Structured Cabling Supplement

Rozměr: px
Začít zobrazení ze stránky:

Download "Structured Cabling Supplement"

Transkript

1 Sponsored by: Structured Cabling Supplement Cisco Networking Academy Program CCNA 1: Networking Basics v3.1 Page 1 of 421

2 Objectives The Structured Cabling Supplement for CCNA provides curriculum and laboratory exercises in seven areas: a. Structured Cabling Systems b. Structured Cabling Standards and Codes c. Safety d. Tools of the Trade e. Installation Process f. Finish Phase g. The Cabling Business This material and the associated labs provide a broad introduction to structured cabling installation. The section on Structured Cabling Systems discusses the rules and subsystems of structured cabling for a local-area network (LAN). A LAN is defined as a single building or group of buildings in a campus environment in close proximity to one another, typically less than two square kilometers or one square mile. This supplement starts at the demarcation point, works through the various equipment rooms, and continues to the work area. The issue of scalability is also addressed. The learning objectives for Structured Cabling Systems are as follows: 1.1 Rules of Structured Cabling for LANs 1.2 Subsystems of Structured Cabling 1.3 Scalability 1.4 Demarcation Point 1.5 Telecommunications and Equipment Rooms 1.6 Work Areas 1.7 MC, IC, and HC The section on Structured Cabling Standards and Codes introduces the standards-setting organizations that establish the guidelines used by cabling specialists. Important information about these international standards organizations is included CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 2 of 421

3 The learning objectives for Structured Cabling Systems and Codes are as follows: 2.1 Telecommunications Industry Association (TIA) and Electronic Industries Association (EIA) 2.2 European Committee for Electrotechnical Standardization (CENELEC) 2.3 International Organization for Standardization (ISO) 2.4 Codes for the United States 2.5 Evolution of Standards The Safety section contains important information that is often overlooked when discussing low voltage telecommunications wiring. Students that are not accustomed to working in the physical workplace will benefit from the labs and training in this section. The learning objectives for Safety are as follows: 3.1 Safety Codes and Standards for the United States 3.2 Safety Around Electricity 3.3 Lab and Workplace Safety Practices 3.4 Personal Safety Equipment The Tools of the Trade section discusses how various tools can help turn a difficult job with ordinary results into a simple job with outstanding results. This module gives students hands-on experience using several of the tools that telecommunications cabling installers rely on for professional results. The learning objectives for Tools of the Trade are as follows: 4.1 Stripping and Cutting Tools 4.2 Termination Tools 4.3 Diagnostic Tools 4.4 Installation Support Tools The Installation Process section describes the elements of an installation. This chapter begins with the rough-in phase, when the cables are pulled into place. This section also discusses riser or backbone cables, the fire-stops used when a wire passes through a fire rated wall, copper terminations, and fixtures such as wall adapters CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 3 of 421

4 The learning objectives for Installation Process are as follows: 5.1 Rough-In Phase 5.2 Vertical Backbone and Horizontal Cable Installation 5.3 Fire-Stops 5.4 Terminating Copper Media 5.5 The Trim Out Phase The Finish Phase section discusses the point at which installers test and sometimes certify their work. Testing ensures that all the wires route to their appointed destination. Certification ensures that the quality of the wiring and connection meet industry standards. The learning objectives for Finish Phase are as follows: 6.1 Cable Testing 6.2 Time Domain Reflectometer (TDR) 6.3 Cable Certification and Documentation 6.4 Cutting Over The Cabling Business section discusses the business side of the industry. Before cables can be installed, there must be a bid. Before there can be a bid, there must be a request for a proposal, and several meetings and walk-throughs to determine the scope of the work. Documentation may be required to describe the project and show how it was built. Licenses and union membership may also be required to perform the work. All projects must be performed in a timely manner with minimal waste of materials. This usually requires project planning and program management applications. The learning objectives for The Cabling Business are as follows: 7.1 Site Survey 7.2 Labor Situations 7.3 Contract Revision and Signing 7.4 Project Planning 7.5 Final Documentation Lab exercises give students the opportunity to practice the manual skills portion of structured cabling installation CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 4 of 421

5 1 Structured Cabling Systems 1.1 Rules of Structured Cabling for LANs Structured cabling is a systematic approach to cabling. It is a method for creating an organized cabling system that can be easily understood by installers, network administrators, and any other technicians that deal with cables. There are three rules that will help ensure the effectiveness and efficiency of structured cabling design projects. The first rule is to look for a complete connectivity solution. An optimal solution for network connectivity includes all the systems that are designed to connect, route, manage, and identify cables in structured cabling systems. A standards-based implementation is designed to support both current and future technologies. Following the standards will help ensure the long-term performance and reliability of the project. The second rule is to plan for future growth. The number of cables installed should also meet future requirements. Category 5e, Category 6, and fiber-optic solutions should be considered to ensure that future needs will be met. The physical layer installation plan should be capable of functioning for ten or more years. The final rule is to maintain freedom of choice in vendors. Even though a closed and proprietary system may be less expensive initially, this could end up being much more costly over the long term. A non-standard system from a single vendor may make it more difficult to make moves, adds, or changes at a later time CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 5 of 421

6 1.2 Subsystems of Structured Cabling Figure 1 Subsystems of Structured Cabling There are seven subsystems associated with the structured cabling system, as shown in Figure 1. Each subsystem performs certain functions to provide voice and data services throughout the cable plant: Demarcation point (demarc) within the entrance facility (EF) in the equipment room Equipment room (ER) Telecommunications room (TR) Backbone cabling, which is also known as vertical cabling Distribution cabling, which is also known as horizontal cabling Work area (WA) Administration The demarc is where the outside service provider cables connect to the customer cables in the facility. Backbone cabling is the feeder cables that are routed from the demarc to the equipment rooms and then on to the telecommunications rooms throughout the facility. Horizontal cabling distributes cables from the telecommunication rooms to the work areas. The telecommunications rooms are where CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 6 of 421

7 connections take place to provide a transition between the backbone cabling and horizontal cabling. These subsystems make structured cabling a distributed architecture with management capabilities that are limited to the active equipment, such as PCs, switches, hubs, and so forth. Designing a structured cabling infrastructure that properly routes, protects, identifies, and terminates the copper or fiber media is absolutely critical for network performance and future upgrades. 1.3 Scalability A LAN that can accommodate future growth is referred to as a scalable network. It is important to plan ahead when estimating the number of cable runs and cable drops in a work area. It is better to install extra cables than to not have enough. In addition to pulling extra cables in the backbone area for future growth, an extra cable is generally pulled to each workstation or desktop. This gives protection against pairs that may fail on voice cables during installation, and it also provides for expansion. It is also a good idea to provide a pull string when installing the cables to make it easier for adding cables in the future. Whenever new cables are added, a new pull string should also be added Backbone scalability When deciding how much extra copper cable to pull, first determine the number of runs that are currently needed and then add approximately 20 percent of extra cable. A different way to obtain this reserve capability is to use fiber-optic cabling and equipment in the building backbone. For example, the termination equipment can be updated by inserting faster lasers and drivers to accommodate fiber growth CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 7 of 421

8 1.3.2 Work area scalability Figure 1 Allow for Growth Each work area needs one cable for voice and one for data. However, other devices may need a connection to either the voice or the data system. Network printers, FAX machines, laptops, and other users in the work area may all require their own network cable drops. After the cables are in place, use multiport wall plates over the jacks. There are many possible configurations for modular furniture or partition walls. Color-coded jacks can be used to simplify the identification of circuit types, as shown in Figure 1. Administration standards require that every circuit should be clearly labeled to assist in connections and troubleshooting. A new technology that is becoming popular is Voice over Internet Protocol (VoIP). This technology allows special telephones to use data networks when placing telephone calls. A significant advantage of this technology is the avoidance of costly long distance charges when VoIP is used over existing network connections. Other devices like printers or computers can be plugged into the IP phone. The IP phone then becomes a hub or switch for the work area. Even if these types of connections are planned, enough cables should be installed to allow for growth. Especially consider that IP telephony and IP video traffic may share the network cables in the future. To accommodate the changing needs of users in offices, it is recommended to provide at least one spare cable to the work area CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 8 of 421

9 outlet. Offices may change from single user to multiuser spaces. This can result in an inefficient work area if only one set of communication cables was pulled. Assume that every work area will accommodate multiple users in the future. 1.4 Demarcation Point Figure 1 Demarcation Point The demarcation point (demarc), shown in Figure 1, is the point at which outdoor cabling from the service provider connects to the intrabuilding backbone cabling. It represents the boundary between the responsibility of the service provider and the responsibility of the customer. In many buildings, the demarc is near the point of presence (POP) for other utilities such as electricity and water. The service provider is responsible for everything from the demarc out to the service provider facility. Everything from the demarc into the building is the responsibility of the customer. The local telephone carrier is typically required to terminate cabling within 15 m (49.2 feet) of building penetration and to provide primary voltage protection. The service provider usually installs this. The Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA) develop and publish standards for many industries, including the cabling industry. To ensure that the cabling is safe, installed correctly, and retains performance ratings, these standards should be followed during any voice or data cabling installation or maintenance CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 9 of 421

10 The TIA/EIA-569-A standard specifies the requirements for the demarc space. The standards for the structure and size of the demarc space are based on the size of the building. In buildings larger than 2,000 square meters (21,528 sq ft), a locked, dedicated, and enclosed room is recommended. The following are general guidelines for setting up a demarcation point space: Allow 1 square meter (10.8 sq feet) of plywood wall mount for each 20-square meter (215.3-sq feet) area of floor space Cover the surfaces where the distribution hardware is mounted with fire-rated plywood or plywood that is painted with two coats of fire retardant paint Either the plywood or the covers for the termination equipment should be colored orange to indicate the point of demarcation. 1.5 Telecommunications and Equipment Rooms Figure 1 Telecommunications Room CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 10 of 421

11 Figure 2 Panduit Distribution Rack After the cable enters the building through the demarc, it travels to the entrance facility (EF), which is usually in the equipment room (ER). The equipment room is the center of the voice and data network. An equipment room is essentially a large telecommunications room that may house the main distribution frame, network servers, routers, switches, the telephone PBX, secondary voltage protection, satellite receivers, modulators, high speed Internet equipment, and so on. The design aspects of the equipment room are specified in the TIA/EIA-569-A standard. In larger facilities, the equipment room may feed one or more telecommunications rooms (TR) that are distributed throughout the building. The TRs contains the telecommunications cabling system equipment for a particular area of the LAN such as a floor or part of a floor, as shown in Figure 1. This includes the mechanical terminations and cross-connect devices for the horizontal and backbone cabling system. Departmental or workgroup switches, hubs, and routers are commonly located in the TR. A wiring hub and patch panel in a TR may be mounted to a wall with a hinged wall bracket, a full equipment cabinet, or a distribution rack as shown in Figure 1. A hinged wall bracket must be attached to the plywood panel so that it covers the underlying wall surface. The hinge allows the assembly CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 11 of 421

12 to swing out so that technicians can easily access the backside of the wall. It is important to allow 48 cm (19 inches) for the panel to swing out from the wall. A distribution rack must have a minimum of 1 meter (3 feet) of workspace clearance in the front and rear of the rack. A 55.9-cm (22- inch) floor plate is used to mount the distribution rack. The floor plate will provide stability and determine the minimum distance for the final position of the distribution rack. A distribution rack is shown in Figure 2. A full equipment cabinet requires at least 76.2 cm (30 inches) of clearance in front for the door to swing open. Equipment cabinets are generally 1.8-m (5.9-feet) high, 0.74-m (2.4-feet) wide, and 0.66-m (2.16-feet) deep. When placing equipment into equipment racks, consider whether or not the equipment uses electricity. Other considerations include cable routing, cable management, and ease of use. For example, a patch panel should not be placed high on a rack if a significant number of changes will occur after the installation. Heavier equipment such as switches and servers should be placed near the bottom of the rack for stability. Scalability that allows for future growth is another consideration in an equipment layout. The initial layout should include extra rack space for future patch panels or extra floor space for future rack installations. Proper installation of equipment racks and patch panels in the TR will allow for easy modifications to the cabling installation in the future CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 12 of 421

13 1.6 Work Areas Figure 1 Work Areas A work area is the area serviced by an individual TR. A work area usually occupies one floor or part of one floor of a building, as shown in Figure 1. The maximum distance for a cable from the termination point in the TR to the termination at the work area outlet must not exceed 90 meters (295 feet). This 90 meter maximum horizontal cabling distance is referred to as the permanent link. Each work area must have at least two cables. One for data and the other for voice. As previously discussed, accommodations for other services and future expansion must also be considered. Because most cables cannot be strung across the floor, cables are usually contained in wire management devices such as trays, baskets, ladders, and raceways. Many of these devices will route the paths of the wires in the plenum areas above suspended ceilings. The ceiling height must then be multiplied by two and subtracted from the maximum work area radius to allow for wiring to and from the wire management device. ANSI/TIA/EIA-568-B specifies that there can be 5 m (16.4 feet) of patch cord to interconnect equipment patch panels, and 5 m (16.4 feet) of cable from the cable termination point on the wall to the telephone or computer. This additional maximum of 10 meters (33 feet) of patch cords added to the permanent link is referred to as the horizontal channel. The maximum distance for a channel is CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 13 of 421

14 meters (328 feet), the 90-meter (295 feet) maximum permanent link plus 10 meters (33 feet) maximum of patch cords. Other factors may decrease the work area radius. For example, the cable routes may not lead straight to the destination. The location of heating, ventilation, and air conditioning equipment, power transformers and lighting equipment may dictate paths that add length. After everything is taken into account, a maximum radius of 100 m (328 feet) may be closer to 60 m (197 feet). A work area radius of 50 m (164 feet) is commonly used for design purposes Servicing the work area Figure 1 Servicing the Work Areas Patching is helpful when connectivity changes occur frequently. It is much easier to patch a cable from the work area outlet to a new position in the TR than it is to remove terminated wires from connected hardware and reterminate them to another circuit. Patch cords are also used to connect networking equipment to the crossconnects in a TR. Patch cords are limited by the TIA/EIA-568-B.1 standard to 5 m (16.4 feet). A uniform wiring scheme must be used throughout a patch panel system. For example, if the T568A wiring plan is used to terminate information outlets or jacks, the T568A scheme should be used to terminate patch panels as well. The same is true for the T568B wiring scheme. Patch panels can be used for Unshielded Twisted Pair (UTP), Screened Twisted Pair (ScTP), or, if mounted in enclosures, fiberoptic connections. The most common patch panels are for UTP. These patch panels use RJ-45 jacks. Patch cords, usually made with stranded cable to increase flexibility, connect to these plugs. In most facilities, there is no provision to keep authorized maintenance personnel from installing unauthorized patches or installing an unauthorized hub into a circuit. There is an emerging family of automated patch panels which can provide extensive network monitoring in addition to simplifying the provisioning of CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 14 of 421

15 moves, adds, and changes. These patch panels normally provide an indicator lamp over any patch cord that needs to be removed, and then once the cord is released, provides a second light over the jack to which they should be reaffixed. In this way the system can automatically guide a relatively unskilled employee through moves, adds, and changes. The same mechanism that detects when the operator has moved a given jack will also detect when a jack has been pulled. An unauthorized resetting of a patch can trigger an event in the system log, and if need be trigger an alarm. For instance, if a half-dozen wires to the work area suddenly show up as being open at 2:30 in the morning, this is an event worth looking into, as theft may be occurring Types of patch cables Figure 1 UTP Patch Cable Patch cables come in a variety of wiring schemes. The straightthrough cable is the most common patch cable. It has the same wiring scheme on both ends of the cable. Therefore, a pin on one end is connected to the corresponding pin number on the other end. These types of cables are used to connect PCs to a network, a hub, or a switch. When connecting a communications device such as a hub or switch to an adjacent hub or switch, a crossover cable is typically used. Crossover cables use the T568A wiring plan on one end and T568B on the other end. Lab 1: Examination of Termination Types CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 15 of 421

16 1.6.3 Cable management Figure 1 Panduit Rack-Mounted Vertical and Horizontal Cable Management System Cable management devices are used to route cables along a neat and orderly path and to assure minimum bend radius is maintained. Cable management also simplifies cable additions and modification to the wiring system. There are many options for cable management in a TR. Cable baskets can be used for easy, lightweight installations. Ladder racks are often used to support heavy loads of bundled cable. Different types of conduits can be used to run cable inside walls, ceilings, floors, or to shield them from external conditions. Cable management systems are used vertically and horizontally on telecommunications racks to distribute cable neatly, as shown in Figure CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 16 of 421

17 1.7 MC, IC, and HC Figure 1 MC, HC, and IC Planning Most networks have multiple TRs for various reasons. If a network is spread over many floors or buildings, a TR is needed for each floor of each building. Media can only travel a certain distance before the signal starts to degrade or attenuate. Therefore, TRs are located at defined distances throughout the LAN to provide interconnects and cross-connects to hubs and switches to assure desired network performance. These TRs house equipment such as repeaters, hubs, bridges, or switches that are needed to regenerate the signals. The primary TR is referred to as the main cross-connect (MC). The MC is the center of the network. This is where all the wiring originates and where most of the equipment is located. The intermediate cross-connect (IC) is connected to the MC and may hold the equipment for a building on a campus. The horizontal crossconnect (HC) provides the cross-connect between the backbone and horizontal cables on a single floor of a building CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 17 of 421

18 1.7.1 Main cross-connect (MC) Figure 1 MC, HC, and IC Figure 2 Connecting the MC to the IC and HCs The MC is the main concentration point of a building or campus. It is the room that controls the rest of the TRs in a location. In some networks, it is where the cable plant connects to the outside world, or the demarc CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 18 of 421

19 All ICs and HCs are connected to the MC in a star topology. Backbone, or vertical, cabling is used to connect ICs and HCs on different floors. If the entire network is confined to a single multistory building, the MC is usually located on one of the middle floors, even if the demarc is located in an entrance facility on the first floor or in the basement. The backbone cabling runs from the MC to each of the ICs. The red lines in Figure 1 represent the backbone cabling. The ICs are located in each of the campus buildings, and the HCs serve work areas. The black lines represent horizontal cabling from the HCs to the work areas. For campus networks in multiple buildings, the MC is usually located in one building. Each building typically has its own version of the MC called the intermediate cross-connect (IC). The IC connects multiple HCs within the building. It also enables the extension of backbone cabling from the MC to each HC because this interconnection point does not degrade the communications signals. As shown in Figure 2, there may only be one MC for the entire structured cabling installation. The MC feeds the ICs. Each IC feeds multiple HCs. There can only be one IC between the MC and any HC Horizontal cross-connect (HC) Figure 1 Horizontal Cabling and Symbols The horizontal cross-connect (HC) is the TR closest to the work areas. The HC is typically a patch panel or punch down block. The CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 19 of 421

20 HC may also contain networking devices such as repeaters, hubs, or switches. It can be rack mounted in a room or in a cabinet. Since a typical horizontal cable system includes multiple cable runs to each workstation, it can represent the largest concentration of cable in the building infrastructure. A building with 1,000 workstations may contain a horizontal cable system with 2,000 to 3,000 cable runs. Horizontal cabling includes the copper or optical fiber networking media that is used from the wiring closet to a workstation, as shown in Figure 1. Horizontal cabling also includes the networking media that runs along a horizontal pathway that leads to the telecommunications outlet, and the patch cords, or jumpers in the HC. Any cabling between the MC and another TR is backbone cabling. The difference between horizontal and backbone cabling is defined in the standards. Lab 2: Terminating a Category 5e Cable on a Category 5e Patch Panel Backbone cabling Any cabling installed between the MC and another TR is known as backbone cabling. The difference between horizontal and backbone cabling is clearly defined in the standards. Backbone cabling is also referred to as vertical cabling. It consists of backbone cables, intermediate and main cross-connects, mechanical terminations, and patch cords or jumpers used for backbone-to-backbone crossconnection. Backbone cabling includes the following: TRs on the same floor, MC to IC, and IC to HC Vertical connections, or risers, between TRs on different floors, such as MC to IC cabling Cables between TRs and demarcation points Cables between buildings, or inter-building cables, in a multibuilding campus The maximum distance for cabling runs depends on the type of cable installed. For backbone cabling, the maximum distance can also be affected by how the cabling will be used. For example, if single-mode fiber-optic cable will be used to connect the HC to the MC, then the maximum distance for the backbone cabling run is 3000 m ( feet). Sometimes the maximum distance of 3000 m ( feet) must be split between two sections. For example, if the backbone cabling will connect the HC to an IC and the IC to the MC. When this occurs, the maximum distance for the backbone cabling run between the HC and the IC is 300 m (984 feet). The maximum distance for the backbone cabling run between the IC and the MC is 2700 m (8858 feet) CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 20 of 421

21 1.7.4 Fiber-optic backbone The use of fiber optics is an effective way to move backbone traffic for three reasons: Optical fibers are impervious to electrical noise and radio frequency interference. Fiber does not conduct currents that can cause ground loops. Fiber-optic systems have high bandwidth and can work at high speeds. A fiber-optic backbone can also be upgraded to provide even greater performance when the terminal equipment is developed and becomes available. This can make fiber optics very cost effective. An additional advantage is that fiber can travel much farther than copper when used as a backbone media. Multimode optical fiber can cover lengths of up to 2000 meters ( feet). Single-mode fiberoptic cables can cover up to 3000 meters ( feet). Optical fiber, especially single mode fiber, can carry signals much farther. Distances of 96.6 to km (60 to 70 miles) are possible, depending on terminal equipment. However, these longer distances are beyond the scope of the LAN standards MUTOAs and Consolidation Points Figure 1 Typical MUTOA Installation CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 21 of 421

22 Figure 2 Typical Consolidation Point Installation Additional specifications for horizontal cabling in work areas with moveable furniture and partitions have been included in TIA/EIA- 568-B.1. Horizontal cabling methodologies using multiuser telecommunications outlet assemblies (MUTOAs) and consolidation points (CPs) are specified for open office environments. These methodologies provide increased flexibility and economy for installations that require frequent reconfiguration. Rather than replacing the entire horizontal cabling system feeding these areas, a CP or MUTOA can be located close to the open office area and eliminate the need to replace the cabling all the way back to the TR whenever the furniture is rearranged. The cabling only needs to be replaced between the new work area outlets and the CP or MUTOA. The longer distance of cabling back to the TR remains permanent. A MUTOA is a device that allows users to move, add devices, and make changes in modular furniture settings without re-running the cable. Patch cords can be routed directly from a MUTOA to work area equipment, as shown in Figure 1. A MUTOA location must be accessible and permanent. A MUTOA cannot be mounted in ceiling spaces or under access flooring. It cannot be mounted in furniture unless the furniture is permanently secured to the building structure. The TIA/EIA-568-B.1 standard includes the following guidelines for MUTOAs: At least one MUTOA is needed for each furniture cluster. A maximum of 12 work areas can be served by each MUTOA. Patch cords at work areas should be labeled on both ends with unique identifiers. The maximum patch cord length is 22 m (72.2 feet) CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 22 of 421

23 Consolidation points (CPs) provide limited area connection access. Permanent flush wall-mounted, ceiling-mounted, or support columnmounted panels are generally used in modular furniture work areas. These panels must be unobstructed and fully accessible without moving fixtures, equipment, or heavy furniture. Workstations and other work area equipment do not plug into the CP like they do with the MUTOA, as shown in Figure 2. Workstations plug into an outlet, which is then connected to the CP. The TIA/EIA-569 standard includes the following guidelines for CPs: At least one CP is needed for each furniture cluster Each CP can serve a maximum of 12 work areas The maximum patch cord length is 5 m (16.4 feet) For both consolidation points and MUTOAs, TIA/EIA-568-B.1 recommends a separation of at least 15 m (49 feet) for equipment between the TR and the CP or MUTOAs. This is to avoid problems with crosstalk and return loss CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 23 of 421

24 2 Structured Cabling Standards and Codes Standards are sets of rules or procedures that are either widely used, or officially specified to provide a model of excellence. A single vendor specifies some standards. Industry standards support multivendor interoperability in the following ways: Standardized media and layout descriptions for both backbone and horizontal cabling Standard connection interfaces for the physical connection of equipment Consistent and uniform design that follows a system plan and basic design principles Numerous organizations regulate and specify different types of cables. Local, state, county, and national government agencies also issue codes, specifications, and requirements. A network that is built to standards should work well, or interoperate, with other standard network devices. The long term performance and investment value of many network cabling systems has been diminished by installers who do not comply with mandatory and voluntary standards. These standards are constantly reviewed and periodically updated to reflect new technologies and the increasing requirements of voice and data networks. As new technologies are added to the standards, others are phased out. A network may include technologies that are no longer a part of the current standard or will soon be eliminated. These technologies do not usually require an immediate changeover. They are eventually replaced by newer and faster technologies. Many international organizations attempt to develop universal standards. Organizations such as the IEEE, ISO, and IEC are examples of international standards bodies. These organizations include members from many nations, which all have their own process for creating standards. In many countries, the national codes become the model for state and provincial agencies as well as municipalities and other governmental units to incorporate into their laws and ordinances. The enforcement then moves to a local authority. Always check with local authorities to determine what codes are enforced. Most local codes take precedence over national codes, which take precedence over international codes CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 24 of 421

25 2.1 Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA) Figure 1 TIA/EIA Standards for buildings Figure 2 TIA/EIA Structured Cabling Standards The Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA) are trade associations that develop and CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 25 of 421

26 publish a series of standards covering structured voice and data wiring for LANs. These standards are shown in Figure 1. Both TIA and EIA are accredited by the American National Standards Institute (ANSI) to develop voluntary telecommunication industry standards. Many standards are labeled ANSI/TIA/EIA. The various committees and subcommittees of TIA/EIA develop standards for fiber optics, user premise equipment, network equipment, wireless communications, and satellite communications. TIA/EIA standards While there are many standards and supplements, the following are used most frequently by cable installers and are listed in Figure 2: TIA/EIA-568-A This former Commercial Building Standard for Telecommunications Wiring specified minimum requirements for telecommunications cabling, recommended topology and distance limits, media and connecting hardware performance specifications, and connector and pin assignments. TIA/EIA-568-B The current Cabling Standard specifies the component and transmission requirements for telecommunications media. The TIA/EIA-568-B standard is divided into three separate sections: 568-B.1, 568-B.2, and 568-B.3. TIA/EIA-568-B.1 specifies a generic telecommunications cabling system for commercial buildings that will support a multiproduct, multivendor environment. TIA/EIA-568-B.1.1 is an addendum that applies to 4-pair UTP and 4-pair screened twisted-pair (ScTP) patch cable bend radius. TIA/EIA-568-B.2 specifies cabling components, transmission, system models, and the measurement procedures needed for verification of twisted pair cabling. TIA/EIA-568-B.2.1 is an addendum that specifies the requirements for Category 6 cabling. TIA/EIA-568-B.3 specifies the component and transmission requirements for an optical fiber cabling system. TIA/EIA-569-A The Commercial Building Standard for Telecommunications Pathways and Spaces specifies design and construction practices within and between buildings that support telecommunications media and equipment. TIA/EIA-606-A The Administration Standard for the Telecommunications Infrastructure of Commercial Buildings CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 26 of 421

27 includes standards for labeling cables. This standard specifies that each hardware termination unit should have a unique identifier. It also outlines the requirements for record keeping and maintaining documentation for administering the network. TIA/EIA-607-A The standard for Commercial Building Grounding and Bonding Requirements for Telecommunications supports a multivendor, multiproduct environment, as well as the grounding practices for various systems that may be installed on customer premises. The standard specifies the exact interface points between the building grounding systems and the telecommunications equipment grounding configuration. The standard also specifies the building grounding and bonding configurations needed to support this equipment. Web Link: European Committee for Electrotechnical Standardization (CENELEC) The European Committee for Electrotechnical Standardization (CENELEC) was established as a non-profit organization under Belgian Law in CENELEC develops electrotechnical standards for most of Europe. CENELEC works with 35,000 technical experts from 22 European countries to publish standards for the European market. It is officially recognized as the European standards organization in Directive 83/189/EEC of the European Commission. Many CENELEC cabling standards are the same as ISO cabling standards, with some minor changes. CENELEC and the International Electrotechnical Commission (IEC) operate at two different levels. However, their actions have a strong mutual impact. They are the most important standardization bodies in the electrotechnical field in Europe. Cooperation between CENELEC and the IEC is described in the Dresden Agreement. This agreement was approved and signed by both partners in the German city of Dresden in This agreement was intended to accomplish the following: Expedite the publication and common adoption of international standards Accelerate the standards preparation process in response to market demands Ensure rational use of available resources CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 27 of 421

28 Therefore, full technical consideration of the standards should preferably take place at an international level. Web Link: International Organization for Standardization (ISO) International Organization for Standardization (ISO) consists of national standards organizations from over 140 countries, including ANSI. ISO is a nongovernmental organization that promotes the development of standardization and related activities. The work of the ISO results in international agreements, which are published as international standards. ISO has defined several important computer standards. The most significant standard may be the Open Systems Interconnection (OSI) model, a standardized architecture for network design. Web Link: 2.4 U.S. Codes Some networking projects require a permit to ensure that the work is done properly. Contact local zoning departments for information on permit requirements. To obtain copies of local or state building codes, contact the building official for the jurisdiction. All the basic building codes throughout the United States can be purchased from the International Conference of Building Officials (ICBO). Basic building codes include CABO, ICBO, BOCA, SBCCI, and ICC. Note: The Americans with Disabilities Act (ADA) has led to several important changes in construction, alteration, and renovation guidelines in regards to networking and telecommunications. These requirements depend on the use of the facility and fines can be assessed for failure to comply. Many codes that require local inspection and enforcement are incorporated into state or provincial governments and then transferred to city and county enforcement units. This includes building, fire, and electrical codes. Like occupational safety, these were originally local issues, but disparity of standards and a lack of enforcement have led to national standards CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 28 of 421

29 The enforcement of some codes will vary by city, county, or state. Projects within a city are generally handled by city agencies, while those outside the city are covered by county agencies. Fire codes may be enforced by county building permit departments in some communities but by local fire departments in others. Violating these codes can result in expensive penalties and delayed project costs. Local entities inspect and enforce most codes, but the organizations that make the standards will usually write them. The National Electrical Code (NEC) is written to sound like a legal ordinance. This allows local governments to adopt the code by vote. This may not happen regularly, so it is important to know which version of the NEC is used in the area where the cabling is installed. Note that most countries have similar systems of codes. Knowledge of these local codes is important for planning a project that crosses national boundaries. Web Link: 2.5 Evolution of Standards Figure 1 Changes to Horizontal Cabling Standards When network bandwidth increased from 10 Mbps to over 1000 Mbps, it created new demands for cabling. Many types of older cable are inadequate for use in faster, modern networks. Therefore, cabling will usually change over time. The following TIA/EIA-568-B.2 standards reflect this CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 29 of 421

