Koncentratory dla skrętki telefonicznej

Oceń tę pracę

Terminale Ethernetu na skrętce telefonicznej 10BASE-T, są zwykle podłączone do magistrali poprzez koncentrator. Do skrętki telefonicznej są stosowane złącza RJ-45. Połączenie z magistralą może być natomiast zrealizowane jako cienko lub grubo-przewodowe. Koncentratory mogą być łączone kaskadowo, (jeden koncentrator podłączony jest do drugiego). Prowadzi to do sieci skoncentrowanej CAN (Concentrated Area Network) i ogranicza natężenie ruchu w magistrali. Koncentratory do skrętki telefonicznej usprawniają działanie sieci.

W Ethernecie 10BASE-T używa się dwóch kabli ze skrętki telefonicznej, jednego do nadawania a drugiego do odbioru. Kolizja występuje wtedy, gdy terminal (lub koncentrator) wykryje odbiór danych, podczas nadawania.

Koncentratory dla skrętki telefonicznej (zwane także koncentratorami telefonicznymi) są urządzeniami, które służą do łączenia wielu linii telefonicznych w jeden punkt centralny, umożliwiając efektywne zarządzanie połączeniami w systemach telefonii analogowej lub cyfrowej. Są one wykorzystywane w telekomunikacji do agregowania sygnałów z różnych linii telefonicznych i przekazywania ich do dalszej obróbki, w tym do systemów telefonicznych, centrali telefonicznych, czy też w sieciach telefonicznych. Koncentratory te odgrywają kluczową rolę w zarządzaniu sieciami telekomunikacyjnymi, zwłaszcza tam, gdzie istnieje potrzeba efektywnego wykorzystania infrastruktury okablowania skrętki telefonicznej.

Rodzaje koncentratorów mogą się różnić w zależności od zastosowania i technologii. Najczęściej spotykane są koncentratory analogowe i cyfrowe, które różnią się sposobem przetwarzania i przesyłania sygnałów. Koncentratory analogowe są stosowane w tradycyjnych systemach telefonicznych, w których sygnały przesyłane są w postaci analogowej. Z kolei koncentratory cyfrowe są używane w nowoczesnych sieciach, gdzie połączenia telefoniczne są cyfryzowane i przesyłane w ramach technologii takich jak ISDN (Integrated Services Digital Network).

Zalety koncentratorów dla skrętki telefonicznej obejmują zwiększenie efektywności zarządzania połączeniami telefonicznymi, zmniejszenie kosztów instalacji, a także poprawę jakości usług. Dzięki zastosowaniu koncentratorów możliwe jest redukowanie liczby kabli potrzebnych do przesyłania sygnałów telefonicznych. W praktyce koncentrator umożliwia podłączenie wielu urządzeń telefonicznych do jednej linii telekomunikacyjnej, co znacząco upraszcza okablowanie w biurach, hotelach czy innych dużych budynkach.

Instalacja koncentratora w sieci telefonicznej opiera się na zastosowaniu okablowania skrętki telefonicznej, które jest wykorzystywane do przesyłania sygnałów między koncentratorem a urządzeniami końcowymi (takimi jak telefony, faxy, modemy). W przypadku skrętki telefonicznej, zazwyczaj stosuje się standardowe kable CAT5e lub CAT6, które zapewniają wystarczającą jakość sygnału do transmisji w zakresie telefonii analogowej i cyfrowej.

Koncentratory a przepustowość: Koncentratory telefoniczne mogą obsługiwać różną liczbę połączeń w zależności od ich konstrukcji. W przypadku sieci telefonicznych o dużej liczbie abonentów, koncentratory są stosowane do łączenia wielu linii, a także do zapewnienia odpowiedniej przepustowości i jakości usług. W takich systemach koncentratory mogą obsługiwać połączenia w czasie rzeczywistym i przeprowadzać odpowiednie operacje przesyłania sygnału w sposób efektywny, nie wprowadzając nadmiernych opóźnień.

