Definicja sieci i jej rodzaje
Sieć to takie elementy, które umożliwiają dwom lub większej liczbie komputerów komunikowanie się ze sobą i z innymi urządzeniami. Elementy te to sprzęt i oprogramowanie. Obecnie sieci rozwinęły się w dwóch kierunkach:
Sieci lokalne - LAN (Local Area Network) używane są do łączenia urządzeń, które znajdują się w bliskiej odległości.
Sieci rozległe - WAN (Wide Area Network) służą do łączenia sieci na znaczne odległości.
Sieci miejskie - MAN (Metropolitan Area Network). Są one rzadko używane.
LAN - historia, działanie
LAN (Local Area Network) - szybki system komunikacji zaprojektowany do łączenia komputerów oraz innych urządzeń przetwarzania danych w małym terenie: grupa robocza, piętro czy budynek. W ciągu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg. Sieci stały się popularne, ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne przez ludzi do ich pracy. Dawniej pojedyncze komputery były odizolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie komputerów w sieć, ich przydatność oraz efektywność wzrosły ogromnie. Aby zdać sobie sprawę z prawdziwej potęgi sieci, można łączyć pojedyncze sieci razem. Taka wielka sieć może łączyć wszystkich pracowników firmy oraz zasoby elektroniczne, niezależnie od tego gdzie geograficznie one się znajdują. Działalność polegająca na wspólnym wykorzystywaniu zasobów wymaga pewnych zasad. Nazywamy je normami i protokołami. Normy opisują, jak powinny działać i wyglądać elementy sieci. Protokoły to zestawy i reguł i uzgodnień określających, jak elementy sieci współdziałają ze sobą.
Podstawowe składniki sieci
Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:
sieciowy system operacyjny
serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący, itd.
systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty sieciowe
karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są przeznaczone
system okablowania - medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe
współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy dysków optycznych, plotery, itd. Są to podstawowe elementy wchodzące w skład sieci (lokalnej).
Karta sieciowa
Karta sieciowa (nazywana również adapterem sieciowym) to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z sieci, powinien być wyposażony w taką kartę Jest to urządzenie wymagane we wszystkich stacjach roboczych przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. Obecnie karty sieciowe posiadają własny procesor i pamięć RAM. Procesor pozwala przetwarzać dane bez angażowania w to głównego procesora komputera, a pamięć pełni rolę bufora w sytuacji, gdy karta nie jest w stanie przetworzyć napływających z sieci dużych ilości danych. Są one wtedy tymczasowo umieszczane w pamięci.
Na karcie sieciowej znajduje się złącze dla medium transmisyjnego. Często, aby zapewnić zgodność karty z różnymi standardami okablowania producenci umieszczają 2 lub 3 typy takich złącz. Obecnie najpopularniejsze są złącza RJ-45 i BNC. Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji biegnących łączami komunikacyjnymi. Współczesne karty posiadają programowalną pamięć Remote Boot PROM służącą do startu systemu z serwera sieci, a nie jak dawniej z dyskietki.
Wybór karty sieciowej
Przy wyborze karty sieciowej weź także pod uwagę budowę sieci.
Jeśli będziesz stosować kabel koncentryczny, kup kartę wyposażoną w złącze typu BNC.
Jeśli będziesz stosować skrętkę, potrzebna jest karta z gniazdem RJ-45. Dodatkowe kryterium stanowi prędkość, z jaką będzie pracować sieć. Jeżeli w przyszłości zamierzasz modernizować swoją sieć, powinieneś wyposażyć ją w karty uniwersalne, mogące pracować zarówno z prędkością 10, jak i 100 Mb/s, oraz z różnymi typami okablowania. Takie karty automatycznie wykrywają prędkość pracy i nie trzeba ich ręcznie rekonfigurować.
Nośnikami transmisji w sieciach są: kable miedziane, światłowody, fale radiowe, mikrofale, podczerwień, światło laserowe. W konwencjonalnych sieciach kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Przede wszystkim stosuje się kable miedziane ze względu na niską oporność, co sprawia, że sygnał może dotrzeć dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów.
Przewody stosowane w sieciach komputerowych
Kabel koncentryczny
Kabel koncentryczny (BNC), często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym. Za pomocą koncentryka łączy się komputery szeregowo i nie potrzeba żadnych dodatkowych urządzeń.