30 For twisted-pair cables, only 100-ohm Category 3, 5e, and 6 cables are recognized. Category 5 cable is no longer recommended for new installations, and has been moved from the body of the standard to the appendix. Category 5e or greater is now the recommended cable for 100-ohm twisted pair. The Category 6 standard specifies performance parameters that will ensure that products meeting the standard will be component compliant, backward compatible, and interoperable between vendors. When terminating Category 5e and higher cables, the pairs should not be untwisted more than 13 mm (0.5 inch) from the point of termination. The minimum bend radius for UTP horizontal cabling remains four times the cable diameter. The minimum bend radius for UTP patch cable is now equal to the cable diameter. UTP patch cable contains stranded wires. Therefore, it is more flexible than the solid core copper cables used in horizontal cabling. The acceptable length of patch cords in the telecommunications room has changed from a maximum length of 6 m (19.7 feet) to 5 m (16.4 feet). The maximum acceptable length of a jumper cable in the work area has changed from 3 m (9.8 feet) to 5 m (16.4 feet). The maximum horizontal segment distance is still 90 m (295 feet). If a MUTOA is used, the work area jumper length can be increased if the horizontal length is decreased for a maximum total link segment length of 100 m (328 feet). These standards are shown in Figure 1. The use of a MUTOA or Consolidation Point also mandates a separation of at least 15 meters (49 ft) between the TR and the MUTOA or Consolidation Point in order to limit problems with crosstalk and return loss. In the past, all patch cords and cross-connect jumpers were required to be made from stranded cable to provide flexibility to survive repeated connection and reconnection. This standard now says that stranded conductors should be used. Because the phrasing of the standard uses the word should instead of shall, this allows for solid conductor cord designs. Patch cords are critical elements in a network system. The onsite manufacturing of patch cords and jumpers is still permitted. However, network designers are strongly encouraged to purchase cables that are premade and tested. Category 6 and the emerging Category 7 are the newest copper cables available. As Category 6 cable is used more frequently, it is important for cable installers to understand its benefits. The main difference between Category 5e and Category 6 is the way that spacing between the pairs inside the cables is maintained. Some Category 6 cables use a physical divider down the center of the cable. Others have a unique sheath that locks the pairs into position. Another type of Category 6 cable, which is often referred to as ScTP, uses a foil screen that over wraps the pairs in the cable CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 30 of 421

31 To achieve even greater performance than Category 6 and the proposed Category 7, cables use a fully-shielded construction, which limits crosstalk between all pairs. Each pair is enveloped within a foil wrap and an overall braided sheath surrounds the four foil-wrapped pairs. A drain wire may be provided in future cables to facilitate grounding. Standards for the structured cabling will continue to evolve. The focus will be on supporting the new technologies that are converging on the data network, such as the following: IP telephony and Wireless utilizing a power signal in the transmission to provide power to the IP Phones or Access Points. Storage Area Networking (SAN) utilizing 10Gb Ethernet transmission Metro Ethernet last mile solutions that require optimizing bandwidth and distance requirements The standard for Power over Ethernet (PoE) is under development and will be available in the near future. PoE embeds a power signal on cables used for Ethernet transmissions. This power signal is used to free IP phones and wireless access points from the need for connection to AC power outlets, simplifying deployment and reducing costs CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 31 of 421

32 3 Safety 3.1 Safety Codes and Standards for the United States Most nations have rules designed to protect workers against hazardous conditions. In the United States, the organization in charge of worker safety and health is the Occupational Safety and Health Administration (OSHA). Since the agency was created in 1971, workplace fatalities have been cut in half and occupational injury and illness rates have declined 40 percent. At the same time, U.S. employment has nearly doubled from 56 million workers at 3.5 million worksites to 105 million workers at nearly 6.9 million sites. OSHA is responsible for enforcing U.S. labor laws to protect workers. OSHA is not a building code or building permit related agency. However, OSHA inspectors can impose heavy fines or shut down a jobsite if they find serious safety violations. Anyone who works on, or is responsible for, a construction site or business facility must be familiar with OSHA regulations. The organization offers safety information, statistics, and publications on its website MSDS A material safety data sheet (MSDS) is a document that contains information about the use, storage, and handling of a hazardous material. An MSDS provides detailed information about the potential health effects of exposure and how to work safely with the material. It includes the following information: What the hazards of the material are How to use the material safely What to expect if the recommendations are not followed What to do if accidents occur How to recognize symptoms of overexposure What to do if such incidents occur Web Link: Underwriters Laboratories (UL) Underwriters Laboratories (UL) is an independent, nonprofit product safety testing and certification organization. UL has tested products for public safety for over a century. The UL focuses on safety standards, but has expanded its certification program to evaluate twisted-pair LAN cables for performance. This evaluation is based on CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 32 of 421

33 IBM and TIA/EIA performance specifications, as well as NEC safety specifications. The UL also established a program to mark shielded and unshielded twisted-pair LAN cables. This should simplify the process of ensuring that the materials used in an installation meet the specifications. UL initially tests and evaluates samples of cable. After granting a UL listing, the organization conducts follow-up tests and inspections. This testing process makes the UL mark a valuable symbol to buyers. The UL LAN Certification Program addresses safety and performance. Companies with cables that earn the UL markings display them on the outer jacket. For example, Level I, LVL I, or LEV I. Web Link: National Electrical Code (NEC) The purpose of the National Electrical Code (NEC) is to safeguard people and property from hazards that arise from the use of electricity. The National Fire Protection Association (NFPA) sponsors this code with support from ANSI. The code is revised every three years. Several organizations, including UL, have established standards for flame and smoke that apply to network cables in buildings. However, the NEC standards are more widely supported by local licensing and inspection officials CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 33 of 421

34 3.1.4 The NEC Type Codes Figure 1 NEC Cable Type Codes NEC type codes are listed in catalogs of cables and supplies. These codes classify products for specific uses, as shown in Figure 1. Interior network cables are generally listed in the CM category for communications or MP for multipurpose. Some companies choose to run their cables through the test process as remote control or powerlimited circuit cables class 2 (CL2) or class 3 (CL3) general tests instead of through the CM or CP tests. However, the flame and smoke criteria are generally the same for all tests. The differences between these markings concern the amount of electrical power that could run through the cable in the worst case. The MP cable is subjected to tests that assume the most power-handling capability. CM, CL3, and CL2 go through tests with decreasing levels of power handling. Web Link: 3.2 Safety Around Electricity In addition to learning about safety organizations, cable installers should also learn about basic safety principles. These principles will be used every day on the job and are necessary for the curriculum labs. Since there are many hazards involved in cable installation, the installer should be prepared for all situations to prevent accidents or injuries CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 34 of 421

35 3.2.1 High-voltage Cable installers work with wiring designed for low-voltage systems. Most people would not notice the voltage applied to a data cable. However, the voltage of network devices that data cables plug into can range from 100 to 240 volts in North America. If a circuit failure made the voltage accessible, it could cause a dangerous or fatal shock to the installer. Low-voltage installers must also consider the hazards of high-voltage wiring. Dangerous shocks may occur if insulation is inadvertently removed from existing high-voltage wiring. After coming in contact with high-voltage, installers may be unable to control their muscles or pull away Lightning and high-voltage danger High-voltage is not limited to power lines. Lightning is another source of high-voltage. Lightning can be fatal or damage network equipment. Therefore, it is important to prevent lightning from entering the network cabling. The following precautions should be taken to avoid personal injury and network damage from lightning and electrical shorts: All outside wiring must be equipped with properly grounded and registered signal circuit protectors at the point where they enter the building, or the entrance point. These protectors must be installed in compliance with local telephone company requirements and applicable codes. Telephone wire pairs should not be used without authorization. If authorization is obtained, do not remove or modify telephone circuit protectors or grounding wires. Never run wiring between structures without proper protection. In fact, protection from lighting effects is probably one of the biggest advantages of using fiber optics between buildings. Avoid installing wires in or near damp locations. Never install or connect copper wiring during electrical storms. Improperly protected copper wiring can carry a fatal lightning surge for many miles High-voltage safety test Voltage is invisible. However, the effects of voltage are seen when equipment malfunctions or someone gets shocked. When working with anything that plugs into a wall for power, check for voltage on surfaces and devices before coming in contact with them. Use a known reliable voltage measurement device such as a multimeter or voltage detector. Take measurements immediately CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 35 of 421

36 before work begins each day. Measure again after a break on any job. Recheck the measurements again when finished. Lightning and static electricity cannot be predicted. Never install or connect copper wiring during electrical storms. Copper wiring can carry a fatal lightning surge for many kilometers. This is important to consider for external wiring between buildings or underground wiring. All outside wiring should be equipped with properly grounded and approved signal circuit protectors. These protectors must be installed in compliance with the local codes. In most cases, the local codes will align with national codes Grounding Grounding provides a direct path to the earth for voltage. Equipment designers isolate the circuits in equipment from the chassis. The chassis is the box where the circuits are mounted. Any voltage that leaks from the equipment to its chassis should not stay in the chassis. Grounding equipment conducts any stray voltage to the earth without harming the equipment. Without a proper path to ground, stray voltage may use a different path, such as a human body. The grounding electrode is the metal rod that is buried in the ground near the entrance point of the building. For years, cold water pipes that entered the building from underground water mains were considered good grounds. Large structural members, such as I-beams and girders, were also acceptable. Although these may provide an adequate path to ground, most local codes now require a dedicated grounding system. Grounding conductors connect equipment to grounding electrodes. Be aware of the grounding system in the lab and on each job site. Verify that the grounding system works. Grounding is often installed incorrectly. Some installers take shortcuts to accomplish a technically adequate ground in a nonstandard way. Changes to other parts of the network or to the building may destroy or eliminate a nonstandard ground system. This would leave the equipment and people at risk CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 36 of 421

37 3.2.5 Bonding Figure 1 Bonding Bonding allows various wiring fixtures to interconnect with the grounding system, as shown in Figure 1. Bonding is an extension of ground wiring. A device such as a switch or router may have a bonding strap between its case and a ground circuit to ensure a good connection. Properly installed bonding and grounding will accomplish the following: Minimize electrical surge or spike effects Maintain the integrity of the electrical grounding plant Provide a safer and more effective path to ground Telecommunications bonds are typically used in the following: Entrance facilities Equipment rooms Telecommunications rooms Grounding and bonding standards The National Electrical Code contains much information on grounding and bonding. The TIA/EIA standard on Grounding and Bonding, TIA/EIA-607-A, Commercial Building Grounding and Bonding Requirements for Telecommunications, extends grounding and bonding into the telecommunications structured cabling system. TIA/EIA-607-A specifies the exact interface points between the grounding system of a building and the telecommunication equipment grounding configuration. It supports a multivendor, multiproduct environment for the grounding practices for various systems that may be installed on customer premises. It also specifies the necessary CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 37 of 421

38 grounding and bonding configurations needed in the building to support this equipment. Web Link: Lab and Workplace Safety Practices Although cable installation is generally a safe profession, there are plenty of opportunities for injury. Many injuries are caused when installers come in contact with stray sources of voltage, or foreign voltages. Foreign voltages include lightning, static electricity, and voltages caused by installation faults or induction currents on network cables. When working in walls, ceilings, or attics, first turn off power to all circuits that pass through those work areas. If it is not clear which wires pass through the section of the building being worked in, shut off all power. Never touch power cables. Even if all power to the area has been shut off, there is no way to know if circuits are still live. Most countries have agencies that develop and administer safety standards. Some standards are designed to ensure public safety while others protect the worker. Standards that protect the worker usually cover laboratory safety, general workplace safety, compliance with environmental regulations, and hazardous waste disposal Workplace safety The following are guidelines for keeping a workplace safe: Before beginning work, learn the locations of all fire extinguishers in the area. A small fire can get out of control if unable locate an extinguisher quickly. Always determine the local codes in advance. Some building codes may prohibit drilling or cutting holes in certain areas such as firewalls or ceilings. The site administrator or facility engineer will be able to help identify which areas are off limits. When installing cable between floors, use a riser-rated cable. Riser cable is covered with a flame retardant fluorinated ethylene propylene (FEP) jacket to prevent flames from reaching another floor through the cable. Outdoor cables typically have a polyethylene jacket. Polyethylene burns readily and gives off dangerous gases. NEC codes state that polyethylene building entrance cables cannot be exposed more than 15 m (49.2 feet) into a building. If greater distances are required, the cable must be in metallic conduits CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 38 of 421

39 The building maintenance engineer should be consulted to determine if there is asbestos, lead, or PCB in the work area. If so, follow all government regulations in dealing with hazardous materials. Do not risk personal health by working unprotected in these areas. If cable must be routed through spaces where air is circulated, be sure to use a fire-rated, or plenum-rated, cable. The most common plenum cables are jacketed with Teflon or Halar. Plenum grade cable does not give off poisonous gases when it burns like regular cables, which have a polyvinyl chloride (PVC) jacket Ladder safety Ladders come in many sizes and shapes for specific tasks. They can be made of wood, aluminum, or fiberglass and designed for either light or industrial use. The two most common types are straight ladders and stepladders. Regardless of the type or construction, make sure the ladder is certified, and complies with ANSI specifications and UL standards. Select the right ladder for the job. The ladder should be long enough to work from comfortably and sturdy enough to withstand repeated use. Fiberglass ladders are most commonly used in cable installation. Aluminum ladders weigh less, but they are also less stable and should never be used around electricity. When working near electricity, fiberglass ladders should always used. Inspect the ladder first. Any ladder can develop a problem that makes it unsafe. Inspect ladders for loose or damaged rungs, steps, rails, or braces. Make sure that the spreaders on stepladders can be locked in place and that the ladder has safety feet. Safety feet provide extra stability and reduce the chances of the ladder slipping while working. Never use a defective ladder. Stepladders should be fully opened with the hinges locked. Straight ladders should be placed at a four-to-one ratio. This means the base of the ladder should be 0.25 m (10 inches) away from the wall or other vertical surface for every 1 m (3.3 feet) of height to the point of support. Secure a straight ladder as close to the point of support as possible to prevent shifting. Ladders should always be placed on a solid, level surface. Never climb higher than the second step from the top on a stepladder, or the third from the top on a straight ladder. Cordon off the work area with appropriate markers such as traffic cones or caution tape. Post signs so that people are aware of the ladder. Lock or block any nearby doors that may come in contact with the ladder CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 39 of 421

40 3.3.3 Fiber-optic safety Since fiber-optic cable contains glass, it is important to take appropriate precautions. The scrap material is sharp and must be disposed of properly. If broken, tiny slivers can be lodged into the skin. These rules should be followed to avoid injury when working with fiber optics: Always wear safety glasses with side shields. Place a mat or piece of adhesive on the table so that all glass shards that fall are easily identified. Do not touch eyes or contact lenses while working with fiberoptic systems until hands have been thoroughly cleaned. Put all cut fiber pieces in a safe place and dispose of them properly. Use a piece of adhesive or masking tape to remove any material that gets on clothing. Use tape to remove shards from fingers and hands. Do not bring food or beverages in the work area. Do not look directly into the end of fiber cables. Some laser driven devices could cause irreversible damage to the eye Fire extinguisher use Never attempt to fight a fire without knowing how to use a fire extinguisher. Read the instructions and check the valve. In the United States, fire extinguishers used in commercial buildings must be checked at regular intervals. If they are not in good working order, they must be replaced. Note If someone catches on fire, remember the tip, Stop, Drop, and Roll. Do not run. Fire spreads quickly if a burning person starts running. If a burning person panics and runs down the hall, tackle that person. Drop to the floor and roll on the floor to extinguish the flames. Fire extinguishers have labels that identify the types of fires that they are designed to fight. In the United States, these are called ratings. Four different types of fires have been classified in the United States: Class A fires are ordinary materials like burning paper, lumber, cardboard, and plastics. Class B fires involve flammable or combustible liquids such as gasoline, kerosene, and common organic solvents used in the laboratory. Class C fires involve energized electrical equipment such as appliances, switches, panel boxes, power tools, hot plates, CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 40 of 421

41 and most other electronic devices. Water is a dangerous extinguishing medium for class C fires because of the risk of electrical shock. Class D fires involve combustible metals such as magnesium, titanium, potassium, and sodium. These materials burn at high temperatures and will react violently with water, air, and other chemicals. 3.4 Personal Safety Equipment One aspect of work safety is wearing the proper work attire. Protective clothing or gear can prevent an injury or make it less severe. When working with power tools, it is important to protect eyes from flying debris and ears from deafening noises. If goggles and earplugs are not used, eyesight or hearing could be damaged permanently Work clothes Long trousers and sleeves help protect the arms and legs from cuts, scratches, and other hazards. Avoid wearing excessively loose or baggy clothing because it may catch on a protruding object or get caught in power tools. Wear sturdy, fully enclosed, and appropriate shoes for the job. They should protect the soles of the feet from sharp objects on the floor. Thick-soled shoes are best when working around nails, scrap metal, and other materials. Steel-toed shoes can protect toes from falling objects. Soles should also have traction to prevent slipping CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 41 of 421

42 3.4.2 Eye protection Figure 1 Eye Protection Eyes are much easier to protect than to repair. Safety glasses should be worn when cutting, drilling, sawing, or working in a crawl space. Two types of safety glasses are shown in Figure 1. When materials are cut, prepped, and discarded during cable termination processes, small particles may become airborne. When working with fiber optics, the glass fibers, adhesives, and solvents can come in contact with the eyes. Glasses also protect the eyes from contaminated hands. Small particles or chemicals on fingers may be rubbed into the eyes. Safety glasses should also be worn when working in a crawl space or above a dropped ceiling to protect eyes from falling objects. Many job sites require safety glasses at all times. Eye protection should be worn in all labs. Before starting any lab exercise, review the safety instructions and safety equipment needed Hard hat use Hard hats may be required at job sites, especially those involving construction. Many employers will supply hard hats or require installers to buy their own. Hard hats may display company colors or logos to identify the wearer as belonging to a certain organization. If purchasing a hard hat for personal use, do not decorate it without permission from the employer. OSHA does not allow stickers on hard hats since they could hide cracks. Periodically check the hard hat for cracks. A cracked hat may fail to protect a head. For hardhats to provide effective protection, they must be adjusted properly. Adjust the internal straps and ensure that the hat CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 42 of 421

43 fits snugly and comfortably. Hard hats are required when working on top of a ladder and are often required when working in new construction environments CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 43 of 421

44 4 Tools of the Trade 4.1 Stripping and Cutting Tools Figure 1 Panduit UTP Cable Stripping Tool Figure 2 Electrician Scissors and Cable Knife CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 44 of 421

45 Stripping tools are used to cut cable jackets and wire insulation. The Panduit UTP cable-stripping tool, which is shown in Figure 1, is used to remove the outer jacket from four-pair cables. It can also be used for most coaxial cable. The tool features an adjustable cutting blade to accommodate cables with different jacket thickness. The cable is inserted into the tool. Then the tool is twisted around the cable. The blade cuts through the outer jacket only, allowing the installer to pull the jacket off of the cable to expose the twisted pairs. The electrician scissors and cable knife set, shown in Figure 2, can also be used to remove cable jackets. The knife is used for large cables such as those that enter the building from the telco or ISP. This knife is very sharp so gloves should be worn when working with it. The gloves should be able to protect the hand from injury if the knife slips. The scissors can be used to cut individual wires, remove the outer jacket of smaller cables, and remove the insulation on individual wires. The scissors have two different size notches on the back of the blade that will strip insulation on 22-gauge to 26-gauge wires. 4.2 Termination Tools Figure 1 Panduit Multi-Pair Impact Tool CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 45 of 421

46 Figure 2 Panduit Impact Tool Termination tools are designed to cut and terminate specific types of cable. The multi-pair termination tool, which is shown in Figure 1, is designed to terminate and cut UTP cable and seat connecting blocks. This tool features an ergonomically designed handle, which helps reduce fatigue when trimming wire or seating connecting blocks to the wiring base. It also has the following features: Five pairs can be terminated at a time. Wires on both the cable side and the cross-connect side of connecting blocks can be terminated. Replacement cutting blades are available. It can be used in the cut or non-cut position. The cut designation is clearly displayed for proper orientation during termination. The impact mechanism is reliable. The ergonomically designed rubber handle has a ribbed edge, which provides a no-slip grip. The impact punch down tool, which is shown in Figure 2, has interchangeable blades. This tool can terminate wires on 66 and 110 hardware. Unlike the multi-pair termination tool, this tool terminates one wire at a time. The reversible blades have a punch and cut function on one side and a punch only function on the other. Lab 3: Tool Usage and Safety CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 46 of 421

47 4.3 Diagnostic Tools Figure 1 Modular Adapter (Banjo) Figure 2 Stud Sensor The modular adapter, or banjo, is used to provide access to individual wires inside a telecommunications outlet or jack. This tool is shown in Figure 1. A common line cord is plugged into the adapters and then into the jack. Technicians can use ohmmeters or other test devices without having to disassemble the jack. Banjos come in 3-pair and 4- pair configurations. Wood and metal sensors are used to locate metal pipes, wood studs or joists, or other infrastructure behind a wall or under a floor. Sensors should be used before drilling for any cabling project. A deep CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 47 of 421

48 scanning metal sensor can find metal studs, conduit, copper piping, electrical lines, rebar, telephone lines, cable lines, nails, and other metal objects. This tool can usually scan through up to 15 cm (6 inches) of a nonmetallic surface like concrete, stucco, wood, or vinyl siding. It identifies both the location and depth of piping or rebar. Another type of sensor is a stud sensor, which is shown in Figure 2. This sensor locates wooden studs and joists behind walls. This tool helps installers determine the best locations to drill or saw when installing outlets or raceways. The stud and rebar sensor also detects metal and can find rebar embedded in up to 100 cm (39.4 inches) of concrete. All the modes detect AC wires to prevent installers from drilling or nailing into a live electrical wire. 4.4 Installation Support Tools Figure 1 Measuring Wheel Cable installers often use measuring wheels to estimate the length of a cable run. The wheel, which is shown in Figure 1, has a counter mounted on the side. An installer rolls the wheel down the intended cable path. At the end of the path, the counter will display the distance. Cable installers also need tools and materials for cleaning up job sites. Brooms, dustpans, and vacuums simplify the cleanup process. Cleanup is one of the final and most important steps in completing a cabling project. A shop vacuum is designed for industrial jobs CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 48 of 421

49 4.4.1 Fish tape Figure 1 Fish Tape Fish tapes are designed to simplify the retrieval of wires inside a wall. A fish tape, which is shown in Figure 1, can be passed through walls or conduits. First the fish tape is run to its intended destination or some convenient partway point. Then the cable is secured to the end of the fish tape. Pulling the fish tape, winding it onto its reel for storage, retrieves the desired cable. For cabling work, fiberglass fish tape is safer than steel fish tape. Most cable installers pull a string with their cables. This provides a convenient way to pull extra cables later on. The cable can be tied to the pull string and pulled through the path rather than having to use the fish tape once more CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 49 of 421

50 4.4.2 Cable tree Figure 1 Cable Tree During the rough-in phase, cable trees, jacks, and rollers are used to support cable reels. This simplifies the process of laying cables and helps prevent injuries. A cable tree, which is shown in Figure 1, supports several small reels of cable. This allows the cable installer to pull multiple runs of cable simultaneously. Since all cables terminate at the TR, a cable tree is set up in the staging area. After cable is pulled to a jack location, the other end is cut from the reel and pulled into the TR. Cable jacks and reel rollers are designed for the large reels that hold backbone cabling. Since many large reels are too heavy to lift, cable jacks provide enough leverage to allow two people to raise them. Once raised, the jacks allow the reel to rotate freely and safely during the pulling process. Reel rollers are also used to support large cable reels. Rollers come in sets of two. Each roller is used to support one side of the reel. Rollers mounted on bearings allow the reel to be turned easily. When pulling from a reel roller, one installer is generally stationed at the reel to assist with the turning Bullwheels Bullwheels are normally used for the first or last turn in a path. They can also be used for an offset or turn in the center of a run CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 50 of 421

51 A bullwheel is a large pulley that is used in a mechanical cable pulling process. Bullwheels are seldom used to pull a cable by hand. A bullwheel is generally made of aluminum, is at least 30 cm (12 inches) in diameter, and is supported on a bearing on its frame. Unlike a pulley, a bullwheel often has two shackles for attachment to fixed points. It can also be removed from its frame and put in a cable run from the middle of the cable Pulleys Figure 1 Cable Pull Using a Bullwheel and Pulleys Pulleys are used on long, open cable runs to support cables and prevent them from dragging on surfaces that could damage the cable sheath. They are also used on surfaces that could be damaged by a cable being pulled across it. Pulleys are used in straight cable runs to support the weight of the cable and reduce pulling friction. Pulleys can also assist with minor offsets in the cable run. A cable run using pulleys is shown in Figure 1. Pulleys are used when pulling by hand or when using a cable puller or winch. When turns in the run exceed 45 degrees, bullwheels are used instead. Pulleys are used for multiple network cable runs and heavy backbone cable runs. Lightweight pulleys can be used for network cable runs, while heavy-duty pulleys should be used for backbone cables. Backbone cable pulleys have a larger frame and the pulley wheel is a larger diameter CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 51 of 421

52 4.4.5 Wire mesh or Kellem grips Figure 1 Wire Mesh or Kellem Grip Wire mesh or Kellem grips allow pulling ropes to be tied to the end of a cable. The grip is slid over the end of the cable, and the last 15 cm (6 inches) are taped tightly with a good quality vinyl electrical tape. As tension is placed on the cable, the grip draws tighter around the sheath of the cable. These grips are generally designed for single cable use and should not be used with a bundle of network distribution cables. These grips come in various sizes to accommodate different cable sizes. A Kellem grip is shown in Figure 1. Kellem grips are also available in a split version, if the end of the cable is not accessible. Split versions are used to pull additional slack in the middle of a cable run. Split grips are also used to support large backbone cables in riser installations, when cables are pulled between floors. To attach split Kellem grips, the grip is opened and placed around the cable. A special rod is then threaded through the wire mesh CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 52 of 421

53 5 Installation Process There are four phases that cover all aspects of a cabling project: Rough-In Phase In the rough-in phase, all of the cables are installed in the ceilings, walls, floor ducts, and risers. Trim Out Phase The main tasks during the trim out phase are cable management and the termination of wires. Finish Phase The main tasks during the finish phase are cable testing, troubleshooting, and certification. Customer Support Phase In this phase, the customer conducts a walk-through of the network and is presented with formal test results and other documentation, like asbuilt drawings. If satisfied, the customer will sign off on the project. The cable installation company will provide ongoing support to the customer if there are problems with the cabling. 5.1 Rough-In Phase During the rough-in phase the cable is pulled from a work area, or staging area, to individual rooms or work areas. Each cable is labeled on both ends for identification. In the work area, extra cable should be pulled so that there is plenty to work with when terminating. If a cable will run behind a wall, it is pulled out at the termination end so that it is ready for termination in the next phase. A new construction environment is usually less challenging than a remodeling project since there are fewer obstructions. Most new environments do not require special planning. Structures that will support cables and terminals are generally built as needed. However, coordination on the job site is essential. Other workers must be aware of data cable locations to avoid damaging the newly installed cables. The cable installation operation begins in the staging area. This area is generally located near the TR since one end of every cable will be terminated in the TR. Proper set up of equipment will save time during the cable pulling process. Different types of cable runs will require different setups. Network distribution cabling normally requires multiple small cable reels. Backbone cabling generally requires a single large reel of cable. Lab 4: Identification of Cables CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 53 of 421

54 5.1.1 Horizontal cable installation Horizontal cable is cable that travels between the HC and the work area outlet. The cable can travel either horizontally or vertically. During the installation of horizontal cable, it is important to follow these guidelines: Cables should always run parallel to walls. Cables should never be placed diagonally across a ceiling. The cabling path should be the most direct path with the fewest number of turns. Cables should not be placed directly on top of ceiling tiles. After the backbone cabling has been installed, the horizontal network distribution cable must be installed. Network distribution cable provides network connectivity from the backbone cabling. Network distribution cable usually travels from workstations back to the TR, where it is interconnected to the backbone cabling Horizontal cable installation in conduits Figure 1 Conduit Blowing System The installation of horizontal cables in conduits requires similar setups and procedures as the installation of cables in an open ceiling. Pulleys are not necessary since the cables are supported within the conduits. Although the initial staging is the same, there are some special techniques and considerations for cable pulls in conduits. The conduit must be large enough to handle all the cables that are being pulled. Conduits should never be filled to over 40 percent of CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 54 of 421

55 their capacity. There are charts that list the maximum cable fill for specific conduits. The length of the run and the number of 90-degree bends in the conduit must also be considered. Conduit runs should not exceed 30 m (98 feet) without a pull box and should not have more than two 90-degree bends. Large cable pulls require long-radius conduits for the bends. The standard radius for a 10-cm (4-inch) conduit is 60 cm (24 inches). A conduit with a radius of at least 90 cm (35 inches) should be used in larger pulls. A specialized vacuum cleaner attachment, which can help with conduit runs, is shown in Figure 1. A special foam rubber missile, sometimes referred to as a mouse, can be inserted into the conduit with a light pull string tied to the missile. When the missile is slightly lubricated with liquid detergent, a high-powered vacuum cleaner can draw the missile and the pull string through an entire conduit run. Special attachments for the vacuum can also be used to blow the missile through the conduit. For difficult runs, one vacuum can be used to blow on one end while another vacuum pulls at the other end. When the string reaches the other end of the conduit, it is used to pull the cables through the conduit Raceways Figure 1 Raceways A raceway is a channel that contains cables in an installation. Raceways include common electrical conduits, specialized cable trays or ladder racks, in-floor duct systems, and plastic or metal surface mounted raceways. Surface mounted raceways, like the ones shown in Figure 1, are used when there is no hidden path for the cable. Plastic surface mounted raceway comes in various sizes to accommodate any number of CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 55 of 421

56 cables. These are easier to install than metallic conduits and are considered to be much more attractive Pulling cable to the jacks In the work area, cables must be pulled to a jack or outlet location. If conduits are used to run behind the walls from the ceiling to the outlet boxes, a fish tape can be inserted into the outlet box at one end of the conduit and pushed up the conduit into the open ceiling. The cable can be attached directly to the fish tape and then pulled down from the ceiling and out through the outlet box. Some walls, such as concrete or brick walls cannot have cable runs behind them. Therefore, surface mounted raceways are used. Before installing cables, the surface mounted raceways should be secured to the wall according to the recommendations of the manufacturer. After the cable has been pulled to the outlets, the cable installer will return to the TR to pull the cable at that end Fastening cable Figure 1 Panduit Hook and Loop Ties The final step in the rough-in process is to permanently fasten the cables. Many types of fasteners are available, such as nylon cable ties or hook and loop ties, as shown in Figure 1. Network cables should never be tied to electrical cables. This may appear to be the most practical approach, especially for individual cables or small bundles. However, it violates the electrical code. Cables should never be tied to water or sprinkler pipes CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 56 of 421

57 High performance networks cables have a minimum bend radius that cannot exceed four times the diameter of the cable. Therefore, use fasteners that support the minimum bend radius. Fastener spacing may be defined in the job specifications. If no spacing is specified, fasteners should be placed at intervals that do not exceed 1.5 m (5 feet). If a cable tray or basket is installed in the ceiling, permanent fasteners are not necessary Horizontal cabling precautions It is important to avoid damaging the cable or its sheath when pulling it. Too much tension or making corners so tight that they exceed the bend radius can decrease the ability of a cable to carry data. Installers stationed along the route of the pull should watch for snags and possible trouble spots before damage occurs. Several precautions should be taken when pulling horizontal cabling: As the cable enters the conduit, it can become caught or get scuffed on the end of the conduit. Use a plastic conduit guard or shoe to avoid this type of sheath damage. Extremely hard pulls around a 90-degree turn can cause cables to flatten, even when using bullwheels and pulleys. If pulling tension is too great, shorten the length of the pull and do it in stages. Do not exceed a pull tension of 110 N (25 lbf) for unshielded twisted pair cable, or 222 N (50 lbf) for fiber. When pulling with a cable puller or winch, it is important to perform the pull in a single smooth action. After beginning the pull, try to continue the pull until completion. Stopping and starting can cause additional stress to the cable CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 57 of 421