Przyszłość koncentratorów w kontekście rozwoju technologii telefonicznych, takich jak VoIP (Voice over IP), wymaga od tych urządzeń przystosowania do obsługi nowoczesnych systemów komunikacji, które łączą tradycyjne linie telefoniczne z sieciami internetowymi. Koncentratory muszą być coraz bardziej zaawansowane, by obsługiwać różnorodne połączenia, w tym połączenia między telefonami stacjonarnymi a urządzeniami mobilnymi lub komputerami, a także umożliwiać integrację z systemami chmurowymi i usługami opartymi na protokole IP.

Koncentratory dla skrętki telefonicznej stanowią istotny element infrastruktury telekomunikacyjnej, umożliwiając efektywne zarządzanie połączeniami telefonicznymi w różnych środowiskach. Dzięki nim możliwe jest skonsolidowanie wielu połączeń telefonicznych, co prowadzi do uproszczenia instalacji, zmniejszenia kosztów i poprawy jakości komunikacji.

image_pdf

Odbiorniki ETHERNETU

Oceń tę pracę

Wymagania sprzętowe Ethernetu są minimalne. Okablowanie może być wykonane z nie ekranowanej skrętki telefonicznej UTP (Unshielded Twisted Pair). Kable te muszą być na końcach obciążane ich odpornościami charakterystycznymi, które wynoszą odpowiednio – 50 Ω dla kabla koncentrycznego i 100 Ω dla skrętki.

Każdy terminal ma wyposażenie sprzętowe do transmisji i odbioru, do kontroli dostępu do magistrali i monitorowania ruchu w sieci. Sprzęt do transmisji / odbioru nazywany jest transceiverem (skrót od trans mitter/re ceiver), a kontroler formuje i dekoduje ramki. Transceiver przygotowuje i transmituje bity z szybkością 10 Mbps – tak więc czas trwania jednego bitu wynosi 1/10 * 10 6 co jest równe 0,1 μs.

Transceiver Ethernetu transmituje do wspólnego medium, magistrali. Kiedy żaden z terminali nie nadaje, wtedy napięcie na linii wynosi +0,7 V. Ten poziom napięcia jest sprzętowym sygnałem dla wszystkich terminali i jest również nazywany sygnałem życia. Jest on sygnałem dla terminali, że sieć jest aktywna i aktualnie żaden z nich nie prowadzi transmisji.

Jeżeli terminal chce rozpocząć transmisję danych, to oczekuje na okres ciszy (+0,7 V na magistrali). Kiedy zostanie wykryty sygnał transmisji, wtedy każdy z terminali wysyła sygnał „zatoru”. Terminale biorące udział w kolizji odczekują losowo ustalony okres (z zakresu 10 do 90 ms) przed ponowieniem próby transmisji. Wszystkie terminale w sieci również odczekują pewien czas przed podjęciem transmisji. Te kolizje, przerywające transmisję terminali zmniejszają efektywność sieci. Transceivery zwykle wykrywają kolizje przez monitorowanie napięcia stałego (lub średniego) na linii.

Rozpoczynając transmisję, transceiver wysyła sygnał prekambuły. Stosowanym kodem jest kod Manchester, w którym 0 jest reprezentowane przejściem od wysokiego do niskiego poziomu, a 1 przejściem od poziomu niskiego do wysokiego. Wartość napięcia niskiego poziomu wynosi –0,7 V a wysokiego +0,7 V. Gdy jest transmitowany sygnał prekambuły, napięcie zmienia się między –0,7 a +0,7 V. Jeżeli po transmisji sygnału prekambuły nie zostanie wykryta kolizja, wówczas wysyłana jest pozostała część ramki.

image_pdf

Sieci lokalne (ETHERNET)

5/5 - (1 vote)

Większość komputerów w Internecie jest połączonych w sieciach lokalnych LAN, będących najczęściej sieciami typu Ethernet. DEC, Intel i Xerox Corporation początkowo rozwijały Ethernet a komitet 802 IEEE określił dla niego normy, z których najbardziej rozpowszechnionymi są Ethernet 2.0 i IEEE 802.3.

