Category Archives: prace magisterskie

prace magisterskie z informatyki

Bezpieczeństwo sieci

Internet jest otwartą siecią co oznacza, że bardzo łatwo każdy może zarówno nada­wać jak i odbierać pakiety. Dlatego też podsłuchanie zgłoszeń przesyłanych w sieci IP jest prostsze niż w sieciach PSTN. Z tego też powodu w sieciach IP konieczne jest stosowanie mechanizmów, które zapewnią bezpieczeństwo przesyłanym pakie­tom, nie pozwolą na przechwycenie transmisji osobom nieupoważnionym. Bardzo ważne jest także bezpieczeństwo sygnalizacji, aby zapobiec możliwości:

  • odbywania rozmów na czyjeś konto,
  • blokowania systemu,
  • zakłócania prowadzonych rozmów,
  • wysyłania zbędnych informacji.

H.323

W protokole tym, aspekt bezpieczeństwa dokładnie został poruszony dopiero w wersji 2. Wersja ta posiada mechanizmy, które zapewniają autoryzację, inte­gralność, prywatność oraz rejestrację odbytych rozmów. Oprócz tego strumienie danych zarówno użytkownika, zarządzania, sygnalizacji jak i RAS są zawsze szy­frowane. Możemy wyróżnić tutaj 4 główne aspekty bezpieczeństwa dotyczące roz­mów przy wykorzystaniu sieci IP:

/ uwierzytelnienie – jest to proces, w trakcie którego następuje weryfikacja użyt­kownika, sprawdzenie czy jest to faktycznie użytkownik za jakiego się podaje;

/ integralność – jest to proces, który gwarantuje, iż dane podczas transmisji nie zostały zmienione;

/ prywatność – mechanizm stosujący algorytmy numeryczne, których zadaniem jest niedopuszczenie do podsłuchania zawartości transmitowanych pakietów;

/ gromadzenie informacji o połączeniach – jest to proces, który zabezpiecza ope­ratorów dostarczających usług typu VoIP na wypadek wypierania się użyt­kowników do przeprowadzania niektórych rozmów.

Istnieją dwa sposoby, które gwarantują prywatność zgłoszeń w telefonii IP:

A za bezpieczeństwo odpowiedzialne jest oprogramowanie,

A zastosowanie bezpiecznych protokołów transportowych między innymi Trans­port Layer Security (TLS), czy też IP Security (IPSec).

Ochrona prywatności dotyczy wszystkich typów strumieni jakie są związane z te­lefonią IP. Zazwyczaj stosuje się kodowanie transmitowanych strumieni, ochro­nę przed możliwością manipulacji pakietami oraz uwierzytelnianie użytkowników końcowych.

Ponieważ protokół ten jest podobny do HTTP, jego zabezpieczenia są bardzo podobne do tych występujących w HTTP. Uwierzytelnianie zarówno użytkowni­ka wywołującego jak i wywołanego jest wykonywane przez mechanizmy HTTP, wliczając podstawową oraz skróconą autoryzację. Klucze stosowane do kodowania oraz dekodowania mediów są zamieniane przy użyciu SDP.

Podstawowy szkic SIP nie posiada żadnych mechanizmów zapewniających bezpieczeństwo, zabezpieczenie transmisji oparte jest na mechanizmach niższych warstw takich jak SSL (ang. Secure Socket Layer). Ponieważ protokół SIP jest mo­dularny aby zapewnić bezpieczeństwo transmitowanych pakietów możemy użyć dowolnej warstwy transportowej lub mechanizmów bezpieczeństwa jakie posiada HTTP.

Dalsze wersje począwszy od SIP 2.1 posiadają już lepsze mechanizmy zapew­niające bezpieczeństwo. W wersji tej zdefiniowana jest autoryzacja end-to-end przy pomocy PGP (zawsze) lub S/MINE (czasem). Metody te służą do kodowania wia­domości oraz do ich podpisywania.

Współpraca z firewallem

Obecnie prawie wszyscy stosujemy firewall’e, dlatego aby w takim przypadku telefonia IP działała prawidłowo należy wprowadzić zmiany w standardzie H.323 oraz w samym firewall’u.

Proxy H.323 działa jak większość proxy, tzn. monitoruje zgłoszenia oraz decyduje, które z nich mogą przejść przez firewall. Możemy rozpatrywać ją jako specyficzną bramę, która wymusza kontrolę dostępu i przydziela pasmo.

Jeśli zaś spojrzymy na protokół SIP to firewall nie stanowi dla niego dużego problemu. Jedynym wymogiem aby prawidłowo działa sieć telefoniczna oparta na IP jest aby połączenia były realizowane przy zastosowaniu TCP lub UDP, co jest łatwe do skonfigurowania na firewall’u. Dzięki temu, że SIP jest podobny do HTTP możemy zastosować w przypadku protokołu SIP tych samych serwerów proxy oraz takich samych mechanizmów zapewniających bezpieczeństwo [25].

Rozdział trzeci poświęcony jest technologii VoIP, przedstawiłam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdranżania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także stndary technologii VoIP oraz bezpieczeństwo jakie technologia ta zapewnia, w zalezności od zastosowanego stndardu.

Teoretyczne podstawy modelowania systemów informacji eksploatacyjnej (SIE)

Eksploatacja urządzeń jest szczególnego rodzaju działaniem człowieka. Działanie to wymaga od ludzi celowo działających świadomości, że realizują je najlepiej. Przekonanie zaś takie można mieć tylko wtedy, gdy działa się w myśl wskazań nauki traktującej o tym, jak działać najlepiej. Dla eksploatatorów urządzeń nauką taką jest teoria eksploatacji urządzeń – eksploatyka techniczna [6].

Już sama definicja działania zwraca uwagę na jego celowość. Należy więc przyjrzeć się celowi eksploatacji obiektu technicznego. W publikacjach kwalifikujących się do nauki o eksploatacji na ogół nie pomija się rozważań na temat celu eksploatacji. Ale też ten cel widzi się przede wszystkim jako cel użytkowania i co najwyżej mówi się o optymalnej eksploatacji, bliżej nie wyjaśniając, na czym ta optymalizacja ma polegać. W tych niedopowiedzeniach upatrywać można się przyczyn niezadowalającego stanu obiektów technicznych w gospodarce. Ujawnia się to często m.in. podczas szacowania wartości likwidowanych czy komercjalizowanych przedsiębiorstw. Teraz dopiero uświadamiamy sobie, jakie znaczenie może mieć wartość eksploatowanego obiektu technicznego i że zadany poziom tej wartości jest przecież jednym z celów jego eksploatacji.

Na eksploatację obiektu technicznego składają się dwa działania: użytkowanie i obsługiwanie tego obiektu. Celem działania jest zamierzony stan przedmiotu tego działania. A więc, celem użytkowania obiektu technicznego jest zamierzony stan przedmiotu tego użytkowania (nie narzędzia), celem obsługiwania tego obiektu jest zamierzony stan przedmiotu tego obsługiwania tj. samego tego obiektu technicznego. Stąd, wartości celu eksploatacji trzeba poszukiwać w postępowaniu optymalizacyjnym, w którym kryterium optymalizacji będzie funkcją złożoną co najmniej z wielkości opisujących cele (wartości uzyskiwane z użytkowania i wartości nadawane przez obsługiwanie obiektu technicznego) [6].

Teoria eksploatacji opiera się przede wszystkim na uogólnieniach tzw. eksploatacji szczegółowych, które zajmują się stosowaniem określonych rodzajów urządzeń, np. eksploatacja pojazdów mechanicznych, maszyn roboczych itp.

Ale właściwie to dwie nauki umożliwiły bezpośrednio powstanie teorii eksploatacji: teoria działania, znana powszechnie pod nazwą prakseologii, oraz teoria układów względnie odosobnionych, rozwijana w ramach cybernetyki. Pierwsza z tych nauk pozwala spojrzeć na eksploatację jako na szczególny przypadek działania człowieka, a mianowicie takiego działania, w którym ma on do czynienia z urządzeniem. Druga z tych nauk pozwala spojrzeć i na człowieka i na urządzenie tak samo, mianowicie jako na układ względnie odosobniony, mający swoje wejścia, wyjścia oraz odpowiednio zorganizowane wnętrze. Szczególnie przydatne są w teorii eksploatacji metody matematyczne rozwijane w obrębie badań operacyj­nych oraz tzw. teorii systemów.

Teoria eksploatacji urządzeń jest nauką abstrakcyjną. Abstrahuje ona od wielu istotnych względów, dla których mogłoby być interesujące zjawisko eksploatacji urządzeń. Uznaje jednak te względy, które w danym badaniu są najbardziej istotne. Metoda, jaką więc stosuje, jest wypróbowaną metodą nauk abstrakcyjnych – metodą modelowania.

Zanim problemy eksploatacyjne zacznie się rozwiązywać matematycznie, trzeba je najpierw sformułować i opisać niematematycznie. Aparatura pojęciowa cybernetyki i prakseologii może być na tym etapie szczególnie przydatna. Ścisłość zaś na tym wstępnym etapie rozważań może zapewnić tylko aparat pojęciowy logiki matematycznej i teorii mnogości.

Na rysunku 4.1. przedstawiono schematycznie naukoznawczą strukturę eksploatyki. Zgodnie z tą koncepcją rozróżnia się dwa obszary: obszar praktyki i obszar teorii eksploatacyjnej.

Rys.4.1. Naukoznawcza struktura eksploatyki [14]

W obszarze praktyki znajduje się wyodrębniony, ze względu na prowadzone badania, pewien fragment rzeczywistości, zwany oryginałem eksploatacyjnym. W obszarze zaś teorii znajdujemy tylko modele tego fragmentu – oryginału. Zależnie zaś od właściwości wyróżniono: modele opisowe, modele formalne, modele matematyczne oraz stosowane modele eksploatacyjne [14].

Opisowym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w danym języku etnicznym za pomocą co najwyżej pewnych symboli rysunkowych. Uporządkowany w pewien sposób zbiór takich modeli można umownie nazwać eksploatyką opisową.