58 5.1.7 Mounting jacks in drywall SAFETY RULES When working in walls, ceilings, or attics, the first thing to do is turn off power to all circuits that might pass through those work areas. If it is not clear whether wires pass through the section of the building being worked in, a good rule to follow is to shut off all power. WARNING: Never, ever, touch power cables. Even if all power has been cut to the area being worked in, there is no way to know if they are "live". Before beginning work, learn the locations of all fire extinguishers in the area. Wear appropriate clothing. Long pants and sleeves help protect arms and legs. Excessively loose or baggy clothing should not be worn as it could catch on something. If working in a dropped ceiling area, survey the area. Do this by lifting a few of the ceiling tiles and looking around. This will help to locate electrical conduit, air ducts, mechanical equipment, and anything that might possibly cause problems later. Protect the eyes with safety glasses when cutting or sawing. It is also a good idea to wear safety glasses when working in a crawl space or above a dropped ceiling. If something falls from above, or in the dark, the eyes will be protected. Consult the maintenance engineer of the building to find out if there is asbestos, lead, or PCBs where the work is being done. If so, follow all government regulations in dealing with that material. Keep the work area orderly and neat. Do not leave tools lying in places where someone might trip over them. Use caution with tools that have long extension cords. Like tools, they are easy to trip over. To mount an RJ-45 jack in drywall, follow these steps: 1. Select a position for the jack that will be cm (10 15 inches) above the floor. Drill a small hole in the selected location. Check for any obstructions behind the hole by bending a piece of wire, inserting it into the hole, and rotating it in a circle. If the wire hits something, there is an obstruction there and a new location farther away from the first hole must be selected. Then the procedure must be done again until an unobstructed location can be found CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 58 of 421

59 CAUTION When working in walls, ceilings, or attics, it is extremely important to remember to turn off the power to all circuits that go to, or pass through, the work area. If it is unclear whether there are wires that pass through the section of the building, a good rule to follow is to shut off all power. 2. Determine the size of the opening needed for the box that will hold the jack. This can be done by tracing an outline of the template that was included with the box or bracket. 3. Before cutting into the wall, use a carpenter's level to make sure the opening will be straight. Use a utility knife to cut the opening. Push the knife through the drywall, inside the template outline, until there is an opening large enough to accommodate the blade of either a keyhole saw or a drywall saw. 4. Insert the saw into the hole, and cut along the edge of the penciled outline. Continue cutting carefully along the line until the piece of drywall can be pulled out. Make sure the box or bracket will fit the opening. 5. If using a box to flush-mount the jack, do not secure the box until after bringing the cable to the opening Mounting jacks in plaster It is more difficult to cut into a plaster wall than it is to cut into drywall. To achieve the best results, follow these steps: 1. Determine the appropriate location for the jack. 2. Use a hammer and chisel to remove the plaster from the wall so that the lath behind the plaster is exposed. 3. Use a utility knife to carefully trim plaster away from the lath. 4. Place the template against the lathwork so that it overlaps three strips of lath, equally, at the top and bottom of the opening. Trace an outline around the template. Use an electric saw to cut away the full lath strip that is exposed in the center of the opening. 5. Make several small cuts on the full strip, first on one side, and then on the other. Continue to make these small cuts until the center lath has been completely cut through. CAUTION Be careful when doing this step. If attempting to cut all the way through one side before cutting into the other side, the saw will cause the lath to vibrate when making the second cut. This can cause the plaster around the opening to crack and separate from the lath CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 59 of 421

60 6. Finish preparing the opening by removing the required portions of the lath strips at the top and bottom. Do this by cutting vertically along the sides of the hole. Make several small cuts on first on one side and then on the other as before. Continue until the laths are notched even with the top and bottom of the hole. Now cut a curve in the bottom piece of lath from the top right corner to the bottom left corner. Bottom out the curve so that it is flat just before it gets to the corner. Remove the lath that should fall free when the cut reaches the corner. Turn the saw around and cut flush along the bottom of the hole until the opposite corner is reached. The remaining lath should fall free. Repeat the process for the top piece of lath Mounting jacks in wood To prepare the wood for flush mounting a jack, follow these steps: 1. Select the position where the box will be placed. Remember, if the RJ-45 jack is placed on a wooden baseboard, avoid cutting the box opening into the bottom 5 cm (2 inches) of the baseboard. 2. Use the box as a template, and trace around the outside. Drill a starter hole in each corner of the outline. 3. Insert a keyhole saw, or jigsaw, into one of the holes and saw along the outline until reaching the next hole. Turn the saw and continue cutting until the piece of wood can be removed Flush mounting a jack in a wall After preparing an opening in which to position the jack, place it in the wall. If using a box to mount the jack, hold the cable, and feed it through one of the slots into the box. Then push the box into the wall opening. Use the screws to secure the box to the wall's surface. As the screws are tightened, the box will be pulled tighter to the wall. If mounting the jack in a flat low-voltage mounting bracket, sometimes called a wallboard adapter or old work box box, position it now. Place the bracket against the wall opening, the smooth side facing outward. Push the top and bottom flanges toward the back so that the bracket grips the wall. Then, push one side up and the other down, to securely mount the bracket CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 60 of 421

61 Pulling cable to the jacks Figure 1 Pulling cable to the jacks with a fish tape At the work area end of the cables, the cable must be pulled to the jack or outlet location. If conduits are used to run behind the walls from the ceiling to the outlet boxes, a fish tape can be inserted into the outlet box at the end of the conduit and pushed up the conduit until it comes out into the open ceiling. The cable can be attached directly to the fish tape and then pulled down from the ceiling and out through the outlet box as shown in Figure 1. If there are no conduits in the walls, the cable can be pulled behind the wall. First, a hole is cut into the drywall at the location of the jack. Care must be taken to avoid making the hole too large. Another hole is drilled into the top plate of the wall. This hole should be 1 2 cm ( inches) in diameter. A fish tape is pushed down through the top hole, and the installer must try to find it at the lower hole. Some installers use a weight and a string instead, which is dropped down from the top hole and tied off so that it cannot accidentally drop down through the hole. At the bottom hole, or outlet, the installer can use a hook or a coat hanger to try to find the string. Once the end of the fish tape is captured at the outlet location, a pull string is tied to it. The fish tape is then pulled back up to the original location where the cables are tied to the pull string. Finally, the pull string is pulled down to the outlet location with the cables attached. Some walls, like concrete or brick walls, will obviously not have the cables run behind them. Surface mounted raceways are used for these types of walls instead. Before cables are installed, the surface mounted raceways should be secured to the wall following the manufacturer's recommendations. After cable has been pulled through to the outlets, the cable installers return to the telecommunications room to finish pulling the cable at that end CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 61 of 421

62 Fishing cable from below a wall When running horizontal cabling in a building that has a basement, fish cable from there to the work areas on the first floor. Do this by following these steps: 1. Drill a 3.2 mm (1/8-inch) hole, at an angle, through the floor, next to a baseboard. 2. Push a coat hanger or stiff piece of wire into the hole to indicate the spot when in the basement. 3. Go to the basement and locate the wire. 4. Use a tape measure to mark a spot under the areas of the wall. This mark should be 57 mm (2 inches) from the hole. 5. Drill a new hole in this spot. This hole should be 19 mm (0.7 inches) in diameter. Unlike the first hole that was drilled at an angle, drill this hole straight up through the subfloor and wall plate. 6. Push the cable up through this second hole, to the wall opening where the work area outlet is to be located. 7. Be sure to allow enough excess cable so that it can reach the floor and extend another cm (2 3 feet). 5.2 Vertical Cable Installation Figure 1 A Typical Riser Vertical cable installation can include network distribution cables and backbone cables. Although backbone cables may be pulled horizontally, they are considered part of the vertical distribution system. Network distribution cables are part of the horizontal distribution system CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 62 of 421

63 Most vertical installations are installed in conduits, in conduit sleeves through the floors, or in slots cut through the floor. A rectangular opening in the floor is referred to as a slot or a pipe chase. Risers are a series of holes in the floor, typically 10 cm (4 inches) in diameter, possibly with conduit sleeves installed. A typical riser is shown in Figure 1. The conduit sleeves may protrude up to 10 cm (4 inches) above and below the floor. Not all risers are stacked directly above one another. Therefore, riser alignment should be checked before the rough-in phase. Vertical cable installation takes place either from an upper floor to a lower floor or from a lower floor to an upper floor. It is usually easier to pull cables from an upper floor to a lower floor since gravity assists in the effort Since it is not always possible to bring large reels of cable to upper floors, there are times when vertical cables must be pulled from a lower floor. When pulling downwards, mechanical aids such as winches or cable pullers (also known as a tugger) are generally not needed, but reel brakes are required to prevent a cable free fall Cable winches Figure 1 Cable Winch CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 63 of 421

64 Figure 2 Split Kellem Grip Secured with a Through Bolt Cables in vertical pulls must be lowered carefully so that the cable does not spin off of the reel too quickly. A reel brake can help provide added tension. A cable winch, which is shown in Figure 1, is often used for lifting cables. Since the equipment used for pulling cable can harm cable installers or onlookers, only members of the cable installation crew should be in the area. Pulling large cables with a cable winch creates a great deal of tension on the pulling rope. If this rope were to snap, someone in the area could be injured. Therefore, it is best to stand away from a pull rope that is under tension. Cables can be ordered from the factory with a pulling eye installed. This is particularly useful for large, heavy pulls. If this is not possible, a Kellem grip can be used. After the pull begins, it should be slow and steady. The pull should not be interrupted unless absolutely necessary. After the cable is pulled into place, the pull rope and winch will hold it until it is permanently fastened between floors using strut systems, friction clamps, or Kellem grips secured with bolts, as shown in Figure Fastening vertical cables One method for fastening vertical cables is to use a split wire mesh grip, or a Kellem Grip, and a large bolt that is 25 to 30 cm (10 to 12 inches) long. It is important to use an appropriate grip size for the bundle of cables. The winch or the reel brake will support the cable, while a split wire mesh grip is installed at each floor. The bolt is installed through the loops in the grip. The cable is then gently lowered until it is supported by the grips. This is a permanent installation CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 64 of 421

65 5.2.3 Cable installation tips The following guidelines should be used for pulling cable: The staging area should be close to the first 90-degree bend. It is easier to pull cable around a bend when it first comes out of the box or off of the reel than it is near the end of the pull. The installer will be pulling the weight of all the cable pulled up to that point. 5.3 Fire-Stops Pulling lubricant should be used for long or difficult pulls to prevent damage to cables. The reel should be adjusted so that cable comes off of the top of the reel rather than from beneath it. If a fish tape becomes stuck in a conduit bend, rotate it a few turns while pushing. An additional piece of pull string should be pulled with the cable. This can be used as a pull string if additional cables are needed later. An additional pull string will eliminate the need to use another fish tape through this space. If cable must be coiled on the floor for a secondary pull, coil the cable in a figure 8 configuration to eliminate tangles when uncoiling. Use two safety cones or buckets as guides for coiling the cable. Supporting cables vertically through multiple floors can be a challenge. Run a steel strand or messenger between the floors, and anchor it at both ends. Vertical cable runs can be secured to this steel strand for vertical support. The choice of cabling materials and how they are installed can greatly affect how a fire moves through a building, the type of smoke and gasses emitted, and the speed at which the smoke and flames spread. Using plenum rated cables where required, minimizing penetrations through firewalls, and using proper fire-stopping when penetration is unavoidable can reduce and slow the spread of smoke and flames. It is usually smoke that is lethal, not flames Firewall A firewall is constructed out of special materials and techniques that will resist the movement of smoke, gasses, and flames from one area to another. Fire-rated walls also limit the spread of flames from the area where a fire originates to surrounding areas. This can protect building occupants and fire fighters from exposure to toxic gasses, smoke, and flames. Firewalls can also give the occupants extra time to evacuate the building CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 65 of 421

66 5.3.2 Firewall penetrations Figure 1 Typical Firewall Penetration Several types of materials are used to construct firewalls. The most common material is drywall, or sheetrock. When applied floor to ceiling, each layer of this material can resist the spread of flame for approximately one-half hour. Two layers will provide protection for twice as long. Other common firewall materials include concrete blocks and poured concrete. When cable must be pulled through a firewall, a hole must be drilled through the firewall. This is called a penetration and is shown in Figure 1. Penetrations can go all the way through the firewall. If the penetration only goes through one side of a firewall, it is called a membrane penetration. After the hole is drilled, the penetration is usually sleeved by inserting a small section of conduit in the hole. The conduit must be large enough to hold the cables, with room for additional cables in the future. This conduit must protrude 30 cm (12 inches) on both sides of the wall. Cables are then pulled through the conduit. After the cables have been pulled through the conduit, the conduit must be sealed with an approved fire-stop material. This prevents fire from spreading from one section of a building through a hole in the firewall. When cables are installed in an existing firewall penetration, the firestop material must be removed to clear space for the new cables. After the new cables have been pulled, the hole and conduits must be sealed with new fire-stop material CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 66 of 421

67 5.4 Terminating Copper Media Communications cables are color-coded to identify individual pairs. The color-coding is the same for all telecommunications cables in North America. The use of color codes ensures uniformity in identifying individual cable pairs. Each colored cable pair is associated with a specific number Four-pair color code Figure 1 TIA/EIA T568A and TIA/EIA T568B Wiring Schemes For most voice and data cabling, UTP cables are used. These cables have four pairs of twisted wires in each cable. The four-pair color code is as follows: Pair 1 White-Blue/Blue Pair 2 White-Orange/Orange Pair 3 White-Green/Green Pair 4 White-Brown/Brown Pair 1 is always positioned on pins 4 and 5 in an eight-pin jack or plug. Pair 4 always appears on pins 7 and 8 on an eight-pin jack or plug. The other pairs have different appearances depending on the color scheme in use. The different wiring schemes are shown in Figure 1. Either T568A or T568B should always be used for this wiring scheme. A new wiring scheme should never be created since each wire has a specific purpose. If the wiring is not correct, the devices on CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 67 of 421

68 both ends will not be able to communicate or they will experience severely degraded performance. If the installation is in a new building, whether to use T568A or T568B is likely to be dictated by contract. If the choice is left to the installers, use whatever scheme is most popular in the area. If there is existing wiring in the building that is either T568A or T568B, follow the existing scheme. Remember that every installer on the team must use the same wiring scheme. Occasionally there is some confusion over pair numbers and pin numbers. A pin is a specific location on a plug or a jack. The colored pairs are always the same. For example, pair 2 is always the white/orange pair. On an RJ-45 jack, however, pair 2 may connect to pins 3 and 6, or to pins 1 and 2, depending on whether T568A or T568B is used RJ-45 plugs and jacks Figure 1 Panduit RJ-45 Jack RJ-45 jacks are eight-conductor jacks that are designed to accept either RJ-45 plugs or RJ-11 plugs. An RJ-45 jack is shown in Figure 1. Jacks should be wired to the T568A or T568B standard. RJ-45 plugs have eight pins that will accommodate up to four pairs of wires. As with RJ-11 plugs and jacks, pair 1 is always terminated on the center pins, which are pins 4 and 5. Pair 4, or the white/brown pair, is always terminated on pins 7 and 8. Pairs 2 and 3 may differ depending on the wiring plan. If using T568B, pair 2, or the white/orange pair, terminates on pins 1 and 2. Pair 3, or the white/green pair, terminates on pins 3 and 6. If using T568A, pairs 2 and 3 are reversed. Therefore, pair 2 terminates on pins 3 and 6, while pair 3 terminates on pins 1 and CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 68 of 421

69 The end of the horizontal cable in the work area is usually terminated with an RJ-45 jack unless a consolidation point or MUTOA will be used. In this case, the horizontal cable will be terminated directly to the consolidation point, or by an RJ-45 plug when using a MUTOA. The other end of the cable will be typically be terminated in the telecommunications room by an RJ-45 jack when using modular patch panels, or directly to standard patch panel. Lab 5: Category 5e Jack Termination Lab 6: Category 6 Jack Termination block Figure 1 A Panduit 110-Block 110-blocks are high-density termination blocks that are used for either voice or data applications. 110-blocks come in many configurations, including the one shown in Figure 1. These blocks are designed to be stacked in different combinations to accommodate different size requirements. The 110 system includes wire management devices that also act as spacers between the blocks. Some 110-blocks have a special multipunch tool that can punch down up to five pairs of wire at a time. This tool should not be used on patch panels that contain printed circuit boards. The impact could damage the internal wiring. Lab 7: Terminating Category 5e to a 110-Block CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 69 of 421

70 5.5 The Trim Out Phase Figure 1 Cutting Cable to Length In the rough-in phase of cable installation, excess cable was left at both ends of the cable run. These coils of cable are used to take up slack and facilitate later changes. The coils of cable are known as service loops. Service loops are discouraged by EIA/TIA standards. It is not uncommon to have 1 m (3 feet) of ends coming out of a wall jack at the end of the rough-in stage. A standard TR, where hundreds of cables are terminated, may have 2 to 3 m (6 to 10 feet) of ends. Although this may seem wasteful, experienced installers know that an excess of cable provides more flexibility in cable routing and provides greater access to cables when toning and testing individual cables. New installers will commonly cut the cable too short. Excess cable can always be cut off, but a short cable cannot be extended. If a cable is too short, the only alternative is to pull another cable. This is a costly alternative in both labor and time. If there is 1 m (3 feet) of cable coming out of the wall at the jack location, it is best to trim this to about 25 cm (10 inches). A new label should be applied to the cable about 15 cm (6 inches) from the end. The jacket is then stripped back about 5 to 7 cm (2 to 3 inches) to expose the individual twisted pairs. The completed jack termination should have no more than 1.27 cm (0.5 inches) of untwist in the cable pairs. Excess conductor length should be cut off at the final termination, as shown in Figure CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 70 of 421

71 The jack is terminated with approximately 15 to 20 cm (6 to 8 inches) of cable coming out of the wall. This excess cable is carefully coiled into the wall or wall box when the jack is installed. This excess cable can be used to reterminate the jack at a later date. It can also be used to remove the faceplate and add another jack to the outlet. At workstation terminations, wires in the jack will commonly lose contact with the pins. This occurs because the patch cord to the work area is often pulled, kicked, or stretched by the workstation users Terminate or punch down Figure 1 Removable Termination Blade The termination of communications cables in a TR is sometimes referred to as punching down. Cables are also punched down on termination blocks mounted on the wall and at the rear of patch panels. Wires are inserted into the appropriate locations on termination blocks. Then the punch down tool is placed over the wires. Depending on the type of termination hardware used, replaceable blades in the termination tool can be changed out to accommodate the termination type. A removable blade is shown in Figure 1. When pressure is put on the tool, spring tension increases to a point where a firing-pin type mechanism releases the energy stored in the spring. The wire is instantly forced between two insulation displacement connections and excess wire is cut off in the same operation. The connection is referred to as insulation displacement because the insulation is pushed out of the way by the contacting points on the terminal. Insulation displacement connections provide a secure, gas tight connection. This means that the actual connection is not exposed to the atmosphere because the displaced insulation presses tightly against the block. This is necessary to provide long-term, corrosion CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 71 of 421

72 free connections. Patch panels and 110-blocks are typically used for data networks. 110-blocks are also used for voice applications Wire management Figure 1 Panduit Wire Management Figure 2 Panduit Wire Management CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 72 of 421

73 Figure 3 Panduit Wire Management Some termination systems come with a built-in wire management scheme. 110-blocks use plastic troughs and spacers between blocks. Troughs can be used both horizontally and vertically. Rack mount installations incorporate a variety of wire management devices, as shown in Figures 1-3. Some use a combination of D-rings and troughs. When purchasing cable management systems, consider the following: The system should protect the cable from pinching and it should prevent cables from exceeding the minimum bend radius. The system should be scalable so that it can handle more cables if necessary. The system should be flexible so that cables can enter it from all directions. The system should offer a smooth transition to horizontal pathways so cable is not damaged and does not exceed the minimum bend radius. The system should be durable enough to last as long as the cables and the equipment that is mounted on it CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 73 of 421

74 5.5.3 Careful labeling Labeling is another important part of a structured cabling system. Cables should be clearly labeled on both ends to avoid confusion. TIA/EIA-606-A specifies that each hardware termination unit should have a unique identifier marked on the unit or on its label. When identifiers are used at the work area, station terminations must have a label on the faceplate, the housing, or the connector. Most requests for proposals and specifications require computer-generated labels. These labels are permanent, legible, and more professional looking. Use labels that will be easy to read for many years. Many network administrators include room numbers in the label information and assign letters to each cable that leads to a room. Many labeling systems for large networks also use color-coding. To ensure that the labels are not rubbed off or cut off in the future, mark the cable several times at the free end, approximately 60 cm (24 inches) apart. After the cable is run, repeat the procedure at the box or spool end. Use electrical tape to keep all the cables tied securely together. Bind the cable ends and the end of a pull string together by tying some half-hitch knots around the cables with the pull string before taping the ends. Use a good amount of tape. If the string or cables pull out in the future, it could be expensive and timeconsuming. After pulling the cable along the selected route, bring it into the TR. Pull enough cable for the ends to reach each jack location, plus some excess cable to reach the floor and extend another 60 to 90 cm (24 to 36 inches). Return to the spools of cable at the central point or TR. Use the labels on each spool as a reference. Then mark each cable with the appropriate room number and letter. Do not cut the cables unless they have a label. After following these steps, the networking media used for the horizontal cabling run will be labeled at both ends CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 74 of 421

75 6 Finish Phase Diagnostic tools are used to identify existing and potential problems in a network cabling installation. Cable testers are used to discover opens, shorts, split pairs, and other wiring problems. After an installer has terminated a cable, the cable should be plugged into a cable tester to verify that the termination was done correctly. If a wire is mapped to an incorrect pin, the cable tester will indicate the wiring mistake. A cable tester should be included in every cable installer toolbox. After the cables have been tested for continuity, they can be certified by using certification meters. 6.1 Cable Testing Figure 1 Wiring Faults Testing is the most important step in the finish phase of cable installation. Testing verifies that all the wires are working properly so that the customer does not discover problems later. It is better to catch a problem before it becomes a major issue. Tests relating to cable function are found in TIA/EIA-568-B.1. The following common cable faults are shown in Figure 1: Opens Occurs when wires in a cable fail to make a continuous path from end to end. Opens are usually due to improper termination, breakage, or faulty cable Shorts Occurs when wires in a cable touch each other and short the circuit CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 75 of 421

76 Split pairs Occurs when wires are mixed among pairs Wire-mapping errors Occurs when wires in a multipair cable do not terminate at the appropriate points in the connector at the far end Simple functional testing for opens, shorts, split pairs, and wiremapping errors are usually performed from only one end of the cable Testing for shorts Figure 1 Short A short is formed when two wires touch each other and create an undesired shortcut in the signal flow, as shown in Figure 1. This shortcut completes the circuit before the voltage reaches the intended target. To determine if there is a short, measure the continuity or resistance between the wires. No continuity should be discovered, and there should be an infinite amount of resistance between them. Use an ohmmeter with a low-resistance scale to make these measurements. When a high-resistance scale is used, it may measure the body resistance of the installer when the wires are held to the probes. Some installers will create a small test fixture to avoid this problem. Many test probes can be fitted with slip-on alligator clips. These clips can hold one of the wires so that both leads are not touched at the same time CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 76 of 421

77 6.1.2 Testing for reversals Figure 1 Reversal A reversal occurs when one wire of a pair is terminated in the position of the other wire of the pair at the opposite end of the cable, as shown in Figure 1. To repair a reversed pair in a cable, the cable end with the pair reversal must be terminated again Testing for split pairs Figure 1 Split Pairs CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 77 of 421

78 Split pairs occur when wires are mixed among pairs, as shown in Figure 1. An ohmmeter can be used to test for splits. First, test the pairs for shorts. If none are found, place a short across each pair. The ohmmeter should detect a short. If an open is found, something is wrong. The pair is either split or open. A tone generator can then be used to determine whether it is split or open. High-end testers detect split pairs by measuring crosstalk between pairs. A simple cable tester can also be used to check for split pairs. This type of tester uses LEDs that immediately notify the installer if there is a problem with polarity or continuity. To repair a split, both of the connectors must be removed and the cable ends must be terminated again. 6.2 Time Domain Reflectometer (TDR) A time domain reflectometer (TDR) sends a pulse down the wire and then monitors the electronic echoes that occur due to cable problems. TDRs will determine if there is a cable fault, and whether it is an open or a short. TDRs can also measure the distance from the meter to the fault. The signal is reflected back when it reaches the end of the cable, or anytime it encounters a defect in the cable. The signal speed is referred to as the nominal velocity of propagation. This is a known measurement for different cable types. When the tester knows how fast the signal travels, it can measure the length of the cable by measuring the amount of time it takes the signal to be sent and reflected back. A TDR readout is typically calibrated in feet or meters. If a TDR if properly adjusted and used correctly, it is an extremely efficient way to identify cable problems. 6.3 Cable Certification and Documentation Testing is not the same as certification. Testing is for functionality and determines if the wire can carry the signal from end to end. Certification, or performance testing, is a statement about cable performance. Certification answers the following questions: How well does the signal travel down the cable? Is the signal free from interference? Is the signal strong enough at the other end of the cable? Certification meter Certification tests for functionality and performance. Structured cabling systems that adhere to installation standards must be certified. Certification meters perform all of the required performance tests to adhere to the ANSI/TIA/EIA-568-B standards. Most meters have an auto-test function that starts all of the required tests with the touch of a button. These meters store multiple test results, which are CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 78 of 421

79 downloaded to a computer. A test report is then generated and given to the customer. In addition to certification, these meters include diagnostic features that will identify problems and show how far these problems are from the end of the cable being tested. Performance testing usually occurs at a designated test frequency. The frequency is selected to exercise the cable at a speed that will be part of its intended operation. For example, Category 5e cable is tested at 100 MHz and Category 6 is tested at 250 MHz. Performance testing is described in TIA/EIA-568-B. Modern testing hardware and software can provide both text and graphic output. This allows for easy comparisons and quick analysis. The cable certification process forms a baseline measurement for the cabling system. When the contract is established, a certification standard is usually included as part of the contract. The installation must meet or exceed the specifications for the wire grade that is used. Detailed documentation is used to show the customer that the cabling has reached these standards. These documents are submitted to the customer. The certification procedure is an important step in the completion of a cabling job. It demonstrates that the cables performed to certain specifications. Any future change in cable performance will need to be attributed to a specific cause. It will be easier to figure out what that cause is if there is documented evidence about the condition of the cables at an earlier point. Different grades of cable require different acceptable test results. Higher cable categories generally have higher manufacturing standards and better performance Certification tests To pass certification, cables must meet or exceed the minimum test results for their grade. Many actual test results will outperform the minimum. The difference between the actual test results and the minimum test results is known as headroom. More headroom indicates that less cable maintenance will be needed in the future. These networks are more tolerant of poor grade patch cords and equipment cables. The commonly used specifications include the following: Specified Frequency Range Each cable is tested at a frequency range that will be used in daily service. A higher grade indicates a higher range. Attenuation The amount of signal that a cable will absorb is a measure of its attenuation. Lower attenuation indicates higher-quality conductors and cables. Near End Crosstalk (NEXT) This occurs when signals from one pair interfere with another pair at the near end of the cable. Crosstalk can affect the ability of the cable to carry CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 79 of 421

80 data. The amount of NEXT a cable must be able to tolerate is specified for each grade. Power Sum NEXT When cables use all the conductors, the signals on one cable interfere with several pairs. To calculate the effect of these disturbances, the interactions of all pairs in the cable must be considered. The power sum NEXT equation measurement does this. Attenuation-to-Crosstalk Ratio (ACR) This ratio indicates how much stronger the received signal is when compared to the NEXT or noise on the same cable. This measurement is also referred to as the signal-to-noise ratio (SNR), which also accounts for external interference. Power Sum ACR When all of the pairs in a cable are used, the interaction between the pairs becomes more complicated. There are more wires are involved so there are more mutual interactions. The power sum equations help take this greater mutual disturbance into account. Equal-Level Far End Crosstalk (ELFEXT) This is a calculated measurement of the amount of crosstalk occurring at the far end of the wire. If this characteristic is very high, the cable is not carrying the signals well and the ACR ratio is not well controlled. Power-sum ELFEXT As with the other power sum measurements, interaction between multiple pairs in the same cable increase the complexity of ELFEXT characteristics. The power sum version of the measurements considers this. Return Loss Some of the signal that travels down a wire bounces off imperfections such as impedance mismatches. It can be reflected back toward the sender and form a source of interference. This is referred to as return loss. Propagation Delay The electrical properties of the cable can affect the speed of a signal. The value of this delay is used to perform certain measurements, such as time domain reflectometry. Propagation delay for a cable is usually specified as a maximum allowable amount of delay, in nanoseconds. Delay Skew Each pair in a cable has a different number of twists. Signals that enter the cable at the same time will probably be slightly out-of-sync when they get to the far end. This is referred to as delay skew. Sloppy termination can magnify this problem if the cables are asymmetric with respect to the connector pins. A difference in propagation delay between the wires in a cable pair can also cause delay skew CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 80 of 421

81 6.3.3 Link and channel testing Figure 1 Permanent Link Test The two methods used when testing are the channel test and the link test. The channel test goes end-to-end from the workstation or telephone to the device in the TR. The channel test measures all of the cable and patch cords, including the line cord from the jack to the user equipment and the patch cord from the patch panel to the communications equipment. The link test only tests the cable from the wall back to the patch panel in the TR. There are two types of link tests. The basic link test measurement starts at the field tester and ends at the field tester remote unit at the other end of the link. The permanent link test excludes the cable portions of the field test units, but includes the mated connection where the cable is connected to the adapter cable at each end, as shown in Figure 1. The permanent link test also allows for a consolidation point. This is desirable for open office cabling installations and is therefore more practical. The only accepted test is the permanent link test. The channel test has been officially eliminated by TIA/EIA-568-B Certification tips The interpretation of test results is just as important as the detection of problems. Installers can learn how to interpret test results by using test equipment on known good wires and circuits. This will provide a knowledge base of how to properly use test equipment and how the test results should appear when the circuits function properly. To gain experience with troubleshooting and problem identification, create cables with specific problems. Observe how testers react to these problems. Practice identifying these problems based on test results for randomly chosen cables. The time invested in education will help the installer identify and fix future problems quickly CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 81 of 421

82 6.3.5 Professional certification documentation Figure 1 Cable Certification Documentation Many cable certification tools can export results in a database format. This can be used in a personal computer to produce high-quality documents, as shown in Figure 1. Installation software is generally provided with sophisticated certification testers. The software will allow the contractor to present the test result to the customer in an orderly manner. The software eliminates the need to manually enter the results in a spreadsheet. Software packages store test results as either pass or fail. When deficiencies are found and corrected, items are retested and presented to the customer. Customers generally want both an electronic copy and a paper copy of the test results. Documentation must be accessible to be useful. Electronic delivery ensures that the results are always available when needed. A paper set of both the as-built documents and the certification results should be provided to the customer. Installers should retain a copy in their permanent records. Certification documentation becomes very important when there is a question about the quality or accuracy of the wiring job. It shows that on a specific date, the wires existed in a particular order and could carry signals at a specified level of quality. Changes in the ability of the cable to move signals over time can be determined by comparing current tests to previous results. Unexpected obstacles, change orders, and last minute equipment upgrades can affect the documentation. Therefore, the documentation that was used to construct a network wiring system may not be representative of the system that was actually constructed. Anytime a modification is made to the wiring system, it is important to know what is happening in the system. Otherwise, the changes could have unpredictable effects. As-built documents can help avoid this kind of trouble. Always create change documents before any changes are made CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 82 of 421