W istocie Ethernet  nie może tworzyć sieci bez oprogramowania w postaci protokołów takich, jak TCP/IP, które pozwalają terminalom na komunikację. Ethernet w swojej standardowej postaci jest mało wydajny w warunkach dużego natężenia ruchu, ma jednak wiele zalet:

  • Sieć Ethernetu jest łatwa w projektowaniu i tania w instalacji.
  • Sprzęt sieciowy, taki jak karty sieciowe i złącza, jest tani i łatwo dostępny.
  • Jest techniką dobrze sprawdzoną, dojrzałą i niezawodną.
  • Sieć jest łatwa w rozszerzaniu i zmniejszaniu rozmiarów.
  • Współpracuje z większością systemów sieciowych i programowych.

Głównym problemem Ethernetu jest rywalizacja komputerów o dostęp do sieci, gdyż nie ma mechanizmu zapewniającego, że taki dostęp w danym czasie uzyskają. Rywalizacja ta powoduje, że kiedy dwa komputery podejmują transmisję w tym samym czasie, wówczas oba muszą z niej zrezygnować i w rezultacie żadne dane nie zostają przesłane. Ethernet w swojej postaci standardowej pozwala na uzyskanie szybkości transmisji sięgającej 10 Mbps, lecz nowe normy dla szybkich systemów  Ethernetu minimalizują problemy dostępu do transmisji i zwiększają szybkość do 100 Mbps. W instalacji Ethernetu stosuje się kable koncentryczne lub skrętkę telefoniczną.

Ethernet używa wspólnych mediów, to znaczy, że w sieci o topologii magistralowej, wszystkie terminale są podłączone do wspólnego elektrycznego traktu. Komputery rywalizują o dostęp do sieci i tylko jeden terminal może realizować transmisję (nadawać) w danym czasie. Dane są transmitowane w porcjach, zwanych ramkami, które zawierają również adresy dostępu do mediów MAC (Media Access Control), czyli adresy terminala nadającego i odbierającego. Wspólne lokalne medium jest określone jako segment. Każdy terminal w sieci śledzi ruch w segmencie, przejmując wszystkie adresowane do niego ramki. W Ethernecie stosowany jest protokół zwielokrotnionego dostępu z detekcją kolizji (CSMA/CD).

W sieciach CSMA/CD, terminale monitorują magistralę (lub inne medium), aby ustalić czy jest zajęta. Terminal, zamierzający wysłać dane, czeka na sprzyjające transmisji warunki. Niestety, gdy dwa terminale podejmują transmisję w tym samym czasie mamy do czynienia z kolizją. Terminal nadający musi więc podczas transmisji nieprzerwanie monitorować magistralę. Gdy wystąpi kolizja oba terminale przerywają transmisję ramek i transmitują sygnał wskazujący zator. Sygnał ten informuje inne terminale o zaistniałej kolizji. Po sygnale kolizji każdy z terminali przed ponownym podjęciem transmisji odczekuje losowo ustalony okres.

To ustalone opóźnienie spełnia funkcję hierarchizacji terminali w sieci. Rywalizujące o dostęp do sieci terminale, nie mają gwarancji takiego dostępu w dowolnym czasie. Kolizje w oczywisty sposób zwalniają działanie sieci. Każdy terminal w sieci musi mieć możliwość wykrycia kolizji i być jednocześnie zdolny do nadawania i odbioru.

image_pdf

Rodzaje ETHERNETU

Oceń tę pracę

Ethernet to jedna z najpopularniejszych technologii sieciowych, używana do przesyłania danych w sieciach lokalnych (LAN). W ciągu ostatnich kilku dziesięcioleci Ethernet przeszedł wiele zmian, dostosowując się do rosnących potrzeb związanych z prędkością transmisji danych oraz innymi wymaganiami dotyczącymi jakości i niezawodności połączeń. Istnieje kilka rodzajów Ethernetu, które różnią się zarówno pod względem prędkości transmisji, jak i zastosowanego medium transmisyjnego.

