Urządzenia sieciowe



Karta sieciowa (ang. NIC - Network Interface Card) - karta rozszerzenia służąca do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet czy 100VGAnylan, i podobnie jak switche, są elementami aktywnymi sieci. Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM. Adres ten można dynamicznie zmieniać, o ile stosowane oprogramowanie na to pozwala. Karta sieciowa może pracować tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI.W przeszłości istniała jednak karta wyposażona w dwa różne standardy sieciowe, tj. Ethernet i Token Ring (karta OSA-2 ETR do maszyn IBM mainframe rodziny 9672, 2 logiczne porty; każdy mógł pracować jako Ethernet lub Token Ring, ale miały one oddzielne wtyki), lecz był to ewenement. Obecnie ze względu na wyraźną dominację standardów rodziny Ethernet pojęcie karty sieciowej i karty Ethernet bywa mylnie utożsamiane. Na rynku są dostępne również karty sieciowe wielokrotne, tj. wyposażone w kilka interfejsów sieciowych, ale z logicznego punktu widzenia jest to kilka niezależnych kart sieciowych na jednej płycie drukowanej. Karty takie znajdują zastosowanie głównie w serwerach albo zaawansowanych stacjach roboczych. Jeżeli chodzi o typy interfejsów kart sieciowych, dzielą się one na PCI, PCMCIA, ExpressCard, USB i PCI-Express - te ostatnie są coraz powszechniej stosowane.



Koncentrator sieciowy (także z ang. hub) - urządzenie pozwalające na przyłączenie wielu urządzeń sieciowych do sieci komputerowej o topologii gwiazdy. Najczęściej spotykane w wersji 4-, 8-, 16- lub 24-portowej. Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnały elektryczne z jednego portu (gniazda) na wszystkie pozostałe. Taka metoda działania nie pozwala mu na analizowanie ramek pod kątem adresu MAC ani datagramów pod kątem adresu IP. Ponieważ koncentrator powiela każdy otrzymany sygnał elektryczny, tworzy tak zwaną domenę kolizyjną - z tego względu czasami koncentrator nazywany jest wieloportowym wzmacniakiem. W sieciach Ethernet najczęściej wykorzystywaną metodą detekcji zaistnienia kolizji jest CSMA/CD. Koncentrator zwykle podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne. Obecnie urządzenia te nie są już praktycznie stosowane, wyparte zostały przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC podłączonych urządzeń). Powodem takiej sytuacji był bardzo duży spadek cen przełączników, coraz wyższe wymogi dotyczące przepustowości sieci stawiane przez nowoczesne aplikacje sieciowe oraz zwiększające się ilości danych, które muszą być przesłane przez sieć. Duża liczba kolizji występujących w obciążonych sieciach komputerowych powodowała znaczne obniżenie przepustowości i przekreśliła sens stosowania koncentratorów. Z drugiej strony koncentrator przenosi sygnały z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co powoduje powstawanie opóźnień (także dodatkowych, zmiennych, w zależności od długości ramki). Może być to jednak zaletą koncentratora w przypadku bardzo prostych sieci lokalnych.



