Sponsored by:
Structured Cabling Supplement
Cisco Networking Academy Program CCNA 1: Networking Basics v3.1
Page 1 of 421
Objectives The Structured Cabling Supplement for CCNA provides curriculum and laboratory exercises in seven areas: a. Structured Cabling Systems b. Structured Cabling Standards and Codes c. Safety d. Tools of the Trade e. Installation Process f.
Finish Phase
g. The Cabling Business This material and the associated labs provide a broad introduction to structured cabling installation. The section on Structured Cabling Systems discusses the rules and subsystems of structured cabling for a local-area network (LAN). A LAN is defined as a single building or group of buildings in a campus environment in close proximity to one another, typically less than two square kilometers or one square mile. This supplement starts at the demarcation point, works through the various equipment rooms, and continues to the work area. The issue of scalability is also addressed. The learning objectives for Structured Cabling Systems are as follows: 1.1 Rules of Structured Cabling for LANs 1.2 Subsystems of Structured Cabling 1.3 Scalability 1.4 Demarcation Point 1.5 Telecommunications and Equipment Rooms 1.6 Work Areas 1.7 MC, IC, and HC The section on Structured Cabling Standards and Codes introduces the standards-setting organizations that establish the guidelines used by cabling specialists. Important information about these international standards organizations is included.
2 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 2 of 421
The learning objectives for Structured Cabling Systems and Codes are as follows: 2.1 Telecommunications Industry Association (TIA) and Electronic Industries Association (EIA) 2.2 European Committee for Electrotechnical Standardization (CENELEC) 2.3 International Organization for Standardization (ISO) 2.4 Codes for the United States 2.5 Evolution of Standards The Safety section contains important information that is often overlooked when discussing low voltage telecommunications wiring. Students that are not accustomed to working in the physical workplace will benefit from the labs and training in this section. The learning objectives for Safety are as follows: 3.1 Safety Codes and Standards for the United States 3.2 Safety Around Electricity 3.3 Lab and Workplace Safety Practices 3.4 Personal Safety Equipment The Tools of the Trade section discusses how various tools can help turn a difficult job with ordinary results into a simple job with outstanding results. This module gives students hands-on experience using several of the tools that telecommunications cabling installers rely on for professional results. The learning objectives for Tools of the Trade are as follows: 4.1 Stripping and Cutting Tools 4.2 Termination Tools 4.3 Diagnostic Tools 4.4 Installation Support Tools The Installation Process section describes the elements of an installation. This chapter begins with the rough-in phase, when the cables are pulled into place. This section also discusses riser or backbone cables, the fire-stops used when a wire passes through a fire rated wall, copper terminations, and fixtures such as wall adapters.
3 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 3 of 421
The learning objectives for Installation Process are as follows: 5.1 Rough-In Phase 5.2 Vertical Backbone and Horizontal Cable Installation 5.3 Fire-Stops 5.4 Terminating Copper Media 5.5 The Trim Out Phase The Finish Phase section discusses the point at which installers test and sometimes certify their work. Testing ensures that all the wires route to their appointed destination. Certification ensures that the quality of the wiring and connection meet industry standards. The learning objectives for Finish Phase are as follows: 6.1 Cable Testing 6.2 Time Domain Reflectometer (TDR) 6.3 Cable Certification and Documentation 6.4 Cutting Over The Cabling Business section discusses the business side of the industry. Before cables can be installed, there must be a bid. Before there can be a bid, there must be a request for a proposal, and several meetings and walk-throughs to determine the scope of the work. Documentation may be required to describe the project and show how it was built. Licenses and union membership may also be required to perform the work. All projects must be performed in a timely manner with minimal waste of materials. This usually requires project planning and program management applications. The learning objectives for The Cabling Business are as follows: 7.1 Site Survey 7.2 Labor Situations 7.3 Contract Revision and Signing 7.4 Project Planning 7.5 Final Documentation Lab exercises give students the opportunity to practice the manual skills portion of structured cabling installation.
4 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 4 of 421
1 Structured Cabling Systems 1.1 Rules of Structured Cabling for LANs Structured cabling is a systematic approach to cabling. It is a method for creating an organized cabling system that can be easily understood by installers, network administrators, and any other technicians that deal with cables. There are three rules that will help ensure the effectiveness and efficiency of structured cabling design projects. The first rule is to look for a complete connectivity solution. An optimal solution for network connectivity includes all the systems that are designed to connect, route, manage, and identify cables in structured cabling systems. A standards-based implementation is designed to support both current and future technologies. Following the standards will help ensure the long-term performance and reliability of the project. The second rule is to plan for future growth. The number of cables installed should also meet future requirements. Category 5e, Category 6, and fiber-optic solutions should be considered to ensure that future needs will be met. The physical layer installation plan should be capable of functioning for ten or more years. The final rule is to maintain freedom of choice in vendors. Even though a closed and proprietary system may be less expensive initially, this could end up being much more costly over the long term. A non-standard system from a single vendor may make it more difficult to make moves, adds, or changes at a later time.
5 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 5 of 421
1.2 Subsystems of Structured Cabling
Figure 1 Subsystems of Structured Cabling
There are seven subsystems associated with the structured cabling system, as shown in Figure 1. Each subsystem performs certain functions to provide voice and data services throughout the cable plant: •
Demarcation point (demarc) within the entrance facility (EF) in the equipment room
•
Equipment room (ER)
•
Telecommunications room (TR)
•
Backbone cabling, which is also known as vertical cabling
•
Distribution cabling, which is also known as horizontal cabling
•
Work area (WA)
•
Administration
The demarc is where the outside service provider cables connect to the customer cables in the facility. Backbone cabling is the feeder cables that are routed from the demarc to the equipment rooms and then on to the telecommunications rooms throughout the facility. Horizontal cabling distributes cables from the telecommunication rooms to the work areas. The telecommunications rooms are where
6 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 6 of 421
connections take place to provide a transition between the backbone cabling and horizontal cabling. These subsystems make structured cabling a distributed architecture with management capabilities that are limited to the active equipment, such as PCs, switches, hubs, and so forth. Designing a structured cabling infrastructure that properly routes, protects, identifies, and terminates the copper or fiber media is absolutely critical for network performance and future upgrades.
1.3 Scalability A LAN that can accommodate future growth is referred to as a scalable network. It is important to plan ahead when estimating the number of cable runs and cable drops in a work area. It is better to install extra cables than to not have enough. In addition to pulling extra cables in the backbone area for future growth, an extra cable is generally pulled to each workstation or desktop. This gives protection against pairs that may fail on voice cables during installation, and it also provides for expansion. It is also a good idea to provide a pull string when installing the cables to make it easier for adding cables in the future. Whenever new cables are added, a new pull string should also be added 1.3.1 Backbone scalability When deciding how much extra copper cable to pull, first determine the number of runs that are currently needed and then add approximately 20 percent of extra cable. A different way to obtain this reserve capability is to use fiber-optic cabling and equipment in the building backbone. For example, the termination equipment can be updated by inserting faster lasers and drivers to accommodate fiber growth.
7 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 7 of 421
1.3.2 Work area scalability
Figure 1 Allow for Growth
Each work area needs one cable for voice and one for data. However, other devices may need a connection to either the voice or the data system. Network printers, FAX machines, laptops, and other users in the work area may all require their own network cable drops. After the cables are in place, use multiport wall plates over the jacks. There are many possible configurations for modular furniture or partition walls. Color-coded jacks can be used to simplify the identification of circuit types, as shown in Figure 1. Administration standards require that every circuit should be clearly labeled to assist in connections and troubleshooting. A new technology that is becoming popular is Voice over Internet Protocol (VoIP). This technology allows special telephones to use data networks when placing telephone calls. A significant advantage of this technology is the avoidance of costly long distance charges when VoIP is used over existing network connections. Other devices like printers or computers can be plugged into the IP phone. The IP phone then becomes a hub or switch for the work area. Even if these types of connections are planned, enough cables should be installed to allow for growth. Especially consider that IP telephony and IP video traffic may share the network cables in the future. To accommodate the changing needs of users in offices, it is recommended to provide at least one spare cable to the work area
8 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 8 of 421
outlet. Offices may change from single user to multiuser spaces. This can result in an inefficient work area if only one set of communication cables was pulled. Assume that every work area will accommodate multiple users in the future.
1.4 Demarcation Point
Figure 1 Demarcation Point
The demarcation point (demarc), shown in Figure 1, is the point at which outdoor cabling from the service provider connects to the intrabuilding backbone cabling. It represents the boundary between the responsibility of the service provider and the responsibility of the customer. In many buildings, the demarc is near the point of presence (POP) for other utilities such as electricity and water. The service provider is responsible for everything from the demarc out to the service provider facility. Everything from the demarc into the building is the responsibility of the customer. The local telephone carrier is typically required to terminate cabling within 15 m (49.2 feet) of building penetration and to provide primary voltage protection. The service provider usually installs this. The Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA) develop and publish standards for many industries, including the cabling industry. To ensure that the cabling is safe, installed correctly, and retains performance ratings, these standards should be followed during any voice or data cabling installation or maintenance.
9 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 9 of 421
The TIA/EIA-569-A standard specifies the requirements for the demarc space. The standards for the structure and size of the demarc space are based on the size of the building. In buildings larger than 2,000 square meters (21,528 sq ft), a locked, dedicated, and enclosed room is recommended. The following are general guidelines for setting up a demarcation point space: •
Allow 1 square meter (10.8 sq feet) of plywood wall mount for each 20-square meter (215.3-sq feet) area of floor space
•
Cover the surfaces where the distribution hardware is mounted with fire-rated plywood or plywood that is painted with two coats of fire retardant paint
•
Either the plywood or the covers for the termination equipment should be colored orange to indicate the point of demarcation.
1.5 Telecommunications and Equipment Rooms
Figure 1 Telecommunications Room
10 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 10 of 421
Figure 2 Panduit Distribution Rack
After the cable enters the building through the demarc, it travels to the entrance facility (EF), which is usually in the equipment room (ER). The equipment room is the center of the voice and data network. An equipment room is essentially a large telecommunications room that may house the main distribution frame, network servers, routers, switches, the telephone PBX, secondary voltage protection, satellite receivers, modulators, high speed Internet equipment, and so on. The design aspects of the equipment room are specified in the TIA/EIA-569-A standard. In larger facilities, the equipment room may feed one or more telecommunications rooms (TR) that are distributed throughout the building. The TRs contains the telecommunications cabling system equipment for a particular area of the LAN such as a floor or part of a floor, as shown in Figure 1. This includes the mechanical terminations and cross-connect devices for the horizontal and backbone cabling system. Departmental or workgroup switches, hubs, and routers are commonly located in the TR. A wiring hub and patch panel in a TR may be mounted to a wall with a hinged wall bracket, a full equipment cabinet, or a distribution rack as shown in Figure 1. A hinged wall bracket must be attached to the plywood panel so that it covers the underlying wall surface. The hinge allows the assembly
11 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 11 of 421
to swing out so that technicians can easily access the backside of the wall. It is important to allow 48 cm (19 inches) for the panel to swing out from the wall. A distribution rack must have a minimum of 1 meter (3 feet) of workspace clearance in the front and rear of the rack. A 55.9-cm (22inch) floor plate is used to mount the distribution rack. The floor plate will provide stability and determine the minimum distance for the final position of the distribution rack. A distribution rack is shown in Figure 2. A full equipment cabinet requires at least 76.2 cm (30 inches) of clearance in front for the door to swing open. Equipment cabinets are generally 1.8-m (5.9-feet) high, 0.74-m (2.4-feet) wide, and 0.66-m (2.16-feet) deep. When placing equipment into equipment racks, consider whether or not the equipment uses electricity. Other considerations include cable routing, cable management, and ease of use. For example, a patch panel should not be placed high on a rack if a significant number of changes will occur after the installation. Heavier equipment such as switches and servers should be placed near the bottom of the rack for stability. Scalability that allows for future growth is another consideration in an equipment layout. The initial layout should include extra rack space for future patch panels or extra floor space for future rack installations. Proper installation of equipment racks and patch panels in the TR will allow for easy modifications to the cabling installation in the future.
12 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 12 of 421
1.6 Work Areas
Figure 1 Work Areas
A work area is the area serviced by an individual TR. A work area usually occupies one floor or part of one floor of a building, as shown in Figure 1. The maximum distance for a cable from the termination point in the TR to the termination at the work area outlet must not exceed 90 meters (295 feet). This 90 meter maximum horizontal cabling distance is referred to as the permanent link. Each work area must have at least two cables. One for data and the other for voice. As previously discussed, accommodations for other services and future expansion must also be considered. Because most cables cannot be strung across the floor, cables are usually contained in wire management devices such as trays, baskets, ladders, and raceways. Many of these devices will route the paths of the wires in the plenum areas above suspended ceilings. The ceiling height must then be multiplied by two and subtracted from the maximum work area radius to allow for wiring to and from the wire management device. ANSI/TIA/EIA-568-B specifies that there can be 5 m (16.4 feet) of patch cord to interconnect equipment patch panels, and 5 m (16.4 feet) of cable from the cable termination point on the wall to the telephone or computer. This additional maximum of 10 meters (33 feet) of patch cords added to the permanent link is referred to as the horizontal channel. The maximum distance for a channel is 100
13 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 13 of 421
meters (328 feet), the 90-meter (295 feet) maximum permanent link plus 10 meters (33 feet) maximum of patch cords. Other factors may decrease the work area radius. For example, the cable routes may not lead straight to the destination. The location of heating, ventilation, and air conditioning equipment, power transformers and lighting equipment may dictate paths that add length. After everything is taken into account, a maximum radius of 100 m (328 feet) may be closer to 60 m (197 feet). A work area radius of 50 m (164 feet) is commonly used for design purposes. 1.6.1 Servicing the work area
Figure 1 Servicing the Work Areas
Patching is helpful when connectivity changes occur frequently. It is much easier to patch a cable from the work area outlet to a new position in the TR than it is to remove terminated wires from connected hardware and reterminate them to another circuit. Patch cords are also used to connect networking equipment to the crossconnects in a TR. Patch cords are limited by the TIA/EIA-568-B.1 standard to 5 m (16.4 feet). A uniform wiring scheme must be used throughout a patch panel system. For example, if the T568A wiring plan is used to terminate information outlets or jacks, the T568A scheme should be used to terminate patch panels as well. The same is true for the T568B wiring scheme. Patch panels can be used for Unshielded Twisted Pair (UTP), Screened Twisted Pair (ScTP), or, if mounted in enclosures, fiberoptic connections. The most common patch panels are for UTP. These patch panels use RJ-45 jacks. Patch cords, usually made with stranded cable to increase flexibility, connect to these plugs. In most facilities, there is no provision to keep authorized maintenance personnel from installing unauthorized patches or installing an unauthorized hub into a circuit. There is an emerging family of automated patch panels which can provide extensive network monitoring in addition to simplifying the provisioning of
14 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 14 of 421
moves, adds, and changes. These patch panels normally provide an indicator lamp over any patch cord that needs to be removed, and then once the cord is released, provides a second light over the jack to which they should be reaffixed. In this way the system can automatically guide a relatively unskilled employee through moves, adds, and changes. The same mechanism that detects when the operator has moved a given jack will also detect when a jack has been pulled. An unauthorized resetting of a patch can trigger an event in the system log, and if need be trigger an alarm. For instance, if a half-dozen wires to the work area suddenly show up as being open at 2:30 in the morning, this is an event worth looking into, as theft may be occurring.
1.6.2 Types of patch cables
Figure 1 UTP Patch Cable
Patch cables come in a variety of wiring schemes. The straightthrough cable is the most common patch cable. It has the same wiring scheme on both ends of the cable. Therefore, a pin on one end is connected to the corresponding pin number on the other end. These types of cables are used to connect PCs to a network, a hub, or a switch. When connecting a communications device such as a hub or switch to an adjacent hub or switch, a crossover cable is typically used. Crossover cables use the T568A wiring plan on one end and T568B on the other end.
Lab 1: Examination of Termination Types
15 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 15 of 421
1.6.3 Cable management
Figure 1 Panduit Rack-Mounted Vertical and Horizontal Cable Management System
Cable management devices are used to route cables along a neat and orderly path and to assure minimum bend radius is maintained. Cable management also simplifies cable additions and modification to the wiring system. There are many options for cable management in a TR. Cable baskets can be used for easy, lightweight installations. Ladder racks are often used to support heavy loads of bundled cable. Different types of conduits can be used to run cable inside walls, ceilings, floors, or to shield them from external conditions. Cable management systems are used vertically and horizontally on telecommunications racks to distribute cable neatly, as shown in Figure 1.
16 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 16 of 421
1.7 MC, IC, and HC
Figure 1 MC, HC, and IC Planning
Most networks have multiple TRs for various reasons. If a network is spread over many floors or buildings, a TR is needed for each floor of each building. Media can only travel a certain distance before the signal starts to degrade or attenuate. Therefore, TRs are located at defined distances throughout the LAN to provide interconnects and cross-connects to hubs and switches to assure desired network performance. These TRs house equipment such as repeaters, hubs, bridges, or switches that are needed to regenerate the signals. The primary TR is referred to as the main cross-connect (MC). The MC is the center of the network. This is where all the wiring originates and where most of the equipment is located. The intermediate cross-connect (IC) is connected to the MC and may hold the equipment for a building on a campus. The horizontal crossconnect (HC) provides the cross-connect between the backbone and horizontal cables on a single floor of a building.
17 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 17 of 421
1.7.1 Main cross-connect (MC)
Figure 1 MC, HC, and IC
Figure 2 Connecting the MC to the IC and HCs
The MC is the main concentration point of a building or campus. It is the room that controls the rest of the TRs in a location. In some networks, it is where the cable plant connects to the outside world, or the demarc.
18 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 18 of 421
All ICs and HCs are connected to the MC in a star topology. Backbone, or vertical, cabling is used to connect ICs and HCs on different floors. If the entire network is confined to a single multistory building, the MC is usually located on one of the middle floors, even if the demarc is located in an entrance facility on the first floor or in the basement. The backbone cabling runs from the MC to each of the ICs. The red lines in Figure 1 represent the backbone cabling. The ICs are located in each of the campus buildings, and the HCs serve work areas. The black lines represent horizontal cabling from the HCs to the work areas. For campus networks in multiple buildings, the MC is usually located in one building. Each building typically has its own version of the MC called the intermediate cross-connect (IC). The IC connects multiple HCs within the building. It also enables the extension of backbone cabling from the MC to each HC because this interconnection point does not degrade the communications signals. As shown in Figure 2, there may only be one MC for the entire structured cabling installation. The MC feeds the ICs. Each IC feeds multiple HCs. There can only be one IC between the MC and any HC. 1.7.2 Horizontal cross-connect (HC)
Figure 1 Horizontal Cabling and Symbols
The horizontal cross-connect (HC) is the TR closest to the work areas. The HC is typically a patch panel or punch down block. The
19 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 19 of 421
HC may also contain networking devices such as repeaters, hubs, or switches. It can be rack mounted in a room or in a cabinet. Since a typical horizontal cable system includes multiple cable runs to each workstation, it can represent the largest concentration of cable in the building infrastructure. A building with 1,000 workstations may contain a horizontal cable system with 2,000 to 3,000 cable runs. Horizontal cabling includes the copper or optical fiber networking media that is used from the wiring closet to a workstation, as shown in Figure 1. Horizontal cabling also includes the networking media that runs along a horizontal pathway that leads to the telecommunications outlet, and the patch cords, or jumpers in the HC. Any cabling between the MC and another TR is backbone cabling. The difference between horizontal and backbone cabling is defined in the standards.
Lab 2: Terminating a Category 5e Cable on a Category 5e Patch Panel
1.7.3 Backbone cabling Any cabling installed between the MC and another TR is known as backbone cabling. The difference between horizontal and backbone cabling is clearly defined in the standards. Backbone cabling is also referred to as vertical cabling. It consists of backbone cables, intermediate and main cross-connects, mechanical terminations, and patch cords or jumpers used for backbone-to-backbone crossconnection. Backbone cabling includes the following: •
TRs on the same floor, MC to IC, and IC to HC
•
Vertical connections, or risers, between TRs on different floors, such as MC to IC cabling
•
Cables between TRs and demarcation points
•
Cables between buildings, or inter-building cables, in a multibuilding campus
The maximum distance for cabling runs depends on the type of cable installed. For backbone cabling, the maximum distance can also be affected by how the cabling will be used. For example, if single-mode fiber-optic cable will be used to connect the HC to the MC, then the maximum distance for the backbone cabling run is 3000 m (9842.5 feet). Sometimes the maximum distance of 3000 m (9842.5 feet) must be split between two sections. For example, if the backbone cabling will connect the HC to an IC and the IC to the MC. When this occurs, the maximum distance for the backbone cabling run between the HC and the IC is 300 m (984 feet). The maximum distance for the backbone cabling run between the IC and the MC is 2700 m (8858 feet).
20 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 20 of 421
1.7.4 Fiber-optic backbone The use of fiber optics is an effective way to move backbone traffic for three reasons: •
Optical fibers are impervious to electrical noise and radio frequency interference.
•
Fiber does not conduct currents that can cause ground loops.
•
Fiber-optic systems have high bandwidth and can work at high speeds.
A fiber-optic backbone can also be upgraded to provide even greater performance when the terminal equipment is developed and becomes available. This can make fiber optics very cost effective. An additional advantage is that fiber can travel much farther than copper when used as a backbone media. Multimode optical fiber can cover lengths of up to 2000 meters (6561.7 feet). Single-mode fiberoptic cables can cover up to 3000 meters (9842.5 feet). Optical fiber, especially single mode fiber, can carry signals much farther. Distances of 96.6 to 112.7 km (60 to 70 miles) are possible, depending on terminal equipment. However, these longer distances are beyond the scope of the LAN standards. 1.7.5 MUTOAs and Consolidation Points
Figure 1 Typical MUTOA Installation
21 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 21 of 421
Figure 2 Typical Consolidation Point Installation
Additional specifications for horizontal cabling in work areas with moveable furniture and partitions have been included in TIA/EIA568-B.1. Horizontal cabling methodologies using multiuser telecommunications outlet assemblies (MUTOAs) and consolidation points (CPs) are specified for open office environments. These methodologies provide increased flexibility and economy for installations that require frequent reconfiguration. Rather than replacing the entire horizontal cabling system feeding these areas, a CP or MUTOA can be located close to the open office area and eliminate the need to replace the cabling all the way back to the TR whenever the furniture is rearranged. The cabling only needs to be replaced between the new work area outlets and the CP or MUTOA. The longer distance of cabling back to the TR remains permanent. A MUTOA is a device that allows users to move, add devices, and make changes in modular furniture settings without re-running the cable. Patch cords can be routed directly from a MUTOA to work area equipment, as shown in Figure 1. A MUTOA location must be accessible and permanent. A MUTOA cannot be mounted in ceiling spaces or under access flooring. It cannot be mounted in furniture unless the furniture is permanently secured to the building structure. The TIA/EIA-568-B.1 standard includes the following guidelines for MUTOAs: •
At least one MUTOA is needed for each furniture cluster.
•
A maximum of 12 work areas can be served by each MUTOA.
•
Patch cords at work areas should be labeled on both ends with unique identifiers.
•
The maximum patch cord length is 22 m (72.2 feet).
22 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 22 of 421
Consolidation points (CPs) provide limited area connection access. Permanent flush wall-mounted, ceiling-mounted, or support columnmounted panels are generally used in modular furniture work areas. These panels must be unobstructed and fully accessible without moving fixtures, equipment, or heavy furniture. Workstations and other work area equipment do not plug into the CP like they do with the MUTOA, as shown in Figure 2. Workstations plug into an outlet, which is then connected to the CP. The TIA/EIA-569 standard includes the following guidelines for CPs: •
At least one CP is needed for each furniture cluster
•
Each CP can serve a maximum of 12 work areas
•
The maximum patch cord length is 5 m (16.4 feet)
For both consolidation points and MUTOAs, TIA/EIA-568-B.1 recommends a separation of at least 15 m (49 feet) for equipment between the TR and the CP or MUTOAs. This is to avoid problems with crosstalk and return loss.
23 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 23 of 421
2 Structured Cabling Standards and Codes Standards are sets of rules or procedures that are either widely used, or officially specified to provide a model of excellence. A single vendor specifies some standards. Industry standards support multivendor interoperability in the following ways: •
Standardized media and layout descriptions for both backbone and horizontal cabling
•
Standard connection interfaces for the physical connection of equipment
•
Consistent and uniform design that follows a system plan and basic design principles
Numerous organizations regulate and specify different types of cables. Local, state, county, and national government agencies also issue codes, specifications, and requirements. A network that is built to standards should work well, or interoperate, with other standard network devices. The long term performance and investment value of many network cabling systems has been diminished by installers who do not comply with mandatory and voluntary standards. These standards are constantly reviewed and periodically updated to reflect new technologies and the increasing requirements of voice and data networks. As new technologies are added to the standards, others are phased out. A network may include technologies that are no longer a part of the current standard or will soon be eliminated. These technologies do not usually require an immediate changeover. They are eventually replaced by newer and faster technologies. Many international organizations attempt to develop universal standards. Organizations such as the IEEE, ISO, and IEC are examples of international standards bodies. These organizations include members from many nations, which all have their own process for creating standards. In many countries, the national codes become the model for state and provincial agencies as well as municipalities and other governmental units to incorporate into their laws and ordinances. The enforcement then moves to a local authority. Always check with local authorities to determine what codes are enforced. Most local codes take precedence over national codes, which take precedence over international codes.
24 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 24 of 421
2.1 Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA)
Figure 1 TIA/EIA Standards for buildings
Figure 2 TIA/EIA Structured Cabling Standards
The Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA) are trade associations that develop and
25 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 25 of 421
publish a series of standards covering structured voice and data wiring for LANs. These standards are shown in Figure 1. Both TIA and EIA are accredited by the American National Standards Institute (ANSI) to develop voluntary telecommunication industry standards. Many standards are labeled ANSI/TIA/EIA. The various committees and subcommittees of TIA/EIA develop standards for fiber optics, user premise equipment, network equipment, wireless communications, and satellite communications. TIA/EIA standards While there are many standards and supplements, the following are used most frequently by cable installers and are listed in Figure 2: •
TIA/EIA-568-A – This former Commercial Building Standard for Telecommunications Wiring specified minimum requirements for telecommunications cabling, recommended topology and distance limits, media and connecting hardware performance specifications, and connector and pin assignments.
•
TIA/EIA-568-B – The current Cabling Standard specifies the component and transmission requirements for telecommunications media. The TIA/EIA-568-B standard is divided into three separate sections: 568-B.1, 568-B.2, and 568-B.3. TIA/EIA-568-B.1 specifies a generic telecommunications cabling system for commercial buildings that will support a multiproduct, multivendor environment. TIA/EIA-568-B.1.1 is an addendum that applies to 4-pair UTP and 4-pair screened twisted-pair (ScTP) patch cable bend radius. TIA/EIA-568-B.2 specifies cabling components, transmission, system models, and the measurement procedures needed for verification of twisted pair cabling. TIA/EIA-568-B.2.1 is an addendum that specifies the requirements for Category 6 cabling. TIA/EIA-568-B.3 specifies the component and transmission requirements for an optical fiber cabling system.
•
TIA/EIA-569-A – The Commercial Building Standard for Telecommunications Pathways and Spaces specifies design and construction practices within and between buildings that support telecommunications media and equipment.
•
TIA/EIA-606-A – The Administration Standard for the Telecommunications Infrastructure of Commercial Buildings
26 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 26 of 421
includes standards for labeling cables. This standard specifies that each hardware termination unit should have a unique identifier. It also outlines the requirements for record keeping and maintaining documentation for administering the network. •
TIA/EIA-607-A – The standard for Commercial Building Grounding and Bonding Requirements for Telecommunications supports a multivendor, multiproduct environment, as well as the grounding practices for various systems that may be installed on customer premises. The standard specifies the exact interface points between the building grounding systems and the telecommunications equipment grounding configuration. The standard also specifies the building grounding and bonding configurations needed to support this equipment. Web Link: http://www.tiaonline.org/ http://www.eia.org/
2.2 European Committee for Electrotechnical Standardization (CENELEC) The European Committee for Electrotechnical Standardization (CENELEC) was established as a non-profit organization under Belgian Law in 1973. CENELEC develops electrotechnical standards for most of Europe. CENELEC works with 35,000 technical experts from 22 European countries to publish standards for the European market. It is officially recognized as the European standards organization in Directive 83/189/EEC of the European Commission. Many CENELEC cabling standards are the same as ISO cabling standards, with some minor changes. CENELEC and the International Electrotechnical Commission (IEC) operate at two different levels. However, their actions have a strong mutual impact. They are the most important standardization bodies in the electrotechnical field in Europe. Cooperation between CENELEC and the IEC is described in the Dresden Agreement. This agreement was approved and signed by both partners in the German city of Dresden in 1996. This agreement was intended to accomplish the following: •
Expedite the publication and common adoption of international standards
•
Accelerate the standards preparation process in response to market demands
•
Ensure rational use of available resources
27 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 27 of 421
Therefore, full technical consideration of the standards should preferably take place at an international level. Web Link: http://www.cenelec.org/ http://www.iec.ch/
2.3 International Organization for Standardization (ISO) International Organization for Standardization (ISO) consists of national standards organizations from over 140 countries, including ANSI. ISO is a nongovernmental organization that promotes the development of standardization and related activities. The work of the ISO results in international agreements, which are published as international standards. ISO has defined several important computer standards. The most significant standard may be the Open Systems Interconnection (OSI) model, a standardized architecture for network design. Web Link: http://www.iso.org/iso/en/ISOOnline.frontpage
2.4 U.S. Codes Some networking projects require a permit to ensure that the work is done properly. Contact local zoning departments for information on permit requirements. To obtain copies of local or state building codes, contact the building official for the jurisdiction. All the basic building codes throughout the United States can be purchased from the International Conference of Building Officials (ICBO). Basic building codes include CABO, ICBO, BOCA, SBCCI, and ICC. Note: The Americans with Disabilities Act (ADA) has led to several important changes in construction, alteration, and renovation guidelines in regards to networking and telecommunications. These requirements depend on the use of the facility and fines can be assessed for failure to comply.
Many codes that require local inspection and enforcement are incorporated into state or provincial governments and then transferred to city and county enforcement units. This includes building, fire, and electrical codes. Like occupational safety, these were originally local issues, but disparity of standards and a lack of enforcement have led to national standards.
28 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 28 of 421
The enforcement of some codes will vary by city, county, or state. Projects within a city are generally handled by city agencies, while those outside the city are covered by county agencies. Fire codes may be enforced by county building permit departments in some communities but by local fire departments in others. Violating these codes can result in expensive penalties and delayed project costs. Local entities inspect and enforce most codes, but the organizations that make the standards will usually write them. The National Electrical Code (NEC) is written to sound like a legal ordinance. This allows local governments to adopt the code by vote. This may not happen regularly, so it is important to know which version of the NEC is used in the area where the cabling is installed. Note that most countries have similar systems of codes. Knowledge of these local codes is important for planning a project that crosses national boundaries. Web Link:
http://www.icbo.org/
2.5 Evolution of Standards
Figure 1 Changes to Horizontal Cabling Standards
When network bandwidth increased from 10 Mbps to over 1000 Mbps, it created new demands for cabling. Many types of older cable are inadequate for use in faster, modern networks. Therefore, cabling will usually change over time. The following TIA/EIA-568-B.2 standards reflect this.
29 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 29 of 421
For twisted-pair cables, only 100-ohm Category 3, 5e, and 6 cables are recognized. Category 5 cable is no longer recommended for new installations, and has been moved from the body of the standard to the appendix. Category 5e or greater is now the recommended cable for 100-ohm twisted pair. The Category 6 standard specifies performance parameters that will ensure that products meeting the standard will be component compliant, backward compatible, and interoperable between vendors. When terminating Category 5e and higher cables, the pairs should not be untwisted more than 13 mm (0.5 inch) from the point of termination. The minimum bend radius for UTP horizontal cabling remains four times the cable diameter. The minimum bend radius for UTP patch cable is now equal to the cable diameter. UTP patch cable contains stranded wires. Therefore, it is more flexible than the solid core copper cables used in horizontal cabling. The acceptable length of patch cords in the telecommunications room has changed from a maximum length of 6 m (19.7 feet) to 5 m (16.4 feet). The maximum acceptable length of a jumper cable in the work area has changed from 3 m (9.8 feet) to 5 m (16.4 feet). The maximum horizontal segment distance is still 90 m (295 feet). If a MUTOA is used, the work area jumper length can be increased if the horizontal length is decreased for a maximum total link segment length of 100 m (328 feet). These standards are shown in Figure 1. The use of a MUTOA or Consolidation Point also mandates a separation of at least 15 meters (49 ft) between the TR and the MUTOA or Consolidation Point in order to limit problems with crosstalk and return loss. In the past, all patch cords and cross-connect jumpers were required to be made from stranded cable to provide flexibility to survive repeated connection and reconnection. This standard now says that stranded conductors should be used. Because the phrasing of the standard uses the word should instead of shall, this allows for solid conductor cord designs. Patch cords are critical elements in a network system. The onsite manufacturing of patch cords and jumpers is still permitted. However, network designers are strongly encouraged to purchase cables that are premade and tested. Category 6 and the emerging Category 7 are the newest copper cables available. As Category 6 cable is used more frequently, it is important for cable installers to understand its benefits. The main difference between Category 5e and Category 6 is the way that spacing between the pairs inside the cables is maintained. Some Category 6 cables use a physical divider down the center of the cable. Others have a unique sheath that locks the pairs into position. Another type of Category 6 cable, which is often referred to as ScTP, uses a foil screen that over wraps the pairs in the cable.
30 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 30 of 421
To achieve even greater performance than Category 6 and the proposed Category 7, cables use a fully-shielded construction, which limits crosstalk between all pairs. Each pair is enveloped within a foil wrap and an overall braided sheath surrounds the four foil-wrapped pairs. A drain wire may be provided in future cables to facilitate grounding. Standards for the structured cabling will continue to evolve. The focus will be on supporting the new technologies that are converging on the data network, such as the following: ■
■
■
IP telephony and Wireless utilizing a power signal in the transmission to provide power to the IP Phones or Access Points. Storage Area Networking (SAN) utilizing 10Gb Ethernet transmission Metro Ethernet “last mile” solutions that require optimizing bandwidth and distance requirements
The standard for Power over Ethernet (PoE) is under development and will be available in the near future. PoE embeds a power signal on cables used for Ethernet transmissions. This power signal is used to free IP phones and wireless access points from the need for connection to AC power outlets, simplifying deployment and reducing costs.
31 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 31 of 421
3 Safety 3.1 Safety Codes and Standards for the United States Most nations have rules designed to protect workers against hazardous conditions. In the United States, the organization in charge of worker safety and health is the Occupational Safety and Health Administration (OSHA). Since the agency was created in 1971, workplace fatalities have been cut in half and occupational injury and illness rates have declined 40 percent. At the same time, U.S. employment has nearly doubled from 56 million workers at 3.5 million worksites to 105 million workers at nearly 6.9 million sites. OSHA is responsible for enforcing U.S. labor laws to protect workers. OSHA is not a building code or building permit related agency. However, OSHA inspectors can impose heavy fines or shut down a jobsite if they find serious safety violations. Anyone who works on, or is responsible for, a construction site or business facility must be familiar with OSHA regulations. The organization offers safety information, statistics, and publications on its website. 3.1.1 MSDS A material safety data sheet (MSDS) is a document that contains information about the use, storage, and handling of a hazardous material. An MSDS provides detailed information about the potential health effects of exposure and how to work safely with the material. It includes the following information: •
What the hazards of the material are
•
How to use the material safely
•
What to expect if the recommendations are not followed
•
What to do if accidents occur
•
How to recognize symptoms of overexposure
•
What to do if such incidents occur
Web Link: http://www.osha.gov 3.1.2 Underwriters Laboratories (UL) Underwriters Laboratories (UL) is an independent, nonprofit product safety testing and certification organization. UL has tested products for public safety for over a century. The UL focuses on safety standards, but has expanded its certification program to evaluate twisted-pair LAN cables for performance. This evaluation is based on
32 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 32 of 421
IBM and TIA/EIA performance specifications, as well as NEC safety specifications. The UL also established a program to mark shielded and unshielded twisted-pair LAN cables. This should simplify the process of ensuring that the materials used in an installation meet the specifications. UL initially tests and evaluates samples of cable. After granting a UL listing, the organization conducts follow-up tests and inspections. This testing process makes the UL mark a valuable symbol to buyers. The UL LAN Certification Program addresses safety and performance. Companies with cables that earn the UL markings display them on the outer jacket. For example, Level I, LVL I, or LEV I. Web Link: http://www.ul.com
3.1.3 National Electrical Code (NEC) The purpose of the National Electrical Code (NEC) is to safeguard people and property from hazards that arise from the use of electricity. The National Fire Protection Association (NFPA) sponsors this code with support from ANSI. The code is revised every three years. Several organizations, including UL, have established standards for flame and smoke that apply to network cables in buildings. However, the NEC standards are more widely supported by local licensing and inspection officials.
33 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 33 of 421
3.1.4 The NEC Type Codes
Figure 1 NEC Cable Type Codes
NEC type codes are listed in catalogs of cables and supplies. These codes classify products for specific uses, as shown in Figure 1. Interior network cables are generally listed in the CM category for communications or MP for multipurpose. Some companies choose to run their cables through the test process as remote control or powerlimited circuit cables class 2 (CL2) or class 3 (CL3) general tests instead of through the CM or CP tests. However, the flame and smoke criteria are generally the same for all tests. The differences between these markings concern the amount of electrical power that could run through the cable in the worst case. The MP cable is subjected to tests that assume the most power-handling capability. CM, CL3, and CL2 go through tests with decreasing levels of power handling. Web Link: http://www.nfpa.org/Home/index.asp
3.2 Safety Around Electricity In addition to learning about safety organizations, cable installers should also learn about basic safety principles. These principles will be used every day on the job and are necessary for the curriculum labs. Since there are many hazards involved in cable installation, the installer should be prepared for all situations to prevent accidents or injuries.
34 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 34 of 421
3.2.1 High-voltage Cable installers work with wiring designed for low-voltage systems. Most people would not notice the voltage applied to a data cable. However, the voltage of network devices that data cables plug into can range from 100 to 240 volts in North America. If a circuit failure made the voltage accessible, it could cause a dangerous or fatal shock to the installer. Low-voltage installers must also consider the hazards of high-voltage wiring. Dangerous shocks may occur if insulation is inadvertently removed from existing high-voltage wiring. After coming in contact with high-voltage, installers may be unable to control their muscles or pull away. 3.2.2 Lightning and high-voltage danger High-voltage is not limited to power lines. Lightning is another source of high-voltage. Lightning can be fatal or damage network equipment. Therefore, it is important to prevent lightning from entering the network cabling. The following precautions should be taken to avoid personal injury and network damage from lightning and electrical shorts: •
All outside wiring must be equipped with properly grounded and registered signal circuit protectors at the point where they enter the building, or the entrance point. These protectors must be installed in compliance with local telephone company requirements and applicable codes. Telephone wire pairs should not be used without authorization. If authorization is obtained, do not remove or modify telephone circuit protectors or grounding wires.
•
Never run wiring between structures without proper protection. In fact, protection from lighting effects is probably one of the biggest advantages of using fiber optics between buildings.
•
Avoid installing wires in or near damp locations.
•
Never install or connect copper wiring during electrical storms. Improperly protected copper wiring can carry a fatal lightning surge for many miles.
3.2.3 High-voltage safety test Voltage is invisible. However, the effects of voltage are seen when equipment malfunctions or someone gets shocked. When working with anything that plugs into a wall for power, check for voltage on surfaces and devices before coming in contact with them. Use a known reliable voltage measurement device such as a multimeter or voltage detector. Take measurements immediately
35 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 35 of 421
before work begins each day. Measure again after a break on any job. Recheck the measurements again when finished. Lightning and static electricity cannot be predicted. Never install or connect copper wiring during electrical storms. Copper wiring can carry a fatal lightning surge for many kilometers. This is important to consider for external wiring between buildings or underground wiring. All outside wiring should be equipped with properly grounded and approved signal circuit protectors. These protectors must be installed in compliance with the local codes. In most cases, the local codes will align with national codes. 3.2.4 Grounding Grounding provides a direct path to the earth for voltage. Equipment designers isolate the circuits in equipment from the chassis. The chassis is the box where the circuits are mounted. Any voltage that leaks from the equipment to its chassis should not stay in the chassis. Grounding equipment conducts any stray voltage to the earth without harming the equipment. Without a proper path to ground, stray voltage may use a different path, such as a human body. The grounding electrode is the metal rod that is buried in the ground near the entrance point of the building. For years, cold water pipes that entered the building from underground water mains were considered good grounds. Large structural members, such as I-beams and girders, were also acceptable. Although these may provide an adequate path to ground, most local codes now require a dedicated grounding system. Grounding conductors connect equipment to grounding electrodes. Be aware of the grounding system in the lab and on each job site. Verify that the grounding system works. Grounding is often installed incorrectly. Some installers take shortcuts to accomplish a technically adequate ground in a nonstandard way. Changes to other parts of the network or to the building may destroy or eliminate a nonstandard ground system. This would leave the equipment and people at risk.
36 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 36 of 421
3.2.5 Bonding
Figure 1 Bonding
Bonding allows various wiring fixtures to interconnect with the grounding system, as shown in Figure 1. Bonding is an extension of ground wiring. A device such as a switch or router may have a bonding strap between its case and a ground circuit to ensure a good connection. Properly installed bonding and grounding will accomplish the following: •
Minimize electrical surge or spike effects
•
Maintain the integrity of the electrical grounding plant
•
Provide a safer and more effective path to ground
Telecommunications bonds are typically used in the following: •
Entrance facilities
•
Equipment rooms
•
Telecommunications rooms
3.2.6 Grounding and bonding standards The National Electrical Code contains much information on grounding and bonding. The TIA/EIA standard on Grounding and Bonding, TIA/EIA-607-A, Commercial Building Grounding and Bonding Requirements for Telecommunications, extends grounding and bonding into the telecommunications structured cabling system. TIA/EIA-607-A specifies the exact interface points between the grounding system of a building and the telecommunication equipment grounding configuration. It supports a multivendor, multiproduct environment for the grounding practices for various systems that may be installed on customer premises. It also specifies the necessary
37 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 37 of 421
grounding and bonding configurations needed in the building to support this equipment. Web Link: http://www.nfpa.org/ http://www.tiaonline.org/
3.3 Lab and Workplace Safety Practices Although cable installation is generally a safe profession, there are plenty of opportunities for injury. Many injuries are caused when installers come in contact with stray sources of voltage, or foreign voltages. Foreign voltages include lightning, static electricity, and voltages caused by installation faults or induction currents on network cables. When working in walls, ceilings, or attics, first turn off power to all circuits that pass through those work areas. If it is not clear which wires pass through the section of the building being worked in, shut off all power. Never touch power cables. Even if all power to the area has been shut off, there is no way to know if circuits are still live. Most countries have agencies that develop and administer safety standards. Some standards are designed to ensure public safety while others protect the worker. Standards that protect the worker usually cover laboratory safety, general workplace safety, compliance with environmental regulations, and hazardous waste disposal. 3.3.1 Workplace safety The following are guidelines for keeping a workplace safe: •
Before beginning work, learn the locations of all fire extinguishers in the area. A small fire can get out of control if unable locate an extinguisher quickly.
•
Always determine the local codes in advance. Some building codes may prohibit drilling or cutting holes in certain areas such as firewalls or ceilings. The site administrator or facility engineer will be able to help identify which areas are off limits.
•
When installing cable between floors, use a riser-rated cable. Riser cable is covered with a flame retardant fluorinated ethylene propylene (FEP) jacket to prevent flames from reaching another floor through the cable.
•
Outdoor cables typically have a polyethylene jacket. Polyethylene burns readily and gives off dangerous gases. NEC codes state that polyethylene building entrance cables cannot be exposed more than 15 m (49.2 feet) into a building. If greater distances are required, the cable must be in metallic conduits.