Występuje pięć głównych typów sieci Ethernetu:

  • Podstawowy lub gruboprzewodowy (Thick Wire) Ethernet 10BASE5.
  • Zubożony lub cienkoprzewodowy (Thin Wire) Ethernet, lub tani 10BASE2.
  • Ethernet na skrętce telefonicznej, 10BASE-T.
  • Ethernet na światłowodzie, 10BASE-FL.
  • Szybki, (Fast Ethernet) 100BASE-TX lub 100VG-Any LAN.

Ethernet 10BASE-T to najstarsza wersja tej technologii, której prędkość wynosi 10 Mbps (megabitów na sekundę). Wykorzystuje ona przewody skrętki (twisted pair) w standardzie kat. 3, chociaż w późniejszych wersjach stosowano także wyższej jakości kable. Ethernet 10BASE-T był powszechnie używany w latach 90., ale dziś jest rzadko spotykany w nowych instalacjach. Jego główną zaletą była prostota w instalacji oraz niskie koszty, ale szybko stał się zbyt wolny w porównaniu z nowszymi standardami.

Ethernet 100BASE-T jest kolejną wersją, która oferuje znacznie wyższą prędkość transmisji danych, wynoszącą 100 Mbps. Używa przewodów skrętki, ale w standardzie kat. 5. Ethernet 100BASE-T stał się bardzo popularny w latach 2000., ponieważ oferował wystarczającą przepustowość dla wielu aplikacji biurowych i internetowych. Dzięki łatwości instalacji oraz szerokiemu wsparciu, szybko zdominował rynek sieci lokalnych, choć z biegiem czasu zaczął być wypierany przez jeszcze szybsze standardy.

Ethernet 1000BASE-T, znany również jako Gigabit Ethernet, oferuje prędkość transmisji danych wynoszącą 1 Gbps (gigabit na sekundę). Jest to jeden z najczęściej używanych standardów w sieciach LAN, zapewniający znaczną poprawę wydajności w porównaniu do wcześniejszych wersji. Ethernet 1000BASE-T używa przewodów skrętki kat. 5e lub wyższej, co sprawia, że jest to bardziej wydajna i szybsza alternatywa. Zyskał popularność w środowiskach, gdzie wymagane były szybsze połączenia, na przykład w biurach, serwerowniach i w zastosowaniach związanych z dużymi transferami danych.

Ethernet 10GBASE-T, czyli 10-gigabitowy Ethernet, to kolejny krok w rozwoju tej technologii, oferujący prędkość transmisji danych wynoszącą 10 Gbps. Ethernet 10GBASE-T jest stosowany w środowiskach, gdzie wymagana jest bardzo wysoka wydajność, takich jak centra danych, serwery o dużych wymaganiach oraz w zastosowaniach związanych z dużymi bazami danych czy wideo w wysokiej rozdzielczości. Choć standard 10GBASE-T oferuje znaczne przyspieszenie, wymaga on wyższej jakości przewodów skrętki (kat. 6a lub 7), a także bardziej zaawansowanego sprzętu sieciowego.

Ethernet światłowodowy (takie jak 100BASE-FX, 1000BASE-SX, 10GBASE-SR) jest kolejnym rodzajem Ethernetu, który wykorzystuje światłowody do przesyłania danych. Ethernet oparty na światłowodach charakteryzuje się bardzo dużą odległością transmisji oraz wysoką odpornością na zakłócenia elektromagnetyczne. Jest szeroko stosowany w większych sieciach, zwłaszcza tam, gdzie odległość pomiędzy urządzeniami jest zbyt duża, by wykorzystać przewody miedziane. Ethernet światłowodowy jest stosowany w połączeniach między różnymi budynkami w firmach, kampusach uniwersyteckich, czy centrach danych, gdzie wymagane są zarówno duże prędkości transmisji, jak i długi zasięg.

