Karta sieciowa (ang. NIC - Network Interface Card) - karta rozszerzenia służąca do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet czy 100VGAnylan, i podobnie jak switche, są elementami aktywnymi sieci. Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM. Adres ten można dynamicznie zmieniać, o ile stosowane oprogramowanie na to pozwala. Karta sieciowa może pracować tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI.W przeszłości istniała jednak karta wyposażona w dwa różne standardy sieciowe, tj. Ethernet i Token Ring (karta OSA-2 ETR do maszyn IBM mainframe rodziny 9672, 2 logiczne porty; każdy mógł pracować jako Ethernet lub Token Ring, ale miały one oddzielne wtyki), lecz był to ewenement. Obecnie ze względu na wyraźną dominację standardów rodziny Ethernet pojęcie karty sieciowej i karty Ethernet bywa mylnie utożsamiane. Na rynku są dostępne również karty sieciowe wielokrotne, tj. wyposażone w kilka interfejsów sieciowych, ale z logicznego punktu widzenia jest to kilka niezależnych kart sieciowych na jednej płycie drukowanej. Karty takie znajdują zastosowanie głównie w serwerach albo zaawansowanych stacjach roboczych. Jeżeli chodzi o typy interfejsów kart sieciowych, dzielą się one na PCI, PCMCIA, ExpressCard, USB i PCI-Express - te ostatnie są coraz powszechniej stosowane.
Koncentrator sieciowy (także z ang. hub) - urządzenie pozwalające na przyłączenie wielu urządzeń sieciowych do sieci komputerowej o topologii gwiazdy. Najczęściej spotykane w wersji 4-, 8-, 16- lub 24-portowej. Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnały elektryczne z jednego portu (gniazda) na wszystkie pozostałe. Taka metoda działania nie pozwala mu na analizowanie ramek pod kątem adresu MAC ani datagramów pod kątem adresu IP. Ponieważ koncentrator powiela każdy otrzymany sygnał elektryczny, tworzy tak zwaną domenę kolizyjną - z tego względu czasami koncentrator nazywany jest wieloportowym wzmacniakiem. W sieciach Ethernet najczęściej wykorzystywaną metodą detekcji zaistnienia kolizji jest CSMA/CD. Koncentrator zwykle podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne. Obecnie urządzenia te nie są już praktycznie stosowane, wyparte zostały przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC podłączonych urządzeń). Powodem takiej sytuacji był bardzo duży spadek cen przełączników, coraz wyższe wymogi dotyczące przepustowości sieci stawiane przez nowoczesne aplikacje sieciowe oraz zwiększające się ilości danych, które muszą być przesłane przez sieć. Duża liczba kolizji występujących w obciążonych sieciach komputerowych powodowała znaczne obniżenie przepustowości i przekreśliła sens stosowania koncentratorów. Z drugiej strony koncentrator przenosi sygnały z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co powoduje powstawanie opóźnień (także dodatkowych, zmiennych, w zależności od długości ramki). Może być to jednak zaletą koncentratora w przypadku bardzo prostych sieci lokalnych.
Przełącznik, komutator, switch - urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana. Pierwszy przełącznik ethernetowy został wprowadzony przez firmę Kalpana w 1990 roku. Przełącznik w sieci Ethernet analizuje adresy MAC nadawcy i odbiorcy przychodzącej ramki. Adres MAC nadawcy jest wykorzystywany do prowadzenia tablicy skojarzeń, zawierającej adresy MAC i odpowiadające im porty przełącznika, tablica ta może zawierać 4096, 8192, a nawet 16384 wpisów. By zapewnić dostosowywanie się przełącznika do zmian w sieci ważność wpisu wygasa jeżeli przez określony czas nie napływają ramki z danym MAC nadawcy. Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń. Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora. Przełączniki zarządzalne umożliwiają również wydzielanie wirtualnych sieci lokalnych (VLAN). Przełącznik przekazuje ruch z portu przypisanego do danej sieci VLAN tylko do portów należących do tej sieci oraz portów określonych jako wspólne (trunk). Porty mogą być przypisane do VLAN statycznie lub na podstawie adresu MAC podłączonego urządzenia. Sieci wirtualne między dwoma podłączonymi do siebie przełącznikami obsługiwane są za pomocą specjalnego rodzaju połączenia nazywanego trunk. W standardzie IEEE 802.1Q każda ramka przesyłana za pomocą trunkingu opatrzona zostaje dodatkowym czterobajtowym polem w którym zapisany jest też identyfikator sieci VLAN do której przebiega transmisja. Tego typu ramki, nazywane (o)znaczonymi (ang. tagged) mogą mieć maksymalną długość 1523 bajtów. Obecnie na rynku są również przełączniki trzeciej warstwy modelu ISO/OSI, czyli przełączniki trasujące oraz inne modele pracujące w jeszcze wyższych warstwach modelu OSI.