83 6.4 Cutting over Cutting over is the term used for the transfer of existing services to a new cable system. It is also used for the installation of new equipment on a newly installed cable system Cutover guidelines Successful cutovers require careful planning, organization, and attention to detail. When cutting over, use the following guidelines to ensure success: Keep detailed records of the installation. These records will verify that all cables have been installed in the correct locations. Test every cable that is installed. Develop accurate cut sheets. Cut sheets are a chart of circuits and the cables on which they operate. The installation supervisor normally develops cut sheets with information received from the customer. Schedule the cutover when it is most convenient for the customer. Since cutovers usually require taking some systems offline, they are often scheduled late at night or on weekends Removing abandoned cable According to the National Electrical Code, edition 2002, all abandoned cables must be removed when certain criteria defined within the code are met. Currently, the customer and cable installation contractor decide whether or not the cost involved in removing cables is justified. The customer and contractor must be sure to adhere to the local code. Always check with the local authority and discuss the details with the customer before beginning the retrofit. Before removing any abandoned cable, first verify that there are no live circuits on the cable by using a multimeter or a telephone test set. Remove the abandoned cable carefully to avoid damaging ceiling tiles or dropped ceiling support members CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 83 of 421

84 7 The Cabling Business As with most jobs, the appearance and demeanor of cable installers can affect how customers, bosses, and fellow employees perceive them. The choices a cable installer makes on the job may result in promotions or terminations. As an employee, the cable installer becomes a representative of a company. Therefore, a professional appearance and demeanor should always be maintained. When working on a job, use the following guidelines: 7.1 Site Survey Respect the job site. Be careful to avoid causing damage. Clean up all messes immediately if they affect other workers or clean them up at the end of the day. Wear clean and neat work clothes to the job site. Arrive at an agreed upon time. Punctuality is important. Determine the acceptable noise level. Avoid playing music, whistling, singing, or shouting if working on a retrofit project while business is being conducted. Treat customers, building occupants, coworkers, and bosses with respect. The site survey, or project walk through, is one of the most important steps before preparing a cost estimate for a project. It allows the contractor to identify any issues that may affect the installation. Drawings and specifications supplied by the customer may not indicate potential problems or complications. A sketch of the project should be created during the walk through. The sketch can be used to identify problem areas when performing the estimate. There are several key questions to ask during a site survey: Are there plenum-ceiling areas? Is there a staging and storage area for materials? Are special work hours required? Are there special safety requirements? This is particularly relevant in factory environments. Which walls are firewalls? Is there asbestos in the building? Will the customer supply spare ceiling tiles in the event of breakage? CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 84 of 421

85 Are there special labor issues to be considered? Requirement documents Figure 1 Typical Building Blueprints Blueprints are scaled drawings that provide the distance information required to determine the length of cable runs, as shown in Figure 1. Blueprints should also show service outlet locations and TRs. Some blueprints also include available paths or routing information. However, routing information is generally obtained through a site survey. Most structured wiring systems specify a minimum of two four-pair cables per location and many customers specify more. This information should be duplicated in the specifications for the project. Count outlet locations and measure cable distances on a blueprint. These are referred to as take offs. Take offs require a great degree of accuracy since they are used to determine the material requirements for a bid. Many automated measuring devices are available to help automate the process and minimize errors CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 85 of 421

86 7.1.2 Installation icons and symbols Figure 1 Cabling Installation Icons Standard icons and symbols are used on blueprints and schematics to identify cable runs, raceway types, outlets, and jacks, as shown in Figure 1. These icons provide a uniform method to graphically identify requirements on a blueprint Drawing types Figure 1 Types of T Telephone Drawings Construction blueprints follow a standardized format. Drawings are grouped according to category and are labeled with a prefix that identifies the category. For example, all drawings for the electrical system are grouped together and have the prefix E. Architectural CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 86 of 421

87 sections begin with the letter A and all plumbing begins with a P. Telephone and data are usually grouped together and are represented on the T drawings, as shown in Figure 1. Additional drawings, such as furniture plans, will either be found in the A drawings or in a miscellaneous category. The estimator will need the following drawings: Site plan for an overview of the project Floor plans T drawings for telephone placement E drawings for electrical reference Furniture plans to help determine outlet placement A drawings to discover architectural features and available pathways Design documents include a narrative about the project. This narrative may describe the functionality of the cabling system. For example, it may indicate that the system must support 1000BASE-T or gigabit Ethernet on twisted pair. Most design documents include trade jargon and acronyms unique to an industry or the system being installed. The estimator should understand all terms in the design document. Glossaries of terms and acronyms are available on the Building Industry Consultants Service International (BICSI) website. Design documents also specify the requirements of the system and the types of materials that will be used. Information about the number of cables required per information outlet or jack will also be supplied. Design documents will also describe testing specifications, labeling specifications, and formats Schematic diagrams Schematic drawings are not to scale. They are used to depict connectivity, or the way things are connected. A typical schematic will show the main TR or MC and the IC. It will also show the type and size of cables between these points. Most schematics will not detail the actual terminations at these locations or show individual cable runs to information outlets or jacks. These schematics will include cable runs to specific types of equipment like servers or other major components that are used in a project. 7.2 Labor Situations Every cable installation company must deal with labor issues. Some of these issues can cause problems with unions. Installation companies must be aware of the rules and regulations that apply to unions and licensing CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 87 of 421

88 7.2.1 Unions Some projects may require the use of union labor. Unions are organizations that represent workers. The use of union labor is more common for, but not limited to new construction projects. The use of union labor may be part of a contract. If a customer clearly states that union labor must be used, the contractor must use union labor. Other labor situations may dictate the job classification and the work that is allowed. In a union environment, supervisors are normally not allowed to perform any installation work and cable installers may not be allowed to install raceway. Sometimes, cable installers can install raceway up to a certain size or a certain length and electricians must install anything beyond that. These rules are defined by a union agreement, which may be determined by unions of different trades Contractor licenses Some countries do not require contractors to be licensed. In the United States, contractor license rules vary for different states. Some states require a contractor license number on all advertising, business cards, and letterhead. Contractors that operate without a required license may be fined or lose certain rights. For example, they may not be able to file a lien if their customers do not pay for services rendered. Licensing requirements include technical knowledge, business knowledge, and knowledge of the labor laws of the state. Contractors are responsible for knowing if they must be licensed in a particular state or country. 7.3 Contract Revision and Signing After all of the negotiations are complete, the contract must be revised to reflect any agreed-upon changes. The customer and the contractor must then review the contract in detail. Contract negotiation is a verbal event that is used to ensure that all intentions are accurately represented in the written document. Any changes to the contract while the project progresses are often addressed in amendments to the contract. Amendments are agreed to and signed by both the customer and the contractor. The contract must be signed to become a valid agreement. No materials should be ordered and no work should begin before the contract is signed. A template can be created for common documents such as change orders. These templates can be brought to the project site and the information can be entered during the initial meeting or a walkthrough. Any changes to a project after it has been started will require a written change order. No changes to the original plan should be CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 88 of 421

89 started by verbal instructions only. Change orders that result in extra work should include the cost of the extra labor and materials. If this is not possible, the change order should state that the customer agrees to pay for extra work. 7.4 Project Planning The planning phase of a project may begin before a formal contract is signed. Information about bidding and estimating is assembled, special requirements are noted, resource allocations are made, and a final review of the RFP takes place to make sure that all of the components are addressed. The following steps should be taken in this planning phase: Select the project manager or supervisor. Select crews based on the project size, skills required, and time allowed for completion. Identify and schedule subcontractors. Create a material delivery schedule. Make provisions for waste disposal Suppliers The estimator will normally select suppliers based on cost, delivery, and service. The estimator will use the following questions to determine the total cost of material: Does the price include shipping? Does the supplier have a history of delivering goods on time? What is the policy for returned goods? Can the supplier provide cut sheets and engineering drawings in a timely manner? Can the supplier provide technical advice and support? Ordering materials After the contract is signed, written purchase orders should be used to order materials from suppliers. Purchase orders should include a description of the material, the manufacturer part number, quantity, price, delivery date, and delivery location. Generally, the lowest cost supplier that can provide the specified cable and equipment will be selected. Shipping costs must be considered to determine the lowest cost. Supplier pricing should include a guarantee that the pricing will not change for a specified period of time. Most suppliers will guarantee pricing for at least thirty CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 89 of 421

90 days. The supervisor or lead contractor must make sure that there are no unapproved substitutions, in an effort to reduce costs. 7.5 Final Documentation Figure 1 As-Built Drawings Figure 2 Typical Punch List It is important to provide as-built drawings to the customer, as shown in Figure 1. These drawings show cable routes, termination points, CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 90 of 421

91 and cable types as they are installed. Some cables may not be installed as originally planned if obstructions or problems are encountered. Typical changes include adding or deleting cable runs or outlets, or routing cables by a different path. As-built drawings are not created until all cables are placed, all jacks are installed, and all cables are terminated. The drawing can begin during the final testing phase. However, any changes or additional work must be accurately reflected in the drawings. Floor plans, furniture plans, or T drawings are usually used as the basis for as-built drawings. The contractor is not required to redraw building plans for as-built drawings. The contractor draws all cable runs, terminations, and outlets and supplies all labeling information. The punch list is the checklist that the customer provides the contractor with when the contractor considers the project complete, as shown in Figure 2. The punch list includes the following items: Uncompleted items, such as missing outlets or cable runs Unsatisfactory items, such as cables that are not fastened to ladder racks or outlets that do not work Clean up items, such as debris left in the corridor These items must be corrected prior to final approval and acceptance of the project. After the items on the punch list are completed, payment is expected CCNA 1: Networking Basics v3.1 Structured Cabling Supplement Copyright 2004, Cisco Systems, Inc. Page 91 of 421

92 Lab 1: Examination of Termination Types Objectives Review wiring standards T568A, T568B, and RJ-45 USOC. Terminate the ends of a Category 5e cable. Background/Preparation Bell Telephone established the technique for terminating twisted-pair cabling. This technique, called the Bell Telephone Universal Service Order Code (USOC), logically organizes the wires into a modular plug. Basically, the first pair goes into the center two pins and the other pairs follow from left to right, splitting each pair down the middle. This is appropriate for voice technologies, but it can cause trouble for data, because it separates the wires in the pairs, causing crosstalk. For this reason, the T568A and T568B wiring standard were developed. These wiring patterns keep the wires in each pair together, improving cable performance. In this lab, identification, preparation, and termination of Category 5e cable will be learned using the two most popular wiring schemes found in the ANSI/TIA/EIA standards, T568A and T568B. Work in teams of 2 to 4 people. Each team will need four Category 5e cables with a minimum length of 1 m (3 feet) each. The following resources will be required: 4-5 m (13-16 ft) Category 5e cable Pan-Plug modular plugs Pan-Plug crimp tool Wire stripper tool Scissors Wire snipping tool Wire prep tool Safety glasses Fluke 620 cable meter or LinkRunner Optional: USOC wiring schematic URLs Safety Wear safety glasses at all times during this lab CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 92 of 421

93 Step 1 Removing the Cable Sheath a. Use a ruler and measure 8 cm (3 inches) from the end of the cable. Put a mark on the cable. b. Use the wire stripper tool to carefully score the outer sheathing of the cable without fully cutting through to the conductors. Cut off as close possible to the marked length and remove the cut sheathing. Do not nick any of the insulators. Note: Notice on the stripping tool that there is a minimum or maximum cutting direction. Use the minimum cutting direction. Do not make more than two 360-degree turns with this tool. Step 2 Fan the Four Pairs a. Untwist each of the cable pairs. Take care not to untwist more than is needed, as the twisting provides noise cancellation. b. Keep the individual pairs grouped together for ease of identification. This is helpful because some tip wires may not have any visible trace of color and may appear to be solid wires. c. Use the wire prep tool and insert the conductors individually in the proper sequence using the T568A or T568B wiring scheme. Note: The top of the arrow in the above diagram will be pin 1 and 2, White/ Orange and Orange. d. Pull the conductors until cable jacket is at the conductor retention slot CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 93 of 421

94 e. Trim the conductors flush with the wire snipping tool.. f. Remove the cable from the conductor retention slot, keeping the conductors held in position by placing thumb and forefinger at the cable jacket end. Step 3 Terminating a Plug with T568A Wiring Standard T568A Schematic Pin# Pair# Function Wire Color 1 3 Transmit White/Green 2 3 Transmit Green 3 2 Receive White/Orange 4 1 Not used Blue 5 1 Not used White/Blue 6 2 Receive Orange 7 4 Not used White/Brown 8 4 Not used Brown CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 94 of 421

95 Note: Shown here is a diagram of an RJ-45 jack. Notice that the plug will fit with the key toward the bottom of the jack. Positioning the plug with the key pointed away from you when inserting the conductors will ensure that pin 1 will start on the left and proceed to pin 8 on the right. a. Terminate one side of the cable using the T568A standard. b. Apply a slight downward pressure as the conductors are inserted. Apply slight pressure until they are fully inserted and under the plug contacts at the top of the plug CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 95 of 421

96 Place the plug into the die until it clicks. c. Complete the termination by closing the handles fully and then releasing them. Step 4 Terminating a Plug with T568B Wiring Standard a. Repeat Steps 1 through 3. T568B Standard Pin# Pair# Function Wire Color 1 2 Transmit White/Orange 2 2 Transmit Orange 3 3 Receive White/Green 4 1 Not used Blue 5 1 Not used White/Blue 6 3 Receive Green 7 4 Not used White/Brown 8 4 Not used Brown CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 96 of 421

97 b. Once both ends of the cable have been completed, have a team member review the wiring standards to ensure that the plugs are correctly terminated. Step 5 How To Decide Which Wiring Standard To Use a. When deciding which wiring standard to use, ask these questions: Does the job specification require a certain wiring standard? Has it already been established by the existing cabling? Does the new wiring match the existing wiring? Has the customer specified a wiring standard? Have patch panels already been purchased for the job? If so, they will probably be either T568A or T568B. The jacks should be wired to the same standard as the panels. b. If none of the previous factors apply, either T568A or T568B may be used. It is important to ensure that the workstation connectors and the patch panels are wired to the same standard. In the United States, T568B is commonly used in commercial installations, while T568A is the standard in residential installations. Step 6 Testing a. Use the Fluke 620 cable meter or LinkRunner to test the jack installation. What are the results of the test? b. Are the results exactly the same when the second jack is tested? CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 97 of 421

98 c. Why or why not? Step 7 Clean Up Ensure that all tools are properly stored, and that all trash and debris has been removed from the work area. RJ-45 USOC Schematic Pin# Pair# Wire Color 1 4 White/Brown 2 3 Green 3 2 White/Orange 4 1 Blue 5 1 White/Blue 6 2 Orange 7 3 White/Green 8 4 Brown USOC is an old standard used for voice cabling. For phones with one or two lines, which use pins 4/5 and 3/6, T568A or T568B will work just as well as USOC. However, for Ethernet, pins 1/2 and 3/6, USOC will not work. An Ethernet NIC trying to transmit on pins 1/2 will not work because 1/2 is not a pair, they are not the same color and not twisted together. The USOC code is not recognized by the Standards, however it is common in the termination of T1 circuits CCNA 1: Networking Basics v3.1 Lab 1 Copyright 2004, Cisco Systems, Inc. Page 98 of 421

99 Lab 2: Terminating a Category 5e Cable on a Category 5e Patch Panel Objectives Terminate a Category 5e cable on a Category 5e patch panel. Proper use of the 110-punch-down tool. Proper use of the cable stripper. Background/Preparation A Category 5e patch panel is a device that is used to terminate wires in a central location. Cables from local data and voice networks are collected in one patch panel, and cables from the outside are collected in a separate panel. These two panels provide a way to connect the two collections of wires in order to supply connectivity from outside the building all the way to the desktop. This system of wire management allows for organization and quick changes. In this lab, a Category 5e cable will be terminated on a patch panel. The other end of the cable will be terminated on a 110-connection block. The instructor or lab assistant will designate the location of the punch-down for each student at the top of this sheet indicating the rack, row, and position on the patch panel. Work in teams of 2 to 4 people. The following resources will be required: Category 5e patch panel 1.2 m (4 ft) of Category 5e UTP cable Wire stripper tool Wire snipping tool Impact tool with 110 cutting blade C4 clips 110 to RJ-45 adaptor cable Fluke 620 or LinkRunner Safety glasses URL Safety Remember to always wear safety glasses when punching down wires. Always be conscious of the task being performed to avoid accidental cuts CCNA 1: Networking Basics v3.1 Lab 2 Copyright 2004, Cisco Systems, Inc. Page 99 of 421

100 Step 1 Cable Preparation Remove enough of the sheath to terminate the cable on the patch panel. Step 2 Insert the Conductors a. Fan out the conductor pairs without untwisting the wires at all. b. Follow the label on the rear of the patch panel. Cables will be terminated as T568B. c. Make sure to have 8-10 cm (3-4 inches) of extra wire past the termination point and split a twist on the colored tip. The tip color goes to the left and the ring color goes to the right. This will ensure that the twisting continues up to the point of termination. It is very important that the twists in the wire remain as tight as possible up to the point of termination. Note: The maximum untwist length for Category 5e cable is 1 cm (0.5 in). d. To make sure the termination of the cable looks professional, it is best to begin the insertion of the conductors with the center pairs and work towards the outside termination points. This will provide the outside wire pairs a minimal and equal amount of exposure. Step 3 Punch Down Note: If the patch panel is punched down on too hard, the circuit board inside may be damaged. The single wire impact tool with the 110-blade should only be used for this application. The impact tool CCNA 1: Networking Basics v3.1 Lab 2 Copyright 2004, Cisco Systems, Inc. Page 100 of 421

101 should be set on the lo setting. Never use the multipunch tool when terminating on a patch panel. a. Position the impact tool over the wire with the blade facing toward the end of the wire and press firmly on the impact tool until it clicks. Do not hit the tool with the hand to punch down the wires. With the impact tool set to lo, it may be necessary to punch the wire two or three times to insure a proper termination. b. Follow steps 2 and 3 for the other wire. Gently remove the excess wire. c. Repeat this step for each pair of wires. Step Panel a. Strip 7.5 cm (3 in) from the other end of the cable and terminate it on the designated row and position of 110-connection block AA or BB-5. This block is located on the relay rack. b. Install a C4 clip over the Category 5e cable using the multipair termination tool. Step 5 RJ45 to 110 Adapter Cable a. An RJ-45-to-110 adapter cable is a cable with an RJ-45 connector on one end and a connecter that will plug into a 110-panel on the other end. b. Will this cable test as a straight cable, or a cross over cable? c. Explain why CCNA 1: Networking Basics v3.1 Lab 2 Copyright 2004, Cisco Systems, Inc. Page 101 of 421

102 d. Snap the adapter over the installed C4 clip. Using the Fluke 620 or LinkRunner, test the cable between the patch panel and the 110-connection block. e. What are the results of the test? f. Was the initial assumption correct? Step 6 Clean Up Ensure that all tools are properly stored. Remove all trash and debris CCNA 1: Networking Basics v3.1 Lab 2 Copyright 2004, Cisco Systems, Inc. Page 102 of 421

103 Lab 3: Tool Usage and Safety Objectives Identify the tools that are used in cable installations. Examine and handle the tools that are used in cable installations. Background/Preparation The type of cable that is being installed determines the tools that are needed for a job. Proper tools are required to install cables correctly and safely. While not every tool will be used in every cable installation job, it is important to know about most of the tools and supplies that may be used to ensure quality installations and to complete the jobs in a safe and timely manner. Safety is a consideration for every task. It is critical that precautions are taken to ensure that the job is done safely. Knowing how to use the tools will help prevent injury to people. The purpose of this lab is to identify the commonly used tools and supplies that can be used in cable installation jobs and learn how to use them safely. Keep in mind that the names of some tools may vary between regions and countries and installers often use nicknames for some tools. Work in teams of 2 to 4. Warning: Instructor MUST be present during this lab. Some of the tools introduced in this lab are very dangerous. Before handling each tool, read the section in the lab that corresponds to the tool. The section will review how each tool works and review any safety measures that must be followed. The following resources will be required: Cutting tools Terminating tools URLs CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 103 of 421

104 Step 1 Cutting Tools Handle all of the tools listed. Simulate how they would be used in the field. Panduit Wire Stripper Tool The Panduit wire stripper tool is used to remove the outer sheath from Category 5e cable and small coaxial cable. The tool is pulled apart to retract the cutting blade. Cable is inserted into the hole and the installer releases the blade. The tool is spun around the cable one turn. It turns in a clockwise direction for cables with thinner jackets and counter clockwise for cables with thicker jackets. The tool is then spread apart to remove the tool. Do not use the tool to pull the jacket off. By dragging the tool over the exposed wires, they can be cut and damaged. The jacket can now easily be pulled off. Because this is a cutting tool, safety glasses should be worn when using this tool. Electrician s Scissors CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 104 of 421

105 Electrician s scissors, also known as snips, can be used for cutting Category 5e cable and miscellaneous wire on an installation project. There are two notches on one of the blades. These notches are used to skin insulation from individual conductors. The scissors can also be used for scoring cable jackets. As with other cutting tools, care should be taken not to pinch fingers between the handles or cut fingers. Always wear safety glasses when using snips. Panduit Wire Snipping tool a. The Panduit wire snipper tool is used for cutting excess wire when installing a TX Mini-Jack. The tool will cut copper conductors flush with the termination cap. The wire snipper tool should not be used for cutting Category 5e cables. It is designed for cutting individual cable pairs only. This tool is very sharp and care should be taken when using it. Remember to be careful of the sharp tips on the blades as well. As with all cutting tools, safety glasses should be worn when using this tool. b. How many times is the cable-stripping tool rotated to remove a cable jacket? c. Which cutting tools require safety glasses when using? Step 2 Termination Tools Handle all of the tools listed. Simulate how they would be used in the field CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 105 of 421

106 Panduit Single Pair Punch Tool The single pair punch tool is used for terminating cable pairs on termination blocks and on the back of patch panels and jacks. The tool will accept blades from all of the popular termination panels. The tool in the lab is equipped for terminating cable pairs on 100-blocks. The blade is reversible. It has a cut position on one side. In this configuration, the tool will punch down a wire and cut off the excess wire in a single motion. The other side of the blade will punch down without cutting. The cutting side is marked on the body of the tool. Blades are removed by twisting the blade counter clockwise and pulling the blade out of the tool. To install the blade, insert it into the tool and twist clockwise. Be careful when using this tool or changing the blades because the small blade on the end can cause cuts. A wire is inserted into its slot at a termination point. Grasp the tool by the handle. Keeping the tool perpendicular to the block, push the blade into the slot where the wire would be. This is an impact tool. As the handle is pushed, spring tension increases until the tool snaps and releases the energy of the compressed spring. The wire is completely seated into its position and the excess wire is cut off. The tool features an adjustable impact setting. Panduit Multi-Pair Punch Tool The multi-pair punch tool is used to insert as many as five pairs of conductors into 110-blocks CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 106 of 421

107 The tool is also used to terminate three, four, or five pairs of conductors at a time by seating C clips over them after they have been inserted. The multi-pair punch tool features reversible and replaceable cutting blades. By twisting the head of the tool, a detent is released and the head can be removed from the tool. Cutting blades are slid out from the side of the head. The blades can be installed facing forward for cutting, or facing backward for seating C clips. Be very careful with this tool because it has numerous small blades that can cause cuts. The tool is used in a fashion similar to the single pair punch tool. Multiple pairs are inserted in the block, the tool is placed over the pairs, and the installer pushes on the tool until the energy in the spring is released in a sharp impact. This is a high impact tool and is not suitable for use on the back of patch panels. TX Mini-Jack Termination Tool a. The TX Mini-Jack termination tool is used to press the termination cap into a TX Mini-Jack. The termination tool assures a proper and uniform installation of the termination cap into the jack. b. Describe the difference between the two ends of the blade on the 110-punch tool. c. How is the blade removed on the multi-pair punch tool? CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 107 of 421

108 d. How is the blade removed on the 110-punch tool? e. Why does the multi-pair punch tool have a reversible blade? f. Why does the 110-punch tool have a reversible blade? g. What tool is used to terminate a mini-jack? h. Can the multi-pair punch tool be used at the back of a patch panel? Why or why not? CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 108 of 421

109 Step 3 Crimp Tools Panduit RJ-45 Crimp Tool a. The RJ-45 crimp tool is used for installing RJ-45 plugs on the end of a cable. Wires are inserted into the plug following the proper color code. The plug is inserted into the tool until the plug clicks into place. The handles of the tool are squeezed completely until they release. This is a ratcheting tool, so the handles will not return to their full open position until the tool fully closes. Keep fingers out of the open jaws of the tool. There is a release lever between the handles of the tool that will allow the jaws to open without fully closing them. This is a safety feature. b. What are the two ways used to open the RJ-45 crimp tool? CCNA 1: Networking Basics v3.1 Lab 3 Copyright 2004, Cisco Systems, Inc. Page 109 of 421

110 Lab 4: Identification of Cables Objectives Identify the different types of cables used in this course. Background/Preparation Category is the term used to distinguish the grades of twisted-pair cables. Each grade is distinguished by the number of wires in the cable, the number of twists of the wires, and the speed of data transmission that can be accommodated. This lab will identify several categories of copper cables. The instructor or lab assistant will prepare 0.3 m (1 foot) m (2 feet) lengths of each type of cable listed below. Strip off 15 cm (6 inches) of the outer sheathing at one end of the cable so that the construction of the cables can be examined. Notice that there is a minimum and maximum cutting edge on the cable-stripping tool. Use the minimum cutting edge to insure that the conductors are not nicked. Make sure a maximum of two 360-degree turns are used with the cable-stripping tool to prevent nicking the conductors. Work in teams of 4 to 5 people. The following resources will be required: Category 5e UTP stranded-conductor cable Category 5e UTP solid-conductor cable Category 6 UTP stranded-conductor cable Category 6 UTP solid-conductor cable Cable stripping tool Tape measure URL Step 1 Examining Category 5e UTP solid-conductor cable a. Select the Category 5e UTP solid-conductor cable by inspecting the cable jacket. It identifies the type of cable. b. What is the marking on this cable? c. Examine the inside structure of the cable. d. How many pairs are in the cable? e. What is used to help identify a particular wire? CCNA 1: Networking Basics v3.1 Lab 4 Copyright 2004, Cisco Systems, Inc. Page 110 of 421

111 f. Examine the individual wires. g. How many strands of copper are within each wire? Step 2 Examining Category 5e UTP stranded-conductor cable a. Select the Category 5e UTP stranded-core cable. b. Does the outer jacket differ from that of the Category 5e UTP solid-conductor cable? c. What is the marking on this cable? d. Examine the internal construction of the cable. e. How does it differ from the Category 5e UTP solid-conductor cable? f. How many strands of copper are within each wire? Step 3 Examining Category 6 solid-conductor cable a. Select the Category 6 UTP solid-core cable. Inspect the cable carefully, and note that the cable s jacket identifies the type of cable. b. What is the marking on this cable? c. Examine the internal construction of the cable. d. How does it differ from a Category 5e UTP cable? e. How many strands of copper are within each wire? Step 4 Examining Category 6 UTP stranded-conductor cable a. Select the Category 6 UTP stranded-conductor cable. b. What is the marking on this cable? c. Examine the internal construction of the cable. d. How many pairs are in the cable? e. How does it differ from a Category 5e UTP cable? f. How many strands of copper are within each wire? CCNA 1: Networking Basics v3.1 Lab 4 Copyright 2004, Cisco Systems, Inc. Page 111 of 421

112 Step 5 Answer the following questions a. Describe the differences between solid and stranded core cables. b. Describe the differences between Category 5e and Category 6 cables CCNA 1: Networking Basics v3.1 Lab 4 Copyright 2004, Cisco Systems, Inc. Page 112 of 421

113 Lab 5: Category 5e Jack Termination Objectives Practice proper safety procedures when using cabling tools. Use the T568B standard when terminating Category 5e cable on a modular jack at the modular patch panel. Background/Preparation Jacks terminate the Category 5e cable. Modular jacks can be inserted into modular patch panels to allow the termination of the cable with the same Mini-Jack module used in a wall outlet. To provide connectivity in the structured cable system infrastructure, the installer must be able to terminate Category 5e cable with jacks. During this lab, each student on the team will terminate one end of a Category 5e cable with an RJ-45 Mini-Jack jack and insert it into a patch panel. Work in teams of 2 people. The following resources will be required: 2 RJ-45 Mini-Jack jack 60 cm (2 feet) of Category 5e UTP solid-core cable Safety glasses Wire stripper tool Mini-Jack module termination tool Permanent marker pen Wire snipping tool Electrician s scissors Fluke 620 cable meter or LinkRunner URL Safety Make sure to wear safety glasses or goggles during the entire lab. Step 1 Label the Cable Place a label on the cable approximately 15 cm (6 inches) from the end. Each cable must have a unique identifier. For this exercise, each student should use a permanent marking pen to write their first name on the end of the cable that they terminate. The name should be followed by pp1, for patch panel 1, and the port number of the patch panel to which the student will insert the jack CCNA 1: Networking Basics v3.1 Lab 5 Copyright 2004, Cisco Systems, Inc. Page 113 of 421

114 Step 2 Remove the Sheathing Now that the cable is the proper length and has a unique label, remove the sheathing without causing any damage to the conductors. Use the copper strip tool to ring the cable about 5 cm (2 inches) from the end of the cable. Should there be any exposed copper on the conductors where the cable jacket was removed, cut off the end of the cable and remove 5 cm (2 inches) of jacket again. If needed, repeat the labeling process. Step 3 Prepare the Cable and Jack a. Separate the twisted pairs from each other without untwisting the pairs. Pull the wires pairs to set their positions. Use the T568B wiring standard when terminating this jack. b. Gather the twisted pairs and insert them into the cap. Push the cable jacket until the jacket end is located under the label CCNA 1: Networking Basics v3.1 Lab 5 Copyright 2004, Cisco Systems, Inc. Page 114 of 421

115 c. Untwist the pairs, one at a time starting with the outside pairs, and place them into the correct slots. It is very important to untwist each pair only as far as required to place the conductors in the correct slots. d. Trim each conductor flush with the cap with the wire snipping tool. Be sure that all of the conductors are still seated in their slots CCNA 1: Networking Basics v3.1 Lab 5 Copyright 2004, Cisco Systems, Inc. Page 115 of 421

116 Step 4 Terminate the Cable a. Slide the front of the Mini-Jack into the backing, making sure that it is straight. b. Use the Mini-Jack tool to press the two pieces together until they snap. The cable has now been terminated. From behind the panel, snap the jack module into a vacant position on the modular patch panel. Step 6 Terminate the Other End of the Cable Install the other Mini-Jack module by using the T568B wiring standard to terminate the cable and insert this jack into the correct patch panel port. Step 7 Testing a. Use the Fluke 620 cable meter or LinkRunner to test the jack installation. b. What are the results of the test? c. Are the results exactly the same when the second jack is tested? d. Why or why not? CCNA 1: Networking Basics v3.1 Lab 5 Copyright 2004, Cisco Systems, Inc. Page 116 of 421

117 Step 8 Clean Up Ensure that all tools are properly stored and remove all trash and debris from the work area CCNA 1: Networking Basics v3.1 Lab 5 Copyright 2004, Cisco Systems, Inc. Page 117 of 421