38 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 38 of 421
•
The building maintenance engineer should be consulted to determine if there is asbestos, lead, or PCB in the work area. If so, follow all government regulations in dealing with hazardous materials. Do not risk personal health by working unprotected in these areas.
•
If cable must be routed through spaces where air is circulated, be sure to use a fire-rated, or plenum-rated, cable. The most common plenum cables are jacketed with Teflon or Halar. Plenum grade cable does not give off poisonous gases when it burns like regular cables, which have a polyvinyl chloride (PVC) jacket.
3.3.2 Ladder safety Ladders come in many sizes and shapes for specific tasks. They can be made of wood, aluminum, or fiberglass and designed for either light or industrial use. The two most common types are straight ladders and stepladders. Regardless of the type or construction, make sure the ladder is certified, and complies with ANSI specifications and UL standards. Select the right ladder for the job. The ladder should be long enough to work from comfortably and sturdy enough to withstand repeated use. Fiberglass ladders are most commonly used in cable installation. Aluminum ladders weigh less, but they are also less stable and should never be used around electricity. When working near electricity, fiberglass ladders should always used. Inspect the ladder first. Any ladder can develop a problem that makes it unsafe. Inspect ladders for loose or damaged rungs, steps, rails, or braces. Make sure that the spreaders on stepladders can be locked in place and that the ladder has safety feet. Safety feet provide extra stability and reduce the chances of the ladder slipping while working. Never use a defective ladder. Stepladders should be fully opened with the hinges locked. Straight ladders should be placed at a four-to-one ratio. This means the base of the ladder should be 0.25 m (10 inches) away from the wall or other vertical surface for every 1 m (3.3 feet) of height to the point of support. Secure a straight ladder as close to the point of support as possible to prevent shifting. Ladders should always be placed on a solid, level surface. Never climb higher than the second step from the top on a stepladder, or the third from the top on a straight ladder. Cordon off the work area with appropriate markers such as traffic cones or caution tape. Post signs so that people are aware of the ladder. Lock or block any nearby doors that may come in contact with the ladder.
39 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 39 of 421
3.3.3 Fiber-optic safety Since fiber-optic cable contains glass, it is important to take appropriate precautions. The scrap material is sharp and must be disposed of properly. If broken, tiny slivers can be lodged into the skin. These rules should be followed to avoid injury when working with fiber optics: •
Always wear safety glasses with side shields.
•
Place a mat or piece of adhesive on the table so that all glass shards that fall are easily identified.
•
Do not touch eyes or contact lenses while working with fiberoptic systems until hands have been thoroughly cleaned.
•
Put all cut fiber pieces in a safe place and dispose of them properly.
•
Use a piece of adhesive or masking tape to remove any material that gets on clothing. Use tape to remove shards from fingers and hands.
•
Do not bring food or beverages in the work area.
•
Do not look directly into the end of fiber cables. Some laser driven devices could cause irreversible damage to the eye.
3.3.4 Fire extinguisher use Never attempt to fight a fire without knowing how to use a fire extinguisher. Read the instructions and check the valve. In the United States, fire extinguishers used in commercial buildings must be checked at regular intervals. If they are not in good working order, they must be replaced. Note
If someone catches on fire, remember the tip, Stop, Drop, and Roll. Do not run. Fire spreads quickly if a burning person starts running. If a burning person panics and runs down the hall, tackle that person. Drop to the floor and roll on the floor to extinguish the flames.
Fire extinguishers have labels that identify the types of fires that they are designed to fight. In the United States, these are called ratings. Four different types of fires have been classified in the United States: •
Class A fires are ordinary materials like burning paper, lumber, cardboard, and plastics.
•
Class B fires involve flammable or combustible liquids such as gasoline, kerosene, and common organic solvents used in the laboratory.
•
Class C fires involve energized electrical equipment such as appliances, switches, panel boxes, power tools, hot plates,
40 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 40 of 421
and most other electronic devices. Water is a dangerous extinguishing medium for class C fires because of the risk of electrical shock. •
Class D fires involve combustible metals such as magnesium, titanium, potassium, and sodium. These materials burn at high temperatures and will react violently with water, air, and other chemicals.
3.4 Personal Safety Equipment One aspect of work safety is wearing the proper work attire. Protective clothing or gear can prevent an injury or make it less severe. When working with power tools, it is important to protect eyes from flying debris and ears from deafening noises. If goggles and earplugs are not used, eyesight or hearing could be damaged permanently 3.4.1 Work clothes Long trousers and sleeves help protect the arms and legs from cuts, scratches, and other hazards. Avoid wearing excessively loose or baggy clothing because it may catch on a protruding object or get caught in power tools. Wear sturdy, fully enclosed, and appropriate shoes for the job. They should protect the soles of the feet from sharp objects on the floor. Thick-soled shoes are best when working around nails, scrap metal, and other materials. Steel-toed shoes can protect toes from falling objects. Soles should also have traction to prevent slipping.
41 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 41 of 421
3.4.2 Eye protection
Figure 1 Eye Protection
Eyes are much easier to protect than to repair. Safety glasses should be worn when cutting, drilling, sawing, or working in a crawl space. Two types of safety glasses are shown in Figure 1. When materials are cut, prepped, and discarded during cable termination processes, small particles may become airborne. When working with fiber optics, the glass fibers, adhesives, and solvents can come in contact with the eyes. Glasses also protect the eyes from contaminated hands. Small particles or chemicals on fingers may be rubbed into the eyes. Safety glasses should also be worn when working in a crawl space or above a dropped ceiling to protect eyes from falling objects. Many job sites require safety glasses at all times. Eye protection should be worn in all labs. Before starting any lab exercise, review the safety instructions and safety equipment needed. 3.4.3 Hard hat use Hard hats may be required at job sites, especially those involving construction. Many employers will supply hard hats or require installers to buy their own. Hard hats may display company colors or logos to identify the wearer as belonging to a certain organization. If purchasing a hard hat for personal use, do not decorate it without permission from the employer. OSHA does not allow stickers on hard hats since they could hide cracks. Periodically check the hard hat for cracks. A cracked hat may fail to protect a head. For hardhats to provide effective protection, they must be adjusted properly. Adjust the internal straps and ensure that the hat
42 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 42 of 421
fits snugly and comfortably. Hard hats are required when working on top of a ladder and are often required when working in new construction environments.
43 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 43 of 421
4 Tools of the Trade 4.1 Stripping and Cutting Tools
Figure 1 Panduit UTP Cable Stripping Tool
Figure 2 Electrician Scissors and Cable Knife
44 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 44 of 421
Stripping tools are used to cut cable jackets and wire insulation. The Panduit UTP cable-stripping tool, which is shown in Figure 1, is used to remove the outer jacket from four-pair cables. It can also be used for most coaxial cable. The tool features an adjustable cutting blade to accommodate cables with different jacket thickness. The cable is inserted into the tool. Then the tool is twisted around the cable. The blade cuts through the outer jacket only, allowing the installer to pull the jacket off of the cable to expose the twisted pairs. The electrician scissors and cable knife set, shown in Figure 2, can also be used to remove cable jackets. The knife is used for large cables such as those that enter the building from the telco or ISP. This knife is very sharp so gloves should be worn when working with it. The gloves should be able to protect the hand from injury if the knife slips. The scissors can be used to cut individual wires, remove the outer jacket of smaller cables, and remove the insulation on individual wires. The scissors have two different size notches on the back of the blade that will strip insulation on 22-gauge to 26-gauge wires.
4.2 Termination Tools
Figure 1 Panduit Multi-Pair Impact Tool
45 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 45 of 421
Figure 2 Panduit Impact Tool
Termination tools are designed to cut and terminate specific types of cable. The multi-pair termination tool, which is shown in Figure 1, is designed to terminate and cut UTP cable and seat connecting blocks. This tool features an ergonomically designed handle, which helps reduce fatigue when trimming wire or seating connecting blocks to the wiring base. It also has the following features: •
Five pairs can be terminated at a time.
•
Wires on both the cable side and the cross-connect side of connecting blocks can be terminated.
•
Replacement cutting blades are available.
•
It can be used in the cut or non-cut position.
•
The cut designation is clearly displayed for proper orientation during termination.
•
The impact mechanism is reliable.
•
The ergonomically designed rubber handle has a ribbed edge, which provides a no-slip grip.
The impact punch down tool, which is shown in Figure 2, has interchangeable blades. This tool can terminate wires on 66 and 110 hardware. Unlike the multi-pair termination tool, this tool terminates one wire at a time. The reversible blades have a punch and cut function on one side and a punch only function on the other.
Lab 3: Tool Usage and Safety
46 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 46 of 421
4.3 Diagnostic Tools
Figure 1 Modular Adapter (Banjo)
Figure 2 Stud Sensor
The modular adapter, or banjo, is used to provide access to individual wires inside a telecommunications outlet or jack. This tool is shown in Figure 1. A common line cord is plugged into the adapters and then into the jack. Technicians can use ohmmeters or other test devices without having to disassemble the jack. Banjos come in 3-pair and 4pair configurations. Wood and metal sensors are used to locate metal pipes, wood studs or joists, or other infrastructure behind a wall or under a floor. Sensors should be used before drilling for any cabling project. A deep
47 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 47 of 421
scanning metal sensor can find metal studs, conduit, copper piping, electrical lines, rebar, telephone lines, cable lines, nails, and other metal objects. This tool can usually scan through up to 15 cm (6 inches) of a nonmetallic surface like concrete, stucco, wood, or vinyl siding. It identifies both the location and depth of piping or rebar. Another type of sensor is a stud sensor, which is shown in Figure 2. This sensor locates wooden studs and joists behind walls. This tool helps installers determine the best locations to drill or saw when installing outlets or raceways. The stud and rebar sensor also detects metal and can find rebar embedded in up to 100 cm (39.4 inches) of concrete. All the modes detect AC wires to prevent installers from drilling or nailing into a live electrical wire.
4.4 Installation Support Tools
Figure 1 Measuring Wheel
Cable installers often use measuring wheels to estimate the length of a cable run. The wheel, which is shown in Figure 1, has a counter mounted on the side. An installer rolls the wheel down the intended cable path. At the end of the path, the counter will display the distance. Cable installers also need tools and materials for cleaning up job sites. Brooms, dustpans, and vacuums simplify the cleanup process. Cleanup is one of the final and most important steps in completing a cabling project. A shop vacuum is designed for industrial jobs.
48 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 48 of 421
4.4.1 Fish tape
Figure 1 Fish Tape
Fish tapes are designed to simplify the retrieval of wires inside a wall. A fish tape, which is shown in Figure 1, can be passed through walls or conduits. First the fish tape is run to its intended destination or some convenient partway point. Then the cable is secured to the end of the fish tape. Pulling the fish tape, winding it onto its reel for storage, retrieves the desired cable. For cabling work, fiberglass fish tape is safer than steel fish tape. Most cable installers pull a string with their cables. This provides a convenient way to pull extra cables later on. The cable can be tied to the pull string and pulled through the path rather than having to use the fish tape once more.
49 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 49 of 421
4.4.2 Cable tree
Figure 1 Cable Tree
During the rough-in phase, cable trees, jacks, and rollers are used to support cable reels. This simplifies the process of laying cables and helps prevent injuries. A cable tree, which is shown in Figure 1, supports several small reels of cable. This allows the cable installer to pull multiple runs of cable simultaneously. Since all cables terminate at the TR, a cable tree is set up in the staging area. After cable is pulled to a jack location, the other end is cut from the reel and pulled into the TR. Cable jacks and reel rollers are designed for the large reels that hold backbone cabling. Since many large reels are too heavy to lift, cable jacks provide enough leverage to allow two people to raise them. Once raised, the jacks allow the reel to rotate freely and safely during the pulling process. Reel rollers are also used to support large cable reels. Rollers come in sets of two. Each roller is used to support one side of the reel. Rollers mounted on bearings allow the reel to be turned easily. When pulling from a reel roller, one installer is generally stationed at the reel to assist with the turning. 4.4.3 Bullwheels Bullwheels are normally used for the first or last turn in a path. They can also be used for an offset or turn in the center of a run.
50 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 50 of 421
A bullwheel is a large pulley that is used in a mechanical cable pulling process. Bullwheels are seldom used to pull a cable by hand. A bullwheel is generally made of aluminum, is at least 30 cm (12 inches) in diameter, and is supported on a bearing on its frame. Unlike a pulley, a bullwheel often has two shackles for attachment to fixed points. It can also be removed from its frame and put in a cable run from the middle of the cable. 4.4.4 Pulleys
Figure 1 Cable Pull Using a Bullwheel and Pulleys
Pulleys are used on long, open cable runs to support cables and prevent them from dragging on surfaces that could damage the cable sheath. They are also used on surfaces that could be damaged by a cable being pulled across it. Pulleys are used in straight cable runs to support the weight of the cable and reduce pulling friction. Pulleys can also assist with minor offsets in the cable run. A cable run using pulleys is shown in Figure 1. Pulleys are used when pulling by hand or when using a cable puller or winch. When turns in the run exceed 45 degrees, bullwheels are used instead. Pulleys are used for multiple network cable runs and heavy backbone cable runs. Lightweight pulleys can be used for network cable runs, while heavy-duty pulleys should be used for backbone cables. Backbone cable pulleys have a larger frame and the pulley wheel is a larger diameter.
51 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 51 of 421
4.4.5 Wire mesh or Kellem grips
Figure 1 Wire Mesh or Kellem Grip
Wire mesh or Kellem grips allow pulling ropes to be tied to the end of a cable. The grip is slid over the end of the cable, and the last 15 cm (6 inches) are taped tightly with a good quality vinyl electrical tape. As tension is placed on the cable, the grip draws tighter around the sheath of the cable. These grips are generally designed for single cable use and should not be used with a bundle of network distribution cables. These grips come in various sizes to accommodate different cable sizes. A Kellem grip is shown in Figure 1. Kellem grips are also available in a split version, if the end of the cable is not accessible. Split versions are used to pull additional slack in the middle of a cable run. Split grips are also used to support large backbone cables in riser installations, when cables are pulled between floors. To attach split Kellem grips, the grip is opened and placed around the cable. A special rod is then threaded through the wire mesh.
52 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 52 of 421
5 Installation Process There are four phases that cover all aspects of a cabling project: •
Rough-In Phase – In the rough-in phase, all of the cables are installed in the ceilings, walls, floor ducts, and risers.
•
Trim Out Phase – The main tasks during the trim out phase are cable management and the termination of wires.
•
Finish Phase – The main tasks during the finish phase are cable testing, troubleshooting, and certification.
•
Customer Support Phase – In this phase, the customer conducts a walk-through of the network and is presented with formal test results and other documentation, like asbuilt drawings. If satisfied, the customer will sign off on the project. The cable installation company will provide ongoing support to the customer if there are problems with the cabling.
5.1 Rough-In Phase During the rough-in phase the cable is pulled from a work area, or staging area, to individual rooms or work areas. Each cable is labeled on both ends for identification. In the work area, extra cable should be pulled so that there is plenty to work with when terminating. If a cable will run behind a wall, it is pulled out at the termination end so that it is ready for termination in the next phase. A new construction environment is usually less challenging than a remodeling project since there are fewer obstructions. Most new environments do not require special planning. Structures that will support cables and terminals are generally built as needed. However, coordination on the job site is essential. Other workers must be aware of data cable locations to avoid damaging the newly installed cables. The cable installation operation begins in the staging area. This area is generally located near the TR since one end of every cable will be terminated in the TR. Proper set up of equipment will save time during the cable pulling process. Different types of cable runs will require different setups. Network distribution cabling normally requires multiple small cable reels. Backbone cabling generally requires a single large reel of cable.
Lab 4: Identification of Cables
53 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 53 of 421
5.1.1 Horizontal cable installation Horizontal cable is cable that travels between the HC and the work area outlet. The cable can travel either horizontally or vertically. During the installation of horizontal cable, it is important to follow these guidelines: •
Cables should always run parallel to walls.
•
Cables should never be placed diagonally across a ceiling.
•
The cabling path should be the most direct path with the fewest number of turns.
•
Cables should not be placed directly on top of ceiling tiles.
After the backbone cabling has been installed, the horizontal network distribution cable must be installed. Network distribution cable provides network connectivity from the backbone cabling. Network distribution cable usually travels from workstations back to the TR, where it is interconnected to the backbone cabling. 5.1.2 Horizontal cable installation in conduits
Figure 1 Conduit Blowing System
The installation of horizontal cables in conduits requires similar setups and procedures as the installation of cables in an open ceiling. Pulleys are not necessary since the cables are supported within the conduits. Although the initial staging is the same, there are some special techniques and considerations for cable pulls in conduits. The conduit must be large enough to handle all the cables that are being pulled. Conduits should never be filled to over 40 percent of
54 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 54 of 421
their capacity. There are charts that list the maximum cable fill for specific conduits. The length of the run and the number of 90-degree bends in the conduit must also be considered. Conduit runs should not exceed 30 m (98 feet) without a pull box and should not have more than two 90-degree bends. Large cable pulls require long-radius conduits for the bends. The standard radius for a 10-cm (4-inch) conduit is 60 cm (24 inches). A conduit with a radius of at least 90 cm (35 inches) should be used in larger pulls. A specialized vacuum cleaner attachment, which can help with conduit runs, is shown in Figure 1. A special foam rubber missile, sometimes referred to as a mouse, can be inserted into the conduit with a light pull string tied to the missile. When the missile is slightly lubricated with liquid detergent, a high-powered vacuum cleaner can draw the missile and the pull string through an entire conduit run. Special attachments for the vacuum can also be used to blow the missile through the conduit. For difficult runs, one vacuum can be used to blow on one end while another vacuum pulls at the other end. When the string reaches the other end of the conduit, it is used to pull the cables through the conduit. 5.1.3 Raceways
Figure 1 Raceways
A raceway is a channel that contains cables in an installation. Raceways include common electrical conduits, specialized cable trays or ladder racks, in-floor duct systems, and plastic or metal surface mounted raceways. Surface mounted raceways, like the ones shown in Figure 1, are used when there is no hidden path for the cable. Plastic surface mounted raceway comes in various sizes to accommodate any number of
55 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 55 of 421
cables. These are easier to install than metallic conduits and are considered to be much more attractive. 5.1.4 Pulling cable to the jacks In the work area, cables must be pulled to a jack or outlet location. If conduits are used to run behind the walls from the ceiling to the outlet boxes, a fish tape can be inserted into the outlet box at one end of the conduit and pushed up the conduit into the open ceiling. The cable can be attached directly to the fish tape and then pulled down from the ceiling and out through the outlet box. Some walls, such as concrete or brick walls cannot have cable runs behind them. Therefore, surface mounted raceways are used. Before installing cables, the surface mounted raceways should be secured to the wall according to the recommendations of the manufacturer. After the cable has been pulled to the outlets, the cable installer will return to the TR to pull the cable at that end. 5.1.5 Fastening cable
Figure 1 Panduit Hook and Loop Ties
The final step in the rough-in process is to permanently fasten the cables. Many types of fasteners are available, such as nylon cable ties or hook and loop ties, as shown in Figure 1. Network cables should never be tied to electrical cables. This may appear to be the most practical approach, especially for individual cables or small bundles. However, it violates the electrical code. Cables should never be tied to water or sprinkler pipes.
56 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 56 of 421
High performance networks cables have a minimum bend radius that cannot exceed four times the diameter of the cable. Therefore, use fasteners that support the minimum bend radius. Fastener spacing may be defined in the job specifications. If no spacing is specified, fasteners should be placed at intervals that do not exceed 1.5 m (5 feet). If a cable tray or basket is installed in the ceiling, permanent fasteners are not necessary. 5.1.6 Horizontal cabling precautions It is important to avoid damaging the cable or its sheath when pulling it. Too much tension or making corners so tight that they exceed the bend radius can decrease the ability of a cable to carry data. Installers stationed along the route of the pull should watch for snags and possible trouble spots before damage occurs. Several precautions should be taken when pulling horizontal cabling: •
As the cable enters the conduit, it can become caught or get scuffed on the end of the conduit. Use a plastic conduit guard or shoe to avoid this type of sheath damage.
•
Extremely hard pulls around a 90-degree turn can cause cables to flatten, even when using bullwheels and pulleys. If pulling tension is too great, shorten the length of the pull and do it in stages. Do not exceed a pull tension of 110 N (25 lbf) for unshielded twisted pair cable, or 222 N (50 lbf) for fiber.
•
When pulling with a cable puller or winch, it is important to perform the pull in a single smooth action. After beginning the pull, try to continue the pull until completion. Stopping and starting can cause additional stress to the cable.
57 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 57 of 421
5.1.7 Mounting jacks in drywall SAFETY RULES When working in walls, ceilings, or attics, the first thing to do is turn off power to all circuits that might pass through those work areas. If it is not clear whether wires pass through the section of the building being worked in, a good rule to follow is to shut off all power. WARNING: Never, ever, touch power cables. Even if all power has been cut to the area being worked in, there is no way to know if they are "live". Before beginning work, learn the locations of all fire extinguishers in the area. Wear appropriate clothing. Long pants and sleeves help protect arms and legs. Excessively loose or baggy clothing should not be worn as it could catch on something. If working in a dropped ceiling area, survey the area. Do this by lifting a few of the ceiling tiles and looking around. This will help to locate electrical conduit, air ducts, mechanical equipment, and anything that might possibly cause problems later. Protect the eyes with safety glasses when cutting or sawing. It is also a good idea to wear safety glasses when working in a crawl space or above a dropped ceiling. If something falls from above, or in the dark, the eyes will be protected. Consult the maintenance engineer of the building to find out if there is asbestos, lead, or PCBs where the work is being done. If so, follow all government regulations in dealing with that material. Keep the work area orderly and neat. Do not leave tools lying in places where someone might trip over them. Use caution with tools that have long extension cords. Like tools, they are easy to trip over. To mount an RJ-45 jack in drywall, follow these steps: 1. Select a position for the jack that will be 30-45 cm (10–15 inches) above the floor. Drill a small hole in the selected location. Check for any obstructions behind the hole by bending a piece of wire, inserting it into the hole, and rotating it in a circle. If the wire hits something, there is an obstruction there and a new location farther away from the first hole must be selected. Then the procedure must be done again until an unobstructed location can be found.
58 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 58 of 421
CAUTION
When working in walls, ceilings, or attics, it is extremely important to remember to turn off the power to all circuits that go to, or pass through, the work area. If it is unclear whether there are wires that pass through the section of the building, a good rule to follow is to shut off all power.
2. Determine the size of the opening needed for the box that will hold the jack. This can be done by tracing an outline of the template that was included with the box or bracket. 3. Before cutting into the wall, use a carpenter's level to make sure the opening will be straight. Use a utility knife to cut the opening. Push the knife through the drywall, inside the template outline, until there is an opening large enough to accommodate the blade of either a keyhole saw or a drywall saw. 4. Insert the saw into the hole, and cut along the edge of the penciled outline. Continue cutting carefully along the line until the piece of drywall can be pulled out. Make sure the box or bracket will fit the opening. 5. If using a box to flush-mount the jack, do not secure the box until after bringing the cable to the opening. 5.1.8 Mounting jacks in plaster It is more difficult to cut into a plaster wall than it is to cut into drywall. To achieve the best results, follow these steps: 1. Determine the appropriate location for the jack. 2. Use a hammer and chisel to remove the plaster from the wall so that the lath behind the plaster is exposed. 3. Use a utility knife to carefully trim plaster away from the lath. 4. Place the template against the lathwork so that it overlaps three strips of lath, equally, at the top and bottom of the opening. Trace an outline around the template. Use an electric saw to cut away the full lath strip that is exposed in the center of the opening. 5. Make several small cuts on the full strip, first on one side, and then on the other. Continue to make these small cuts until the center lath has been completely cut through. CAUTION
Be careful when doing this step. If attempting to cut all the way through one side before cutting into the other side, the saw will cause the lath to vibrate when making the second cut. This can cause the plaster around the opening to crack and separate from the lath.
59 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 59 of 421
6. Finish preparing the opening by removing the required portions of the lath strips at the top and bottom. Do this by cutting vertically along the sides of the hole. Make several small cuts on first on one side and then on the other as before. Continue until the laths are notched even with the top and bottom of the hole. Now cut a curve in the bottom piece of lath from the top right corner to the bottom left corner. Bottom out the curve so that it is flat just before it gets to the corner. Remove the lath that should fall free when the cut reaches the corner. Turn the saw around and cut flush along the bottom of the hole until the opposite corner is reached. The remaining lath should fall free. Repeat the process for the top piece of lath. 5.1.9 Mounting jacks in wood To prepare the wood for flush mounting a jack, follow these steps: 1. Select the position where the box will be placed. Remember, if the RJ-45 jack is placed on a wooden baseboard, avoid cutting the box opening into the bottom 5 cm (2 inches) of the baseboard. 2. Use the box as a template, and trace around the outside. Drill a starter hole in each corner of the outline. 3. Insert a keyhole saw, or jigsaw, into one of the holes and saw along the outline until reaching the next hole. Turn the saw and continue cutting until the piece of wood can be removed. 5.1.10 Flush mounting a jack in a wall After preparing an opening in which to position the jack, place it in the wall. If using a box to mount the jack, hold the cable, and feed it through one of the slots into the box. Then push the box into the wall opening. Use the screws to secure the box to the wall's surface. As the screws are tightened, the box will be pulled tighter to the wall. If mounting the jack in a flat low-voltage mounting bracket, sometimes called a “wallboard adapter” or “old work box” box, position it now. Place the bracket against the wall opening, the smooth side facing outward. Push the top and bottom flanges toward the back so that the bracket grips the wall. Then, push one side up and the other down, to securely mount the bracket.
60 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 60 of 421
5.1.11 Pulling cable to the jacks
Figure 1 Pulling cable to the jacks with a fish tape
At the work area end of the cables, the cable must be pulled to the jack or outlet location. If conduits are used to run behind the walls from the ceiling to the outlet boxes, a fish tape can be inserted into the outlet box at the end of the conduit and pushed up the conduit until it comes out into the open ceiling. The cable can be attached directly to the fish tape and then pulled down from the ceiling and out through the outlet box as shown in Figure 1. If there are no conduits in the walls, the cable can be pulled behind the wall. First, a hole is cut into the drywall at the location of the jack. Care must be taken to avoid making the hole too large. Another hole is drilled into the top plate of the wall. This hole should be 1–2 cm (0.4–0.8 inches) in diameter. A fish tape is pushed down through the top hole, and the installer must try to find it at the lower hole. Some installers use a weight and a string instead, which is dropped down from the top hole and tied off so that it cannot accidentally drop down through the hole. At the bottom hole, or outlet, the installer can use a hook or a coat hanger to try to find the string. Once the end of the fish tape is captured at the outlet location, a pull string is tied to it. The fish tape is then pulled back up to the original location where the cables are tied to the pull string. Finally, the pull string is pulled down to the outlet location with the cables attached. Some walls, like concrete or brick walls, will obviously not have the cables run behind them. Surface mounted raceways are used for these types of walls instead. Before cables are installed, the surface mounted raceways should be secured to the wall following the manufacturer's recommendations. After cable has been pulled through to the outlets, the cable installers return to the telecommunications room to finish pulling the cable at that end.
61 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 61 of 421
5.1.12 Fishing cable from below a wall When running horizontal cabling in a building that has a basement, fish cable from there to the work areas on the first floor. Do this by following these steps: 1. Drill a 3.2 mm (1/8-inch) hole, at an angle, through the floor, next to a baseboard. 2. Push a coat hanger or stiff piece of wire into the hole to indicate the spot when in the basement. 3. Go to the basement and locate the wire. 4. Use a tape measure to mark a spot under the areas of the wall. This mark should be 57 mm (2 inches) from the hole. 5. Drill a new hole in this spot. This hole should be 19 mm (0.7 inches) in diameter. Unlike the first hole that was drilled at an angle, drill this hole straight up through the subfloor and wall plate. 6. Push the cable up through this second hole, to the wall opening where the work area outlet is to be located. 7. Be sure to allow enough excess cable so that it can reach the floor and extend another 60–90 cm (2–3 feet).
5.2 Vertical Cable Installation
Figure 1 A Typical Riser
Vertical cable installation can include network distribution cables and backbone cables. Although backbone cables may be pulled horizontally, they are considered part of the vertical distribution system. Network distribution cables are part of the horizontal distribution system.
62 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 62 of 421
Most vertical installations are installed in conduits, in conduit sleeves through the floors, or in slots cut through the floor. A rectangular opening in the floor is referred to as a slot or a pipe chase. Risers are a series of holes in the floor, typically 10 cm (4 inches) in diameter, possibly with conduit sleeves installed. A typical riser is shown in Figure 1. The conduit sleeves may protrude up to 10 cm (4 inches) above and below the floor. Not all risers are stacked directly above one another. Therefore, riser alignment should be checked before the rough-in phase. Vertical cable installation takes place either from an upper floor to a lower floor or from a lower floor to an upper floor. It is usually easier to pull cables from an upper floor to a lower floor since gravity assists in the effort Since it is not always possible to bring large reels of cable to upper floors, there are times when vertical cables must be pulled from a lower floor. When pulling downwards, mechanical aids such as winches or cable pullers (also known as a tugger) are generally not needed, but reel brakes are required to prevent a cable free fall. 5.2.1 Cable winches
Figure 1 Cable Winch
63 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 63 of 421
Figure 2 Split Kellem Grip Secured with a Through Bolt
Cables in vertical pulls must be lowered carefully so that the cable does not spin off of the reel too quickly. A reel brake can help provide added tension. A cable winch, which is shown in Figure 1, is often used for lifting cables. Since the equipment used for pulling cable can harm cable installers or onlookers, only members of the cable installation crew should be in the area. Pulling large cables with a cable winch creates a great deal of tension on the pulling rope. If this rope were to snap, someone in the area could be injured. Therefore, it is best to stand away from a pull rope that is under tension. Cables can be ordered from the factory with a pulling eye installed. This is particularly useful for large, heavy pulls. If this is not possible, a Kellem grip can be used. After the pull begins, it should be slow and steady. The pull should not be interrupted unless absolutely necessary. After the cable is pulled into place, the pull rope and winch will hold it until it is permanently fastened between floors using strut systems, friction clamps, or Kellem grips secured with bolts, as shown in Figure 2. 5.2.2 Fastening vertical cables One method for fastening vertical cables is to use a split wire mesh grip, or a Kellem Grip, and a large bolt that is 25 to 30 cm (10 to 12 inches) long. It is important to use an appropriate grip size for the bundle of cables. The winch or the reel brake will support the cable, while a split wire mesh grip is installed at each floor. The bolt is installed through the loops in the grip. The cable is then gently lowered until it is supported by the grips. This is a permanent installation.
64 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 64 of 421
5.2.3 Cable installation tips The following guidelines should be used for pulling cable: •
The staging area should be close to the first 90-degree bend. It is easier to pull cable around a bend when it first comes out of the box or off of the reel than it is near the end of the pull. The installer will be pulling the weight of all the cable pulled up to that point.
•
Pulling lubricant should be used for long or difficult pulls to prevent damage to cables.
•
The reel should be adjusted so that cable comes off of the top of the reel rather than from beneath it.
•
If a fish tape becomes stuck in a conduit bend, rotate it a few turns while pushing.
•
An additional piece of pull string should be pulled with the cable. This can be used as a pull string if additional cables are needed later. An additional pull string will eliminate the need to use another fish tape through this space.
•
If cable must be coiled on the floor for a secondary pull, coil the cable in a figure 8 configuration to eliminate tangles when uncoiling. Use two safety cones or buckets as guides for coiling the cable.
•
Supporting cables vertically through multiple floors can be a challenge. Run a steel strand or messenger between the floors, and anchor it at both ends. Vertical cable runs can be secured to this steel strand for vertical support.
5.3 Fire-Stops The choice of cabling materials and how they are installed can greatly affect how a fire moves through a building, the type of smoke and gasses emitted, and the speed at which the smoke and flames spread. Using plenum rated cables where required, minimizing penetrations through firewalls, and using proper fire-stopping when penetration is unavoidable can reduce and slow the spread of smoke and flames. It is usually smoke that is lethal, not flames. 5.3.1 Firewall A firewall is constructed out of special materials and techniques that will resist the movement of smoke, gasses, and flames from one area to another. Fire-rated walls also limit the spread of flames from the area where a fire originates to surrounding areas. This can protect building occupants and fire fighters from exposure to toxic gasses, smoke, and flames. Firewalls can also give the occupants extra time to evacuate the building.
65 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 65 of 421
5.3.2 Firewall penetrations
Figure 1 Typical Firewall Penetration
Several types of materials are used to construct firewalls. The most common material is drywall, or sheetrock. When applied floor to ceiling, each layer of this material can resist the spread of flame for approximately one-half hour. Two layers will provide protection for twice as long. Other common firewall materials include concrete blocks and poured concrete. When cable must be pulled through a firewall, a hole must be drilled through the firewall. This is called a penetration and is shown in Figure 1. Penetrations can go all the way through the firewall. If the penetration only goes through one side of a firewall, it is called a membrane penetration. After the hole is drilled, the penetration is usually sleeved by inserting a small section of conduit in the hole. The conduit must be large enough to hold the cables, with room for additional cables in the future. This conduit must protrude 30 cm (12 inches) on both sides of the wall. Cables are then pulled through the conduit. After the cables have been pulled through the conduit, the conduit must be sealed with an approved fire-stop material. This prevents fire from spreading from one section of a building through a hole in the firewall. When cables are installed in an existing firewall penetration, the firestop material must be removed to clear space for the new cables. After the new cables have been pulled, the hole and conduits must be sealed with new fire-stop material.
66 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 66 of 421
5.4 Terminating Copper Media Communications cables are color-coded to identify individual pairs. The color-coding is the same for all telecommunications cables in North America. The use of color codes ensures uniformity in identifying individual cable pairs. Each colored cable pair is associated with a specific number. 5.4.1 Four-pair color code
Figure 1 TIA/EIA T568A and TIA/EIA T568B Wiring Schemes
For most voice and data cabling, UTP cables are used. These cables have four pairs of twisted wires in each cable. The four-pair color code is as follows: ■
Pair 1 – White-Blue/Blue
■
Pair 2 – White-Orange/Orange
■
Pair 3 – White-Green/Green
■
Pair 4 – White-Brown/Brown
Pair 1 is always positioned on pins 4 and 5 in an eight-pin jack or plug. Pair 4 always appears on pins 7 and 8 on an eight-pin jack or plug. The other pairs have different appearances depending on the color scheme in use. The different wiring schemes are shown in Figure 1. Either T568A or T568B should always be used for this wiring scheme. A new wiring scheme should never be created since each wire has a specific purpose. If the wiring is not correct, the devices on
67 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 67 of 421
both ends will not be able to communicate or they will experience severely degraded performance. If the installation is in a new building, whether to use T568A or T568B is likely to be dictated by contract. If the choice is left to the installers, use whatever scheme is most popular in the area. If there is existing wiring in the building that is either T568A or T568B, follow the existing scheme. Remember that every installer on the team must use the same wiring scheme. Occasionally there is some confusion over pair numbers and pin numbers. A pin is a specific location on a plug or a jack. The colored pairs are always the same. For example, pair 2 is always the white/orange pair. On an RJ-45 jack, however, pair 2 may connect to pins 3 and 6, or to pins 1 and 2, depending on whether T568A or T568B is used. 5.4.2 RJ-45 plugs and jacks
Figure 1 Panduit RJ-45 Jack
RJ-45 jacks are eight-conductor jacks that are designed to accept either RJ-45 plugs or RJ-11 plugs. An RJ-45 jack is shown in Figure 1. Jacks should be wired to the T568A or T568B standard. RJ-45 plugs have eight pins that will accommodate up to four pairs of wires. As with RJ-11 plugs and jacks, pair 1 is always terminated on the center pins, which are pins 4 and 5. Pair 4, or the white/brown pair, is always terminated on pins 7 and 8. Pairs 2 and 3 may differ depending on the wiring plan. If using T568B, pair 2, or the white/orange pair, terminates on pins 1 and 2. Pair 3, or the white/green pair, terminates on pins 3 and 6. If using T568A, pairs 2 and 3 are reversed. Therefore, pair 2 terminates on pins 3 and 6, while pair 3 terminates on pins 1 and 2.
68 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 68 of 421
The end of the horizontal cable in the work area is usually terminated with an RJ-45 jack unless a consolidation point or MUTOA will be used. In this case, the horizontal cable will be terminated directly to the consolidation point, or by an RJ-45 plug when using a MUTOA. The other end of the cable will be typically be terminated in the telecommunications room by an RJ-45 jack when using modular patch panels, or directly to standard patch panel.
Lab 5: Category 5e Jack Termination Lab 6: Category 6 Jack Termination 5.4.3 110-block
Figure 1 A Panduit 110-Block
110-blocks are high-density termination blocks that are used for either voice or data applications. 110-blocks come in many configurations, including the one shown in Figure 1. These blocks are designed to be stacked in different combinations to accommodate different size requirements. The 110 system includes wire management devices that also act as spacers between the blocks. Some 110-blocks have a special multipunch tool that can punch down up to five pairs of wire at a time. This tool should not be used on patch panels that contain printed circuit boards. The impact could damage the internal wiring.
Lab 7: Terminating Category 5e to a 110-Block
69 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 69 of 421
5.5 The Trim Out Phase
Figure 1 Cutting Cable to Length
In the rough-in phase of cable installation, excess cable was left at both ends of the cable run. These coils of cable are used to take up slack and facilitate later changes. The coils of cable are known as service loops. Service loops are discouraged by EIA/TIA standards. It is not uncommon to have 1 m (3 feet) of ends coming out of a wall jack at the end of the rough-in stage. A standard TR, where hundreds of cables are terminated, may have 2 to 3 m (6 to 10 feet) of ends. Although this may seem wasteful, experienced installers know that an excess of cable provides more flexibility in cable routing and provides greater access to cables when toning and testing individual cables. New installers will commonly cut the cable too short. Excess cable can always be cut off, but a short cable cannot be extended. If a cable is too short, the only alternative is to pull another cable. This is a costly alternative in both labor and time. If there is 1 m (3 feet) of cable coming out of the wall at the jack location, it is best to trim this to about 25 cm (10 inches). A new label should be applied to the cable about 15 cm (6 inches) from the end. The jacket is then stripped back about 5 to 7 cm (2 to 3 inches) to expose the individual twisted pairs. The completed jack termination should have no more than 1.27 cm (0.5 inches) of untwist in the cable pairs. Excess conductor length should be cut off at the final termination, as shown in Figure 1.
70 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 70 of 421
The jack is terminated with approximately 15 to 20 cm (6 to 8 inches) of cable coming out of the wall. This excess cable is carefully coiled into the wall or wall box when the jack is installed. This excess cable can be used to reterminate the jack at a later date. It can also be used to remove the faceplate and add another jack to the outlet. At workstation terminations, wires in the jack will commonly lose contact with the pins. This occurs because the patch cord to the work area is often pulled, kicked, or stretched by the workstation users. 5.5.1 Terminate or punch down
Figure 1 Removable Termination Blade
The termination of communications cables in a TR is sometimes referred to as punching down. Cables are also punched down on termination blocks mounted on the wall and at the rear of patch panels. Wires are inserted into the appropriate locations on termination blocks. Then the punch down tool is placed over the wires. Depending on the type of termination hardware used, replaceable blades in the termination tool can be changed out to accommodate the termination type. A removable blade is shown in Figure 1. When pressure is put on the tool, spring tension increases to a point where a firing-pin type mechanism releases the energy stored in the spring. The wire is instantly forced between two insulation displacement connections and excess wire is cut off in the same operation. The connection is referred to as insulation displacement because the insulation is pushed out of the way by the contacting points on the terminal. Insulation displacement connections provide a secure, gas tight connection. This means that the actual connection is not exposed to the atmosphere because the displaced insulation presses tightly against the block. This is necessary to provide long-term, corrosion-
71 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 71 of 421
free connections. Patch panels and 110-blocks are typically used for data networks. 110-blocks are also used for voice applications. 5.5.2 Wire management
Figure 1 Panduit Wire Management
Figure 2 Panduit Wire Management
72 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 72 of 421
Figure 3 Panduit Wire Management
Some termination systems come with a built-in wire management scheme. 110-blocks use plastic troughs and spacers between blocks. Troughs can be used both horizontally and vertically. Rack mount installations incorporate a variety of wire management devices, as shown in Figures 1 - 3. Some use a combination of D-rings and troughs. When purchasing cable management systems, consider the following: •
The system should protect the cable from pinching and it should prevent cables from exceeding the minimum bend radius.
•
The system should be scalable so that it can handle more cables if necessary.
•
The system should be flexible so that cables can enter it from all directions.
•
The system should offer a smooth transition to horizontal pathways so cable is not damaged and does not exceed the minimum bend radius.
•
The system should be durable enough to last as long as the cables and the equipment that is mounted on it.
73 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 73 of 421
5.5.3 Careful labeling Labeling is another important part of a structured cabling system. Cables should be clearly labeled on both ends to avoid confusion. TIA/EIA-606-A specifies that each hardware termination unit should have a unique identifier marked on the unit or on its label. When identifiers are used at the work area, station terminations must have a label on the faceplate, the housing, or the connector. Most requests for proposals and specifications require computer-generated labels. These labels are permanent, legible, and more professional looking. Use labels that will be easy to read for many years. Many network administrators include room numbers in the label information and assign letters to each cable that leads to a room. Many labeling systems for large networks also use color-coding. To ensure that the labels are not rubbed off or cut off in the future, mark the cable several times at the free end, approximately 60 cm (24 inches) apart. After the cable is run, repeat the procedure at the box or spool end. Use electrical tape to keep all the cables tied securely together. Bind the cable ends and the end of a pull string together by tying some half-hitch knots around the cables with the pull string before taping the ends. Use a good amount of tape. If the string or cables pull out in the future, it could be expensive and timeconsuming. After pulling the cable along the selected route, bring it into the TR. Pull enough cable for the ends to reach each jack location, plus some excess cable to reach the floor and extend another 60 to 90 cm (24 to 36 inches). Return to the spools of cable at the central point or TR. Use the labels on each spool as a reference. Then mark each cable with the appropriate room number and letter. Do not cut the cables unless they have a label. After following these steps, the networking media used for the horizontal cabling run will be labeled at both ends.
74 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 74 of 421
6 Finish Phase Diagnostic tools are used to identify existing and potential problems in a network cabling installation. Cable testers are used to discover opens, shorts, split pairs, and other wiring problems. After an installer has terminated a cable, the cable should be plugged into a cable tester to verify that the termination was done correctly. If a wire is mapped to an incorrect pin, the cable tester will indicate the wiring mistake. A cable tester should be included in every cable installer toolbox. After the cables have been tested for continuity, they can be certified by using certification meters.
6.1 Cable Testing
Figure 1 Wiring Faults
Testing is the most important step in the finish phase of cable installation. Testing verifies that all the wires are working properly so that the customer does not discover problems later. It is better to catch a problem before it becomes a major issue. Tests relating to cable function are found in TIA/EIA-568-B.1. The following common cable faults are shown in Figure 1: •
Opens – Occurs when wires in a cable fail to make a continuous path from end to end. Opens are usually due to improper termination, breakage, or faulty cable
•
Shorts – Occurs when wires in a cable touch each other and short the circuit
75 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 75 of 421
•
Split pairs – Occurs when wires are mixed among pairs
•
Wire-mapping errors – Occurs when wires in a multipair cable do not terminate at the appropriate points in the connector at the far end
Simple functional testing for opens, shorts, split pairs, and wiremapping errors are usually performed from only one end of the cable. 6.1.1 Testing for shorts
Figure 1 Short
A short is formed when two wires touch each other and create an undesired shortcut in the signal flow, as shown in Figure 1. This shortcut completes the circuit before the voltage reaches the intended target. To determine if there is a short, measure the continuity or resistance between the wires. No continuity should be discovered, and there should be an infinite amount of resistance between them. Use an ohmmeter with a low-resistance scale to make these measurements. When a high-resistance scale is used, it may measure the body resistance of the installer when the wires are held to the probes. Some installers will create a small test fixture to avoid this problem. Many test probes can be fitted with slip-on alligator clips. These clips can hold one of the wires so that both leads are not touched at the same time.