Most lub mostek (ang. bridge) - urządzenie łączące segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych i logicznych protokołów łącza. Most zasadniczo pracuje w 2. warstwie OSI w sieci komputerowej. Na podstawie adresu odbiorcy może decydować, gdzie zostaną przesłane dane, które do niego docierają. Może dobierać właściwą trasę i optymalizować przesył danych. Most jest urządzeniem, które analizuje pakiety na poziomie warstwy łącza danych (ang. Data Link Layer - DLL) modelu OSI/ISO. W trakcie pracy analizuje stworzoną przez siebie tablicę przekazywania (ang. Forwarding DataBase, FDB lub MAC DataBase), zawierającą numery portów (interfejs E0/0, E0/1, itd.), do których przyłączone są urządzenia oraz adresy sprzętowe MAC. Mosty działają w trybie nasłuchu (ang. promiscuous mode) i odbierają dane krążące w medium transmisyjnym. Aby określić, jakie urządzenia znajdują się w poszczególnych segmentach sieci (skojarzonych z poszczególnymi portami), mosty odczytują źródłowe adresy MAC z ramek danych. Na tej podstawie tworzona jest tablica przekazywania. Mimo iż (niektóre) mosty są niewidoczne dla innych urządzeń (gdyż nie modyfikują ramek, jedynie je "podsłuchują"), użycie mostu powoduje zwiększenie opóźnienia w sieci o 10-30 procent (ale jednocześnie obciążenie sieci może się zmniejszyć). Wynika to z decyzji, jakie most musi podjąć przed przekazaniem pakietu. Most jest uznawany za urządzenie zachowujące i przekazujące (ang. store and forward). Przed przesłaniem ramki dalej most analizuje pole zawierające adres odbiorcy i oblicza kod cyklicznej kontroli nadmiarowej CRC podany w polu kodu kontrolnego ramki. Jeśli port docelowy jest zajęty, most tymczasowo zachowuje ramkę do momentu, gdy będzie on wolny. Można wyróżnić mosty przezroczyste (transparentne) oraz realizujące trasowanie źródłowe. Mosty przezroczyste (transparentne, ang. transparent bridges) zwane też uczącymi się lub inteligentnymi, stosowane są w sieciach typu Ethernet. Tuż po zainstalowaniu urządzenie rozpoczyna proces poznawania topologii sieci. Tablica mostu jest stale aktualizowana. Mosty przezroczyste w rozległych sieciach działają w oparciu o algorytm minimalnego drzewa rozpinającego. Polega on na wybieraniu odpowiednich tras pomiędzy węzłami sieci, trasy powodujące pętle są omijane. W razie awarii trasy budowane jest nowe drzewo wykorzystujące alternatywne trasy. Mosty realizujące trasowanie źródłowe działają w sieciach Token Ring. Poza informacją o miejscu docelowym pakietów, most w tym wypadku wie także którędy najlepiej je tam przesłać. Przy czym to nie urządzenie wybiera optymalną trasę, lecz odczytuje je z danych zawartych w samych pakietach.