Różne rodzaje Ethernetu są wykorzystywane w zależności od potrzeb i wymagań konkretnej sieci. Wspólną cechą wszystkich wersji Ethernetu jest ich łatwość w instalacji, szerokie wsparcie sprzętowe oraz elastyczność w dostosowywaniu do różnych potrzeb organizacji. Współczesne standardy, takie jak Gigabit Ethernet czy 10 Gigabit Ethernet, stanowią fundament nowoczesnych sieci komputerowych, które obsługują duże ilości danych i zapewniają szybkie połączenia w różnych środowiskach.

image_pdf

Protokół sterowania transmisją (TCP) i protokół międzysieciowy (IP)

Oceń tę pracę

Technologie sieciowe, takie jak Ethernet, Token Ring i FDDI spełniają funkcje warstwy łącza danych, co oznacza, że umożliwiają niezawodne połączenie pomiędzy dwoma komputerami w tej samej sieci. Nie dają możliwości połączeń międzysieciowych, w których dane są transferowane z jednej sieci do drugiej lub jednego do drugiego segmentu. Do transmisji danych przez sieć wymagane jest odpowiednie ich adresowanie, które jest odczytywane przez śluzy i bramki do kierowania strumieniami danych wzdłuż drogi połączenia. Połączenia wielu sieci zostały nazwane w skrócie Internetem, a poszczególne sieci nazwano podsieciami.

TCP/IP stanowi parę protokołów, które pozwalają na komunikowanie się podsieciom. Protokół jest zdefiniowany jako zbiór prawideł, umożliwiających zorganizowaną wymianę informacji. Protokół IP odpowiada warstwie sieciowej modelu OSI, a protokół TCP – warstwie transportowej. Ich działanie jest przeźroczyste dla warstw fizycznej oraz łącza danych i dlatego mogą być stosowane w sieciach Ethernet, FDDI i Token Ring. Adres warstwy łącza danych odpowiada adresowi sprzętowemu terminala, takiemu jak adres MAC (dla Ethernetu lub Token Ring) lub numer telefoniczny (dla połączenia modemowego), a adres IP jest przypisany każdemu terminalowi w Internecie. Jest on używany do identyfikacji (lokalizacji) położenia sieci i dowolnej podsieci.

Protokół TCP/IP został opracowany przez Agencję… Zaawansowanych Projektów Badawczych Ministerstwa Obrony Stanów Zjednoczonych – DARPA (US Defence Advanced Research Projects Agency), a jego celem było połączenie uniwersytetów i instytutów badawczych z Agencją. Powstała sieć jest obecnie znana jako Internet, a od tamtych czasów przerosła pierwotne przeznaczenie, dzięki przyłączeniu wielu komercyjnych organizacji. Internet do przesyłania danych używa protokołu TCP/IP, a każdy terminal jest oznaczony jednoznacznym adresem, zwanym adresem IP.

ISO zaadaptowała protokół TCP/IP jako bazę dla standardów związanych z sieciami i warstwami transportowymi modelu OSI. Standard ten jest znany jako ISO-IP i jak większość obecnie stosowanych systemów jest zgodny ze standardem adresowania IP.

Powszechnymi czynnościami wykonywanymi w komunikacji TCP/IP jest zdalne logowanie i transfer plików. Typowymi programami używanymi do transferu plików i logowania za pomocą TCP jest program ftp dal transferu plików i telnet, który określa czy terminal odpowiada komunikacji zgodnej z protokołem TCP/IP.