76 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 76 of 421
6.1.2 Testing for reversals
Figure 1 Reversal
A reversal occurs when one wire of a pair is terminated in the position of the other wire of the pair at the opposite end of the cable, as shown in Figure 1. To repair a reversed pair in a cable, the cable end with the pair reversal must be terminated again. 6.1.3 Testing for split pairs
Figure 1 Split Pairs
77 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 77 of 421
Split pairs occur when wires are mixed among pairs, as shown in Figure 1. An ohmmeter can be used to test for splits. First, test the pairs for shorts. If none are found, place a short across each pair. The ohmmeter should detect a short. If an open is found, something is wrong. The pair is either split or open. A tone generator can then be used to determine whether it is split or open. High-end testers detect split pairs by measuring crosstalk between pairs. A simple cable tester can also be used to check for split pairs. This type of tester uses LEDs that immediately notify the installer if there is a problem with polarity or continuity. To repair a split, both of the connectors must be removed and the cable ends must be terminated again.
6.2 Time Domain Reflectometer (TDR) A time domain reflectometer (TDR) sends a pulse down the wire and then monitors the electronic echoes that occur due to cable problems. TDRs will determine if there is a cable fault, and whether it is an open or a short. TDRs can also measure the distance from the meter to the fault. The signal is reflected back when it reaches the end of the cable, or anytime it encounters a defect in the cable. The signal speed is referred to as the nominal velocity of propagation. This is a known measurement for different cable types. When the tester knows how fast the signal travels, it can measure the length of the cable by measuring the amount of time it takes the signal to be sent and reflected back. A TDR readout is typically calibrated in feet or meters. If a TDR if properly adjusted and used correctly, it is an extremely efficient way to identify cable problems.
6.3 Cable Certification and Documentation Testing is not the same as certification. Testing is for functionality and determines if the wire can carry the signal from end to end. Certification, or performance testing, is a statement about cable performance. Certification answers the following questions: •
How well does the signal travel down the cable?
•
Is the signal free from interference?
•
Is the signal strong enough at the other end of the cable?
6.3.1 Certification meter Certification tests for functionality and performance. Structured cabling systems that adhere to installation standards must be certified. Certification meters perform all of the required performance tests to adhere to the ANSI/TIA/EIA-568-B standards. Most meters have an auto-test function that starts all of the required tests with the touch of a button. These meters store multiple test results, which are
78 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 78 of 421
downloaded to a computer. A test report is then generated and given to the customer. In addition to certification, these meters include diagnostic features that will identify problems and show how far these problems are from the end of the cable being tested. Performance testing usually occurs at a designated test frequency. The frequency is selected to exercise the cable at a speed that will be part of its intended operation. For example, Category 5e cable is tested at 100 MHz and Category 6 is tested at 250 MHz. Performance testing is described in TIA/EIA-568-B. Modern testing hardware and software can provide both text and graphic output. This allows for easy comparisons and quick analysis. The cable certification process forms a baseline measurement for the cabling system. When the contract is established, a certification standard is usually included as part of the contract. The installation must meet or exceed the specifications for the wire grade that is used. Detailed documentation is used to show the customer that the cabling has reached these standards. These documents are submitted to the customer. The certification procedure is an important step in the completion of a cabling job. It demonstrates that the cables performed to certain specifications. Any future change in cable performance will need to be attributed to a specific cause. It will be easier to figure out what that cause is if there is documented evidence about the condition of the cables at an earlier point. Different grades of cable require different acceptable test results. Higher cable categories generally have higher manufacturing standards and better performance. 6.3.2 Certification tests To pass certification, cables must meet or exceed the minimum test results for their grade. Many actual test results will outperform the minimum. The difference between the actual test results and the minimum test results is known as headroom. More headroom indicates that less cable maintenance will be needed in the future. These networks are more tolerant of poor grade patch cords and equipment cables. The commonly used specifications include the following: •
Specified Frequency Range – Each cable is tested at a frequency range that will be used in daily service. A higher grade indicates a higher range.
•
Attenuation – The amount of signal that a cable will absorb is a measure of its attenuation. Lower attenuation indicates higher-quality conductors and cables.
•
Near End Crosstalk (NEXT) – This occurs when signals from one pair interfere with another pair at the near end of the cable. Crosstalk can affect the ability of the cable to carry
79 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 79 of 421
data. The amount of NEXT a cable must be able to tolerate is specified for each grade. •
Power Sum NEXT – When cables use all the conductors, the signals on one cable interfere with several pairs. To calculate the effect of these disturbances, the interactions of all pairs in the cable must be considered. The power sum NEXT equation measurement does this.
•
Attenuation-to-Crosstalk Ratio (ACR) – This ratio indicates how much stronger the received signal is when compared to the NEXT or noise on the same cable. This measurement is also referred to as the signal-to-noise ratio (SNR), which also accounts for external interference.
•
Power Sum ACR – When all of the pairs in a cable are used, the interaction between the pairs becomes more complicated. There are more wires are involved so there are more mutual interactions. The power sum equations help take this greater mutual disturbance into account.
•
Equal-Level Far End Crosstalk (ELFEXT) – This is a calculated measurement of the amount of crosstalk occurring at the far end of the wire. If this characteristic is very high, the cable is not carrying the signals well and the ACR ratio is not well controlled.
•
Power-sum ELFEXT – As with the other power sum measurements, interaction between multiple pairs in the same cable increase the complexity of ELFEXT characteristics. The power sum version of the measurements considers this.
•
Return Loss – Some of the signal that travels down a wire bounces off imperfections such as impedance mismatches. It can be reflected back toward the sender and form a source of interference. This is referred to as return loss.
•
Propagation Delay – The electrical properties of the cable can affect the speed of a signal. The value of this delay is used to perform certain measurements, such as time domain reflectometry. Propagation delay for a cable is usually specified as a maximum allowable amount of delay, in nanoseconds.
•
Delay Skew – Each pair in a cable has a different number of twists. Signals that enter the cable at the same time will probably be slightly out-of-sync when they get to the far end. This is referred to as delay skew. Sloppy termination can magnify this problem if the cables are asymmetric with respect to the connector pins. A difference in propagation delay between the wires in a cable pair can also cause delay skew.
80 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 80 of 421
6.3.3 Link and channel testing
Figure 1 Permanent Link Test
The two methods used when testing are the channel test and the link test. The channel test goes end-to-end from the workstation or telephone to the device in the TR. The channel test measures all of the cable and patch cords, including the line cord from the jack to the user equipment and the patch cord from the patch panel to the communications equipment. The link test only tests the cable from the wall back to the patch panel in the TR. There are two types of link tests. The basic link test measurement starts at the field tester and ends at the field tester remote unit at the other end of the link. The permanent link test excludes the cable portions of the field test units, but includes the mated connection where the cable is connected to the adapter cable at each end, as shown in Figure 1. The permanent link test also allows for a consolidation point. This is desirable for open office cabling installations and is therefore more practical. The only accepted test is the permanent link test. The channel test has been officially eliminated by TIA/EIA-568-B.1. 6.3.4 Certification tips The interpretation of test results is just as important as the detection of problems. Installers can learn how to interpret test results by using test equipment on known good wires and circuits. This will provide a knowledge base of how to properly use test equipment and how the test results should appear when the circuits function properly. To gain experience with troubleshooting and problem identification, create cables with specific problems. Observe how testers react to these problems. Practice identifying these problems based on test results for randomly chosen cables. The time invested in education will help the installer identify and fix future problems quickly.
81 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 81 of 421
6.3.5 Professional certification documentation
Figure 1 Cable Certification Documentation
Many cable certification tools can export results in a database format. This can be used in a personal computer to produce high-quality documents, as shown in Figure 1. Installation software is generally provided with sophisticated certification testers. The software will allow the contractor to present the test result to the customer in an orderly manner. The software eliminates the need to manually enter the results in a spreadsheet. Software packages store test results as either pass or fail. When deficiencies are found and corrected, items are retested and presented to the customer. Customers generally want both an electronic copy and a paper copy of the test results. Documentation must be accessible to be useful. Electronic delivery ensures that the results are always available when needed. A paper set of both the as-built documents and the certification results should be provided to the customer. Installers should retain a copy in their permanent records. Certification documentation becomes very important when there is a question about the quality or accuracy of the wiring job. It shows that on a specific date, the wires existed in a particular order and could carry signals at a specified level of quality. Changes in the ability of the cable to move signals over time can be determined by comparing current tests to previous results. Unexpected obstacles, change orders, and last minute equipment upgrades can affect the documentation. Therefore, the documentation that was used to construct a network wiring system may not be representative of the system that was actually constructed. Anytime a modification is made to the wiring system, it is important to know what is happening in the system. Otherwise, the changes could have unpredictable effects. As-built documents can help avoid this kind of trouble. Always create change documents before any changes are made.
82 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 82 of 421
6.4 Cutting over Cutting over is the term used for the transfer of existing services to a new cable system. It is also used for the installation of new equipment on a newly installed cable system. 6.4.1 Cutover guidelines Successful cutovers require careful planning, organization, and attention to detail. When cutting over, use the following guidelines to ensure success: •
Keep detailed records of the installation. These records will verify that all cables have been installed in the correct locations.
•
Test every cable that is installed.
•
Develop accurate cut sheets. Cut sheets are a chart of circuits and the cables on which they operate. The installation supervisor normally develops cut sheets with information received from the customer.
•
Schedule the cutover when it is most convenient for the customer. Since cutovers usually require taking some systems offline, they are often scheduled late at night or on weekends.
6.4.2 Removing abandoned cable According to the National Electrical Code, edition 2002, all abandoned cables must be removed when certain criteria defined within the code are met. Currently, the customer and cable installation contractor decide whether or not the cost involved in removing cables is justified. The customer and contractor must be sure to adhere to the local code. Always check with the local authority and discuss the details with the customer before beginning the retrofit. Before removing any abandoned cable, first verify that there are no live circuits on the cable by using a multimeter or a telephone test set. Remove the abandoned cable carefully to avoid damaging ceiling tiles or dropped ceiling support members.
83 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 83 of 421
7 The Cabling Business As with most jobs, the appearance and demeanor of cable installers can affect how customers, bosses, and fellow employees perceive them. The choices a cable installer makes on the job may result in promotions or terminations. As an employee, the cable installer becomes a representative of a company. Therefore, a professional appearance and demeanor should always be maintained. When working on a job, use the following guidelines: •
Respect the job site. Be careful to avoid causing damage. Clean up all messes immediately if they affect other workers or clean them up at the end of the day.
•
Wear clean and neat work clothes to the job site.
•
Arrive at an agreed upon time. Punctuality is important.
•
Determine the acceptable noise level. Avoid playing music, whistling, singing, or shouting if working on a retrofit project while business is being conducted.
•
Treat customers, building occupants, coworkers, and bosses with respect.
7.1 Site Survey The site survey, or project walk through, is one of the most important steps before preparing a cost estimate for a project. It allows the contractor to identify any issues that may affect the installation. Drawings and specifications supplied by the customer may not indicate potential problems or complications. A sketch of the project should be created during the walk through. The sketch can be used to identify problem areas when performing the estimate. There are several key questions to ask during a site survey: •
Are there plenum-ceiling areas?
•
Is there a staging and storage area for materials?
•
Are special work hours required?
•
Are there special safety requirements? This is particularly relevant in factory environments.
•
Which walls are firewalls?
•
Is there asbestos in the building?
•
Will the customer supply spare ceiling tiles in the event of breakage?
84 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 84 of 421
•
Are there special labor issues to be considered?
7.1.1 Requirement documents
Figure 1 Typical Building Blueprints
Blueprints are scaled drawings that provide the distance information required to determine the length of cable runs, as shown in Figure 1. Blueprints should also show service outlet locations and TRs. Some blueprints also include available paths or routing information. However, routing information is generally obtained through a site survey. Most structured wiring systems specify a minimum of two four-pair cables per location and many customers specify more. This information should be duplicated in the specifications for the project. Count outlet locations and measure cable distances on a blueprint. These are referred to as take offs. Take offs require a great degree of accuracy since they are used to determine the material requirements for a bid. Many automated measuring devices are available to help automate the process and minimize errors.
85 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 85 of 421
7.1.2 Installation icons and symbols
Figure 1 Cabling Installation Icons
Standard icons and symbols are used on blueprints and schematics to identify cable runs, raceway types, outlets, and jacks, as shown in Figure 1. These icons provide a uniform method to graphically identify requirements on a blueprint. 7.1.3 Drawing types
Figure 1 Types of T Telephone Drawings
Construction blueprints follow a standardized format. Drawings are grouped according to category and are labeled with a prefix that identifies the category. For example, all drawings for the electrical system are grouped together and have the prefix E. Architectural
86 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 86 of 421
sections begin with the letter A and all plumbing begins with a P. Telephone and data are usually grouped together and are represented on the T drawings, as shown in Figure 1. Additional drawings, such as furniture plans, will either be found in the A drawings or in a miscellaneous category. The estimator will need the following drawings: •
Site plan for an overview of the project
•
Floor plans
•
T drawings for telephone placement
•
E drawings for electrical reference
•
Furniture plans to help determine outlet placement
•
A drawings to discover architectural features and available pathways
Design documents include a narrative about the project. This narrative may describe the functionality of the cabling system. For example, it may indicate that the system must support 1000BASE-T or gigabit Ethernet on twisted pair. Most design documents include trade jargon and acronyms unique to an industry or the system being installed. The estimator should understand all terms in the design document. Glossaries of terms and acronyms are available on the Building Industry Consultants Service International (BICSI) website. Design documents also specify the requirements of the system and the types of materials that will be used. Information about the number of cables required per information outlet or jack will also be supplied. Design documents will also describe testing specifications, labeling specifications, and formats. 7.1.4 Schematic diagrams Schematic drawings are not to scale. They are used to depict connectivity, or the way things are connected. A typical schematic will show the main TR or MC and the IC. It will also show the type and size of cables between these points. Most schematics will not detail the actual terminations at these locations or show individual cable runs to information outlets or jacks. These schematics will include cable runs to specific types of equipment like servers or other major components that are used in a project.
7.2 Labor Situations Every cable installation company must deal with labor issues. Some of these issues can cause problems with unions. Installation companies must be aware of the rules and regulations that apply to unions and licensing.
87 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 87 of 421
7.2.1 Unions Some projects may require the use of union labor. Unions are organizations that represent workers. The use of union labor is more common for, but not limited to new construction projects. The use of union labor may be part of a contract. If a customer clearly states that union labor must be used, the contractor must use union labor. Other labor situations may dictate the job classification and the work that is allowed. In a union environment, supervisors are normally not allowed to perform any installation work and cable installers may not be allowed to install raceway. Sometimes, cable installers can install raceway up to a certain size or a certain length and electricians must install anything beyond that. These rules are defined by a union agreement, which may be determined by unions of different trades. 7.2.2 Contractor licenses Some countries do not require contractors to be licensed. In the United States, contractor license rules vary for different states. Some states require a contractor license number on all advertising, business cards, and letterhead. Contractors that operate without a required license may be fined or lose certain rights. For example, they may not be able to file a lien if their customers do not pay for services rendered. Licensing requirements include technical knowledge, business knowledge, and knowledge of the labor laws of the state. Contractors are responsible for knowing if they must be licensed in a particular state or country.
7.3 Contract Revision and Signing After all of the negotiations are complete, the contract must be revised to reflect any agreed-upon changes. The customer and the contractor must then review the contract in detail. Contract negotiation is a verbal event that is used to ensure that all intentions are accurately represented in the written document. Any changes to the contract while the project progresses are often addressed in amendments to the contract. Amendments are agreed to and signed by both the customer and the contractor. The contract must be signed to become a valid agreement. No materials should be ordered and no work should begin before the contract is signed. A template can be created for common documents such as change orders. These templates can be brought to the project site and the information can be entered during the initial meeting or a walkthrough. Any changes to a project after it has been started will require a written change order. No changes to the original plan should be
88 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 88 of 421
started by verbal instructions only. Change orders that result in extra work should include the cost of the extra labor and materials. If this is not possible, the change order should state that the customer agrees to pay for extra work.
7.4 Project Planning The planning phase of a project may begin before a formal contract is signed. Information about bidding and estimating is assembled, special requirements are noted, resource allocations are made, and a final review of the RFP takes place to make sure that all of the components are addressed. The following steps should be taken in this planning phase: •
Select the project manager or supervisor.
•
Select crews based on the project size, skills required, and time allowed for completion.
•
Identify and schedule subcontractors.
•
Create a material delivery schedule.
•
Make provisions for waste disposal.
7.4.1 Suppliers The estimator will normally select suppliers based on cost, delivery, and service. The estimator will use the following questions to determine the total cost of material: •
Does the price include shipping?
•
Does the supplier have a history of delivering goods on time?
•
What is the policy for returned goods?
•
Can the supplier provide cut sheets and engineering drawings in a timely manner?
•
Can the supplier provide technical advice and support?
7.4.2 Ordering materials After the contract is signed, written purchase orders should be used to order materials from suppliers. Purchase orders should include a description of the material, the manufacturer part number, quantity, price, delivery date, and delivery location. Generally, the lowest cost supplier that can provide the specified cable and equipment will be selected. Shipping costs must be considered to determine the lowest cost. Supplier pricing should include a guarantee that the pricing will not change for a specified period of time. Most suppliers will guarantee pricing for at least thirty
89 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 89 of 421
days. The supervisor or lead contractor must make sure that there are no unapproved substitutions, in an effort to reduce costs.
7.5 Final Documentation
Figure 1 As-Built Drawings
Figure 2 Typical Punch List
It is important to provide as-built drawings to the customer, as shown in Figure 1. These drawings show cable routes, termination points,
90 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 90 of 421
and cable types as they are installed. Some cables may not be installed as originally planned if obstructions or problems are encountered. Typical changes include adding or deleting cable runs or outlets, or routing cables by a different path. As-built drawings are not created until all cables are placed, all jacks are installed, and all cables are terminated. The drawing can begin during the final testing phase. However, any changes or additional work must be accurately reflected in the drawings. Floor plans, furniture plans, or T drawings are usually used as the basis for as-built drawings. The contractor is not required to redraw building plans for as-built drawings. The contractor draws all cable runs, terminations, and outlets and supplies all labeling information. The punch list is the checklist that the customer provides the contractor with when the contractor considers the project complete, as shown in Figure 2. The punch list includes the following items: • Uncompleted items, such as missing outlets or cable runs • Unsatisfactory items, such as cables that are not fastened to ladder racks or outlets that do not work • Clean up items, such as debris left in the corridor These items must be corrected prior to final approval and acceptance of the project. After the items on the punch list are completed, payment is expected.
91 - 129 CCNA 1: Networking Basics v3.1 – Structured Cabling Supplement
Copyright 2004, Cisco Systems, Inc.
Page 91 of 421
Lab 1: Examination of Termination Types Objectives •
Review wiring standards T568A, T568B, and RJ-45 USOC.
•
Terminate the ends of a Category 5e cable.
Background/Preparation Bell Telephone established the technique for terminating twisted-pair cabling. This technique, called the Bell Telephone Universal Service Order Code (USOC), logically organizes the wires into a modular plug. Basically, the first pair goes into the center two pins and the other pairs follow from left to right, splitting each pair down the middle. This is appropriate for voice technologies, but it can cause trouble for data, because it separates the wires in the pairs, causing crosstalk. For this reason, the T568A and T568B wiring standard were developed. These wiring patterns keep the wires in each pair together, improving cable performance. In this lab, identification, preparation, and termination of Category 5e cable will be learned using the two most popular wiring schemes found in the ANSI/TIA/EIA standards, T568A and T568B. Work in teams of 2 to 4 people. Each team will need four Category 5e cables with a minimum length of 1 m (3 feet) each. The following resources will be required: •
4-5 m (13-16 ft) Category 5e cable
•
Pan-Plug modular plugs
•
Pan-Plug crimp tool
•
Wire stripper tool
•
Scissors
•
Wire snipping tool
•
Wire prep tool
•
Safety glasses
•
Fluke 620 cable meter or LinkRunner
Optional: USOC wiring schematic URLs http://www.panduit.com/ http://www.tiaonline.org/ Safety Wear safety glasses at all times during this lab.
92 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 92 of 421
Step 1 Removing the Cable Sheath a. Use a ruler and measure 8 cm (3 inches) from the end of the cable. Put a mark on the cable. b. Use the wire stripper tool to carefully score the outer sheathing of the cable without fully cutting through to the conductors. Cut off as close possible to the marked length and remove the cut sheathing. Do not nick any of the insulators. Note: Notice on the stripping tool that there is a minimum or maximum cutting direction. Use the minimum cutting direction. Do not make more than two 360-degree turns with this tool. Step 2 Fan the Four Pairs a. Untwist each of the cable pairs. Take care not to untwist more than is needed, as the twisting provides noise cancellation. b. Keep the individual pairs grouped together for ease of identification. This is helpful because some tip wires may not have any visible trace of color and may appear to be solid wires.
c. Use the wire prep tool and insert the conductors individually in the proper sequence using the T568A or T568B wiring scheme. Note: The top of the arrow in the above diagram will be pin 1 and 2, White/ Orange and Orange.
d.
Pull the conductors until cable jacket is at the conductor retention slot.
93 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 93 of 421
e. Trim the conductors flush with the wire snipping tool.
.
f.
Remove the cable from the conductor retention slot, keeping the conductors held in position by placing thumb and forefinger at the cable jacket end.
Step 3 Terminating a Plug with T568A Wiring Standard T568A Schematic Pin#
Pair#
Function
Wire Color
1
3
Transmit
White/Green
2
3
Transmit
Green
3
2
Receive
White/Orange
4
1
Not used
Blue
5
1
Not used
White/Blue
6
2
Receive
Orange
7
4
Not used
White/Brown
8
4
Not used
Brown
94 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 94 of 421
Note: Shown here is a diagram of an RJ-45 jack. Notice that the plug will fit with the key toward the bottom of the jack. Positioning the plug with the key pointed away from you when inserting the conductors will ensure that pin 1 will start on the left and proceed to pin 8 on the right. a. Terminate one side of the cable using the T568A standard.
b. Apply a slight downward pressure as the conductors are inserted. Apply slight pressure until they are fully inserted and under the plug contacts at the top of the plug.
95 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 95 of 421
Place the plug into the die until it clicks. c. Complete the termination by closing the handles fully and then releasing them. Step 4 Terminating a Plug with T568B Wiring Standard a. Repeat Steps 1 through 3. T568B Standard Pin#
Pair#
Function
Wire Color
1
2
Transmit
White/Orange
2
2
Transmit
Orange
3
3
Receive
White/Green
4
1
Not used
Blue
5
1
Not used
White/Blue
6
3
Receive
Green
7
4
Not used
White/Brown
8
4
Not used
Brown
96 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 96 of 421
b. Once both ends of the cable have been completed, have a team member review the wiring standards to ensure that the plugs are correctly terminated. Step 5 How To Decide Which Wiring Standard To Use a. When deciding which wiring standard to use, ask these questions: ■
Does the job specification require a certain wiring standard?
■
Has it already been established by the existing cabling?
■
Does the new wiring match the existing wiring?
■
Has the customer specified a wiring standard?
■
Have patch panels already been purchased for the job? If so, they will probably be either T568A or T568B. The jacks should be wired to the same standard as the panels.
b. If none of the previous factors apply, either T568A or T568B may be used. It is important to ensure that the workstation connectors and the patch panels are wired to the same standard. In the United States, T568B is commonly used in commercial installations, while T568A is the standard in residential installations. Step 6 Testing a. Use the Fluke 620 cable meter or LinkRunner to test the jack installation. What are the results of the test? ________________________________________________________ ________________________________________________________ b. Are the results exactly the same when the second jack is tested? ________________________________________________________
97 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 97 of 421
c. Why or why not? ________________________________________________________ ________________________________________________________
Step 7 Clean Up Ensure that all tools are properly stored, and that all trash and debris has been removed from the work area.
RJ-45 USOC Schematic Pin#
Pair#
Wire Color
1
4
White/Brown
2
3
Green
3
2
White/Orange
4
1
Blue
5
1
White/Blue
6
2
Orange
7
3
White/Green
8
4
Brown
USOC is an old standard used for voice cabling. For phones with one or two lines, which use pins 4/5 and 3/6, T568A or T568B will work just as well as USOC. However, for Ethernet, pins 1/2 and 3/6, USOC will not work. An Ethernet NIC trying to transmit on pins 1/2 will not work because 1/2 is not a pair, they are not the same color and not twisted together. The USOC code is not recognized by the Standards, however it is common in the termination of T1 circuits.
98 - 129 CCNA 1: Networking Basics v3.1 – Lab 1
Copyright 2004, Cisco Systems, Inc.
Page 98 of 421
Lab 2: Terminating a Category 5e Cable on a Category 5e Patch Panel Objectives •
Terminate a Category 5e cable on a Category 5e patch panel.
•
Proper use of the 110-punch-down tool.
•
Proper use of the cable stripper.
Background/Preparation A Category 5e patch panel is a device that is used to terminate wires in a central location. Cables from local data and voice networks are collected in one patch panel, and cables from the outside are collected in a separate panel. These two panels provide a way to connect the two collections of wires in order to supply connectivity from outside the building all the way to the desktop. This system of wire management allows for organization and quick changes. In this lab, a Category 5e cable will be terminated on a patch panel. The other end of the cable will be terminated on a 110-connection block. The instructor or lab assistant will designate the location of the punch-down for each student at the top of this sheet indicating the rack, row, and position on the patch panel. Work in teams of 2 to 4 people. The following resources will be required: •
Category 5e patch panel
•
1.2 m (4 ft) of Category 5e UTP cable
•
Wire stripper tool
•
Wire snipping tool
•
Impact tool with 110 cutting blade
•
C4 clips
•
110 to RJ-45 adaptor cable
•
Fluke 620 or LinkRunner
•
Safety glasses
URL http://www.panduit.com Safety Remember to always wear safety glasses when punching down wires. Always be conscious of the task being performed to avoid accidental cuts.
99 - 129 CCNA 1: Networking Basics v3.1 – Lab 2
Copyright 2004, Cisco Systems, Inc.
Page 99 of 421
Step 1 Cable Preparation Remove enough of the sheath to terminate the cable on the patch panel. Step 2 Insert the Conductors a. Fan out the conductor pairs without untwisting the wires at all. b. Follow the label on the rear of the patch panel. Cables will be terminated as T568B. c. Make sure to have 8-10 cm (3-4 inches) of extra wire past the termination point and split a twist on the colored tip. The tip color goes to the left and the ring color goes to the right. This will ensure that the twisting continues up to the point of termination. It is very important that the twists in the wire remain as tight as possible up to the point of termination. Note: The maximum untwist length for Category 5e cable is 1 cm (0.5 in).
d. To make sure the termination of the cable looks professional, it is best to begin the insertion of the conductors with the center pairs and work towards the outside termination points. This will provide the outside wire pairs a minimal and equal amount of exposure. Step 3 Punch Down Note: If the patch panel is punched down on too hard, the circuit board inside may be damaged. The single wire impact tool with the 110-blade should only be used for this application. The impact tool
100 - 129 CCNA 1: Networking Basics v3.1 – Lab 2
Copyright 2004, Cisco Systems, Inc.
Page 100 of 421
should be set on the “lo” setting. Never use the multipunch tool when terminating on a patch panel. a. Position the impact tool over the wire with the blade facing toward the end of the wire and press firmly on the impact tool until it clicks. Do not hit the tool with the hand to punch down the wires. With the impact tool set to “lo”, it may be necessary to punch the wire two or three times to insure a proper termination. b. Follow steps 2 and 3 for the other wire. Gently remove the excess wire. c. Repeat this step for each pair of wires. Step 4 110 Panel a. Strip 7.5 cm (3 in) from the other end of the cable and terminate it on the designated row and position of 110-connection block AA or BB-5. This block is located on the relay rack. b. Install a C4 clip over the Category 5e cable using the multipair termination tool. Step 5 RJ45 to 110 Adapter Cable a. An RJ-45-to-110 adapter cable is a cable with an RJ-45 connector on one end and a connecter that will plug into a 110-panel on the other end.
b. Will this cable test as a straight cable, or a cross over cable? ________________________________________________________ c. Explain why. ________________________________________________________ ________________________________________________________ ________________________________________________________
101 - 129 CCNA 1: Networking Basics v3.1 – Lab 2
Copyright 2004, Cisco Systems, Inc.
Page 101 of 421
d. Snap the adapter over the installed C4 clip. Using the Fluke 620 or LinkRunner, test the cable between the patch panel and the 110-connection block. e. What are the results of the test? ________________________________________________________ ________________________________________________________ f.
Was the initial assumption correct?
________________________________________________________ Step 6 Clean Up Ensure that all tools are properly stored. Remove all trash and debris.
102 - 129 CCNA 1: Networking Basics v3.1 – Lab 2
Copyright 2004, Cisco Systems, Inc.
Page 102 of 421
Lab 3: Tool Usage and Safety Objectives •
Identify the tools that are used in cable installations.
•
Examine and handle the tools that are used in cable installations.
Background/Preparation The type of cable that is being installed determines the tools that are needed for a job. Proper tools are required to install cables correctly and safely. While not every tool will be used in every cable installation job, it is important to know about most of the tools and supplies that may be used to ensure quality installations and to complete the jobs in a safe and timely manner. Safety is a consideration for every task. It is critical that precautions are taken to ensure that the job is done safely. Knowing how to use the tools will help prevent injury to people. The purpose of this lab is to identify the commonly used tools and supplies that can be used in cable installation jobs and learn how to use them safely. Keep in mind that the names of some tools may vary between regions and countries and installers often use nicknames for some tools. Work in teams of 2 to 4.
Warning: Instructor MUST be present during this lab. Some of the tools introduced in this lab are very dangerous. Before handling each tool, read the section in the lab that corresponds to the tool. The section will review how each tool works and review any safety measures that must be followed. The following resources will be required: •
Cutting tools
•
Terminating tools
URLs http://www.du.edu/risk/Tool_Safety.html http://siri.uvm.edu/ppt/handsafe/handsafety.ppt
103 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 103 of 421
Step 1 Cutting Tools Handle all of the tools listed. Simulate how they would be used in the field.
Panduit Wire Stripper Tool
The Panduit wire stripper tool is used to remove the outer sheath from Category 5e cable and small coaxial cable. The tool is pulled apart to retract the cutting blade. Cable is inserted into the hole and the installer releases the blade. The tool is spun around the cable one turn. It turns in a clockwise direction for cables with thinner jackets and counter clockwise for cables with thicker jackets. The tool is then spread apart to remove the tool. Do not use the tool to pull the jacket off. By dragging the tool over the exposed wires, they can be cut and damaged. The jacket can now easily be pulled off. Because this is a cutting tool, safety glasses should be worn when using this tool. Electrician’s Scissors
104 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 104 of 421
Electrician’s scissors, also known as “snips”, can be used for cutting Category 5e cable and miscellaneous wire on an installation project. There are two notches on one of the blades. These notches are used to skin insulation from individual conductors. The scissors can also be used for scoring cable jackets. As with other cutting tools, care should be taken not to pinch fingers between the handles or cut fingers. Always wear safety glasses when using snips. Panduit Wire Snipping tool
a. The Panduit wire snipper tool is used for cutting excess wire when installing a TX Mini-Jack. The tool will cut copper conductors flush with the termination cap. The wire snipper tool should not be used for cutting Category 5e cables. It is designed for cutting individual cable pairs only. This tool is very sharp and care should be taken when using it. Remember to be careful of the sharp tips on the blades as well. As with all cutting tools, safety glasses should be worn when using this tool. b. How many times is the cable-stripping tool rotated to remove a cable jacket? ____________________________________________________________ c. Which cutting tools require safety glasses when using? ____________________________________________________________ ____________________________________________________________ Step 2 Termination Tools Handle all of the tools listed. Simulate how they would be used in the field.
105 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 105 of 421
Panduit Single Pair Punch Tool
The single pair punch tool is used for terminating cable pairs on termination blocks and on the back of patch panels and jacks. The tool will accept blades from all of the popular termination panels. The tool in the lab is equipped for terminating cable pairs on 100-blocks. The blade is reversible. It has a cut position on one side. In this configuration, the tool will punch down a wire and cut off the excess wire in a single motion. The other side of the blade will punch down without cutting. The cutting side is marked on the body of the tool. Blades are removed by twisting the blade counter clockwise and pulling the blade out of the tool. To install the blade, insert it into the tool and twist clockwise. Be careful when using this tool or changing the blades because the small blade on the end can cause cuts. A wire is inserted into its slot at a termination point. Grasp the tool by the handle. Keeping the tool perpendicular to the block, push the blade into the slot where the wire would be. This is an impact tool. As the handle is pushed, spring tension increases until the tool snaps and releases the energy of the compressed spring. The wire is completely seated into its position and the excess wire is cut off. The tool features an adjustable impact setting.
Panduit Multi-Pair Punch Tool
The multi-pair punch tool is used to insert as many as five pairs of conductors into 110-blocks.
106 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 106 of 421
The tool is also used to terminate three, four, or five pairs of conductors at a time by seating “C” clips over them after they have been inserted. The multi-pair punch tool features reversible and replaceable cutting blades. By twisting the head of the tool, a detent is released and the head can be removed from the tool. Cutting blades are slid out from the side of the head. The blades can be installed facing forward for cutting, or facing backward for seating “C” clips. Be very careful with this tool because it has numerous small blades that can cause cuts. The tool is used in a fashion similar to the single pair punch tool. Multiple pairs are inserted in the block, the tool is placed over the pairs, and the installer pushes on the tool until the energy in the spring is released in a sharp impact. This is a high impact tool and is not suitable for use on the back of patch panels. TX Mini-Jack Termination Tool
a. The TX Mini-Jack termination tool is used to press the termination cap into a TX Mini-Jack. The termination tool assures a proper and uniform installation of the termination cap into the jack. b. Describe the difference between the two ends of the blade on the 110-punch tool. ________________________________________________________ ________________________________________________________ c. How is the blade removed on the multi-pair punch tool? ________________________________________________________ ________________________________________________________
107 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 107 of 421
d. How is the blade removed on the 110-punch tool? ________________________________________________________ ________________________________________________________ e. Why does the multi-pair punch tool have a reversible blade? ________________________________________________________ ________________________________________________________ f.
Why does the 110-punch tool have a reversible blade?
________________________________________________________ ________________________________________________________ g. What tool is used to terminate a mini-jack? ________________________________________________________ h. Can the multi-pair punch tool be used at the back of a patch panel? Why or why not? ________________________________________________________ ________________________________________________________
108 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 108 of 421
Step 3 Crimp Tools Panduit RJ-45 Crimp Tool
a. The RJ-45 crimp tool is used for installing RJ-45 plugs on the end of a cable. Wires are inserted into the plug following the proper color code. The plug is inserted into the tool until the plug “clicks” into place. The handles of the tool are squeezed completely until they release. This is a ratcheting tool, so the handles will not return to their full open position until the tool fully closes. Keep fingers out of the open jaws of the tool. There is a release lever between the handles of the tool that will allow the jaws to open without fully closing them. This is a safety feature. b. What are the two ways used to open the RJ-45 crimp tool? ________________________________________________________ ________________________________________________________
109 - 129 CCNA 1: Networking Basics v3.1 – Lab 3
Copyright 2004, Cisco Systems, Inc.
Page 109 of 421
Lab 4: Identification of Cables Objectives • Identify the different types of cables used in this course. Background/Preparation Category is the term used to distinguish the grades of twisted-pair cables. Each grade is distinguished by the number of wires in the cable, the number of twists of the wires, and the speed of data transmission that can be accommodated. This lab will identify several categories of copper cables. The instructor or lab assistant will prepare 0.3 m (1 foot) - 0.6 m (2 feet) lengths of each type of cable listed below. Strip off 15 cm (6 inches) of the outer sheathing at one end of the cable so that the construction of the cables can be examined. Notice that there is a minimum and maximum cutting edge on the cable-stripping tool. Use the minimum cutting edge to insure that the conductors are not nicked. Make sure a maximum of two 360-degree turns are used with the cable-stripping tool to prevent nicking the conductors. Work in teams of 4 to 5 people. The following resources will be required: •
Category 5e UTP stranded-conductor cable
•
Category 5e UTP solid-conductor cable
•
Category 6 UTP stranded-conductor cable
•
Category 6 UTP solid-conductor cable
•
Cable stripping tool
•
Tape measure
URL http://www.panduit.com Step 1 Examining Category 5e UTP solid-conductor cable a. Select the Category 5e UTP solid-conductor cable by inspecting the cable jacket. It identifies the type of cable. b. What is the marking on this cable? _______________________________ c. Examine the inside structure of the cable. d. How many pairs are in the cable? ________________________________ e. What is used to help identify a particular wire? __________________
110 - 129 CCNA 1: Networking Basics v3.1 – Lab 4
Copyright 2004, Cisco Systems, Inc.
Page 110 of 421
f.
Examine the individual wires.
g. How many strands of copper are within each wire? _____________ Step 2 Examining Category 5e UTP stranded-conductor cable a. Select the Category 5e UTP stranded-core cable. b. Does the outer jacket differ from that of the Category 5e UTP solid-conductor cable? ________________________________________________________ c. What is the marking on this cable? ________________________________________________________ d. Examine the internal construction of the cable. e. How does it differ from the Category 5e UTP solid-conductor cable? ________________________________________________________ f.
How many strands of copper are within each wire?
________________________________________________________ Step 3 Examining Category 6 solid-conductor cable a. Select the Category 6 UTP solid-core cable. Inspect the cable carefully, and note that the cable’s jacket identifies the type of cable. b. What is the marking on this cable? ________________________ c. Examine the internal construction of the cable. d. How does it differ from a Category 5e UTP cable? ___________ e. How many strands of copper are within each wire? ___________ Step 4 Examining Category 6 UTP stranded-conductor cable a. Select the Category 6 UTP stranded-conductor cable. b. What is the marking on this cable? ________________________ c. Examine the internal construction of the cable. d. How many pairs are in the cable? _________________________ e. How does it differ from a Category 5e UTP cable? ___________ f.
How many strands of copper are within each wire? ___________
111 - 129 CCNA 1: Networking Basics v3.1 – Lab 4
Copyright 2004, Cisco Systems, Inc.
Page 111 of 421
Step 5 Answer the following questions a. Describe the differences between solid and stranded core cables. ________________________________________________________ ________________________________________________________ ________________________________________________________ b. Describe the differences between Category 5e and Category 6 cables. ________________________________________________________ ________________________________________________________ ________________________________________________________
112 - 129 CCNA 1: Networking Basics v3.1 – Lab 4
Copyright 2004, Cisco Systems, Inc.
Page 112 of 421
Lab 5: Category 5e Jack Termination Objectives •
Practice proper safety procedures when using cabling tools.
•
Use the T568B standard when terminating Category 5e cable on a modular jack at the modular patch panel.
Background/Preparation Jacks terminate the Category 5e cable. Modular jacks can be inserted into modular patch panels to allow the termination of the cable with the same Mini-Jack module used in a wall outlet. To provide connectivity in the structured cable system infrastructure, the installer must be able to terminate Category 5e cable with jacks. During this lab, each student on the team will terminate one end of a Category 5e cable with an RJ-45 Mini-Jack jack and insert it into a patch panel. Work in teams of 2 people. The following resources will be required: •
2 RJ-45 Mini-Jack jack
•
60 cm (2 feet) of Category 5e UTP solid-core cable
•
Safety glasses
•
Wire stripper tool
•
Mini-Jack module termination tool
•
Permanent marker pen
•
Wire snipping tool
•
Electrician’s scissors
•
Fluke 620 cable meter or LinkRunner
URL http://www.panduit.com Safety Make sure to wear safety glasses or goggles during the entire lab. Step 1 Label the Cable Place a label on the cable approximately 15 cm (6 inches) from the end. Each cable must have a unique identifier. For this exercise, each student should use a permanent marking pen to write their first name on the end of the cable that they terminate. The name should be followed by pp1, for patch panel 1, and the port number of the patch panel to which the student will insert the jack.
113 - 129 CCNA 1: Networking Basics v3.1 – Lab 5
Copyright 2004, Cisco Systems, Inc.
Page 113 of 421
Step 2 Remove the Sheathing Now that the cable is the proper length and has a unique label, remove the sheathing without causing any damage to the conductors. Use the copper strip tool to ring the cable about 5 cm (2 inches) from the end of the cable. Should there be any exposed copper on the conductors where the cable jacket was removed, cut off the end of the cable and remove 5 cm (2 inches) of jacket again. If needed, repeat the labeling process. Step 3 Prepare the Cable and Jack
a. Separate the twisted pairs from each other without untwisting the pairs. Pull the wires pairs to set their positions. Use the T568B wiring standard when terminating this jack.
b. Gather the twisted pairs and insert them into the cap.
114 - 129 CCNA 1: Networking Basics v3.1 – Lab 5
Push the cable jacket until the jacket end is located under the label.
Copyright 2004, Cisco Systems, Inc.
Page 114 of 421
c. Untwist the pairs, one at a time starting with the outside pairs, and place them into the correct slots. It is very important to untwist each pair only as far as required to place the conductors in the correct slots.
d. Trim each conductor flush with the cap with the wire snipping tool. Be sure that all of the conductors are still seated in their slots.
115 - 129 CCNA 1: Networking Basics v3.1 – Lab 5
Copyright 2004, Cisco Systems, Inc.
Page 115 of 421
Step 4 Terminate the Cable
a. Slide the front of the Mini-Jack into the backing, making sure that it is straight.
b. Use the Mini-Jack tool to press the two pieces together until they snap. The cable has now been terminated. From behind the panel, snap the jack module into a vacant position on the modular patch panel. Step 6 Terminate the Other End of the Cable Install the other Mini-Jack module by using the T568B wiring standard to terminate the cable and insert this jack into the correct patch panel port. Step 7 Testing a. Use the Fluke 620 cable meter or LinkRunner to test the jack installation. b. What are the results of the test? ________________________________________________________ ________________________________________________________ c. Are the results exactly the same when the second jack is tested? ________________________________________________________ d. Why or why not? ________________________________________________________ ________________________________________________________
116 - 129 CCNA 1: Networking Basics v3.1 – Lab 5
Copyright 2004, Cisco Systems, Inc.
Page 116 of 421
Step 8 Clean Up Ensure that all tools are properly stored and remove all trash and debris from the work area.
117 - 129 CCNA 1: Networking Basics v3.1 – Lab 5
Copyright 2004, Cisco Systems, Inc.
Page 117 of 421
Lab 6: Category 6 Jack Termination Objectives •
Practice proper safety procedures when using cabling tools.
•
Terminate a Category 6 cable using proper techniques for high-bandwidth data cabling.
Background/Preparation Certain precautions must be followed when jacks terminate Category 6 cable. The tolerances of dimensions increase in importance as the frequencies of voltages on the cables get higher and the data rates increases. The following instructions explain how to terminate Panduit MINICOM TX-6 PLUS Modules. Although installation techniques will vary slightly, attention to these procedures will help students gain facility with many Category 6 terminations and devices. During this lab, each student on the team will terminate one end of a Category 6 cable with an RJ-45 Mini-Jack jack and insert it into a patch panel. Work in teams of 2 people. The following resources will be required:
•
2 RJ-45 MINI-COM TX-6 PLUS Modules
•
60 cm (2 feet) of Category 6 UTP solid-core cable
•
Safety glasses
•
Wire stripper tool
•
Permanent marker pen
•
Mini-Jack module termination tool
•
Wire snipping tool
•
Electrician’s scissors
•
Cable tester for verifying that the wires were connected correctly
URL http://www.panduit.com Safety Make sure to wear safety glasses or goggles during the entire lab.