118 Lab 6: Category 6 Jack Termination Objectives Practice proper safety procedures when using cabling tools. Terminate a Category 6 cable using proper techniques for high-bandwidth data cabling. Background/Preparation Certain precautions must be followed when jacks terminate Category 6 cable. The tolerances of dimensions increase in importance as the frequencies of voltages on the cables get higher and the data rates increases. The following instructions explain how to terminate Panduit MINI- COM TX-6 PLUS Modules. Although installation techniques will vary slightly, attention to these procedures will help students gain facility with many Category 6 terminations and devices. During this lab, each student on the team will terminate one end of a Category 6 cable with an RJ-45 Mini-Jack jack and insert it into a patch panel. Work in teams of 2 people. The following resources will be required: URL 2 RJ-45 MINI-COM TX-6 PLUS Modules 60 cm (2 feet) of Category 6 UTP solid-core cable Safety glasses Wire stripper tool Permanent marker pen Mini-Jack module termination tool Wire snipping tool Electrician s scissors Cable tester for verifying that the wires were connected correctly Safety Make sure to wear safety glasses or goggles during the entire lab CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 118 of 421

119 Step 1 Label the Cable Place a label on the cable approximately 15 cm (6 inches) from the end. Each cable must have a unique identifier. For this exercise, each student should use a permanent marking pen to write their first name on the end of the cable that they terminate. If the jack is to be inserted into a patch panel, the name should be followed by pp1, for patch panel 1, and the port number of the patch panel to which the student will insert the jack. Step 2 Remove the Sheathing and Order the Pairs Now that the cable is the proper length and has a unique label, remove the sheathing without causing any damage to the conductors. Use the copper strip tool to ring the cable about 5 cm (2 inches) from the end of the cable. Should there be any exposed copper on the conductors where the cable jacket was removed, cut off the end of the cable and remove 5 cm (2 inches) of jacket again. If needed, repeat the labeling process. Avoid damaging or disturbing the cable pairs any more than is necessary. Fan out the cable pairs as shown in Figure 1, ordering the colors as shown in Figure 2. Trim the pairs to length as shown in Figure 1. Note that these instructions apply to solid, not stranded, conductors. Figure 1 Figure CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 119 of 421

120 Step 3 Insert the Cable into the Jack Figure 3 Holding the module assembly with the correct side up as shown in Figure 3, and with the wire pairs oriented as shown in Figure 2, gently push the ordered pairs through the holes in the module assembly. Insert the cable fully, making sure that the pairs go through the correct holes CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 120 of 421

121 Step 4 Insert the Wires into the Notches Figure 4 Use Figure 4 as a guide to twist the pairs in the order shown. One at a time starting with the outside pairs, place the wires into the correct slots. It is very important to untwist each pair only as far as required to place the conductors in the correct slots CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 121 of 421

122 Step 5 Snip the Wire Ends Flush Figure 5 Trim each conductor flush with the cap with the wire snipping tool. Be sure that all of the conductors are still seated in their slots as shown in Figure 5. Step 6 Assemble the Module Figure 6 a. Slide the front of the Mini-Jack into the backing, making sure that it is straight as shown in the top image of Figure 6. b. Use the Mini-Jack tool to press the two pieces together until they snap as shown in the bottom image of Figure 6. The cable has CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 122 of 421

123 now been terminated. Alternatively, use slip-jaw pliers with the jaws set to the distance of the finished jack. If the pliers consistently damage the modules, try wrapping a little electrical tape over each jaw before using. Step 7 Shielded Cable Installation Figure CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 123 of 421

124 For shielded cables, it will be necessary to follow steps 1 through 7 in Figure 7 to install the metallic cover. Figure 8 Figure 8 is a close-up of step 5 in Figure 7. In this step, route the drain wire to the rear of the module and wrap it over the ground lug that extends to the rear of the cover. Secure the drain wire with the plastic crimp ring as shown. If the module is to be used in a surface mount fixture, a nylon cable tie should be used instead. Step 8 Terminate the Other End of the Cable Install the other Mini-Jack module by using the same wiring pattern, T568A or T568B, to terminate the cable. Step 9 Testing Use the cable tester test the jack installation. a. What are the results of the test? b. Are the results exactly the same when the second jack is tested? c. Why or why not? CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 124 of 421

125 Step 8 Clean Up Ensure that all tools are properly stored and remove all trash and debris from the work area CCNA 1: Networking Basics v3.1 Lab 6 Copyright 2004, Cisco Systems, Inc. Page 125 of 421

126 Lab 7: Terminating Category 5e to a 110-Block Objectives Terminate Category 5e cable to a 110-type termination block. Properly use a 110 punch-down tool and 110-mulitpunch tool. Background/Preparation The installer must be able to properly punch-down a 110-block. It is important that each punch-down is executed correctly to ensure proper connectivity. A 110-block is a device used to terminate wires in a common place. Wires from internal data networks and telephones are collected in the block. Wires from outside the building are collected in a separate block. These two blocks provide a way to connect the two collections of wires in order to supply connectivity from external sources to the desktop. This system of wire management keeps the wires organized and allows for quick changes. The instructor or lab assistant will designate the location of the punch-down indicating the row 1-4 and position 1-6 on the block. Work in teams of 1 to 4 people. The following resources will be required: 110-punch block 1 m (3 feet) of Category 5e UTP cable C-4 Clips Copper strip tool Impact tool with 110 cutting blade 110-mulitpunch tool Pliers URL Safety Safety glasses should be worn when using cutting tools. Use caution when using impact tools because they have sharp blades CCNA 1: Networking Basics v3.1 Lab 7 Copyright 2004, Cisco Systems, Inc. Page 126 of 421

127 Step 1 Cable Preparation a. Determine the position on the 110-block that will be used to terminate the cable. Since a four-pair cable is being used, positions are determined by counting four pairs from the left end of the block. For example, position 1 would be the first four pairs, position 2 would be the second four pairs, and so on. Label the cable with respect to its position on the block. If the plan is to terminate the cable on position 3, use the labeler and pen to number the cable #3. b. Now that the cable has a unique label, remove about 5 cm (2 inches) of sheathing without causing any damage to the conductors. Step 2 Fan the Conductors a. Separate and fan out the conductor pairs without untwisting the wires. b. Place the wires one pair at a time into the termination points 7-10 cm (2-3 inches) from the end of the wires. This will place the two wires in the correct position to be punched down while ensuring that the twisting continues up to the point of termination. Use the proper color-coding scheme, which is white/blue, white/orange, white/green, and white/brown. Make sure that the tip colored wire is placed to the left and the ring to the right. Step 3 Punch Down a. Place the single wire punch down tool over the wire that will be punched. Be sure that the blade will only cut off the end of the wire. The cutting edge of the blade should be facing the direction to be cut CCNA 1: Networking Basics v3.1 Lab 7 Copyright 2004, Cisco Systems, Inc. Page 127 of 421

128 b. Press firmly on the impact tool until it clicks. This will ensure that the wire has been punched down all the way and that the excess wire has been cut. Do not hit the tool to punch down the wires. c. Repeat this step for the other wire. Gently remove the excess wire. Step 4 Punch Down the Rest of the Pairs Repeat steps 2 and 3 for each pair of wires. Step 5 The C-4 Connector a. A C-4 connector is used for four-pair cables. The C-4 connector is used to make the actual connection to the Category 5e cable. Place the C-4 connector over the wires punched down, being sure to match the color-coding correctly. b. Position the 110-mulitpunch tool over the C-4 connector. The multipunch tool is used to seat the C-4 connector. c. Press firmly on the multipunch tool until it clicks. This will ensure that the C-4 connector has been attached correctly and the wire has been properly terminated. Step 6 Inspection a. Look carefully at the punched down cable. b. Approximate the length of the wires that are untwisted? c. What is the maximum allowable untwist length? d. How much of the pairs are exposed? e. How many Category 5e cables can be terminated in a single row of a 110-block? CCNA 1: Networking Basics v3.1 Lab 7 Copyright 2004, Cisco Systems, Inc. Page 128 of 421

129 Step 7 Clean Up Remove the C-4 connector that was installed by using a pair of pliers to grasp the clip and pulling it straight back until it pops off. Make sure all tools are properly stored and that all trash and debris has been removed from the work area CCNA 1: Networking Basics v3.1 Lab 7 Copyright 2004, Cisco Systems, Inc. Page 129 of 421

130 Sítě Mgr. Petr Drahoš Page 130 of 421

131 Obsah Co je firewall, typy firewallů, IDS, proxy server, NAT, VPN, linuxový firewall. Page 131 of 421

132 Co je firewall Síťové zařízení. Řídí bezpečný provoz mezi sítěmi. Definuje pravidla pro komunikaci mezi sítěmi. Rozdělení: o Paketový, o aplikační brána, o stavový paketový filtr, o stavový paketový filtr s kontrolou protokolů. Page 132 of 421

133 Firewall Softwarový: Windows Firewall, Kerio Control, OPNSense Hardwarový (krabička): Mikrotik, gateprotect, Cisco ASA, Page 133 of 421

134 Intrusion Detection System Systém pro odhalení průniku. Monitoruje síťový provoz detekuje neobvyklé aktivity. Neobvyklou aktivitu oznámí administrátorovi. Typy útoků: o o vnitřní: zaměstnanci, žáci, vnější: nejčastěji z internetu IDS není firewall, antivir, bezpečnostní systém Page 134 of 421

135 Proxy server Prostředník mezi klientem a cílovým počítačem. software x hardware, Může analyzovat komunikaci. Reverzní proxy - řízení ochrany přístupu k serveru v privátní síti, plnění úkolů jako je vyrovnávání zatížení, autentizace, dešifrování nebo ukládání do mezipaměti. Filtrovací proxy kontrola využívání připojení, možnost logování, může obsahovat antivir. Linuxu SQUID. Page 135 of 421

136 NAT překlad síťových adres Přístup z LAN pod jednou veřejnou IP. Síťová maškaráda, Upravuje síťový provoz. Mění se IP adresa, často port. Omezení: FTP aktivní spojení SIP VoIP STUN sada protokolů, komunikace přes NAT Page 136 of 421

137 VPN Virtuální privátní síť, LAN LAN, Uživatel LAN, ověření totožnosti pomocí certifikátů, připojení ke školní síti přes internet, zabezpečená komunikace, Page 137 of 421

138 Linuxový firewall Page 138 of 421

139 Děkuji za pozornost Page 139 of 421

140 Počítačové sítě Mgr. Petr Drahoš Page 140 of 421

141 P2P peer to peer Výhody: ominimální znalosti, olevné řešení, ožádný síťový operační systém, ožádný server. Page 141 of 421

142 P2P peer to peer Nevýhody: ožádný server, omalá ochrana dat, okonfigurace přístupových práv, ocentrální správa, opočet stanic (max. 10). Page 142 of 421

143 Klient - server Servus, serví (m) otrok data, služby, údaje o uživatelích, kvalitní HW, síťový operační systém. Výhody: bezpečnost dat, konfigurovatelnost, Nevýhody: cena HW, cena SW, znalosti Page 143 of 421

144 Server Kolik operační paměti? Jaký procesor? Jaké disky (pole)? Záložní zdroj? Kam server umístíme? Jaké služby budeme potřebovat? Page 144 of 421

145 Služby File server, print server, aplikační server, databázový server (Bakaláři, SAS, YSoft, ), poštovní server, webový server,. Page 145 of 421

146 DHCP server Dynamic host configuration protocol Přiděluji IP adresy v síti. Server má pevnou adresu, např Můžeme nastavit další informace na stanici: o čas, o bránu, o DNS server. Page 146 of 421

147 DNS server Domain Name Systém Používá se v síti internet. Hierarchický systém. Překládá doménová jména na IP adresy. DNS použijeme i v lokální síti. Page 147 of 421

148 DNS záznamy A přiřazuje IP adresu danému jménu, AAAA pro IPv6, CNAME alias pro zavedené jméno, MX adresa a priorita pro elektronickou poštu, NS jméno autoritativního DNS serveru, Page 148 of 421

149 DNS záznamy PRT záznam pro reverzní zónu, TXT libovolný text, SRV - Pomocí SRV záznamů lze nalézt server obsluhující vybranou službu v cílové doméně. (SIP, LDAP, XMPP, Lync, ) Page 149 of 421

150 NAS server Datové úložiště na síti. jednodušší administrace, webové rozhraní, sdílení souborů podle uživatelů a práv, Synology, QNAP, WD My Cloud, Page 150 of 421

151 NAS Server Page 151 of 421

152 Windows Server Microsoft, Windows Server 2003 R2 konec podpory jaro 2015, Windows Server 2012 R2 aktuální verze Windows Server 10 snad jaro 2016 Při nákupu nezapomeňte na CAL licence. Page 152 of 421

153 Instalace Windows Server 2012/10 Velice podobná instalaci Windows 8 (stanice) Existuje česká lokalizace Dva typy instalací: core a GUI. Začínáte-li s Windows Serverem, nainstalujte si grafiku (GUI). Přihlaste se aktualizujte systém přejmenujte server nastavte pevnou IP. Page 153 of 421

154 Role serveru Active Directory Adresářové služby LDAP, LDAP protokol pro ukládání a přístup k datům na serveru. Informace o uživatelích, skupinách, zařízeních, autentizace ověření identity, autorizace přístup k povoleným prostředkům Při instalaci AD se nainstaluje DNS server. Page 154 of 421

155 Active Directory Jednoznačně definuje strukturu sítě. Domain Controler (zvažte replikaci) Vytvořte si organizační jednotky. Vytvořte si skupiny. Oprávnění přiřazujte skupinám. Politiky přiřazujte jednotkám. Page 155 of 421

156 Windows Server Page 156 of 421

157 Linuxový server Debian, Ubuntu, CentOS, SUSE Linux Enterprise Server, Red Hat Enterprise Linux, ClearOS, Zentyal, Page 157 of 421

158 Linux na serveru DNS bind, DHCP server, Samba sdílení Windows, uživatelé, Apache www server, Sendmail, Postfix, CYRRUS-IMAPD pošta, OpenVPN vzdálený přístup, LDAP, RADIUS ověřování uživatelů, KVM virtualizace. Page 158 of 421

159 Zentyal Page 159 of 421

160 Děkuji za pozornost Page 160 of 421

161 Zentyal server ve škole Úvod Každá organizace, která má více než jeden počítač se časem dostane do problému, jak efektivně sdílet svoje data, popřípadě další zdroje, např. tiskárny. Budeme potřebovat nějaký server, nebo alespoň NAS. NAS datové úložiště na síti, je označení pro úložiště připojené k místní síti LAN. Nejčastěji poskytuje data uživatelům formou síťového disku, ale může mít i další funkce, např. webový server, ftp server, NAS server nemusí vždy vyhovovat každé situaci, ale může sloužit alespoň jako zálohovací stroj. Někdy stačí alespoň chytrý disk, připojený do LAN. Obrázek 1 Nastavení NAS Western Digital Pro lepší řízení je vhodné použít serverový operační systém. Máme reálně na výběr mezi systémy Microsoft Microsoft Windows, nebo vybrat některou linuxovou distribuci. Můžeme si vybrat mezi více linuxovými distribucemi, vždy záleží na naší zkušenosti se systémem. My si vyzkoušíme instalaci a základní nastavení linuxové distribuce Zentyal, komunitní Edici. Serverová distribuce Zentyal je založena na serverové distribuci Ubuntu (www.ubuntu.cz). 1 Page 161 of 421

162 Instalace systému Instalace systému probíhá z klasického image distribuce, kterou si stáhneme a vypálíme na CD/DVD, nebo si vytvoříme bootovací obraz na flash disk. Pro vytvoření bootovacího USB lze použít např. nástroje z nebo Pozn. Pro vyzkoušení distribuce můžeme použít virtualizaci a iso soubor vůbec nemusíme vypalovat. Obrázek 2 Úvodní obrazovka instalace Po spuštění instalace si vybereme na obrazovce češtinu. Instalace nemusí být kompletně v češtině, ale v aktuální verzi to není pravda. Obrázek 3 Nastavení jazyka Při instalaci ještě musíme nastavit síťovou kartu, v případě, je počítač jich má více. Funguje-li nám v síti DHCP server, můžeme nechat adresu nastavit dynamicky. Lepší je však nastavení statické. Toto nastavení lze později v administraci změnit. Obrázek 4 Výběr síťové karty 2 Page 162 of 421

163 Jméno serveru volíme s rozmyslem. Budeme pomocí jména serveru sdílet disky a nastavovat další služby. Jméno nesmí obsahovat česné znaky, ani mezery. Hodně firem volí názvy např. z řecké mytologie, ale trochu kreativity si lze dopřát. Já používám pro jména serverů pohádkové bytosti. Obrázek 5 Jméno serveru Jméno pro správce a heslo zvolíme tak, aby nebylo jednoduché je uhádnout, ale nesníme je zapomenout. Obrázek 6 Jméno správce serveru Během instalace ještě potvrdíme časovou zónu, která se automaticky nastaví na Europe/Prague, jestliže jsme pro instalaci vybrali češtinu. Obrázek 7 Nastavení hodin Před restartováním a dokončením instalace ještě aktualizujeme systém. Aktualizaci systému pak můžeme provádět z webového prostředí. Obrázek 8 Aktualizace systému 3 Page 163 of 421

164 Obrázek 9 Startovací obrazovka První přihlášení Po restartu a nastavení systému se můžeme poprvé přihlásit. Použijeme jméno a heslo, které jsme zadali při instalaci. Pro správu serveru se použije webový prohlížeč. Podporován je Mozilla Firefox. Server můžeme nastavovat i z jiného počítače, stačí do prohlížeče zadat IP adresu serveru. Nastavení si ukážeme později. Obrázek 10 Přihlášení do administrace Na konzole serveru změníme heslo uživatele root, který je ekvivalentem uživatele administrátor z Windows. Obrázek 11 Nastavení hesla pro uživatele root 4 Page 164 of 421

165 Obrázek 12 Instalace mc Pro správu souborů se dá využít v grafickém prostředí, hodně správců však raději používá Midnight Commander. Příkazem sudo apt-get install mc, nainstalujeme tohoto správce. Po prvním přihlášení lze pomocí průvodce nastavit požadované služby. Obrázek 13 Průvodce nastavením Obrázek 14 Výběr instalace jednotlivých služeb 5 Page 165 of 421

166 Stačí kliknout na příslušnou funkcionalitu a automaticky se nám nainstaluji všechny potřebné soubory. Stačí potvrdit dialogové okno. Na instalaci se jednotlivé služby nastaví. Obrázek 15 Instalace DHCP serveru Přihlášení z jiného počítače K serveru se můžeme připojit z jiného libovolného zařízení v síti. Stačí do Mozilly Firefox zadat IP adresu a port serveru. Komunikace probíhá přes spojení https. Musíme schválit bezpečnostní výjimku, protože náš server nemá zatím v jiných počítačích certifikát. Po přihlášení se dostaneme na základní ovládací panel. Obrázek 16 Ovládací panel Nastavení sítě Základní nastavení sítě se nastavuje v nabídce sítí. Síťové karty jsou označeny eth0, eth1, atd. Můžeme si je pro lepší orientaci přejmenovat. Pro server je dobré, aby vnitřní síť měla pevnou IP adresu. Měli bychom problém s DHCP serverem a dalšími 6 Page 166 of 421

167 službami. Nastavíme bránu, DNS, routování. V nastavení sítě je možné otestovat, zda nám síť komunikuje s okolím. Máme k dispozici ping a trasování. V nastavení sítě se také vytvářejí objekty, které použijeme u DHCP serveru a firewallu. Obrázek 17 Síťová rozhraní Síťové objekty Síťové objekty představují síťové prvky, nebo skupinu z nich vytvořených. Ty nám umožní zjednodušit a následně usnadnit správu a konfiguraci sítě. Síť definována pomocí objektů umožňuje dát snadno rozpoznatelný název pro jednotlivé prvky. Jako objekt vytvoříme server, skupinu počítačů v učebně atd. Tyto objekty využijeme při definici pravidel DHCP, firewallu, proxy. V nabídce Síť vybereme Objekty. Kliknutím na přidat nový vytvoříme nový objekt a můžeme do něj vložit jednotlivé prvky. Nové počítače vkládáme přes tlačítko ozubeného kola členové. Jednotlivé prvky vkládáme pomocí IP adres a masky. Je-li zadána maska /32, zadá se o jednu adresu, tedy konkrétní stroj. /24 celá síť (256 adres) / adres. Obrázek 18 Objekty 7 Page 167 of 421

168 Obrázek 19 Přidání stroje do objektu Výběr služeb Zentyal si vyzkoušíme nastavit pro správu uživatelů a sdílení prostředků. Vybereme: Domain Controler, tiskárny, antivirus, DNS server, DHCP server, NTP server. Další služby firewall, proxy server, VPN server se instaluji na samostatný počítač, který slouží jako přístupový bod z LAN do internetu. Obrázek 20 Vybrané komponenty 8 Page 168 of 421

169 Nastavení DHCP DHCP server přiděluje IP adresy počítačů, v naší síti. Postup: 1. Vybereme rozhraní, na kterém bude DHCP pracovat 2. Na DHCP serveru vybereme bránu. Počítač, přes který chodíme na internet. Můžeme zadat přímo IP adresu počítače. 3. Prohledáváme doménu, kterou zadala v nastavení Doména. 4. Primární nameserver vybereme opět náš server, stejně tak použijeme náš server jako časový server. Rozsah adres a pevné adresy Obrázek 21 Časté volby Nastavíme, v jakém rozsahu bude náš DHCP server přiřazovat adresy ostatním strojům. Tyto IP adresy se budou dynamicky přiřazovat. Pro důležité stroje servery, tiskárny, nastavíme pevnou IP adresu. Pevné adresy se přidělují objektům. Povolíme také dynamické DNS v naší doméně. V pokročilých volbách můžeme změnit délku pronájmu adresy, popřípadě DHCP připojit k serveru pro tenké klienty. 9 Page 169 of 421

170 Obrázek 22 IP adresy Nastavení domény V levém menu klikneme na nastavení domény. Celé nastavení domény a správa uživatelů využívá Sambu4. Zvolíme jméno sítě a vybereme písmeno, pod kterým se bude uživatelům připojovat domovský adresář. Obrázek 23 Nastavení domény Přidání počítače do domény Před přidáním počítače do domény je dobré mít nastavený DNS server na lokálním počítači na DNS serveru. Počítač s MS Windows přidáme do domény pře pravé tlačítko na ikonce tento počítač. Vybereme systém a Změnit nastavení. Zadáme jméno domény a uživatelské jméno a heslo administrátora domény. 10 Page 170 of 421

171 Obrázek 24 Nastavení domény Obrázek 25 Uživatelské jméno administrátora domény Obrázek 26 Jméno počítače v doméně Přidání uživatelů do domény Do domény přidáváme organizační jednotky, skupiny, uživatele a kontakty. Před přidávání uživatelských účtů musíme promyslet strukturu LDAP, abych se v ní dobře orientoval. Je dobré nastavit si organizační jednotky pro učitele, žáky, jednotlivé ročníky, vedení školy atd. Skupiny bychom také měli vytvořit alespoň dvě učitelé a žáci. Jednotlivé politiky aplikujeme na jednotky. Uživatele přidáváme do jednotlivých organizačních jednotek. 11 Page 171 of 421

172 Obrázek 27 Přidání uživatele Obrázek 28 Active Directory v Zentyalu Obrázek 29 Detail uživatele 12 Page 172 of 421

173 Doménové politiky Doménové politiky nastavíme na klientské stanici s Windows. Stanice musí být přidána v doméně. Pro Windows 7 stáhneme balíček z adresy: Pro Windows 8: Po nainstalování v nabídce Programy a Funkce zapneme na stanici Nástroje pro vzdálenou správu serveru. Obrázek 30 Zapnutí správy serveru Na serveru vytvoříme politiky, které budeme na stanici editovat. Také můžeme přidat skripty, které se spustí při přihlášení a odhlášení uživatele. Obrázek 31 Politiky v Zentyalu 13 Page 173 of 421

174 Obrázek 32 Přiřazení politiky k jednotkám Obrázek 33 Editor GPO politiky Obrázek 34 Mapování disků Editace politiky 1. Na pracovní stanici pustíme konzolu mmc. 2. Přidáme modul Editor správy zásad skupiny. 3. Vybereme politiky pro editaci. 4. Nastavíme potřebné hodnoty. 14 Page 174 of 421

175 Obrázek 35 Editor politik Obrázek 36 Editace politik Sdílené disky Server často poskytuje sdílený prostor pro ukládání dat. Na serveru nadefinujeme adresáře, které budeme sdílet s ostatními uživateli. Každý uživatel může mít také svůj domovský adresář. Adresáře můžeme přidávat v rámci systému Zentyalu, nebo přímo zadáním cesty. Práva přidělujeme na skupiny. 15 Page 175 of 421

176 Obrázek 37 Vytvoření sdílení V nabídce Access Control přidáme oprávnění na adresář. Obrázek 38 Nastavení oprávnění Firewall Zentyal Server lze samozřejmě použít jako firewall. Potřebujeme v systému dvě síťové karty. Jednu pojmenujeme WAN a druhou LAN. Bezpečnostní model Zentyal je založen na poskytování maximální možné ochrany při výchozím nastavení a snaží zároveň se minimalizovat úsilí při přidávání nové služby. Filtrovat můžeme z vnitřní sítě na server, z vnější sítě na server, mezi sítěmi a z vnitřní sítě do vnější sítě. 16 Page 176 of 421

177 Obrázek 39 Výběr firewallu Pravidla firewallu se vyhodnocují shora dolů. Najde-li firewall pravidlo, kterým se může řídit, ostatní již nevyhodnocuje. Pokud chceme omezit přístup k internetu, nejprve omezíme požadované stránky nebo klienty a pak umožníme přístup k ostatním službám. Každé pravidlo má svůj zdroj, pro vnitřní sítě zdroj a cíl. U každé služby se rozhodneme, zda ji povolíme, zakážeme, nebo budeme logovat. Nenajdeme-li službu mezi vybranými, vytvoříme si vlastní službu. Vybereme protokol, zdrojový a cílový port, popřípadě rozsah portů. Obrázek 40 Nastavení vlastní služby Při vytváření pravidel bychom měli vše zakázat a povolovat pouze potřebné služby. 17 Page 177 of 421

178 Obrázek 41 Z LAN do serveru HTTP proxy Proxy server nám pomůže s vytížením linky a můžeme filtrovat komunikaci. Především můžeme omezit přístupu žáků na některé stránky. Http proxy se nastaví v každém prohlížeči, nebo můžeme vytvořit tzv. transparentní proxy. Zadává se jméno (IP) počítače a port. Výchozím portem pro SQUID je V systému Windows se používají také porty 8080 a Lze si vybrat jiný libovolný port. Velikost vyrovnávací paměti řídí množství místa na disku, který se chystáme použít k dočasnému ukládání webového obsahu. Lze také některé domény vyloučit, např. vlastní webové servery. Nelze kombinovat transparentní proxy s ověřování Kerberos. Obrázek 42 Nastavení proxy 18 Page 178 of 421

179 Přístupová pravidla Výchozí nastavení umožňuje všem přístup kamkoliv. Nejdříve je vhodné definovat Profily filtrů. Nastavíme si práh vyhledávání klíčových slov, máme-li nainstalovaný antivirový program, zapneme filtrování virů. Vytvoříme si např. žákovský profil, kde zakážeme sociální sítě, hry apod. Můžeme přidat přípony souborů, které povolíme stahovat. Tento filtr pak přiřadíme počítačům, kde se žáci přihlašují. Pro počítače si vytvoříme objekt učebny, kde zadáme IP adresy počítačů v učebně. Použít lze také model, kde zakážeme všechny webové adresy a povolíme pouze vyspecifikované v seznamu. Vytvořený profil přiřadíme mezi pravidla proxy, vybereme čas, kdy pravidla platí, a vybereme síťový objekt, pro které pravidlo platí. Pravidla proxy se vyhodnocují stejným způsobem, jako pravidla firewallu, tzn. od shora dolů. Pro zjednodušení práce můžeme využít Tříděné seznamy. Pozn. Nezapomeňme povolit lokální doménu, ať můžeme spravovat náš server z libovolného počítače. Obrázek 43 Proxy - definování pravidel Obrázek 44 Vytváření proxy profilů 19 Page 179 of 421

180 Obrázek 45 Filtrování adres Obrázek 46 Zakázaná stránka Kategorie domén V internetu bychom dnes nezvládli vyfiltrovat všechny závadné adresy. Přes tříděné seznamy můžeme naimportovat adresy do našeho proxy serveru. Pravidla pro přiškrcení šířky pásma Pro chronické stahovače omezíme možnost vytěžovat naši linku. Můžeme omezit jak rychlost, tak objem dat. Při dnešních rychlostech budeme omezovat ne velikost dat, ale pouze rychlost. Stahovače určitě časem omezí stahovat data ve škole. Obrázek 47 Proxy - omezení pásma 20 Page 180 of 421

181 Obsah Úvod... 1 Instalace systému... 2 První přihlášení... 4 Přihlášení z jiného počítače... 6 Nastavení sítě... 6 Síťové objekty... 7 Výběr služeb... 8 Nastavení DHCP... 9 Rozsah adres a pevné adresy... 9 Nastavení domény Přidání počítače do domény Přidání uživatelů do domény Doménové politiky Editace politiky Sdílené disky Firewall HTTP proxy Přístupová pravidla Kategorie domén Pravidla pro přiškrcení šířky pásma Page 181 of 421

182 Fyzická vrstva (PL) Techniky sériové komunikace (syn/asyn, sym/asym ) Analogový okruh (serial line) Přenos v přeneseném pásmu (modem) Digitální okruh (ISDN) Page 182 of 421

183 Techniky sériové komunikace > Synchronní přenos data Používán pro přenosy, kde je vyžadována garance rychlosti přenosu (zvuk, video ), tj. zajištěna požadovaná šíře pásma. Při komunikaci se musí přenášet synchronizační signál, tzv. hodiny (CLK). U synchronního přenosu je nutný vždy jeden zdroj hodin! CLK Signál CLK může jít po vlastním vodiči, nebo jedním společným fyzickým kanálem (vkomponován s daty). Page 183 of 421

184 Techniky sériové komunikace data > Asynchronní přenos SYN SYN CLK Používán pro přenosy, kde je vyžadována jednoduchost komunikace a její široká přizpůsobitelnost, Způsob synchronizace (rozlišení začátku a konce dat) je prováděn v datovém toku tzv. služebními signály (SYN), Signál CLK není obsažen ve vlastním datovém toku, Vzorkovací signál CLK je asi 10x vyšší, než přenosová rychlost, Každá strana komunikace si tento signál vytváří sama (na straně přijímače), Přenos dat i propustnost je nižší, než u synchronního (vyšší služební režie přenosu). Page 184 of 421

185 Techniky sériové komunikace data > Asymetrický signál Je to tzv. jednovodičový systém přenosu, Signál je na jedné svorce zpravidla připojen na společný vodič (signálová GND), Rušící signál vytváří zdroj poruch a snižování spolehlivosti přenosu, GND Přenosové médium vyžaduje proto odstínění proti rušivým signálům (dražší média- koax, STP). Page 185 of 421