Formalnym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku logiki formalnej i teorii mnogości. W tym przypadku pojęcia, którymi operujemy w modelu, mają bardzo precyzyjnie określone swoje zakresy znaczeniowe. W tego typu modelach badamy przede wszystkim pewne właściwości formalne modelowego fragmentu rzeczywistości. Uporządkowany w pewien sposób zbiór formalnych modeli eksploatacyjnych można umownie nazwać eksploatyką formalną.

Matematycznym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku matematyki. W modelach tego typu szczególnie istotne są pewne zależności ilościowe. W strukturze takiego modelu możemy wyróżnić parametry, a wśród nich zmienne decyzyjne, charakterystyki oraz miary jakości modelowanego oryginału eksploatacyjnego. Model taki zawiera ponadto dwa istotne operatory, z których pierwszy przeprowadza zbiór parametrów w zbiór charakterystyk, a drugi – zbiór charakterystyk w zbiór miar jakości. Uporządkowany w pewien sposób zbiór matematycznych modeli eksploatacyjnych możemy umownie nazwać eksploatyką matematyczną [14].

Pragmatycznym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku decydenta danego fragmentu modelowanej rzeczywistości. Najczęściej są to pewne dyrektywy praktyczne, normy postępowania w pewnych sytuacjach, wskaźniki oceny jakości eksploatacji, praktyczne algorytmy decyzyjne przedstawione w postaci tablic, nomogramów lub programów maszynowych. Uporządkowany w pewien sposób zbiór pragmatycznych modeli eksploatacyjnych możemy nazwać eksploatyką stosowaną [14].

Rola informacji eksploatacyjnej na etapie wytwarzania

Informacja eksploatacyjna wykorzystywana na etapie wytwarzania obiektu, obejmuje głównie dane o uszkodzeniach spowodowanych tzw. przyczynami produkcyjnymi, tzn. np. wadami materiałowymi, niedociągnięciami obróbki mechanicznej i cieplnochemicznej oraz montażu.

W zbiorze informacji eksploatacyjnych, interesujących wytwórcę, wyróżnić można w sensie ogólnym:

  • grupę zagadnień dotyczących niezawodności elementów obiektu w aspekcie technologii wytwarzania,
  • grupę zagadnień dotyczących warunków eksploatacji obiektu.

Informacje tego rodzaju wykorzystywane są na etapie wytwarzania, do następujących celów:

  • zarządzania produkcją,
  • doskonalenia procesu wytwarzania (optymalizacji technologii),
  • organizowania kontroli jakości produkcji,
  • sterowania jakością produkcji,
  • doskonalenia systemu obsługi posprzedażnej (obsługi serwisowej),
  • opracowywania programów produkcji części zamiennych w ujęciu asortymentowym i ilościowym.

Na rysunku 3.3. przedstawiony jest schemat przepływu informacji pomiędzy producentem i użytkownikiem zaprezentowany w pracy [5] funkcjonujący w zakładach IBM Werk Sindelfingen.

Rys.3.3. Przepływ informacji zwrotnej do producenta [5]

 

Zakończenie pracy magisterskiej

Rozwój sieci komputerowych powoduje pojawianie się na rynku coraz to nowszy usług. W wyniku czego sieci te zaczynają wypierać starsze rozwiazania, jedną z takich usług jest VoIP, który coraz częściej jest stosowany zamiast tradycyjnej sieci telefonicznej. Rozwój sieci WLAN oraz niższe ceny sprzętu potrzebnego do jesgo inplementacji powodują, że sieci te są coraz częściej stosowane, stanowią alternatywę dla przewodowych sieci komputerowych, które nie wszędzie mogą być zastosowane. Sieci te stosowane są między innymi przez: organizacje handlowe, służbę zdrowia, ośrodki edukacyjne, itp.

Niniejsza praca został poświęcona projektowaniu lokalnych sieci komputero­wych, zarówno przewodowych jak i bezprzewodowych, wdrażając w nich techno­logię VoIP.

Pierwsza część mojej pracy zawiera informacje dotyczące zarówno samych sie­ci komputerowych, jak również zagadnień z nimi związanych. Informacje zawarte w rozdziale pierwszym poświęcone są sieciom przewodowym i bezprzewodowym. Przedstawiłam w nim sposoby konfiguracji sieci lokalnych (topologie sieci), kom­ponenty z jakich zbudowane są sieci LAN oraz WLAN. Omówiłam także standardy jakie używamy do budowy zarówno sieci przewodowych, czyli: Ethernet, Token Ring, FDDI, jak również bezprzewodowych, a mianowicie: 802.11a, 802.1b, 802.11g, 802.11n. W rozdziale drugim znajdują się informacje dotyczące protokołu TCP/IP, który jest najczęściej stosowanym protokołem w przypadku transmisji danych po­przez sieci komputrowe. Zaprezentowałam w nim dwa protokoły, a mianowicie protokól TCP, oraz protokół IPv4 i IPv6. Dodatkowo także przedstawiłam sposób adresowania urządzeń przy wykorzystaniu adresów IPv4 i IPv6. Trzeci rozdział opisuje technologię VoIP, pokazałam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdrażania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także standary technologii VoIP oraz bezpieczeństwo jakie ta technologia zapewnia, w zalezności od zastosowanego stndardu.

Druga część pracy poświęcona jest projektowaniu sieci LAN i WLAN, część ta składa się z dwóch rozdziałów. Rozdział czwarty opisuje sposób projektowania sie­ci komputerowych LAN i WLAN. Zawiera on zarówno informacje dotyczące: wy­boru medium transmisyjnego, topologi fizycznej, topologii logicznej, jak również w przypadku sieci bezprzewodowych informacje o wyborze: AP, kanałów radio­wych oraz anten. W rozdziale tym opisałam sposób obliczania ilości potrzebnych punktów dostępowych oraz zasięgu sieci. Ostatni rozdział mojej pracy został po­święcony zaprojektowaniu sieci komputerowej w szkole podstawowej. W rozdziale tym zaprezentowałam w jaki sposób należy projektować sieci komputerowe.

Sieci komputerowe WLAN

Wiadomości wstępne

W sieciach LAN mamy do czynienia z fizyczną strukturą, w skład której wcho­dzą zarówno urządzenia sieciowe jak i okablowanie. W celu zmiany lokalizacji urządzania w sieci trzeba odłączyć je w jednym miejscu, a następnie podłączyć w innym. Rozbudowa sieci LAN często związana jest za zmianą infrastruktury istniejącego okablowania, co może okazać się kosztowne oraz czasochłonne. Dla­tego też coraz większą popularność zyskują bezprzewodowe sieci LAN (WLAN). Ceny urządzeń dostępowych oraz kart bezprzewodowych maleją,a co za tym idzie WLAN staje się alternatywą dla sieci przewodowych, poza tym proponuje więcej rozwiązań w zakresie mobilnego dostępu do usług oferowanych przez ISP (Inter­net Service Provider). Dzięki czemu znika problem zmiany lokalizacji urządzeń sieciowych, oraz rozbudowy sieci. WLAN zapewnia użytkownikom bezpieczny dostęp do wszelkich aplikacji oraz zasobów sieciowych z dowolnego miejsca i każ­dego urządzenia klienckiego. Sieci te oferują użytkownikom coraz szerszy zakres usług, między innymi telefonię, a także inne usługi czasu rzeczywistego. Co roku pojawia się kolejna aplikacja dostępna dla klientów sieci bezprzewodowych [23].

Bezprzewodowe lokalne sieci komputerowe powinny spełniać konkretne para­metry zapewniające właściwą jakość pracy sieci. Do parametrów tych należą:

  • bezpieczeństwo – sieci WLAN powinny zapewnić poufność przesyłanych da­nych, oczywiście jak w każdej sieci możliwe jest przechwycenie przesyłanych danych, lecz jest to czasochłonne. Jeśli chodzi o bezpieczeństwo to ważna jest integralność danych, czyli zabezpieczenie przesyłanych informacji przed zmianami w danych dokonanych przez nieupoważnione osoby. Dlatego przy przesyłaniu danych przez sieci bezprzewodowe stosuje się protokoły krypto­graficzne. Oprócz ochrony danych przed przechwyceniem czy też modyfika­cją, bardzo istotna sprawą jest dostępność. Ponieważ największym zagroże­niem dla sieci jest zablokowanie działania usług sieciowych. Z tego powodu aby połączyć się z punktem dostępowym należ najpierw uwierzytelnić się, proces ten jest szczególnie dokładny jeśli użytkownicy chcą mieć dostęp do chronionych zasobów systemu;
  • ekonomiczność – ze względu na cenę urządzeń bezprzewodowych, koszt in­stalacji sieci bezprzewodowej jest często nawet dwukrotnie wyższy od ce­ny sieci przewodowej, nie licząc okablowania. Jednak podliczając wszystkie koszty w tym także okablowanie pierwotnego, czy też cenę związaną z rekon- figuracją sieci kablowych, budowa bezprzewodowych sieci często jest tańsza;
  • elastyczność – związana jest z łatwą rekonfiguracją sieci, a co za tym idzie z liczbą stacji sieciowych oraz ich lokalizacją;
  • mobilność – zapewnia nam ciągłość połączenia, nawet wtedy gdy stacje sie­ciowe poruszają się. Istnieją oczywiście ograniczenia związane z mobilnością, a mianowicie poruszająca się stacja nie może zmienić podsieci gdyż wówczas nastąpi zerwania połączenia, drugi ograniczeniem, wymogiem jest aby poru­szająca się stacja nie zmieniała adresu IP przy zmianie punktu dostępowego;
  • niezawodność – podobnie jak sieci kablowe, sieci bezprzewodowe powinny posiadać taki sam poziom niezawodności, a co za tym idzie zapewniać transmisję nawet w przypadku, gdy węzły są niesprawne albo parametry poszczególnych kanałów pogorszyły się. Zapewnienie takiej niezawodności nie jest łatwe ponieważ WLAN pracuje przy mniejszym stosunku sygnału do szumu (S/N) niż sieci kablowe. Konieczna jest jednak stopa błędu poniżej 10;
  • przepustowość – sieci bezprzewodowe powinny oferować podobne prędko­ści transmisji jak sieci przewodowe. Obecnie istniejące sieci WLAN oferują transmisję danych z prędkością do 54 Mb/s;
  • przezroczystość – określa współpracę sieci przewodowych i bezprzewodo­wych, przy czym użytkownik nie powinien zauważyć różnicy w jakości dzia­łania sieci przy współpracy z każdą z nich (LAN i WLAN) [13, 23].
  • Standardy sieci bezprzewodowych

W 1999 IEEE zatwierdził opracowany standard 802.11 (bezprzewodowej sieci lo­kalnej). Standard ten pracując w paśmie częstotliwości 2.4 GHz gwarantował prze­pływność rzędu 1 lub 2 Mb/s.

