Rozbudowa i naprawa sieci.pdf

(783 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
Rozbudowa i naprawa sieci
Autor: Terry Ogletree
T³umaczenie: Jacek Baszkiewicz, Adam Balcerzak,
Bartek Kruk
ISBN: 83-7197-266-0
Tytu³ orygina³u:
Upgrading and Repairing Networks
Format: B5, stron: 472
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
ZAMÓW CENNIK
Ta ksi¹¿ka jest przede wszystkim przeznaczona dla doœwiadczonych techników
i administratorów sieci. Wzi¹wszy pod uwagê tendencjê do poszerzania sieci przy
wykorzystaniu nowych technologii, protoko³ów i sk³adników, ksi¹¿ka ta oka¿e siê
nieocenion¹ pomoc¹ podczas planowania i rozwi¹zywania problemów.
Nie znaczy to, ¿e ksi¹¿ki nie mog¹ przeczytaæ osoby zapoznaj¹ce siê dopiero
z tematyk¹ sieciow¹. W rzeczywistoœci ksi¹¿ka stanowi wspania³e narzêdzie
szkoleniowe zawieraj¹ce rady dla tych, którzy zaznajamiaj¹ siê z sieciami
komputerowymi.
Do pracy nad ksi¹¿k¹ zaproszono wspó³autorów, z których ka¿dy jest weteranem
na polu publikacji komputerowych oraz ekspertem z dziedziny sieci komputerowych.
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
O Autorze .................................................................................................................15
Podziękowania..........................................................................................................17
Wprowadzenie ..........................................................................................................19
Rozdział 1.
Narzędzia ............................................................................................21
Podstawy: testowanie kabli ...................................................................................................21
Podręczne kontrolery kabli .............................................................................................22
Próbniki kablowe ............................................................................................................22
Mierniki bitowej stopy błędów (BERT) .........................................................................23
Czasowe mierniki odbić ........................................................................................................24
Sprawdzanie impedancji .................................................................................................24
Ustawianie szerokości impulsu.......................................................................................25
Porównywanie prędkości ................................................................................................25
Analizatory sieci i protokołów ..............................................................................................26
Ustalenie danych odniesienia..........................................................................................27
Dane statystyczne............................................................................................................28
Dekodowanie protokołów...............................................................................................28
Filtrowanie ......................................................................................................................29
Analizatory programowe ................................................................................................29
Analizatory sprzętowe ....................................................................................................33
Prosty protokół zarządzania siecią (SNMP)..........................................................................34
Operacje elementarne SNMP..........................................................................................35
Obiekty sieciowe: baza informacji zarządzania (MIB) ..................................................36
Agenty proxy ..................................................................................................................38
SNMPv2..........................................................................................................................38
RMON.............................................................................................................................38
Rozdział 2.
Testowanie kabli.................................................................................43
Zgodność ze standardami ......................................................................................................43
Organizacje normalizacyjne............................................................................................44
CSMA/CD kontra Token-Ring .......................................................................................48
Fizyczne rodzaje kabli ....................................................................................................50
10Base-2 i 10Base-5..............................................................................................................52
10Base-T ...............................................................................................................................55
Złącza i kable ..................................................................................................................56
Kable skrośne..................................................................................................................57
Wymagania techniczne 10Base-T...................................................................................58
100Base-T .............................................................................................................................58
100Base-TX ....................................................................................................................58
100Base-T4 .....................................................................................................................59
100Base-FX ....................................................................................................................59
4Q\DWFQYC K PCRTCYC UKGEK
100VG-AnyLAN...................................................................................................................60
Okablowanie ...................................................................................................................60
Dostęp priorytetowy na ądanie......................................................................................61
Sprawy bezpieczeństwa ..................................................................................................62
Światłowody..........................................................................................................................62
Światłowody jedno- i wielomodowe ..............................................................................63
Zalety światłowodu.........................................................................................................64
Gigabit Ethernet ....................................................................................................................64
Niewłaściwe okablowanie.....................................................................................................65
Długości kabli .................................................................................................................66
Sprawdzanie zakończeń ..................................................................................................66
Skrzy owane kable .........................................................................................................66
Gięcie, przerywanie oraz rozciąganie kabli ....................................................................67
Mieszanie kabli o ró nych typach...................................................................................67
Złącza ....................................................................................................................................67
Problemy z wtyczkami....................................................................................................68
Zakłócenia elektromagnetyczne i radiowe......................................................................68
Przesłuch zbli ny (NEXT)..............................................................................................68
Inne problemy .......................................................................................................................69
Rozdział 3.