Router (ruter, po polsku - trasownik) - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania. Trasowanie jest najczęściej kojarzone z protokołem IP, choć procesowi trasowania można poddać pakiet dowolnego protokołu trasowanego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).Pierwsze routery z lat sześćdziesiątych były komputerami ogólnego przeznaczenia. Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Wyróżnia się routery modularne (przeznaczone dla operatorów oraz środowisk korporacyjnych) oraz o stałej budowie (zwykle pozycjonowane na brzegu sieci operatorskiej lub dla użytkowników domowych). Routery realizują obsługę ruchu za pomocą procesorów sieciowych (NP) lub dedykowanych, wysokospecjalizowanych układów cyfrowych (ASIC/FPGA). Routery posiadają z reguły wiele różnego rodzaju interfejsów, m.in. Ethernet (od 10 Mbit/s do 100 Gbit/s), ATM, Frame Relay, SONET/SDH czy 3G. W zależności od typu urządzenia, interfejsy znajdują się na osobnych kartach (tzw. kartach liniowych) lub zabudowane na stałe w urządzeniu. Nowoczesne routery brzegowe posiadają wiele różnego rodzaju dodatkowych funkcji - takich jak mechanizmy wspierające funkcje lokalnej centrali wideotelefonii IP, zapory sieciowej, systemu IDS/IPS, optymizacji połączeń w sieciach rozległych itp. Routery szkieletowe budowane są ze zwróceniem szczególnej uwagi na skalowalność - z zachowaniem minimalnych rozmiarów i zapotrzebowania na energię elektryczną i chłodzenie. Coraz częściej routery optymalizowane są pod kątem przetwarzania ruchu Ethernet i IPv4/IPv6.Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (w zależności od zastosowanego protokołu routingu, metryką może być ilość routerów na drodze do miejsca docelowego lub np. wartość będąca złożeniem dostępnej przepustowości, stopy występowania błędów i teoretycznej przepustowości interfejsu). Skuteczne działanie routera wymaga informacji na temat otaczających go urządzeń - innych routerów i hostów. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam ruter od sąsiadujących urządzeń pracujących w trzeciej warstwie; tablice tak konstruowane nazywane są dynamicznymi. Podczas wyznaczania tras dynamicznych router korzysta z protokołów trasowania. Najpopularniejszymi protokołami klasy IGP (wewnętrznymi względem systemu autonomicznego, w którym pracują) są OSPF i IS-IS. Protokołem klasy EGP jest obecnie BGP4.
Serwer - program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć. Serwerem nazywa się często komputer świadczący takie usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub pośredniczący w przekazywaniu danych między komputerami. Serwerem nazywa się też systemy oprogramowania biorące udział w udostępnianiu zasobów. Przykładami udostępnianych zasobów są pliki, bazy danych, łącza internetowe, a także urządzeń peryferyjnych jak drukarki i skanery. Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości, jakie daje oprogramowanie serwerowe, powinna to być maszyna przeznaczona do tej roli. Maszyny takie są przystosowane do pracy ciągłej, wyposaża się je w duże i szybkie dyski twarde, głównie SAS (dawniej SCSI), dużą ilość pamięci RAM najczęściej z ECC oraz wydajne procesory serwerowe. Często serwerowe płyty główne mogą obsłużyć 2, 4 lub więcej procesorów. Serwer musi być maszyną niezawodną, w tym celu często posiada 2 lub więcej wbudowanych zasilaczy typu hot-plug i awaryjne zasilanie, a pomieszczenie, w którym stoi powinno posiadać odpowiednią wentylację lub klimatyzację. Dodatkowo niezawodność podnosi zastosowanie układu kontroli poprawnej pracy, tzw. watchdog, którego zadaniem jest przeprowadzenie restartu serwera w razie "zapętlenia się" programu. Serwer jest zazwyczaj podłączony do Internetu szybkim łączem, które dzięki oprogramowaniu maskarady (NAT) potrafi dzielić pomiędzy aktualnie chcących korzystać z zasobów internetu użytkowników, których nazywa się klientami. Serwer niepodłączony do internetu, na przykład w sieci lokalnej może zarządzać współdzieleniem zasobów na poszczególnych komputerach (na przykład zainstalowanymi programami, danymi czy też urządzeniami peryferyjnymi).