Standard ten określa trzy „rodzaje” warstwy fizycznej:

  • DSSS (ang. Direct Sequence Spread Spectrum) – czyli fale o paśmie częstotli­wości 2.4 GHz z rozpraszaniem widma metodą kluczowania bezpośredniego. Fizyczna transmisja może zachodzić przy użyciu każdej modulacji cyfrowej, jednak przy prędkości 1 Mb/s używa się DBPSK (ang. Differential Binary Phase Shift Keying, czyli binarne kluczowanie fazy), a przy 2 Mb/s stosuje się DQPSK (ang. Differential Quadrature Phase Shift Keying, czyli kwadra- turowe kluczowanie fazy);
  • FHSS (ang. Frequency-Hopping Spread Spectrum) – czyli fale o paśmie czę­stotliwości 2.4 GHz z rozpraszaniem widma metodą przeskoków częstotliwo­ści. Pozwala on na pracę kilku systemów w tym samym paśmie częstotliwości.

Przy prędkości 1 Mb/s używa się 2-GFSK (ang. Gaussian Frequency-Shift Keying, czyli binarne kluczowanie częstotliwości), natomiast przy 2 Mb/s stosuje się 4-GFSK (kwadraturowe kluczowanie częstotliwości);

  • IR (ang. Infrared) – czyli fale optyczne z zakresu podczerwieni o długościach z zakresu 750-1500 nm. Warstwą tą nie będę się zajmowała, ponieważ bez­przewodowa transmisja optyczna (podczerwień) stanowi obecnie oddzielne zagadnienie [13].

Prace nad sieciami bezprzewodowymi doprowadziły do stworzenia kolejnych stan­dardów 802.11, a mianowicie:

802.11b – standard zatwierdzony w 1999 roku. Jakość 802.11b zapewnia wyższą prędkość przesyłu danych, niż utworzony protokół 802.11. Prosta architektu­ra, właściwości i obsługa 802.11b zostały zdefiniowane w oryginalnym stan­dardzie 802.11, zmiany zostały wprowadzone tylko w warstwie fizycznej, dodając większą przepływność i spójność. Kluczem do współpracy 802.11b (udoskonalonym standardem bezprzewodowej sieci lokalnej) ze standardem WLAN (802.11) była standaryzacja warstwy fizycznej wspierającej dwie no­we przepływności 5.5Mb/s i 11 Mb/s. 802.11b WLAN stosuje dynamicz­ną zmianę prędkości, pozwala aby prędkość transportowanych danych by­ła automatycznie dostosowywana aby rekompensować interferencje oraz za­sięg kanałów radiowych. Idealne połączenie zapewnia pełną przepływność 11 Mb/s. Jednakże kiedy urządzenie przemieszcza się poza optymalny zasięg dla pracy standardu z prędkością 11Mb/s, lub jeśli występują znaczne inter­ferencje, urządzenia 802.11b będą transmitowały dane wolniej, wracając do przepływności 5.5, 2 lub 1 Mb/s. Ponadto, jeżeli urządzenie znowu znajdzie się w optymalnym zasięgu przepływność automatycznie wzrośnie.

Jak już wspomniałam wcześniej w standardzie tym wprowadzono zmiany w warstwie fizycznej zwiększając tym samym prędkość transmisji, jednak­że podobnie jak 802.11 pracuje on w paśmie częstotliwości 2.4 GHz. Pasmo to zostało podzielone na 14 22 MHz kanałów, choć tylko 3 z nich nie po­krywają się zakresami. W wielu krajach, w tym także w Polsce dozwolone jest bez licencji używanie tylko pasma z przedziału 2.4000 – 2.4835 GHz, co odzwierciedla kanały od 1 do 13.

Sieci te używają rozpraszanie widma za pomocą kluczowania bezpośrednie­go DSSS, która to została przedstawiona na stronie 23. W standardzie tym została zdefiniowana nowa metod modulacji, a mianowicie CCK (ang. Com- plementary Code Keying modulation) [13];

802.11a – standard zatwierdzony w 1999 roku. Jednak urządzenia dla niego pojawi­ły się dopiero w 2001r. Podobnie jak w 802.11b, w tym standardzie nastąpiła zmiana w warstwie fizycznej w stosunku do 802.11. Rezygnuje całkowicie z pasma częstotliwości 2.4 GHz na rzecz 5GHz. W 802.11a zdefiniowana zo­stała nowa technika modulacji danych OFDM (ang. Orthogonal Frequency Division Multiplexing). Choć specyfikacja ta w Europie jest niedozwolona, ponieważ pasmo 5 GHz zostało zarezerwowane dla sieci HiperLAN, w Sta­nach Zjednoczonych jest wdrażana.

Nominalną przepływność wynosi 54 Mb/s, ale podobnie jak w przypadku 802.11b, może ona ulec zmniejszeniu. Dopuszczalne prędkości transmisji w tym standardzie to : 48, 36, 34, 18, 12, 9 i 6 Mb/s [13];

802.11g – standard zatwierdzony w 2003 roku. 802.11g jest wynikiem zsumowa­nia zalet wcześniej powstałych standardów. Podobnie jak 802.11b pracuje on w paśmie częstotliwości 2.4 GHz (nie wymaga zezwolenia), lecz z nominalną przepływnością 54Mb/s, tak jak w 802.11a. Jedną z głównych zalet 802.11g jest kompatybilność wsteczna, co oznacza że do usług tego standardu dostęp posiadają również użytkownicy z kartami WLAN 820.11b. 802.11g wyko­rzystuje wiele rodzajów transmisji danych, łącząc w ten sposób zalety obu wcześniejszych standardów [23];

802.11n – standard nad który trwają prace. Ma on być kompatybilny z 802.11a, jednak ma zapewnić większą przepływność rzędu 100 a nawet 250 Mb/s. Podobnie jak 802.11a będzie on wdrożony w Stanach Zjednoczonych, gdyż jak już wcześniej wspomniałam w Polsce pasmo 5 GHz jest zabronione [23].

Elementy sieci

Podobnie jak w sieciach przewodowych występują tu switche, routery, itp. Jednak WLAN charakteryzuje się także własnymi urządzeniami, do których należą: anteny i punkty dostępowe.

Anteny – w sieciach bezprzewodowych stosuje się różne anteny w zależności od planowanego pokrycia terenu. Decydując się na konkretną antenę należy wziąć pod uwagę kilka jej parametrów: rodzaj anteny, zysk anteny, kąt poło­wy mocy. Obecnie możemy wyróżnić kilka rodzajów anten:

  • Antena pionowa – antena dookólna, dobrze promieniuje w płaszczyźnie horyzontalnej. Oferowane na rynku anteny różnią się przede wszystkim zyskiem i tak można spotkać anteny o zysku od 3dBi aż do 10 dBi. Im większy zysk anteny, tym jej charakterystyka jest bardziej płaska;
  • Dipol – jej charakterystyka promieniowania ma kształt cyfry 8, fizycznie nie różni się specjalnie od anteny dipolowej i w rzeczywistości niektóre anteny pionowe to pionowo zamontowane dipole;
  • Antena Yagi – antena jednokierunkowa, wygląda podobnie jak antena telewizyjna. Skład się z kil-ku elementów metalowych przymocowanych pod odpowiednim katem do wspornika. Elementy te nie są zwykle widoczne, gdyż są umieszczane w plastikowej ochronnej kopułce. Zysk tych anten mieści się w przedziale od 12 do 18 dBi;
  • Anteny paraboliczne – anten tych ze względu na bardzo duży zysk kie­runkowy (nawet do 24 dBi), a co za tym idzie bardzo mały kat połowy mocy (od zaledwie 6,5 stopnia) nie stosuje się do obsługi użytkowni­ków, ale do tworzenia łączy między budynkami. Ustawienie kierunku takich anten stwarza dużo trudności. Anteny te można wykorzystywać przy odległościach nawet do 30km jeśli na obu końcach łącza użyjemy podobnych anten [5].

Punkty dostępowe – ang. Access Point (AP). Punkt dostępowy umożliwia dołą­czenie wielu użytkowników sieci bezprzewodowej, a także łączenie podsie­ci Ethernet nie stosując dodatkowych urządzeń, jeśli wykorzystamy ante­ny zewnętrzne o dużym zasięgu. AP mogą również pełnić funkcję mostu i zwiększać zasięg radiolinii. Access Pointy mają także wiele innych funk­cji. Ważną właściwością AP jest możliwość konfiguracji zarówna poprzez WWW jak i oprogramowanie SNMP, które to jest lepszym rozwiązaniem, gdy mamy kłopoty z łącznością. Punkt dostępowy daje możliwość autory­zacji użytkowników przy wykorzystaniu listy MAC, która to jest zmieniana przez administratora sieci. Dzięki takiemu rozwiązaniu dostęp do sieci mają tylko użytkownicy, których adres MAC umieszczony został na access liście danego punktu dostępowego [29].

Rozdział pierwszy zawira wstepne informacje dotyczące sieci LAN i WLAN. Przedstawiłam w nim sposoby konfiguracji sieci lokalnych (topologie sieci), kom­ponenty z jakich zbudowane są sieci LAN oraz WLAN. Omówiłam także standardy jakie używamy do budowy zarówno sieci przewodowych, czyli: Ethernet, Token Ring, FDDI; jak również bezprzewodowych, a mianowicie: 802.11a, 802.1b, 802.11g, 802.11n.