Przełącznik, komutator, switch - urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana. Pierwszy przełącznik ethernetowy został wprowadzony przez firmę Kalpana w 1990 roku. Przełącznik w sieci Ethernet analizuje adresy MAC nadawcy i odbiorcy przychodzącej ramki. Adres MAC nadawcy jest wykorzystywany do prowadzenia tablicy skojarzeń, zawierającej adresy MAC i odpowiadające im porty przełącznika, tablica ta może zawierać 4096, 8192, a nawet 16384 wpisów. By zapewnić dostosowywanie się przełącznika do zmian w sieci ważność wpisu wygasa jeżeli przez określony czas nie napływają ramki z danym MAC nadawcy. Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń. Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora. Przełączniki zarządzalne umożliwiają również wydzielanie wirtualnych sieci lokalnych (VLAN). Przełącznik przekazuje ruch z portu przypisanego do danej sieci VLAN tylko do portów należących do tej sieci oraz portów określonych jako wspólne (trunk). Porty mogą być przypisane do VLAN statycznie lub na podstawie adresu MAC podłączonego urządzenia. Sieci wirtualne między dwoma podłączonymi do siebie przełącznikami obsługiwane są za pomocą specjalnego rodzaju połączenia nazywanego trunk. W standardzie IEEE 802.1Q każda ramka przesyłana za pomocą trunkingu opatrzona zostaje dodatkowym czterobajtowym polem w którym zapisany jest też identyfikator sieci VLAN do której przebiega transmisja. Tego typu ramki, nazywane (o)znaczonymi (ang. tagged) mogą mieć maksymalną długość 1523 bajtów. Obecnie na rynku są również przełączniki trzeciej warstwy modelu ISO/OSI, czyli przełączniki trasujące oraz inne modele pracujące w jeszcze wyższych warstwach modelu OSI.



Most lub mostek (ang. bridge) - urządzenie łączące segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych i logicznych protokołów łącza. Most zasadniczo pracuje w 2. warstwie OSI w sieci komputerowej. Na podstawie adresu odbiorcy może decydować, gdzie zostaną przesłane dane, które do niego docierają. Może dobierać właściwą trasę i optymalizować przesył danych. Most jest urządzeniem, które analizuje pakiety na poziomie warstwy łącza danych (ang. Data Link Layer - DLL) modelu OSI/ISO. W trakcie pracy analizuje stworzoną przez siebie tablicę przekazywania (ang. Forwarding DataBase, FDB lub MAC DataBase), zawierającą numery portów (interfejs E0/0, E0/1, itd.), do których przyłączone są urządzenia oraz adresy sprzętowe MAC. Mosty działają w trybie nasłuchu (ang. promiscuous mode) i odbierają dane krążące w medium transmisyjnym. Aby określić, jakie urządzenia znajdują się w poszczególnych segmentach sieci (skojarzonych z poszczególnymi portami), mosty odczytują źródłowe adresy MAC z ramek danych. Na tej podstawie tworzona jest tablica przekazywania. Mimo iż (niektóre) mosty są niewidoczne dla innych urządzeń (gdyż nie modyfikują ramek, jedynie je "podsłuchują"), użycie mostu powoduje zwiększenie opóźnienia w sieci o 10-30 procent (ale jednocześnie obciążenie sieci może się zmniejszyć). Wynika to z decyzji, jakie most musi podjąć przed przekazaniem pakietu. Most jest uznawany za urządzenie zachowujące i przekazujące (ang. store and forward). Przed przesłaniem ramki dalej most analizuje pole zawierające adres odbiorcy i oblicza kod cyklicznej kontroli nadmiarowej CRC podany w polu kodu kontrolnego ramki. Jeśli port docelowy jest zajęty, most tymczasowo zachowuje ramkę do momentu, gdy będzie on wolny. Można wyróżnić mosty przezroczyste (transparentne) oraz realizujące trasowanie źródłowe. Mosty przezroczyste (transparentne, ang. transparent bridges) zwane też uczącymi się lub inteligentnymi, stosowane są w sieciach typu Ethernet. Tuż po zainstalowaniu urządzenie rozpoczyna proces poznawania topologii sieci. Tablica mostu jest stale aktualizowana. Mosty przezroczyste w rozległych sieciach działają w oparciu o algorytm minimalnego drzewa rozpinającego. Polega on na wybieraniu odpowiednich tras pomiędzy węzłami sieci, trasy powodujące pętle są omijane. W razie awarii trasy budowane jest nowe drzewo wykorzystujące alternatywne trasy. Mosty realizujące trasowanie źródłowe działają w sieciach Token Ring. Poza informacją o miejscu docelowym pakietów, most w tym wypadku wie także którędy najlepiej je tam przesłać. Przy czym to nie urządzenie wybiera optymalną trasę, lecz odczytuje je z danych zawartych w samych pakietach.