Punkt dostępu, punkt dostępowy (ang. access point, AP) - urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe. Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). W związku z tym punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe:
Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej. Niektóre modele wyposażone są dodatkowo w interfejs standardu USB, umożliwiając tym samym podłączenie i następnie współdzielenie np. drukarki. Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten. Na zasięg punktu dostępowego poza rodzajem użytej anteny ma wpływ także umiejscowienie (wewnątrz lub na zewnątrz budynku), inne elektroniczne urządzenia działające na tej samej częstotliwości, a dla urządzeń znajdujących się na otwartej przestrzeni także warunki pogodowe. Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych nie wyposażonych w dodatkowe anteny w najpopularniejszych standardach rodziny 802.11Z racji niskich przepustowości (w porównaniu do sieci przewodowych) kolejnym ograniczeniem w stosowaniu punktów dostępowych jest liczba stacji, które może on obsłużyć. Co prawda standard nie precyzuje tej liczby, jednak dla sprawnego działania sieci można przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a i 802.11g) lub 10 (standard 802.11b).W przypadku sieci bezprzewodowych bezpieczeństwo ma ogromne znaczenie z racji tego, że każdy komputer w zasięgu sieci wyposażony w bezprzewodową kartę sieciową mógłby korzystać z jej zasobów. Jako że ruch w sieci bezprzewodowej skupia się wokół PD, to właśnie to urządzenie musi odpowiadać za zachowanie bezpieczeństwa transmisji. Najprostszą metodą kontroli dostępu stosowaną przez administratorów sieci poprzez punkt dostępowy jest filtrowanie adresów MAC. Polega ono na przypisaniu do każdego PD listy adresów MAC, które poprzez to urządzenie mogą łączyć się z siecią, a każdy inny interfejs (którego adresu MAC nie ma na liście) nie uzyska połączenia z tą siecią. Możliwe jest także filtrowanie adresów IP, jednak jest ono nieskuteczne z racji łatwości podszycia się pod taki adres. Kolejną metodą zapewnienia bezpieczeństwa sieci bezprzewodowej jest stosowanie kluczy WEP. Stosowane są klucze z 40, 104 lub 128 bitami klucza poufnego. Jednak niezależnie od długości klucza rozwiązanie to jest proste do złamania. Następcami WEP są protokoły WPA i WPA2, które zapewniają dużo większy poziom bezpieczeństwa, jednak wciąż prowadzone są prace nad znalezieniem nowych, bardziej odpornych na ataki systemów zabezpieczeń dostępu do medium bezprzewodowego.
Wzmacniacz sygnału sieci bezprzewodowej (regenerator sygnału sieci bezprzewodowej ang. wireless repeater, wireless range extender) - urządzenie elektroniczne służące do zwiększenia zasięgu bezprzewodowej sieci lokalnej (WLAN) działającej w oparciu o standard Wi-Fi. Stosowany jest w przypadku nadmiernego oddalenia niektórych hostów od punktu dostępowego (access point) skutkującego spadkiem mocy odbieranego sygnału radiowego uniemożliwiającym nawiązanie stabilnego połączenia bezprzewodowego.
Adaptery PowerLine pozwalają przesyłać sygnał sieci poprzez istniejącą np. w mieszkaniu instalację elektryczną. Potrzebne są dwa adaptery, najlepiej w standardzie HomePlug AV.
Wystarczy jeden adapter podłączyć do gniazdka w pobliżu rutera, a drugi - obok urządzenia z portem RJ-45. Następnie skrętką podłączamy urządzenia do adapterów. Teoretycznie standard HomePlug AV pozwala na przesyłanie danych z prędkością do 200 Mb/s. W praktyce będzie to do 100 Mb/s. Na szybkość transmisji ma wpływ: jakość instalacji elektrycznej, długość przewodów, obciążenie prądowe instalacji elektrycznej. Za pomocą tej technologii nie udostępnimy łącza internetowego np. sąsiadowi - licznik energii elektrycznej jest dla przesyłanych danych zaporą nie do pokonania.
Kamera IP urządzenie sieciowe najczęściej wykorzystywane w systemach monitoringu, łączące funkcje kamery i komputera. Urządzenie posiada przypisany adres IP i jest podłączone do sieci. Dzięki temu może pełnić rolę serwera lub klienta FTP, może też wysyłać maile, zarządzać alarmami, wysyłać logi na stronę www etc. Kamera IP nie potrzebuje komputera do działania, tak jak wymaga tego zwykła kamera internetowa.
Bramka VoIP urządzenie sieciowe, które służy do wykonywania połączeń tradycyjnym aparatem telefonicznym (podłączanym złączem RJ-11) za pośrednictwem internetu, a dokładniej mówiąc protokołu VoIP (Voice over Internet Protocol).
Telefon IP urządzenie sieciowe, które służy do wykonywania połączeń za pośrednictwem internetu, a dokładniej mówiąc protokołu VoIP. Do podłączenia telefonu IP, zamiast tradycyjnego portu RJ-11 używamy ethernetu (RJ-45), wpinając telefon bezpośrednio w sieć. Telefon IP to autonomiczne urządzenie - aby prowadzić rozmowę, telefon IP nie musi być podłączony do komputera. Komputer jest potrzebny jedynie do skonfigurowania telefonu (podobnie jak to bywa z routerami).
|