Sprzężenia informacyjne pomiędzy procesami projektowania, wytwarzania i eksploatacji

Każde urządzenie przechodzi następujące fazy: projektowanie, wytwarzanie i eksploatacja.

Eksploatacja jest to proces, który przebiega od chwili wytworzenia urządzenia do chwili jego likwidacji (złomowania). Pomiędzy poszczególnymi fazami istnienia urządzenia powinny występować następujące sprzężenia informacyjne:

Rys 3.1. Sprzężenia informacyjne pomiędzy procesami projektowania wytwarzania i eksploatacji

Funkcjonujące w rzeczywistości sprzężenia nazwano „mocnymi”. Występują one pomiędzy projektantem a wytwórcą w postaci przekazywanej dokumentacji konstrukcyjnej i technologicznej urządzenia.

Następnie sprzężenia te występują pomiędzy projektantem a użytkownikiem (eksploatatorem urządzenia) często za pośrednictwem wytwórcy, w postaci:

  • wytycznych eksploatacyjnych,
  • danych i zaleceń zawartych w dokumentacji techniczno- ruchowej DTR.

Przepływ informacji w kierunku przeciwnym, nazwany sprzężeniem „słabym”, występuje najczęściej w okresie gwarancyjnym urządzenia pomiędzy użytkownikiem a wytwórcą.

Tworzenie SIE ma na celu wzmocnienie „słabych” sprzężeń informacyjnych.

Organizacja systemów informacji eksploatacyjnej (SIE) ma na celu zapewnienie okresowo ciągłego dopływu informacji eksploatacyjnej dla potrzeb doskonalenia procesów projektowania, wytwarzania i eksploatacji maszyn poprzez realizację informacyjnych sprzężeń zwrotnych między tymi procesami.

Topologia logiczna

kontynuacja pracy magisterskiej z lutego

Projektowana sieć znajduje się w budynku szkoły podstawowej nr 1 w miejscowości Dębno, obecnie stanowi odrębną sieć komputerpwą. W przyszłości jak już wspo­mniałam w Rozdziale 5.1 sieć ta ma być jedynie częścią dużej sieci komputerowej skupiającej w sobie wszystkie instytucje edukacyjne w obrębie miasta Dębno.

Sieć WLAN adresowana jest z puli adresów prywatnych klasy C: 192.168.0.0/24 (sposób adresacji IP przedstawiłam w Rozdziale 4.2.2). W projektowanej sieci wykorzystam sieć 2.168.16.0/24.

Adresy IP poszczególnych urządzeń:

  • 168.16.1 – interfejs routera brzegowego 7603,
  • 168.16.2 – interfejs routera brzegowego 7603,
  • 168.16.3 – interfejs routera 3745 Access,
  • 168.16.4 – przełącznik Catalys 3750 w budynku szkoły,
  • 168.16.5 – przełącznik Catalys 3750 w budynku biblioteki,
  • 168.16.6 – punkt dostępowy AP1,
  • 168.16.7 – punkt dostępowy AP2,
  • 168.16.8 – punkt dostępowy AP3,
  • 168.16.9 – punkt dostępowy AP4,
  • 168.16.10 – punkt dostępowy AP5,
  • 168.16.11 – serwer DHCP,
  • 168.16.12 – serwer FTP,
  • 168.16.13 – serwer WWW,
  • 168.16.14^192.168.16.254 – urządzenia klienckie.

Zadaniem serwera DHCP jest dynamiczne przydzielanie adresów IP, w zależności od obecności użytkowników w sieci. Zastosowany schemat adresacji pozwala mi na zaadresowanie 254 urządzeń, tak więc jest on w zupełności wystarczający na potrzeby projektowanej sieci.

  • Uzasadnienie wyboru

Sygnał pochodzący z krajowej sieci SDH jest doprowadzany do 19″ panelu świa­tłowodowego FMS III, w którym to za pomocą spawu (na przestrzeni tacki) świa­tłowód jest zarobiony oraz doprowadzony do złączki SC znajdującej się wewnątrz panelu. Światłowód wielomodowy z panelu tworzy połączenie z routerem brzego­wym 7603 firmy Cisco, który to zapewnia przesył sygnału do modułu antenowego z wykorzystaniem interfejsu światłowodowego routera. Interfejs ten obsługuje stan­dard SDH (STM-1). Standardten jest stosowany przez moduł antenowy w warstwie szkieletowej do realizacji radiowego połączenia pomiędzy budynkiem szkoły, a bi­blioteki. Wybór konkretnego światłowodu uwarunkowałam jedynie jego głównymi parametrami, do których należą: grubość rdzenia oraz płaszcza, wielomodowość i rodzaj końcówek – w moim projekcie ma to być zakończenie SC. Parametry te ściśle powiązane są z zastosowanym sprzętem, to jest z routerami oraz modułem anteny. W warstwie szkieletowej prędkość transmisji wynosi 155,5 Mb/s, co przy 120 użytkownikach obecnie wydaje się przepływnością o wiele za dużą. Jak widać w Tabeli 5.3 przepływność przypadająca na pojedynczego klienta wynosi 1,2 Mb/s, co jest prędkością duża zwłaszcza jeśli weźmie się pod uwagę fakt, że w praktyce łącze średnio wykorzystywane jest w 20-40 %. Przy takim użytkowaniu łącza otrzymujemy jeszcze większą prędkość transmisji rzędu 3,2-6,4 Mb/s.

Tabela 5.3. Przepływność przypadająca na każdego użytkownika w sieci przy 120 urządzeniach

Ilość urządzeń pracujących jednocześnie Dostępna przepustowość (Mb/s)
120 (100%) 1,2
96 (80%) 1,6
72 (60%) 2,1
48 (40%) 3,2
24 (20%) 6,4

Źródło: Opracowanie własne

Jednak jak już wcześniej wspomniałam projektowana sieć ma być częścią dużej sieci komputerowej w której liczba użytkowników gwałtownie wzrośnie do około 900 hostów. Przy takiej ilości osób korzystających docelowo z sieci przepływność przypadająca na każdego użytkownika spadnie jednak w dalszym ciągu będzie to wartość bardzo duża jak na indywidualnego klienta, co widać w Tabeli 5.4. Również w tym przypadku, przyjmując że jednocześnie z sieci będzie korzystało około 40-60 % wszystkich użytkowników, otrzymamy wystarczającą przepływność przypadającą na każde urządzenie rzędu 431^287 %. Przepływność taka w zupeł­ności wystarczy, aby przeglądać strony WWW, przesyłać pliki FTP, czy też mieć dostęp do średniej prędkości strumieni video. Dlatego też zastosowanie standar­du STM-1 jest w przypadku projektowanej sieci jedynym słusznym rozwiązaniem zarówno pod względem ekonomicznym jak i wdrożeniowym.

Tabela 5.4. Przepływność przypadająca na każdego użytkownika w sieci przy 900 urządze­niach

Ilość urządzeń pracujących jednocześnie Dostępna przepustowość (kbit/s)
900 (100%) 172
720 (80%) 215
540 (60%) 287
360 (40%) 431
180 (20%) 863

Źródło: Opracowanie własne

Jak już wcześniej wspomniałam warstwa szkieletowa oparta ma być na kablu światłowodowym ale tylko w niektórych połączeniach, ponieważ gdybym zastsowała go do budowy całej warstwy koszt inwestycji wzrósłby znacznie. Związane jest to zarówno z ceną samego kabla światłowodowego jak i ceną urządzeń jakie musiałabym wówczas zastosować, czas budowy takiej sieci także by wzrósł. Dodat­kowo rozbudowa tak stworzonej sieci związnaby była z koniecznością ponownego montowania okablowania strukturalnego oraz z kupnem dodatkowych urządzeń optycznych.

Jeśli chodzi o zastosowaną prze ze mnie standardy to wykazałam już, że gwa­rantuje ona wystarczającą prędkość transmisji danych. Pozostaje jednak pytanie, czy można było zastosować inny standard. Odpowiedź brzmi tak, można było za­stosować zarówno STM-4, STM-16, czy też ATM jednak koszt związany z doborem urządzeń dla tych standardów jest bardzo duży i w projektowanej sieci nierentow­ny.

Zastosowane urządzenia wybrałam na podstawie własnych przemyśleń, pod kątem wymagań jakie sieć ta ma spełniać oraz w wyniku porównania sprzętu jaki obecnie dostępny jest na rynku. W warstwie szkieletowej zastosowałam dwa route­ry firmy Cisco, powodem zastosowania właśnie tych urządzeń była zarówno jakość produktu, jego wydajność jak i niezawodność. W przypadku routera brzegowego, który jest pojedynczym punktem awarii (ang. single point of failure), jakiekolwiek uszkodzenie powoduje całkowitą utratę możliwości połączenia się z siecią wszyst­kich użytkowników. Dlatego tez bardzo ważne było, aby był to router wydajny oraz niezawodny. Jeśli zaś chodzi o router 3745 Access jest to urządzenie zarów­no dobre jakościowo jak i niezawodne, dodatkowo router ten może pełnić funkcję centrali telefonicznej po zastosowaniu odpowiedniego oprogramowania tzn. Cisco Call Manager Expres, którą to funkcję wykorzystałam w projekcie. Poza routera­mi w warstwie tej zastosowałam system FibeAir 1528 firmy Ceragon, są to anteny radiowe, które posiadają interfejsy optyczne STM-1. Jest to najbardziej atrakcyjne rozwiązanie spośród występujących na rynku urządzeń. Posiada on odpowiednia ilość potrzebnych interfejsów optycznych, oraz elektrycznych. Ze względu na brak informacji dotyczących cen urządzeń konkretnych producentów porównanie ich pod tym względem jest niemożliwe.