Router (ruter, po polsku - trasownik) - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania. Trasowanie jest najczęściej kojarzone z protokołem IP, choć procesowi trasowania można poddać pakiet dowolnego protokołu trasowanego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).Pierwsze routery z lat sześćdziesiątych były komputerami ogólnego przeznaczenia. Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Wyróżnia się routery modularne (przeznaczone dla operatorów oraz środowisk korporacyjnych) oraz o stałej budowie (zwykle pozycjonowane na brzegu sieci operatorskiej lub dla użytkowników domowych). Routery realizują obsługę ruchu za pomocą procesorów sieciowych (NP) lub dedykowanych, wysokospecjalizowanych układów cyfrowych (ASIC/FPGA). Routery posiadają z reguły wiele różnego rodzaju interfejsów, m.in. Ethernet (od 10 Mbit/s do 100 Gbit/s), ATM, Frame Relay, SONET/SDH czy 3G. W zależności od typu urządzenia, interfejsy znajdują się na osobnych kartach (tzw. kartach liniowych) lub zabudowane na stałe w urządzeniu. Nowoczesne routery brzegowe posiadają wiele różnego rodzaju dodatkowych funkcji - takich jak mechanizmy wspierające funkcje lokalnej centrali wideotelefonii IP, zapory sieciowej, systemu IDS/IPS, optymizacji połączeń w sieciach rozległych itp. Routery szkieletowe budowane są ze zwróceniem szczególnej uwagi na skalowalność - z zachowaniem minimalnych rozmiarów i zapotrzebowania na energię elektryczną i chłodzenie. Coraz częściej routery optymalizowane są pod kątem przetwarzania ruchu Ethernet i IPv4/IPv6.Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (w zależności od zastosowanego protokołu routingu, metryką może być ilość routerów na drodze do miejsca docelowego lub np. wartość będąca złożeniem dostępnej przepustowości, stopy występowania błędów i teoretycznej przepustowości interfejsu). Skuteczne działanie routera wymaga informacji na temat otaczających go urządzeń - innych routerów i hostów. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam ruter od sąsiadujących urządzeń pracujących w trzeciej warstwie; tablice tak konstruowane nazywane są dynamicznymi. Podczas wyznaczania tras dynamicznych router korzysta z protokołów trasowania. Najpopularniejszymi protokołami klasy IGP (wewnętrznymi względem systemu autonomicznego, w którym pracują) są OSPF i IS-IS. Protokołem klasy EGP jest obecnie BGP4.



Serwer - program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć. Serwerem nazywa się często komputer świadczący takie usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub pośredniczący w przekazywaniu danych między komputerami. Serwerem nazywa się też systemy oprogramowania biorące udział w udostępnianiu zasobów. Przykładami udostępnianych zasobów są pliki, bazy danych, łącza internetowe, a także urządzeń peryferyjnych jak drukarki i skanery. Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości, jakie daje oprogramowanie serwerowe, powinna to być maszyna przeznaczona do tej roli. Maszyny takie są przystosowane do pracy ciągłej, wyposaża się je w duże i szybkie dyski twarde, głównie SAS (dawniej SCSI), dużą ilość pamięci RAM najczęściej z ECC oraz wydajne procesory serwerowe. Często serwerowe płyty główne mogą obsłużyć 2, 4 lub więcej procesorów. Serwer musi być maszyną niezawodną, w tym celu często posiada 2 lub więcej wbudowanych zasilaczy typu hot-plug i awaryjne zasilanie, a pomieszczenie, w którym stoi powinno posiadać odpowiednią wentylację lub klimatyzację. Dodatkowo niezawodność podnosi zastosowanie układu kontroli poprawnej pracy, tzw. watchdog, którego zadaniem jest przeprowadzenie restartu serwera w razie "zapętlenia się" programu. Serwer jest zazwyczaj podłączony do Internetu szybkim łączem, które dzięki oprogramowaniu maskarady (NAT) potrafi dzielić pomiędzy aktualnie chcących korzystać z zasobów internetu użytkowników, których nazywa się klientami. Serwer niepodłączony do internetu, na przykład w sieci lokalnej może zarządzać współdzieleniem zasobów na poszczególnych komputerach (na przykład zainstalowanymi programami, danymi czy też urządzeniami peryferyjnymi).



