Archiwa tagu: Internet Chorzów

Dostęp do sieci Internet, siec lan lokalna lan, światłowód lub drogą radiową (WIFI, WISP, WiMAX). Dostęp do sieci Internet oferowany przez naszą firmę jest bezpieczny, tani i szybki. Internet na terenie Chorzowa – dzielnice: Chorzów Stary, Chorzów Centrum, Chorzów II, Maciejkowice

Połączenia sieciowe cz. III

Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:

  • ekranowany (STP, FTP)
  • nieekranowany (UTP)

Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia.

Skrętka – przyłączenie

Do karty sieciowej skrętkę przyłącza się za pomocą złącza RJ-45. Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy, więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych.

Kategorie skrętki

Przepustowość skrętki zależna jest od tzw. kategorii.

  • kategoria 1 to kabel telefoniczny
  • kategoria 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s
  • kategoria 3 do transmisji o przepustowości do 10 Mb/s
  • kategoria 4 do 16 Mb/s
  • kategoria 5 do ponad 100 Mb/s – ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet
  • kategorii 6 – 622 Mb/s przeznaczony jest dla sieci ATM.

Zarabianie kabli ethernetowych

Skrętka jest wygodna i prosa w montażu. Zaciskarka do końcówek skrętki wygląda na skomplikowaną. W rzeczywistości narzędzie to pełni jednocześnie cztery funkcje: oprócz możliwości zaciskania wtyczek RJ-45 i RJ-11 (6-pinowe, używane do kabli telefonicznych) pozwala także na łatwe nacinanie izolacji i obcinanie nadmiaru przewodów. Po zdjęciu zewnętrznej izolacji na wygodnej długości (ok. 2,5 cm) rozplatamy przewody i układamy je w określonej kolejności . Kiedy przewody są już równo ułożone, obcinamy ich nadmiar, tak aby wystawały ok. 1 cm na zewnątrz osłony. Na tak przygotowany kabel zakładamy końcówkę RJ-45, pilnując, aby każdy z przewodów we właściwej kolejności trafił na swoje miejsce w końcówce i dochodził do końca wtyczki. Teraz tylko jeden ruch zaciskarką, aby końcówka już nigdy się nie ześliznęła.

Przed założeniem wtyczki musimy upewnić się, że kable są równo przycięte i będą dochodziły do samego końca. Dla zachowania zgodności z normą kable powinny mieć  zachowaną kolejność wg standardu T568A. Kiedy jesteśmy pewni, że przewody są równo dociśnięte do końca wtyczki, jednym ruchem zaciskamy ją już na zawsze. Przygotowanymi w opisany sposób kablami możemy łączyć stacje robocze z koncentratorem lub przełącznikiem oraz rozbudowywać sieć poprzez przyłączanie kolejnych urządzeń. Długość połączenia nie może przekraczać 100 metrów.

Tylko we dwoje, czyli komputerowe sam na sam

Najprostsza z możliwych sieci, czyli składająca się z dwóch komputerów, wymaga osobnego komentarza. Wynika to z faktu, iż w skrętce do wysyłania ramek używana jest jedna, a do odbierania druga para przewodów. Bezpośrednie połączenie dwóch kart sieciowych zwykłym kablem służącym do łączenia z koncentratorem (ang. patch-cord cable) spowodowałoby, że obydwie stacje oczekiwałyby nadejścia ramek na jednej i tej samej parze przewodów. Dlatego jeżeli chcemy połączyć dwa komputery z pominięciem koncentratora, musimy zaopatrzyć się w specjalnie spreparowany kabel (tzw. skrosowany), który ma zamienione miejscami dwie pary przewodów (ang. cross-over cable). Kabel taki bez problemu powinniśmy nabyć w sklepie z akcesoriami sieciowymi lub zarobić sobie samemu.

Najpierw przygotowujemy pierwszy koniec kabla i zaciskamy końcówkę tak jak w przypadku normalnego kabla łączącego komputer z koncentratorem. Na drugim końcu natomiast musimy zamienić miejscami dwie pary przewodów, po to, aby sygnał nadawany przez kartę sieciową jednego komputera na stykach 1 i 2 docierał do styków 3 i 6 karty w drugiej maszynie.

Połączenia sieciowe cz. II

Traceroute

Każda przesyłana Internetem informacja przechodzi przez wiele komputerów (serwerów), zwykle kilka lub kilkanaście. Trasa nie jest ustalana ,,na sztywno”, lecz zestawiana dynamicznie przez kolejne komputery w zależności od dostępnych w danej chwili połączeń.

Program traceroute realizuje funkcje zbliżone do programu ping. Idea jego działania jest następująca: z każdym pakietem wysyłanym ,,w świat” związany jest pewien licznik zawierający ,,czas życia” (time to live). Licznik ten jest zmniejszany o jeden podczas przejścia przez każdy router. Gdy osiągnie on zero, pakiet jest zwracany do nadawcy jako ,,przeterminowany”.

Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika, lub nie zmniejszają go.

Narzędzie to służy do analizy trasy, jaką w Internecie przebiegają dane z lokalnego komputera do określonego serwera. Znajduje liczbą hopów (przeskoków między routerami w sieci) oraz dokładny czas każdego z nich (czas przejścia pakietu między poszczególnymi routerami). Wykorzystywane w celach diagnostycznych (jeżeli na trasie przesyłu pojawiają się duże opóźnienia) lub jako źródło informacji na temat struktury i funkcjonowania sieci.

Sposób uruchomienia programu:

tracert [-d] [-h maximum-hops] [-j host-list] [-w timeout] target-name

Znaczenie parametrów jest następujące:

-d poleca nie zamienia_ adresów numerycznych na symboliczne,

-h maximum-hops określa maksymalną liczbę punktów pośrednich (skoków) jaką może wykonać program,

-j host-list określa adresy routerów (drogą) przez które pakiet może przejść; można wskazać max 9 adresów,

-w timeout czas (w milisekundach) jaki program oczekuje na powrót pakietu, zanim uzna, że zaginął,

– target-name adres komputera.

 

Przykład wykorzystania programu traceroute:

C:\>tracert wp.pl

Trasa śledzenia do wp.pl [212.77.100.101]

1 ms <1 ms 2 ms 192.168.0.1

24 ms 23 ms 23 ms z.war-r4.do.byd-r1.tpnet.pl [194.204.175.222]

83 ms 27 ms 27 ms z.byd-r1.do.gda-r2.tpnet.pl [194.204.175.214]

28 ms 26 ms 27 ms do.gda_ar3.z.gda_r2.tpnet.pl [213.25.12.95]

27 ms 27 ms 26 ms 213.76.0.162

37 ms 30 ms 27 ms zew.rtrd1.adm.wp-sa.pl [212.77.105.28]

27 ms 35 ms www.wp.pl [212.77.100.101]

Śledzenie zakończone.

Pojawiające się przed nazwami kolejnych gatewayów – bram (lub zastępując je gwiazdkami) liczby określają czas (w milisekundach) oczekiwania każdej z trzech wysłanych na próbę ,,paczek informacji” na dalsze połączenie. Można precyzynie się doinformować np. gdzie jest ulokowany serwer gier i jakie sa czasy dostepu do tego serwera. Da to dość duże wyobrażenie o tym czy warto korzystać np z takiego serwera np. gier, poczty, serwera plików etc.