W warstwie dystrybucyjnej zastosowałam przełączników firmy Cisco z serii Catalyst 3750. Urządzenia te są zarządzalne, pozwalają między innymi na implementa­cję VTP, sieci VLAN, QoS, 802.3af oraz realizację wielu innych funkcji. Dodatkowo zapewniają elastyczność w czasie projektowania sieci, możliwość inżynierii ruchu, a także umożliwiają implementację rozwiązań zapewniających bezpieczeństwo sieci bezprzewodowych, takich jak 802.11x – „per port security”. Jest to bardzo istotny parametr, ponieważ w warstwie dostępowej zastosowałam technikę bezprzewodo­wego dostępu do zasobów sieci Internet, przy wykorzystaniu standardu 802.11g/b. W warstwie dostępowej zastosowałam punkty dostępowe AP2750 firmy 3Com, któ­re umożliwiają wstępną adaptację rozwiązań zapewniających bezpieczeństwo na poziomie dostępu do sieci, minimalizując w ten sposób ryzyko nieautoryzowanego korzystania z sieci przez osobę nie będącą klientem ISP (nieupoważnioną). AP2750 gwarantują przepływność do 54 Mb/s, przy zastosowaniu bezprzewodowych kart sieciowych 802.11g w urządzeniach końcowych (klienckich) oraz przepływność do 11 Mb/s przy zastosowaniu kart 802.11b, inaczej mówiąc punkty dostępowe fir­my 3Com zapewniają kompatybilność wsteczną. Urządzenia te obsługują standard 802.3af, dzięki czemu nie ma potrzeby zasilania ich z sieci energetycznej. W projek­towanej sieci AP zasilane są z portów ethernetowych przełączników Catalyst 3750, rozwiązanie to jest mniej kłopotliwe niż w przypadku AP z zasilaniem z gniazdek elektrycznych, ponieważ nie wymaga uwzględniania ich rozmieszczenia w bu­dynku w czasie projektowania sieci komputerowej.

Wszystkie urządzenia zarówno z warstwy szkieletowej jak i dystrybucyjnej zabez­pieczone są UPS-ami firmy APC, które to są urządzeniami wiodącymi na rynku,pewnymi oraz sprawdzonymi. UPS-y te podtrzymują zasilanie danego urzą­dzenia nawet do 40 minut w razie awarii sieci energetyczne.

  • Kosztorys

Na koszt sieci składają się dwie kwoty, a mianowicie koszt okablowanie oraz koszt urządzeń sieciowych. Koszt zastosowanych urządzeń przedstawia Tabela 5.5, natomiast koszt okablowania oraz złącz przedstawia Tabela 5.6 .

Tabela 5.5. Koszt urządzeń sieciowych Źródło: Opracowanie własne

Nazwa urządzenia Cena jednostkowa Iość Wartość
Router Cisco 7603 74 001,91 zP 1 74 001,91 zł
Moduł FlexWAN 33 378,23 zP 1 33 378,23 zł
System FibeAir 1528 186 721,60 zP 2 373 443,20 zł
Router Cisco 3745 Access 34 708,46 zł 1 34 708,46 zł
Przełącznik Cisco Catalyst 3750 35 285,30 zł 2 70 570,60 zł
Punkt dostępowy 3Com AP2750 940,00 zP 5 4 700,00 zł
UPS APC Smart-UPS 5000VA 10 417,10 zł 4 41 668,40 zł
Karta sieciowa Asus WL-138G 87,17 zł 92 8 019,64 zł
Bezprzewodowy telefon internetowy ZyXEL Prestige 2000W 567,00 zł 6 3 402,00 zł
Razem 643 892,44 zł
* Kurs walut NBP z dnia 09.06.2006 r: 3,9728 zł – 1 euro; 3,1438 zł – 1 dolar. Tabela 5.6. Koszt okablowania

Źródło: Opracowanie własne

Nazwa urządzenia Cena jednostkowa Całość Wartość
Kabel światłowodowy MM

4 wł. 62,5/125 pm

4,27 zł 20 m 85,40 zł
Skrętka UTP Cat 5e 0,63 zł 120m 75,6 zł
Złącze SC 42,35 zł 8 sztuk 338,80 zł
Złącze RJ45 0,86 zł 12 sztuk 10,32 zł
Razem 510,12 zł
Źródło: Opracowanie własne

Całkowity koszt projektowanej sieci wynosi:

643 892,44 zł + 510,12 zł = 644 402,56 zł

Sieci komputerowe LAN

Wiadomości wstępne Powszechnie używany termin komputerowych sieci lokal­nych (ang. Local Area Networks – LAN) dotyczy sieci komputerowy obejmujących stosunkowo mały obszar geograficzny, ogranicza się do kilku budynków, czy też bloków na osiedlu. Za pomocą lokalnych sieci komputerowych łączone są za sobą poszczególne stacje sieciowe:

  • stacje robocze,
  • komputery personalne,
  • komputery sieciowe,
  • serwery,
  • drukarki,
  • inne urządzenia.

„LAN umożliwiają współdzielony dostęp wielu użytkowników do tych samych urządzeń i aplikacji, wymianę plików między użytkownikami oraz komunikację między użytkownikami za pośrednictwem poczty elektronicznej i innych aplikacji [15].”

Sposób połączenia poszczególnych stacji w sieci za sobą nazywamy topologią. Cztery stosowane najczęściej topologie LAN to:

  • szynowa – wszystkie elementy sieciowe podłączone są do tej samej (jednej) magistrali, w wyniku czego pakiet nadany przez jedna stację trafiają do pozo­stałych stacji za pośrednictwem medium transmisyjnego (światłowód, skrętka itp.). Topologia ta stosowana jest w sieciach Ethernet/IEEE802.3 (włączając 100Base-T) [15];
  • pierścieniowa – każda przyłączona do sieci stacja ma w ramach takiej topolo­gii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów, tworząc w ten sposób zamknięty pierścień. Dane przesyłane są wokół pier­ścienia w jednym kierunku. Każda stacja działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesy­łając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci [17]. Technologia ta stosowana jest w sieciach Token Ring/IEEE 802.5 i FDDI;
  • gwiaździsta – wszystkie elementy sieciowe przyłączone są do wspólnego punktu (np. przełącznika, huba, routera, itp.) za pomocą medium transmi­syjnego. Konfiguracja taka chroni sieć przed awariami. Jest stosowana do łączenia urządzań sieciowych w obrębie jednego budynku, instytucji [15];
  • drzewiasta – jest szczególnym przykładem szyny. Różni się od niej tylko tym, że w przypadku topologii drzewa mogą występować wielo-węzłowe gałęzie. Właściwość ta pozwala na łatwą rozbudowę sieci lokalnych, poprzez zastosowanie odpowiednich urządzeń [15].

Stosowane technologie

W sieciach LAN stosowane są trzy technologie:

  1. Ethernet/IEEE 802.3 – jest to bardzo dobrze znana technika często stosowaną w sieciach lokalnych. Jak wspomniałam na stronie 11 Ethernet ma topologię magistrali (szyny). Sieci te mogą pracować w paśmie podstawowym, czy też mogą być to sieci szerokopasmowe, pełno dupleksowe lub pół dupleksowe. Mogą korzystać z jednego z pośród pięciu nośników. Dane w standardzie Ethernet przesyłane są w ramce danych, która ma ściśle określone pola przedstawione na Rysunku 1.5. Każde z tych pól spełnia określoną rolę:
  • Preambuła – ciąg ulegających zmianie zer i jedynek, który informuje stację odbiorczą o nadejściu ramki;
  • Adresy stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – są to pierwsze trzy bajty adresów, są one powiązane z do­stawcą, natomiast trzy ostanie są zdefiniowane przez Ethernet. Adres stacji odbiorczej może mieć dowolny charakter (unicast, multicast, czy też broadcast), natomiast adres stacji nadającej może mieć jedynie cha­rakter unicast;
  • Typ – pole to określa protokół warstwy wyższej, który służy do odbie­rania danych kiedy mechanizm Ethernetu zakończy działanie;
  • Dane – po wykonaniu zadań zarówno z warstwy 1 jak i 2 dane umiesz­czone w ramce przetransportowane zostają do protokołu warstwy wyż­szej, który to został wcześniej określony w polu typ;
  • Sekwencja Sprawdzania Ramki FCS (ang. Frame Check Sequence) – se­kwencja ta składa się z ciągu czterech bajtów Cyclic Redundancy Check (CRC), wygenerowaną przez stacja nadającą a następnie powtórnie gene­rowaną przez stację odbierającą, w celu sprawdzenia poprawności prze­syłu ramki [15].

Pojęcie Ethernet dotyczy kilku technologii sieci LAN, które dzielą się na trzy podstawowe rodzaje:

Ethernet 10Mb/s – nazywany także Ethernetem, zapewnia przepływność 10Mb/s w sieci. Jako metody dostępu używa on CSMA/CD (Carrier Sense Multiple Access Collision Detect – wielodostęp z rozpoznaniem stanu kanału i wykrywaniem kolizji), co umożliwia stacji nadawczej do­stęp do sieci w dowolnym momencie. Przed transmisją danych stacja „sprawdza”, czy w sieci jest jakiś ruch. Aby wysłać dane, stacja czeka do chwili, gdy w sieci jest cisza (nie ma ruchu). Kolizja w sieci występu­je wtedy, gdy dwie stacje, po wcześniejszym sprawdzeniu że w sieci nie ma ruchu, w jednakowym czasie próbują zacząć transmisję. W takim przypadku obie transmisje zostają anulowane. Stację mogą powtórnie transmitować dane po pewnym czasie, czas ten jest określony za pomo­cą odpowiedniego algorytmu (Back-off).

Może on korzystać z jednego z pośród pięciu nośników: 10Base2, 10Ba- se5, 10BaseT, 10BaseFL, 10BaseFOIRL;

Ethernet 100Mb/s – nazywany także Fast Ehernetem, zapewnia przepływ­ność 100Mb/s w sieci. Jest on szybką technologią LAN, gwarantującą poszerzone pasmo wszystkim elementom sieci (serwerom, użytkowni­kom, itp.).