Punkt dostępu, punkt dostępowy (ang. access point, AP) - urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe. Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). W związku z tym punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe:

  • bezprzewodowy działający w oparciu o standard IEEE 802.11 (Wi-Fi)
  • przewodowy służący połączeniu PD z siecią standardu IEEE 802.3 (Ethernet) bądź modem standardu DSL

Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej. Niektóre modele wyposażone są dodatkowo w interfejs standardu USB, umożliwiając tym samym podłączenie i następnie współdzielenie np. drukarki. Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten. Na zasięg punktu dostępowego poza rodzajem użytej anteny ma wpływ także umiejscowienie (wewnątrz lub na zewnątrz budynku), inne elektroniczne urządzenia działające na tej samej częstotliwości, a dla urządzeń znajdujących się na otwartej przestrzeni także warunki pogodowe. Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych nie wyposażonych w dodatkowe anteny w najpopularniejszych standardach rodziny 802.11Z racji niskich przepustowości (w porównaniu do sieci przewodowych) kolejnym ograniczeniem w stosowaniu punktów dostępowych jest liczba stacji, które może on obsłużyć. Co prawda standard nie precyzuje tej liczby, jednak dla sprawnego działania sieci można przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a i 802.11g) lub 10 (standard 802.11b).W przypadku sieci bezprzewodowych bezpieczeństwo ma ogromne znaczenie z racji tego, że każdy komputer w zasięgu sieci wyposażony w bezprzewodową kartę sieciową mógłby korzystać z jej zasobów. Jako że ruch w sieci bezprzewodowej skupia się wokół PD, to właśnie to urządzenie musi odpowiadać za zachowanie bezpieczeństwa transmisji. Najprostszą metodą kontroli dostępu stosowaną przez administratorów sieci poprzez punkt dostępowy jest filtrowanie adresów MAC. Polega ono na przypisaniu do każdego PD listy adresów MAC, które poprzez to urządzenie mogą łączyć się z siecią, a każdy inny interfejs (którego adresu MAC nie ma na liście) nie uzyska połączenia z tą siecią. Możliwe jest także filtrowanie adresów IP, jednak jest ono nieskuteczne z racji łatwości podszycia się pod taki adres. Kolejną metodą zapewnienia bezpieczeństwa sieci bezprzewodowej jest stosowanie kluczy WEP. Stosowane są klucze z 40, 104 lub 128 bitami klucza poufnego. Jednak niezależnie od długości klucza rozwiązanie to jest proste do złamania. Następcami WEP są protokoły WPA i WPA2, które zapewniają dużo większy poziom bezpieczeństwa, jednak wciąż prowadzone są prace nad znalezieniem nowych, bardziej odpornych na ataki systemów zabezpieczeń dostępu do medium bezprzewodowego.



Wzmacniacz sygnału sieci bezprzewodowej (regenerator sygnału sieci bezprzewodowej ang. wireless repeater, wireless range extender) - urządzenie elektroniczne służące do zwiększenia zasięgu bezprzewodowej sieci lokalnej (WLAN) działającej w oparciu o standard Wi-Fi. Stosowany jest w przypadku nadmiernego oddalenia niektórych hostów od punktu dostępowego (access point) skutkującego spadkiem mocy odbieranego sygnału radiowego uniemożliwiającym nawiązanie stabilnego połączenia bezprzewodowego.