118 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 118 of 421
Step 1 Label the Cable Place a label on the cable approximately 15 cm (6 inches) from the end. Each cable must have a unique identifier. For this exercise, each student should use a permanent marking pen to write their first name on the end of the cable that they terminate. If the jack is to be inserted into a patch panel, the name should be followed by pp1, for patch panel 1, and the port number of the patch panel to which the student will insert the jack. Step 2 Remove the Sheathing and Order the Pairs Now that the cable is the proper length and has a unique label, remove the sheathing without causing any damage to the conductors. Use the copper strip tool to ring the cable about 5 cm (2 inches) from the end of the cable. Should there be any exposed copper on the conductors where the cable jacket was removed, cut off the end of the cable and remove 5 cm (2 inches) of jacket again. If needed, repeat the labeling process. Avoid damaging or disturbing the cable pairs any more than is necessary. Fan out the cable pairs as shown in Figure 1, ordering the colors as shown in Figure 2. Trim the pairs to length as shown in Figure 1. Note that these instructions apply to solid, not stranded, conductors.
Figure 1
Figure 2
119 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 119 of 421
Step 3 Insert the Cable into the Jack
Figure 3
Holding the module assembly with the correct side up as shown in Figure 3, and with the wire pairs oriented as shown in Figure 2, gently push the ordered pairs through the holes in the module assembly. Insert the cable fully, making sure that the pairs go through the correct holes.
120 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 120 of 421
Step 4 Insert the Wires into the Notches
Figure 4
Use Figure 4 as a guide to twist the pairs in the order shown. One at a time starting with the outside pairs, place the wires into the correct slots. It is very important to untwist each pair only as far as required to place the conductors in the correct slots.
121 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 121 of 421
Step 5 Snip the Wire Ends Flush
Figure 5
Trim each conductor flush with the cap with the wire snipping tool. Be sure that all of the conductors are still seated in their slots as shown in Figure 5. Step 6 Assemble the Module
Figure 6
a. Slide the front of the Mini-Jack into the backing, making sure that it is straight as shown in the top image of Figure 6. b. Use the Mini-Jack tool to press the two pieces together until they snap as shown in the bottom image of Figure 6. The cable has
122 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 122 of 421
now been terminated. Alternatively, use slip-jaw pliers with the jaws set to the distance of the finished jack. If the pliers consistently damage the modules, try wrapping a little electrical tape over each jaw before using. Step 7 Shielded Cable Installation
Figure 7
123 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 123 of 421
For shielded cables, it will be necessary to follow steps 1 through 7 in Figure 7 to install the metallic cover.
Figure 8
Figure 8 is a close-up of step 5 in Figure 7. In this step, route the drain wire to the rear of the module and wrap it over the ground lug that extends to the rear of the cover. Secure the drain wire with the plastic crimp ring as shown. If the module is to be used in a surface mount fixture, a nylon cable tie should be used instead. Step 8 Terminate the Other End of the Cable Install the other Mini-Jack module by using the same wiring pattern, T568A or T568B, to terminate the cable. Step 9 Testing Use the cable tester test the jack installation. a. What are the results of the test? ____________________________________________________ ____________________________________________________ b. Are the results exactly the same when the second jack is tested? ____________________________________________________ c. Why or why not? ____________________________________________________ ____________________________________________________
124 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 124 of 421
Step 8 Clean Up Ensure that all tools are properly stored and remove all trash and debris from the work area.
125 - 129 CCNA 1: Networking Basics v3.1 – Lab 6
Copyright 2004, Cisco Systems, Inc.
Page 125 of 421
Lab 7: Terminating Category 5e to a 110-Block Objectives •
Terminate Category 5e cable to a 110-type termination block.
•
Properly use a 110 punch-down tool and 110-mulitpunch tool.
Background/Preparation The installer must be able to properly punch-down a 110-block. It is important that each punch-down is executed correctly to ensure proper connectivity. A 110-block is a device used to terminate wires in a common place. Wires from internal data networks and telephones are collected in the block. Wires from outside the building are collected in a separate block. These two blocks provide a way to connect the two collections of wires in order to supply connectivity from external sources to the desktop. This system of wire management keeps the wires organized and allows for quick changes. The instructor or lab assistant will designate the location of the punch-down indicating the row 1-4 and position 1-6 on the block. Work in teams of 1 to 4 people. The following resources will be required: •
110-punch block
•
1 m (3 feet) of Category 5e UTP cable
•
C-4 Clips
•
Copper strip tool
•
Impact tool with 110 cutting blade
•
110-mulitpunch tool
•
Pliers
URL http://www.panduit.com Safety Safety glasses should be worn when using cutting tools. Use caution when using impact tools because they have sharp blades.
126 - 129 CCNA 1: Networking Basics v3.1 – Lab 7
Copyright 2004, Cisco Systems, Inc.
Page 126 of 421
Step 1 Cable Preparation
a. Determine the position on the 110-block that will be used to terminate the cable. Since a four-pair cable is being used, positions are determined by counting four pairs from the left end of the block. For example, position 1 would be the first four pairs, position 2 would be the second four pairs, and so on. Label the cable with respect to its position on the block. If the plan is to terminate the cable on position 3, use the labeler and pen to number the cable “#3”. b. Now that the cable has a unique label, remove about 5 cm (2 inches) of sheathing without causing any damage to the conductors. Step 2 Fan the Conductors a. Separate and fan out the conductor pairs without untwisting the wires. b. Place the wires one pair at a time into the termination points 7-10 cm (2-3 inches) from the end of the wires. This will place the two wires in the correct position to be punched down while ensuring that the twisting continues up to the point of termination. Use the proper color-coding scheme, which is white/blue, white/orange, white/green, and white/brown. Make sure that the tip colored wire is placed to the left and the ring to the right. Step 3 Punch Down a. Place the single wire punch down tool over the wire that will be punched. Be sure that the blade will only cut off the end of the wire. The cutting edge of the blade should be facing the direction to be cut.
127 - 129 CCNA 1: Networking Basics v3.1 – Lab 7
Copyright 2004, Cisco Systems, Inc.
Page 127 of 421
b. Press firmly on the impact tool until it clicks. This will ensure that the wire has been punched down all the way and that the excess wire has been cut. Do not hit the tool to punch down the wires. c. Repeat this step for the other wire. Gently remove the excess wire. Step 4 Punch Down the Rest of the Pairs Repeat steps 2 and 3 for each pair of wires.
Step 5 The C-4 Connector
a. A C-4 connector is used for four-pair cables. The C-4 connector is used to make the actual connection to the Category 5e cable. Place the C-4 connector over the wires punched down, being sure to match the color-coding correctly. b. Position the 110-mulitpunch tool over the C-4 connector. The multipunch tool is used to seat the C-4 connector. c. Press firmly on the multipunch tool until it clicks. This will ensure that the C-4 connector has been attached correctly and the wire has been properly terminated. Step 6 Inspection a. Look carefully at the punched down cable. b. Approximate the length of the wires that are untwisted? ________________________________________________________ c. What is the maximum allowable untwist length? _____________ d. How much of the pairs are exposed? _______________________ e. How many Category 5e cables can be terminated in a single row of a 110-block? _______________________________________
128 - 129 CCNA 1: Networking Basics v3.1 – Lab 7
Copyright 2004, Cisco Systems, Inc.
Page 128 of 421
Step 7 Clean Up Remove the C-4 connector that was installed by using a pair of pliers to grasp the clip and pulling it straight back until it pops off. Make sure all tools are properly stored and that all trash and debris has been removed from the work area.
129 - 129 CCNA 1: Networking Basics v3.1 – Lab 7
Copyright 2004, Cisco Systems, Inc.
Page 129 of 421
Sítě Mgr. Petr Drahoš
Page 130 of 421
Obsah • • • • • • •
Co je firewall, typy firewallů, IDS, proxy server, NAT, VPN, linuxový firewall.
Page 131 of 421
Co je firewall • • • •
Síťové zařízení. Řídí bezpečný provoz mezi sítěmi. Definuje pravidla pro komunikaci mezi sítěmi. Rozdělení: o o o o
Paketový, aplikační brána, stavový paketový filtr, stavový paketový filtr s kontrolou protokolů.
Page 132 of 421
Firewall • Softwarový: Windows Firewall, Kerio Control, OPNSense • Hardwarový (krabička): Mikrotik, gateProtect, Cisco ASA,
Page 133 of 421
Intrusion Detection System • Systém pro odhalení průniku. • Monitoruje síťový provoz – detekuje neobvyklé aktivity. • Neobvyklou aktivitu oznámí administrátorovi. • Typy útoků: o vnitřní: zaměstnanci, žáci, o vnější: nejčastěji z internetu
• IDS není firewall, antivir, bezpečnostní systém
Page 134 of 421
Proxy server Prostředník mezi klientem a cílovým počítačem. software x hardware, Může analyzovat komunikaci. Reverzní proxy - řízení ochrany přístupu k serveru v privátní síti, plnění úkolů jako je vyrovnávání zatížení, autentizace, dešifrování nebo ukládání do mezipaměti. • Filtrovací proxy – kontrola využívání připojení, možnost logování, může obsahovat antivir. • Linuxu – SQUID. • • • •
Page 135 of 421
NAT – překlad síťových adres • • • • • • • •
Přístup z LAN pod jednou veřejnou IP. Síťová maškaráda, Upravuje síťový provoz. Mění se IP adresa, často port. Omezení: FTP aktivní spojení SIP – VoIP STUN – sada protokolů, komunikace přes NAT
Page 136 of 421
VPN • • • • • •
Virtuální privátní síť, LAN LAN, Uživatel LAN , ověření totožnosti pomocí certifikátů, připojení ke školní síti přes internet, zabezpečená komunikace,
Page 137 of 421
Linuxový firewall
Page 138 of 421
Děkuji za pozornost
Page 139 of 421
Počítačové sítě Mgr. Petr Drahoš
Page 140 of 421
P2P –peer to peer • Výhody: ominimální znalosti, olevné řešení, ožádný síťový operační systém, ožádný server.
Page 141 of 421
P2P – peer to peer • Nevýhody: o žádný server, o malá ochrana dat, o konfigurace přístupových práv, o centrální správa, o počet stanic (max. 10).
Page 142 of 421
Klient - server • • • • • •
Servus, serví (m) – otrok data, služby, údaje o uživatelích, kvalitní HW, síťový operační systém. Výhody: bezpečnost dat, konfigurovatelnost, Nevýhody: cena HW, cena SW, znalosti
Page 143 of 421
Server • • • • • •
Kolik operační paměti? Jaký procesor? Jaké disky (pole)? Záložní zdroj? Kam server umístíme? Jaké služby budeme potřebovat?
Page 144 of 421
Služby • • • • • • •
File server, print server, aplikační server, databázový server (Bakaláři, SAS, YSoft,…), poštovní server, webový server, ….
Page 145 of 421
DHCP server • • • •
Dynamic host configuration protocol Přiděluji IP adresy v síti. Server má pevnou adresu, např. 192.168.1.2 Můžeme nastavit další informace na stanici: o čas, o bránu, o DNS server.
Page 146 of 421
DNS server • • • • •
Domain Name Systém Používá se v síti internet. Hierarchický systém. Překládá doménová jména na IP adresy. DNS použijeme i v lokální síti.
Page 147 of 421
DNS záznamy • • • • •
A – přiřazuje IP adresu danému jménu, AAAA – pro IPv6, CNAME – alias pro zavedené jméno, MX – adresa a priorita pro elektronickou poštu, NS – jméno autoritativního DNS serveru,
Page 148 of 421
DNS záznamy • PRT – záznam pro reverzní zónu, • TXT – libovolný text, • SRV - Pomocí SRV záznamů lze nalézt server obsluhující vybranou službu v cílové doméně. (SIP, LDAP, XMPP, Lync,…)
Page 149 of 421
NAS server • • • • •
Datové úložiště na síti. jednodušší administrace, webové rozhraní, sdílení souborů podle uživatelů a práv, Synology, QNAP, WD My Cloud,…
Page 150 of 421
NAS Server
Page 151 of 421
Windows Server • • • • •
Microsoft, Windows Server 2003 R2 – konec podpory jaro 2015, Windows Server 2012 R2 – aktuální verze Windows Server 10 – snad jaro 2016 Při nákupu nezapomeňte na CAL licence.
Page 152 of 421
Instalace Windows Server 2012/10 Velice podobná instalaci Windows 8 (stanice) Existuje česká lokalizace Dva typy instalací: core a GUI. Začínáte-li s Windows Serverem, nainstalujte si grafiku (GUI). • Přihlaste se aktualizujte systém přejmenujte server nastavte pevnou IP. • • • •
Page 153 of 421
Role serveru – Active Directory • Adresářové služby LDAP, • LDAP – protokol pro ukládání a přístup k datům na serveru. • Informace o uživatelích, skupinách, zařízeních, • autentizace – ověření identity, • autorizace – přístup k povoleným prostředkům • Při instalaci AD se nainstaluje DNS server.
Page 154 of 421
Active Directory • • • • • •
Jednoznačně definuje strukturu sítě. Domain Controler (zvažte replikaci) Vytvořte si organizační jednotky. Vytvořte si skupiny. Oprávnění přiřazujte skupinám. Politiky přiřazujte jednotkám.
Page 155 of 421
Windows Server
Page 156 of 421
Linuxový server • • • • • • • •
Debian, Ubuntu, CentOS, SUSE Linux Enterprise Server, Red Hat Enterprise Linux, ClearOS, Zentyal, …
Page 157 of 421
Linux na serveru • • • • • • • •
DNS – bind, DHCP server, Samba – sdílení Windows, uživatelé, Apache – www server, Sendmail, Postfix, CYRRUS-IMAPD – pošta, OpenVPN – vzdálený přístup, LDAP, RADIUS – ověřování uživatelů, KVM – virtualizace.
Page 158 of 421
Zentyal
Page 159 of 421
Děkuji za pozornost
Page 160 of 421
Zentyal server ve škole Úvod Každá organizace, která má více než jeden počítač se časem dostane do problému, jak efektivně sdílet svoje data, popřípadě další zdroje, např. tiskárny. Budeme potřebovat nějaký server, nebo alespoň NAS. NAS – datové úložiště na síti, je označení pro úložiště připojené k místní síti LAN. Nejčastěji poskytuje data uživatelům formou síťového disku, ale může mít i další funkce, např. webový server, ftp server, … NAS server nemusí vždy vyhovovat každé situaci, ale může sloužit alespoň jako zálohovací stroj. Někdy stačí alespoň chytrý disk, připojený do LAN.
Obrázek 1 Nastavení NAS Western Digital
Pro lepší řízení je vhodné použít serverový operační systém. Máme reálně na výběr mezi systémy Microsoft – Microsoft Windows, nebo vybrat některou linuxovou distribuci. Můžeme si vybrat mezi více linuxovými distribucemi, vždy záleží na naší zkušenosti se systémem. My si vyzkoušíme instalaci a základní nastavení linuxové distribuce Zentyal, komunitní Edici. Serverová distribuce Zentyal je založena na serverové distribuci Ubuntu (www.ubuntu.cz).
1 Page 161 of 421
Instalace systému Instalace systému probíhá z klasického image distribuce, kterou si stáhneme a vypálíme na CD/DVD, nebo si vytvoříme bootovací obraz na flash disk. Pro vytvoření bootovacího USB lze použít např. nástroje z http://www.linuxliveusb.com/, nebo http://unetbootin.sourceforge.net/. Pozn. Pro vyzkoušení distribuce můžeme použít virtualizaci a iso soubor vůbec nemusíme vypalovat.
Obrázek 2 Úvodní obrazovka instalace
Po spuštění instalace si vybereme na obrazovce češtinu. Instalace nemusí být kompletně v češtině, ale v aktuální verzi to není pravda.
Obrázek 3 Nastavení jazyka
Při instalaci ještě musíme nastavit síťovou kartu, v případě, je počítač jich má více. Funguje-li nám v síti DHCP server, můžeme nechat adresu nastavit dynamicky. Lepší je však nastavení statické. Toto nastavení lze později v administraci změnit.
Obrázek 4 Výběr síťové karty
2 Page 162 of 421
Jméno serveru volíme s rozmyslem. Budeme pomocí jména serveru sdílet disky a nastavovat další služby. Jméno nesmí obsahovat česné znaky, ani mezery. Hodně firem volí názvy např. z řecké mytologie, ale trochu kreativity si lze dopřát. Já používám pro jména serverů pohádkové bytosti.
Obrázek 5 Jméno serveru
Jméno pro správce a heslo zvolíme tak, aby nebylo jednoduché je uhádnout, ale nesníme je zapomenout.
Obrázek 6 Jméno správce serveru
Během instalace ještě potvrdíme časovou zónu, která se automaticky nastaví na Europe/Prague, jestliže jsme pro instalaci vybrali češtinu.
Obrázek 7 Nastavení hodin
Před restartováním a dokončením instalace ještě aktualizujeme systém. Aktualizaci systému pak můžeme provádět z webového prostředí.
Obrázek 8 Aktualizace systému
3 Page 163 of 421
Obrázek 9 Startovací obrazovka
První přihlášení Po restartu a nastavení systému se můžeme poprvé přihlásit. Použijeme jméno a heslo, které jsme zadali při instalaci. Pro správu serveru se použije webový prohlížeč. Podporován je Mozilla Firefox. Server můžeme nastavovat i z jiného počítače, stačí do prohlížeče zadat IP adresu serveru. Nastavení si ukážeme později.
Obrázek 10 Přihlášení do administrace
Na konzole serveru změníme heslo uživatele root, který je ekvivalentem uživatele administrátor z Windows.
Obrázek 11 Nastavení hesla pro uživatele root
4 Page 164 of 421
Obrázek 12 Instalace mc
Pro správu souborů se dá využít v grafickém prostředí, hodně správců však raději používá Midnight Commander. Příkazem sudo apt-get install mc, nainstalujeme tohoto správce. Po prvním přihlášení lze pomocí průvodce nastavit požadované služby.
Obrázek 13 Průvodce nastavením
Obrázek 14 Výběr instalace jednotlivých služeb
5 Page 165 of 421
Stačí kliknout na příslušnou funkcionalitu a automaticky se nám nainstaluji všechny potřebné soubory. Stačí potvrdit dialogové okno. Na instalaci se jednotlivé služby nastaví.
Obrázek 15 Instalace DHCP serveru
Přihlášení z jiného počítače K serveru se můžeme připojit z jiného libovolného zařízení v síti. Stačí do Mozilly Firefox zadat IP adresu a port serveru. Komunikace probíhá přes spojení https. Musíme schválit bezpečnostní výjimku, protože náš server nemá zatím v jiných počítačích certifikát. Po přihlášení se dostaneme na základní ovládací panel.
Obrázek 16 Ovládací panel
Nastavení sítě Základní nastavení sítě se nastavuje v nabídce sítí. Síťové karty jsou označeny eth0, eth1, atd. Můžeme si je pro lepší orientaci přejmenovat. Pro server je dobré, aby vnitřní síť měla pevnou IP adresu. Měli bychom problém s DHCP serverem a dalšími 6 Page 166 of 421
službami. Nastavíme bránu, DNS, routování. V nastavení sítě je možné otestovat, zda nám síť komunikuje s okolím. Máme k dispozici ping a trasování. V nastavení sítě se také vytvářejí objekty, které použijeme u DHCP serveru a firewallu.
Obrázek 17 Síťová rozhraní
Síťové objekty Síťové objekty představují síťové prvky, nebo skupinu z nich vytvořených. Ty nám umožní zjednodušit a následně usnadnit správu a konfiguraci sítě. Síť definována pomocí objektů umožňuje dát snadno rozpoznatelný název pro jednotlivé prvky. Jako objekt vytvoříme server, skupinu počítačů v učebně atd. Tyto objekty využijeme při definici pravidel DHCP, firewallu, proxy. V nabídce Síť vybereme Objekty. Kliknutím na „přidat nový“ vytvoříme nový objekt a můžeme do něj vložit jednotlivé prvky. Nové počítače vkládáme přes tlačítko ozubeného kola – členové. Jednotlivé prvky vkládáme pomocí IP adres a masky. Je-li zadána maska /32, zadá se o jednu adresu, tedy konkrétní stroj. /24 – celá síť (256 adres) /8 - 16 777 216 adres.
Obrázek 18 Objekty
7 Page 167 of 421
Obrázek 19 Přidání stroje do objektu
Výběr služeb Zentyal si vyzkoušíme nastavit pro správu uživatelů a sdílení prostředků. Vybereme:
Domain Controler,
tiskárny,
antivirus,
DNS server,
DHCP server,
NTP server.
Další služby – firewall, proxy server, VPN server se instaluji na samostatný počítač, který slouží jako přístupový bod z LAN do internetu.
Obrázek 20 Vybrané komponenty
8 Page 168 of 421
Nastavení DHCP DHCP server přiděluje IP adresy počítačů, v naší síti. Postup: 1. Vybereme rozhraní, na kterém bude DHCP pracovat 2. Na DHCP serveru vybereme bránu. Počítač, přes který „chodíme“ na internet. Můžeme zadat přímo IP adresu počítače. 3. Prohledáváme doménu, kterou zadala v nastavení Doména. 4. Primární nameserver vybereme opět náš server, stejně tak použijeme náš server jako časový server.
Obrázek 21 Časté volby
Rozsah adres a pevné adresy Nastavíme, v jakém rozsahu bude náš DHCP server přiřazovat adresy ostatním strojům. Tyto IP adresy se budou dynamicky přiřazovat. Pro důležité stroje – servery, tiskárny,… nastavíme pevnou IP adresu. Pevné adresy se přidělují objektům. Povolíme také dynamické DNS v naší doméně. V pokročilých volbách můžeme změnit délku pronájmu adresy, popřípadě DHCP připojit k serveru pro tenké klienty.
9 Page 169 of 421
Obrázek 22 IP adresy
Nastavení domény V levém menu klikneme na nastavení domény. Celé nastavení domény a správa uživatelů využívá Sambu4. Zvolíme jméno sítě a vybereme písmeno, pod kterým se bude uživatelům připojovat domovský adresář.
Obrázek 23 Nastavení domény
Přidání počítače do domény Před přidáním počítače do domény je dobré mít nastavený DNS server na lokálním počítači na DNS serveru. Počítač s MS Windows přidáme do domény pře pravé tlačítko na ikonce tento počítač. Vybereme systém a Změnit nastavení. Zadáme jméno domény a uživatelské jméno a heslo administrátora domény.
10 Page 170 of 421
Obrázek 24 Nastavení domény
Obrázek 25 Uživatelské jméno administrátora domény
Obrázek 26 Jméno počítače v doméně
Přidání uživatelů do domény Do domény přidáváme organizační jednotky, skupiny, uživatele a kontakty. Před přidávání uživatelských účtů musíme promyslet strukturu LDAP, abych se v ní dobře orientoval. Je dobré nastavit si organizační jednotky pro učitele, žáky, jednotlivé ročníky, vedení školy atd. Skupiny bychom také měli vytvořit alespoň dvě – učitelé a žáci. Jednotlivé politiky aplikujeme na jednotky. Uživatele přidáváme do jednotlivých organizačních jednotek.
11 Page 171 of 421
Obrázek 27 Přidání uživatele
Obrázek 28 Active Directory v Zentyalu
Obrázek 29 Detail uživatele
12 Page 172 of 421
Doménové politiky Doménové politiky nastavíme na klientské stanici s Windows. Stanice musí být přidána v doméně. Pro Windows 7 stáhneme balíček z adresy: http://www.microsoft.com/cs-cz/download/details.aspx?id=7887. Pro Windows 8: http://www.microsoft.com/cs-cz/download/details.aspx?id=39296 Po nainstalování v nabídce Programy a Funkce zapneme na stanici Nástroje pro vzdálenou správu serveru.
Obrázek 30 Zapnutí správy serveru
Na serveru vytvoříme politiky, které budeme na stanici editovat. Také můžeme přidat skripty, které se spustí při přihlášení a odhlášení uživatele.
Obrázek 31 Politiky v Zentyalu
13 Page 173 of 421
Obrázek 32 Přiřazení politiky k jednotkám
Obrázek 33 Editor GPO politiky
Obrázek 34 Mapování disků
Editace politiky 1. Na pracovní stanici pustíme konzolu mmc. 2. Přidáme modul Editor správy zásad skupiny. 3. Vybereme politiky pro editaci. 4. Nastavíme potřebné hodnoty. 14 Page 174 of 421
Obrázek 35 Editor politik
Obrázek 36 Editace politik
Sdílené disky Server často poskytuje sdílený prostor pro ukládání dat. Na serveru nadefinujeme adresáře, které budeme sdílet s ostatními uživateli. Každý uživatel může mít také svůj domovský adresář. Adresáře můžeme přidávat v rámci systému Zentyalu, nebo přímo zadáním cesty. Práva přidělujeme na skupiny.
15 Page 175 of 421
Obrázek 37 Vytvoření sdílení
V nabídce Access Control přidáme oprávnění na adresář.
Obrázek 38 Nastavení oprávnění
Firewall Zentyal Server lze samozřejmě použít jako firewall. Potřebujeme v systému dvě síťové karty. Jednu pojmenujeme WAN a druhou LAN. Bezpečnostní model Zentyal je založen na poskytování maximální možné ochrany při výchozím nastavení a snaží zároveň se minimalizovat úsilí při přidávání nové služby. Filtrovat můžeme z vnitřní sítě na server, z vnější sítě na server, mezi sítěmi a z vnitřní sítě do vnější sítě. 16 Page 176 of 421
Obrázek 39 Výběr firewallu
Pravidla firewallu se vyhodnocují shora dolů. Najde-li firewall pravidlo, kterým se může řídit, ostatní již nevyhodnocuje. Pokud chceme omezit přístup k internetu, nejprve omezíme požadované stránky nebo klienty a pak umožníme přístup k ostatním službám. Každé pravidlo má svůj zdroj, pro vnitřní sítě zdroj a cíl.
U každé služby se
rozhodneme, zda ji povolíme, zakážeme, nebo budeme logovat. Nenajdeme-li službu mezi vybranými, vytvoříme si vlastní službu. Vybereme protokol, zdrojový a cílový port, popřípadě rozsah portů.
Obrázek 40 Nastavení vlastní služby
Při vytváření pravidel bychom měli vše zakázat a povolovat pouze potřebné služby.
17 Page 177 of 421
Obrázek 41 Z LAN do serveru
HTTP proxy Proxy server nám pomůže s vytížením linky a můžeme filtrovat komunikaci. Především můžeme omezit přístupu žáků na některé stránky. Http proxy se nastaví v každém prohlížeči, nebo můžeme vytvořit tzv. transparentní proxy. Zadává se jméno (IP) počítače a port. Výchozím portem pro SQUID je 3128. V systému Windows se používají také porty 8080 a 8000. Lze si vybrat jiný libovolný port. Velikost vyrovnávací paměti řídí množství místa na disku, který se chystáme použít k dočasnému ukládání webového obsahu. Lze také některé domény vyloučit, např. vlastní webové servery. Nelze kombinovat transparentní proxy s ověřování Kerberos.
Obrázek 42 Nastavení proxy
18 Page 178 of 421
Přístupová pravidla Výchozí nastavení umožňuje všem přístup kamkoliv. Nejdříve je vhodné definovat Profily filtrů. Nastavíme si práh vyhledávání klíčových slov, máme-li nainstalovaný antivirový program, zapneme filtrování virů. Vytvoříme si např. žákovský profil, kde zakážeme sociální sítě, hry apod. Můžeme přidat přípony souborů, které povolíme stahovat. Tento filtr pak přiřadíme počítačům, kde se žáci přihlašují. Pro počítače si vytvoříme objekt učebny, kde zadáme IP adresy počítačů v učebně. Použít lze také model, kde zakážeme všechny webové adresy a povolíme pouze vyspecifikované v seznamu. Vytvořený profil přiřadíme mezi pravidla proxy, vybereme čas, kdy pravidla platí, a vybereme síťový objekt, pro které pravidlo platí. Pravidla proxy se vyhodnocují stejným způsobem, jako pravidla firewallu, tzn. od shora dolů. Pro zjednodušení práce můžeme využít Tříděné seznamy. Pozn. Nezapomeňme povolit lokální doménu, ať můžeme spravovat náš server z libovolného počítače.
Obrázek 43 Proxy - definování pravidel
Obrázek 44 Vytváření proxy profilů
19 Page 179 of 421
Obrázek 45 Filtrování adres
Obrázek 46 Zakázaná stránka
Kategorie domén V internetu bychom dnes nezvládli vyfiltrovat všechny závadné adresy. Přes tříděné seznamy můžeme naimportovat adresy do našeho proxy serveru.
Pravidla pro přiškrcení šířky pásma Pro chronické stahovače omezíme možnost vytěžovat naši linku. Můžeme omezit jak rychlost, tak objem dat. Při dnešních rychlostech budeme omezovat ne velikost dat, ale pouze rychlost. Stahovače určitě časem omezí stahovat data ve škole.
Obrázek 47 Proxy - omezení pásma
20 Page 180 of 421
Obsah Úvod .......................................................................................................................................... 1 Instalace systému..................................................................................................................... 2 První přihlášení ....................................................................................................................... 4 Přihlášení z jiného počítače .................................................................................................... 6 Nastavení sítě ........................................................................................................................... 6 Síťové objekty........................................................................................................................... 7 Výběr služeb ............................................................................................................................. 8 Nastavení DHCP ..................................................................................................................... 9 Rozsah adres a pevné adresy ............................................................................................. 9 Nastavení domény ................................................................................................................ 10 Přidání počítače do domény ................................................................................................ 10 Přidání uživatelů do domény .............................................................................................. 11 Doménové politiky ................................................................................................................ 13 Editace politiky .................................................................................................................. 14 Sdílené disky .......................................................................................................................... 15 Firewall ................................................................................................................................... 16 HTTP proxy ............................................................................................................................ 18 Přístupová pravidla .......................................................................................................... 19 Kategorie domén ............................................................................................................... 20 Pravidla pro přiškrcení šířky pásma .............................................................................. 20
21 Page 181 of 421
Fyzická vrstva (PL)
Techniky sériové komunikace (syn/asyn, sym/asym ) Analogový okruh (serial line) Přenos v přeneseném pásmu (modem) Digitální okruh (ISDN) Page 182 of 421
Techniky sériové komunikace > Synchronní přenos data CLK Používán pro přenosy, kde je vyžadována garance rychlosti
přenosu (zvuk, video…), tj. zajištěna požadovaná šíře pásma. Při komunikaci se musí přenášet synchronizační signál, tzv. hodiny (CLK). U synchronního přenosu je nutný vždy jeden zdroj hodin! Signál CLK může jít po vlastním vodiči, nebo jedním společným fyzickým kanálem (vkomponován s daty). Page 183 of 421
Techniky sériové komunikace > Asynchronní přenos data
SYN
SYN
CLK Používán pro přenosy, kde je vyžadována jednoduchost komunikace a její široká přizpůsobitelnost, Způsob synchronizace (rozlišení začátku a konce dat) je prováděn v datovém toku tzv. služebními signály (SYN), Signál CLK není obsažen ve vlastním datovém toku, Vzorkovací signál CLK je asi 10x vyšší, než přenosová rychlost, Každá strana komunikace si tento signál vytváří sama (na straně přijímače), Přenos dat i propustnost je nižší, než u synchronního (vyšší služební režie přenosu). Page 184 of 421
Techniky sériové komunikace > Asymetrický signál data GND Je to tzv. jednovodičový systém přenosu, Signál je na jedné svorce zpravidla připojen na
společný vodič (signálová GND), Rušící signál vytváří zdroj poruch a snižování spolehlivosti přenosu, Přenosové médium vyžaduje proto odstínění proti rušivým signálům (dražší média- koax, STP). Page 185 of 421
Techniky sériové komunikace > Symetrický signál Data +A GND
Data -A Je to tzv. dvouvodičový systém přenosu, Signál je šířen symetricky po obou vodičích v opačné
polaritě (+A a –A), Rušící signál (r) vytváří na obou vodičích rušení stejné polarity, Výstupní signál je dán rozdílem signálu z obou vodičů, tzn., že Uo= (+A+r)-(-A+r) -> 2A+(r-r) -> 2A+0 Lze použít levnější přenosové médium a překlenout větší vzdálenosti (UTP, telefonní dvojlinky apod.). Page 186 of 421
Výhody sériového přenosu Synchronní Vyšší rychlost přenosu, Garance přenosového pásma i latence (zpoždění), Efektivnější využití komunikačního kanálu (nižší režie), Běžně používán pro rychlosti nad 64kb/s.
Asynchronní Přizpůsobitelnost stran rychlosti komunikace, Vhodná pro méně kvalitní linky, Jednoduchost a dostatečná spolehlivost,
Běžně využíván pro rychlosti do 64kb/s.
Page 187 of 421
Analogový okruh Sériová linka Sériový asyn přenos dat v základním pásmu, Běžně využíván do 64kb/s (limit rozhraní 112,5kb/s) Komunikační protokol dle normy ITU V.24 (analogie RS232 v USA). Nulový modem- přímé spojení na rozhraní V.24 (bez modemu), Vzdálenosti do 50m.
Analogový Modem Sériový syn/asyn přenos v přeneseném pásmu, Slouží pro spojení na větší vzdálenosti za použití veřejné telefonní sítě (VTS), Komunikace je analogová ve zvukovém pásmu 0,33,4kHz- nutná modulace a demodulace. S PC je modem spojen kabelem po rozhraní V.24, na VTS telefonní dvojlinkou. Page 188 of 421
Obecné výhody použití Modemu Přenos v přeneseném pásmu Efektivnější využití přenosového pásma,
Větší překlenutelné vzdálenosti (až 1,5km), Násobné využití kapacity fyzické linky (více pásem), Vyšší odolnost proti rušení, Přizpůsobitelnost rychlosti i během přenosu dat, Napojitelnost i do jiných telekomunikačních linek (VTS
apod.), Podpora synchronních i asynchronních linek,
Page 189 of 421
Digitální okruh ISDN (Integrated Services Digital Network): Je to digitální linka používaná ve VTS,
Nabízí integrované služby přenosu hlasu i dat, Účastnická přípojka je tvořená TA (terminálovým
adaptérem), Existují dva typy TA: BRI (Basic) a PRI (Primary) BRI: 2 kanály datové (B) 64kb/s a jeden signalizační (D) 16kb/s, Celková přenosová rychlost BRI je 192kb/s PRI: 30 kanálů B 64kb/s a jeden signalizační D 64kb/s Celková přenosová rychlost PRI je 2Mb/s Page 190 of 421
ISDN BRI ISDN BRI Užívá se pro digitální připojení účastníka k VTS,
Nabízí 2 datové kanály umožňující současně hovor i
přenos dat, Používá standardní telefonní linky (kroucená dvojlinka), Umožňuje sdružit přenosovou rychlost obou linek (např. pro Internet), Signalizační kanál nabízí doplňkový komfort řízení linek (podržení hovoru, signalizace nového, identifikace apod.), Tyto linky jsou nyní postupně nahrazovány xDSL.
Page 191 of 421
Srovnání analogového a digitálního okruhu Analogový okruh Jednodušší realizace, Nižší přenosové rychlosti, Menší odolnost proti rušení, Lze využít synchronní i asynchronní linky, Nižší cena realizace.
Digitální okruh Komunikace je vždy synchronní, V základním pásmu lze vytvářet násobné spojení, Nabízí komfort vzdáleného řízení linky (signalizace), Zvyšuje odolnost proti rušení, Využívá stejná média.
Page 192 of 421
Historie počítačových sítí
Co je to síť Důvody vzájemného sdílení zařízení Co je to rozhraní (interface) a protokol Historicky standardní rozhraní PC Vznik specializovaného síťového rozhraní NIC Vznik síťových OS (NIOS) Příklady síťových služeb Page 193 of 421
Co je to síť Definice: „Je to vzájemné spojení dvou nebo více IT zařízení navzájem za účelem sdílení svých HW nebo SW prostředků.“
„Síť je tvořena nejméně dvěma PC“ Page 194 of 421
Důvody vzájemného sdílení zařízení Náhrada přenosu dat na výměnných médiích Eliminace vlivu nespolehlivosti médií Eliminace vlivu nespolehlivosti mechanik
Rychlejší a spolehlivější výměna dat Page 195 of 421
Rozhraní (interface) „Rozhraní je zpravidla technické prostředí, kterými jsou zařízení vzájemně spojena.“ > Fyzické i elektrické propojení zařízení musí být vzájemně slučitelné (kompatibilní)
Protokol „Protokol je společný „jazyk“ komunikace na daném rozhraní.“ > Aby si zařízení rozuměla, musí znát stejný protokol pro komunikaci. Page 196 of 421
Standardní rozhraní PC Paralelní Logické LPT Protokol Centronics Šířka dat 8bitů Rychlost 300kbs-1 Duplexní rychlost 150kBs-1 Vzdálenost max 5m
Sériové Logické COM Protokol RS232 Šířka dat 2bity Rychlost 112,5kbs-1 Duplexní rychlost 14kBs-1 Vzdálenost max 30m
Topologie sítě byla sériová Více PC > nižší propustnost
Page 197 of 421
Vznik specializovaného síťového rozhraní (NIC) Důvod vzniku:
Nevyhovující rychlost pro nové síťové služby Potřeba zvýšení spolehlivosti Snížení ceny médií a konektorů Zvětšení vzdáleností Zvýšení počtu síťových účastníků (stanic i serverů) Jednoduchost a snadnost změny konfigurace.
Revoluční změna -> vznik specializovaného síťového rozhraní (NIC) v 80-tých letech 20.století
Page 198 of 421
Vlastnosti síťového rozhraní Parametry speciálního NIC:
Je určen pouze pro síťovou komunikaci Využívá sériové komunikace (1 sériovou linku) Zavádí novou topologii sítě (bus) Jako přenosové médium využívá koaxiální kabel Rychlost komunikace se zvyšuje od 1Mbs do 10Mbs Počet stanic na jednom segmentu je až 20 Délka segmentu je 185m(thin) nebo 500m(thick) Snižuje se cena kabeláže i konektorů (asi na 10% původní) Page 199 of 421
Vznik síťových OS (NIOS) Rozvoj sítí a potřeba unifikace nabízených služeb přináší potřebu vzniku specializované části OS Základní vlastností NIOS je nabídka síťových prostředků obdobným způsobem, jako prostředků lokálních Z pohledu aplikací (uživatelů) jde pouze o rozšíření nabízených lokálních prostředků PC o prostředky síťové Vznik NIOS přináší bouřlivý rozvoj služeb Page 200 of 421
Příklad 1 Síťová nadstavba LANtastic Podporuje i nejstarší (standardní) rozhraní Zvládá smíšenou topologii (serial x bus) Nabízí varianty Peer_to_peer i client_server Disponuje službami: Souborovými (sdílení logických svazků) Komunikačními (posílání zpráv) Tiskovými (sdílení standardních portů LPT, COM) Vzdálené správy (nadstavba Eye) Page 201 of 421
Příklad 2 Operační systém Novell Podporuje specializovaná síťová rozhraní (NIC) Nabízí variantu client_server (dedikovaný SRV) Propracovanější systém přístupových práv Disponuje službami: Souborovými (sdílení svazků, adresářů i souborů) Komunikačními (posílání zpráv, vznik Email služeb) Tiskovými (sdílení tiskáren, tiskových front) Vzdálené správy (konzola správy) Aplikačního serveru (síťové aplikace licencovanéi) Page 202 of 421
Příklady síťových služeb FS >souborové služby
EMS >elektronická pošta
PS >tiskové služby DBS >databázové služby AS >aplikační služby TS >terminálové služby
Infrastrukturní služby k
řízení provozu sítí apod.
(off-line) IMS >komunikační on-line služby MMS >multimediální služby HTS >hypertextové služby EBS >elektronické bankovnictví Elektronický obchod, aukce, inzerce apod. Page 203 of 421
Počítačové sítě- komunikace na síti
STRUČNÁ HISTORIE POČÍTAČOVÝCH SÍTÍ ........................................................... 4 Síťové rozhraní........................................................................................................ 4 Koaxiální kabel .................................................................................................... 4 Přenosová média a další rozvoj .............................................................................. 5 Kroucená dvoulinka (twisted pair TP) .................................................................. 5 Světlovodné vlákno (fiber optics F) ...................................................................... 6 Radiový signál (mikrovlny) ................................................................................... 7 TOPOLOGIE SÍTÍ ....................................................................................................... 7 Sběrnice (BUS) ....................................................................................................... 7 Hvězda (Star) .......................................................................................................... 8 Kruh (Ring) .............................................................................................................. 8 Smíšená (Mixed) ..................................................................................................... 9 ISO/OSI ...................................................................................................................... 9 Fyzická vrstva (F)................................................................................................. 9 Linková vrstva (L) .............................................................................................. 10 Síťová vrstva (S) ................................................................................................ 10 Transportní vrstva (T) ........................................................................................ 10 Relační vrstva (R) .............................................................................................. 10 Prezentační vrstva (P) ....................................................................................... 11 Aplikační vrstva (A) ............................................................................................ 11 ZPŮSOB PŘENOSU INFORMACÍ ........................................................................... 11 Způsob přenosu informací .................................................................................... 11 Synchronní přenos ................................................................................................ 11 Asynchronní přenos .............................................................................................. 12 Paketový přenos.................................................................................................... 12 TYPY SPOJENÍ ........................................................................................................ 13 Virtuální okruh (virtual circuit) ................................................................................ 13 Pevné a komutované VC....................................................................................... 13 FYZICKÁ VRSTVA ................................................................................................... 13 Analogový okruh.................................................................................................... 14 Sériová linka ...................................................................................................... 14 Modem .................................................................................................................. 14 Přenosová rychlost ............................................................................................ 14 Digitální okruh ....................................................................................................... 15 ISDN .................................................................................................................. 15 LAN ....................................................................................................................... 15 Kategorie kabeláží ............................................................................................. 16 Konektory .......................................................................................................... 16 Optické vlákno (F).............................................................................................. 16 GSM ...................................................................................................................... 16 BTS.................................................................................................................... 17 BSC ................................................................................................................... 17 NSS ................................................................................................................... 17 Způsob komunikace .......................................................................................... 17 Datový přenos po GSM ..................................................................................... 17 GPRS .................................................................................................................... 18 LINKOVÁ VRSTVA .................................................................................................. 18 SLIP (Seriál line IP) ........................................................................................... 18 ISŠP Brno, Ing. František Kovařík
Strana - 1 -
6.3.2015
Page 204 of 421
Počítačové sítě- komunikace na síti
CSLIP (Compressed SLIP) ................................................................................ 18 HDLC ................................................................................................................. 19 I frame ............................................................................................................ 20 S frame .......................................................................................................... 20 U frame .......................................................................................................... 21 PPP ................................................................................................................... 21 Protokoly: ....................................................................................................... 21 Protokol LCP a navázání spojení ................................................................... 22 LOKÁLNÍ SÍTĚ (LAN) .............................................................................................. 22 Kdo je kdo v síti ..................................................................................................... 22 Technické prostředky LAN ................................................................................. 22 Typy uzlů ........................................................................................................ 23 Uživatelé sítě ..................................................................................................... 23 Servery ........................................................................................................... 23 Pracovní stanice............................................................................................. 24 Fyzická a logická struktura sítí ........................................................................... 24 TCP/IP – PROTOKOLY INTERNETU ...................................................................... 26 Síťové protokoly .................................................................................................... 26 MODEL TCP/IP ........................................................................................................ 27 Internet protokol (IP) ............................................................................................. 27 Protokol ICMP.................................................................................................... 29 Echo ............................................................................................................... 30 Nedoručitelný datagram ................................................................................. 30 Sniž rychlost odesílání ................................................................................... 30 Změň směrování ............................................................................................ 30 Žádost o směrování ....................................................................................... 30 Čas vypršel .................................................................................................... 30 Žádost o masku ............................................................................................. 31 Časová synchronizace ................................................................................... 31 Fragmentace ..................................................................................................... 31 Volitelné položky IP záhlaví ............................................................................... 32 Protokoly ARP a RARP ..................................................................................... 32 Protokol IGMP ................................................................................................... 33 Typ ................................................................................................................. 33 MRT ............................................................................................................... 33 CRC ............................................................................................................... 33 IP adresa oběžníku ........................................................................................ 33 Oběžníky a linkový protokol ............................................................................... 33 Protokoly TCP/UDP............................................................................................... 33 Protokol TCP ..................................................................................................... 34 Příznaky ......................................................................................................... 35 Kontrolní součet ............................................................................................. 35 Volitelné položky ............................................................................................ 35 Správa portů................................................................................................... 35 Navazování spojení ........................................................................................ 35 Ukončování spojení ........................................................................................ 36 Technika zpoždění odpovědi ......................................................................... 36 Technika okna ................................................................................................ 36 Zahlcení sítě................................................................................................... 37 Protokol UDP ..................................................................................................... 38 Fragmentace v UDP ....................................................................................... 38 ISŠP Brno, Ing. František Kovařík
Strana - 2 -
6.3.2015
Page 205 of 421
Počítačové sítě- komunikace na síti
Oběžníky ........................................................................................................ 38 IP nové generace .................................................................................................. 39 Základní rysy ..................................................................................................... 39 Struktura IPng záhlaví: ................................................................................... 39 Příklady využití rozšířeného záhlaví ............................................................... 40 ICMP v6 ............................................................................................................. 41 IPng adresace ................................................................................................... 41 Zápis adresy................................................................................................... 42 Používané bloky adresního prostoru IPng ..................................................... 42 Oběžníky v IPng ............................................................................................. 42 Jednoznačné adresy (Unicast) ....................................................................... 43
ISŠP Brno, Ing. František Kovařík
Strana - 3 -
6.3.2015
Page 206 of 421
Počítačové sítě- komunikace na síti
Stručná historie počítačových sítí O síti hovoříme již při spojení dvou počítačů (někdy v 80 letech 20. století). Důvodem spojování byla potřeba přenosu dat mezi PC a zvýšení spolehlivosti a rychlosti (tehdejší paměťová média měla kapacitu okolo 128MB, měla vyšší nespolehlivost). LPT, COM Propojování probíhalo prostřednictvím standardních rozhraních, tj. LPT (paralelní Centronics) nebo COM (sériové RS232). Hlavní nedostatky takových sítí: Spojení peer to peer- malý počet spojených počítačů Malé vzdálenosti (LPT do 5m, COM do 30m) Nízké rychlosti přenosu (LPT asi 300kb/s, COM 115kb/s) Poměrně výrobně komplikovaná kabeláž (vícežilové kabely, větší konektory, vyšší pravděpodobnost poruch). Závěr: komunikace se v té době ustálila po sériové lince, která byla spolehlivější (méně vodičů pro komunikaci), překlenula větší vzdálenosti (nižší vzájemné rušení), byla levnější (menší konektory i kabely).