Najczęściej używamy dwóch rodzajów kabli koncentrycznych zwanych popularnie cienkim koncentrykiem lub grubym koncentrykiem.
Cienki koncentryk
Cienki koncentryk (cienki ethernet) składa się z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Jest to kabel ekranowany, a więc odporny na zakłócenia. W celu osłony przesyłanych informacji przed wpływem pól elektromagnetycznych, jako ekran stosuje się cienką siatkę miedzianą. Maksymalna długość jednego segmentu sieci realizowanej na cienkim koncentryku wynosi 185 metrów. Nie jest to odległość między poszczególnymi komputerami, lecz pomiędzy jednym a drugim końcem sieci. Przepustowość 10Mb/s.
Cienki koncetryk
Gruby koncentryk
Gruby koncentryk (gruby ethernet) lub żółty kabel ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor. Gruby ethernet składa się z pojedynczego, centralnego przewodu otoczonego warstwą izolacyjną, a następnie ekranującą siateczką oraz zewnętrzną izolacją. Maksymalna długość jednego segmentu sieci realizowanej na grubym koncentryku wynosi 500 metrów. Przepustowość 10 Mb/s.
Gruby koncetryk
Przygotowanie kabli BNC
Okablowanie za pomocą kabli koncentrycznych Należy przygotować kable koncentryczne o odpowiedniej długości, nie zapominając o pewnej rezerwie, najlepiej wymierzyć to prowadząc kabel tam gdzie on będzie zamontowany i uciąć go już po jego pociągnięciu (gdy mamy dłuższą rolkę pozwala zaoszczędzić dużo kabla). Zakupione końcówki BNC powinny składać się z trzech elementów: obrączki na końcówkę kabla, igły oraz właściwej końcówki. Na końcach sieci na kabel zakładamy terminator (po jeden na każdym końcu sieci). Terminator (opornik o rezystancji dostosowanej do impedancji kabla) zapobiega odbiciu sygnału przesyłanego ze stacji po dotarciu do końcówki, bez niego objawiałoby się to jako powtórzenie transmisji. Absorbuje wszystkie sygnały docierające na koniec kabla, uniemożliwia zakłócenia i zamyka obwód.
Terminator
Skrętka
Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:
- ekranowany (STP, FTP)
- nieekranowany (UTP)
Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP.
Skrętka RJ45
Skrętka - przyłączenie
Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45. Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń tzw. hubów, do których przyłączone są wszystkie stacje robocze.
Skrętka z końcówką
Kategorie skrętki
Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka:
- kategorii 1 to kabel telefoniczny
- kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s
- kategorii 3 do transmisji o przepustowości do 10 Mb/s
- kategorii 4 do 16 Mb/s
- kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet
- kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM.
Światłowody
W światłowodach do transmisji informacji wykorzystywana jest wiązka światła, która jest odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s.
Sieci oparte na światłowodach zwane są FDDI (Fiber Distributed Data Interface)
Światłowody
Światłowód - działanie
Światłowód jest wykonany ze szkła kwarcowego, składa się z rdzenia (złożonego z jednego lub wielu włókien), okrywającego go płaszcza oraz warstwy ochronnej. Dielektryczny kanał informatyczny eliminuje konieczność ekranowania. Transmisja światłowodowa polega na przepuszczeniu przez szklane włókno wiązki światła generowanej przez diodę lub laser. Wiązka ta to zakodowana informacja binarna, rozkodowywana następnie przez fotodekoder na końcu kabla. Światłowód w przeciwieństwie do kabli miedzianych, nie wytwarza pola elektromagnetycznego, co uniemożliwia podsłuch transmisji. Główną wadą tego medium jest łatwa możliwość przerwania kabla, a jego ponowne złączenie jest bardzo kosztowne.
Typy sieci
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami mogą być klienci, serwery lub inne urządzenia, pliki itd.., które są przyłączane są do klienta lub serwera. Zasoby te udostępniane są:
Sieci równorzędne - każdy z każdym (peer-to-peer) - umożliwia użytkownikom udostępnienie zasobów swojego komputera oraz dostęp do zasobów innych komputerów. Wszystkie systemy w sieci mają taki sam status - żaden z nich nie jest podporządkowany innemu, mają podobny stopień kontroli nad sesją, dysponują własną mocą przetwarzania i mogą kontrolować swoje działania. Rozwiązanie takie oferuje spore możliwości, nie jest jednak chętnie stosowane przez administratorów sieci ze względu na niewielkie możliwości zarządzania i niski poziom bezpieczeństwa. Występują tutaj problemy związane z lokalizacją danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. Tworzenie sieci typu "każdy z każdym" umożliwiają m.in. systemy: IBM LAN Server, OS/2, LANtastic, Artisoft, MS Windows NT oraz MS Windows 95.