Jest to urządzenie elektroniczne służące do zwiększenia zasięgu bezprzewodowej sieci lokalnej (WLAN) działającej w oparciu o standard Wi-Fi. Stosowany jest w przypadku nadmiernego oddalenia niektórych hostów od punktu dostępowego (access point) skutkującego spadkiem mocy odbieranego sygnału radiowego uniemożliwiającym nawiązanie stabilnego połączenia bezprzewodowego.

Repeater (extender Wi-Fi) to niewielkie urządzenie elektroniczne, które zwiększa zasięg (o maksymalnie 50%) lokalnej sieci bezprzewodowej bez podłączania dodatkowych kabli do rutera czy modemu. Dzięki niemu, oddalone od punktu dostępowego sprzęty będą w stanie nawiązać stabilne połączenie i korzystać z zasobów sieciowych. Niektóre rutery mogą być tak skonfigurowane, by działać w trybie "repeater" Repeater warto wykorzystać w wielopiętrowych domach, a także mieszkaniach z ogrodem. Pozwoli to na korzystanie z sieci bezprzewodowej w każdym miejscu - czy to w garażu czy na hamaku. Urządzenie należy ustawić na obrzeżach sieci, ale w taki sposób, by sygnał był jeszcze wystarczająco mocny. Najlepiej umieścić go w połowie drogi pomiędzy ruterem a urządzeniem odbiorczym. Repeater można podłączyć bezpośrednio do gniazdka lub przy pomocy zasilacza. Pierwsze rozwiązanie jest wygodniejsze i pozwala ograniczyć ilość luźnych kabli. Po uruchomieniu oraz konfiguracji, repeater odbiera sygnał po czym przekazuje go dalej, jednocześnie wzmacniając go.



Adaptery PowerLine pozwalają przesyłać sygnał sieci poprzez istniejącą np. w mieszkaniu instalację elektryczną. Potrzebne są dwa adaptery, najlepiej w standardzie HomePlug AV. Wystarczy jeden adapter podłączyć do gniazdka w pobliżu rutera, a drugi - obok urządzenia z portem RJ-45. Następnie skrętką podłączamy urządzenia do adapterów. Teoretycznie standard HomePlug AV pozwala na przesyłanie danych z prędkością do 200 Mb/s. W praktyce będzie to do 100 Mb/s. Na szybkość transmisji ma wpływ: jakość instalacji elektrycznej, długość przewodów, obciążenie prądowe instalacji elektrycznej. Za pomocą tej technologii nie udostępnimy łącza internetowego np. sąsiadowi - licznik energii elektrycznej jest dla przesyłanych danych zaporą nie do pokonania.

Urządzenia obsługujące PowerLine wyglądają zazwyczaj jak nowoczesne rozdzielacze (tzw. złodzieje) do gniazdek elektrycznych. Jeśli kupujemy taki zestaw, najczęściej składa się on z dwóch lub więcej adapterów. Każdy z nich na swojej obudowie posiada porty Ethernet. Do jednego z takich urządzeń, za pomocą kabla Ethernet, podłączamy router, a do drugiego, wetkniętego do dowolnego innego gniazdka w naszym mieszkaniu - podpinamy np. komputer, telewizor lub konsolę. Musimy przy tym pamiętać, że sprzęt PowerLine nie zastępuje standardowego routera. Ma on jedynie stanowić alternatywę dla konwencjonalnych metod tworzenia sieci domowej, jak Wi-Fi czy też Ethernet. Wielką zaletą tego rozwiązania jest fakt, że w jednym "obwodzie" może działać do 256 takich adapterów.