186 Techniky sériové komunikace Data +A Data -A > Symetrický signál GND Je to tzv. dvouvodičový systém přenosu, Signál je šířen symetricky po obou vodičích v opačné polaritě (+A a A), Rušící signál (r) vytváří na obou vodičích rušení stejné polarity, Výstupní signál je dán rozdílem signálu z obou vodičů, tzn., že Uo= (+A+r)-(-A+r) -> 2A+(r-r) -> 2A+0 Lze použít levnější přenosové médium a překlenout větší vzdálenosti (UTP, telefonní dvojlinky apod.). Page 186 of 421

187 Výhody sériového přenosu Synchronní Vyšší rychlost přenosu, Garance přenosového pásma i latence (zpoždění), Efektivnější využití komunikačního kanálu (nižší režie), Běžně používán pro rychlosti nad 64kb/s. Asynchronní Přizpůsobitelnost stran rychlosti komunikace, Vhodná pro méně kvalitní linky, Jednoduchost a dostatečná spolehlivost, Běžně využíván pro rychlosti do 64kb/s. Page 187 of 421

188 Analogový okruh Sériová linka Sériový asyn přenos dat v základním pásmu, Běžně využíván do 64kb/s (limit rozhraní 112,5kb/s) Komunikační protokol dle normy ITU V.24 (analogie RS232 v USA). Nulový modem- přímé spojení na rozhraní V.24 (bez modemu), Vzdálenosti do 50m. Analogový Modem Sériový syn/asyn přenos v přeneseném pásmu, Slouží pro spojení na větší vzdálenosti za použití veřejné telefonní sítě (VTS), Komunikace je analogová ve zvukovém pásmu 0,3-3,4kHz- nutná modulace a demodulace. S PC je modem spojen kabelem po rozhraní V.24, na VTS telefonní dvojlinkou. Page 188 of 421

189 Obecné výhody použití Modemu Přenos v přeneseném pásmu Efektivnější využití přenosového pásma, Větší překlenutelné vzdálenosti (až 1,5km), Násobné využití kapacity fyzické linky (více pásem), Vyšší odolnost proti rušení, Přizpůsobitelnost rychlosti i během přenosu dat, Napojitelnost i do jiných telekomunikačních linek (VTS apod.), Podpora synchronních i asynchronních linek, Page 189 of 421

190 Digitální okruh ISDN (Integrated Services Digital Network): Je to digitální linka používaná ve VTS, Nabízí integrované služby přenosu hlasu i dat, Účastnická přípojka je tvořená TA (terminálovým adaptérem), Existují dva typy TA: BRI (Basic) a PRI (Primary) BRI: 2 kanály datové (B) 64kb/s a jeden signalizační (D) 16kb/s, Celková přenosová rychlost BRI je 192kb/s PRI: 30 kanálů B 64kb/s a jeden signalizační D 64kb/s Celková přenosová rychlost PRI je 2Mb/s Page 190 of 421

191 ISDN BRI ISDN BRI Užívá se pro digitální připojení účastníka k VTS, Nabízí 2 datové kanály umožňující současně hovor i přenos dat, Používá standardní telefonní linky (kroucená dvojlinka), Umožňuje sdružit přenosovou rychlost obou linek (např. pro Internet), Signalizační kanál nabízí doplňkový komfort řízení linek (podržení hovoru, signalizace nového, identifikace apod.), Tyto linky jsou nyní postupně nahrazovány xdsl. Page 191 of 421

192 Srovnání analogového a digitálního okruhu Analogový okruh Jednodušší realizace, Nižší přenosové rychlosti, Menší odolnost proti rušení, Lze využít synchronní i asynchronní linky, Nižší cena realizace. Digitální okruh Komunikace je vždy synchronní, V základním pásmu lze vytvářet násobné spojení, Nabízí komfort vzdáleného řízení linky (signalizace), Zvyšuje odolnost proti rušení, Využívá stejná média. Page 192 of 421

193 Historie počítačových sítí Co je to síť Důvody vzájemného sdílení zařízení Co je to rozhraní (interface) a protokol Historicky standardní rozhraní PC Vznik specializovaného síťového rozhraní NIC Vznik síťových OS (NIOS) Příklady síťových služeb Page 193 of 421

194 Co je to síť Definice: Je to vzájemné spojení dvou nebo více IT zařízení navzájem za účelem sdílení svých HW nebo SW prostředků. Síť je tvořena nejméně dvěma PC Page 194 of 421

195 Důvody vzájemného sdílení zařízení Náhrada přenosu dat na výměnných médiích Eliminace vlivu nespolehlivosti médií Eliminace vlivu nespolehlivosti mechanik Rychlejší a spolehlivější výměna dat Page 195 of 421

196 Rozhraní (interface) Rozhraní je zpravidla technické prostředí, kterými jsou zařízení vzájemně spojena. > Fyzické i elektrické propojení zařízení musí být vzájemně slučitelné (kompatibilní) Protokol Protokol je společný jazyk komunikace na daném rozhraní. > Aby si zařízení rozuměla, musí znát stejný protokol pro komunikaci. Page 196 of 421

197 Standardní rozhraní PC Paralelní Logické LPT Protokol Centronics Šířka dat 8bitů Rychlost 300kbs -1 Duplexní rychlost 150kBs -1 Vzdálenost max 5m Sériové Logické COM Protokol RS232 Šířka dat 2bity Rychlost 112,5kbs -1 Duplexní rychlost 14kBs -1 Vzdálenost max 30m Topologie sítě byla sériová Více PC > nižší propustnost Page 197 of 421

198 Vznik specializovaného síťového rozhraní (NIC) Důvod vzniku: Nevyhovující rychlost pro nové síťové služby Potřeba zvýšení spolehlivosti Snížení ceny médií a konektorů Zvětšení vzdáleností Zvýšení počtu síťových účastníků (stanic i serverů) Jednoduchost a snadnost změny konfigurace. Revoluční změna -> vznik specializovaného síťového rozhraní (NIC) v 80-tých letech 20.století Page 198 of 421

199 Vlastnosti síťového rozhraní Parametry speciálního NIC: Je určen pouze pro síťovou komunikaci Využívá sériové komunikace (1 sériovou linku) Zavádí novou topologii sítě (bus) Jako přenosové médium využívá koaxiální kabel Rychlost komunikace se zvyšuje od 1Mbs do 10Mbs Počet stanic na jednom segmentu je až 20 Délka segmentu je 185m(thin) nebo 500m(thick) Snižuje se cena kabeláže i konektorů (asi na 10% původní) Page 199 of 421

200 Vznik síťových OS (NIOS) Rozvoj sítí a potřeba unifikace nabízených služeb přináší potřebu vzniku specializované části OS Základní vlastností NIOS je nabídka síťových prostředků obdobným způsobem, jako prostředků lokálních Z pohledu aplikací (uživatelů) jde pouze o rozšíření nabízených lokálních prostředků PC o prostředky síťové Vznik NIOS přináší bouřlivý rozvoj služeb Page 200 of 421

201 Příklad 1 Síťová nadstavba LANtastic Podporuje i nejstarší (standardní) rozhraní Zvládá smíšenou topologii (serial x bus) Nabízí varianty Peer_to_peer i client_server Disponuje službami: Souborovými (sdílení logických svazků) Komunikačními (posílání zpráv) Tiskovými (sdílení standardních portů LPT, COM) Vzdálené správy (nadstavba Eye) Page 201 of 421

202 Příklad 2 Operační systém Novell Podporuje specializovaná síťová rozhraní (NIC) Nabízí variantu client_server (dedikovaný SRV) Propracovanější systém přístupových práv Disponuje službami: Souborovými (sdílení svazků, adresářů i souborů) Komunikačními (posílání zpráv, vznik služeb) Tiskovými (sdílení tiskáren, tiskových front) Vzdálené správy (konzola správy) Aplikačního serveru (síťové aplikace licencovanéi) Page 202 of 421

203 Příklady síťových služeb FS >souborové služby PS >tiskové služby DBS >databázové služby AS >aplikační služby TS >terminálové služby Infrastrukturní služby k řízení provozu sítí apod. EMS >elektronická pošta (off-line) IMS >komunikační on-line služby MMS >multimediální služby HTS >hypertextové služby EBS >elektronické bankovnictví Elektronický obchod, aukce, inzerce apod. Page 203 of 421

204 Počítačové sítě- komunikace na síti STRUČNÁ HISTORIE POČÍTAČOVÝCH SÍTÍ... 4 Síťové rozhraní... 4 Koaxiální kabel... 4 Přenosová média a další rozvoj... 5 Kroucená dvoulinka (twisted pair TP)... 5 Světlovodné vlákno (fiber optics F)... 6 Radiový signál (mikrovlny)... 7 TOPOLOGIE SÍTÍ... 7 Sběrnice (BUS)... 7 Hvězda (Star)... 8 Kruh (Ring)... 8 Smíšená (Mixed)... 9 ISO/OSI... 9 Fyzická vrstva (F)... 9 Linková vrstva (L) Síťová vrstva (S) Transportní vrstva (T) Relační vrstva (R) Prezentační vrstva (P) Aplikační vrstva (A) ZPŮSOB PŘENOSU INFORMACÍ Způsob přenosu informací Synchronní přenos Asynchronní přenos Paketový přenos TYPY SPOJENÍ Virtuální okruh (virtual circuit) Pevné a komutované VC FYZICKÁ VRSTVA Analogový okruh Sériová linka Modem Přenosová rychlost Digitální okruh ISDN LAN Kategorie kabeláží Konektory Optické vlákno (F) GSM BTS BSC NSS Způsob komunikace Datový přenos po GSM GPRS LINKOVÁ VRSTVA SLIP (Seriál line IP) ISŠP Brno, Ing. František Kovařík Strana Page 204 of 421

205 Počítačové sítě- komunikace na síti CSLIP (Compressed SLIP) HDLC I frame S frame U frame PPP Protokoly: Protokol LCP a navázání spojení LOKÁLNÍ SÍTĚ (LAN) Kdo je kdo v síti Technické prostředky LAN Typy uzlů Uživatelé sítě Servery Pracovní stanice Fyzická a logická struktura sítí TCP/IP PROTOKOLY INTERNETU Síťové protokoly MODEL TCP/IP Internet protokol (IP) Protokol ICMP Echo Nedoručitelný datagram Sniž rychlost odesílání Změň směrování Žádost o směrování Čas vypršel Žádost o masku Časová synchronizace Fragmentace Volitelné položky IP záhlaví Protokoly ARP a RARP Protokol IGMP Typ MRT CRC IP adresa oběžníku Oběžníky a linkový protokol Protokoly TCP/UDP Protokol TCP Příznaky Kontrolní součet Volitelné položky Správa portů Navazování spojení Ukončování spojení Technika zpoždění odpovědi Technika okna Zahlcení sítě Protokol UDP Fragmentace v UDP ISŠP Brno, Ing. František Kovařík Strana Page 205 of 421

206 Počítačové sítě- komunikace na síti Oběžníky IP nové generace Základní rysy Struktura IPng záhlaví: Příklady využití rozšířeného záhlaví ICMP v IPng adresace Zápis adresy Používané bloky adresního prostoru IPng Oběžníky v IPng Jednoznačné adresy (Unicast) ISŠP Brno, Ing. František Kovařík Strana Page 206 of 421

207 Počítačové sítě- komunikace na síti Stručná historie počítačových sítí O síti hovoříme již při spojení dvou počítačů (někdy v 80 letech 20. století). Důvodem spojování byla potřeba přenosu dat mezi PC a zvýšení spolehlivosti a rychlosti (tehdejší paměťová média měla kapacitu okolo 128MB, měla vyšší nespolehlivost). LPT, COM Propojování probíhalo prostřednictvím standardních rozhraních, tj. LPT (paralelní Centronics) nebo COM (sériové RS232). Hlavní nedostatky takových sítí: Spojení peer to peer- malý počet spojených počítačů Malé vzdálenosti (LPT do 5m, COM do 30m) Nízké rychlosti přenosu (LPT asi 300kb/s, COM 115kb/s) Poměrně výrobně komplikovaná kabeláž (vícežilové kabely, větší konektory, vyšší pravděpodobnost poruch). Závěr: komunikace se v té době ustálila po sériové lince, která byla spolehlivější (méně vodičů pro komunikaci), překlenula větší vzdálenosti (nižší vzájemné rušení), byla levnější (menší konektory i kabely). Síťové rozhraní Ze zkušeností z předchozích let a z toho plynoucích nedostatků a dodatečných potřeb a nároků kladených na počítačovou komunikaci (přenos souborů, spouštění aplikací, posílání zpráv, nové služby atd.) se vývoj zaměřil na nové rozhraní PC, které by mohlo takovou komunikaci zajistit a současně by odstranilo nedostatky a omezení prvních sítí. Topologie tohoto nového (revolučního) způsobu propojení PC byla sběrnice, do níž byly počítače napojeny prostřednictvím specializovaného (jednoúčelového) síťového rozhraní. Konektor T Koaxiální kabel Koaxiální kabel Jako médium pro přenos sloužil koaxiální kabel pro své výhodné vf vlastnosti (měl homogenní chování ve velmi širokém kmitočtovém pásmu, které právě přenos digitálního signálu vyžaduje). Vnitřní vodič Terminátor Zo Vnější opletení a izolace dielektrikum ISŠP Brno, Ing. František Kovařík Strana Page 207 of 421

208 Počítačové sítě- komunikace na síti Pro potřeby komunikace v PC sítích se používal ve dvou provedeních: Tenký koax.(thin)- průměr asi do 7mm- tehdy široce komerčně využíván pro propojování PC v budovách Tlustý koax. (thick)- průměr do 1,5cm- používán pro vzájemné propojení skupiny budov, pro páteřní sítě Díky tomuto řešení se výrazně zlepšily možnosti komunikace mezi počítači a nastal nový, relativně samostatný a bouřlivý vývoj počítačových sítí. Souhrn zlepšení a přínosů: Rychlost komunikace vzrostla na 1Mb/s až 10Mb/s (až 100x) Překlenutelná vzdálenost až 185m (Thin) nebo 500m (Thick)- za předpokladu dvou stanic na síti Napojitelnost více počítačů do každého úseku sítě (za cenu zkrácení překlenutelné vzdálenosti z důvodu vyššího vzájemného rušení) Nižší náklady na realizaci sítě (jednodušší kabeláž, levnější konektory). I přes tyto výhody se projevily nové druhy nedostatků, které bylo potřeba dále odstraňovat a také trvalá potřeba diktovaná trhem snižování nákladů při budování sítí: Omezení počtu napojených počítačů do jednoho segmentu z důvodu potřeby zachování dostatečné překlenutelné vzdálenosti Obtížná diagnostika závad sítí v segmentu (vf chování přenosu signálu a vznik stojatého vlnění). Proto se hledalo řešení, které nakonec přineslo využití kombinace vhodné topologie sítí a nalezení nových médií pro přenos. Přenosová média a další rozvoj Kroucená dvoulinka (twisted pair TP) Prvotním rozhodnutím bylo dosáhnout spojení pouze dvou komunikačních článků na síti, čímž by se odstranil nedostatek způsobený vzájemným rušením na daném segmentu a garantovala by se i překlenutelná maximální vzdálenost. Bylo však ale potřeba snížit cenu média, kterými jsou tyto články spojeny. Řešením nakonec bylo využití topologie hvězda, kdy jednotlivé počítače jsou propojovány přes společný uzel, který zajistí spolehlivou a bezkonfliktní vzájemnou komunikaci. Jako médium se využilo levnější řešení (oproti koax kabelu), a to kroucené dvoulinky (TP), která má obdobné homogenní vlastnosti vůči signálu jako koax kabel, jenom nižší kvalitu. I ISŠP Brno, Ing. František Kovařík Strana Page 208 of 421

209 Počítačové sítě- komunikace na síti cena vlastních konektorů a realizace kabeláže se opět výrazně snížila, takže i bylo nakonec ekonomické spojovat pouze dva články sítě navzájem. Výhody řešení: Snížení nákladů na realizaci kabeláže (vyšší ekonomičnost) Zachování rychlosti přenosu i s možností jejího zvyšování (až do 250Mb/s na 1 pár) Překlenutelná vzdálenost do 100m Jednoduchá diagnostika poruch a jejich rychlost odstraňování. Světlovodné vlákno (fiber optics F) S rozmachem vývoje sítí a potřeb jejich vzájemného propojování i multimediální komunikace nabyla významu potřeba zvyšování překlenutelné vzdálenosti i propustnosti, tj. zejména propojování budov a měst bez nutnosti vysokých ekonomických nákladů. Takovým médiem, které splňuje tyto požadavky, byl optický kabel. Základní charakteristika média: Využívá vlastnosti skla, které propouští světlo určitých vlnových délek s minimálním útlumem a fyzikálního principu totálního odrazu Možnosti světla, které umožňuje přenášet obrovské objemy dat vysokou rychlostí Existují dva typy kabelů (optických vláken): Jednovidové (single mod SM)- tloušťka vlákna asi 9um, gradientní technologie výroby, světlo se šíří pouze v přímém směru (dražší) Vícevidové (multi mod MM)- tloušťka vlákna asi 50um, světlo se šíří odrazy (levnější výroba) Světelnými budiči bývají buď impulsní LED nebo polovodičové lasery. Protože velikost vlákna i se skleněnou ochranou je 0,25mm, tak vlastní kabel obsahuje svazek desítek až stovek vláken. Komunikace po vláknu probíhá pouze v jednom směru (simplexní provoz), proto obousměrný provoz je zajištěn dvěma vlákny. Souhrn výhod: Zvýšení překlenutelné vzdálenosti (MM asi 1km, SM asi do 100km) Zvýšení možnosti rychlosti přenosu a přenosu objemu dat Vysoký poměr užitnosti média (rychlost+objem dat+překlenutelná vzdálenost/cena) Odstranění náchylnosti k elmg. rušení. Redundantnost nabízí zvýšení spolehlivosti komunikace ISŠP Brno, Ing. František Kovařík Strana Page 209 of 421

210 Počítačové sítě- komunikace na síti Nevýhodou může být snad jen komplikovanější vzájemné propojování kabelů (speciální zabrušované konektory s adjustací vycentrování), které je však vyváženo vysokou užitností. Optické kabely se proto používají jako sběrné a pateřní propojovací kanály datových sítí WAN na úrovni měst až kontinentu. Radiový signál (mikrovlny) S rozvojem radioelektroniky a komunikací v mikrovlnném pásmu prostřednictvím komunikačních satelitů se otevřela možnost přenosu dat i tímto přenosovým médiem (bezdrátově vzduchem). Výhodou takového přenosu je využití volných kanálů (kapacity) přenosových cest určených doposud pro radiovou komunikaci. Vývojem nastalo sbližování způsobu komunikace ve formě digitalizace analogových spojů a tak ke sjednocení do jednoho digitálního spoje. Takový spoj může zajistit přenos nejen digitalizovaných telekomunikačních signálů (telefon, rozhlas, video), ale i signálů datových pro vzájemné (globální) spojování datových sítí. Výhody: Využití stávajících již vybudovaných komunikačních cest (telekomunikační pozemní a satelitní spoje) Obrovská překlenutelná vzdálenost (globální spojení) Vysoká rychlost a objem přenášených dat Nevýhodou mohou být: poplatky provozovatelům telekomunikačních kanálů míra zabezpečení důvěrnosti dat. Zvláštním typem síťové komunikace může být tzv. mobilní bezdrátová komunikace (Wireless Fidelity WiFi). Ta vychází ze současných požadavků doby a vyspělé technické společnosti, tj. je kladen důraz na mobilní přípojné body pro počítače a zejména zařízení, která datovou komunikaci používají a využijí (automobilový průmysl, vojenská technika apod.). Výhody: mobilita koncových zařízení téměř neomezená konektivita velmi nízké zřizovací náklady Topologie sítí Sběrnice (BUS) Jedna z prvních typů sítí zejména známá jako Ethernet. ISŠP Brno, Ing. František Kovařík Strana Page 210 of 421

211 Počítačové sítě- komunikace na síti Realizováno na médiu koax nebo TP kabelu Počet stanic omezen médiem Byla jednoduchá a ekonomicky přijatelná Komunikace probíhala ve všech směrech (oběžníkový způsob) Připojení do sítě bez narušení komunikace Hvězda (Star) Jedna z nejstarších sítí, zejména známá pod názvem ArcNet. Příliš se nerozšířil, nicméně postup směrování se v budoucnu využil v síti ArpaNet a následně i v Internetu. uzel Médium koax nebo TP Omezená síťová architektura na danou hvězdu, počet stanic omezen možnostmi protokolu Komunikace probíhala vždy mezi směrovanými body (spojované PC) Vlastní směrování bylo realizováno v uzlu (středu) sítě Připojení do sítě bez narušení komunikace Kruh (Ring) Topologie zvolená zejména pro médium optického vlákna s provozovaným protokolem TokenRing. Nebyl příliš rozšířen (zejména z technických důvodu- náročnost realizace spojení článků v síti), spíše v průmyslové sféře s vysokou mírou elmg. rušení. Nicméně se dále zdokonalila po vyšší dostupnosti optických prvků sítě, v současné době provozována na protokolu FDDI (CDDI) (dva kruhy proti sobě- redundantní spojení pro vyšší spolehlivost sítě). Médium FO, později i TP-DS Ekonomicky náročnější, odolná proti elmg. rušení Počet stanic omezen protokolem sítě Komunikace probíhala cyklickým předáváním ze stanice na stanici Porušení komunikace při výpadku nebo připojení stanice. ISŠP Brno, Ing. František Kovařík Strana Page 211 of 421

212 Počítačové sítě- komunikace na síti Smíšená (Mixed) Nejčastější způsob realizace tzv. strukturované kabeláže. uzel 1. V rámci LAN kombinace sdružování článků sítě do skupin podle lokality místností uvnitř budov, do skupin po jednotlivých patrech budov a do skupiny z jednotlivých budov, využití oběžníkového způsobu komunikace nebo směrování. Realizováno zpravidla na jedné technologii (topologii). 2. V rámci WAN většinou spojování páteřními komunikačními kanály, využití směrování. ISO/OSI Problematika sítí je tak komplexní a velmi široká, že ji bylo potřeba normalizovat z důvodů mezinárodní slučitelnosti. Proto vznikl mezinárodní standard ISO (Internacional standardization organization) pro komunikaci OSI (Open system interface), který ji popisuje vrstvovým modelem o 7 vrstvách. PC1 PC2 Aplikační (A) Aplikační (A) Prezentační (P) Prezentační (P) Relační (R) < spojení aplikací > Relační (R) Transportní (T) < spojení přenosu > Transportní (T) Síťová (S) < spojení PC > Síťová (S) Linková (L) < spojení uzlů > Linková (L) Fyzická (F) < fyzické spojení > Fyzická (F) Fyzické spojení DTE DCE DCE DTE Fyzická vrstva (F) Zajišťuje fyzické spojení obou stran; patří do ní kabeláž, HW, konektory apod., komunikace probíhá oběžníkovým způsobem a je řízena vrstvou L. ISŠP Brno, Ing. František Kovařík Strana Page 212 of 421

213 Počítačové sítě- komunikace na síti Linková vrstva (L) Zajišťuje logické spojení podle linkové adresy na úrovni lokální (LAN); adresa musí být jedinečná, úzce souvisí s vrstvou F, může zajišťovat kontrolu bezchybnosti komunikace. Komunikace probíhá linkovými rámci. LF rámec Flag HEADER PAY LOAD CRC Síťová vrstva (S) Zajišťuje přenos dat mezi vzdálenými počítači (WAN); klíčovým prvkem v komunikaci je směrovač (router). Základní jednotka přenosu- IP datagram. IP HEADER Zapouzdření do LFrámce DATA BLOCK HEADER CRC S vrstva nevidí zařízení na vrstvách F a L, tj. příslušné protokoly vrstev. FL rozhraní mohou být Ethernet, WiFi, sériový port, USB apod. S vrstva používá jednoznačnou adresu v rámci WAN (IP adresa). PC1 PC2 Aplikační (A) Aplikační (A) Prezentační (P) Prezentační (P) Relační (R) Přenos paketů Relační (R) Transportní (T) Router Router Transportní (T) Síťová (S) Síťová Síťová Síťová (S) Linková (L) LAN1 Linková LAN2 Linková LAN3 Linková (L) Fyzická (F) NP1 Fyzická NP2 Fyzická NP3 Fyzická (F) Transportní vrstva (T) Zajišťuje spojení mezi jednotlivými aplikacemi. T vrstva se nezabývá spojením, ale úplností a bezchybností předávaných dat aplikacím, Základní jednotka přenosu- transportní paket. TP HEADER obsahuje adresy aplikací, pro které je určen, tyto jednoznačně adresovány v rámci PC. TP HEADER DATA Zapouzdření do TP IP HEADER DATA BLOCK HEADER Mezi PC může existovat více transportních spojení současně ( , HTTP, FTP ). CRC Relační vrstva (R) Zabezpečuje výměnu dat mezi aplikacemi, jejich kontrolu, integritu a korektní výměnu (otevření, uzavření). ISŠP Brno, Ing. František Kovařík Strana Page 213 of 421

214 Počítačové sítě- komunikace na síti Příkladem může být práce se síťovým diskem- navázané spojení na T vrstvě, relace trvá po celou dobu sdílení disku. Jednotkou přenosu je relační paket, který je vložen do TP. Prezentační vrstva (P) Pro reprezentaci (kódování, kompresi) a zabezpečení (šifrování, elektronický podpis) dat aplikacím. Jako příklad lze uvést pořadí bitů v bytu, šifrování, zajištění integrity, digitální podpis apod. Aplikační vrstva (A) Předepisuje formát dat pro předávání mezi aplikacemi. Předepisuje komunikační protokol mezi aplikacemi- formát dat a řízení této komunikace.mezi jednotlivými vrstvami vzniká tzv. virtuální spojení, kterými si vrstvy vyměňují služební informace. Tato komunikace je z hlediska uživatele transparentní. Způsob přenosu informací Způsob přenosu informací Synchronní přenos Používán pro přenosy, kde je vyžadována garance rychlosti přenosu (zvuk, video ), tj. zajištěna požadovaná šíře pásma. Při komunikaci se musí přenášet synchronizační signál, tzv. hodiny (CLK). U synchronního přenosu je nutný vždy jeden zdroj hodin! Tento signál může jít po vlastním vodiči, nebo jedním společným fyzickým kanálem. Data Výhody synchronního provozu: Vyšší rychlost přenosu Efektivnější využití komunikačního kanálu (nižší režie) Běžně používán pro rychlosti nad 64kb/s 1.rámec 2.rámec Slot 1.. Slot n Slot 1. Slot n CLK Rámec je dělen na sloty, každé spojení má vyhrazeno 1 nebo více slotů. Šířka pásma je dána počtem slotů /1s ISŠP Brno, Ing. František Kovařík Strana Page 214 of 421

215 Počítačové sítě- komunikace na síti Internet nepoužívá synchronní přenos, tj. negarantuje šířku pásma! Výjimku může tvořit případ Internetu od poskytovatele (potřeba garance šířky pásma pro přenos zvuku nebo videa) Asynchronní přenos Používán pro přenosy, kde je vyžadována jednoduchost komunikace a její široká přizpůsobitelnost. Způsob synchronizace (rozlišení začátku a konce dat) je prováděn v datovém toku tzv. služebními signály. Podmínkou je, že tyto signály nejsou obsaženy ve vlastním datovém toku. Jako příklad lze uvést komunikační protokol dle normy ITU V.24 (analogie v USA RS232). Služební signál Služební signál Vzorkovací signál Vzorkovací signál je asi 10x vyšší, než přenosová rychlost. Každá strana komunikace si tento signál vytváří sama (na straně přijímače). Přenos dat i propustnost je nižší, než u synchronního (služební režie přenosu). Výhody asynchronního přenosu: Přizpůsobitelnost stran rychlosti komunikace Jednoduchost a dostatečná spolehlivost Běžně využíván do 64kb/s Využívá protokol ATM, kombinuje paketový přenos se synchronním. 1 Cell 2 Cell n Cell Přenos dat probíhá ve stejných, ale menších paketech, tzv buńkách. Potom lze každé aplikaci přiřadit určitou buńku, čímž ji lze také garantovat šířku pásma. Další pojmy: Symetrický x asymetrický signál Rytmický x arytmický přenos Paketový přenos Výhodný pro přenos bloků dat. Délka bloku může být obecně různá. Paket nese data vždy jedné aplikace (jedno spojení) a také směrovací informace (adresu určení). Výhoda: efektivní využití pásma i více aplikacemi. ISŠP Brno, Ing. František Kovařík Strana Page 215 of 421

216 Počítačové sítě- komunikace na síti Typy spojení Virtuální okruh (virtual circuit) Některé síťové protokoly vytváří VC, kterými potom prochází pakety. V případě narušení tohoto VC se spojení a přenos dat přeruší a musí se obnovit nový VC. Příklad VC E F A B D Přes VC lze přenášet datagramy (bez garance doručení)- např. Frame Relay Lze navázat spojení s garancí doručení- např. X.25 Výhoda VC: Okruh je nejdříve sestaven )pomocí signalizace) a potom teprve přenášena data Každý paket potom nemusí nést globální adresu příjemce, ale pouze identifikaci okruhu V internetu se nepoužívá, protože zničení uzlu ve VC přeruší spojení! IP nepoužívá VC, proto vždy nese IP adresu příjemce (směrovací informace) a je dopravován samostatně. IP datagramy mohou dorazit do cíle i v jiném pořadí. Nad IP je protokol TCP, který spojení naváže a garantuje doručení dat. Pevné a komutované VC Pevné- pevně sestavené administrátorem (obdoba pevných linek) Komutované (SVC)- dynamicky vznikající podle okamžité potřeby. Vytváří se signalizačními protokoly (obdoba vytáčených tlf. linek). Protokoly využívající virtuální okruhy- CONS (connection oriented net services) Protokoly nepoužívající virtuální okruhy- CLNS (connection less net services) Fyzická vrstva Zajišťuje fyzické spojení v rámci LAN nebo mezi LAN a WAN. Na úrovni fyzické vrstvy je běžné použití tzv. všeobecných oběžníků (vysílání na všechny uzly v daném fyzickém spojení). Přenosové rychlosti v současnosti jsou mezi 10kb/s až po 10Gb/s. ISŠP Brno, Ing. František Kovařík Strana Page 216 of 421

217 Počítačové sítě- komunikace na síti Analogový okruh Sériová linka Napojení PC se odehrává většinou přes logické rozhraní COM. Komunikační protokol dle normy ITU V.24 (analogie v USA RS232). Sériový asynchronní arytmický přenos dat Běžně využíván do 64kb/s (limit rozhraní 115kb/s) Nulový modem- přímé spojení na rozhraní V.24 bez modemu. Modem Slouží pro spojení PC na větší vzdálenosti za použití veřejné telefonní sítě (VTS). Komunikace je analogová ve zvukovém pásmu 0,3-3,4kHz- nutná modulace a demodulace. S PC je modem spojen kabelem po rozhraní V.24, na telefonní síť telefonní linkou. (v případě interního modemu odpadá kabel V.24) Typy telefonních linek (spojení): Komutované (běžné telefony- vytáčené spojení) Pevné (pronajatá spojení za paušální poplatek, zpravidla napojení čtyřdrátem, lze realizovat full duplex- okruhy nutno křížit) Automatický modem- vytáčí číslo a přepíná se do režimu přenosu dat x příkazového módu Komunikace s PC pomocí AT příkazů (fy. Hayes) Modemy podporují: synchronní (rychlosti nad 64kb/s) i asynchronní přenos (do 64kb/s) Přeložené pásmo (Voice band)- do 56kb/s Přenosová rychlost Analog Dle doporučení ITU Přenosová rychlost V.32 9,6kb V.32bis 14,4kb V.34 28,8kb V ,6kb V.90 56,0kb (do PC) 33,6kb (od PC) Komprese dat v modemu zvyšuje přenosovou rychlost (COM port PC limituje rychlost na 115kb/s) MODEM Komprese zvuku nebo videa až 40:1 A/D VTS Dig. MODEM Internet ISŠP Brno, Ing. František Kovařík Strana Page 217 of 421