Sieci oparte na serwerach - dedykowany serwer - jeden lub więcej komputerów spełnia rolę serwera i nie wykonuje innych zadań. Serwer spełnia takie zadania jak: przechowywanie i udostępnianie plików, zarządzanie współdzieleniem drukarek oraz funkcje związane z bezpieczeństwem danych.
Sieci mieszane - połączenie sieci równorzędnych i serwerowych.
Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Poniżej zostaną opisane podstawowe topologie sieci.
Magistrala liniowa
Pierścień
Gwiazda
Fizyczne i logiczne topologie sieci
Fizyczna topologia to sposób, w który przewody rzeczywiście łączą komputery
Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozróżnienie jest istotne, ponieważ logiczne i fizyczne topologie mogłyby być zupełnie inne.
Trzy rodzaje topologii sieci:
Magistrala liniowa
Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Dopuszczalna długość kabla oraz liczba stacji są ograniczone w zależności od typu kabla. Nadawane sygnały docierają do wszystkich stacji poruszając się we wszystkich możliwych kierunkach. W danej chwili tylko jeden komputer może wysyłać dane w trybie rozgłaszania. Gdy sygnał dociera do końca kabla zostaje wygaszony przez znajdujący się tam terminator, dzięki czemu nie występują odbicia. Dane poruszają się nie przechodząc przez komputery sieci. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci. Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem, utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie. W celu wyeliminowania tej wady wprowadza się nieraz dodatkowy kabel główny (komplikuje organizację pracy sieci, zwiększa jej koszt).
Topologia gwiazdy
Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba.Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery. Cały ruch w sieci odbywa się przez hub. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego, huba - przestaje działać cała sieć. Awaria jednej stacji nie wpływa na pracę reszty sieci. Łatwo dołączyć stację roboczą, ale jego koszt jest stosunkowo duży (potrzeba duże ilości kabla w celu podłączenia każdej stacji osobno). Należy również zauważyć, że hub jest centralnym elementem sieci i jego ewentualna awaria paraliżuje całą sieć.
Topologia pierścienia
W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń (np. terminatorów), ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami". Komputery połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; komputer aktualnie mający token może wysyłać komunikat. Informacja wędruje w jednym kierunku i po przejściu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w każdym z nich jest wzmacniany. Dane poruszają się w pierścieniu w jednym kierunku. Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.
Standardy sieci komputerowych
Standardy sieci Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów. Oto kilka standardów.
Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy". Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadkach, kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala).
Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki, dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token.
Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.
FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet.
FDDI jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.
Sieci bezprzewodowe
Najpopularniejsze standardy sieci bezprzewodowych
802.11
Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (ang. IEEE - Institute of Electrical and Electronics Engineers) w 1997 roku. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835GHz. 802.11 zapewnia prędkość transmisji danych do 1 lub 2Mb/s. Niemal natychmiast pojawiły się głosy że oferowane prędkości są zbyt niskie więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez który w roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b. Aktualnie urządzenia 802.11 mimo tego że są tanie są praktycznie niespotykane, wynika to zapewne z bardzo małych maksymalnych prędkości transmisji oraz z tego że nie są one już produkowane.
802.11a
Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę transmisji w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,15-5,35GHz oraz 5,725-5,825GHz. Konsekwencją pracy na wyższych częstotliwościach jest zmniejszenie zasięgu o około połowę. Maksymalna prędkość transmisji w tym standardzie wynosi 54Mb/s i jest ona główną zaletą tego sprzętu, glówną wadą jest brak zgodności z najpopularniejszym standardem 802.11b.
802.11b
Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Standard ten stał się prawdziwym standardem z kilku ważnych powodów. Ma on niemal siedmiokrotnie większy zasięg niż 802.11a oraz dość dobrą przepustowość. Używa tego samego pasma częstotliwości co 802.11, lecz innej modulacji częstotliwości co umożliwia mu osiąganie prędkości do 11Mb/s. Bardzo ważną zaletą tego sprzętu jest jego powszechność i bardzo niska cena.