Może on korzystać z jednego z pośród trzech nośników:

  • 100BaseTX – obejmuje on kable UTP (nieekranowana skrętka dwu- żyłowa 5 kategorii) i STP (ekranowana skrętka dwużyłowa 1 kate­gorii),
  • 100BaseFX – jest światłowodowym odpowiednikiem 100BaseTX, mo­że transmitować dane na odległość 400 metrów, przy pomocy dwóch żył światłowodu o średnicy 62,5/125 mikronów,
  • 100BaseT4 – pozwala na transmisję poprzez cztery pary przewodów telefonicznych kategorii 3,4 lub 5, na odległość 100 metrów;

Ethernet 1000Mb/s – nazywany także Gigabit Ethernet, zapewnia przepływ­ność 1000mb/s (1Gb/s). Urządzeni sieciowe Gigabit Ethernetu są kom­patybilna ze sprzętem dla Ethernetu i Fast Ethernetu. Pozwala on na transmisję między przełącznikami i między przełącznikami a stacjami sieciowymi w trybie pełnego dupleksu, a także pracę w trybie pół du­pleksu przy połączeniach współdzielonych przy użyciu regeneratorów i dostępu CSMA/CD.

Jako medium transmisyjne stosuje się tu przede wszystkim kabel świa­tłowodowy, ale również kabel UTP kategorii 5 i kabel współosiowy [15];

  1. Token Ring/IEEE 802.5 – jest drugą po Ethernacie najpopularniejszą techno­logią stosowaną sieciach LAN. Jak wspomniałam na stronie 12 Token Ring ma topologię pierścienia. W odróżnieniu od technologii Ethernet, Token Ring zezwala w tym samym czasie nadawać tylko jednej stacji. Dlatego też w tech­nologii tej nie występują kolizje. Jako metodę dostępu stosuje Token Passing. W pierścieniu sieci krąży żeton (token), czyli mała ramka. Token ma dwa zadnia:
  • jest stosowany do przydzielania dostępu,
  • jest przekształcany w nagłówek różnych ramek.

Stacja może transmitować dane tylko wówczas, gdy ma token. Jest on mo­dyfikowany przez stację nadawczą w celu wygenerowania nagłówka ramki

danych, a co za tym idzie, aby transmisja była możliwa. Stacja odbiorcza kopiuje dane z ramki, negując niektóre bity nagłówka ramki, potwierdzając tym samym odbiór. Tak zmodyfikowana ramka krąży w pierścieniu, aż do chwili gdy powróci do stacji nadawczej. Stacja nadawcza „wyłapuje” ramkę z sieci, a następnie usuwa z niej zarówno adresy, jak i dane. Jeśli stacja która posiada token chce w danej chwili transmitować, to może to uczynić. Jeśli nie chce, wówczas nagłówek ramki przekształcany jest ponownie w token, który wysyłany jest do kolejnej stacji w sieci. Każda ze stacji przetrzymuje żeton tylko przez określony czas. W przeciwieństwie do Ethernetu, sieci które używające metody dostępu Token Passing mają charakter deterministyczny, czyli pozwalają obliczyć maksymalny czas jaki upłynie do chwili rozpoczęcia transmisji przez stację.

Każda funkcja w Token Ring potrzebuje specjalistycznej ramki. W technologii tej obsługiwane są następujące ramki:

  • Ramka Token,
  • Ramka danych,
  • Ramka danych LLC,
  • Ramka zarządzania MAC,
  • Ramka przerwania [15, 20];

Technologia Token Ring stosuje dwa podstawowe rodzaje ramek: ramkę token oraz ramkę dane/komenda (patrz Rysunek 1.6). Przy czym ramka token ma stałą długość wynoszącą trzy bajty, natomiast długość ramki dane/komenda jest zmienna i zależy od ilości wysyłanych informacji. Ramka komend posiada informacje sterujące, które nie zostają przesyłane do warstwy wyższej, jak to ma miejsce w przypadku ramki danych. Podobnie jak w Ethernecie ramki te mają ściśle określone pola, pełniące odpowiednie funkcje i tak:

  • Start Delimiter – informuje wszystkie stacje sieciowe o nadejściu ramki danych/komend (albo ramki token);
  • Bajt sterowania dostępem (ang. Access-Control Byte) – w skład tego pola wchodzą konkretne elementy: pole Priorytetu (tworzone przez trzy naj­bardziej znaczące bity), pole Rezerwacji (tworzone przez trzy najmniej znaczące bity), bit Token (który określa nam czy jest to token czy też ramka dane/komenda), bit Monitor (jest używany przez aktywny mo­nitor aby określić czy w pierścieniu nie krąży bez końca jakaś ramka);

Ramka dane/komenda

  • Bajt sterowania ramką (ang. Frame-Control Byte) – służy do określenia czy ramka ma charakter informacji sterującej czy też może danych. Jeśli jest to ramka sterująca wówczas bajt ten określa jej typ;
  • Adres stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – stanowią go dwa pola adresowe składające się każdy z sześciu bajtów, które to informują o adresie stacji nadawczej oraz odbiorczej;
  • Dane (ang. Data) – długość tego pola jest limitowana przez czas prze­trzymywania tokenu przez daną stację sieciową;
  • Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wartość umieszczona w tym polu jest wykorzystywana przez stację odbiorczą do określenia popraw­ności przesłanych danych. Stacja odbiorcza generuje tę wartość, a na­stępnie porównuje z zawartością tego pola ramki. Jeśli wartość ta nie będzie zgodna ramka zostanie usunięta, gdyż oznacza to że nastąpił błąd w transmisji;
  • End Delimiter – pole to mówi o końcu tokenu, czy też ramki da­ne/komenda. W polu tym występują także bity, które informują o tym iż ramka została błędnie przesłana oraz identyfikują ramkę w sekwencji logicznej;
  • Stan ramki (Frame Status) – pole kończące ramkę dane/komenda [15].
  1. FDDI (ang. Fiber Distributed Data Interface) – jest to standard często sto­sowany do tworzenia sieci szkieletowych, ponieważ zapewnia wysoką prze­pływność, niezawodność, a także może być stosowana na dużych dystansach.

FDDI jest technologią o następujących parametrach:

  • Przepływność – 100 Mb/s,
  • Metoda dostępu – Token Passing,
  • Medium transmisyjne – kabel światłowodowy,
  • Topologia – podwójny pierścień (Dual Ring).

W technologii tej stosuje się kabel światłowodowy zarówno jedno-, jaki i wie- lomodowy. Źródłem światła dla światłowodu jednomodowego jest zazwyczaj laser, dla wielomodowego zaś dioda LED. FDDI obejmuje cztery specyfikacje, przy czym każda z nich opisuje konkretną funkcję. Specyfikacjami tymi są:

  • Sterowanie dostępem do nośnika (MAC – Media Access Control) – okre­śla metodę dostępu do medium, definiuje formaty ramek. Dodatkowo podwarstwa ta odpowiedzialna jest za generowanie tokenu i ramki, ste­rowanie nimi, adresowanie fizyczne MAC oraz za algorytmy do oblicze­nia wartości CRC (Cyclic Redudancy Check) i sposób usuwania błędów.
  • Protokół warstwy fizycznej (PHY – Physical-Layer Protocol) – definiuje procedurę przekształcania bitowego strumienia danych na format bar­dziej odpowiedni do transmitowania (kodowanie). Używa on kodowa­nia 4 bity/5 bitów (4-bitowe pół bajty z warstwy MAC kodujemy jako 5-bitowy znak). Generuje również sygnał taktujący, który synchronizuje w każdej stacji podłączonej do pierścienia,
  • Nośnik warstwy fizycznej (PMD – Physical-Medium Dependet) – określa atrybuty nośnika, to znaczy rodzaj nośnika, poziom sygnału transmisyj­nego, częstotliwość występowania błędów, komponenty optyczne oraz rodzaje złączy fizycznych,
  • Zarządzanie stacją (STM – Station Managment) – zawiera pełny pakiet protokołów FDDI. Bezpośrednio łączy się ze specyfikacjami MAC, PHY, PMD. Pozwala to monitorować oraz zarządzać działaniem stacji i pier­ścieniem. Do najważniejszych zadań tej warstwy należą: przyłączanie i odłączanie stacji, zbieranie statystyk, identyfikacja uszkodzeń oraz na­prawa uszkodzeń [15, 20].

Technologia ta posiada szereg mechanizmów zapobiegających awarią, jed­nym z nich jest możliwość wykorzystania drugiego pierścienia w przypadku uszkodzenia pierwszego.

Technologia FDDI zarówno pod względem budowy sieci jak i ramek jest podobna do Token Ring. Podobnie jak w przypadku poprzedniej technologii pola ramki danych i tokenu w systemie FDDI są ściśle określone, ukazuje to Rysunek 1.7. Każde z tych pól spełnia określoną role:

  • Preambuła – ciąg ulegających zmianie zer i jedynek, który przygotowuje wszystkie stacje odbiorcze do przyjęcia nadchodzącej ramki;
  • Start Delimiter – pole to wskazuje początek ramki poprzez użycie wzo­ru sygnalizacyjnego, który pozwala wyróżnić do z pośród informacji zawartych z ramce;
  • Sterowanie ramką – określa długość pól adresowych, rodzaj danych, określa czy są to dane asynchroniczne czy też może synchroniczne, a także inne komendy sterujące;
  • Adres stacji odbiorczej (ang. Destination Address) – pole to zawiera Uni- cast (pojedynczy), Multicast (grupowy) albo Broadcast (rozgłoszeniowy) adres. Podobnie jak w przypadku Ethernetu i Token Ring adres stacji odbiorczej w technologii FDDI ma długość sześciu bajtów;
  • Adres stacji nadawczej (ang. Source Address) – pole to identyfikuje stację sieciową, która wysłała ramkę. Podobnie jak adres stacji odbiorczej ma on długość sześciu bajtów;
  • Dane (ang.Data) – zawira informację sterującą albo dane, które są prze­znaczone dla protokołu poziomu wyższego;
  • Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wyliczona wartość CRC umiesz­czona w tym polu jest wykorzystywana przez stację odbiorczą do okre­ślenia poprawności przesłanych danych;
  • End Delimiter – pole to składa się z unikalnych symboli, przy czym nie są to symbole danych, które informują o końcu ramki;
  • Stan ramki (Frame Status) – jest to pole, które pozwala stacji nadaw­czej ustalić, czy ramka została przesłana bezbłędnie, a także czy stacja odbiorcza rozpoznała a następnie skopiowała ramkę [15].
  • Elementy sieci

Urządzenia sieciowe z jakich buduje się sieci LAN dzielimy na dwie kategorie: na sieciowe urządzenia bierne oraz aktywne.