Síťové rozhraní Ze zkušeností z předchozích let a z toho plynoucích nedostatků a dodatečných potřeb a nároků kladených na počítačovou komunikaci (přenos souborů, spouštění aplikací, posílání zpráv, nové služby atd.) se vývoj zaměřil na nové rozhraní PC, které by mohlo takovou komunikaci zajistit a současně by odstranilo nedostatky a omezení prvních sítí. Topologie tohoto nového (revolučního) způsobu propojení PC byla „sběrnice“, do níž byly počítače napojeny prostřednictvím specializovaného (jednoúčelového) síťového rozhraní. Terminátor Zo
Konektor T Koaxiální kabel
Koaxiální kabel Jako médium pro přenos sloužil koaxiální kabel pro své výhodné vf vlastnosti (měl homogenní chování ve velmi širokém kmitočtovém pásmu, které právě přenos digitálního Vnější opletení a izolace
signálu vyžaduje). Vnitřní vodič
dielektrikum
ISŠP Brno, Ing. František Kovařík
Strana - 4 -
6.3.2015
Page 207 of 421
Počítačové sítě- komunikace na síti
Pro potřeby komunikace v PC sítích se používal ve dvou provedeních: Tenký koax.(thin)- průměr asi do 7mm- tehdy široce komerčně využíván pro propojování PC v budovách Tlustý koax. (thick)- průměr do 1,5cm- používán pro vzájemné propojení skupiny budov, pro páteřní sítě Díky tomuto řešení se výrazně zlepšily možnosti komunikace mezi počítači a nastal nový, relativně samostatný a bouřlivý vývoj počítačových sítí. Souhrn zlepšení a přínosů: Rychlost komunikace vzrostla na 1Mb/s až 10Mb/s (až 100x) Překlenutelná vzdálenost až 185m (Thin) nebo 500m (Thick)- za předpokladu dvou stanic na síti Napojitelnost více počítačů do každého úseku sítě (za cenu zkrácení překlenutelné vzdálenosti z důvodu vyššího vzájemného rušení) Nižší náklady na realizaci sítě (jednodušší kabeláž, levnější konektory). I přes tyto výhody se projevily nové druhy nedostatků, které bylo potřeba dále odstraňovat a také trvalá potřeba diktovaná trhem snižování nákladů při budování sítí: Omezení počtu napojených počítačů do jednoho segmentu z důvodu potřeby zachování dostatečné překlenutelné vzdálenosti Obtížná diagnostika závad sítí v segmentu (vf chování přenosu signálu a vznik stojatého vlnění). Proto se hledalo řešení, které nakonec přineslo využití kombinace vhodné topologie sítí a nalezení nových médií pro přenos.
Přenosová média a další rozvoj Kroucená dvoulinka (twisted pair TP) Prvotním rozhodnutím bylo dosáhnout spojení pouze dvou komunikačních článků na síti, čímž by se odstranil nedostatek způsobený vzájemným rušením na daném segmentu a garantovala by se i překlenutelná maximální vzdálenost. Bylo však ale potřeba snížit cenu média, kterými jsou tyto články spojeny. Řešením nakonec bylo využití topologie „hvězda“, kdy jednotlivé počítače jsou propojovány přes společný uzel, který zajistí spolehlivou a bezkonfliktní vzájemnou komunikaci.
Jako médium se využilo levnější řešení (oproti koax kabelu), a to kroucené dvoulinky (TP), která má obdobné homogenní vlastnosti vůči signálu jako koax kabel, jenom nižší kvalitu. I ISŠP Brno, Ing. František Kovařík
Strana - 5 -
6.3.2015
Page 208 of 421
Počítačové sítě- komunikace na síti
cena vlastních konektorů a realizace kabeláže se opět výrazně snížila, takže i bylo nakonec ekonomické spojovat pouze dva články sítě navzájem. Výhody řešení: Snížení nákladů na realizaci kabeláže (vyšší ekonomičnost) Zachování rychlosti přenosu i s možností jejího zvyšování (až do 250Mb/s na 1 pár) Překlenutelná vzdálenost do 100m Jednoduchá diagnostika poruch a jejich rychlost odstraňování.
Světlovodné vlákno (fiber optics F) S rozmachem vývoje sítí a potřeb jejich vzájemného propojování i multimediální komunikace nabyla významu potřeba zvyšování překlenutelné vzdálenosti i propustnosti, tj. zejména propojování budov a měst bez nutnosti vysokých ekonomických nákladů. Takovým médiem, které splňuje tyto požadavky, byl optický kabel.
Základní charakteristika média: Využívá vlastnosti skla, které propouští světlo určitých vlnových délek s minimálním útlumem a fyzikálního principu totálního odrazu Možnosti světla, které umožňuje přenášet obrovské objemy dat vysokou rychlostí Existují dva typy kabelů (optických vláken): Jednovidové (single mod SM)- tloušťka vlákna asi 9um, gradientní technologie výroby, světlo se šíří pouze v přímém směru (dražší) Vícevidové (multi mod MM)- tloušťka vlákna asi 50um, světlo se šíří odrazy (levnější výroba) Světelnými budiči bývají buď impulsní LED nebo polovodičové lasery. Protože velikost vlákna i se skleněnou ochranou je 0,25mm, tak vlastní kabel obsahuje svazek desítek až stovek vláken. Komunikace po vláknu probíhá pouze v jednom směru (simplexní provoz), proto obousměrný provoz je zajištěn dvěma vlákny. Souhrn výhod: Zvýšení překlenutelné vzdálenosti (MM asi 1km, SM asi do 100km) Zvýšení možnosti rychlosti přenosu a přenosu objemu dat Vysoký poměr užitnosti média (rychlost+objem dat+překlenutelná vzdálenost/cena) Odstranění náchylnosti k elmg. rušení. Redundantnost nabízí zvýšení spolehlivosti komunikace
ISŠP Brno, Ing. František Kovařík
Strana - 6 -
6.3.2015
Page 209 of 421
Počítačové sítě- komunikace na síti
Nevýhodou může být snad jen komplikovanější vzájemné propojování kabelů (speciální zabrušované konektory s adjustací vycentrování), které je však vyváženo vysokou užitností. Optické kabely se proto používají jako sběrné a pateřní propojovací kanály datových sítí WAN na úrovni měst až kontinentu.
Radiový signál (mikrovlny) S rozvojem radioelektroniky a komunikací v mikrovlnném pásmu prostřednictvím komunikačních satelitů se otevřela možnost přenosu dat i tímto přenosovým „médiem“ (bezdrátově vzduchem). Výhodou takového přenosu je využití volných kanálů (kapacity) přenosových cest určených doposud pro radiovou komunikaci. Vývojem nastalo sbližování způsobu komunikace ve formě digitalizace analogových spojů a tak ke sjednocení do jednoho digitálního spoje. Takový spoj může zajistit přenos nejen digitalizovaných telekomunikačních signálů (telefon, rozhlas, video), ale i signálů datových pro vzájemné (globální) spojování datových sítí. Výhody: Využití stávajících již vybudovaných komunikačních cest (telekomunikační pozemní a satelitní spoje) Obrovská překlenutelná vzdálenost (globální spojení) Vysoká rychlost a objem přenášených dat Nevýhodou mohou být: poplatky provozovatelům telekomunikačních kanálů míra zabezpečení důvěrnosti dat. Zvláštním typem síťové komunikace může být tzv. mobilní bezdrátová komunikace (Wireless Fidelity WiFi). Ta vychází ze současných požadavků doby a vyspělé technické společnosti, tj. je kladen důraz na „mobilní“ přípojné body pro počítače a zejména zařízení, která datovou komunikaci používají a využijí (automobilový průmysl, vojenská technika apod.). Výhody: mobilita koncových zařízení téměř neomezená konektivita velmi nízké zřizovací náklady
Topologie sítí Sběrnice (BUS) Jedna z prvních typů sítí zejména známá jako Ethernet.
ISŠP Brno, Ing. František Kovařík
Strana - 7 -
6.3.2015
Page 210 of 421
Počítačové sítě- komunikace na síti
Realizováno na médiu koax nebo TP kabelu Počet stanic omezen médiem Byla jednoduchá a ekonomicky přijatelná Komunikace probíhala ve všech směrech (oběžníkový způsob) Připojení do sítě bez narušení komunikace
Hvězda (Star) Jedna z nejstarších sítí, zejména známá pod názvem ArcNet. Příliš se nerozšířil, nicméně postup „směrování“ se v budoucnu využil v síti ArpaNet a následně i v Internetu.
uzel
Médium koax nebo TP Omezená síťová architektura na danou hvězdu, počet stanic omezen možnostmi protokolu Komunikace probíhala vždy mezi směrovanými body (spojované PC) Vlastní směrování bylo realizováno v uzlu (středu) sítě Připojení do sítě bez narušení komunikace
Kruh (Ring) Topologie zvolená zejména pro médium optického vlákna s provozovaným protokolem TokenRing. Nebyl příliš rozšířen (zejména z technických důvodu- náročnost realizace spojení článků v síti), spíše v průmyslové sféře s vysokou mírou elmg. rušení. Nicméně se dále zdokonalila po vyšší dostupnosti optických prvků sítě, v současné době provozována na protokolu FDDI (CDDI) (dva kruhy proti sobě- redundantní spojení pro vyšší spolehlivost sítě). Médium FO, později i TP-DS Ekonomicky náročnější, odolná proti elmg. rušení Počet stanic omezen protokolem sítě Komunikace probíhala cyklickým předáváním ze stanice na stanici Porušení komunikace při výpadku nebo připojení stanice.
ISŠP Brno, Ing. František Kovařík
Strana - 8 -
6.3.2015
Page 211 of 421
Počítačové sítě- komunikace na síti
Smíšená (Mixed) Nejčastější způsob realizace tzv. strukturované kabeláže.
uzel
1. V rámci LAN kombinace sdružování článků sítě do skupin podle lokality místností uvnitř budov, do skupin po jednotlivých patrech budov a do skupiny z jednotlivých budov, využití oběžníkového způsobu komunikace nebo směrování. Realizováno zpravidla na jedné technologii (topologii). 2. V rámci WAN většinou spojování páteřními komunikačními kanály, využití směrování.
ISO/OSI Problematika sítí je tak komplexní a velmi široká, že ji bylo potřeba normalizovat z důvodů mezinárodní
slučitelnosti.
Proto
vznikl
mezinárodní
standard
ISO
(Internacional
standardization organization) pro komunikaci OSI (Open system interface), který ji popisuje vrstvovým modelem o 7 vrstvách. PC1 Aplikační Prezentační Relační Transportní Síťová Linková Fyzická
(A) (P) (R) (T) (S) (L) (F)
DTE
PC2 Aplikační (A) Prezentační (P) Relační (R) Transportní (T) Síťová (S) Linková (L) Fyzická (F)
< spojení aplikací > < spojení přenosu > < spojení PC > < spojení uzlů > < fyzické spojení >
DCE
DCE
DTE
Fyzické spojení
Fyzická vrstva (F) Zajišťuje fyzické spojení obou stran; patří do ní kabeláž, HW, konektory apod., komunikace probíhá oběžníkovým způsobem a je řízena vrstvou L.
ISŠP Brno, Ing. František Kovařík
Strana - 9 -
6.3.2015
Page 212 of 421
Počítačové sítě- komunikace na síti
Linková vrstva (L) Zajišťuje logické spojení podle linkové adresy na úrovni lokální (LAN); adresa musí být jedinečná, úzce souvisí s vrstvou F, může zajišťovat kontrolu bezchybnosti komunikace. Komunikace probíhá linkovými rámci. LF rámec
Flag
HEADER
CRC
PAY LOAD
Síťová vrstva (S) Zajišťuje přenos dat mezi vzdálenými počítači (WAN); klíčovým prvkem v komunikaci je směrovač (router). Základní jednotka přenosu- IP datagram. IP HEADER
DATA BLOCK
Zapouzdření do LFrámce
HEADER S vrstva nevidí zařízení na vrstvách F a L, tj. příslušné protokoly vrstev. FL rozhraní mohou být Ethernet, WiFi, sériový port, USB apod. S vrstva používá jednoznačnou adresu v rámci WAN (IP adresa). PC1 Aplikační (A) Prezentační (P) Přenos paketů Relační (R) Router Router Transportní (T) Síťová(S) Síťová Síťová LAN1 LAN2 LAN3 Linková (L) Linková Linková NP2 NP3 Fyzická (F) NP1 Fyzická Fyzická
CRC
PC2 Aplikační (A) Prezentační (P) Relační (R) Transportní (T) Síťová(S) Linková (L) Fyzická (F)
Transportní vrstva (T) Zajišťuje spojení mezi jednotlivými aplikacemi. T vrstva se nezabývá spojením, ale úplností a bezchybností předávaných dat aplikacím, Základní jednotka přenosu- transportní paket. TP HEADER obsahuje adresy aplikací, pro které je určen, tyto jednoznačně adresovány v rámci PC. TP HEADER DATA Zapouzdření do TP
IP HEADER
DATA BLOCK
HEADER CRC Mezi PC může existovat více transportních spojení současně (Email, HTTP, FTP …).
Relační vrstva (R) Zabezpečuje výměnu dat mezi aplikacemi, jejich kontrolu, integritu a korektní výměnu (otevření, uzavření). ISŠP Brno, Ing. František Kovařík
Strana - 10 -
6.3.2015
Page 213 of 421
Počítačové sítě- komunikace na síti
Příkladem může být práce se síťovým diskem- navázané spojení na T vrstvě, relace trvá po celou dobu sdílení disku. Jednotkou přenosu je relační paket, který je vložen do TP.
Prezentační vrstva (P) Pro reprezentaci (kódování, kompresi) a zabezpečení (šifrování, elektronický podpis) dat aplikacím. Jako příklad lze uvést pořadí bitů v bytu, šifrování, zajištění integrity, digitální podpis apod.
Aplikační vrstva (A) Předepisuje formát dat pro předávání mezi aplikacemi. Předepisuje komunikační protokol mezi aplikacemi- formát dat a řízení této komunikace.Mezi jednotlivými vrstvami vzniká tzv. virtuální spojení, kterými si vrstvy vyměňují služební informace. Tato komunikace je z hlediska uživatele transparentní.
Způsob přenosu informací Způsob přenosu informací Synchronní přenos Používán pro přenosy, kde je vyžadována garance rychlosti přenosu (zvuk, video…), tj. zajištěna požadovaná šíře pásma. Při komunikaci se musí přenášet synchronizační signál, tzv. hodiny (CLK). U synchronního přenosu je nutný vždy jeden zdroj hodin! Tento signál může jít po vlastním vodiči, nebo jedním společným fyzickým kanálem. Data
CLK
Výhody synchronního provozu: Vyšší rychlost přenosu Efektivnější využití komunikačního kanálu (nižší režie) Běžně používán pro rychlosti nad 64kb/s 1.rámec
2.rámec
Slot 1 …………………….. Slot n
Slot 1 ……………………. Slot n
Rámec je dělen na sloty, každé spojení má vyhrazeno 1 nebo více slotů. Šířka pásma je dána počtem slotů /1s
ISŠP Brno, Ing. František Kovařík
Strana - 11 -
6.3.2015
Page 214 of 421
Počítačové sítě- komunikace na síti
Internet nepoužívá synchronní přenos, tj. negarantuje šířku pásma! Výjimku může tvořit případ Internetu od poskytovatele (potřeba garance šířky pásma pro přenos zvuku nebo videa)
Asynchronní přenos Používán pro přenosy, kde je vyžadována jednoduchost komunikace a její široká přizpůsobitelnost. Způsob synchronizace (rozlišení začátku a konce dat) je prováděn v datovém toku tzv. služebními signály. Podmínkou je, že tyto signály nejsou obsaženy ve vlastním datovém toku. Jako příklad lze uvést komunikační protokol dle normy ITU V.24 (analogie v USA RS232). Služební signál
Služební signál Vzorkovací signál
Vzorkovací signál je asi 10x vyšší, než přenosová rychlost. Každá strana komunikace si tento signál vytváří sama (na straně přijímače). Přenos dat i propustnost je nižší, než u synchronního (služební režie přenosu). Výhody asynchronního přenosu: Přizpůsobitelnost stran rychlosti komunikace Jednoduchost a dostatečná spolehlivost Běžně využíván do 64kb/s Využívá protokol ATM, kombinuje paketový přenos se synchronním. 1
Cell
2
Cell
n
Cell
Přenos dat probíhá ve stejných, ale menších paketech, tzv buńkách. Potom lze každé aplikaci přiřadit určitou buńku, čímž ji lze také garantovat šířku pásma. Další pojmy: Symetrický x asymetrický signál Rytmický x arytmický přenos
Paketový přenos Výhodný pro přenos bloků dat. Délka bloku může být obecně různá. Paket nese data vždy jedné aplikace (jedno spojení) a také směrovací informace (adresu určení). Výhoda: efektivní využití pásma i více aplikacemi.
ISŠP Brno, Ing. František Kovařík
Strana - 12 -
6.3.2015
Page 215 of 421
Počítačové sítě- komunikace na síti
Typy spojení Virtuální okruh (virtual circuit) Některé síťové protokoly vytváří VC, kterými potom prochází pakety. V případě narušení tohoto VC se spojení a přenos dat přeruší a musí se obnovit nový VC.
E
F
Příklad VC
A
B
D
Přes VC lze přenášet datagramy (bez garance doručení)- např. Frame Relay Lze navázat spojení s garancí doručení- např. X.25 Výhoda VC: Okruh je nejdříve sestaven )pomocí signalizace) a potom teprve přenášena data Každý paket potom nemusí nést globální adresu příjemce, ale pouze identifikaci okruhu V internetu se nepoužívá, protože zničení uzlu ve VC přeruší spojení! IP nepoužívá VC, proto vždy nese IP adresu příjemce (směrovací informace) a je dopravován samostatně. IP datagramy mohou dorazit do cíle i v jiném pořadí. Nad IP je protokol TCP, který spojení naváže a garantuje doručení dat.
Pevné a komutované VC Pevné-
pevně sestavené administrátorem (obdoba pevných linek)
Komutované (SVC)-
dynamicky
vznikající
podle
okamžité
potřeby.
Vytváří
se
signalizačními protokoly (obdoba vytáčených tlf. linek). Protokoly využívající virtuální okruhy- CONS (connection oriented net services) Protokoly nepoužívající virtuální okruhy- CLNS (connection less net services)
Fyzická vrstva Zajišťuje fyzické spojení v rámci LAN nebo mezi LAN a WAN. Na úrovni fyzické vrstvy je běžné použití tzv. všeobecných oběžníků (vysílání na všechny uzly v daném fyzickém spojení). Přenosové rychlosti v současnosti jsou mezi 10kb/s až po 10Gb/s.
ISŠP Brno, Ing. František Kovařík
Strana - 13 -
6.3.2015
Page 216 of 421
Počítačové sítě- komunikace na síti
Analogový okruh Sériová linka Napojení PC se odehrává většinou přes logické rozhraní COM. Komunikační protokol dle normy ITU V.24 (analogie v USA RS232). Sériový asynchronní arytmický přenos dat Běžně využíván do 64kb/s (limit rozhraní 115kb/s) Nulový modem- přímé spojení na rozhraní V.24 bez modemu.
Modem Slouží pro spojení PC na větší vzdálenosti za použití veřejné telefonní sítě (VTS). Komunikace je analogová ve zvukovém pásmu 0,3- 3,4kHz- nutná modulace a demodulace. S PC je modem spojen kabelem po rozhraní V.24, na telefonní síť telefonní linkou. (v případě interního modemu odpadá kabel V.24) Typy telefonních linek (spojení): Komutované (běžné telefony- vytáčené spojení) Pevné (pronajatá spojení za paušální poplatek, zpravidla napojení čtyřdrátem, lze realizovat full duplex- okruhy nutno křížit) Automatický modem- vytáčí číslo a přepíná se do režimu přenosu dat x příkazového módu Komunikace s PC pomocí AT příkazů (fy. Hayes) Modemy podporují: synchronní (rychlosti nad 64kb/s) i asynchronní přenos (do 64kb/s) Přeložené pásmo (Voice band)- do 56kb/s Analog
MODEM
VTS A/D
Internet
Přenosová rychlost Dle doporučení ITU V.32 V.32bis V.34 V.34+ V.90
Dig. MODEM
Přenosová rychlost 9,6kb 14,4kb 28,8kb 33,6kb 56,0kb (do PC) 33,6kb (od PC)
Komprese dat v modemu zvyšuje přenosovou rychlost (COM port PC limituje rychlost na 115kb/s) Komprese zvuku nebo videa až 40:1
ISŠP Brno, Ing. František Kovařík
Strana - 14 -
6.3.2015
Page 217 of 421
Počítačové sítě- komunikace na síti
Propustnost kanálu se kompresí zvyšuje!
Digitální okruh Modernější technika přenosu za využití nových technologií.
ISDN Basic Rate (euroISDN2) 2 datové kanály B, každý s propustností 64kb/s 1 signalizační kanál D, propustnost 16kb/s Význam signalizačního kanálu: sestavení vitrtuálního spojení („vytočení čísla“) signalizace dalšího hovoru nebo čísla zákazníka další typy signalizace Transmit
NT1
TELECOM
Send Rozhraní S/T (sběrnice)
Rozhraní U (tlf. dvoulinka)
režie 12b /0,25ms
= 48kb/s
kanál B 16b/0,25ms
= 64kb/s
kanál B 16b/0,25ms
= 64kb/s
kanál D 4b/0,25ms
= 16kb/s
celková přenosová rychlost: Přenos je synchronní ve slotech
192kb/s 0,25ms, na kanálu D se vytvoří virtuální okruh (tzv.
signalizace DSS1) síťovým protokolem.
LAN Slouží k propojení PC na kratší vzdálenosti (100m až n x km). Volba fyzického rozhraní závisí na volbě linkového protokolu. Problematika LAN se skládá z:
problematiky kabeláže, která patří do FL
problematika síťových karet a ostatních zařízení, která patří jak do FL, tak i MAC (část SW realizována přímo v kartě)
problematika linkového protokolu (LLC), realizováno ovladači (programy)
Pro potřeby samostatného rozvoje tohoto způsobu komunikace byly normalizovány poslední vrstvy (linková a fyzická) organizací IEEE (Institut of Electrical and Electronics Engineers) pro různé typy LAN. ISŠP Brno, Ing. František Kovařík
Strana - 15 -
6.3.2015
Page 218 of 421
Počítačové sítě- komunikace na síti
Linková vrstva
IEEE 802.2- jednotná linková vrstva
LLC
IEEE 802.3- Ethernet
MAC
802.4- Token Bus
Fyzická vrstva
Fyzická
802.5- Token Ring
ISO OSI
IEEE
Ethernet
10Mb
(AUI- 10BASE5, BNC- 10BASE2, TP- 10BASET, F- 10BASEF)
FastEthernet
100Mb
(100BASETX, 100BASEFX)
Gb Ethernet
1Gb
(1000BASELX)
FDDI
100Mb- 1Gb
ArcNet
málo používané
Token Ring
málo používané
Propojení prováděno strukturovanou kabeláží.
Kategorie kabeláží Vždy 4 páry vodičů: 5E
garantuje šířku pásma do 100MHz
6 (dielektrikum)
garantuje šířku pásma do 250MHz
7 (diel+stínění)
garantuje šířku pásma do 600MHz
Konektory 1
2(O)
3
4(B)
5
6(G)
7
8(Br)
RJ45 (pro 4 páry) Ethernet-
páry 1,2 a 3,6
Telefon-
pár 4,5
Rezerva-
pár 7,8
Optické vlákno (F) Nízký optický odpor pro vlnové délky 850nm, 1300nm a 1500nm (infračervené spektrum) Vždy probíhá simplexní provoz => provoz na 2 vláknech druhy vláken: vícevidové (multi mod)- buzení LED nebo laserem, vlákno tloušťky 50um jednovidové (single mod)- buzení laserem, vlákno tloušťky 9um
GSM Bezdrátový systém pro rádiovou mobilní komunikaci. V počátku určen pro hlasovou komunikaci digitálním způsobem modulace, v současnosti nabývá nové možnosti pro přenos dat.
ISŠP Brno, Ing. František Kovařík
Strana - 16 -
6.3.2015
Page 219 of 421
Počítačové sítě- komunikace na síti
BTS Základní jednotku tvoří buňka pokrytá signálem z jedné BTS (Base Transceiver Station), která obsahuje přijímače a vysílače pro komunikaci s mobilními stanicemi (telefony). Primární frekvence-
900MHz (890- 915), šířka pásma 25MHz
Sekundární frekvence-
1800MHz (1710- 1785 nebo 1805- 1880) šířka pásma 75MHz
Frekvence rozděleny na kanály po 200kHz, v BTS musí být zachován odstup mezi nimi alespoň 9 x 200kHz- potom počet vysílačů bývá 1, 4 nebo 12
BSC Řídící stanice (Base Station Controler) pro několik buněk tvořených BTS
NSS Centrální řídící systém sítě operátora (Network and Switching Subsystem), který slouží pro přepínání hovorů (v rámci vlastní sítě nebo cizích sítí)
Způsob komunikace Komunikace s mobilní stanicí (mobilem) probíhá prostřednictvím kanálu TCH (Traffic channel). Každá vysílací frakvence rozdělena do 8 slotů (TCH/F), hlas přenášen rychlostí 13kb/s, data 12,6kb/s. TCH/F-
plná rychlost přenosu
TCH/H-
poloviční rychlost přenosu
TCH/8-
1/8 plné rychlosti
Mobil
BTS
NSS BSC
Cizí sítě
HLR VLR
Datový přenos po GSM Přenos dat probíhá kanálem TCH/F. Nevýhody: rychlost z PC 9,6kb/s nutnost sestavení okruhu (trvalé spojení i bez přenosu dat)
ISŠP Brno, Ing. František Kovařík
Strana - 17 -
6.3.2015
Page 220 of 421
Počítačové sítě- komunikace na síti
GPRS Používá paketový přenos (General Paket Radio Services), obdoba připojení v LAN a přenosu v Internetu (princip sítě v síti). Teoreticky je možné využít všech 8 slotů (vysílací kanál), tj. až 171,2kb/s. V praxi se předpokládá využití 4 slotů a přenosové rychlosti 28kb/s, později 56kb/s, v budoucnu 112kb/s.
Linková vrstva Je to vrstva úzce související s fyzickou vrstvou a její architekturou. Existuje velké množství linkových protokolů.
SLIP (Seriál line IP) Vkládá IP pakety přímo do linky. Při řízení linky jsou mezi data vkládány ESC sekvence (analogie komunikace mezi PC a terminálem nebo tiskárnou). Je to velmi jednoduchý protokol, určen pro přenos paketů síťových vrstev. FLAG
0xdb
0xdc
0xdb
0xdd
FLAG
IP datagram 0xc0
0xdb
FLAG- křídlová značka, která uvozuje každý linkový datagram. Je tvořena 1B sekvencí 0xc0. protože se nesmí v datech objevit tato sekvence, je nahrazen výskyt 0xc0 ESC sekvencí 0xdb, 0xdc, a znak ESC sekvencí 0xdb, 0xdd. Na přijímací straně jsou tyto ESC sekvence opět odstraněny. Protokol nezabezpečuje: o Detekci chyb při přenosu (nutno použít alespoň na úrovni modemů) o Protokol nenese info o přenášeném protokolu síťové vrstvy (nelze na jedné lince mixovat protokoly), také nefunguje ARP o Oba konce spojení se neinformují o své adrese či konfiguraci o Nelze použít pro synchronní linky (z důvodů ESC sekvence) Vhodný pro pomalé a méně poruchové sériové linky.
CSLIP (Compressed SLIP) Navíc proti SLIP komprimuje záhlaví TCP/IP (40B zkracuje na 3B- 16B). Nekomprimuje data! Z tohoto protokolu také vychází protokol PPP, který si navíc tuto konfiguraci a kompresi dohodne s druhou stranou. Princip komprese (autorem komprese Van Jacobson): o Zjistilo se, že během komunikace se záhlaví protokolu příliš nemění. Potom je možné přenášet pouze změny nebo přírůstky změn. o Komprese se provede pouze u TCP paketu, neprovádí se u UDP, ICMP nebo v případě nastavení příznaků RST, SYN, FIN nebo nenastavení ACK. o Kompresor ověří komprimovatelnost paketu, pokud je možná, tak komprimuje
ISŠP Brno, Ing. František Kovařík
Strana - 18 -
6.3.2015
Page 221 of 421
Počítačové sítě- komunikace na síti
o Kompresor komprimuje „jednotlivá spojení“, pro každé udržuje SLOT s info o záhlaví o V případě již existujícího spojení provede kompresi s označením ukazatelů o V případě neexistujícího spojení založí nové (buď ve volném SLOTu nebo nahradí nejstarší spojení) linka
Kompresor
Kompresor
SLOT (0 až 255)
SLOT (0 až 255)
Komprimované záhlaví Č
I
P
S
A
W
Číslo Slotu (spojení)
U Č
Kontrolní součet TCP (nezkrácen) U W A S I
Urgent Přírůstek okna Přírůstek potvrzení Přírůstek odeslání Přírůstek identifikací IP
DATA 1. byt záhlaví tvoří maska, která obsahuje info o změnách v záhlaví. Speciální případ je komunikace pro protokoly Telnet a Rlogin, kdy se nastaví příznaky AWU. Potom záhlaví obsahuje pouze 3B a 1B dat. Problematika komprese je dále rozpracována, že již existuje možnost komprese UDP, IPv6 apod.
HDLC Vznikl z protokolu SDLC fy IBM, určen pro synchronní přenos. Později byla norma HDLC rozšířena pro asynchronní přenos (například PPP, který je od HDLC odvozen). Módy HDLC: 1. ABM (ABME) (asynchronous balanced mode)- pro propojení dvou stanic plným duplexem, existuje v rozšířené verzi Stanice 2 Stanice 1
ISŠP Brno, Ing. František Kovařík
Strana - 19 -
6.3.2015
Page 222 of 421
Počítačové sítě- komunikace na síti
2. NRM (NRME) (normal response mode)- odpovídá SDLC, spojení více stanic na poloduplexním spoji (přepínaný duplex), existuje také v rozšířené verzi; společné přenosové médium, jedna stanice řídící, ostatní podřízené, definován tzv. pooling, tj. řízení, kdy která stanice vysílá. Řídící stanice může dávat příkazy- podřízené pouze odpovídají. Tento mód méně běžný. Řídící stanice
3. ARM (asynchronous response mode)málo běžný. Podřízená stanice
Podřízená stanice
Formát rámce HDLC: FLAG
ADR
Řídící pole
DATA
CRC
Záhlaví
FLAG
zápatí
FLAG- uvozuje každý datový rámec, tj. začíná a končí FLAG značkou, která je 8b 0x7e (šest 1 po sobě). Bitově orientovaná synchronní verze HDLC využívá „bit stuffingu“, tj. vkládání a následné vypouštění 0 po sekvenci 5x1 v datovém toku. U znakově orientovaného přenosu se tato technika nepoužívá (data musí být v blocích 7b nebo 8b). ADR- toto pole je dlouhé 8b- adresa stanice, pro kterou je určen datagram (má význam u módu NRM). V PPP má hodnotu 8x1 (oběžník) CRC- kontrolní součet, zpravidla 32b nebo 16b DATA- obsahuje data, tj. protokoly vyšších vrstev Řídící pole- nejsložitější část, rozlišujeme 3 typy HDLC rámců: I frame (8/16b)- informační rámce, určeno k přenosu dat U frame (8b)- nečíslované rámce, nejen pro data, ale i řídící funkce (inicializace , řízení linky a diagnostika) S frame (8/16b)- rámce supervizora, pro řízení toku dat (žádost o vysílání, potvrzení I rámců), neobsahují zpravidla datová pole I frame N(R) Potvrzení přijetí rámce
P/F pool
N(S) číslo vyslaného rámce
0
Povolení vysílat (nastaví řídící stanice shodí podřízená stanice)
S frame N(R) Potvrzení přijetí rámce
P/F pool
X
X
X
X
C C příkazy
0
1
RR- přijímač připraven RNR- přijímač nepřipraven REJ- odmítnutí (chybný rámec, zopakovat)
ISŠP Brno, Ing. František Kovařík
Strana - 20 -
6.3.2015
Page 223 of 421
Počítačové sítě- komunikace na síti
U frame C
C
C
P/F pool
C
C
1
1
Povolení vysílat (nastaví řídící stanice shodí podřízená stanice)
Typy příkazů: SABM (SABME) SNRM (SNRME) UA DISC DM FRMR XID UI Příklady dialogů:
- příkazy pro nastavení komunikačního módu - slouží k potvrzení nastavení módu - odpojení - potvrzení odpojení - odmítnutí rámce, začíná se nastavení linky - výměna konfiguračních info mezi stanicemi - pro přenos nečíslovaných datových rámců nastavení linky
SABME UA
odpojení linky
DISC DM FRMR
reset linky SABME
UA Vlastnosti HDLC. Zjišťuje chybné rámce Vyžádá retransmisi chybných číslovaných rámců Pomocí UI umožňuje mixovat více síťových protokolů
PPP Má tvar rámců HDLC, navíc však umožňuje: Využívat rozhraní V.24 Používat asynchronní přenos nebo bitově či znakově synchronní Vyžaduje full duplexní dvoubodový spoj (pevné nebo komutované linky) Nepoužívá I- rámce, pouze U- rámce (nečísluje a tedy neopakuje přenos) Umožňuje přenos více síťových protokolů FLAG
ADR
1B
1B
Řídící pole 1B
Protokol
DATA
2B
CRC
FLAG
2B
1B
Protokoly: Součástí je 5 služebních protokolů: LCP (C021h)- slouží k navázání spojení PAP, CHAP, EAP… (C023h)- slouží k autentizaci Protokol pro zpětné volání
ISŠP Brno, Ing. František Kovařík
Strana - 21 -
6.3.2015
Page 224 of 421
Počítačové sítě- komunikace na síti
Další protokoly- šifrování přenosu, komprimaci dat, rozložení zátěže (MLP), rozšiřování přenosového pásma (BAP) Skupina protokolů NCP (8xxxh), např.: IPCP (8021h)- pro IP IPV6CP (8057h)- pro Ipv6 IPXCP (802bh)- pro IPX Protokol LCP a navázání spojení Je to služební protokol, který je společný všem síťovým protokolům přenášeným touto linkou. Je určen k navázání, ukončení spojení, dohodě na autentizačním algoritmu apod. Linka se nachází ve stavu:
Navazování spojení
Autentizace
Síťový protokol a
Ukončování spojení.
Zpětné volání
Navazování spojení
Autentizace
Odpojena
Další protokoly Ukončování spojení
Síťový Síťový protokol Síťový protokol protokol
Další protokoly slouží k vyjednání dalších možností linky, např. šifrování (PAP, CHAP, EAP), komprimaci (CCP), nastavení linky pro protokoly IP vrstvy (vyjednávací NCP).
Lokální sítě (LAN) Kdo je kdo v síti Lokální síť (jak bylo zmíněno v předchozích kapitolách) je vzájemné spojení všech prostředků sítě. LAN má zpravidla rozsah jedné nebo více budov. Prostředky sítě můžeme rozdělit na:
technické zabezpečení komunikace sítě (kabely, konektory, uzly a zesilovače)
prostředky síť užívající.
Technické prostředky LAN V případě sítě na bázi spojení sběrnicovým způsobem je tato síť rozčleněna na segmenty (kratší úseky), které jsou vzájemně spojeny uzly pro překlenutí větších vzdáleností mezi ISŠP Brno, Ing. František Kovařík
Strana - 22 -
6.3.2015
Page 225 of 421
Počítačové sítě- komunikace na síti
segmenty. Podle typů segmentů a v závislosti na požadovaném provozu na síti rozlišujeme různé typy uzlů. Typy uzlů Opakovač (Repeater) Slouží pro prosté překlenutí větších vzdáleností nebo vhodné strukturování kabeláže. V případě, že segment bude tvořit pouze jedna stanice (PC), bude pro spojení používána kroucená dvojlinka a takový opakovač se nazývá lidově „HUB“. Je to jednoduché zařízení pracující pouze na FL, opakuje všechny rámce do všech portů uzlu, používá stejnou LL. Most (Bridge) Pracuje obdobně jako opakovač, jenom již neopakuje všechny rámce do všech portů, ale pouze tam, kde se nachází adresovaná stanice. Zpravidla slouží k propojení dvou nesourodých sítí LAN. Pracuje tedy i na LL, protože je schopen rozlišovat linkovou adresu, kterou si ukládá do tabulky. Tabulka může být naplňována ručně administrátorem nebo automaticky odposlechem provozu na síti. Pouze oběžníky rozesílá do všech portů. Spínač (Switch) Je to zařízení, které v sobě zahrnuje výhody více portů opakovače a selektivní výběr mostu. V poslední době se proto nahrazují opakovače spínači, které optimalizují zatížení jednotlivých segmentů sítě (tzv. přepínaný Ethernet). Navíc tzv. inteligentní spínače umožňují propojit segmenty i s různými typy LL (Eth a FDDI apod.). Mohou také obsahovat vyrovnávací paměť pro vyrovnání různých rychlostí spojených sítí. Směrovač (Router) Je to zařízení, které již pracuje až na síťové vrstvě a používá se pro napojení LAN na WAN. Často je to počítač, který může plnit i další jiné funkce (Firewall, DNS apod.) Usměrňuje provoz na základě směrovací informace v síťových rámcích (směruje).
Uživatelé sítě Jsou to veškerá zařízení užívající LAN. Rozlišujeme:
servery a
pracovní stanice (klienty).
Servery Jsou to veškeré prostředky, který ostatním účastníkům sítě nabízejí nějaké své služby. Patří mezi ně počítače nabízející:
prostor pro ukládání souborů a dat (FS)
pracovní prostředí pro aplikace (AS)
ISŠP Brno, Ing. František Kovařík
Strana - 23 -
6.3.2015
Page 226 of 421
Počítačové sítě- komunikace na síti
prostor pro manipulaci s tabulkovými daty (DBS)
poštovní služby (EMS)
terminálové služby (TS)
hypertextové služby (HTS)
tiskové služby (PS)
multimediální služby (MMS) apod.
Pokud server nedovoluje plnit i funkci pracovní stanice, potom jej nazýváme dedikovaný. Pracovní stanice Jsou to prostředky sítě, které pouze využívají nabízené služby serverů v síti, ke kterým mají přístup (uživatelská práva). Často bývá klientem i samotný server, tj.plní obě funkce. Ne každá stanice proto bude moci využívat všechny nabízené služby v síti, do níž je napojena
Fyzická a logická struktura sítí Z hlediska síťového prostředí rozlišujeme vzájemně komunikující uzly (node), které vlastně představují jednotlivé fyzické prostředky sítě. Tyto prostředky jsou tvořeny pracovními stanicemi nebo servisními uzly (servery). Z hlediska uživatelů, kteří tyto prostředky používají rozlišujeme:
uživatele (klienty), tj. osoby nebo programy, využívající služeb servisních uzlů a
administrátory, tj. osoby nebo programy, které mohou tyto prostředky sítě spravovat (konfigurovat, nastavovat práva přístupu, monitorovat provoz apod.).
Základní filozofie využívání služeb na síti je založena na právech přístupu k těmto službám, tj. na míře důvěry toho kterého serveru. Tuto míru důvěry definoval administrátor sítě pro každý server na síti tzv. tabulkou pověření (Trustee). Každý uživatel (i administrátor), který používá prostředky dané sítě se musí autentizovat (prokázat, že je to skutečně ten, kdo má definovánu důvěru na daném serveru). Tato autentizace je většinou zajištěna tzv. uživatelským účtem, tj. definováním nejméně jednoznačného přihlašovacího jména uživatele (name) a bezpečnostního hesla (password). Name: pickA Passw: n876x.
Name: pickB SRV1
SRV2
Passw: n885y.
Client (Nick)
Nevýhody fyzické struktury:
z hlediska administrátora je nutné provádět všechny změny a nastavení na každém prostředku zvlášť
ISŠP Brno, Ing. František Kovařík
Strana - 24 -
6.3.2015
Page 227 of 421
Počítačové sítě- komunikace na síti
z hlediska uživatelů je nutné znát různá jména a hesla ke každému prostředku sítě (z důvodu bezpečnosti)
Z důvodu zjednodušení práce v rozsáhlých sítích a zvýšení bezpečnosti jejich provozu se přechází na definování logické struktury sítě. Každý prostředek v takové struktuře potom představuje objekt s přesně definovanými vlastnostmi a funkcemi. Takových objektů potom může být definováno mnohem více, než je celkový počet fyzických uzlů sítě. Jako příklad lze uvést:
kontejnery (organizační objekty) pro hierarchickou organizaci sítě
uživatel a skupina (účty) pro definici jednotných autentizačních údajů
tisková fronta pro organizaci tisku na síťových tiskárnách a jiné.
Logická struktura je systematický logický popis síťové struktury, který je uložen ve formě databázového souboru na serveru. Výhody logické struktury:
z hlediska administrátora je správa takové síťové struktury práce s databází jako jedním souborem
z hlediska uživatelů je proces přihlašování procesem autentizačním, kdy si každý server ověřuje míru důvěry i autentizaci uživatele u této centrální databáze.
Bezpečnost takovéto sítě je zajištěna bezpečností databáze, tj.:
distribuovatelností (rozdělení a rozmístění na různé servery v síti)
replikačním procesem (více kopií a pravidelnou aktualizací)
ochranou transakčním procesem (ochrana proti výpadku při přenosu).
