.tpnet.pl [194.204.175.125]
z.war-r4.do.byd-r1.tpnet.pl [194.204.175.222]
z.byd-r1.do.gda-r2.tpnet.pl [194.204.175.214]
do.gda_ar3.z.gda_r2.tpnet.pl [213.25.12.95]
213.76.0.162
zew.rtrd1.adm.wp-sa.pl [212.77.105.28]
www.wp.pl [212.77.100.101]
Śledzenie zakończone.
Pojawiające się przed nazwami kolejnych gatewayów (lub zastępującymi je gwiazdkami)
liczby określają czas (w milisekundach) oczekiwania każdej z trzech wysłanych na próbę
,,paczek informacji'' na dalsze połączenie.