218 Počítačové sítě- komunikace na síti Propustnost kanálu se kompresí zvyšuje! Digitální okruh Modernější technika přenosu za využití nových technologií. ISDN Basic Rate (euroisdn2) 2 datové kanály B, každý s propustností 64kb/s 1 signalizační kanál D, propustnost 16kb/s Význam signalizačního kanálu: sestavení vitrtuálního spojení ( vytočení čísla ) signalizace dalšího hovoru nebo čísla zákazníka další typy signalizace Transmit Send Rozhraní S/T (sběrnice) NT- 1 TELECOM Rozhraní U (tlf. dvoulinka) režie 12b /0,25ms kanál B 16b/0,25ms kanál B 16b/0,25ms kanál D 4b/0,25ms = 48kb/s = 64kb/s = 64kb/s = 16kb/s celková přenosová rychlost: Přenos je synchronní ve slotech signalizace DSS1) síťovým protokolem. 192kb/s 0,25ms, na kanálu D se vytvoří virtuální okruh (tzv. LAN Slouží k propojení PC na kratší vzdálenosti (100m až n x km). Volba fyzického rozhraní závisí na volbě linkového protokolu. Problematika LAN se skládá z: problematiky kabeláže, která patří do FL problematika síťových karet a ostatních zařízení, která patří jak do FL, tak i MAC (část SW realizována přímo v kartě) problematika linkového protokolu (LLC), realizováno ovladači (programy) Pro potřeby samostatného rozvoje tohoto způsobu komunikace byly normalizovány poslední vrstvy (linková a fyzická) organizací IEEE (Institut of Electrical and Electronics Engineers) pro různé typy LAN. ISŠP Brno, Ing. František Kovařík Strana Page 218 of 421

219 Počítačové sítě- komunikace na síti ISO OSI IEEE IEEE jednotná linková vrstva IEEE Ethernet Token Bus Token Ring Ethernet 10Mb (AUI- 10BASE5, BNC- 10BASE2, TP- 10BASET, F- 10BASEF) FastEthernet 100Mb (100BASETX, 100BASEFX) Gb Ethernet 1Gb (1000BASELX) FDDI ArcNet Linková vrstva Fyzická vrstva Token Ring 100Mb- 1Gb málo používané málo používané Propojení prováděno strukturovanou kabeláží. LLC MAC Fyzická Kategorie kabeláží Vždy 4 páry vodičů: 5E 6 (dielektrikum) 7 (diel+stínění) garantuje šířku pásma do 100MHz garantuje šířku pásma do 250MHz garantuje šířku pásma do 600MHz Konektory RJ45 (pro 4 páry) 1 2(O) 3 4(B) 5 6(G) 7 8(Br) Ethernet- páry 1,2 a 3,6 Telefon- pár 4,5 Rezerva- pár 7,8 Optické vlákno (F) Nízký optický odpor pro vlnové délky 850nm, 1300nm a 1500nm (infračervené spektrum) druhy vláken: Vždy probíhá simplexní provoz => provoz na 2 vláknech vícevidové (multi mod)- buzení LED nebo laserem, vlákno tloušťky 50um jednovidové (single mod)- buzení laserem, vlákno tloušťky 9um GSM Bezdrátový systém pro rádiovou mobilní komunikaci. V počátku určen pro hlasovou komunikaci digitálním způsobem modulace, v současnosti nabývá nové možnosti pro přenos dat. ISŠP Brno, Ing. František Kovařík Strana Page 219 of 421

220 Počítačové sítě- komunikace na síti BTS Základní jednotku tvoří buňka pokrytá signálem z jedné BTS (Base Transceiver Station), která obsahuje přijímače a vysílače pro komunikaci s mobilními stanicemi (telefony). Primární frekvence- Sekundární frekvence- 900MHz ( ), šířka pásma 25MHz 1800MHz ( nebo ) šířka pásma 75MHz Frekvence rozděleny na kanály po 200kHz, v BTS musí být zachován odstup mezi nimi alespoň 9 x 200kHz- potom počet vysílačů bývá 1, 4 nebo 12 BSC Řídící stanice (Base Station Controler) pro několik buněk tvořených BTS NSS Centrální řídící systém sítě operátora (Network and Switching Subsystem), který slouží pro přepínání hovorů (v rámci vlastní sítě nebo cizích sítí) Způsob komunikace Komunikace s mobilní stanicí (mobilem) probíhá prostřednictvím kanálu TCH (Traffic channel). Každá vysílací frakvence rozdělena do 8 slotů (TCH/F), hlas přenášen rychlostí 13kb/s, data 12,6kb/s. Mobil TCH/F- plná rychlost přenosu TCH/H- poloviční rychlost přenosu TCH/8-1/8 plné rychlosti BTS BSC NSS HLR VLR Cizí sítě Datový přenos po GSM Přenos dat probíhá kanálem TCH/F. Nevýhody: rychlost z PC 9,6kb/s nutnost sestavení okruhu (trvalé spojení i bez přenosu dat) ISŠP Brno, Ing. František Kovařík Strana Page 220 of 421

221 Počítačové sítě- komunikace na síti GPRS Používá paketový přenos (General Paket Radio Services), obdoba připojení v LAN a přenosu v Internetu (princip sítě v síti). Teoreticky je možné využít všech 8 slotů (vysílací kanál), tj. až 171,2kb/s. V praxi se předpokládá využití 4 slotů a přenosové rychlosti 28kb/s, později 56kb/s, v budoucnu 112kb/s. Linková vrstva Je to vrstva úzce související s fyzickou vrstvou a její architekturou. Existuje velké množství linkových protokolů. SLIP (Seriál line IP) Vkládá IP pakety přímo do linky. Při řízení linky jsou mezi data vkládány ESC sekvence (analogie komunikace mezi PC a terminálem nebo tiskárnou). Je to velmi jednoduchý protokol, určen pro přenos paketů síťových vrstev. FLAG 0xdb 0xdc 0xdb 0xdd FLAG 0xc0 IP datagram 0xdb FLAG- křídlová značka, která uvozuje každý linkový datagram. Je tvořena 1B sekvencí 0xc0. protože se nesmí v datech objevit tato sekvence, je nahrazen výskyt 0xc0 ESC sekvencí 0xdb, 0xdc, a znak ESC sekvencí 0xdb, 0xdd. Na přijímací straně jsou tyto ESC sekvence opět odstraněny. Protokol nezabezpečuje: o Detekci chyb při přenosu (nutno použít alespoň na úrovni modemů) o Protokol nenese info o přenášeném protokolu síťové vrstvy (nelze na jedné lince mixovat protokoly), také nefunguje ARP o Oba konce spojení se neinformují o své adrese či konfiguraci o Nelze použít pro synchronní linky (z důvodů ESC sekvence) Vhodný pro pomalé a méně poruchové sériové linky. CSLIP (Compressed SLIP) Navíc proti SLIP komprimuje záhlaví TCP/IP (40B zkracuje na 3B- 16B). Nekomprimuje data! Z tohoto protokolu také vychází protokol PPP, který si navíc tuto konfiguraci a kompresi dohodne s druhou stranou. Princip komprese (autorem komprese Van Jacobson): o Zjistilo se, že během komunikace se záhlaví protokolu příliš nemění. Potom je možné přenášet pouze změny nebo přírůstky změn. o Komprese se provede pouze u TCP paketu, neprovádí se u UDP, ICMP nebo v případě nastavení příznaků RST, SYN, FIN nebo nenastavení ACK. o Kompresor ověří komprimovatelnost paketu, pokud je možná, tak komprimuje ISŠP Brno, Ing. František Kovařík Strana Page 221 of 421

222 Počítačové sítě- komunikace na síti o Kompresor komprimuje jednotlivá spojení, pro každé udržuje SLOT s info o záhlaví o V případě již existujícího spojení provede kompresi s označením ukazatelů o V případě neexistujícího spojení založí nové (buď ve volném SLOTu nebo nahradí nejstarší spojení) linka Kompresor Kompresor SLOT (0 až 255) SLOT (0 až 255) Komprimované záhlaví Č I P S A W U Číslo Slotu (spojení) Urgent Přírůstek okna Přírůstek potvrzení Přírůstek odeslání Přírůstek identifikací IP Kontrolní součet TCP Č (nezkrácen) U W A S I DATA 1. byt záhlaví tvoří maska, která obsahuje info o změnách v záhlaví. Speciální případ je komunikace pro protokoly Telnet a Rlogin, kdy se nastaví příznaky AWU. Potom záhlaví obsahuje pouze 3B a 1B dat. Problematika komprese je dále rozpracována, že již existuje možnost komprese UDP, IPv6 apod. HDLC Vznikl z protokolu SDLC fy IBM, určen pro synchronní přenos. Později byla norma HDLC rozšířena pro asynchronní přenos (například PPP, který je od HDLC odvozen). Módy HDLC: 1. ABM (ABME) (asynchronous balanced mode)- pro propojení dvou stanic plným duplexem, existuje v rozšířené verzi Stanice 1 Stanice 2 ISŠP Brno, Ing. František Kovařík Strana Page 222 of 421

223 Počítačové sítě- komunikace na síti 2. NRM (NRME) (normal response mode)- odpovídá SDLC, spojení více stanic na poloduplexním spoji (přepínaný duplex), existuje také v rozšířené verzi; společné přenosové médium, jedna stanice řídící, ostatní podřízené, definován tzv. pooling, tj. řízení, kdy která stanice vysílá. Řídící stanice může dávat příkazy- podřízené pouze odpovídají. Tento mód méně běžný. Řídící stanice 3. ARM (asynchronous response mode)- málo běžný. Formát rámce HDLC: Podřízená stanice Podřízená stanice FLAG ADR Řídící pole DATA CRC FLAG Záhlaví FLAG- uvozuje každý datový rámec, tj. začíná a končí FLAG značkou, která je 8b 0x7e (šest 1 po sobě). Bitově orientovaná synchronní verze HDLC využívá bit stuffingu, tj. vkládání a následné vypouštění 0 po sekvenci 5x1 v datovém toku. U znakově orientovaného přenosu se tato technika nepoužívá (data musí být v blocích 7b nebo 8b). ADR- toto pole je dlouhé 8b- adresa stanice, pro kterou je určen datagram (má význam u módu NRM). V PPP má hodnotu 8x1 (oběžník) CRC- kontrolní součet, zpravidla 32b nebo 16b DATA- obsahuje data, tj. protokoly vyšších vrstev Řídící pole- nejsložitější část, rozlišujeme 3 typy HDLC rámců: zápatí I frame (8/16b)- informační rámce, určeno k přenosu dat U frame (8b)- nečíslované rámce, nejen pro data, ale i řídící funkce (inicializace, řízení linky a diagnostika) S frame (8/16b)- rámce supervizora, pro řízení toku dat (žádost o vysílání, potvrzení I rámců), neobsahují zpravidla datová pole I frame N(R) P/F N(S) 0 Potvrzení přijetí rámce pool číslo vyslaného rámce Povolení vysílat (nastaví řídící stanice shodí podřízená stanice) S frame N(R) P/F X X X X C C 0 1 Potvrzení přijetí rámce pool příkazy RR- přijímač připraven RNR- přijímač nepřipraven REJ- odmítnutí (chybný rámec, zopakovat) ISŠP Brno, Ing. František Kovařík Strana Page 223 of 421

224 Počítačové sítě- komunikace na síti U frame C C C P/F C C 1 1 pool Povolení vysílat (nastaví řídící stanice shodí podřízená stanice) Typy příkazů: SABM (SABME) SNRM (SNRME) UA DISC DM FRMR XID UI Příklady dialogů: SABME DISC FRMR UA Vlastnosti HDLC. - příkazy pro nastavení komunikačního módu - slouží k potvrzení nastavení módu - odpojení - potvrzení odpojení - odmítnutí rámce, začíná se nastavení linky - výměna konfiguračních info mezi stanicemi - pro přenos nečíslovaných datových rámců UA DM SABME Zjišťuje chybné rámce nastavení linky odpojení linky reset linky Vyžádá retransmisi chybných číslovaných rámců Pomocí UI umožňuje mixovat více síťových protokolů PPP Má tvar rámců HDLC, navíc však umožňuje: Využívat rozhraní V.24 Používat asynchronní přenos nebo bitově či znakově synchronní Vyžaduje full duplexní dvoubodový spoj (pevné nebo komutované linky) Nepoužívá I- rámce, pouze U- rámce (nečísluje a tedy neopakuje přenos) Umožňuje přenos více síťových protokolů FLAG ADR Řídící Protokol DATA CRC FLAG pole 1B 1B 1B 2B 2B 1B Protokoly: Součástí je 5 služebních protokolů: LCP (C021h)- slouží k navázání spojení PAP, CHAP, EAP (C023h)- slouží k autentizaci Protokol pro zpětné volání ISŠP Brno, Ing. František Kovařík Strana Page 224 of 421

225 Počítačové sítě- komunikace na síti Další protokoly- šifrování přenosu, komprimaci dat, rozložení zátěže (MLP), rozšiřování přenosového pásma (BAP) Skupina protokolů NCP (8xxxh), např.: IPCP (8021h)- pro IP IPV6CP (8057h)- pro Ipv6 IPXCP (802bh)- pro IPX Protokol LCP a navázání spojení Je to služební protokol, který je společný všem síťovým protokolům přenášeným touto linkou. Je určen k navázání, ukončení spojení, dohodě na autentizačním algoritmu apod. Linka se nachází ve stavu: Navazování spojení Autentizace Síťový protokol a Ukončování spojení. Zpětné volání Navazování spojení Autentizace Odpojena Další protokoly Ukončování spojení Síťový protokol Síťový protokol Síťový protokol Další protokoly slouží k vyjednání dalších možností linky, např. šifrování (PAP, CHAP, EAP), komprimaci (CCP), nastavení linky pro protokoly IP vrstvy (vyjednávací NCP). Lokální sítě (LAN) Kdo je kdo v síti Lokální síť (jak bylo zmíněno v předchozích kapitolách) je vzájemné spojení všech prostředků sítě. LAN má zpravidla rozsah jedné nebo více budov. Prostředky sítě můžeme rozdělit na: technické zabezpečení komunikace sítě (kabely, konektory, uzly a zesilovače) prostředky síť užívající. Technické prostředky LAN V případě sítě na bázi spojení sběrnicovým způsobem je tato síť rozčleněna na segmenty (kratší úseky), které jsou vzájemně spojeny uzly pro překlenutí větších vzdáleností mezi ISŠP Brno, Ing. František Kovařík Strana Page 225 of 421

226 Počítačové sítě- komunikace na síti segmenty. Podle typů segmentů a v závislosti na požadovaném provozu na síti rozlišujeme různé typy uzlů. Typy uzlů Opakovač (Repeater) Slouží pro prosté překlenutí větších vzdáleností nebo vhodné strukturování kabeláže. V případě, že segment bude tvořit pouze jedna stanice (PC), bude pro spojení používána kroucená dvojlinka a takový opakovač se nazývá lidově HUB. Je to jednoduché zařízení pracující pouze na FL, opakuje všechny rámce do všech portů uzlu, používá stejnou LL. Most (Bridge) Pracuje obdobně jako opakovač, jenom již neopakuje všechny rámce do všech portů, ale pouze tam, kde se nachází adresovaná stanice. Zpravidla slouží k propojení dvou nesourodých sítí LAN. Pracuje tedy i na LL, protože je schopen rozlišovat linkovou adresu, kterou si ukládá do tabulky. Tabulka může být naplňována ručně administrátorem nebo automaticky odposlechem provozu na síti. Pouze oběžníky rozesílá do všech portů. Spínač (Switch) Je to zařízení, které v sobě zahrnuje výhody více portů opakovače a selektivní výběr mostu. V poslední době se proto nahrazují opakovače spínači, které optimalizují zatížení jednotlivých segmentů sítě (tzv. přepínaný Ethernet). Navíc tzv. inteligentní spínače umožňují propojit segmenty i s různými typy LL (Eth a FDDI apod.). Mohou také obsahovat vyrovnávací paměť pro vyrovnání různých rychlostí spojených sítí. Směrovač (Router) Je to zařízení, které již pracuje až na síťové vrstvě a používá se pro napojení LAN na WAN. Často je to počítač, který může plnit i další jiné funkce (Firewall, DNS apod.) Usměrňuje provoz na základě směrovací informace v síťových rámcích (směruje). Uživatelé sítě Jsou to veškerá zařízení užívající LAN. Rozlišujeme: servery a pracovní stanice (klienty). Servery Jsou to veškeré prostředky, který ostatním účastníkům sítě nabízejí nějaké své služby. Patří mezi ně počítače nabízející: prostor pro ukládání souborů a dat (FS) pracovní prostředí pro aplikace (AS) ISŠP Brno, Ing. František Kovařík Strana Page 226 of 421

227 Počítačové sítě- komunikace na síti prostor pro manipulaci s tabulkovými daty (DBS) poštovní služby (EMS) terminálové služby (TS) hypertextové služby (HTS) tiskové služby (PS) multimediální služby (MMS) apod. Pokud server nedovoluje plnit i funkci pracovní stanice, potom jej nazýváme dedikovaný. Pracovní stanice Jsou to prostředky sítě, které pouze využívají nabízené služby serverů v síti, ke kterým mají přístup (uživatelská práva). Často bývá klientem i samotný server, tj.plní obě funkce. Ne každá stanice proto bude moci využívat všechny nabízené služby v síti, do níž je napojena Fyzická a logická struktura sítí Z hlediska síťového prostředí rozlišujeme vzájemně komunikující uzly (node), které vlastně představují jednotlivé fyzické prostředky sítě. Tyto prostředky jsou tvořeny pracovními stanicemi nebo servisními uzly (servery). Z hlediska uživatelů, kteří tyto prostředky používají rozlišujeme: uživatele (klienty), tj. osoby nebo programy, využívající služeb servisních uzlů a administrátory, tj. osoby nebo programy, které mohou tyto prostředky sítě spravovat (konfigurovat, nastavovat práva přístupu, monitorovat provoz apod.). Základní filozofie využívání služeb na síti je založena na právech přístupu k těmto službám, tj. na míře důvěry toho kterého serveru. Tuto míru důvěry definoval administrátor sítě pro každý server na síti tzv. tabulkou pověření (Trustee). Každý uživatel (i administrátor), který používá prostředky dané sítě se musí autentizovat (prokázat, že je to skutečně ten, kdo má definovánu důvěru na daném serveru). Tato autentizace je většinou zajištěna tzv. uživatelským účtem, tj. definováním nejméně jednoznačného přihlašovacího jména uživatele (name) a bezpečnostního hesla (password). Name: picka Passw: n876x. SRV1 SRV2 Name: pickb Passw: n885y. Client (Nick) Nevýhody fyzické struktury: z hlediska administrátora je nutné provádět všechny změny a nastavení na každém prostředku zvlášť ISŠP Brno, Ing. František Kovařík Strana Page 227 of 421

228 Počítačové sítě- komunikace na síti z hlediska uživatelů je nutné znát různá jména a hesla ke každému prostředku sítě (z důvodu bezpečnosti) Z důvodu zjednodušení práce v rozsáhlých sítích a zvýšení bezpečnosti jejich provozu se přechází na definování logické struktury sítě. Každý prostředek v takové struktuře potom představuje objekt s přesně definovanými vlastnostmi a funkcemi. Takových objektů potom může být definováno mnohem více, než je celkový počet fyzických uzlů sítě. Jako příklad lze uvést: kontejnery (organizační objekty) pro hierarchickou organizaci sítě uživatel a skupina (účty) pro definici jednotných autentizačních údajů tisková fronta pro organizaci tisku na síťových tiskárnách a jiné. Logická struktura je systematický logický popis síťové struktury, který je uložen ve formě databázového souboru na serveru. Výhody logické struktury: z hlediska administrátora je správa takové síťové struktury práce s databází jako jedním souborem z hlediska uživatelů je proces přihlašování procesem autentizačním, kdy si každý server ověřuje míru důvěry i autentizaci uživatele u této centrální databáze. Bezpečnost takovéto sítě je zajištěna bezpečností databáze, tj.: distribuovatelností (rozdělení a rozmístění na různé servery v síti) replikačním procesem (více kopií a pravidelnou aktualizací) ochranou transakčním procesem (ochrana proti výpadku při přenosu). Name: nick Passw: n876x. SRV1 SRV2 Příklady logických struktur sítí: NDS Netware Directory Services (Novell) AD- Active Directory (MS Windows NT) DNS- Domain Name Services (Internet). Client (Nick) ISŠP Brno, Ing. František Kovařík Strana Page 228 of 421

229 Počítačové sítě- komunikace na síti TCP/IP protokoly internetu Síťové protokoly Počítače používají ke vzájemné komunikaci tzv. síťové protokoly (TCP/IP, IPX/SPX, NetBeUI, AppleTalk apod.). Analogicky je lze přirovnat k diplomatickému, státnímu, královskému protokolu užívanému v lidské společnosti. Pravidla komunikace (normy), které u Internetu představují tzv. RFC (request for comments), kterých je v současnosti více, jak 3000, avšak z 1. tisíce je aktuálních jen několik (důvodem je rychlý rozvoj této technologie). Normy vydává mezinárodní normalizační úřad (ISO), který normalizoval soustavu protokolů nazvaných ISO OSI. Další organizace zabývající se normalizací je ITU (pro telekomunikaci v Ženevě- dříve CCITT, která je již od roku 1865) nebo IEEE (pro elektrotechnická zařízení). Dostupnost norem na Internetu- RFC, RIPE, PKCS nebo Lze také nastudovat v knihovnách (např. ITU normy v Praze na TEST-COMu) Proč je tolik protokolů? Komunikace po síti je problematika široká a komplikovaná Překrývá mnoho různých profesí (analog/číslicová technika, HW/SW, telekomunikace/elektrotechnika apod.) Efektivnější rozvoj jednotlivých částí odděleně ISŠP Brno, Ing. František Kovařík Strana Page 229 of 421

230 Počítačové sítě- komunikace na síti Analogie komunikace: Dva cizinci A Komunikace virtuální B Vrstva myšlenek Vrstva překladatelů IA IB Vrstva fyz.přenosu Úplný komunikační kanál Komunikace reálná (spojení Model TCP/IP Tato rodina síťových protokolů se nezabývá F a L vrstvami. Pro Internet se tedy pro tyto vrstvy používají protokoly ISO OSI standardizované ITU. ISO OSI a TCP/IP jsou nesouměřitelné, existuje však mezi nimi určitá analogie. Komunikační zařízení vyhovující ISO OSI se používají pro přenos IP datagramů protokolů TCP/IP.. APPLICATION LAYER NFS FTP HTTP IMAP XDR Telnet SSL DNS RIP RPC BOOTP TFTP TCP UDP IP ICMP IGMP ARP RARP LL / FL Internet protokol (IP) Odpovídá S vrstvě ISO/OSI Přenáší IP datagramy, kdy každý v záhlaví nese adr. příjemce- tj. úplnou směrovací info pro jeho dopravu k adresátovi. Každý datagram je sítí přenášen samostatně, tj. mohou k adresátovi dorazit v jiném pořadí. IP má celosvětově jednoznačnou (normalizovanou) adresu (1 síťové rozhraní může mít více IP adres, ne však naopak). Internet je tvořen jednotlivými LAN, které jsou propojeny pomocí směrovačů (router, gateway). ISŠP Brno, Ing. František Kovařík Strana Page 230 of 421

231 Počítačové sítě- komunikace na síti IP protokol je tvořen: Vlastním protokolem IP (přenáší data vyšších vrstev) Služebními protokoly (virtuální komunikace mezi odpovídajícími IP vrstvami) o ICMP, IGMP- signalizace a řízení IP a doprava adresných převodníků o ARP, RARP- zpravidla na IP nezávislé protokoly (neobsahují IP záhlaví) Příklad přenosu IP datagramů z IP1 na IP2 ( překládání L rámců z MAC1/MAC2, HW3/HW4 a MAC5/MAC6) ETHERNET2 ETHERNET1 Router 1 MAC2 HW3 HDLC Router 2 HW4 MAC4 MAC6 IP2 MAC1 IP1 IP datagram se skládá ze záhlaví a přenášených dat. Délka je zpravidla 20B; může obsahovat volitelné položky, pak je o to delší. Verze IP (4b) Délka záhlaví (4b) Délka života TTL (1B) Identifikace IP datagramu (2B) Typ služby (1B) Protokol vyšší vrstvy (1B) Příznaky (3b) IP adresa odesílatele (4B) IP adresa příjemce (4B) Celková délka IP datagramu (2B) Offset fragmentu (13b) CRC IP záhlaví (2B) Volitelné položky záhlaví DATA Verze IP- číslo pro verzi protokolu (pro IP v4 rovno 4) Délka záhlaví- celková délka záhlaví (včetně CRC) vyjádřena v počtu 4bajtů (číslo 5 znamená 5x4B). V případě použitých volitelných položek musí být délka násobkem 4B, takže v případě nevyužití se doplní nevýznamnou výplní. Maximální délka je proto 60B (15x4B) Typ služby- slouží ke specifikaci kvality přenosu. Definována RFC2474; využije se zejména pro aplikace požadující garanci šířky pásma (přenos zvuku, videa apod.) protokolem RSVP (RFC2205) Celková délka IP datagramu vyjádřena v B, proto je IP datagram maximálně 16 2 B dlouhý Identifikace IP datagramu, příznaky a fragment offset- slouží pro mechanismus fragmentace datagramů. Význam příznaků: ISŠP Brno, Ing. František Kovařík Strana Page 231 of 421

232 Počítačové sítě- komunikace na síti 0 DF MF - další fragment / žádný další fragment - nelze fragmentovat/ fragmentace možná Doba života datagramu- (TTL) slouží k zamezení nekonečného toulání datagramu. Tuto položku každý směrovač snižuje alespoň o jedničku. Pokud již je TTL=0, potom se datagram zahazuje a odesílateli je toto signalizováno ICMP. TTL je obecně parametrem jádra OS (u WIN je klíčem registru). Protokol vyšší vrstvy- nese číslo protokolu vyšší vrstvy. Dokonce i ICMP a IGMP se chovají jako takové protokoly. Tato čísla přiřazuje organizace IANA (www.iana.org/numbers.html ). (např. ICMP= 1, IGMP= 2, TCP=6, UDP=11h) Mohou to být i protokoly, které tunelují jiné, které internet nepodporuje. Např. IP-IP (4), Eth-IP (97), IPX-IP(111). To lze například využít i pro vytvoření VPN (virtuální privátní sítě), pokud využijeme šifrování takového protokolu. CRC IP záhlaví- kontrolní součet pouze ze záhlaví (způsob výpočtu je uveden v RFC1071 a RFC1141). Tento součet se musí vždy vypočítat, když datagram prochází směrovačem (změna TTL). IP adresa odesílatele a příjemce- jsou to 4B jedinečné adresy komunikujících stran. Volitelné položky- využívány jen ojediněle, rozšiřují možnosti IP a mohou být někdy i zneužívány. Protokol ICMP Je to služební protokol IP, který slouží k řízení takovéto virtuální komunikace. Umožňuje: Signalizaci mimořádných událostí v sítích, Řízení a kontrolu směrování, Časovou synchronizaci, Žádost o odezvu, Řízení rychlosti (snižování). Záhlaví ICMP paketu je 8B: Typ (1B) Kód (1B) CRC (2B) Proměnná část záhlaví (4b) Typ a Kód- hrubé a jemné dělení druhů událostí předávaných ICMP pakety. CRC- kontrolní součet ze záhlaví paketu. Některé typy používaných zpráv: Typ Kód Popis Co sign Zpracuje 0 0 Echo ANSW APL Nedoručitelný IP datagram Err APL 4 0 Sniž rychlost odesílání Err OS ISŠP Brno, Ing. František Kovařík Strana Page 232 of 421

233 Počítačové sítě- komunikace na síti Změň směrování Err OS 8 0 Žádost o echo QUE APL,OS 9 0 Odpověď na žádost o směrování ANSW APL 10 0 Žádost o směrování QUE APL Čas vypršel (TTL=0) Err APL Chybný parametr (IP záhlaví) Err APL 13 0 Požadavek na časovou synchronizaci QUE APL 14 0 Odpověď na časovou synchronizaci ANSW OS 17 0 Žádost o masku podsítě QUE APL 18 0 Odpověď na žádost o masku podsítě ANSW OS Echo Nejjednodušší způsob testování přítomnosti protějšího účastníka komunikace. Všechny OS podporující TCP/IP obsahují aplikaci ping, která umožňuje využít některé příkazy ICMP. Každá stanice musí tento typ příkazu podporovat (výjimku mohou tvořit pouze jmenné DNS servery). Nedoručitelný datagram Pokud nelze datagram předat dále adresátovi a je zahozen, je odesílatel touto zprávou o tom informován. Důvody jsou upřesněny kódem zprávy. Sniž rychlost odesílání V případě přetížení sítě na některém ze směrovačů tento odesílateli signalizuje požadavkem snížení rychlosti. Odesílatel u TCP paketů rychlost sníží, u UDP paketů toto ignoruje. Změň směrování Tímto příkazem se provádí dynamické změny směrovacích tabulek OS, kdy se optimalizuje cesta přes směrovače. Žádost o směrování Je to nová možnost využití tohoto služebního protokolu, která umožňuje dynamicky konfigurovat svou směrovací tabulku. Po startu stanice oběžníkem vyšle na LAN tento požadavek, na který ji směrovač odpoví IP položkami a příslušnou preferencí. Čím je vyšší preference, tím je adresa více preferována. Směrovače na takovou žádost nejen samy odpovídají, ale v náhodném intervalu mezi 9 až 10min oběžníkem samy generují odpovědi na žádost o směrování. Čas vypršel Signalizuje, že položka TTL=0, tj. datagram bude zlikvidován. Obdobně se postupuje i v případě, že není možné včas IP datagram sestavit z fragmentů. ISŠP Brno, Ing. František Kovařík Strana Page 233 of 421

234 Počítačové sítě- komunikace na síti Tohoto příkazu využívá i program tracert, který mapuje cestu k cílové stanici přes jednotlivé směrovače na cestě. (lze zkusit na Fidži kula.usp.ac.fj) TTL=4 TTL=2 TTL=3 TTL=1 Zdrojová stanic stanice Směrovač 1 Time exceed Směrovač 2 Time exceed Směrovač 3 Time exceed Cílová stanice Echo Žádost o masku Tímto příkazem může bezdisková stanice žádat o masku své sítě, pokud obdržela protokolem RARP IP adresu. Toto je však v současnosti vytláčeno aplikačním protokolem BOOTP nebo DHCP, který je komplexnější. Časová synchronizace Tímto se žádá cílový počítač o čas (časové razítko). Na žádost o časovou synchronizaci cílový počítač vyplní čas přijetí žádosti a čas odeslání. Zdrojový počítač potom koriguje přijatý čas o čas RTT (dobu procházky od zdrojového počítače k cílovému). Fragmentace Tento proces nastává z toho důvodu, že linkový rámec má omezenou maximální délku, což omezuje i velikost datagramu rámcem přenášeného. Tato velikost se nazývá MTU (maximal transfer unit) a je např. Linkový protokol MTU Ethernet II 1500B Ethernet SNAP 1492B FrameRelay 1600B FDDI 4478B Protože teoretická délka IP datagramu může být až 16kB, tak také může být na lince MTU menší, než datagram. Směrovač se rozhodne na základě příznaku fragmentace možná a provede fragmentaci, nebo ne (pak o tom informuje zpět odesílatrele). MTU lze zjistit také pomocí aplikace ping s parametrem f (zákaz fragmentace) a parametrem l (délka datagramu B). ICMP signalizace také může obsahovat položku MTU (9,10B v záhlaví), pokud tuto implementaci směrovač podporuje. Oprávnění skládat fragmentované datagramy má pouze příjemce. K označování fragmentů se využívá položek záhlaví příznaky a offset fragmentu (vyjadřuje počet B z dat původního IP datagramu, které již byly vloženy do předchozích fragmentů). Celková délka se tak prodlužuje o násobek (n-1) délky IP záhlaví (n- počet fragmentů)! ISŠP Brno, Ing. František Kovařík Strana Page 234 of 421