Name: nick Passw: n876x.
SRV1
SRV2
Client (Nick)
Příklady logických struktur sítí:
NDS – Netware Directory Services (Novell)
AD- Active Directory (MS Windows NT)
DNS- Domain Name Services (Internet).
ISŠP Brno, Ing. František Kovařík
Strana - 25 -
6.3.2015
Page 228 of 421
Počítačové sítě- komunikace na síti
TCP/IP – protokoly internetu Síťové protokoly Počítače používají ke vzájemné komunikaci tzv. síťové protokoly (TCP/IP, IPX/SPX, NetBeUI, AppleTalk apod.). Analogicky je lze přirovnat k diplomatickému, státnímu, královskému protokolu užívanému v lidské společnosti. Pravidla komunikace (normy), které u Internetu představují tzv. RFC (request for comments), kterých je v současnosti více, jak 3000, avšak z 1. tisíce je aktuálních jen několik (důvodem je rychlý rozvoj této technologie). Normy vydává mezinárodní normalizační úřad (ISO), který normalizoval soustavu protokolů nazvaných ISO OSI. Další organizace zabývající se normalizací je ITU (pro telekomunikaci v Ženevě- dříve CCITT, která je již od roku 1865) nebo IEEE (pro elektrotechnická zařízení). Dostupnost norem na Internetu- RFC, RIPE, PKCS nebo www.cpress.cz/knihy/tcp-ip-bezp. Lze také nastudovat v knihovnách (např. ITU normy v Praze na TEST-COMu) Proč je tolik protokolů? Komunikace po síti je problematika široká a komplikovaná Překrývá
mnoho
různých
profesí
(analog/číslicová
technika,
HW/SW,
telekomunikace/elektrotechnika apod.) Efektivnější rozvoj jednotlivých částí „odděleně“
ISŠP Brno, Ing. František Kovařík
Strana - 26 -
6.3.2015
Page 229 of 421
Počítačové sítě- komunikace na síti
Komunikace virtuální
Analogie komunikace: Dva cizinci
Vrstva překladatelů
Vrstva myšlenek
A
B
IA
IB
Vrstva fyz.přenosu
Komunikace reálná (spojení
Úplný komunikační kanál
Model TCP/IP Tato rodina síťových protokolů se nezabývá F a L vrstvami. Pro Internet se tedy pro tyto vrstvy používají protokoly ISO OSI standardizované ITU. ISO OSI a TCP/IP jsou nesouměřitelné, existuje však mezi nimi určitá analogie. Komunikační zařízení vyhovující ISO OSI se používají pro přenos IP datagramů protokolů TCP/IP. . APPLICATION LAYER FTP Telnet
HTTP IMAP SSL TCP
DNS
RIP
NFS XDR RPC BOOTP UDP
TFTP
IP ICMP
IGMP
ARP
RARP
LL / FL
Internet protokol (IP) Odpovídá S vrstvě ISO/OSI Přenáší IP datagramy, kdy každý v záhlaví nese adr. příjemce- tj. úplnou směrovací info pro jeho dopravu k adresátovi. Každý datagram je sítí přenášen samostatně, tj. mohou k adresátovi dorazit v jiném pořadí. IP má celosvětově jednoznačnou (normalizovanou) adresu (1 síťové rozhraní může mít více IP adres, ne však naopak). Internet je tvořen jednotlivými LAN, které jsou propojeny pomocí směrovačů (router, gateway). ISŠP Brno, Ing. František Kovařík
Strana - 27 -
6.3.2015
Page 230 of 421
Počítačové sítě- komunikace na síti
IP protokol je tvořen: Vlastním protokolem IP (přenáší data vyšších vrstev) Služebními protokoly (virtuální komunikace mezi odpovídajícími IP vrstvami) o ICMP, IGMP- signalizace a řízení IP a doprava adresných převodníků o ARP, RARP- zpravidla na IP nezávislé protokoly (neobsahují IP záhlaví) Příklad přenosu IP datagramů z IP1 na IP2 („překládání“ L rámců z MAC1/MAC2, HW3/HW4 a MAC5/MAC6) ETHERNET2 MAC6
HDLC
Router 1 MAC2 HW3
IP2
Router 2 HW4 MAC4
ETHERNET1 MAC1 IP1
IP datagram se skládá ze záhlaví a přenášených dat. Délka je zpravidla 20B; může obsahovat volitelné položky, pak je o to delší. Verze IP (4b)
Délka záhlaví (4b)
Typ služby (1B) Příznaky (3b)
Identifikace IP datagramu (2B) Délka života TTL (1B)
Celková délka IP datagramu (2B)
Protokol vyšší vrstvy (1B)
Offset fragmentu (13b) CRC IP záhlaví (2B)
IP adresa odesílatele (4B) IP adresa příjemce (4B) Volitelné položky záhlaví DATA
Verze IP- číslo pro verzi protokolu (pro IP v4 rovno 4) Délka záhlaví- celková délka záhlaví (včetně CRC) vyjádřena v počtu 4bajtů (číslo 5 znamená 5x4B). V případě použitých volitelných položek musí být délka násobkem 4B, takže v případě nevyužití se doplní nevýznamnou výplní. Maximální délka je proto 60B (15x4B) Typ služby- slouží ke specifikaci kvality přenosu. Definována RFC2474; využije se zejména pro aplikace požadující garanci šířky pásma (přenos zvuku, videa apod.) protokolem RSVP (RFC2205) Celková délka IP datagramu – vyjádřena v B, proto je IP datagram maximálně 162 B dlouhý Identifikace IP datagramu, příznaky a fragment offset- slouží pro mechanismus fragmentace datagramů. Význam příznaků:
ISŠP Brno, Ing. František Kovařík
Strana - 28 -
6.3.2015
Page 231 of 421
Počítačové sítě- komunikace na síti
0
DF -
MF další fragment / žádný další fragment nelze fragmentovat/ fragmentace možná
-
Doba života datagramu- (TTL) slouží k zamezení nekonečného toulání datagramu. Tuto položku každý směrovač snižuje alespoň o jedničku. Pokud již je TTL=0, potom se datagram zahazuje a odesílateli je toto signalizováno ICMP. TTL je obecně parametrem jádra OS (u WIN je klíčem registru). Protokol vyšší vrstvy- nese číslo protokolu vyšší vrstvy. Dokonce i ICMP a IGMP se chovají jako takové protokoly. Tato čísla přiřazuje organizace IANA (www.iana.org/numbers.html ). (např. ICMP= 1, IGMP= 2, TCP=6, UDP=11h) Mohou to být i protokoly, které tunelují jiné, které internet nepodporuje. Např. IP-IP (4), Eth-IP (97), IPX-IP(111). To lze například využít i pro vytvoření VPN (virtuální privátní sítě), pokud využijeme šifrování takového protokolu. CRC IP záhlaví- kontrolní součet pouze ze záhlaví (způsob výpočtu je uveden v RFC1071 a RFC1141). Tento součet se musí vždy vypočítat, když datagram prochází směrovačem (změna TTL). IP adresa odesílatele a příjemce- jsou to 4B jedinečné adresy komunikujících stran. Volitelné položky- využívány jen ojediněle, rozšiřují možnosti IP a mohou být někdy i zneužívány.
Protokol ICMP Je to služební protokol IP, který slouží k řízení takovéto virtuální komunikace. Umožňuje: Signalizaci mimořádných událostí v sítích, Řízení a kontrolu směrování, Časovou synchronizaci, Žádost o odezvu, Řízení rychlosti (snižování). Záhlaví ICMP paketu je 8B: Typ (1B)
Kód (1B)
CRC (2B) Proměnná část záhlaví (4b)
Typ a Kód- hrubé a jemné dělení druhů událostí předávaných ICMP pakety. CRC- kontrolní součet ze záhlaví paketu. Některé typy používaných zpráv: Typ Kód Popis 0 0 Echo 3 0-13 Nedoručitelný IP datagram 4 0 Sniž rychlost odesílání ISŠP Brno, Ing. František Kovařík
Strana - 29 -
Co sign Zpracuje ANSW APL APL Err OS Err 6.3.2015
Page 232 of 421
Počítačové sítě- komunikace na síti
5 8 9 10 11 12 13 14 17 18
0-3 0 0 0 0-1 0-1 0 0 0 0
Změň směrování Žádost o echo Odpověď na žádost o směrování Žádost o směrování Čas vypršel (TTL=0) Chybný parametr (IP záhlaví) Požadavek na časovou synchronizaci Odpověď na časovou synchronizaci Žádost o masku podsítě Odpověď na žádost o masku podsítě
Err QUE ANSW QUE Err Err QUE ANSW QUE ANSW
OS APL,OS APL APL APL APL APL OS APL OS
Echo Nejjednodušší způsob testování přítomnosti protějšího účastníka komunikace. Všechny OS podporující TCP/IP obsahují aplikaci ping, která umožňuje využít některé příkazy ICMP. Každá stanice musí tento typ příkazu podporovat (výjimku mohou tvořit pouze jmenné DNS servery). Nedoručitelný datagram Pokud nelze datagram předat dále adresátovi a je zahozen, je odesílatel touto zprávou o tom informován. Důvody jsou upřesněny kódem zprávy. Sniž rychlost odesílání V případě přetížení sítě na některém ze směrovačů tento odesílateli signalizuje požadavkem snížení rychlosti. Odesílatel u TCP paketů rychlost sníží, u UDP paketů toto ignoruje. Změň směrování Tímto příkazem se provádí dynamické změny směrovacích tabulek OS, kdy se optimalizuje cesta přes směrovače. Žádost o směrování Je to nová možnost využití tohoto služebního protokolu, která umožňuje dynamicky konfigurovat svou směrovací tabulku. Po startu stanice oběžníkem vyšle na LAN tento požadavek, na který ji směrovač odpoví IP položkami a příslušnou preferencí. Čím je vyšší preference, tím je adresa více preferována. Směrovače na takovou žádost nejen samy odpovídají, ale v náhodném intervalu mezi 9 až 10min oběžníkem samy generují odpovědi na žádost o směrování. Čas vypršel Signalizuje, že položka TTL=0, tj. datagram bude zlikvidován. Obdobně se postupuje i v případě, že není možné včas IP datagram sestavit z fragmentů.
ISŠP Brno, Ing. František Kovařík
Strana - 30 -
6.3.2015
Page 233 of 421
Počítačové sítě- komunikace na síti
Tohoto příkazu využívá i program tracert, který mapuje cestu k cílové stanici přes jednotlivé směrovače na cestě. (lze zkusit na Fidži kula.usp.ac.fj) TTL=4 TTL=2
TTL=3
TTL=1 Zdrojová stanic stanice
Směrovač 1
Time exceed
Směrovač 2
Směrovač 3
Cílová stanice
Time exceed Time exceed
Echo
Žádost o masku Tímto příkazem může bezdisková stanice žádat o masku své sítě, pokud obdržela protokolem RARP IP adresu. Toto je však v současnosti vytláčeno aplikačním protokolem BOOTP nebo DHCP, který je komplexnější. Časová synchronizace Tímto se žádá cílový počítač o čas (časové razítko). Na žádost o časovou synchronizaci cílový počítač vyplní čas přijetí žádosti a čas odeslání. Zdrojový počítač potom koriguje přijatý čas o čas RTT (dobu procházky od zdrojového počítače k cílovému).
Fragmentace Tento proces nastává z toho důvodu, že linkový rámec má omezenou maximální délku, což omezuje i velikost datagramu rámcem přenášeného. Tato velikost se nazývá MTU (maximal transfer unit) a je např. Linkový protokol MTU Ethernet II 1500B Ethernet SNAP 1492B FrameRelay 1600B FDDI 4478B Protože teoretická délka IP datagramu může být až 16kB, tak také může být na lince MTU menší, než datagram. Směrovač se rozhodne na základě příznaku „fragmentace možná“ a provede fragmentaci, nebo ne (pak o tom informuje zpět odesílatrele). MTU lze zjistit také pomocí aplikace ping s parametrem –f (zákaz fragmentace) a parametrem –l (délka datagramu B). ICMP signalizace také může obsahovat položku MTU (9,10B v záhlaví), pokud tuto implementaci směrovač podporuje. Oprávnění skládat fragmentované datagramy má pouze příjemce. K označování fragmentů se využívá položek záhlaví příznaky a offset fragmentu (vyjadřuje počet B z dat původního IP datagramu, které již byly vloženy do předchozích fragmentů). Celková délka se tak prodlužuje o násobek (n-1) délky IP záhlaví (n- počet fragmentů)! ISŠP Brno, Ing. František Kovařík
Strana - 31 -
6.3.2015
Page 234 of 421
Počítačové sítě- komunikace na síti
Síť nerozlišuje mezi přenosem celého (nefragmentovaného) IP datagramu a fragmentu. Je proto také možné fragmentovat fragment. Fragmentace je chápána jako nutné zlo, pro extrémně bezpečnou komunikaci se fragmentace zakazuje.
Volitelné položky IP záhlaví Tyto patří k zajímavostem protokolu TCP/IP a mohou být i nebezpečné a proto mnozí „provideři“ takové datagramy zahazují. Existují například tyto možnosti: Zaznamenávej směrovače (ping –r 5 adresa)- vytvořeno 5 slotů pro záznamy IP Zaznamenávej čas (ping –s 3 adresa)- vytvořeny 3 sloty pro timestamp Explicitní směrování (ping –j router adresa)- lze uvést jen některé routery Striktní explicitní směrování (ping –k router router… adresa)- uvést všechny routery Upozornění pro směrovač lze přenášet i info pro samotný směrovač Bezpečnostní omezení podle RFC1108
Protokoly ARP a RARP ARP řeší problém přiřazení linkové adresy IP datagramu, který má být přenesen na nejbližší směrovač (v LAN). Adresu odesílatele známe, ale adresu příjemce je potřeba získat. Postup: Vyšle se linkový oběžník (adresa= 6xFFh) Datová část obsahuje IP odesílatele a IP adresáta, pro něhož se hledá linková adresa Odpoví ten směrovač, který má ve směrovací tabulce IP adresáta. Typ LP Typ SP HS PS Operační kód typ linkového protokolu (Eth II = 1) typ síťového protokolu (IP=800h) délka linkové adresy (Eth= 6B) délka síťové adresy (IP=4B) operační kód (ARP Q=1,ANS=2, RARP Q=3,ANS=4) V dalším poli jsou: Source MAC Source IP Destination MAC (0) Destination IP Do pracovní paměti (ARP cache) se naplní položka MAC adresy pro danou IP. Tu lze vyčíst ze systému příkazem arp –a. Lze také ručně vkládat
položky parametrem –s (statická
položka) nebo rušit položku –d. Filtrace ARP: spočívá ve statickém naplnění ARP cache u serveru, takže ten nemusí použít ARP dotaz. Proxy ARP: využívá se u LAN, na kterých je směrovač (ARP pracuje pouze na LAN). Na směrovači běží proxy ARP, kdy na ARP dotaz k IP adrese směrovač doplní svou linkovou adresu. Protokol RARP sloužil ke zjištění IP adresy u bezdiskových stanic. Tento protokol je však již nahrazen aplikačním protokolem DHCP.
ISŠP Brno, Ing. František Kovařík
Strana - 32 -
6.3.2015
Page 235 of 421
Počítačové sítě- komunikace na síti
Protokol IGMP Je to služební protokol, který slouží k šíření adresných oběžníků (multicasts). Aktuální je nyní verze 2 (RFC2236), jeho struktura je: IP záhlaví
Typ (1B)
MRT (1B)
IP adresa oběžníku (4B)
CRC (2B)
Typ dotaz směrovače na další členy (11h) požadavek na členství ve skupině (16h) opuštění skupiny (17h) MRT Používá se pouze v dotazu směrovače; v desetinách sec čas, do kterého musí všichni členové opakovat požadavek na členství ve skupině. CRC Obdobný výpočet, jako u ICMP. IP adresa oběžníku Představuje vlastní adresu v intervalu 224.0.0.0 až 239.255.255.255. protože takové oběžníky jsou vyhrazeny pro LAN, mívají nastavenu hodnotu TTL=1. Jádrem internetu je MBONE (Multicast Backbone), kde je zabezpečeno šíření adresných oběžníků. Vznikají skupiny členů pro daný oběžník, které jsou dynamicky prověřovány.
Oběžníky a linkový protokol Je to jeden z problémů, jak doručit oběžník konkrétní stanici na LAN, tj. určení linkové adresy. To umožňují i linkové protokoly, kdy je nastaven nejnižší bit 1.B linkové adresy. Adresa linkového oběžníku se pak vytváří mapováním IP adresy do linkové adresy. Za tím účelem je IANA registrována jako fiktivní výrobce síťových adaptérů s číslem 00.00.5e. Problém vzniká s mapováním části IP adresy , která potom musí být ošetřena vyššími vrstvami (IP protokolem). 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 1 1 1 1 0 x x x …. x 1110
linková adresa
n n n n n x x x …. x
IP adresa oběžníku
n- nejednoznačné mapování adresy (5b) x- mapování adresného linkového oběžníku (23b)
Protokoly TCP/UDP Odpovídá vrstvám R, P a A Zavádí speciální „prezentačně-aplikační“ protokoly (SSL, S/MIME …) Z praktického hlediska lze rozdělit na: Uživatelské protokoly pro aplikace uživatelů (HTTP, SMTP, Telnet, FTP, IMAP, POP3 …)
ISŠP Brno, Ing. František Kovařík
Strana - 33 -
6.3.2015
Page 236 of 421
Počítačové sítě- komunikace na síti
Služební protokoly pro správu Internetu (RIP, OSPF, SNMP …).
Protokol TCP IP spojuje 2 počítače na globální úrovni, TCP příslušné aplikace na nich běžící. Je to protokol: „connection oriented“, tj. vytváří virtuální okruh na dobu spojení; okruh je plně duplexní, přenášené bajty jsou číslovány a integrita přenosu zajištěna CRC, zabezpečení proti
poruchám technických prostředků (ne proti inteligentním
narušitelům), spojení je na úrovni „portů“ (2B číslo), základní jednotka přenosu je TCP segment (paket). Rozdíl mezi segmentací a fragmentací (TCP segmentuje, IP fragmentuje). Struktura TCP záhlaví: Source port (2B)
Destination port (2B) Pořadové číslo odeslaného bajtu (4B) Pořadové číslo přijatého bajtu (4B)
Délka záhlaví (4b)
Rezerva (6b)
U A P R S F R C S S Y I G K H T N N
Délka okna (Win size) (2B) Ukazatel nálehavých dat (2B)
TCP CRC (2B) Volitelné položky záhlaví DATA
Source/destination port- odesílatel a příjemce segmentu. Jednoznačné číslo, které identifikuje komunikační kanál. Jednoznační identifikace v internetu= source port/dest. port, source IP/dest. IP, protokol (TCP) Pořadové číslo odeslaného B- číslo 1.B TCP segmentu (nese do pořadového čísla délky segmentu). Číslování obecně nezačíná od 0, ale od náhodné binární hodnoty. Pořadové číslo přijatého B-číslo následujícího B, který je příjemce připraven přijmout (potvrzení, že správně přijal vše až do tohoto čísla –1). Délka záhlaví- vyjadřuje délku záhlaví (násobky 4B) Délka okna- přírůstek poř. čísla přijímaného B, který bude příjemce ještě akceptovat.
ISŠP Brno, Ing. František Kovařík
Strana - 34 -
6.3.2015
Page 237 of 421
Počítačové sítě- komunikace na síti
Ukazatel naléhavých dat- je platný při nastavení příznaku URG. Po přičtení k poř číslu odeslaných B ukazuje na konec naléhavých dat (lze využít např. u TELNET pro interpretaci příkazu ABORT apod.). Příznaky URG- TCP nese URG data ACK- TCP má platné pole „pořadové číslo přijatého B“, potvrzení přijetí předchozích dat PSH- signalizace, že TCP má aplikační data RST- odmítnutí TCP spojení SYN- odesílatel začíná s novou sekvencí číslování, TCP nese počáteční pořadové číslo B (ISN) FIN-
odesílatel skončil přenos dat (poslední segment)
Kontrolní součet TCP CRC se počítá nejen z dat, ale i z některých položek IP záhlaví! Vždy vyžaduje sudý počet B. Pseudozáhlaví: IP adresa odesílatele (4B) IP adresa příjemce (4B) 00h (1B)
Protokol vyšší vrstvy (1B)
Délka IP dat (2B)
TCP segment
Volitelné položky Max. 40B max. délka segmentu (MSS) – vždy proběhne při navazování spojení (příznak SYN) zvětšení okna (shift count) časové razítko + echo časového razítka čítač spojení nový čítač spojení echo čítače spojení. Správa portů Privilegované- do 1023 (všeobecně známá čísla portů, přiděluje IANA) www.iana.org Neprivilegované (klientské)- na 1023 (W2K přiděluje do 5000)
Navazování spojení Klient ISŠP Brno, Ing. František Kovařík
Server Strana - 35 -
6.3.2015
Page 238 of 421
Počítačové sítě- komunikace na síti
SYN_SENT
SYN (MSS) (S) SYN_RCVD ACK (A,S)
ESTABLISHED ACK (A)
ESTABLISHED
Stavy spojení: Server:
LISTEN-
naslouchání
SYN_RCVD přijal segment SYN Klient:
SYN_SENT odeslal segment SYN
Stavy lze vypsat
netstat –a
Ukončování spojení Uzel 1 FIN_WAIT
Uzel 2 (A,F) CLOSE_WAIT ACK (A,F)
CLOSED ACK (A)
jeden směr
(A,F) FIN_WAIT
CLOSE_WAIT CLOSED FIN_WAIT
aktivní uzavírání spojení
CLOSE_WAIT
pasivní uzavření spojení
CLOSED
spojení uzavřeno
Technika zpoždění odpovědi Snahou je minimalizace komunikace (zejména interaktivní protokoly TELNET, FTP). Proto si systém spustí hodiny s tikem zpravidla 200ms. Po každém tiku kontroluje a případně odešle najednou potvrzení i případná data. Nagleův algoritmus- SW nečeká na tik, ale na nějaká data z protější strany, která současně potvrzuje.
Technika okna Data se druhé straně posílají až do velikosti okna. Okno inzeruje příjemce a vyjadřuje schopnost pojmout objem dat. Velikost bývá v násobcích MSS (v B) ISŠP Brno, Ing. František Kovařík
Strana - 36 -
6.3.2015
Page 239 of 421
Počítačové sítě- komunikace na síti
WIN (4k) MSS(1k) (1) (2) (3) ACK (2) WIN (4k) (4) (5) ACK (3) WIN(0) Zahlcení sítě Toto je zase problém odesílatele. Při zahlcení hrozí ztráta dat, která nemohou směrovače přenést (zbržďuje komunikaci). Proto se zavádí „congestion window“ (CWND). Minimální mez je vyjádřena hodnotou SSTRESH (v násobcích MSS). Odesílatel odesílá nepotvrzená data do max. velikosti WND (omezuje příjemce) a která současně nepřevyšují CWND (omezuje odesílatel). Pomalý start Maximální CWND se určuje dynamicky (podle aktuálního provozu na síti). Vyšle 1 segment (čeká na ACK)
n=0
Vyšle 2 segmenty (čeká ACK)
n=1
Vyšle 4(2n) segmenty (čeká ACK)
n=2
… Pokračuje až do doby, pokud nebude potvrzeno (nucen opakovat), potom nastaví SSTRESH =CWND/2. Odesílatel si udržuje aktuální hodnoty proměnných: MSS
naplněno staticky při SYN,
WIN
příjemce mění dynamicky,
CWIND a SSTRESH. Vyhýbání se zahlcení Pokud bude CWND < SSTRESH, pak odesílatel bude chápat, že je ve fázi pomalý start Pokud bude CWND > SSTRESH, pak odesílatel bude provádět růst o velikost asi MSS/8 (Congestion avoidance algorithm) Ztráta segmentu Povinnost příjemce je potvrdit při přijetí segmentu mimo pořadí potvrzení posledního platně přijatého v pořadí. Tím nastává k duplikování potvrzení tohoto pořadí, což je běžný jev na internetu. Pokud však odesílatel obdrží tuto duplikaci 3x po sobě, potom zopakuje přenos chybějícího segmentu. Následně pak příjemce může potvrdit i segmenty přijaté mimo pořadí.
ISŠP Brno, Ing. František Kovařík
Strana - 37 -
6.3.2015
Page 240 of 421
Počítačové sítě- komunikace na síti
Tento algoritmus rychlého zopakování umožňuje zopakovat pouze chybějící segment a tím komunikaci urychlit. Volba zvětšení okna Rozšiřující položka umožňuje zvětšit okno nad 64kB (2B), a to v násobcích 2n, kde n je parametr příkazu (nabývá hodnoty 0-14). To znamená, že WIN může být až 2 16 x 214=230>1GB. Větší okno nemá smysl, protože číslo potvrzovaného B může být max 2 32. I přesto, že by okno bylo ve 100xMB se může stát, že se bude internetem potulovat segment již potvrzeného okna, avšak se stejným číslem. To může následně řešit další volitelná položka „časové razítko“. Odesílatel potom vkládá jednorázovou rostoucí posloupnost -> čas. Pak příjemce vloží své časové razítko a zopakuje poslední přijaté časové razítko.
Protokol UDP Je to jednoduchá alternativa TCP. Poskytuje nespojované služby. Záhlaví: Source port (2B)
Destination port (2B)
Délka dat (2B)
UDP CRC (nepovinné) (2B) Data
Sada čísel portů je nezávislá na TCP. Délka dat-
délka záhlaví + data
Kontrolní součet (UDP CRC)- počítán nejen z dat, ale i ze stejného pseudozáhlaví, jako TCP. Je dokonce nepovinný! (nebezpečí, že v některých případech mohou být data chybně interpretována; např. kombinace UDP+ SLIP). Fragmentace v UDP Je sice obecně možná, ale spíše se jí snažíme vyhýbat. Např. u DNS: DNS dotaz -> UDP DNS odpověď -> UDP (max 512B), v případě delší odpovědi je nastaven příznak v aplikačních datech TC (truncated). Pokud odpověď nestačí, vrátí TCP dotaz a server pomocí TCP odpoví. Oběžníky TCP neumí, UDP však ano! Adresátem může být všeobecná skupina nebo adresná skupina. Problém UDP je dožádat nedoručená data, zejména multicast. Kdy to bývá potřeba? Např u MFTP (multicast FTP). To potom řeší nové protokoly (PGM) pro šíření oběžníků, kdy adresát se ptá nejbližšího mrouteru (směrovač šířící adresné oběžníky).
ISŠP Brno, Ing. František Kovařík
Strana - 38 -
6.3.2015
Page 241 of 421
Počítačové sítě- komunikace na síti
IP nové generace Je to protokol, který by měl odstranit nedostatky nebo omezení v současnosti používaného protokolu IPv4. Nazývá se protokolem IP Next Generation (IPng) nebo také IPv6. Historicky lze tento vývoj charakterizovat tak, že IPv4 byl specifikován v 1/1980 a inovován v 9/1981. IPv6 byl specifikován o 15 let později, ve 12/1995 a v současnosti aktualizován RFC 2460.
Základní rysy IP adresa je 16-ti bajtová Filosoficky zcela nový pohled na stavbu IP chybí kontrolní součet záhlaví, málo využívaná pole přesunuta do nepovinných (dalších) hlaviček základní záhlaví má vždy délku 40B (32B zabírají IP adresy). Struktura IPng záhlaví: Verze IP(6) 4b
Třída dat 4b
Identifikace toku dat (Flow label) (3B)
Délka dat (Pay load length) 2B
Další hlavička (1B)
Počet hopů (TTL) (1B)
Source IP adresa (16B)
Destination IP adresa (16B) Volitelné položky (další hlavičky) DATA
Verze IP- číslo pro verzi protokolu (pro IP v6 rovno 6) Třída dat- klasifikuje přenášená data pro případ rozhodování při zahlcení sítě (směrovač datagramy zahazuje) Interval 0-7 – určeno pro klasický provoz 0
nespecifikovaná data
1
provoz na pozadí (news)
2
automatický provoz (mail)
3 4
uživatelem (člověkem) prováděné velké přenosy (FTP)
5 6
interaktivní provoz (Telnet, X-Win)
7
řízení sítě (směrovací protokoly, SNMP)
Interval 8-15 – určeno pro přenosy v reálném čase (audio, video) Vyšší hodnota má vždy vyšší prioritu. ISŠP Brno, Ing. František Kovařík
Strana - 39 -
6.3.2015
Page 242 of 421
Počítačové sítě- komunikace na síti
Identifikace toku dat- spolu s IP adresou odesílatele jednoznačně identifikuje jeden dílčí tok dat v internetu (u IPv4 se provádí podle adresy příjemce). Směrovač potom řeší úlohu směrování pouze 1x (1.datagram toku) a do paměti si poznamená výsledek směrování tohoto toku, podle něhož pak odesílá další datagramy (urychlení přenosu). Tato informace může být v paměti směrovače max. 6 sec; proto v případě výpadku v toku dat se provádí znovu analýza. Jinou možnost by nabízela při zajištění šířky přenášeného pásma. Směrovač lze totiž konfigurovat tak, že pro určité (identifikované) datové toky může takto garantovat propustnost (vnitřní časovač hlídá prioritu vyprazdňování bufferu). Délka dat- udává délku datagramu (bez záhlaví). Lze však pomocí další hlavičky specifikovat tzv. volbu „ohromný datagram“, který umožňuje přenos delších datagramů. Další hlavička- specifikuje typ volitelného záhlaví. Příklady některých typů: 0 informace pro směrovače 4 IP protokol (součást vyšších vrstev) 6 TCP protokol (součást vyšších vrstev) 17 UDP protokol (součást vyšších vrstev) 43 směrovací info 44 záhlaví fragmentu 45 protokol IRP (součást vyšších vrstev) 46 protokol RRP (součást vyšších vrstev) 50 bezpečnostní hlavička 51 autentizační hlavička 58 protokol ICMP 59 další hlavička nenásleduje 60 jiná volba Počet hopů- použití odpovídá položce TTL. Směrovače vždy snižují alespoň o 1. Příklady využití rozšířeného záhlaví Typ 0 – informace pro směrovače Typ (1B)= 0h
Délka (1B)
Typ volby
Volba (další parametry)
rozsáhlý datagram Typ volby= 0c2h, v dalších parametrech jsou 4B obsahující délku přenášeného datagramu explicitní směrování Typ (1B)= 0h Rezerva
Typ= 0h, v další volbě jsou pak tyto parametry: Délka (1B)
Typ volby= 0h
n
Maska striktního směrování (3B)
Pole n obsahuje počet směrovačů, přes které má datagram procházet (každý směrovač po směrování snižuje o 1).
ISŠP Brno, Ing. František Kovařík
Strana - 40 -
6.3.2015
Page 243 of 421
Počítačové sítě- komunikace na síti
Pole maska explicitního směrování obsahuje info (bitově zleva doprava) pro směrovač, zda má pro následující „hop“ dodržet striktní směrování (je-li nastaven, tak použít explicitní hodnotu). Směrování probíhá tzv. „koloběhem explicitních“ IP adres v hlavičkách (IP adresa dalšího směrovače se vždy přesune do destination IP adresy, z níž se použitá IP adresa přesune na její uvolněnou pozici v rozšířené hlavičce). Fragmentace datagramů
v IPng může fragmentaci provádět pouze OS
odesílatele! Pole posunutí fragmentu (pro budoucí sestavení datagramu) je součástí další hlavičky, délka tohoto posunutí je udávána v násobcích 8mi bajtů. Autentizační hlavička slouží k zajištění integrity dat a autentizaci odesílatele, což zvyšuje odolnost a ochranu datagramu proti jeho změně útočníkem Bezpečnostní hlavička umožňuje stejně jako autentizace ochranu datagramu, ale navíc i šifrování přenosu. Tato hlavička musí být vždy poslední hlavičkou! Lze implementovat následujícími způsoby: a) Šifrování provádí odesílatel, dešifruje příjemce nebo b) Odesílatel ani příjemce nešifrují, to mohou provádět směrovače pro přenosy přes méně bezpečné zóny (nazývány jako „Security gateway“)..
ICMP v6 Řeší obdobné úkoly, jako ICMP v4. Navíc však zajišťuje překlad IP -> MAC adresu (nahradil zastaralé protokoly ARP a RARP). Dále také umožňuje zjistit adresu směrovače na LAN (jako položku default do směrovací tabulky), a to pomocí adresného oběžníku. Typy příkazů jsou rozděleny do dvou skupin, a to: 1. skupina
obsahuje a řeší chybové zprávy a stavy (rozsah 0 až 07fh)
2. skupina
obsahuje informační stavy a zprávy (rozsah 80h až 0ffh)
IPng adresace Rozlišují se 3 typy adres: 1. jednoznačná adresa síťového rozhraní (Unicast), 2. adresa
skupiny
síťových
rozhraní
(Anycast);
jsou
přidělovány
z prostoru
jednoznačných adres (Unicast). Jako příklad lze uvést adresa „subnet-router anycast“, která má na místě adresy rozhraní samé nuly (z pohledu IPv4 to odpovídá adrese sítě), 3. adresný oběžník (Multicast). Již neexistuje všeobecný oběžník (Broadcast).
ISŠP Brno, Ing. František Kovařík
Strana - 41 -
6.3.2015
Page 244 of 421
Počítačové sítě- komunikace na síti
Zápis adresy Existují 3 možné přístupy k zápisu IP adresy: 1. hexadecimální „hhhh:hhhh:…..:hhhh“, tj. vždy dvojice bajtů oddělená dvojtečkou, 2. zkrácený zápis pomocí zdvojené dvojtečky, která nahrazuje sled libovolného množství čtveřic „0“ a v zápise se může vyskytovat pouze 1x (např. „12BC:0000:….:0000:11 -> 12BC::11“ nebo loopback „::1“), 3. kombinací hexadecimálního zápisu (v prefixu) a desítkového zápisu posledních 4B, které
se
používá
v kombinovaném
prostředí
IPv4
a
IPv6
(např.
„25A3::192.168.200.18“). adresy sítí se zapisují obdobně, jako u adres IPv4, tj. prefixový s lomítkem a počtem maskovacích bitů (např. „90:1::5/62“). Používané bloky adresního prostoru IPng ::0 dosud nespecifikovaná adresa, rozhraní bez přidělené IP, ::1
smyčka (loopback), obdoba 127.0.0.1,
001b/3
agregovatelné, globálně jednoznačné adresy (Unicast),
2001::/16
adresy přidělované Internet Registry, které jsou přidělovány poskytovatelům
např.
2001:0000:: až 2001:01F8::/29
IANA
2001:0200:: až 2001:03F8::/29
APNIC (Asie, Pacifik)
2001:0400:: až 2001:05F8::/29
ARIN (Amerika)
2001:0600:: až 2001:07F8::/29 2002::/16
RIPE NCC (Evropa)
pro přenosy v sítích „6 to 4“ (RFC 3056),
1111111010b/10 jednoznačné adresy v rámci LAN (obdoba rezervovaných IP adres třídy C, např. „FE80::“), 1111111011b/10 jednoznačná adresa v rámci LAN firmy (obdoba rezervovaných IP adres třídy B), FF/8
adresné oběžníky (Multicast)
Oběžníky v IPng Na rozdíl od IPv4 jsou oběžníky a jejich přenos řešeny bezproblémově a navíc je výrazně rozšiřována jejich funkčnost. Prefix v adrese je FFh, což signalizuje oběžník. Tvar adresy je následující:
ISŠP Brno, Ing. František Kovařík
Strana - 42 -
6.3.2015
Page 245 of 421
Počítačové sítě- komunikace na síti
FFh (1B)
000T (4b)
Skupinová adresa (14B)
Rozsah (4b)
Z předchozího je patrné, že daná skupina má téměř neomezený počet členů (2
112
).
Hodnota T má význam takový, že pokud je „1“, tak je adresa oběžníku dočasná, pokud je „0“, adresa je přiřazena trvale, specifikuje skupinu, která je členem tohoto oběžníku; může nabývat hodnot:
Rozsah
1- oběžník v rámci lokálního uzlu, 2- oběčník v rámci LAN, 5- oběžník v rámci firmy, 8- oběžník v rámci vyššího organizačního celku, E- globální oběžník. V rámci oběžníků také existují vyhrazené oběžníky, např.: FFxx::1
pro všechny stanice (počítače i směrovače),
FFxx::2
pro všechny směrovače
FFxx::9
pro všechny směrovače s protokolem RIP
apod. Například „FF02::2“ je adresou multicastu pro všechny směrovače na LAN). Jednoznačné adresy (Unicast) To je specifikováno RFC 2450. struktura je následující: 001b (3b)
TLA ID (13b)
Sub TLA (13b)
3b
Pro internet registry
NLA ID (2B) poskytovatel
SLA ID (2B) interní podsítě firmy
firmy
Identifikace rozhraní (8B)
TLA ID
specifikuje účel daného rozsahu IP adres (např. „2001:/16“ je rozsahem pro poskytovatele),
Sub TLA
rozdělení rozsahu pro globální (kontinentální) členění (např. pro RIPE, APNIC apod.),
NLA ID
zbytek bitů (3b) ze sub TLA a poskytovatelem vyžádaná část tohoto rozsahu je určena pro národní poskytovatele. Ti určitý rozsah adres potom přidělují svým zákazníkům (firmám) (část z NLA),
SLA ID
tento rozsah adres je vždy k dispozici zákazníkům (firmám) pro jejich interní podsítě,
Identifikace rozhraní globálně vždy jednoznačná adresa rozhraní (až 264 různých uzlů); tu lze v současnosti sestavit i z 6B linkové adresy (specifikace IEEE 802) tzv. EUI-64 konverzí: Specifikace A výrobce (3B)
Sériové číslo (3B)
EUI-64 Adresa výrobce
ISŠP Brno, Ing. František Kovařík
FFFE (2B)
Strana - 43 -
Sériové číslo
6.3.2015
Page 246 of 421
Počítačové sítě- komunikace na síti
IPv6 xxxxxx10
(2B)
FFFE (2B)
Sériové číslo
Souhrnně lze tedy říci, že Unicast adresy budou tedy globálně jednoznačné a budou odrážet 64b identifikační adresu uzlu, což umožní i autentizaci prováděných komunikací na tomto protokolu.
ISŠP Brno, Ing. František Kovařík
Strana - 44 -
6.3.2015
Page 247 of 421
IP adresace (IPv4) Velikost a určení IP adresy I. Epocha (dělení na třídy)
II. Epocha (zavedení masky) Speciální adresy Příklady a řešení IP adres
Souhrn k IP adresaci Page 248 of 421
Velikost a určení IP adresy Každá síťová stanice musí mít svou pevně stanovenou
identifikaci, tj. IP adresu, IP adresa je buď napevno přidělena (např. pro server) nebo je přidělována automaticky (i dynamicky měněna), IPv4 adresa má 32bitů a má tvar: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx (x může nabývat binární hodnoty, tj. 0 nebo 1), IP adresa se zapisuje dekadicky ve tvaru: ddd.ddd.ddd.ddd IP v sobě nese informaci jak o čísle sítě, tak i čísle stanice, Sítě (adresná část v IP adrese) se navzájem propojují pomocí směrovačů (routeru) tzv. technikou směrování, Stanice (adresná část v IP adrese) vždy musí patřit do určité sítě, kterou obsluhuje router, musí být v dané síti jedinečná(!) Page 249 of 421
I. Epocha IP adresace > Historicky nejstarší způsob dělení IP adres, a to do 6 tříd (class):
n - nese informaci o čísle sítě (net), h – nese informaci o čísle hostitele (host- stanice) m – nese informaci o čísle multicast Třída A
0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh - 0.0.0.1 až 127.255.255.255
max: 127 sítí max 16 777 214 stanic v jedné síti
Třída B
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh - 128.0.0.0 až 191.255.255.255 Třída C 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh - 192.0.0.0 až 223.255.255.255
Page 250 of 421
I. Epocha IP adresace Třída D
1110mmmm.mmmmmmmm.mmmmmmmm.mmmmmmmm - 224.0.0.0 až 239.255.255.255 používá se pro adresaci multicast, tj paketů určených více příjemcům Třída E
11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - 240.0.0.0 až 247.255.255.255 je rezervována Třída F
111110nn.nnnnnnnn.nnnnnnnn.hhhhhhhh - 248.0.0.0 až 251.255.255.255 je rezervována Třída je dána tzv. plovoucí „0“ v 1. bytu IP adresy (viz předchozí popis) Vzhledem k technice členění adresného prostoru podle tříd (vždy po skupině 8-mi bitů)
je to systém neúsporný (plýtvání adresami),
V současnosti se používá technika členění IP adres podle síťové masky Page 251 of 421
II. Epocha IP adresace Z důvodu úspornosti přidělování IP adres se zavádí tzv. maska sítě, která má stejnou
velikost i tvar, jako IP adresa, Maska má však význam „filtru“ pro stanovení čísla sítě a čísla hostitele, Pokud má maska tvar např.: 11111111.00000000. 00000000. 00000000 tj. 255.0.0.0 Pak to znamená že 1.byte v IP adrese představuje číslo sítě (na místě binární 1), tj. bude možné rozlišit až 256 různých čísel sítí (28) a až 16M čísel hostitelů na každé z nich (224) Pak také hovoříme o „podsítích, sítích nebo nadsítích“ na původních třídách sítí (dle I.
Epochy), Protože maska má zpravidla tvar souvislého sledu log 1 zleva následovaným souvislým sledem log 0, pak se někdy používá zápis masky jako „prefixový“, např.: /12 pak znamená masku 11111111.11110000.00000000.00000000 nebo také 255.240.0.0
IP adresace podle II.epochy se také někdy nazývá „classless“ adresace Page 252 of 421
Speciální adresy Jsou to IP adresy, které jsou tzv. neveřejné (směrovače je
nepropouští do Internetu); jsou to: Ve třídě A adresný prostor 10.x.x.x Ve třídě B adresný prostor 172.16.0.0 – 172.31.255.255 Ve třídě C adresný prostor 192.168.0.0 – 192.168.255.255 Tyto adresy jsou určeny pro adresaci uvnitř LAN nebo PAN Adresa 127.x.x.x – je určena jako lokální smyčka (loopback, localhost), Adresa 0.0.0.0 – je to adresa stanice bez dosud přidělené IP, u směrovačů to znamená směr „všechny sítě“, Adresa 255.255.255.255 – všeobecný oběžník, „broadcast“. Page 253 of 421
Příklady a řešení IP adresy > 16.7.0.0
1.
Je to adresa třídy A (00010000.7.0.0, tj. 0 na 1.místě) Adresa sítě je tedy 16.0.0.0 a adresa hostitele 7.0.0 na této síti Adresa je veřejná a podle I.epochy (není uvedena maska).
172.31.0.0
2.
Je to adresa třídy B (10101100.31.0.0, tj. 0 na 2.místě) Adresa sítě je tedy 172.31.0.0 a adresa hostitele 0.0 na této síti, což znamená, že tato adresa je pouze číslo sítě (!), Adresa je neveřejná podle I.epochy (není uvedena maska)
225.33.0.5
3.
Je to adresa třídy D (11100001.33.0.5, tj. 0 na 4.místě) Adresa je tedy číslem multicastu (adresného oběžníku), Adresa je veřejná (maska a tedy epocha nedává smysl)
Page 254 of 421
Příklady a řešení IP adresy 16.7.0.255/24
4.
Je to adresa třídy A (00010000.7.0.255, tj. 0 na 1.místě) Po aplikaci masky je adresa sítě 16.7.0.0, což znamená, že je to podsíť na síti třídy A (tzv. kmenová maska třídy je 8, tj. < 24 ) Adresa hostitele je .255, což znamená broadcast na této síti, tj. určeno všem stanicím na dané podsíti Adresa je veřejná a podle II.epochy (uvedena maska).
192.168.255.0/16
5.