Do biernych urządzeń sieci LAN należą komponenty systemów okablowania strukturalnego.

Natomiast aktywne urządzenia sieciowe to:

Regeneratory – pracuje w fizycznej warstwie modelu OSI, jest stosowany w celu łączenia segmentów kabla sieciowego (logicznie regenerator taki jest pojmo­wany jak jeden kabel sieciowy). Regenerator odbiera sygnały od jednego seg­mentu sieci, poprawia ich parametry czasowe, wzmacnia, a następnie prze­syła dalej. W efekcie czego następuje regeneracja sygnałów zniekształconych długimi kablami i sporą ilością przyłączonych urządzeń. Ilość regeneratorów jest ograniczona [15];

Huby – nazywany jest także koncentratorem. Podobnie jak regeneratory pracuje on w warstwie fizycznej modelu OSI. Stosowany jest do budowy fizycznej gwiazdy w przypadku gdy mamy już logiczny pierścień albo szynę. Hub pobiera pakiety z jednego z portów, a następnie transmituje je na pozostałe porty. Spowodowane jest to tym iż transmisja odbywa się wyłącznie w jedną stronę w tym samym czasie (praca w trybie half-duplex) [15];

Mosty – są to urządzenia, które umożliwiają łączenie sieci LAN, co zapewnia two­rzenie rozleglejszych sieci LAN. Przesyłają, oraz filtrują ramki pomiędzy sie­ciami, jednak sieci te nie muszą być oparte na tym samym medium transmi­syjny. Most przekopiowuje zawartość pakietów jeżeli pakiet transmitowany ma być z jednej sieci do drugiej. Możliwe jest to dzięki stosownym procedurą MAC, które dokonują retransmisji każdego pakietu. Pełnią funkcje związane z warstwą fizyczną oraz łącza danych, zmniejszają ruch w sieci [26];

Przełączniki LAN – są to urządzenia warstwy 2 (warstwy Łącza danych) modelu OSI. Funkcjonują one podobnie do koncentratorów, jednak w przypadku przełączników transmisja pakietów odbywa się na podstawie adresów MAC. Pakiety transmitowane są tylko do jednego, właściwego odbiorcy, a nie do wszystkich jak to ma miejsce w przypadku koncentratorów. Dzięki temu przełączniki podobnie jak mosty zmniejszają ruch w sieci. W przeciwieństwie do hubów przełączniki działają w trybie full-duplex, czyli przy jednoczesnej transmisji w obu kierunkach. Działają w oparciu o tryb pracy przełączania bezzwłocznego (cut through) oraz zapamiętaj i wyślij (store and forward). Pierwszy z nich jest szybszy, gdyż pakiet jest niezwłocznie przekazywany do port odbiorcy bez oczekiwania na koniec ramki, w wyniku czego nie jest sprawdzana poprawność transmisji. Drugi tryb w pierwszej kolejności odczytuje ramkę, analizuje czy nie wystąpiły błędy i dopiero wtedy kieruje ją do właściwego portu. Praca tych przełączników jest wolniejsza, lecz prawie niezawodna [26];

Rozszerzacze LAN – są to przełączniki wielowarstwowe ze zdalnym dostępem, które to są podłączane do głównego routera. Pełnią one w sieci wiele funkcji:

  • przesyłają ruch ze standardowych protokołów warstwy 3 (warstwa sie­ciowa),
  • filtrują ruch w zależności od typu protokołu warstwy 3 albo adresów MAC,
  • dobrze skalują sieć, gdyż główny router odfiltrowuje niewłaściwe pakie­ty (broadcast, multicast).

Jednak nie umożliwiają segmentowania, oraz nie służą do tworzenia zapór ogniowych [15];

Routery – są to urządzenia warstwy sieciowej modelu OSI. Zwykle posiadają kilka interfejsów LAN, oraz porty obsługujące WLAN. Routery posiadają oprogramowanie, które pozwala kontrolować ruch pakietów przesyłanych przez router. W sieciach LAN używane są w celu podzielenia jednej dużej sicie na kilka podsieci. Segmentacja taka zapewnia odseparowanie podsieci od siebie, a co za tym idzie pakiety wędrują jedynie w obrębie podsieci co w znacznej mierze zwiększa prędkość transmisji w każdej z podsieci [26].

Podstawowe informacje o sieci ATM

Technologia ATM (Asynchronous Transfer Mode) powstała w wyniku kompromisu między dwoma już funkcjonującymi technikami cyfrowej transmisji szerokopasmowej: STM (Synchronous Transfer Mode) i PTM (Packet Transfer Mode), łącząc zalety istniejących technologii przy jednoczesnej eliminacji większości wad tych systemów. Technika STM jest stosowana w sieciach ISDN, PTM zaś w lokalnych sieciach komputerowych. Wywodząca się z telekomunikacji technologia ATM jest coraz częściej postrzegana jako technika łącząca standard przekazów telekomunikacyjnych sieci SDH (Synchronous Digital Hierarchy) na poziomie warstwy fizycznej z różnymi sieciami komputerowymi.

Informacja w standardzie ATM jest przesyłana w postaci krótkich komórek o stałej długości (48 bajtów informacji + 5 bajtów nagłówka). Nagłówek jest niezbędny w celu zrealizowania przezroczystego transportu informacji użytkownika przez sieć ATM bez zakłóceń, straty czy też nadmiernego opóźnienia.

Standard ATM jest techniką telekomunikacyjną typu połączeniowego, co oznacza, że faza przesyłania informacji właściwej jest poprzedzona fazą zestawiania połączenia. W tej fazie wstępnej następuje negocjowanie kontraktu pomiędzy „klientem” sieci a „administracją” sieci. Na podstawie parametrów deklarowanych przez użytkownika (typ usługi, przewidywana przepływność), sieć decyduje, czy można zagwarantować odpowiedni poziom jakości obsługi dla nowopojawiającego się zgłoszenia i dla wszystkich innych aktualnie realizowanych. Zadeklarowane w fazie wstępnej parametry zgłoszenia mogą podlegać renegocjacji. Transmisja w sieci ATM odbywa się poprzez zestawienie łącza logicznego (kanał wirtualny, ścieżki wirtualne).

Projekt sieci bezprzewodowe Wireless LAN

Obecnie sieci bezprzewodowe Wireless LAN zdobywają coraz większą popular­ność. Ceny urządzeń dostępowych oraz kart bezprzewodowych stale maleją, dla­tego sieci bezprzewodowe stają się alternatywą dla sieci przewodowych, oprócz tego sieci WLAN gwarantują lepsze możliwości w zakresie mobilnego dostępu do usług gwarantowanych przez ISP (ang. Internet Service Provider). Najwięcej stworzonych implementacji wiąże się ze standardem IEEE 802.11b, choć w sieciach miejskich zdecydowanie lepszym rozwiązaniem wydaje się IEEE 802.11a. Cechy pośrednie obu tych standardów posiada standard IEEE 802.11g, który to zapew­nia prędkość transmisji rzędu 54 MB/s (jak ma to miejsce w 802.11a) oraz pracuje w nielicencjonowanym paśmie 2,4 GHz (takie samo pasmo jak w 802.11b). Jest to rozwiązanie bardzo korzystne ze względu na ceny urządzeń, ale stosowane może być w warstwie dystrybucyjnej hierarchicznego 3-warstwowego modelu sieci, dla prędkości transmisji do 54Mb/s.

Założenia projektowe

Zadanie projektowe polega na stworzeniu sieci WLAN w Szkole Podstawowej nr 1 w miejscowości Dębno (woj. zachodniopomorskie) z wykorzystaniem technologii radiowej oraz światłowodowej, dodatkowo wdrażając technologię VoIP. Projektowana sieć w przyszłości będzie częścią dużej sieci komputerowej obej­mującej wszystkie instytucje edukacyjne i obsługującej około 900 użytkowników. Dlatego też przy projektowaniu tej sieci uwzględniłam zmiany jakie mogą zajść zarówno w topologii jak i parametrach sieci.

W pierwszym kroku projektowania sieci komputerowej w szkole podstawowej przeprowadziłam wizję lokalną mającą na celu ustalenie warunków środowisko­wych.

Charakterystyka budynku: czterokondygnacyjny z użytkowanymi pomieszczenia­mi piwnicznymi, grubość ścian nośnych i działowych: 12^77 cm. Ściany działowe i sufity w piwnicy oraz na piętrach nie mają zbrojeń (metalowych). Wszystkie drzwi w budynku są drewniane, natomiast okna plastikowe co także nie wpłynie na transmisję. Szczegółowe rozmieszczenie drzwi przedstawiłam jest na planach budynku zamieszczonych w Rozdziale 5.2 na stronie 80. W budynku tym nie ma okablowania strukturalnego sieci przewodowej. Ponieważ w sieci ma zostać wyko­rzystania technologia Power over Ethernet (802.11af), aby ograniczyć liczbę UPS-ów do jednego (zasilającego switcha, do którego wpięte będą wszystkie AP), dlatego też nie zaznaczałam na planie pomieszczeń rozmieszczenia gniazdek elektrycz­nych. Standard 802.11af pozwala na przesyłanie energii elektrycznej po skrętce Cat5e na odległość do 100 m. Po wstępnej analizie możliwych lokacji AP doszłam do wniosku, że dystans od przełącznika do każdego z AP nie będzie przekraczał 100 m.