Śluzy i węzły TCP/IP

Węzły TCP/IP są terminalami, które komunikują się poprzez połączone sieci używając komunikacji TCP/IP. Śluzy TCP/IP łączą różne typy sieci. Zawierają więc wymagany sprzęt do fizycznego połączenia między różnymi sieciami, a także układy i oprogramowanie do konwersji ramek z jednej sieci do drugiej. Zwykle konwertują one warstwę MAC sieci Token Ring do równoważnej warstwy MAC sieci Ethernet i vicewersa.

Bramka łączy natomiast sieci podobnych typów poprzez łącze punkt-punkt. Główną różnicą w działaniu pomiędzy śluzą, bramką a mostkiem w sieciach Token Ring i Ethernet, jest stosowanie przez mostek 48-bitowego adresu MAC dla kierowania trasą przesyłania ramki, podczas gdy śluzy i bramki używają sieciowego adresu IP. W analogii do systemu telefonii publicznej, adres MAC odpowiadałby losowo rozłożonym numerom telefonicznym, podczas gdy adres IP zawierałby informację logiczną o położeniu numeru, taką jak: kraj, kod obszaru i tak dalej.

Funkcje protokołu IP

Głównymi zadaniami protokołu IP są:

v Wyznaczenie drogi przez sieć dla ramek danych IP, które dalej są zwane datagramami międzysieciowymi. Działający program protokołu IP w każdym terminalu zna położenie śluzy w sieci. Śluza musi być zdolna do lokalizacji łączonych sieci. Jeżeli sytuacja taka ma miejsce, to wówczas dane przechodzą przez sieć od terminala do śluzy.

v Wykonanie podziału (fragmentację) danych na mniejsze porcje, jeżeli ich objętość jest większa od określonej wartości (64 kB).

v Wykonanie raportu błędów. Błędy mogą się pojawić podczas transmisji datagramu lub podczas scalania po fragmentacji. Jeżeli taka sytuacja ma miejsce, to wówczas terminal, który wykrył błąd wysyła raport o błędach skierowany do terminala źródłowego. Datagramy są kasowane w sieci, jeżeli czas ich przechodzenia przez sieć jest dłuższy od ustalonego. Wiadomość o błędzie jest przesyłana do terminala nadającego, jeżeli nie można znaleźć dla datagramów drogi do odbiorcy lub nie istnieje sieć, ewentualnie terminal adresata.

Datagramy Internetu

Protokół IP jest implementacją warstwy sieciowej modelu OSI. Dodaje nagłówek do informacji przychodzących z warstwy transportowej i w rezultacie powstaje pakiet danych nazywanych datagramem Internetu. Nagłówek zawiera takie informacje, jak: adresy IP przeznaczenia i źródła informacji, numer wersji protokołu IP i tak dalej.

Datagram może zawierać do 65536 bitów (64 kB) danych. Jeżeli objętość danych, które mają być przesłane jest mniejsza lub równa 64 kB, wtedy są wysyłane jako jeden datagram. Jeżeli natomiast jest większa, to wówczas urządzenie wysyłające dzieli dane na części i wysyła je jako kilka datagramów. Wszystkie wysłane datagramy mają oddzielnie wyznaczoną trasę poprzez sieć Internetu, a dopiero po ich odebraniu są ponownie scalane w miejscu przeznaczenia.

Datagram IP zawiera następujące pola:

¨ Numer wersji. Numer wersji protokołu, version number, umożliwia śluzom i węzłom prawidłową interpretację danych. Różne wersje mogą mieć inne formaty lub protokół IP może różnie interpretować nagłówek.

¨ Typ usługi. Typ usługi, type of service, jest 8-mio bitowym polem o postaci PPPDTRXX, gdzie PPP określa priorytet datagramu (od 0 do 7), D oznacza usługę o małym opóźnieniu, T wskazuje wysoką przepustowość, R wskazuje dużą niezawodność, a pozostałe XX nie są obecnie używane.