Je to adresa třídy C (11000000.168.255.0, tj. 0 na 3.místě) Po aplikaci masky je adresa sítě 192.168.0.0, což znamená, že je to nadsíť na síti třídy C (tzv. kmenová maska třídy je 24, tj. > 16 ) Adresa hostitele je .255.0 na dané nadsíti Adresa je neveřejná a podle II.epochy (uvedena maska).
127.0.0.1
6.
Je to adresa třídy A (01111111.0.0.1, tj. 0 na 1.místě) Adresa je speciální adresou (localhost), tedy adresace „sebe sama“ Adresa je neveřejná (tady maska ani epocha nedává smysl) Page 255 of 421
Souhrn k IP adresaci Veřejná IP adresa představuje globálně (celosvětově) jedinečnou adresu stanice na síti, Číslo sítě i hostitele musí vždy nabývat nenulovou hodnotu a také nesmí mít hodnotu pouze samých log 1, Proto v každé síti lze využít celkem (MAX-2) možný počet adres,
kde MAX je možný počet binárních kombinací bitů v adrese hostitele (h), tj. např. u třídy C je to 8 bitů => (MAX-2)= 254 Tyto dvě adresy jsou adresami samotné sítě (hostitel = .0) a adresou broadcastu na dané síti (hostitel = .255)
V každé síti musí mít každý hostitel vždy jedinečnou adresu, Uzly v síti mívají adresy pevně přidělené s čísly od nejvyššího možného čísla hostitele v dané síti. Page 256 of 421
Počítačové sítě pro V3.x Teoretická průprava II.
Ing. František Kovařík SŠ IT a SP, Brno
[email protected]
Page 257 of 421
Model TCP/IP - IP vrstva
Page 258 of 421
2
Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP,
ICMP, IGMP, problém oběžníků
Page 259 of 421
3
Internetová vrstva Spojová vrstva dokáže zajistit spojení na fyzické úrovni
(linek) v rámci LAN (např. linky CSMA/CD), Pro rozsáhlejší síť je třeba zavést vlastní logické adresování stanic (linkové adresy různorodé a netvoří skupiny), Pro propojování jednotlivých sítí je nutné definovat směrování (přenos mezi sítěmi), Úkolem IP vrstvy je proto:
Jednoznačná globální adresace stanic, Rozlišení skupin adres (sítí) a jejich vzájemné propojení (směrování), Zajistit konektivitu a její diagnostiku na globální úrovni, Oddělit vyšší vrstvy od rozdílnosti typu linek (rychlost, médium, velikost přenášených rámců apod.) Page 260 of 421
4
Druhy globální komunikace v síti Unicast – komunikace dvou účastníků
(vysílání k jednomu) Multicast – komunikace ve skupině (vysílání ke skupině příjemců) Broadcast – všesměrové vysílání (vysílání ke všem účastníkům) Nejběžnější formou komunikace je unicast
Page 261 of 421
5
Volný režim spojové vrstvy Standardně přijímá síťové zařízení na
spojové vrstvě jen rámce s vlastní adresou v cílové adrese (unicast) Podporován je též příjem multicast či broadcast provozu na síťové zařízení Nastavením zařízení do volného režimu (promiscuit) přijímáme všechny rámce ze sítě (směrování, kontrolní činnost …) Page 262 of 421
6
Přenos na IP vrstvě Přenos probíhá v blocích – datagramech (paketech),
které nesou úplnou směrovací informaci, IP protokoly jsou typu CLNS, Paket je „zapouzdřen“ uvnitř přenosového rámce linkové vrstvy pro přenos fyzickou místní linkou (v LAN), Sítě jsou vzájemně odděleny logicky svou adresou sítě; uzel, který předává pakety do sousední sítě, se nazývá směrovač (router), Každý účastník komunikace podporuje alespoň základní směrování paketu (do sítě nebo z ní ven) Page 263 of 421
7
IP paket 4
8 IHL
Verze
16 ToS
Celková délka
Identifikace IP TTL
32
19
FP
Fragment offset
Protokol
CRC Head
IP Source
IP Destination Volitelná část záhlaví
Data
Page 264 of 421
8
Význam položek v IP záhlaví Verze- číslo verze IP protokolu, IHL- délka záhlaví (v násobcích 4B),
ToS- typ služby, rozlišuje požadavky na přenos podle QoS (garance šířky
pásma nebo latence), Celková délka- délka celého IP datagramu (záhlaví + data), Identifikace IP- jednoznačné označení datového toku na IP vrstvě, FP- 3 příznakové bity, kde: 0 DF MF DF- označuje zákaz fragmentace, MF- označuje fragment (část IP paketu) Fragment offset- označuje počet dosud odeslaných B ve fragmentech, TTL- doba života datagramu (zabraňuje bloudění), Protokol- označuje protokol vyšší vrstvy, jehož jsou data, CRC Head- kontrolní součet položek záhlaví, počítá odesílatel i směrovač, IP S/D- zdrojová a cílová IP adresa Page 265 of 421
9
Životnost paketu a cyklení TTL (time_to_live) definuje maximální
dobu života paketu (max 255), zabraňuje cyklení, Každý směrovač má za úkol snížit TTL o nejméně o 1 (transparentní směrovače toto nedělají), Pokud TTL klesne na 0, paket je zahozen a odesílatel je o tom informován, Směrovač může TTL i nastavit sám. Page 266 of 421
10
IP fragmentace Z důvodu rozdílných možností linkových vrstev, kudy prochází
síťový paket je někdy potřeba jej rozdělit („fragmentovat“), Každá linková vrstva má definovánu (technicky) maximální MTU, tj. „maximální přenosovou jednotku“ (např. Ethernet má 1500B, PPP 512B, FDDI 4478B, FrameRelay 1600B apod.), Pokud dovolíme fragmentaci (příznak DF=log0), pak směrovač daný paket „rozemele“ na nezbytný počet fragmentů, V případě zakázané fragmentace směrovač paket „zahodí“ a informuje o tom odesílatele, V principu každý fragment může být i dále fragmentován, Obecně je fragmentace jev nežádoucí, protože:
Zatěžuje zbytečně síť, Zvyšuje pravděpodobnost chyb, Může být i nebezpečná (zneužitelná).
Pakety fragmentuje směrovač, sestavuje pouze cílový příjemce! Page 267 of 421
11
IP fragmentace Princip funkce: Fragment je jednoznačně identifikován (v záhlaví):
Délkou IP, Identifikací, Příznaky (DF,MF) a Offsetem fragmentu.
Nefragmentovaný paket má nastaven příznak MF=log0 a offset=0, Fragment paketu (ne poslední) má nastaven:
příznak MF=log1, offset<>0 (obsahuje počet B dosud poslaných v předchozích fragmentech), Identifikace je u všech fragmentů stejná (stejný datový tok).
Poslední fragment paketu má nastaven příznak MF=log0 a
offset<>0. Page 268 of 421
12
IP adresa IP adresa (verze IPv4) představuje
globálně jednoznačné logické určení síťového zařízení, má délku 4B, IP adresa v sobě nese adresu sítě (n) a adresu hostitele (h); hodnota se řídí pravidly danými RFC1518 (1918), Je možné mít pro jedno zařízení více IP adres (virtuální adresace). Page 269 of 421
13
Adresování sítí Obecné dělení (Epocha I.) Adresa sítě (network)
Adresa zařízení (host)
Celková délka 32 bitů (4 byty), dělení podle tříd (class)
Vytvoření podsítě (Epocha II.) Adresa sítě (network)
Adresa podsítě (subnet)
Adresa zařízení (host)
Každé zavedení podsítě snižuje počet host adres v dané podsíti Page 270 of 421
14
Adresování sítí Adresa sítě (network address) Adresa sítě (network)
0………….0
V místě host adresy jsou samé 0
Síťová maska (network mask) 1…………..1
0………….0
Rozlišuje jednotlivé IP adresy v různých sítích; udává se často také jako počet bitů obsahující 1 (prefix) Page 271 of 421
15
Adresování sítí Všesměrová IP adresa (broadcast) Adresa sítě (network)
1………….1
V místě host adresy jsou samé log1
Z důvodu existence adresy sítě a všesměrové vysílací adresy je prostor pro zařízení vždy o 2 adresy menší než teoretický prostor všech kombinací Page 272 of 421
16
ARP/RARP protokol ARP: zajišťuje přiřazení (překlad) IP adresy na logickou adresu stanice na fyzické lince (komu paket konkrétně poslat), Stanice si udržuje ARP cache s informacemi, kdo_je_kdo na LAN, Vlastní linkové adresy pro IP adresy zjišťuje všesměrovým vysíláním na linkové vrstvě, RARP: zajišťuje naopak přidělení IP adresy stanici, která o ni žádá (její IP je 0.0.0.0), V současné době je tento protokol nahrazen komplexnějším protokolem DHCP (na AL). Page 273 of 421
17
Zvláštní ARP funkce Proxy ARP umožňuje: aby se jeden uzel vydával v síti za jiný, „směrování“ na linkové úrovni, filtraci a usměrňování provozu sítě na linkách.
Page 274 of 421
18
Oddělení síťového provozu Používá se speciální uzel (směrovač),
který využívá IP vrstvy k usměrňování síťového provozu na globální úrovni, Na IP vrstvě nedochází k propagaci všesměrového vysílání linkové vrstvy (rozděluje „broadcast domény“), Směrovače oddělují provozy jednotlivých LAN a tím jednotlivé ARP prostory. Page 275 of 421
19
Druhy IP provozu Na síťové vrstvě nelze zajistit souvislý
datový tok (pakety na sebe nenavazují, pouze jejich fragmenty jsou uspořádávány), Síťová vrstva také nezajišťuje spolehlivost při doručování (paket mohl být ztracen), Toto lze zajistit až na TL (TCP).
Page 276 of 421
20
Další IP protokoly ICMP IGMP
Problém adresných oběžníků
Page 277 of 421
21
Konec 3. bloku
Autor: Ing. František Kovařík
Page 278 of 421
22
Počítačové sítě Teoretická průprava II.
Ing. František Kovařík SPŠE a IT Brno
[email protected]
Page 279 of 421
ISO_OSI
Page 2802of 421
Obsah 1. bloku Vrstvový
model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu a typy spojení (CONS, CLNS)
Page 2813of 421
ISO/OSI model 1983
byl ISO stanoven základní referenční komunikační model pro popis vzájemné komunikace dvou počítačů, Model je pouze doporučený, je však dnes všeobecně uznávaný, Základní princip – vyšší vrstva užívá služeb vrstvy o jednu nižší, K fyzickému spojení dochází jen na nejnižší vrstvě. Page 2824of 421
ISO/OSI model Model má 7 vrstev, Každá vrstva plní specifické úkoly popsané normou, Data postupují od vrstvy aplikační k fyzické a (u příjemce) naopak, Mezi vrstvami jsou přesné vymezená rozhraní (fyzický tok dat), Každá vrstva také mezi sebou „hovoří“ (logický tok dat).
Page 2835of 421
ISO/OSI model Virtuální/ fyzická komunikace:
Každá vrstva plní specifické úkoly popsané normou, Data postupují od vrstvy aplikační k fyzické a naopak (u příjemce), Mezi vrstvami jsou přesné vymezená rozhraní (fyzický tok dat), Každá vrstva také mezi sebou „hovoří“ (logický tok dat), Virtuální komunikace je komunikace stejných vrstev mezi sebou
DTE
DCE
DCE
DTE Page 2846of 421
ISO/OSI model
Virtuální komunikace (VK) vrstev mezi sebou je „nežádoucí“, zatěžuje komunikační kanál, VK představuje komunikační režii, snahou je ji minimalizovat, VK je pro uživatele transparentní, tvoří zpravidla řídící „hlavičky“ a kontrolní pole, Samotná data jsou tak vlastně zapouzdřována do těchto „virtuálních obálek“; tzv. proces „encapsulation“, Na druhé straně je VK výhodná, protože umožňuje zjednodušit vlastní datový přenos na síti (zajistí spolehlivost, bezpečnost apod.) Page 2857of 421
Fyzická vrstva (PL) Fyzická vrstva definuje prostředky pro komunikace s přenosovým médiem a s technickými prostředky rozhraní, Dále definuje fyzické, elektrické, mechanické a funkční parametry fyzického propojení jednotlivých zařízení, Jedná se prakticky o hardwarové prvky síťové komunikace, Datový tok na této vrstvě se nazývá „bit_flow“
Page 2868of 421
Linková vrstva (LL) Úkolem linkové vrstvy je zajistit integritu toku dat z jednoho fyzického uzlu sítě na druhý, V rámci této činnosti dochází zejména k synchronizaci bloků bitů a k řízení jejich toku přenosovým médiem, Každé zařízení mívá zpravidla linkovou adresu, spojení je logické mezi komunikujícími stranami, Datový tok na této vrstvě se nazývá „frame_flow“.
Page 2879of 421
Síťová vrstva (NL) Na této vrstvě se používá globální síťová adresace, Zajišťuje spojení mezi dvěma stranami na globální úrovni (Internetu), Vrstva definuje protokoly pro směrování dat, jejichž prostřednictvím je zajištěn přenos informací do požadovaného cílového uzlu, Pro tuto vrstvu jsou spodní vrstvy transparentní, nerozlišuje fyzické linky ani jejich protokoly, Datový tok na této vrstvě je „datagram_flow“ nebo „paket_flow“.
10of 421 Page 288
Transportní vrstva (TL) Tato vrstva se již nezabývá spojením, ale bezchybností a úplností přenosu dat pro nadřízené vrstvy (provádí některé chybové kontroly), Zpravidla nabízí spolehlivost přenosu (zajištění spojení, spojovaná a nespojovaná služba), Nabízí přenos dat pro aplikace na úrovni portů, tj. jednoznačné adresy přenosového kanálu, Každá strana komunikace může mít vytvořeno současně více takových kanálů, Datový tok na této vrstvě se nazývá „segment“.
11of 421 Page 289
Relační vrstva (RL) Koordinuje komunikace účastníků; zřizuje,
udržuje a ukončuje relaci tak dlouho, dokud je potřeba, Zajišťuje dále zabezpečovací, přihlašovací a správní funkce, Zajišťuje integritu dané relace, Datovou jednotkou je „relační paket“. 12of 421 Page 290
Prezentační vrstva (PrL) Určuje
způsob, jakým jsou data formátována, prezentována, transformována a kódována, Řeší např. kódování diakritiky, kompresi, dekompresi nebo šifrování dat vhodné pro přenos, Kompresní či šifrovací tunely.
13of 421 Page 291
Aplikační vrstva (AL) Je to vrstva nabízející vhodné aplikační protokoly komunikace pro příslušné uživatelské programy, Definuje způsob, jakým komunikují se sítí aplikace – např. DB systémy, IE prohlížeče, terminálová spojení apod., Tato vrstva neřeší problémy přenosu, ale pouze problémy aplikací, Datová jednotka přenosu je „message“.
14of 421 Page 292
Přenos dat na fyzické vrstvě Druh přenosu je dán použitým médiem pro přenos: fyzická spojení (médiem) elektrická spojení (vodič) optická spojení (optické vlákno)
bezdrátová spojení (elmg. signál) rádiová spojení (mm až µm pásmo) optická spojení (IR) 15of 421 Page 293
Typy spojení Síťové služby mohou být spojované nebo nespojované. A Spojované služby (CONS):
E
F
B
D
Před vlastním přenosem se musí vybudovat spojení (logické), Následný přenos může probíhat rychleji, data nemusí obsahovat identifikaci příjemce, je identifikována pouze vybudovaná cesta, Nevýhodou je, že v případě výpadku uzlu se musí cesta opět vybudovat, Rozlišujeme pevné a komutované VC. Uplatňuje se zpravidla u protokolů vyšších vrstev (TL). 16of 421 Page 294
Typy spojení Nespojované služby (CLNS): Je to tzv. „paketový“ přenos; každá přenášená data musí obsahovat úplnou směrovací informaci (adresy a způsob přenosu), Přenos má výhodu v efektivnějším využití přenosového pásma (není nutná signalizace), Umožňuje využití alternativních přenosových cest, Pořadí při doručení může být změněno, Uplatňuje se zpravidla u protokolů nižších vrstev (NL). 17of 421 Page 295
Konec 1. bloku
Autor: Ing. František Kovařík 18of 421 Page 296
Kombinované zařízení (WiFi router) WAN DHCP
(1) Router
Kombinované zařízení
WWW (2) Switch SMTP (3) Bridge
FW (L, S, T, A)
1x WiFi
4x LAN Určení:
malá síťová zařízení určená ke tvorbě sítí PAN
Interní uzly: router (většinou 1 vstup a 1 výstup, tj 1 WAN IP adresa) switch (1 vstup a 5 výstupů, z toho 4 externí) bridge (1 vstup a 1 výstup všesměrový) Interní služby:
DHCP pro konfiguraci pracovních stanic v LAN WWW pro konfiguraci samotného kombinovaného zařízení SMTP pro email komunikaci mezi zařízením a uživatelem FW pro ochranu interní LAN (na linkové vrstvě, síťové, transportní i aplikační)
Další služby- FS pro správu datových prostorů NAS, PS pro sdílení tiskárny apod. Základní postupy při konfiguraci − − −
− −
−
Je nutné mít OS s privilegii na konfiguraci síťového adaptéru a www prohlížeč Kombinované zařízení zapnout a propojit s PC přes UTP do některého LAN portu Pokusit se načíst IP adresu z DHCP zařízení (ipconfig/ renew) o Pokud to nepomůže, nastavit IP ručně dle manuálu zařízení o Pokud to nepomůže, provést HW reset zařízení a zopakovat předchozí bod V OS spustit www prohlížeč, do nějž zadat IP adresu routeru (výchozí brána) Pokud se spustí konfigurační menu, pokračovat v konfiguraci: o Nakonfigurovat vstup routeru pro připojení k WAN (zpravidla jako „cable conection“ pro UTP) o Dále konfigurovat LAN a DHCP, modifikovat IP adresu routeru podle požadavku pro síť LAN a rozsah přidělovaných lokálních adres o Pokračovat v konfiguraci WiFi, tj. SSID, kmitočtové pásmo a zatím zvolit bez šifrování... pak ověřit komunikaci a teprve pak nastavit šifrování (WEP, WPA apod.) o Nakonec přistoupit k nastavení ostatních služeb a dokončit nastavením FW. Problémy: při změně IP adresy LAN provést opětné načtení IP adresy konfiguračního PC (ipconfig/ release, ipconfig/ renew); některé konfigurace provádí restart zařízení (potřeba počkat!)
Page 297 of 421
Počítačové sítě pro V3.x Teoretická průprava I.
Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno
[email protected]
Page 298 of 421
LL vrstva (linky)
Page 2992of 421
Obsah 2. bloku
LL, SLIP, PPP, HDLC, Ethernet. Význam
Page 3003of 421
Význam LL vrstvy Je to vrstva úzce související s fyzickou vrstvou a její architekturou, Jejím úkolem je organizovat datový tok do „rámců“, Zajišťuje integritu dat na fyzické lince a nabízí logickou adresaci pro fyzickou vrstvu, Z důvodů jednotnosti protokolu je rozdělena na: vrstvu nezávislou na médiu (LLC) a vrstvu, která zajišťuje vlastní přístup pro různá média (MAC).
Page 3014of 421
Linkové protokoly SLIP Je nejjednodušším typem, nemá žádné záhlaví, Pro vymezení okrajů rámce používá znak 0c0h, který musí být v datovém toku nahrazen tzv. „ESC sekvencí“, Nemá ani kontrolní součet, integrita dat proto musí být nabídnuta vyššími vrstvami,
0c0h flag
…
09ah
0c0h
36h
0dbh
0f8h
0dbh
0dch
…
0dbh
0ddh
ESC seq
ESC seq
…
0c0 flag Page 3025of 421
Linkové protokoly CSLIP (Compressed SLIP) Navíc proti SLIP komprimuje záhlaví (např. 40B u TCP/IP zkracuje na 3B- 16B), Využívá se pro zvýšení propustnosti pomalejších linek (asynchronních), Této vlastnosti protokolu využívá protokol PPP, který si navíc tuto konfiguraci a kompresi dohodne s druhou stranou, Nekomprimuje data!
Page 3036of 421
Linkové protokoly Princip komprese: Využívá toho, že během komunikace se záhlaví protokolu příliš nemění; pak je možné přenášet pouze změny nebo přírůstky změn: U TCP/IP se provádí pouze u TCP segmentu, ale neprovádí se v případě nastavení příznaků RST, SYN, FIN nebo nenastavení ACK, Kompresor:
ověří komprimovatelnost paketu, pokud je možná, tak komprimuje, komprimuje „jednotlivá spojení“, pro každé udržuje SLOT s info o záhlaví, v případě již existujícího spojení provede kompresi s označením ukazatelů v případě neexistujícího spojení založí nové (buď ve volném SLOTu nebo nahradí nejstarší spojení) Kompresor
Kompresor
SLOT (0 až 255)
SLOT (0 až 255)
Page 3047of 421
Linkové protokoly HDLC Vznikl z protokolu SDLC fy IBM, určen pro synchronní přenos. Později byla norma HDLC rozšířena pro asynchronní přenos (například PPP, který je od HDLC odvozen), Stanice 2 Módy HDLC: Stanice 1 ABM (ABME) (asynchronous balanced mode)- pro propojení dvou stanic plným duplexem, existuje v rozšířené verzi NRM (NRME) (normal response mode)- odpovídá SDLC, spojení více stanic na poloduplexním spoji (přepínaný duplex), společné přenosové médium, jedna stanice řídící, ostatní podřízené, definován tzv. „pooling“, tj. řízení, kdy která stanice vysílá. Tento mód používán u deterministických protokolů. Řídící stanice Podřízená Podřízená ARM (asynchronous response mode)- málo běžný. stanice stanice Page 3058of 421
Linkové protokoly Formát rámce HDLC: Adresa- logická adresa stanice, užívá se v módu NRM (v ARM má hodnotu 0ffh), Řídící pole- slouží k rozlišení typů rámce: Iframe- číslované rámce, nabízí spolehlivost linky (pro přenos dat) Uframe- nečíslované rámce, nespolehlivé (pro data i řízení linky) Sframe- pouze pro řízení linky, slouží k řízení toku a potvrzování dat,
CRC- kontrolní součet k zajištění integrity dat na lince, K „vyloučení“ flag značky z dat se používá úspornější techniky, tzv. „bit stuffing“ (vložení bit0 za opakovaný sled 5ti bit1). 07eh flag
Adresa
Řídící pole
Data
CRC
07eh flag
Page 3069of 421
Linkové protokoly Protokol PPP: Má tvar rámců HDLC, navíc však umožňuje: Využívat rozhraní V.24, Používat asynchronní přenos nebo bitově či znakově synchronní, Vyžaduje full duplexní „point_to_point“ spoj (pevné nebo komutované linky), Nepoužívá I- rámce, pouze U- rámce (nečísluje a tedy neopakuje přenos), Umožňuje přenos více síťových protokolů
Formát rámce: CtrF- řídící pole pro řízení linky (služební protokoly), Protokol- pole obsahující identifikaci protokolu vyšší vrstvy, Ostatní pole stejná, jako u HDLC. 07eh flag
Adresa CtrF
Protokol
Data
CRC
07eh flag
10of 421 Page 307
Linkové protokoly PPP a služební protokoly: Součástí je 5 služebních protokolů: 1. 2. 3. 4. 5.
LCP (C021h)- slouží k navázání spojení PAP, CHAP, EAP… (C023h)- slouží k autentizaci Protokol pro zpětné volání Další protokoly- šifrování přenosu, komprimaci dat (CCP), rozložení zátěže (MLP), rozšiřování přenosového pásma (BAP) Skupina protokolů NCP (8xxxh) pro vyjednávání IP protokolů, např.: IPCP (8021h)- pro IP (verze 4) IPV6CP (8057h)- pro IPv6 IPXCP (802bh)- pro IPX 11of 421 Page 308
Linkové protokoly Protokol LCP a navázání spojení: Je to služební protokol, který je společný všem síťovým protokolům přenášeným touto linkou. Je určen k navázání, ukončení spojení, dohodě na autentizačním algoritmu apod. Linka se nachází ve stavu: Zpětné volání
Navazování spojení Autentizace Síťový protokol a Ukončování spojení
Navazování spojení
Autentizace
Odpojena Další protokoly
Ukončování spojení
Síťový protokol Síťový protokol Síťový protokol
12of 421 Page 309
Linkové protokoly CSMA/CD (Ethernet): Je to nedeterministický protokol s náhodným přístupem (kolizní), Je schopen detekovat kolizi a následně realizovat linkovou komunikaci, Nejrozšířenější a podporuje téměř všechny druhy médií i rychlostí (od 1Mb/s do 10Gb/s), Položky v rámci: Adr D/S- jsou to 6B adresní pole („MAC adresy“), musí být unikátní na LAN, Délka/Typ- 2B pole obsahující buď celkovou délku rámce, nebo Typ přenášeného protokolu NL, Data- datové pole v délce (46- 1500)B, FCS- 2B samoopravný dopředný kontrolní součet (zvyšuje
spolehlivost).
07eh flag
Adr D Adr S
Délka/Typ
Data
FCS
07eh flag
13of 421 Page 310
Linkové protokoly CSMA/CD (Ethernet): Princip řešení kolize:
14of 421 Page 311
Linkové protokoly CSMA/CA (Ethernet bezkolizní): Je to varianta protokolu s deterministickým přístupem (bezkolizní), Užívá se na bezdrátových sítích (WiFi, Wireless USB, BlueTooth) Protokol se předběžně vyhýbá kolizi („avoidance“), používá volné (nepřekrývané) frekvenční pásmo a řízení přístupu.
15of 421 Page 312
Konec 2. bloku
Autor: Ing. František Kovařík
16of 421 Page 313
Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti
xDSL Technologie TDMA Technologie FDMA
Page 314 of 421
Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností
přenosového média, Rozporuplné požadavky na médium: cena x kapacita, Omezujícím faktorem je rušení signálu (vlastní x cizí), což v praxi znamená:
Omezovat velikost (intenzitu) signálu, Snižovat délku linek, Přidávat dodatečná stínění.
Technologický pokrok přinesla digitalizace linek, a to
zejména „komplexní“ modulace signálu v přeneseném pásmu, nyní známá jako „digitální“ modulace. Page 315 of 421
Zvyšování přenosové kapacity Příklad modulace 2-bitových symbolů
Princip digitální modulace: Data jsou kódována do n-bitových symbolů, Každý symbol zaujímá v komplexní „modulační rovině“ určitý vymezený prostor a je přenášen po určitou dobu trvání symbolu ts, Demodulátor je nastaven diskrétně,tj. pouze s maximální citlivostí v místě očekávaného symbolu, Pásmo necitlivosti zvyšuje odolnost proti rušení, Kapacitu lze zvyšovat velikostí symbolů, tj. lze přenést více bitů za stejnou jednotku času, Při větší velikosti symbolu se snižuje odolnost proti rušení.
A
D
B
C
Page 316 of 421
Zvyšování přenosové kapacity Výhody digitální modulace: Přizpůsobitelnost kapacity podle aktuálního stavu přenosové linky (rušení, kvality apod.), Vysoká odolnost proti rušení (rušivý signál trvá kratší dobu, než samotná doba symbolu ts), Efektivnější využití přenosového pásma, tj. úspora energie i samotných pásem, Kompletní digitalizace přenosové linky umožňuje uplatnit i další metody (na LL) pro zvýšení její spolehlivosti. Digitální modulace je nadčasová technologie budoucnosti v komunikacích. Page 317 of 421
Zvyšování přenosové spolehlivosti Spolehlivost PL je limitována kvalitou linky (cenou) a
okamžitým rušivým prostředím, Další opatření ke zvýšení odolnosti proti rušení lze dosáhnout na LL, Na LL se neočekává 100% spolehlivost (potvrzení doručení a nebo případné opakování přenosu), to zabezpečují vyšší vrstvy (např. TL), Nicméně je velmi žádoucí zvýšit linkovou spolehlivost, která může snížit zatížení spolehlivosti vyšších vrstev, a nebo přinese naopak další výhody samotným linkám. Page 318 of 421
Zvyšování přenosové spolehlivosti Digitalizace linky umožňuje uplatnit techniku
„samoopravného“ kódování, Principem je přidání dalších „nadbytečných“ datových bitů, které slouží jako kontrolní „křížové“ součty určitých datových seskupení, Množství nadbytečných bitů pak určuje rozsah pro detekci chyby v přenosu a také i možnost následné opravy přímo na straně příjemce, Nadbytečné bity však snižují přenosovou kapacitu linky, proto jsou vždy voleným kompromisem pro určitou technologii Page 319 of 421
Zvyšování přenosové spolehlivosti Další cestou je uplatnění „statistické“ komprimace, která
kóduje data na symboly o různých bitových délkách na principu jejich statistického výskytu v určitém datovém toku (např. Huffmanovo), Tímto lze získat potřebný „prostor“ v přenosové kapacitě linky na umístění potřebného počtu kontrolních bitů, Kombinace statistické komprimace a samoopravného kódování může zachovat přenosovou kapacitu linky v původní velikosti, avšak navíc přináší zvýšení její spolehlivosti.
Page 320 of 421
Zvyšování přenosové spolehlivosti Výhody plynoucí ze spolehlivosti linek: Lze používat méně kvalitní média (nižší cena), Lze překlenout větší vzdálenosti (úspora energie), Lze dosáhnout vyšší přenosové kapacity (menší počet linek), Lze snížit vlastní rušení (vyšší odolnost s menšími energetickými nároky), Lze snížit energetickou náročnost (zbytečné opakování přenosu). Metody statistické komprimace a samoopravného kódování tvoří integrální část digitální modulace. Page 321 of 421
xDSL Je to digitální linková technologie uplatňovaná v sítích
WAN, Je určena pro běžné telefonní dvojlinky a umožňuje současný přenos hlasových služeb (POTS) i datový přenos digitální modulací, Existují varianty IDSL, HDSL, VDSL, SDSL (symetrická) a ADSL (asymetrická), kdy zejména pro Internetová připojení se ustálila varianta asymetrická, Asymetrická varianta má rozdílnou přenosovou rychlost k uživateli („downstream“), která je vyšší, než od uživatele („upstream“). Page 322 of 421
ADSL
Používá digitální modulaci v nepoužitém kmitočtovém pásmu na telefonních linkách, Podporuje datové rychlosti až 24 Mb/s („downstream“) a 3,5 Mb/s („upstream“),
Podporuje důležité linkové protokoly Internetu, Vyšší vrstvy
Vyšší vrstvy
IP
IP
PPP
PPP ADSL
Vrstvový model ADSL Page 323 of 421
ADSL Rozdělení přenosového pásma: T- pásmo pro běžný telefonní hovor (0 - 4kHz),
U- pásmo pro „upstream“ (25,875kHz - 138kHz),
D- pásmo pro „downstream“ (138kHz - 1104kHz)
Rozdělení pásma u ADSL
U
T
0
U
D
f of 421 Page-> 324
ADSL Spektrální obsazení přenosového pásma: Modulace používá nosné kmitočty s odstupem 4,3125kHz, tj. celkem 256, Doba přenosu symbolů je 0,5ms, tj. modulační rychlost je max. 2k symbol/s, Velikost symbolu je mezi 4 až 6 bity.
Didier Misson Belgium, Braine-l'Alleud
User of GNU/Linux with the Ubuntu Linux distribution on desktops and Debian on servers.
Page 325 of 421
Technologie TDMA Je to technika umožňující zvýšit hustotu datového toku na
vysokopropustných médiích (FO, WiFi), Na vstupu jsou data od uživatelů linky multiplexory vklíčována do rámců, dělených na „sloty“, Každý uživatel je vždy přiřazen určitému slotu, který mu garantuje potřebnou přenosovou rychlost. Datový tok dělený na rámce
Rámce děleny na časové sloty (každý uživatel má jeden)
Slot obsahuje data s „ochrannými“ intervaly pro synchronizaci Page 326 of 421
Technologie TDMA Výhody TDMA: Násobné využití dražších médií, Snížení nákladů na budování linek, Možnost diskrétní změny přenosových rychlostí podle požadavku uživatelů linky (slučování slotů), Garance přenosové rychlosti i dostupnosti linky. Tato technika se uplatňuje zejména u FO na páteřních sítích. Page 327 of 421
Technologie FDMA Je to technika obdobná TDMA, avšak každý uživatel má k
dispozici určité kmitočtové pásmo (v rámci subnosných), Na vstupu jsou data uživatelů linky „modulována“ na vlastní subnosnou a společně smíchána do jednoho přenosového pásma, Rychlost přenosu je každému uživateli garantována šířkou pásma subnosné, která je mu přiřazena.
FDMA – subnosné
oddělení subnosných
Page 328 of 421
Technologie FDMA Výhody FDMA: Stejné, jako u TDMA, Využívána často u bezdrátových linek (WiFi, GSM), U FO se používá digitální „modulace“ světel různé vlnové délky (barvy), která umožňuje:
Obousměrný přenos na 1 vláknu, Vícekanálový přenos (pomocí optických multiplexorůhranolů).
TDMA a FDMA jsou technologie, které tvoří principiální základ přenosových technologií budoucnosti. Page 329 of 421
Počítačové sítě pro V3.x Teoretická průprava I.
Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno
[email protected]
Page 330 of 421
TCPIP - PL vrstva (linky)
Page 3312of 421
Obsah bloku
Technologie
LAN,
Page 3323of 421
Technologie LAN Slouží k propojení PC na kratší vzdálenosti (100m až n x km), Volba fyzického rozhraní závisí na volbě linkového protokolu. Problematika LAN se skládá z: problematiky kabeláže, která patří do PL, problematika síťových karet a ostatních zařízení, která patří jak do PL, tak i MAC (část SW realizována přímo v NIC), problematika linkového protokolu (LLC), realizováno ovladači (programy). Page 3334of 421
Technologie LAN Z důvodu své specifičnosti a potřeby samostatného rozvoje tohoto způsobu komunikace jsou normalizovány spodní vrstvy (linková a fyzická) organizací IEEE (Institut of Electrical and Electronics Engineers) pro různé typy LAN. Jednotná linková vrtsva IEEE 802.2 Linková vrstva
Fyzická vrstva
LLC MAC Fyzická
Specifické přístupové vrstvy IEEE 802.3, IEEE 802.4… Page 3345of 421
Technologie LAN Příklady přístupových vrstev: Ethernet 10Mb/s (IEEE 802.3) (AUI- 10BASE5, BNC- 10BASE2, TP- 10BASET, F- 10BASEF)
FastEthernet
100Mb/s
(100BASETX, 100BASEFX)
Gb Ethernet
1Gb/s
(1000BASELX)
FDDI 100Mb/s- 60Gb/s ArcNet málo používané- přeneseno na NL Token Ring málo používané- nahrazeno FDDI Page 3356of 421
Autor: Ing. František Kovařík
Page 3367of 421
Strukturovaná síťová konfigurace
Členění sítí dle rozsahu (PAN, LAN, MAN, WAN) techniky zvyšování propustnosti LAN technika zvyšování spolehlivosti LAN (mesh)
Page 337 of 421
Členění sítí dle rozsahu Druhy kritérií: Rozhodující je čas vysílání tv a čas šíření ts, Dalším měřítkem může „plošný“ rozsah sítě, Taktéž může být měřítkem použitá linková technologie, Jiným měřítkem může být rozsah administrace (užívá CISCO). Vzhledem k nejednoznačnosti použitých měřítek není možné toto členění stanovit exaktně.
Page 338 of 421
Personal area network (PAN) Čas tv >> ts, Je to zpravidla LAN jedné nebo více
domácností, Na Internet napojeno zpravidla přes jednu veřejnou IP, Použitá linková technologie Ethernet nebo WiFi, Interní (neveřejné) služby většinou FS nebo PS. Současný trend osobních sítí (dostupnost konektivity). Page 339 of 421
Local area network (LAN) Čas tv > ts, Je to zpravidla LAN jedné organizace,
Plošný rozsah 1 nebo více budov, Na Internet napojeno zpravidla přes jednu nebo více
veřejných IP, Použitá linková technologie Ethernet nebo WiFi, Interní služby většinou FS, PS, DBS, HTS, EMS, Nabízí i služby do Internetu, také může využívat VPN, Zavedena bezpečnostní politika pro ochranu sítě, Spadá pod jednu administraci organizace. Nejobvyklejší síťový model. Page 340 of 421
Metropolitan area network (MAN) Čas tv <> ts, Je to síť vymezena územím města nebo skupinou obcí, Provozovatelem je zpravidla „provider“ Internetu, Na Internet napojeno zpravidla přes veřejnou IP sítě, podsítě
nebo nadsítě, Použitá linková technologie Ethernet, WiFi, xDSL nebo i FDDI, Interní služby většinou FS, DBS, HTS, EMS, Nabízí i služby DNS do Internetu, Zavedena bezpečnostní politika pro ochranu sítě, Spadá pod jednu administraci provozovatele. Novější síťový model 21.století. Page 341 of 421
Wide area network (WAN) Čas tv < ts, Je to síť sítí (Internet), Je tvořena LAN nebo MAN napojenými „providery“
Internetu, Použitá linková technologie xDSL, FDDI, WiFi (směrové spoje) nebo i Ethernet, Nabízí infrastrukturní služby (DNS apod.) do Internetu, Administrace rozdělena mezi provozovatele. Globální síťový model Internetu. Page 342 of 421
Techniky zvyšování propustnosti LAN > Souhrn vlastností: Na LAN se převážně používá technologie Ethernet, Protokol je široce rozšířen a podporuje rychlosti až 10Gb/s, Využívané médium UTP kat 5e (nízká cena), Vylepšování: Hierarchizace a strukturalizace kabeláže, páteřní Rozdělení do 3 úrovní 1. 2. 3.
Koncová, Distribuční, Páteřní.
distribute
Page 343 of 421
Techniky zvyšování propustnosti LAN > Koncová úroveň (hrany sítě): Dostačující rychlost 10Mb/s až 100Mb/s, Nastavení bezpečnosti na koncovce přípojky, Nabídka dostatečné redundance v počtu přípojek. Distribuční úroveň (uzly sítě): Rychlost nejméně 100Mb/s, doporučuje se 1Gb/s, Nabízí redundanci vzájemných spojení mezi uzly (spolehlivost), Virtualizace síťové komunikace (rozložení zátěže) Napojení na DMZ (demilitarizovaná zóna). Page 344 of 421
Techniky zvyšování propustnosti LAN Páteřní úroveň (Backbone): Rychlost od 1Gb/s až 10Gb/s, Nastavení bezpečnosti na výstupu do Internetu, Nabídka dostatečné spolehlivosti komunikace zálohou linky (duplicitní spoj), Garance rychlosti i minimální latence (zpoždění). Page 345 of 421
Techniky zvyšování spolehlivosti LAN Topologie sítě Mesh Uplatňuje se na distribuční úrovni, Realizuje se redundancí fyzických linek, Aplikace infrastrukturního protokolu STP (Spanning Tree Protokol) pro automatickou rekonfiguraci,
STP vytváří hierarchickou strukturu Star, Eliminuje potřebu častých fyzických administrativních zásahů.
Page 346 of 421
Počítačové sítě pro V3.x Teoretická průprava II.
Ing. František Kovařík SŠ IT a SP, Brno
[email protected]
Page 347 of 421
Model TCP/IP rodina protokolů
Page 348 of 421
2
Obsah 3. bloku
Vrstvový model TCP/IP
Page 349 of 421
3
Vrstvový model TCP/IP TCP/IP je rodina protokolů a představuje nejrozšířenější
model komunikace v sítích (LAN i WAN), Ve srovnání s ISO/OSI je tento model prakticky používán a dodržuje doporučení daná referenčním modelem, Aplikační (AL) Model má 5 vrstev:
Aplikační (odpovídá AL,PrL,RL v ISO/OSI), TCP UDP TCP/UDP (odpovídá TL v ISO/OSI) Internetová (IP) Internetová (odpovídá NL v ISO/OSI) Logická (LL) Logická a Fyzická (PL) Fyzická (tento model nepopisuje)
LL a PL vrstva je samostatně popisována v příslušných
normách IEEE, tvoří pro tento model vrstvu „spojovou“. Page 350 of 421
4
Druhy globální komunikace v síti Unicast – komunikace dvou účastníků
(vysílání k jednomu) Multicast – komunikace ve skupině (vysílání ke skupině příjemců) Broadcast – všesměrové vysílání (vysílání ke všem účastníkům) Nejběžnější formou komunikace je unicast
Page 351 of 421
5
Volný režim spojové vrstvy Standardně přijímá síťové zařízení na
spojové vrstvě jen rámce s vlastní adresou v cílové adrese (unicast) Podporován je též příjem multicast či broadcast provozu na síťové zařízení Nastavením zařízení do volného režimu (promiscuit) přijímáme všechny rámce ze sítě (směrování, kontrolní činnost …) Page 352 of 421
6
Konec bloku
Autor: Ing. František Kovařík
Page 353 of 421
7
Počítačové sítě pro V3.x Teoretická průprava II.
Ing. František Kovařík SŠ IT a SP, Brno
[email protected]
Page 354 of 421
TCP/IP a vrstvy TCP/UDP IPv6
Page 355 of 421
2
Obsah 4. bloku Spolehlivá a nespolehlivá komunikace TCP záhlaví, stavový diagram TCP UDP a jeho vlastnosti
IPv6 záhlaví, srovnání s IPv4 IPv6 adresy
Oběžníky a unicast adresy
Page 356 of 421
3
Spojovaný provoz Spojovaný provoz nazýváme proudem (stream)
a představuje standardní formu online komunikace, Datová jednotka na této vrstvě je „segment“, Každý segment je potvrzován a zatřizován do určitého pořadí (kontrolují se duplicity, ztráty, pořadí), Představuje komunikaci „trubkou“ či „kanálem“ – podobně jako telefonní hovor. TCP nabízí CONS, tj. spolehlivé a zabezpečené proti chybám technických prostředků. Page 357 of 421
4
Spojení O spojení dvou koncových bodů
můžeme hovořit prakticky jen u spojovaného provozu, Vytvořením dvou komunikačních kanálů můžeme zajistit oboustranné spojení (full duplex), Oboustranné spojení je nejčastější forma komunikace na síti. Page 358 of 421
5
TCP segment 4
10
16
32 Destination port
Source port
Sekvenční pořadové číslo odesílaného bajtu (sequence)
Potvrzovací pořadové číslo přijímaného bajtu (acknowledgment) IHL
Rezerva
U A P R S F R C S S Y I G K H T N N
Kontrolní TCP CRC
Délka okna (window size)
Ukazatel naléhavých dat
Volitelné položky TCP záhlaví a prázdná výplň Data
Page 359 of 421
6
Zavedení portů Aby mohla komunikace probíhat
současně mezi více aplikacemi, je třeba rozlišit na zdrojové i cílové straně jednotlivé účastníky komunikace detailně, Pro každou stranu vytváříme očíslované porty, které mohou být použity pro komunikaci, Kombinace IP adresa, port a protokol vytváří jednoznačný socket (koncovka) spojení. Page 360 of 421
7
Vyhrazené porty Porty s adresou menší než 1024 jsou vyhrazeny
pro tzv. obecně známé služby (well known services) a jejich užívání by mělo být řízeno správcem OS, Běžná čísla serverových portů (portů na straně volaného) jsou sumarizována v Internetových standardech (např. 80 je HTTP, 443 je SSH, 110 je POP3 apod.), Porty s adresou do 2047 jsou také již doporučeny pro nové internetové aplikace, Porty nad 2048 lze volně využít bez ohledu na aplikaci.