802.11g
Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma częstotliwości z 802.11b w listopadzie 2001 roku. Umożliwia transmisję danych z prędkością 54Mb/s (tak jak 802.11a), działa na częstotliwościach 2,4-2,4835GHz (jak 802.11b). Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo ułatwia przebudowę sieci.
Topologie sieci bezprzewodowych WLAN
Topologia ad-hoc (sieć bezpośrednia) - w sieci zbudowanej w oparciu o tą topologię komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to że nie można dołączyć ich do sieci przewodowej LAN. Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.
Topologia infrastructure (sieć strukturalna) - budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą, lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.
Anteny zewnętrzne stosowane w sieciach WLAN
Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku, a nie jak niektórzy błędnie myślą poprzez wzmocnienie sygnału (do tego służą wzmacniacze; antena nie jest takim wzmacniaczem).
Parametry anten:
- charakterystyka promieniowania
- kąt apertury (kąt promieniowania)
- zysk
- polaryzacja
Kąt apertury - kąt, wewnątrz którego antena wypromieniowuje maksymalną moc oraz wewnątrz którego jej czułość jest największa.
Zysk - jest to wyrażona w decybelach miara, jak dobrze antena promieniuje w określonym kierunku. Liczba ta oznacza, jak skuteczna jest antena w porównaniu do teoretycznej anteny izotopowej (to od jej nazwy bierze się litera "i" w jednostce dBi). Zwiększenie zysku uzyskuje się poprzez skupienie wysyłanego sygnału.
Polaryzacja - energia wypromieniowana z anteny nadawczej przeważnie jest spolaryzowana w płaszczyśnie poziomej, pionowej lub kołowej, jeżeli zależy nam na dobrej jakości połączenia, powinniśmy spolaryzować obie anteny w tej samej płaszczyśnie.
Podział anten ze względu na charakterystykę promieniowania:
1. anteny dookólne
2. anteny kierunkowe
3. anteny paraboliczne
4. anteny sektorowe
5. anteny Yagi-Uda (Yagi)
1. Anteny dookólne.
Wysyłają i odbierają fale radiowe we wszystkich kierunkach płaszczyzny poziomej jednakowo. Ich charakterystyka promieniowania to zazwyczaj okrąg (kąt apertury: 360º), w którego środku znajduje się antena (centralnie nad i pod nią pokrycie jest najgorsze, przez co charakterystyka "ma w środku dziurę"). Promień okręgu charakterystyki zależy proporcjonalnie od zysku anteny, czyli im większy jest zysk anteny tym większy promień pokrycia. Anteny dookólne używane są w sieciach, w których klienci są rozproszeni na dużym obszarze. Anteny te mają polaryzację pionową.
2. Anteny kierunkowe.
Wysyłają i odbierają fale radiowe w jednym wybranym kierunku. Charakterystyka promieniowania oraz zysk zależy od konstrukcji anteny. Anteny kierunkowe o większym koncie apertury mają zazwyczaj mniejszy zysk, pokrywają one większy obszar, ale działają na mniejszą odległość. Do połączenia dwóch odległych punktów stosuje się anteny o małym koncie apertury, ale o dużym zysku, to pozwoli osiągnąć nam dobrą jakość połączenia.
3. Anteny paraboliczne.
Nie pokrywają dużego obszaru lecz skupiają wiązkę fal radiowych (mały kąt apertury), dzięki temu posiadają największy zysk i największą kierunkowość ze wszystkich rodzajów anten. Mają zastosowanie właściwie tylko w połączeniach na duże odległości typu punkt-punkt. Mogą być polaryzowane zarówno pionowo jak i poziomo.
4. Anteny sektorowe.
Są bardzo podobne do anten dookólnych, ale ich maksymalny kąt apertury nie wynosi 360º lecz maksimum 180º, minimalny kąt apertury nie jest określony. Stosuje się je w połączeniu typu punkt-wielopunkt (punkt dostępowy - stacja klienckie), w którym klienci znajdują się w jednym określonym kierunku. Anteny sektorowe mają polaryzację pionową.
5. Anteny Yagi-Uda (Yagi).
Wyglądają jak zwyczajna antena telewizyjna. Ich kąt apertury wynosi przeważnie 15º - 60º. Stosuje się je do połączeń typu punkt-punkt jak i punkt-wielopunkt, mają większy zysk niż anteny sektorowe. Anteny Yagi-Uda można polaryzować pionowo i poziomo.