Sprzęty działające w standardzie HomePlug HV teoretycznie powinny działać z prędkością do 200 Mb/s. Niestety, ale musimy pamiętać, że takich prędkości przesyłu danych raczej nigdy nie uzyskamy. W praktyce możemy liczyć maksymalnie na ok. 80 Mb/s. Zasada jest w tym przypadku bardzo prosta - im kabel elektryczny pomiędzy dwoma adapterami PowerLine jest dłuższy, tym prędkość będzie niższa. Dodatkowy wpływ na szybkość ma też jakość sieci elektrycznej. Budynki z bardzo starą instalacją elektryczną mogą okazać się niewystarczające, aby skorzystać z dobrodziejstw PowerLine. Co jeszcze wpływa na prędkość przesyłania danych? Ogromne znaczenie ma aktualne obciążenie sieci. Jeśli więc do obwodu, w którym jest zainstalowany adapter PowerLine, podłączymy jakieś bardzo prądożerne urządzenie (np. czajnik elektryczny, bojler, grzejnik, itp.), możemy spodziewać się sporego spadku szybkości przesyłania danych - nawet do 20%. W chwili pisania tego tekstu na Allegro dostępne są także nieco nowocześniejsze adaptery, obsługujące nie tylko wspomniany wcześniej standard HomePlug HV, ale także IEEE1901. Teoretycznie oferuje on prędkość przesyłu danych nawet do 500 Mb/s. Niestety, w praktyce jest on sporo niższy.



Kamera IP urządzenie sieciowe najczęściej wykorzystywane w systemach monitoringu, łączące funkcje kamery i komputera. Urządzenie posiada przypisany adres IP i jest podłączone do sieci. Dzięki temu może pełnić rolę serwera lub klienta FTP, może też wysyłać maile, zarządzać alarmami, wysyłać logi na stronę www etc. Kamera IP nie potrzebuje komputera do działania, tak jak wymaga tego zwykła kamera internetowa.

Kamera IP - połączenie kamery i komputera w całość. Urządzenie to rejestruje i przesyła obraz na żywo bezpośrednio przez sieć IP, umożliwiając uprawnionym użytkownikom obserwację na miejscu lub z oddalonego stanowiska. Podgląd, zapisywanie i zarządzenie materiałem wizyjnym z takiej kamery odbywa się za pośrednictwem infrastruktury sieci opartej na standardowym protokole IP. Kamera taka posiada własny adres IP. Jest podłączona do sieci i zazwyczaj zawiera między innymi wbudowany serwer WWW, serwer FTP, klienta FTP, klienta poczty elektronicznej, system zarządzania alarmami, możliwość programowania i inne opcje. Kamery sieciowe nie muszą być podłączane do komputera, działają niezależnie dzięki czemu mogą być rozmieszczane w różnych miejscach, w których znajduje się podłączenie do sieci IP. Kamera sieciowa ma niewiele wspólnego z kamerą internetową,, która aby działała musi być podłączona do komputera poprzez port USB lub IEEE1394.



Bramka VoIP urządzenie sieciowe, które służy do wykonywania połączeń tradycyjnym aparatem telefonicznym (podłączanym złączem RJ-11) za pośrednictwem internetu, a dokładniej mówiąc protokołu VoIP (Voice over Internet Protocol).

Bramka VoIP - rodzaj urządzenia telekomunikacyjnego, którego głównym zadaniem jest umożliwienie wykonywania połączeń telefonicznych tradycyjnym aparatem telefonicznym POTS za pośrednictwem VoIP.
Bramka VoIP posiada co najmniej 2 złącza:

  • port FXS, czyli standardowy port z gniazdem RJ-11, do którego podłącza się analogowy (tradycyjny) aparat telefoniczny.
  • port WAN do podłączenia Internetu. Najczęściej jest to gniazdo RJ-45 w standardzie Ethernet z dostępem do Internetu.
  • Bramka VoIP zamienia więc analogowy sygnał mowy oraz sygnały wybierania numeru telefonicznego na sygnały VoIP. Dzięki temu można korzystać z telefonii VoIP nie posiadając nawet komputera. Bramki mogą korzystać z różnych wersji protokołów VoIP jednak najczęściej jest to SIP oraz różnych kodeków.
Czasami bramki VoIP posiadają inne złącza:
  • więcej portów FXS umożliwiających podłączenie kilku aparatów telefonicznych i prowadzenie kilku rozmów jednocześnie.
  • porty ISDN umożliwiające podłączenie aparatów ISDN oprócz aparatów analogowych lub zamiast nich.
  • port FXO dzięki któremu można bramkę podłączyć do linii miejskiej lub centrali PBX.
  • port LAN do którego podłączamy komputer. Dzięki temu abonent posiadający tylko jeden wolny port do podłączenia komputera z Internetem może podłączyć komputer do portu LAN a bramka przekazuje dane pomiędzy komputerem a Internetem portami LAN i WAN.
  • port DSL
  • port USB
  • wbudowana sieć bezprzewodowa
Bramki VoIP poza usługą dzwonienia oferują czasami inne usługi dodatkowe:
  • wbudowany serwer HTTP umożliwiający konfigurację urządzenia
  • wbudowany serwer lub klient DHCP
  • wbudowany router
  • wbudowany NAT
  • wbudowany DNS
  • praca jako most
  • prezentacja numeru rozmówcy
  • funkcja call transfer
  • funkcja call forward
  • obsługa faksów
  • zarządzanie pasmem QoS, kształtowanie ruchu
  • możliwość wykonywania połączeń przez linię FXO, a nie przez VoIP
  • odbieranie połączeń przychodzących linią FXO
  • możliwość zdefiniowania kilku dostawców usługi VoIP
  • monitorowanie przeprowadzonych połączeń lub przesyłanych danych
  • wbudowana zapora sieciowa
  • Dzięki bramkom VoIP można korzystać ze znacznie tańszej telefonii VoIP za pośrednictwem tradycyjnego telefonu nie posiadając nawet komputera



Telefon IP urządzenie sieciowe, które służy do wykonywania połączeń za pośrednictwem internetu, a dokładniej mówiąc protokołu VoIP. Do podłączenia telefonu IP, zamiast tradycyjnego portu RJ-11 używamy ethernetu (RJ-45), wpinając telefon bezpośrednio w sieć. Telefon IP to autonomiczne urządzenie - aby prowadzić rozmowę, telefon IP nie musi być podłączony do komputera. Komputer jest potrzebny jedynie do skonfigurowania telefonu (podobnie jak to bywa z routerami).

elefon VoIP - typ aparatu telefonicznego, który w przeciwieństwie do tradycyjnych aparatów PSTN lub ISDN nie jest podłączany do sieci telefonicznej, lecz do sieci komputerowej, a połączenia są realizowane za pomocą technologii VoIP. Tego typu urządzenie umożliwia prowadzenie znacznie tańszych rozmów, czasami nawet darmowych w ramach jednego operatora. Wygląda on jak zwykły aparat telefoniczny wyposażony w słuchawkę, klawiaturę, a czasami też wyświetlacz, jednak nie posiada on wyjścia do analogowej linii telefonicznej lub ISDN, lecz wyjście do Internetu, najczęściej jako gniazdo RJ-45 w standardzie Ethernet. Urządzenie to umożliwia prowadzenie rozmowy VoIP nawet użytkownikowi, który nie jest wyposażony w komputer. Komputer jest potrzebny jedynie do skonfigurowania telefonu. Telefon VoIP wykorzystuje najczęściej protokół SIP lub inny tego typu oraz odpowiedni kodek. Uwaga: Czasami telefony tego typu mylone są z telefonami USB, które w rzeczywistości są jedynie odpowiednikiem karty dźwiękowej ze słuchawką, mikrofonu i kilkunastu przycisków klawiatury. Telefony tego typu nie potrafią przekazać rozmowy bez udziału komputera i podłączane są do komputera za pomocą złącza USB.



Powrót