Page 361 of 421
8
Princip spojovaného přenosu TCP protokol obsahuje mechanismy pro
zajištění přenosu segmentů mezi dvěma sokety, Cílové pořadí se řídí podle přiděleného sekvenčního čísla segmentu, Ztráty paketu řeší potvrzování jednotlivých segmentů sekvenčními čísly přijatých, Duplicity a ztráty jsou eliminovány řízením rychlosti toku dat tzv. „oknem“. Page 362 of 421
9
Navázání spojení Při navázání spojení je třeba vytvořit
oboustranně důvěryhodné spojení, Používá se algoritmus tzv. třícestného „handshaku“, Každý TCP segment má v hlavičce příznaky, sloužící pro řízení kanálu (zahajování, potvrzování a rušení spojení), Výměnou jejich kombinací je vytvořeno spojení. Page 363 of 421
10
Třícestný handshake
Page 364 of 421
11
Ukončování spojení
Page 365 of 421
12
Řízení vlastního přenosu V navázaném spojení je třeba každý
segment potvrdit v následující odpovědi, Odpověď sama může nést další data, která nám musí protistrana také potvrdit, Pokud by data nebyla potvrzena v určitém čase, jsou vyslána znova (a považována za ztracená), Nad daty je počítán na obou stranách TCP CRC pro hlídání integrity dat. Page 366 of 421
13
Technika regulace provozu Klient odesílá data, odešle 1, 2 a 3. Poté obdrží od serveru potvrzení 4, které potvrzuje 1 a 2. Klient odesílá 5, 6 a 7. Jenže server data mezitím nedokázal zpracovat a data mu zaplnila vyrovnávací paměť, proto 8 sice potvrdí příjem 3, 5, 6 a 7, ale zároveň klientovi uzavře okno, tj. klient nemůže s odesíláním dat pokračovat. Poté co server zpracuje část dat (2 KB), tak umožní klientovi pokračovat v odesílání, ale neotevře mu 9 okno celé – pouze 2 KB, protože všechna data ve vyrovnávací paměti ještě nezpracoval a pro více dat nemá místo.
Page 367 of 421
14
Nespojovaný provoz Nespojovaný provoz nazýváme vysíláním
(datagram) a představuje standardní formu pro offline komunikaci, Zdroj neví o cíli, Jednotlivé datagramy nelze zatřizovat, mohou se ztrácet či duplikovat, Využívá se pro multimediální provoz (vysílání radio,TV) nebo zasílání Email pošty, UDP nabízí CLNS, tj. nespolehlivé a nezabezpečené proti chybám technických prostředků. Page 368 of 421
15
UDP datagram 16
32
Source port
Destination port
Délka datagramu
Kontrolní UDP CRC Data
Page 369 of 421
16
Vlastnosti UDP Je rychlejší, než TCP, Umí vysílání multicastu, Délka dat kratší, zpravidla okolo 512B, UDP CRC je nepovinné, proto může zcela
chybět (avšak pozor na kombinaci s linkovou vrstvou bez CRC- např. SLIP!), Efektivněji využívá přenosové pásmo fyzických linek (menší záhlaví, absence spolehlivosti), Fragmentace je v principu možná, ale spíše se jí vyhýbáme. Page 370 of 421
17
IP nové generace Je to protokol, který by měl odstranit nedostatky nebo
omezení v současnosti používaného protokolu IPv4, Nazývá se protokolem IP Next Generation (IPng) nebo také IPv6, Historicky lze tento vývoj charakterizovat tak, že IPv4 byl specifikován v 1/1980 a inovován v 9/1981, IPv6 byl specifikován o 15 let později, ve 12/1995 a v současnosti aktualizován RFC 2460. Základní rysy
IP adresa je 16-ti bajtová, filosoficky zcela nový pohled na stavbu IP, chybí kontrolní součet záhlaví, málo využívaná pole přesunuta do nepovinných (dalších) hlaviček. Page 371 of 421
18
IP nové generace 4 Verze
8 Třída
Délka dat
16
32
Identifikace toku dat (flow control)
Další hlavička
Počet hopů
IP Source (4x4B)
IP Destination (4x4B) Volitelná část záhlaví Data
Page 372 of 421
19
IP nové generace Význam položek: Verze- číslo IP protokolu (číslo 6), Třída- určuje prioritu paketu pro zajištění QoS (zejména MM provoz); má dvě skupiny priorit:
Normální provoz (0-7) a Přenos v reálném čase (8-15)
Identifikace toku dat- s IP odesílatele jednoznačně identifikuje datový
tok pro určitý cíl (směrovač řeší směrování pro tento tok pouze 1x), Délka dat- délka datagramu (bez záhlaví), Další hlavička- specifikuje typ volitelného záhlaví, např.:
0- info pro směrovače 6- TCP protokol (17- UDP protokol) 58- ICMP protokol (nahrazuje ARP/RARP protokoly) 59- bez další hlavičky
Počet hopů- odpovídá položce TTL, snižuje nebo mění směrovač. Page 373 of 421
20
IP adresa IP adresa (verze IPv6) má délku 16B a rozlišuje
adresaci:
UNICAST- individuální IP adresa, ANYCAST- adresa skupinová síťových rozhraní (pro směrovače), odpovídá adrese sítě, MULTICAST- adresa skupinová individuálních rozhraní (adresný oběžník),
IPv6 už nemá BROADCAST (všeobecný oběžník)
Page 374 of 421
21
IP adresa- zápis Způsob zápisu: Hexadecimální- hhhh:hhhh:…….hhhh (8 skupin), Zkrácený- 58f3::12aa (dvě dvojtečky nahrazují souvislý sled 0h v adrese), Kombinovaný- 37bc:21a3::192.168.3.12 (v kombinovaném prostředí IPv4 a IPv6). Adresy sítí se zapisují obdobně, jako u IPv4, tj.
„prefixem“- 231a::4/64
Page 375 of 421
22
IP adresa- rozdělení Používané bloky IPv6: ::0 rozhraní bez dosud přidělené IP adresy ::1 localhost (loopback), obdoba 127.0.0.1 001b/3 agregovatelné globálně jednoznačné adresy (UNICAST) 2001:/16 adresy globálně přidělované Internet Registry (světadíly); např. 2001:0600::/29 až 2001:07f8::/29 je RIPE NCC (Evropa) 2002:/16 pro přenosy v sítích „6 to 4“ (RFC 3056) 1111111010b/10 jednoznačné adresy neveřejné (pro LAN, např. FE80::) 1111111011b/10 další skupina adres jednoznačně neveřejných (např. FEC0::) FF/8 adresné oběžníky (multicast)
Page 376 of 421
23
IP adresa- oběžníky MULTICAST jsou u IPv6 řešeny bezproblémově a
navíc je rozšířena jejich funkčnost. Tvar adresy je následující: FFh
000T
Rozsah
Skupinová adresa
(1b) příznak pro označení adresy přechodné (log1) nebo trvalé (log0) Rozsah(4b) specifikace skupiny, která je „odběratelem“ oběžníku (např. FFxx:1- všichni, FFxx:2- pouze směrovače) Skupinová adresa- vlastní identifikace oběžníku T-
Page 377 of 421
24
IP adresa- UNICAST Struktura je specifikována v RFC 2450: 001b
TLA ID
Sub TLA ID
Pro Internet Registry
3b
NLA ID
Pro národní providery
SLA ID pobočky
Pro velké zákazníky (sítě)
Identifikace rozhraní (8B) TLA ID- (13b) specifikace účelu IP rozsahu; např. 2001:/16 je pro
providery) Sub TLA- (13b) globální kontinentální členění (RIPE, APNIC apod.) NLA ID- (2B+3b) registry poskytovatelů; (přidělují i část sami svým pobočkám) SLA ID- (2B) rozsah určen velkým zákazníkům na jejich interní podsítě (veřejné) Page 378 of 421
25
IP adresa- ID uzlu Adresa je vždy globálně jednoznačná (až 264 uzlů), Lze ji kombinovat i s 6B MAC adresou (Ethernetu) dle
specifikace konverze EUI-64: Identifikace výrobce (3B)
Identifikace výrobce (3B)
Sériové číslo (3B)
FFFEh (2B)
Sériové číslo (3B)
Tato konverze umožňuje „začlenit“ linkovou (fyzickou) adresu přímo
do IP (logické) adresy, čímž umožní adresovat fyzický uzel přímo na síťové (globální) úrovni, Běžná UNICAST adresa s jinou kombinací linkových adres může nabídnout následující formát: xxxxxx10
(2B)
FFFEh (2B)
Sériové číslo (3B) Page 379 of 421
26
Závěr
Autor: Ing. František Kovařík
Page 380 of 421
27
Technologie linek na PL Drátové (koax, TP, UTP, STP,
USB) Vláknové (FO MM, SM) Bezdrátové (RR, GSM, GPRS, EDGE, WiFi) Optické (IR sítě) Page 381 of 421
Drátové linky > Patří mezi nejstarší média, využívá elektrické vodivosti
kovů, Pro datovou komunikaci využívány standardní kabely mezi rozhraními PC (sériové/paralelní), ale z důvodu ceny se hledá vhodné médium- nastupuje koaxiální kabel: Vnější opletení a izolace Střední vodič
dielektrikum
Page 382 of 421
Drátové linky koax >
Použití koaxiálního kabelu přináší novou topologii- sběrnici, Síť je dělena na segmenty zakončenými „terminátory“ (R= Z0),
Každá stanice je připojena do segmentu T konektory, které sice
zjednodušují připojování, ale naopak zhoršují kvalitu signálu narušením homogenity, Segmenty lze vzájemně seskupovat nebo zvětšovat pomocí opakovačů.
Page 383 of 421
Drátové linky koax > Výhody koaxiálního kabelu:
Umožňuje vyšší rychlost komunikace (bylo to 1Mb/s až 10Mb/s), současný limit je asi 10Gb/s, Používané 2 druhy: tenký (Thin) s d< 7mm a tlustý (Thick) s d< 15mm, Překlenutelná vzdálenost až 185m (Thin) nebo 500m (Thick)- za předpokladu dvou stanic na síti, Napojitelnost více počítačů do každého úseku sítě (za cenu zkrácení překlenutelné vzdálenosti z důvodu vyššího vzájemného rušení), Nižší náklady na realizaci sítě (jednodušší kabeláž, levnější konektory).
Nevýhody:
Omezení počtu napojených stanic do jednoho segmentu z důvodu potřeby zachování dostatečné překlenutelné vzdálenosti, Obtížná diagnostika závad sítí v segmentu (vf chování přenosu signálu a vznik stojatého vlnění).
Page 384 of 421
Drátové linky UTP, STP > Z důvodu dalšího snížení cen se zavádí využití kroucené dvojlinky (TP) (již známé z telekomunikací)
Výhody TP kabelu:
Umožňuje také dostatečnou rychlost komunikace, Používané 2 druhy s d< 7mm: nestíněná (UTP) do 1Gb/s a stíněná (STP) do 10Gb/s, Překlenutelná vzdálenost až 100m mezi dvěma stanicemi, Využívá se vždy dvoubodové spojení přes uzly (Hub nebo Switch), Prakticky nejnižší náklady na realizaci sítě (kabeláž, levnější konektory), Snadnější diagnostika poruchy (SPoF).
Nevýhody:
Limit rychlosti max. 10Gb/ s.
Page 385 of 421
Drátové linky USB > Z důvodu rozšiřování množství připojitelných periférií k PC bylo potřeba řešit i dostupnost a sjednocení typu rozhraní, což vedlo k vývoji USB (Universal Serial Bus). USB je vlastně malou sítí hlavně pro napojení periférií k PC. Výhody USB:
Umožňuje dostatečnou rychlost komunikace až 480Mb/ s, Je vysoce universální a přizpůsobitelné typu zařízení, Umožňuje obsloužit až 255 zařízení s garancí rychlosti i doby přístupu, Topologie sítě je hierarchický strom s deterministickou přístupovou metodou (centrální řídící uzel); až 6 úrovní s libovolným větvením, Překlenutelná vzdálenost až 35m; možnost vzdáleného napájení (PoL), Využitá technologie Plug and Play (autokonfigurace a rozpoznávání), Kabely jsou tenké (d < 5mm) 4vodičové se stíněním a konektory malé (typy A a B).
Page 386 of 421
Vláknové linky (optika) > S rozmachem vývoje sítí a multimediální komunikace náročné na rychlost a zpoždění nabyla významu potřeba zvyšování překlenutelné vzdálenosti i propustnosti. Zejména propojování budov a měst bez nutnosti vysokých ekonomických nákladů na linky umožnilo nové médium optické vlákno (FO- Fiber optics) Základní charakteristika média:
Využívá vlastnosti skla (propouští světlo určitých vlnových délek s minimálním útlumem), fyzikálního principu totálního odrazu, možnosti světla, které umožňuje přenášet obrovské objemy dat vysokou rychlostí. Page 387 of 421
Vláknové linky (MM a SM) > Existují dva typy vláken: Vícevidové (MM multimod)- tloušťka jádra větší, než 50um, světlo se šíří odrazy (levnější výroba), Jednovidové (SM singlemod)- tloušťka jádra asi 9um, gradientní technologie výroby, světlo se šíří pouze v přímém směru (dražší), Gradientní technologie patří mezi SM- tloušťka jádra může být větší, než u SM, využívá výhody levnější výroby a taky nižší ztrátovosti.
Page 388 of 421
Vláknové linky (vlastnosti) > Základní vlastnosti: Velké překlenutelné vzdálenosti (MM až 1km, SM až 100km), Vysoké rychlosti přenosu (teoreticky neomezená, v současnosti dosahuje asi 60Gb/ s), Vysoká užitnost (velký poměr výkon/ cena), Vysoká spolehlivost (redundantnost vláken v rámci kabelu), Odolnost proti elmg. rušení. Nevýhody: Cena konektorů a uzlů (koncentrátorů a splitterů), Nemožnost napájení po lince (PoL) Vláknová technologie se hlavně využívá pro páteřní sítě WAN a přímé propojování zemí a kontinentů (podmořské kabely). V současnosti se tato technologie prosazuje i na úrovni LAN i MAN sítí vzhledem ke své cenové dostupnosti (plastová vlákna) a snížením náročnosti montážních technologií (jednovláknové linky, svařování vláken a „zafoukávání“). Page 389 of 421
Bezdrátové linky RR > S rozvojem radioelektroniky a komunikací v mikrovlnném pásmu a prostřednictvím komunikačních satelitů se otevřela možnost přenosu dat i tímto přenosovým „médiem“ (elmg. signálem). Výhodou takového přenosu je:
využití volných kanálů (kapacity) přenosových cest určených doposud pro telekomunikaci, vývojem nastalo sbližování způsobu komunikace ve formě digitalizace analogových spojů a tak ke sjednocení do jednoho digitálního spoje, takový spoj může zajistit přenos nejen digitalizovaných telekomunikačních signálů (telefon, rozhlas, video), ale i signálů datových pro vzájemné (globální) spojování datových sítí.
Takovéto spoje (RR- radioreléové) byly již vybudovány pro telekomunikace a stačí je pouze využít i pro tyto datové přenosy. Page 390 of 421
Bezdrátové linky GSM > Výhody radiového signálu:
Využití stávajících již vybudovaných komunikačních cest (telekomunikační pozemní a satelitní spoje), Obrovská překlenutelná vzdálenost (globální spojení), Vysoká rychlost a objem přenášených dat.
Nevýhodou mohou být:
poplatky provozovatelům telekomunikačních kanálů, míra zabezpečení důvěrnosti dat.
Další alternativou jsou sítě GSM (Global System Mobile). Výhody:
mobilita a prostorově téměř neomezená konektivita, snadnější konektivita a novější moderní technologie. Page 391 of 421
Bezdrátové linky GPRS, EDGE > Nevýhodou GSM:
vyšší poplatky za dobu připojení, nižší rychlost omezená kapacitou hlasového kanálu (9,6kb/s), Není možný současný přenos dat i hovoru.
Dalším vývojem nabízí GSM technologii GPRS a EDGE: Výhody:
využití kapacity (sdružení až 8) volných hlasových kanalů pro vyšší rychlost (až 112kb/s), u EDGE technologie vylepšení přenosové kapacity pomocí TDMA (časového multiplexu) až na 384kb/s, možnost současných hovorů i přenosu dat, jsou zpoplatněny pouze objemy skutečně stažených dat. Page 392 of 421
Bezdrátové LAN WiFi Hlavní nevýhodou předchozích technologií byly nemalé poplatky za datové přenosy a proto byla pro ně vyvinuta technologie WiFi (Wireless Fidelity):
Využívá stejného principu, jako GSM technologie, ale v pásmu 2,4MHz nebo 5GHz (nelicencované), Je to technologie WLAN (bezdrátové LAN) s topologií STAR, využívá bezdrátové uzly AP (Access Pointy), Standardně nabízí zabezpečení šifrováním (WEP, WPA), Nabízí spojení Point_to_point, Point_to_Multipoint, Díky digitální modulaci nabízí vysoké rychlosti od 2Mb/s, 11Mb/s až 54Mb/s.
I přes nesporné výhody se doporučuje s důvodu vzájemného rušení WLAN sítě realizovat jen v uzavřených prostorách; mimo tyto prostory maximálně využívat směrových nebo sektorových antén. Page 393 of 421
Optické IR sítě Mají obdobný význam i využití, jako USB linky:
pro připojení na malé vzdálenosti do 3m (optické viditelnosti), využívá se vlastností IR (Infrared- infračervené) záření, tj. z dolního µm pásma (neviditelného) světelného spektra, význam má pro mobilní periférie (myši, klávesnice, mobily) s malou rychlostí přenosu (do 9,6kb/s).
Tyto sítě nemají většího významu a jsou nahrazovány spíše radiovým signálem v mm pásmu vlnových délek.
Page 394 of 421
Topologie sítí Sériová (serial) Sběrnice (bus) Kruh (ring), Dual ring
Hvězda (star) Stromová (tree), mesh Smíšená (mixed) Page 395 of 421
Sériová topologie (serial)
Nejstarší topologie aplikována na standardních
rozhraních PC, Protokol komunikace Centronics nebo RS232. Neomezený počet připojení, Narušení komunikace při přidání dalšího uzlu, Komunikační zátěž mezilehlých uzlů, Přerušení komunikace při poruše uzlu nebo kabelu. Zastaralá, již se nepoužívá. Page 396 of 421
Sběrnicová topologie (bus)
Novější topologie aplikována na síťové rozhraní PC, Protokol komunikace Ethernet, (riziko kolize -pouze 1
vysílá), Počet připojení omezen topologií (20 uzlů/ segment), Komunikace oběžníkovým způsobem (všemi směry), Horší diagnostika poruch (porušení homogenity vedení), Médium koaxiální kabel nebo kroucená dvojlinka (TP), Přerušení komunikace při poruše kabelu. Překonána, již se také nepoužívá. Page 397 of 421
Kruhová topologie (ring)
Novější topologie aplikována na síťové rozhraní PC, Protokol komunikace TokenRing, (komunikace
deterministická -postupně od uzlu k uzlu), Počet připojení omezen protokolem (255 uzlů/ segment), Narušení komunikace při přidání/ odebrání uzlu, Médium optické vlákno, koaxiální kabel nebo TP, Přerušení komunikace při poruše kabelu nebo uzlu. Vylepšená sériová topologie pro sítě (IBM). Page 398 of 421
Topologie (dual ring)
Novější kruhová technologie odstraňující nevýhody kruhu: Bez výpadku při narušení vedení, Bez výpadku při zapojení/odpojení stanice, Zvýšení spolehlivosti i propustnosti. Protokol komunikace FDDI a CDDI. Médium optické vlákno (vysoká propustnost a spolehlivost)
Využití u optických sítí P2P a P2MP.
Moderní topologie pro optické sítě. Page 399 of 421
Hvězdicová topologie (star) uzel Novější topologie aplikována na síťové rozhraní PC, Protokol komunikace ArcNet, Ethernet, Počet připojení omezen pouze protokolem, Komunikace mezi směrovanými body (směrování, přepínání), Možnost současné komunikace mezi více body, Médium TP nebo koaxiální kabel (případně FO), Přidání/ odebrání stanice bez narušení komunikace.
Nejrozšířenější topologie současnosti. Page 400 of 421
Stromová topologie (tree) Je to topologie hierarchická (víceúrovňová), Vychází z uzlové topologie,
Vytváří se ve 3 úrovních (vrstvách): přístupová (access), distribuční (distribute) a páteřní (backbone). Topologie nabízí propustnost, spolehlivost a
dostatek přípojných bodů Současná nejmodernější topologie rozsáhlých sítí LAN. Page 401 of 421
Smíšená topologie (mixed) Je to hybridní topologie sítí,
Umožňuje komunikaci různými linkovými
protokoly, Mezi jednotlivé topologie jsou vkládány speciální uzly (směrovače a mosty), Síť vyžaduje jednotný globální „nadprotokol“ (IP, IPX apod.) Současná topologie Internetu. Page 402 of 421
Evoluční vývoj topologií Serial -> Bus Snížení ceny kabeláže, Zjednodušení projekce sítí a rozšiřitelnost, Větší rychlost a překlenutelná vzdálenost,
Nevýhody: Obtížná detekovatelnost poruch a vznik kolize Zkracování délky segmentu při zvyšování počtu účastníků
Bus -> Star Další snížení ceny kabeláže, Snadnější detekovatelnost poruch, Zvyšování propustnosti (technikou „přepínání“),
Nevýhody: Limit v rychlosti komunikace (dáno cenou média) Page 403 of 421
Evoluční vývoj topologií Serial -> Ring Topologie vhodná pro páteřní sítě (optická vlákna),
Vysoká propustnost (díky determinismu), Prakticky neomezená rychlost, Obrovská překlenutelná vzdálenost (100km/ segment), Technologie „dual ring“ zvyšuje spolehlivost a konektivitu
bez narušení komunikace. Nevýhody: Vyšší cena Složitější protokol
Page 404 of 421
Globální adresace na Internetu
Vazební síťové prostředky (uzly)
Směrování Adresný plán
Page 405 of 421
Vazební síťové prostředky Jsou to uzly- infrastrukturní fyzické prostředky
sítě, Jejich úkolem je:
regulovat komunikaci v síti, zvýšit spolehlivost sítě, nabídnout bezpečnost síti, plošnou rozsáhlost, požadovanou konektivitu (i s rezervou), snadnější administraci i konfiguraci sítě.
Page 406 of 421
Repeater (opakovač) Tento uzel patří mezi nejstarší typy uzlových
zařízení, pracuje na PL, Úkolem je: prodloužit délku segmentu, regenerovat signál na lince, elektricky segmenty oddělit.
V současné době je vytláčen Bridgem.
Page 407 of 421
Hub (rozbočovač) Tento uzel patří mezi nejstarší typy uzlových
zařízení, pracuje na PL, Úkolem je: navýšit konektivitu pro uživatele sítě (horizontální), regenerovat signál na lince, agregovat linky do vyšší úrovně hierarchie.
V současné době je vytláčen Switchem.
Page 408 of 421
Bridge (most) Tento uzel patří mezi novější typy uzlových
zařízení, nahrazuje opakovač, pracuje na LL, Úkolem je: oddělit linkový provoz na úrovni linkových adres, propojit linkově nesourodé sítě (jiné linkové protokoly), vyrovnat rozdílné rychlosti linek.
Uzel obsahuje vyrovnávací paměť cache.
Page 409 of 421
Switch (přepínač) Tento uzel patří mezi novější typy uzlových zařízení,
nahrazuje hub, pracuje na LL, Úkolem je:
oddělit linkový provoz na úrovni linkových adres, odstranit kolizní domény (směrování na úrovni linkových adres), zvýšit propustnost na agregovaných linkách.
Uzel může také obsahovat vyrovnávací paměť cache.
Page 410 of 421
Router (směrovač) Tento uzel patří mezi moderní typy uzlových zařízení,
reguluje provoz na globální úrovni, pracuje na síťové vrstvě (NL), Úkolem je:
oddělit síťový provoz na úrovni globálních adres, zmenšit broadcast domény (zátěže oběžníky), směrování na úrovni síťových adres, usměrňovat provoz na globální úrovni, filtrace IP.
Uzel tvoří základní jednotku Internetu.
Page 411 of 421
Směrování Směrování je technika užívaná k vnitřnímu rozčlenění
rozsáhlých sítí (LAN i MAN), Běžný proces šíření globální síťové komunikace v Internetu (šíření od sítě k síti), Slouží k usměrňování komunikace, optimalizaci zátěže sítě nebo implementaci bezpečnosti (zóny), Zvyšuje spolehlivost na síťové vrstvě (duplicitní cesty), Rozlišujeme směrování statické a dynamické:
Statické je nastaveno pevně administrativně (užíváno z důvodu vyšší bezpečnosti), Dynamické je pravidelně aktualizováno speciálními protokoly (RIP, OSPF, EGP apod.). Page 412 of 421
Adresný plán Je to volba strategie plánování IP adresace v sítích typu PAN,
LAN nebo MAN, Globální adresný prostor (veřejné IP adresy) je rozdělen mezi mezinárodní a národní registry (providery), Národní registry tyto IP adresy přidělují jednotlivě nebo ve skupinách (za úplatu) k použití organizacím, skupinám nebo jednotlivcům, Každá skupina, organizace nebo jednotlivec si potom navrhne svůj adresný plán k těmto přiděleným veřejným IP adresám, V případě nedostatku veřejných IP adres se využívají adresy neveřejné.
Page 413 of 421
Virtualizace ve výuce Mgr. Petr Drahoš1 e-mail:
[email protected] 1 Gymnázium,
Boskovice, Palackého náměstí 1, Boskovice
Klíčová slova
virtualizace, VirtualBox,
Úvod Dnešní počítače, servery, jsou dostatečně výkonné, aby zvládly virtualizaci počítačů i sítí. Jako učitel bych byl rád, kdyby si žáci mohli vyzkoušet všechny možnosti operačních systémů. Ne každá škola má ochotného správce, který by každý týden byl ochoten přeinstalovat učebnu, i kdyby to mělo být z obrazů stanic. Právě v těchto případech se najde uplatnění pro virtualizaci. Velikou výhodou virtualizace na serverech i stanicích je snadné zálohování (zálohujeme celý virtuální stroj), snadná migrace na jiný hardware a možnost virtualizace více fyzických strojů z jediného hardware. Při dlouhodobém provozu se projeví i úspora elektrické energie. Další výhodou pro využití ve škole je fakt, že celá řada firem nabízí ke stažení svá řešení k vyzkoušení přímo jako virtuální stroje. Ušetříme si tak práci s instalací a nastavením.
Virtualizace na serveru Virtualizace na serveru se dá ve škole spíše využít na produkční prostředí. Pro žákovské pokusy většinou nezbývají finanční prostředky na zakoupení hardware. Pro serverovou virtualizaci lze využít Microsoft Hyper-V; je součástí serverů od Windows Server 2008. Existuje také verze Windows Server pouze s Hyper-V, která je zcela zdarma. Při používání technologie firmy Microsoft je třeba si řádně pohlídat licenční model. Další možností je některý z produktů společnosti VMware, ta nabízí též některé produkty zdarma. K virtualizaci můžeme využít i některou distribuci Linuxu, např. Citrix Xen Server. Hypervisor lze doinstalovat prakticky na libovolnou distribuci. V linuxovém světě existuje více virtualizačních technologií – KVM, XEN, OpenVZ. Každá má své výhody a nevýhody. Před nasazením je vhodné si pečlivě prostudovat jednotlivé možnosti a způsoby ovládání. Většina firem umožňuje virtualizované stroje provozovat a migrovat do cloudu.
Virtualizace na stanicích Na stanicích potřebujeme k virtualizaci pro uživatele také rozumné rozhraní, aby bylo snadné virtuální stroje vytvářet, upravovat a mazat. Existuje celá řada programů, které splňují naše požadavky. VirtualPC – starší verze pro systémy Windows, má někdy problémy s virtualizací Linuxu. VMware Player – zdarma pro nekomerční použití, VMware Workstation – placený program, VirtualBox – zdarma pro osobní použití, existuje edice Source Open Edition, která spadá pod GPL, Windows 7 Pro obsahuje virtualizaci, lze doinstalovat XP Mode, Windows 8 Pro obsahuje Hyper-V. Virtualizaci na stanicích můžeme použít pro spuštění starších výukových programů, pro které nemáme náhradu. V nových operačních systémech nejsou již podporovány 16 bitové aplikace a v 64bitových systémech mohou mít problém i některé 32 bitové aplikace. Pro programy psané pro DOS, lze zdarma využít nástroje, jakou jsou např. DOSBox, DOSEMU, nebo QEMU. DOSBox je spustitelný na Windowsu, Linuxu i Mac OS. Pomocí příkazu DOSu si připojíme disky a můžeme začít pracovat.
Oracle VirtualBox VirtualBox se výborně hodí pro použití virtualizace na stanicích, aby si žáci mohli vyzkoušet všechny možnosti různých operačních systémů. Je dostupný pro systémy Windows, Linux i Mac. Dle licenčních podmínek jej ve škole můžeme používat zcela legálně [1]. Program je v českém jazyce, pro žádného žáka tak nebude problémem vytvořit virtuální stroj. VirtualBox se dá využít také pro serverovou virtualizaci, existují nástroje pro vzdálenou správu nebo ovládání z příkazové řádky. Pro výuku se nejlépe hodí běžná verze, bez úprav. Počítač ve škole 2013 – celostátní konference učitelů základních a středních škol 26.–28.března 2013, Nové Město na Moravě
Page 414 of 421
Vytvoření virtuálního stroje Pojmenujeme virtuální stroj. Vybereme typ operačního systému a verzi. Nastavíme operační paměť. Vytvoříme pevný disk pro nový stroj. Typ disku si můžeme vybrat, jestliže jen budeme chtít připojit např. do systému, vybereme VHD. Pevná velikost disku může zrychlit práci stroje, ale může nám později chybět místo na virtuálním disku. Pro adresář s virtuálními disky nastavíme právo zápisu „Everyone“, jinak se nám nemusí podařit virtuální stroj vytvořit, nebo spustit. Nastavení vlastností Ve vlastnostech virtuálního stroje si můžeme upravit hardware a jeho chování. Lze změnit velikost operační paměti, video paměť – tu můžeme nastavit na 128 MB, přidat pevné disky, nastavit síť. Můžeme povolit také vzdálenou obrazovku. Pro experimenty je nejdůležitější nastavení sítě:
V případě, že potřebujeme přistupovat z virtuálního počítače na internet a neumíme síť nastavit, ponecháme v nastavení sítě nabídku NAT. Síťový most (bridge) zvolíme v případě, že budeme síťovou kartu sdílet s hostitelským operačním systémem. Vnitřní síť využijeme při testování spojení mezi jednotlivými virtuálními počítači, např. při ukázkách připojení virtuální stanice k virtuálnímu serveru atd. Síť se v tomto případě nebude sdílet s hostitelem. Předejdeme tak možnostem výpadku školní sítě (nastavení DNS, DHCP, …). Sdílení složek je možno využít při připojení adresáře hostitele do virtuálního stroje. První spuštění Při prvním spuštění se nám spustí průvodce, který nám pomůže s výběrem bootovacího média. Lze použít .iso soubor, nebo bootovat ze sítě. K přepínání mezi hostitelským a virtuálním počítačem se standardně používá pravá klávesa Ctrl. Po nainstalování systému můžeme doinstalovat doplňky VirtualBoxu. Získáme tak další možnosti, jako jsou přizpůsobivý režim, nebo bezešvý režim. Bezešvý režim nám zpřístupní aplikace z virtuálního stroje, jako bychom je používali v hostitelském počítači. Snímky Při pokusech se systémem je vhodné si vytvořit snímek stroje, abychom se mohli vrátit k výchozímu bodu. V každé hodině si tak žáci mohou vyzkoušet některé vlastnosti systému bez toho, aby poškodili hostitelský systém, a díky snímkům se můžeme vrátit k libovolnému stavu virtuálního počítače. VirtualBox využíváme na platformě Windows k virtualizaci linuxových serverů a stanic v rámci výuky Informatiky a Výpočetní techniky. V případě produktů firmy Microsoft využíváme v rámci seminářů, nebo projektů zkušební verze software.
Virtualizace v cloudu Ne vždy máme k dispozici počítače, na kterých by bylo možné vytvářet nové stroje a pracovat s nimi. V takovém případě máme možnost využit virtualizaci v cloudu. Jestliže potřebujeme pouze ukázku možností dnešních technologií, nebo potřebujeme žákům ukázat další operační systémy, nemusíme nic instalovat. Lze vybrat operační systém přímo dostupný z prohlížeče, např. cloudo.com, nebo si virtuální počítač v cloudu vytvořit, např. pomocí Windows Azure. Windows Azure je placená služba, ale můžeme si ji během 90 dní zdarma vyzkoušet. Platí se pak za využitý prostor a čas. [2] Windows Azure se zatím nezdá vzhledem k ceně vhodný do školního prostředí. Dá se využít v rámci Středoškolské odborné činnosti, nebo dalších žákovských projektech, když si žáci potřebují vyzkoušet technologie, které by jim jinak byly nedostupné.
Zdroje
[1] https://www.virtualbox.org/wiki/VirtualBox_PUEL [2] http://www.microsoft.com/cs-cz/server-cloud/windows-azure.aspx
Počítač ve škole 2013 – celostátní konference učitelů základních a středních škol 26.–28.března 2013, Nové Město na Moravě
Page 415 of 421
Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým pojmem, který bude více vysvětlen později, je trunk. Jako trunk označujeme port, který je zařazen do více VLAN. Pomocí VLAN můžeme dosáhnout stejného efektu, jako když máme skupinu zařízení připojených do jednoho (několika propojených) switche a druhou skupinu do jiného (jiných) switche. Jsou to dvě nezávislé sítě, které spolu nemohou komunikovat (jsou fyzicky odděleny). Pomocí VLAN můžeme takovéto dvě sítě vytvořit na jednom (nebo několika propojených) switchi. V praxi je často potřeba komunikace i mezi těmito sítěmi. S VLAN můžeme pracovat stejně jako s normálními sítěmi. Tedy použít mezi nimi jakýkoliv způsob routování. Často se dnes využívá L3 switch (switch, který funguje na třetí vrstvě OSI) pro inter-VLAN routing - směrování mezi VLAN. Na následujícím obrázku 1 lze vysvětlit princip VLAN. Máme dvě patra, na každém patře je switch, switche jsou propojeny páteří s trunkem. Chceme propojit zařízení do dvou nezávislých skupin (modrá - VLAN10 a červená VLAN20). Pomocí VLAN je to takto jednoduché. Tradiční technikou bychom museli mít switche oddělené a každou skupinu (modrou a červenou) propojit do jednoho switche, což by byl problém, protože jsou na různých patrech.
Page 416 of 421
Pro pochopení VLAN je třeba rozumět základům sítí a jejich segmentování (dělení na subnety - podsítě).
Oddělení sítí Jak bylo již uvedeno, pokud použijeme různé subnety, tak spolu zařízení nemohou komunikovat. Není to však úplně pravda. Nedojde k oddělení těchto zařízení, pokud jsou připojena na stejné médium (linku) prostřednictvím stejného hubu (pracuje na 1. vrstvě OSI) a nebo switche (pracuje na 2. vrstvě OSI). Tak komunikace dorazí z jednoho zařízení na druhé, i když jsou v jiném subnetu. Zařízení však bude tuto komunikaci ignorovat. Je to proto, že hub (posílá všesměrově) ani switch (používá MAC adresy) se nedívá na IP adresy procházející komunikace. Proto se dá tato komunikace zachytávat a odposlouchávat. Pokud tedy chceme mít oddělené sítě, tak musíme použít oddělené linky, což komplikuje technickou realizaci. Použitím VLAN dojde k tomu, že komunikace se posílá pouze na porty, které jsou zařazeny do stejné VLAN. Záleží tedy sice na softwaru switche, ale dá se říct, že se jedná o fyzické oddělení. Existují nějaké metody útoků na VLAN (proniknutí do jiné VLAN), ale při dobře nastavené síti by mělo být vše bezpečné.
Page 417 of 421
Subnety a VLAN Z výše uvedeného také plyne to, že pro různé VLAN bychom měli používat různé subnety. Pokud chceme mezi těmito VLAN routovat, tak je to nutné, stejně jako v případě, kdy chceme využít některé speciální funkce na switchi.
Proč vznikly VLAN Technologie VLAN začala vznikat kolem roku 1995, ale zprvu se jednalo o různá proprietární řešení. V praxi se však více rozšířili až před několika lety a to hlavně ve středních a velkých firmách, přestože již delší dobu existuje standard. Hlavní důvody proč vznikly VLAN byly asi tyto: • seskupování uživatelů v síti podle skupin či oddělení nebo podle služeb místo podle fyzického umístění a oddělení komunikace mezi těmito skupinami, • snížení broadcast domén v síti, které začaly být problémem již před několika lety, • zmenšení kolizních domén v době, kdy se ještě používaly huby (switche byly novinkou). Idea pro logické seskupování uživatelů, která se uvádí v řadě materiálů, a tedy vytváření VLAN je: • podle organizační struktury - pokud je většina komunikace v rámci oddělení, kde jsou vlastní tiskárny, file servery, atd. a mezi jednotlivými odděleními není komunikace, pouze pár služeb (mail) je společných pro všechny, • podle služeb - do VLAN se seskupují pracovníci, kteří využívají stejné služby (účetnictví, DB, atd.).
Jaké jsou praktické výhody VLAN • •
•
•
•
snížení broadcastů hlavní výhodou VLAN je vytvoření více, ale menších, broadcastových domén. Tedy zlepšení výkonu sítě snížením provozu (traffic). zjednodušená správa k přesunu zařízení do jiné sítě stačí překonfigurovat zařazení do VLANy, tedy správce konfiguruje SW (zařazení do VLAN) a ne HW (fyzické přepojení) zvýšení zabezpečení oddělení komunikace do speciální VLANy, kam není jiný přístup. Toho se dá samozřejmě dosáhnout použitím samostatných switchů, ale často se toto uvádí jako bonus VLAN. oddělení speciálního provozu dnes se používá řada provozu, který nemusí být propojen do celé sítě, ale přesto jej potřebujeme dostat na různá místa, navíc nechceme, aby nám ovlivňoval běžný provoz. ( například IP telefonie, komunikace mezi AP v centrálně řízeném prostředí, management apod.). HW náročnostsamozřejmě se nám nesnižuje potřebný počet portů (až na speciální případy jako IP telefonie), ale tím, že mohou být různé podsítě na stejném switchi, jej můžeme lépe využít (například pro propojení tří zařízení nepotřebujeme speciální switch, který má minimálně 8 portů).
Page 418 of 421
Například pro IP telefonii, kde je použití VLAN naprosto běžné (a často i nutné), nám stačí jediná zásuvka, kam přivedeme VLAN pro telefonii i VLAN s přístupem do sítě a v telefonu se komunikace rozdělí. Navíc VLAN můžeme vázat s QoS pro zaručení kvality komunikace (obsazení pásma).
Jak se zařazuje komunikace do VLAN Přiřazení do VLAN se nastavuje typicky na switchi (pouze v některých speciálních případech přichází označená komunikace přes trunk z jiného zařízení). Na switchích, které podporují VLAN, vždy existuje alespoň jedna VLAN. Jedná se o defaultní VLAN číslo 1, kterou není možno smazat či vypnout. Pokud nenastavíme jinak, tak jsou všechny porty (tedy veškerá komunikace) zařazeny do VLAN 1. Pro zařazení komunikace do VLAN existují čtyři základní metody, ale v praxi je nejvíce využívána možnost první - zařazení dle portu. 1. podle portu Port switche je ručně a napevno zařazen (nakonfigurován) do určité VLAN. Veškerá komunikace, která přichází přes tento port, spadá do zadané VLAN. To znamená, že pokud do portu připojíme další switch, tak všechny zařízení připojená k němu budou v jedné VLAN. Jedná se o nejrychlejší a nejpoužívanější řešení. Není třeba nic vyhodnocovat pro zařazení do VLAN. Definice zařazení do VLAN je lokální na každém switchi. Jednoduše se spravuje a je přehledné. 2. podle MAC adresy Rámce(port) se zařadí do VLAN podle zdrojové MAC adresy. Musíme tedy spravovat tabulku se seznamem MAC adres pro každé zařízení spolu s VLAN. Výhodou je, že se jedná o dynamické zařazení, takže pokud přepojíme zařízení do jiného portu, automaticky se zařadí do správné VLAN. Switch musí vyhledávat v tabulce MAC adres. Jsou zde dvě možnosti, jak tato metoda může fungovat. Buď se podle MAC adresy prvního rámce nastaví zařazení portu do VLAN a toto nastavení zůstane, dokud se port nevypne. Nebo se každý rámec zařazuje samostatně do VLAN podle MAC adresy. Toto řešení je velmi náročné na výkon. Cisco má řešení zvané VLAN Membership Policy Server (VMPS), pro které je třeba speciální server, který spravuje tabulky MAC adres. Navíc se při této metodě zařazuje port do VLAN, takže pokud je do něj připojeno více zařízení (max. 20), musí být všechny ve stejné VLAN. 3. podle protokolu = podle informace z 3. vrstvy Tato metoda určuje zařazení podle protokolu přenášeného paketu. Například oddělíme IP provoz od AppleTalk. Nebo zařazujeme podle IP adresy či rozsahu. V praxi není příliš rozšířené. Zařízení musí mít napevno definovanou IP adresu a switch se musí dívat do třetí vrstvy (normálně funguje na druhé), znamená to zpomalení. 4. podle autentizace Ověří se uživatel nebo zařízení pomocí protokolu IEEE 802.1x a podle informací se automaticky umístí do VLAN. Je to primárně bezpečnostní metoda, které řídí přístup do sítě (NAC), ale po rozšíření slouží i pro VLAN. Je to zajímavá metoda proto, že je velmi univerzální. Page 419 of 421
Nezáleží ani na fyzickém zařízení ani na místě zapojení. RADIUS server, který ověřuje identitu uživatele, obsahuje také mapovaní uživatelů na VLAN a tuto informaci zašle po úspěšné autentizaci. U této metody je možné nastavení, že v případě, kdy není uživatel autentizován, tak je zařazen do speciální hostovské VLAN. U Cisco switchů může být port single-host, kdy je možno připojit pouze jedno zařízení nebo multiple-host, kdy sice může být do portu připojeno více zařízení, ale ve chvíli, kdy se první autentizuje, tak je port autentizovaný (a zařazený do VLAN) a komunikovat mohou všechna zařízení.
Jak funguje komunikace v rámci VLAN V praxi máme dvě situace, kdy se při komunikaci řeší příslušnost k VLAN. Je to při komunikaci v rámci jednoho switche nebo při komunikaci mezi několika switchi.
VLAN na jednom switchi Při komunikaci ve VLAN v rámci jednoho switche je to jednoduché. Switch si v operační paměti udržuje informace, do které VLAN patří daná komunikace (port), a v rámci switche povoluje pouze správné směrování. V tomto případě máme jednotlivé porty zařazeny do jedné VLAN a to buď staticky, nebo dynamicky, jak bylo řečeno výše (možnosti 2,3,4). Cisco těmto portům říká access port (přístupový port). VLAN mezi více switchi Složitější situace nastává, když chceme, aby se informace o zařazení do VLAN neztratila při přechodu na jiný switch, tedy abychom v celé naší síti mohli využít stejné VLAN a nezáleželo, do kterého switche je zařízení připojeno. Navíc chceme, aby tato metoda fungovala i mezi switchi
Page 420 of 421
různých výrobců. To byl ze začátku problém a používali se různé metody. Například, když zařazujeme komunikaci podle MAC adresy, tak můžeme tabulku přiřazení mít na všech switchích. Cisco vytvořilo svoji metodu ISL, která zapouzdřuje celý rámec, ale funguje pouze na Cisco zařízeních. Také můžeme propojit dva access porty na dvou switchích, zařadit je do stejné VLAN a přeneseme potřebné informace. To je ale velmi nepraktické. Proto vznikl standard IEEE 802.1q, který využívá značkování rámců. Označuje se komunikace jen ve chvíli, kdy je to třeba. Takže dokud probíhá v rámci jednoho switche a připojených zařízení, tak se nic nepřidává. Teprve, když chceme poslat komunikaci dalšímu switchi (či podobnému zařízení), tak ji označíme. Odchozí komunikace se taguje na portu, kterému se říká trunk port. Tento port přenáší více (vybraných) VLAN a aby je mohl odlišit, tak je označuje. Spoji dvou trunk portů se říká trunk nebo trunk link.
Page 421 of 421