Karty sieciowe ....................................................................................71
Wybór rodzaju magistrali systemowej: PCI, ISA, CZY EISA? ...........................................71
Sterowniki programowe ........................................................................................................72
Sterowniki pakietowe......................................................................................................72
ODI .................................................................................................................................72
NDIS ...............................................................................................................................73
Systemy wieloportowe ..........................................................................................................74
Przerwania.............................................................................................................................74
Podstawowe porty wejścia-wyjścia.......................................................................................76
Rozwiązywanie problemów z kartami sieciowymi...............................................................77
Diody LED......................................................................................................................77
Program diagnostyczny karty sieciowej .........................................................................78
Konflikty konfiguracyjne................................................................................................78
Kroki zapobiegawcze......................................................................................................78
Rozdział 4.
Mosty, routery, przełączniki oraz wzmacniaki .......................................81
Wzmacniaki...........................................................................................................................81
Mosty.....................................................................................................................................83
Segmentacja sieci (dzielenie sieci na segmenty) ............................................................84
Algorytm rozpiętego drzewa...........................................................................................85
Kiedy stosować mosty ....................................................................................................87
Przełączniki ...........................................................................................................................88
Komunikacja dwustronna w sieci Ethernet.....................................................................89
Rodzaje przełączników ...................................................................................................90
Kiedy stosować przełączniki...........................................................................................91
Routery ..................................................................................................................................93
Protokół RIP....................................................................................................................93
OSPF ...............................................................................................................................96
Kiedy stosować routery...................................................................................................96
5RKU VTGEK
Rozdział 5.
Jednostki dostępu do medium
oraz wieloterminalowe jednostki dostępu .............................................99
MAUs, CAUs oraz LAMs.....................................................................................................99
PORTY Ring-In oraz Ring-Out ..........................................................................................101
Funkcje wstawiania i omijania............................................................................................101
Konfiguracja i rozwiązywanie problemów związanych z MAUs.......................................102
Rozdział 6.
Koncentratory ...................................................................................103
Wybieranie właściwego rodzaju koncentratora ..................................................................103
Zalety topologii gwiaździstej........................................................................................104
Jakiego koncentratora potrzebujesz? ............................................................................105
Klasyfikacja koncentratorów pod względem funkcjonalności .....................................107
Porty koncentratora .............................................................................................................108
Porty UTP, AUI oraz BNC ...........................................................................................109
Porty przejściowe tzw. krosowe ...................................................................................109
Rozwiązywanie problemów z koncentratorem ...................................................................110
Sprawdzanie diod LED .................................................................................................110
Sprawdzanie nowych połączeń .....................................................................................110
Sprawdzanie konfiguracji portu lub koncentratora.......................................................111
U ywanie oprogramowania do zarządzania koncentratorem .......................................111
Generalna awaria koncentratora ...................................................................................111
Rozdział 7.
Ograniczenia topologii Ethernetu .......................................................113
Czynniki ograniczające .......................................................................................................113
Urządzenia wzmacniające oraz długość kabla..............................................................114
Reguła 5-4-3..................................................................................................................114
Topologia magistrali ...........................................................................................................115
Korzystanie z topologii gwiazdy.........................................................................................116
Topologie hybrydowe .........................................................................................................117
Drzewo..........................................................................................................................117
Hierarchia gwiazdy .......................................................................................................118
Tworzenie sieci szkieletowej ..............................................................................................118
U ycie koncentratora przełączającego..........................................................................119
U ycie routerów do połączenia sieci ............................................................................120
Rozdział 8.