¨ Długość nagłówka. Długość nagłówka, header lenght, definiuje rozmiar jednostki danych w krotnościach 4 bajtów (32 bity). Minimalna długość wynosi 5, a maksymalna 65536 bajtów. Pozostałe puste miejsca są uzupełniane bitami wypełniającymi.

¨ Bity D i M. Śluza wyznacza drogę datagramu i dzieli przekaz na mniejsze porcje. Bit D informuje śluzę, że nie powinna dzielić danych i wskazuje odbierającemu terminalowi, że powinien odebrać dane jako całość albo je odrzucić. Bit M. jest bitem wskazującym fragmentację i jest używany, gdy dane są dzielone na części. Przesunięcie (fragment offset) zawiera numer porcji.

¨ Czas życia. Datagram mógłby podróżować poprzez sieć Internetu w nieskończoność. Aby temu zapobiec, w 8-bitowym polu, time-yo-live, wskazany jest ustalony przez źródło IP maksymalny odcinek podróży określony w sekundach. Każda śluza zmniejsza go o określoną wartość. Kiedy wartość w tym polu osiągnie zero, datagram jest kasowany. Czas życia określa również czas, przed który terminal odbierający powinien oczekiwać na następną część datagramu.

¨ Protokół. Mogą być używane również protokoły IP. 8-biotowe pole protocol, określa użyty rodzaj protokołu.

¨ Suma kontrolna nagłówka. To pole, header checksum, zawiera 16-bitowy wzór do detekcji błędu.

¨ Adresy IP nadawcy i przeznaczenia. Adresy nadawcy, source, i przeznaczenia, destination, są umieszczane w 32-bitowym polu adresowym.

¨ Opcje. Pole opcji, options, zawiera informacje tekstowe (debugging), kontrolę błędu i informacje o wytyczeniu trasy przekazu.

Międzysieciowy protokół komunikatów ICMP

Komunikaty takie, jak: dane kontrolne, właściwe dane przekazywanej informacji i dane do poprawiania błędów, są przemieszczane pomiędzy węzłami sieci dzięki zastosowaniu międzysieciowego protokołu sterowania i przekazywania komunikatów o błędach ICMP (Internet Control Message Protocol). Komunikaty te są przesyłane ze standardowym nagłówkiem protokołu IP. Typowymi przesyłanymi informacjami są:

  • Cel nieosiągalny (komunikat 3) – komunikat jest wysyłany przez węzeł do sieci, informując, że węzeł docelowy jest nieosiągalny. Komunikat ten zawiera również powód, dla którego węzeł nie jest osiągalny.
  • Komunikat: żądanie echa/odpowiedź echa (komunikat 0 lub 8) – jest używany w celu sprawdzenia połączenia między dwoma węzłami. Polecenie ping używa tego komunikatu, kiedy wysyła komunikat ICMP „żądanie echa” do węzła adresata i czeka aż otrzyma odpowiedź z komunikatem „odpowiedź echa”.
  • Konieczna zmiana marszruty (komunikat 5) – jest wysyłany mostek do węzła z informacją, że wymagana jest zmiana usługi trasowania. Pomaga to znaleźć odbiorcy najkrótszą drogę do węzła.

Wybór adresów internetowych

Każdy węzeł komunikujący się za pomocą protokołu TCP/IP musi posiadać adres IP, który w sieci Token Ring lub Ethernet jest dopasowany do jego adresu MAC. Adres MAC pozwala węzłom na komunikowanie się między sobą w tym samym segmencie. Aby węzły z różnych sieci mogły komunikować się między sobą, muszą być skonfigurowane z adresami IP.

Węzłami w sieci TCP/IP są terminale (komputery) albo śluzy. Każdy węzeł, w którym są uruchamiane programy użytkowe (aplikacje) jest terminalem lub stacją roboczą. Węzły, które wyznaczają drogę pakietów TCP/IP między sieciami nazywano śluzami TCP/IP. Węzły te muszą być wyposażone  w karty sieciowe niezbędne do fizycznego łączenia danej sieci z innymi.

image_pdf