Projektowana sieć bezprzewodowa będzie działała w oparciu o standard IE- EE 802.11g, który to gwarantuje teoretyczną przepływność 54 Mb/s, a praktyczną około 25 Mb/s. Przepływność zależy od odległości użytkownika od punktu do­stępowego. Rozmieszczenie AP musi gwarantować wszystkim klientom z kartami bezprzewodowymi działającymi w standardzie IEEE 802.11g dostęp do oferowa­nych usług. Dostęp powinien być możliwy w pomieszczeniach ogólno dostępnych, takich jak: klasy, sale laboratoryjne, sala gimnastyczna (pełniąca funkcję auli w cza­sie uroczystości szkolnych), sekretariat, pokój nauczycielski, gabinet dyrektora, sale medyczne (pielęgniarka, dentysta, itp.), korytarz, hol, a także bibliotekę, czytelnię i świetlicę, które znajdują się w drugim budynku.

Przewiduję, że liczba klientów korzystających z sieci WLAN wyniesie około 120 (uwzględniając rozrost sieci w przyszłości). Przyjęłam , że użytkownicy będą korzystać z usług takich jak: www, e-mail, ftp, a w wyznaczonych obszarach także z usług multimedialnych (aplikacje korzystające z trybu multicast), które to wymagają zagwarantowania większej przepustowości oraz nie tolerują chwilowych przerw w łączności.

Odnośnie medium transmisyjnego ustaliłam następujące wymagania:

/ technika przewodowa:

  • światłowód – SDH (STM-1) w warstwie szkieletowej,
  • skrętka kategorii 5e – 100 Mb/s Ethernet w warstwie dystrybucyjnej;

/ technika bezprzewodowa:

  • SDH (STM-1) w warstwie szkieletowej,
  • IEEE 802.11g/b w warstwie dostępowej.

W warstwie szkieletowej hierarchicznego 3-warstwowego modelu sieci powinna zostać zastosowana technologia bezprzewodowa zapewniająca transmisję sygnału z przepływnością 155Mb/s (STM-1), natomiast w warstwie dostępowej – jak już wcześniej wspomniałam w zależności od rodzaju urządzeń klienckich – przepływ­ność do 54Mb/s.

Jeśli zaś chodzi o zastosowane urządzenia powinny być one dobrane w taki sposób, aby w odpowiednich warstwach sieci były realizowane właściwe zadania :

<p warstwa szkieletowa (ang. core layer) – jedynie bardzo szybkie przełączanie pakietów, brak ingerencji w pakiety;

<p warstwa dystrybucyjna (ang. distribution layer) – agregacja połączeń w pomiesz­czeniach IDF i MDF, definiowanie domen multi- i broadcastowych, routing między VLAN-ami, zmiana mediów transmisyjnych (np. ze światłowodu na skrętkę, z radia na skrętkę, itp.), bezpieczeństwo;

<p warstwa dostępowa (ang. access layer) – filtracja adresów MAC, mikrosegmen- tacja sieci.

Wykaz urządzeń będzie zawierał zarówno urządzeń jak i wykorzystane/ wymagane patchpannele oraz szafy. Sposób realizacji projektu uwzględni zapewnienie bez­pieczeństwa połączeń na wypadek awarii (redundancja).

Obliczenia

  1. Liczba użytkowników i przepustowość

W poprzednim punkcie została określona maksymalna liczba użytkowników jednocześnie korzystających z sieci i wynosi ona 120 klientów (uwzględniając już ich przyrost – rozrost sieci). Obecnie niewielu uczniów ma możliwość korzystania z bezprzewodowych sieci komputerowych, ze względu na brak własnych urzą­dzeń przenośnych (notebook, PDA, itp.), a liczba nauczycieli i pracowników admi­nistracyjnych posiadających właściwym sprzętem jest nie większa niż 15. Jednakże wszystkie komputery w tej szkole zostaną wyposażone w bezprzewodowe karty sieciowe.Z tego względu maksymalna ilość użytkowników wynosi aż 120, biorąc pod uwagę możliwość organizacji przez szkołę seminariów, sympozjów z udzia­łem osób posiadających komputery przenośne z kartami WLAN. Ilość urządzeń klienckich przypadająca na jeden punkt dostępowy jest uzależniona od wymagań użytkownika co do rodzaju usługi (unicast, multicast, minimalna prędkość połą­czenia) i zazwyczaj będzie z góry przewidziana.

Posługując się danymi zawartymi w [5] można określić liczbę użytkowników jaką sieć 802.11g zapewniająca przepływność do 54 Mb/s może obsłużyć, jeśli zało­żymy że pojedynczy użytkownik powoduje średnie obciążenie sieci. Dane zawarte w [5] odnoszą się do standardu 802.11b, który zapewnia średnią przepływność rzędu 6Mb/s, a w standardzie 802.11g przyjęta jest średnią prędkość 24Mb/s, dlatego dane zaczerpnięte z [5] przemnożyłam przez cztery. Otrzymane wartości zilustrowałam w Tabeli 5.1.

Tabela 5.1. Pojemność sieci w porównaniu ze średnią przepustowością na jednego użyt­kownika

Źródło: Opracowanie własne na podstawie [5]

Metoda połączenia i prędkość Liczba jednocześnie pracujących użytkowników,

sieć 802.1 lb

Liczba jednocześnie pracujących użytkowników, sieć 802.lig
Średnie użycie sieci 60 240
LAN – 100 kbit/s
Średnie użycie sieci 40 160
LAN – 150 kbit/s
Średnie użycie sieci 30 120
LAN – 200 kbit/s
Średnie użycie sieci 20 80
LAN – 300 kbit/s

Zaletą projektowanej sieci jest duża przepustowość w porównaniu z popular­nymi sieciami 802.11b. W zależności od faktu korzystania z sieci 802.11g przez urządzenie klienckie 802.11b, przepustowość zmienia się od 133% (gdy występują urządzenia 802.11b) do 367% (brak urządzeń 802.11b) w stosunku do przepusto­wości sieci 802.11b .

  1. Teoretyczne obliczenie liczby potrzebnych punktów dostępowych

Proces wyliczania liczby potrzebnych AP został przedstawiony na stronie 71. Budynek szkoły podstawowej w miejscowości Dębno ma wymiary 25×55 m, po­nieważ jest to budynek czterokondygnacyjny AP zostaną rozmieszczone na 2 pię­trach. Dodatkowo trzeba uwzględnić powierzchnię sali gimnastycznej o wymiarach 10×20 m (na parterze będą umieszczone punkty dostępowe), stąd mamy:

NC = 25m-60m-2 + 10m-20m = 3000m2 + 200m2 = 3200m2 Powierzchnia pojedynczej komórki (w sieci WLAN) wynosi:

(Pole)R = |-V2-R2 = 2, 5981-172 = 750,85?b2

Teoretyczna ilość potrzebnych AP do pokrycia całego obszaru wynosi w taki razie:

Dodatkowy obszar pokrycia stanowi drugi budynek, w którym znajduje się: biblioteka, świetlica oraz czytelnia. Budynek ten ma wymiary 15x30m, stąd mamy:

NC = 15m-30m = 450m2

Teoretyczna ilość potrzebnych AP do pokrycia całego obszaru wynosi w taki razie:

Jak już wcześniej wspomniałam nie zawsze trzeba użyć teoretycznie wyliczonej liczby AP. Często bowiem w praktyce okazuje się, że nie potrzeba ich tak dużo. Jednak w tym przypadku będę potrzebowała dokładnie 5 AP, 4 w budynku głów­nym oraz 1 w budynku, w którym jest biblioteka.

W budynku głównym sieci kanały radiowe zostały dobrane wg zasady przed­stawionej w Rozdziale 4.3.3. Wykorzystane kanały radiowe:

  • Kanał nr 1 – 2,412 GHz AP1, AP4, AP5;
  • Kanał nr 6 – 2,437 GHz AP2;
  • Kanał nr 11 – 2,462 GHz AP3.

Obszary pokrycia przez AP1,AP4 i AP5 nie nachodzą na siebie, ilustruje to Rysunek 5.1, AP5 znajduje się w innym budynku.

Rysunek 5.1. Widok budynku od strony ulicy wraz z zaznaczonymi obszarami pokrycia przez AP

Źródło: Opracowanie własne

Na poniższych rysunkach przedstawiłam obszar pokrycia poszczególnych punk­tów dostępowych i tak:

  • Rysunek 5.2 – przedstawia obszar pokrycia AP1 i AP2 na parterze szkoły;
  • Rysunek 5.3 – przedstawia obszar pokrycia AP4 i AP4 na 2 piętrze szkoły;
  • Rysunek 5.4 – przedstawia obszar pokrycia AP5 w 2 budynku (biblioteka, świetlica, czytelnia).
Rysunek 5.2. Rozmieszczenie i obszar pokrycia AP1 i AP2 na parterze szkoły Źródło: Opracowanie własne

Dostęp do AP1 i AP2 możliwy jest tylko dla upoważnionych osób. Zarówno punkt dostępowy pierwszy jak i drugi są umieszczone w miejscach niedostępnych dla uczniów szkoły bez nadzoru osoby dorosłej. AP1 znajduje się w kantorku spor­towym, w którym zawsze przebywa choć jeden nauczyciel wychowania fizyczne­go w przeciwnym razie pomieszczenie jest zamknięte. AP2 znajduje się w pokoju woźnej, który również jest zamknięty pod jej nieobecność.

Rysunek 5.3. Rozmieszczenie i obszar pokrycia AP4 i AP4 na 2 piętrze szkoły Źródło: Opracowanie własne

W przeciwieństwie do AP1 i AP2, AP3 oraz AP4 nie są umieszczone w spe­cyficznych pomieszczeniach lecz w klasach lekcyjnych, jednakże nie jest to pro­blemem albowiem wszystkie klasy na czas przerwy są zamykane. W czasie zajęć natomiast przebywa w nich zawsze nauczyciel.

Rysunek 5.4. Rozmieszczenie i obszar pokrycia AP5 w 2 budynku (biblioteka, świetlica, czytelnia)

Źródło: Opracowanie własne

Ostatni punkt dostępowy (AP5) znajduje się w bibliotece szkolnej, a co za tym idzie żadna nieupoważniona osoba bez nadzoru nie powinna tam przebywać.