FDDI.................................................................................................123
Topologia FDDI Dual-Ring ................................................................................................124
Porty i stacje..................................................................................................................124
Przerwy w pierścieniach ...............................................................................................125
Optyczne przełączniki pomijające ................................................................................127
Dodatkowe wyposa enie wa nych urządzeń................................................................127
Standardy protokołu FDDI..................................................................................................127
Transmisja danych w pierścieniu FDDI..............................................................................129
Wykorzystanie światła do kodowania bitów ................................................................129
Ramki FDDI..................................................................................................................129
TRT (Token Rotation Timer)........................................................................................130
Beaconing .....................................................................................................................131
Najczęstsze problemy z FDDI.............................................................................................131
Przerwy w pierścieniu...................................................................................................132
Błędy inicjalizacji pierścienia i sekwencji sprawdzania ramek ....................................132
Dokonywanie napraw ...................................................................................................133
4Q\DWFQYC K PCRTCYC UKGEK
Rozdział 9.
Sieci bezprzewodowe ........................................................................135
Zastosowania bezprzewodowych sieci lokalnych...............................................................135
Topologia bezprzewodowa .................................................................................................137
Metody komunikacji .....................................................................................................138
Standardy bezprzewodowe..................................................................................................139
Warstwa fizyczna..........................................................................................................140
Warstwa MAC ..............................................................................................................140
Zabezpieczenia w sieciach bezprzewodowych .............................................................141
Inne rozwiązania bezprzewodowe ......................................................................................141
WAP (Wireless Application Protocol)..........................................................................141
Bluetooth.......................................................................................................................141
Rozdział 10.
Współczynniki kolizji .........................................................................145
Powody występowania kolizji — CSMA/CD.....................................................................145
Algorytm wycofywania ................................................................................................146
Związek liczby kolizji z długością pakietów ................................................................147
Kolizje i wykorzystanie sieci ..............................................................................................147
Wykrywanie kolizji.......................................................................................................148
Rodzaje kolizji.....................................................................................................................148
Kolizje lokalne ..............................................................................................................148
Kolizje opóźnione .........................................................................................................149
Okresy próbkowania ...........................................................................................................149
Redukowanie ilości kolizji ..................................................................................................150
Niewłaściwa topologia sieci .........................................................................................150
Uszkodzone karty sieciowe...........................................................................................150
„Rozgadane” urządzenia ...............................................................................................150
Rozdział 11.
Błędy Ethernetu ................................................................................153
Błędne FCS i niewyrównane ramki ....................................................................................154
Krótkie (karłowate) ramki...................................................................................................155
Zbyt du e ramki ..................................................................................................................155
Wielokrotne błędy ...............................................................................................................156
Burze rozgłaszania ..............................................................................................................156
Monitorowanie błędów .......................................................................................................157
Rozdział 12.
Ograniczenia topologii Token-Ring .....................................................159
Topologia gwiazdy..............................................................................................................159
Jednostki dostępu do medium (MAU)..........................................................................160
Łączenie kilku MAU w celu utworzenia większej sieci lokalnej .................................161
Topologie hierarchiczne......................................................................................................161
Wykorzystanie mostów.................................................................................................162
Bramy............................................................................................................................164
Przełączniki Token-Ring ..............................................................................................165
Rozwiązywanie problemów z mostami ........................................................................166
Odmiany pierścienia: sieci Token-Bus ...............................................................................167
Rozdział 13.
Monitorowanie wykorzystania sieci Token-Ring ..................................169
Statystyki sieci Token-Ring ................................................................................................169
Wykrywanie błędów i ich źródeł ..................................................................................171
Monitor błędów pierścienia ..........................................................................................171
Błędy sieci Token-Ring ................................................................................................172
U ycie analizatorów sieci i protokołu.................................................................................174
Rozszerzenia Token-Ring dla zdalnego monitorowania sieci ............................................174
Rady dotyczące rozwiązywania problemów .......................................................................175
Zgłoś jeśli naruszono regulamin