235 Počítačové sítě- komunikace na síti Síť nerozlišuje mezi přenosem celého (nefragmentovaného) IP datagramu a fragmentu. Je proto také možné fragmentovat fragment. Fragmentace je chápána jako nutné zlo, pro extrémně bezpečnou komunikaci se fragmentace zakazuje. Volitelné položky IP záhlaví Tyto patří k zajímavostem protokolu TCP/IP a mohou být i nebezpečné a proto mnozí provideři takové datagramy zahazují. Existují například tyto možnosti: Zaznamenávej směrovače (ping r 5 adresa)- vytvořeno 5 slotů pro záznamy IP Zaznamenávej čas (ping s 3 adresa)- vytvořeny 3 sloty pro timestamp Explicitní směrování (ping j router adresa)- lze uvést jen některé routery Striktní explicitní směrování (ping k router router adresa)- uvést všechny routery Upozornění pro směrovač lze přenášet i info pro samotný směrovač Bezpečnostní omezení podle RFC1108 Protokoly ARP a RARP ARP řeší problém přiřazení linkové adresy IP datagramu, který má být přenesen na nejbližší směrovač (v LAN). Adresu odesílatele známe, ale adresu příjemce je potřeba získat. Postup: Vyšle se linkový oběžník (adresa= 6xFFh) Datová část obsahuje IP odesílatele a IP adresáta, pro něhož se hledá linková adresa Odpoví ten směrovač, který má ve směrovací tabulce IP adresáta. Typ LP Typ SP HS PS Operační kód typ linkového protokolu (Eth II = 1) typ síťového protokolu (IP=800h) délka linkové adresy (Eth= 6B) délka síťové adresy (IP=4B) operační kód (ARP Q=1,ANS=2, RARP Q=3,ANS=4) V dalším poli jsou: Source MAC Source IP Destination MAC (0) Destination IP Do pracovní paměti (ARP cache) se naplní položka MAC adresy pro danou IP. Tu lze vyčíst ze systému příkazem arp a. Lze také ručně vkládat položka) nebo rušit položku d. položky parametrem s (statická Filtrace ARP: spočívá ve statickém naplnění ARP cache u serveru, takže ten nemusí použít ARP dotaz. Proxy ARP: využívá se u LAN, na kterých je směrovač (ARP pracuje pouze na LAN). Na směrovači běží proxy ARP, kdy na ARP dotaz k IP adrese směrovač doplní svou linkovou adresu. Protokol RARP sloužil ke zjištění IP adresy u bezdiskových stanic. Tento protokol je však již nahrazen aplikačním protokolem DHCP. ISŠP Brno, Ing. František Kovařík Strana Page 235 of 421

236 Počítačové sítě- komunikace na síti Protokol IGMP Je to služební protokol, který slouží k šíření adresných oběžníků (multicasts). Aktuální je nyní verze 2 (RFC2236), jeho struktura je: IP záhlaví Typ (1B) MRT (1B) CRC (2B) IP adresa oběžníku (4B) Typ dotaz směrovače na další členy (11h) požadavek na členství ve skupině (16h) opuštění skupiny (17h) MRT Používá se pouze v dotazu směrovače; v desetinách sec čas, do kterého musí všichni členové opakovat požadavek na členství ve skupině. CRC Obdobný výpočet, jako u ICMP. IP adresa oběžníku Představuje vlastní adresu v intervalu až protože takové oběžníky jsou vyhrazeny pro LAN, mívají nastavenu hodnotu TTL=1. Jádrem internetu je MBONE (Multicast Backbone), kde je zabezpečeno šíření adresných oběžníků. Vznikají skupiny členů pro daný oběžník, které jsou dynamicky prověřovány. Oběžníky a linkový protokol Je to jeden z problémů, jak doručit oběžník konkrétní stanici na LAN, tj. určení linkové adresy. To umožňují i linkové protokoly, kdy je nastaven nejnižší bit 1.B linkové adresy. Adresa linkového oběžníku se pak vytváří mapováním IP adresy do linkové adresy. Za tím účelem je IANA registrována jako fiktivní výrobce síťových adaptérů s číslem e. Problém vzniká s mapováním části IP adresy, která potom musí být ošetřena vyššími vrstvami (IP protokolem) x x x. x linková adresa n- nejednoznačné mapování adresy (5b) x- mapování adresného linkového oběžníku (23b) Protokoly TCP/UDP Odpovídá vrstvám R, P a A n n n n n x x x. x IP adresa oběžníku Zavádí speciální prezentačně-aplikační protokoly (SSL, S/MIME ) Z praktického hlediska lze rozdělit na: Uživatelské protokoly pro aplikace uživatelů (HTTP, SMTP, Telnet, FTP, IMAP, POP3 ) ISŠP Brno, Ing. František Kovařík Strana Page 236 of 421

237 Počítačové sítě- komunikace na síti Služební protokoly pro správu Internetu (RIP, OSPF, SNMP ). Protokol TCP IP spojuje 2 počítače na globální úrovni, TCP příslušné aplikace na nich běžící. Je to protokol: connection oriented, tj. vytváří virtuální okruh na dobu spojení; okruh je plně duplexní, přenášené bajty jsou číslovány a integrita přenosu zajištěna CRC, zabezpečení proti poruchám technických prostředků (ne proti inteligentním narušitelům), spojení je na úrovni portů (2B číslo), základní jednotka přenosu je TCP segment (paket). Rozdíl mezi segmentací a fragmentací (TCP segmentuje, IP fragmentuje). Struktura TCP záhlaví: Délka záhlaví (4b) Source port (2B) Rezerva (6b) TCP CRC (2B) U R G Pořadové číslo odeslaného bajtu (4B) A C K Pořadové číslo přijatého bajtu (4B) P S H R S T S Y N F I N Volitelné položky záhlaví DATA Destination port (2B) Délka okna (Win size) (2B) Ukazatel nálehavých dat (2B) Source/destination port- odesílatel a příjemce segmentu. Jednoznačné číslo, které identifikuje komunikační kanál. Jednoznační identifikace v internetu= source port/dest. port, source IP/dest. IP, protokol (TCP) Pořadové číslo odeslaného B- číslo 1.B TCP segmentu (nese do pořadového čísla délky segmentu). Číslování obecně nezačíná od 0, ale od náhodné binární hodnoty. Pořadové číslo přijatého B-číslo následujícího B, který je příjemce připraven přijmout (potvrzení, že správně přijal vše až do tohoto čísla 1). Délka záhlaví- vyjadřuje délku záhlaví (násobky 4B) Délka okna- přírůstek poř. čísla přijímaného B, který bude příjemce ještě akceptovat. ISŠP Brno, Ing. František Kovařík Strana Page 237 of 421

238 Počítačové sítě- komunikace na síti Ukazatel naléhavých dat- je platný při nastavení příznaku URG. Po přičtení k poř číslu odeslaných B ukazuje na konec naléhavých dat (lze využít např. u TELNET pro interpretaci příkazu ABORT apod.). Příznaky URG- TCP nese URG data ACK- TCP má platné pole pořadové číslo přijatého B, potvrzení přijetí předchozích dat PSH- signalizace, že TCP má aplikační data RST- odmítnutí TCP spojení SYN- odesílatel začíná s novou sekvencí číslování, TCP nese počáteční pořadové číslo B (ISN) FIN- odesílatel skončil přenos dat (poslední segment) Kontrolní součet TCP CRC se počítá nejen z dat, ale i z některých položek IP záhlaví! Vždy vyžaduje sudý počet B. Pseudozáhlaví: 00h (1B) Protokol vyšší vrstvy (1B) IP adresa odesílatele (4B) IP adresa příjemce (4B) TCP segment Délka IP dat (2B) Volitelné položky Max. 40B max. délka segmentu (MSS) vždy proběhne při navazování spojení (příznak SYN) zvětšení okna (shift count) časové razítko + echo časového razítka čítač spojení nový čítač spojení echo čítače spojení. Správa portů Privilegované- do 1023 (všeobecně známá čísla portů, přiděluje IANA) Neprivilegované (klientské)- na 1023 (W2K přiděluje do 5000) Navazování spojení Klient Server ISŠP Brno, Ing. František Kovařík Strana Page 238 of 421

239 Počítačové sítě- komunikace na síti SYN_SENT SYN (MSS) (S) ACK (A,S) ESTABLISHED ACK (A) Stavy spojení: Server: LISTEN- naslouchání SYN_RCVD přijal segment SYN Klient: SYN_SENT odeslal segment SYN Stavy lze vypsat netstat a SYN_RCVD ESTABLISHED Ukončování spojení Uzel 1 Uzel 2 FIN_WAIT CLOSED (A,F) ACK (A,F) ACK (A) (A,F) CLOSE_WAIT jeden směr FIN_WAIT CLOSE_WAIT FIN_WAIT CLOSE_WAIT CLOSED aktivní uzavírání spojení pasivní uzavření spojení spojení uzavřeno CLOSED Technika zpoždění odpovědi Snahou je minimalizace komunikace (zejména interaktivní protokoly TELNET, FTP). Proto si systém spustí hodiny s tikem zpravidla 200ms. Po každém tiku kontroluje a případně odešle najednou potvrzení i případná data. Nagleův algoritmus- SW nečeká na tik, ale na nějaká data z protější strany, která současně potvrzuje. Technika okna Data se druhé straně posílají až do velikosti okna. Okno inzeruje příjemce a vyjadřuje schopnost pojmout objem dat. Velikost bývá v násobcích MSS (v B) ISŠP Brno, Ing. František Kovařík Strana Page 239 of 421

240 Počítačové sítě- komunikace na síti WIN (4k) MSS(1k) (1) (2) (3) ACK (2) WIN (4k) (4) (5) ACK (3) WIN(0) Zahlcení sítě Toto je zase problém odesílatele. Při zahlcení hrozí ztráta dat, která nemohou směrovače přenést (zbržďuje komunikaci). Proto se zavádí congestion window (CWND). Minimální mez je vyjádřena hodnotou SSTRESH (v násobcích MSS). Odesílatel odesílá nepotvrzená data do max. velikosti WND (omezuje příjemce) a která současně nepřevyšují CWND (omezuje odesílatel). Pomalý start Maximální CWND se určuje dynamicky (podle aktuálního provozu na síti). Vyšle 1 segment (čeká na ACK) n=0 Vyšle 2 segmenty (čeká ACK) n=1 Vyšle 4(2 n ) segmenty (čeká ACK) n=2 Pokračuje až do doby, pokud nebude potvrzeno (nucen opakovat), potom nastaví SSTRESH =CWND/2. Odesílatel si udržuje aktuální hodnoty proměnných: MSS WIN CWIND a SSTRESH. naplněno staticky při SYN, příjemce mění dynamicky, Vyhýbání se zahlcení Pokud bude CWND < SSTRESH, pak odesílatel bude chápat, že je ve fázi pomalý start Pokud bude CWND > SSTRESH, pak odesílatel bude provádět růst o velikost asi MSS/8 (Congestion avoidance algorithm) Ztráta segmentu Povinnost příjemce je potvrdit při přijetí segmentu mimo pořadí potvrzení posledního platně přijatého v pořadí. Tím nastává k duplikování potvrzení tohoto pořadí, což je běžný jev na internetu. Pokud však odesílatel obdrží tuto duplikaci 3x po sobě, potom zopakuje přenos chybějícího segmentu. Následně pak příjemce může potvrdit i segmenty přijaté mimo pořadí. ISŠP Brno, Ing. František Kovařík Strana Page 240 of 421

241 Počítačové sítě- komunikace na síti Tento algoritmus rychlého zopakování umožňuje zopakovat pouze chybějící segment a tím komunikaci urychlit. Volba zvětšení okna Rozšiřující položka umožňuje zvětšit okno nad 64kB (2B), a to v násobcích 2 n, kde n je parametr příkazu (nabývá hodnoty 0-14). To znamená, že WIN může být až 2 16 x 2 14 = >1GB. Větší okno nemá smysl, protože číslo potvrzovaného B může být max I přesto, že by okno bylo ve 100xMB se může stát, že se bude internetem potulovat segment již potvrzeného okna, avšak se stejným číslem. To může následně řešit další volitelná položka časové razítko. Odesílatel potom vkládá jednorázovou rostoucí posloupnost -> čas. Pak příjemce vloží své časové razítko a zopakuje poslední přijaté časové razítko. Protokol UDP Je to jednoduchá alternativa TCP. Poskytuje nespojované služby. Záhlaví: Source port (2B) Délka dat (2B) Sada čísel portů je nezávislá na TCP. Délka dat- délka záhlaví + data Data Destination port (2B) UDP CRC (nepovinné) (2B) Kontrolní součet (UDP CRC)- počítán nejen z dat, ale i ze stejného pseudozáhlaví, jako TCP. Je dokonce nepovinný! (nebezpečí, že v některých případech mohou být data chybně interpretována; např. kombinace UDP+ SLIP). Fragmentace v UDP Je sice obecně možná, ale spíše se jí snažíme vyhýbat. Např. u DNS: DNS dotaz -> UDP DNS odpověď -> UDP (max 512B), v případě delší odpovědi je nastaven příznak v aplikačních datech TC (truncated). Pokud odpověď nestačí, vrátí TCP dotaz a server pomocí TCP odpoví. Oběžníky TCP neumí, UDP však ano! Adresátem může být všeobecná skupina nebo adresná skupina. Problém UDP je dožádat nedoručená data, zejména multicast. Kdy to bývá potřeba? Např u MFTP (multicast FTP). To potom řeší nové protokoly (PGM) pro šíření oběžníků, kdy adresát se ptá nejbližšího mrouteru (směrovač šířící adresné oběžníky). ISŠP Brno, Ing. František Kovařík Strana Page 241 of 421

242 Počítačové sítě- komunikace na síti IP nové generace Je to protokol, který by měl odstranit nedostatky nebo omezení v současnosti používaného protokolu IPv4. Nazývá se protokolem IP Next Generation (IPng) nebo také IPv6. Historicky lze tento vývoj charakterizovat tak, že IPv4 byl specifikován v 1/1980 a inovován v 9/1981. IPv6 byl specifikován o 15 let později, ve 12/1995 a v současnosti aktualizován RFC Základní rysy IP adresa je 16-ti bajtová Filosoficky zcela nový pohled na stavbu IP chybí kontrolní součet záhlaví, málo využívaná pole přesunuta do nepovinných (dalších) hlaviček základní záhlaví má vždy délku 40B (32B zabírají IP adresy). Struktura IPng záhlaví: Verze IP(6) 4b Třída dat 4b Délka dat (Pay load length) 2B Identifikace toku dat (Flow label) (3B) Další hlavička (1B) Počet hopů (TTL) (1B) Source IP adresa (16B) Destination IP adresa (16B) Volitelné položky (další hlavičky) DATA Verze IP- číslo pro verzi protokolu (pro IP v6 rovno 6) Třída dat- klasifikuje přenášená data pro případ rozhodování při zahlcení sítě (směrovač datagramy zahazuje) Interval 0-7 určeno pro klasický provoz 0 nespecifikovaná data 1 provoz na pozadí (news) 2 automatický provoz (mail) 3 4 uživatelem (člověkem) prováděné velké přenosy (FTP) 5 6 interaktivní provoz (Telnet, X-Win) 7 řízení sítě (směrovací protokoly, SNMP) Interval 8-15 určeno pro přenosy v reálném čase (audio, video) Vyšší hodnota má vždy vyšší prioritu. ISŠP Brno, Ing. František Kovařík Strana Page 242 of 421

243 Počítačové sítě- komunikace na síti Identifikace toku dat- spolu s IP adresou odesílatele jednoznačně identifikuje jeden dílčí tok dat v internetu (u IPv4 se provádí podle adresy příjemce). Směrovač potom řeší úlohu směrování pouze 1x (1.datagram toku) a do paměti si poznamená výsledek směrování tohoto toku, podle něhož pak odesílá další datagramy (urychlení přenosu). Tato informace může být v paměti směrovače max. 6 sec; proto v případě výpadku v toku dat se provádí znovu analýza. Jinou možnost by nabízela při zajištění šířky přenášeného pásma. Směrovač lze totiž konfigurovat tak, že pro určité (identifikované) datové toky může takto garantovat propustnost (vnitřní časovač hlídá prioritu vyprazdňování bufferu). Délka dat- udává délku datagramu (bez záhlaví). Lze však pomocí další hlavičky specifikovat tzv. volbu ohromný datagram, který umožňuje přenos delších datagramů. Další hlavička- specifikuje typ volitelného záhlaví. Příklady některých typů: 0 informace pro směrovače 4 IP protokol (součást vyšších vrstev) 6 TCP protokol (součást vyšších vrstev) 17 UDP protokol (součást vyšších vrstev) 43 směrovací info 44 záhlaví fragmentu 45 protokol IRP (součást vyšších vrstev) 46 protokol RRP (součást vyšších vrstev) 50 bezpečnostní hlavička 51 autentizační hlavička 58 protokol ICMP 59 další hlavička nenásleduje 60 jiná volba Počet hopů- použití odpovídá položce TTL. Směrovače vždy snižují alespoň o 1. Příklady využití rozšířeného záhlaví Typ 0 informace pro směrovače Typ (1B)= 0h Délka (1B) Typ volby Volba (další parametry) rozsáhlý datagram Typ volby= 0c2h, v dalších parametrech jsou 4B obsahující délku přenášeného datagramu explicitní směrování Typ= 0h, v další volbě jsou pak tyto parametry: Typ (1B)= 0h Délka (1B) Typ volby= 0h n Rezerva Maska striktního směrování (3B) Pole n obsahuje počet směrovačů, přes které má datagram procházet (každý směrovač po směrování snižuje o 1). ISŠP Brno, Ing. František Kovařík Strana Page 243 of 421

244 Počítačové sítě- komunikace na síti Pole maska explicitního směrování obsahuje info (bitově zleva doprava) pro směrovač, zda má pro následující hop dodržet striktní směrování (je-li nastaven, tak použít explicitní hodnotu). Směrování probíhá tzv. koloběhem explicitních IP adres v hlavičkách (IP adresa dalšího směrovače se vždy přesune do destination IP adresy, z níž se použitá IP adresa přesune na její uvolněnou pozici v rozšířené hlavičce). Fragmentace datagramů v IPng může fragmentaci provádět pouze OS odesílatele! Pole posunutí fragmentu (pro budoucí sestavení datagramu) je součástí další hlavičky, délka tohoto posunutí je udávána v násobcích 8mi bajtů. Autentizační hlavička slouží k zajištění integrity dat a autentizaci odesílatele, což zvyšuje odolnost a ochranu datagramu proti jeho změně útočníkem Bezpečnostní hlavička umožňuje stejně jako autentizace ochranu datagramu, ale navíc i šifrování přenosu. Tato hlavička musí být vždy poslední hlavičkou! Lze implementovat následujícími způsoby: a) Šifrování provádí odesílatel, dešifruje příjemce nebo b) Odesílatel ani příjemce nešifrují, to mohou provádět směrovače pro přenosy přes méně bezpečné zóny (nazývány jako Security gateway ).. ICMP v6 Řeší obdobné úkoly, jako ICMP v4. Navíc však zajišťuje překlad IP -> MAC adresu (nahradil zastaralé protokoly ARP a RARP). Dále také umožňuje zjistit adresu směrovače na LAN (jako položku default do směrovací tabulky), a to pomocí adresného oběžníku. Typy příkazů jsou rozděleny do dvou skupin, a to: 1. skupina obsahuje a řeší chybové zprávy a stavy (rozsah 0 až 07fh) 2. skupina obsahuje informační stavy a zprávy (rozsah 80h až 0ffh) IPng adresace Rozlišují se 3 typy adres: 1. jednoznačná adresa síťového rozhraní (Unicast), 2. adresa skupiny síťových rozhraní (Anycast); jsou přidělovány z prostoru jednoznačných adres (Unicast). Jako příklad lze uvést adresa subnet-router anycast, která má na místě adresy rozhraní samé nuly (z pohledu IPv4 to odpovídá adrese sítě), 3. adresný oběžník (Multicast). Již neexistuje všeobecný oběžník (Broadcast). ISŠP Brno, Ing. František Kovařík Strana Page 244 of 421

245 Počítačové sítě- komunikace na síti Zápis adresy Existují 3 možné přístupy k zápisu IP adresy: 1. hexadecimální hhhh:hhhh:..:hhhh, tj. vždy dvojice bajtů oddělená dvojtečkou, 2. zkrácený zápis pomocí zdvojené dvojtečky, která nahrazuje sled libovolného množství čtveřic 0 a v zápise se může vyskytovat pouze 1x (např. 12BC:0000:.:0000:11 -> 12BC::11 nebo loopback ::1 ), 3. kombinací hexadecimálního zápisu (v prefixu) a desítkového zápisu posledních 4B, které se používá v kombinovaném prostředí IPv4 a IPv6 (např. 25A3:: ). adresy sítí se zapisují obdobně, jako u adres IPv4, tj. prefixový s lomítkem a počtem maskovacích bitů (např. 90:1::5/62 ). Používané bloky adresního prostoru IPng ::0 dosud nespecifikovaná adresa, rozhraní bez přidělené IP, ::1 smyčka (loopback), obdoba , 001b/3 2001::/16 např. agregovatelné, globálně jednoznačné adresy (Unicast), adresy přidělované Internet Registry, které jsou přidělovány poskytovatelům 2001:0000:: až 2001:01F8::/ :0200:: až 2001:03F8::/ :0400:: až 2001:05F8::/ :0600:: až 2001:07F8::/29 IANA APNIC (Asie, Pacifik) ARIN (Amerika) RIPE NCC (Evropa) 2002::/16 pro přenosy v sítích 6 to 4 (RFC 3056), b/10 jednoznačné adresy v rámci LAN (obdoba rezervovaných IP adres třídy C, např. FE80:: ), b/10 jednoznačná adresa v rámci LAN firmy (obdoba rezervovaných IP adres třídy B), FF/8 adresné oběžníky (Multicast) Oběžníky v IPng Na rozdíl od IPv4 jsou oběžníky a jejich přenos řešeny bezproblémově a navíc je výrazně rozšiřována jejich funkčnost. Prefix v adrese je FFh, což signalizuje oběžník. Tvar adresy je následující: ISŠP Brno, Ing. František Kovařík Strana Page 245 of 421

246 Počítačové sítě- komunikace na síti FFh (1B) 000T (4b) Rozsah (4b) Skupinová adresa (14B) Z předchozího je patrné, že daná skupina má téměř neomezený počet členů (2 112 ). Hodnota T má význam takový, že pokud je 1, tak je adresa oběžníku dočasná, pokud je Rozsah 0, adresa je přiřazena trvale, specifikuje skupinu, která je členem tohoto oběžníku; může nabývat hodnot: 1- oběžník v rámci lokálního uzlu, 2- oběčník v rámci LAN, 5- oběžník v rámci firmy, 8- oběžník v rámci vyššího organizačního celku, E- globální oběžník. V rámci oběžníků také existují vyhrazené oběžníky, např.: FFxx::1 FFxx::2 FFxx::9 apod. pro všechny stanice (počítače i směrovače), pro všechny směrovače pro všechny směrovače s protokolem RIP Například FF02::2 je adresou multicastu pro všechny směrovače na LAN). Jednoznačné adresy (Unicast) To je specifikováno RFC struktura je následující: 001b (3b) TLA ID (13b) Sub TLA (13b) 3b NLA ID (2B) SLA ID (2B) Pro internet registry poskytovatel firmy interní podsítě firmy TLA ID Sub TLA NLA ID SLA ID Identifikace rozhraní (8B) specifikuje účel daného rozsahu IP adres (např. 2001:/16 je rozsahem pro poskytovatele), rozdělení rozsahu pro globální (kontinentální) členění (např. pro RIPE, APNIC apod.), zbytek bitů (3b) ze sub TLA a poskytovatelem vyžádaná část tohoto rozsahu je určena pro národní poskytovatele. Ti určitý rozsah adres potom přidělují svým zákazníkům (firmám) (část z NLA), tento rozsah adres je vždy k dispozici zákazníkům (firmám) pro jejich interní podsítě, Identifikace rozhraní globálně vždy jednoznačná adresa rozhraní (až 2 64 různých uzlů); tu lze v současnosti sestavit i z 6B linkové adresy (specifikace IEEE 802) tzv. EUI-64 konverzí: EUI-64 Specifikace A výrobce (3B) Sériové číslo (3B) Adresa výrobce FFFE (2B) Sériové číslo ISŠP Brno, Ing. František Kovařík Strana Page 246 of 421

247 Počítačové sítě- komunikace na síti IPv6 xxxxxx10 (2B) FFFE (2B) Sériové číslo Souhrnně lze tedy říci, že Unicast adresy budou tedy globálně jednoznačné a budou odrážet 64b identifikační adresu uzlu, což umožní i autentizaci prováděných komunikací na tomto protokolu. ISŠP Brno, Ing. František Kovařík Strana Page 247 of 421

248 IP adresace (IPv4) Velikost a určení IP adresy I. Epocha (dělení na třídy) II. Epocha (zavedení masky) Speciální adresy Příklady a řešení IP adres Souhrn k IP adresaci Page 248 of 421

249 Velikost a určení IP adresy Každá síťová stanice musí mít svou pevně stanovenou identifikaci, tj. IP adresu, IP adresa je buď napevno přidělena (např. pro server) nebo je přidělována automaticky (i dynamicky měněna), IPv4 adresa má 32bitů a má tvar: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx (x může nabývat binární hodnoty, tj. 0 nebo 1), IP adresa se zapisuje dekadicky ve tvaru: ddd.ddd.ddd.ddd IP v sobě nese informaci jak o čísle sítě, tak i čísle stanice, Sítě (adresná část v IP adrese) se navzájem propojují pomocí směrovačů (routeru) tzv. technikou směrování, Stanice (adresná část v IP adrese) vždy musí patřit do určité sítě, kterou obsluhuje router, musí být v dané síti jedinečná(!) Page 249 of 421

250 I. Epocha IP adresace > Historicky nejstarší způsob dělení IP adres, a to do 6 tříd (class): n - nese informaci o čísle sítě (net), h nese informaci o čísle hostitele (host- stanice) m nese informaci o čísle multicast Třída A 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh až max: 127 sítí max stanic v jedné síti Třída B 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh až Třída C 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh až Page 250 of 421

251 I. Epocha IP adresace Třída D 1110mmmm.mmmmmmmm.mmmmmmmm.mmmmmmmm až používá se pro adresaci multicast, tj paketů určených více příjemcům Třída E 11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx až je rezervována Třída F nn.nnnnnnnn.nnnnnnnn.hhhhhhhh až je rezervována Třída je dána tzv. plovoucí 0 v 1. bytu IP adresy (viz předchozí popis) Vzhledem k technice členění adresného prostoru podle tříd (vždy po skupině 8-mi bitů) je to systém neúsporný (plýtvání adresami), V současnosti se používá technika členění IP adres podle síťové masky Page 251 of 421

252 II. Epocha IP adresace Z důvodu úspornosti přidělování IP adres se zavádí tzv. maska sítě, která má stejnou velikost i tvar, jako IP adresa, Maska má však význam filtru pro stanovení čísla sítě a čísla hostitele, Pokud má maska tvar např.: tj Pak to znamená že 1.byte v IP adrese představuje číslo sítě (na místě binární 1), tj. bude možné rozlišit až 256 různých čísel sítí (2 8 ) a až 16M čísel hostitelů na každé z nich (2 24 ) Pak také hovoříme o podsítích, sítích nebo nadsítích na původních třídách sítí (dle I. Epochy), Protože maska má zpravidla tvar souvislého sledu log 1 zleva následovaným souvislým sledem log 0, pak se někdy používá zápis masky jako prefixový, např.: /12 pak znamená masku nebo také IP adresace podle II.epochy se také někdy nazývá classless adresace Page 252 of 421

253 Speciální adresy Jsou to IP adresy, které jsou tzv. neveřejné (směrovače je nepropouští do Internetu); jsou to: Ve třídě A adresný prostor 10.x.x.x Ve třídě B adresný prostor Ve třídě C adresný prostor Tyto adresy jsou určeny pro adresaci uvnitř LAN nebo PAN Adresa 127.x.x.x je určena jako lokální smyčka (loopback, localhost), Adresa je to adresa stanice bez dosud přidělené IP, u směrovačů to znamená směr všechny sítě, Adresa všeobecný oběžník, broadcast. Page 253 of 421

254 Příklady a řešení IP adresy > Je to adresa třídy A ( , tj. 0 na 1.místě) Adresa sítě je tedy a adresa hostitele na této síti Adresa je veřejná a podle I.epochy (není uvedena maska) Je to adresa třídy B ( , tj. 0 na 2.místě) Adresa sítě je tedy a adresa hostitele 0.0 na této síti, což znamená, že tato adresa je pouze číslo sítě (!), Adresa je neveřejná podle I.epochy (není uvedena maska) Je to adresa třídy D ( , tj. 0 na 4.místě) Adresa je tedy číslem multicastu (adresného oběžníku), Adresa je veřejná (maska a tedy epocha nedává smysl) Page 254 of 421

255 Příklady a řešení IP adresy /24 Je to adresa třídy A ( , tj. 0 na 1.místě) Po aplikaci masky je adresa sítě , což znamená, že je to podsíť na síti třídy A (tzv. kmenová maska třídy je 8, tj. < 24 ) Adresa hostitele je.255, což znamená broadcast na této síti, tj. určeno všem stanicím na dané podsíti Adresa je veřejná a podle II.epochy (uvedena maska) / Je to adresa třídy C ( , tj. 0 na 3.místě) Po aplikaci masky je adresa sítě , což znamená, že je to nadsíť na síti třídy C (tzv. kmenová maska třídy je 24, tj. > 16 ) Adresa hostitele je na dané nadsíti Adresa je neveřejná a podle II.epochy (uvedena maska). Je to adresa třídy A ( , tj. 0 na 1.místě) Adresa je speciální adresou (localhost), tedy adresace sebe sama Adresa je neveřejná (tady maska ani epocha nedává smysl) Page 255 of 421

256 Souhrn k IP adresaci Veřejná IP adresa představuje globálně (celosvětově) jedinečnou adresu stanice na síti, Číslo sítě i hostitele musí vždy nabývat nenulovou hodnotu a také nesmí mít hodnotu pouze samých log 1, Proto v každé síti lze využít celkem (MAX-2) možný počet adres, kde MAX je možný počet binárních kombinací bitů v adrese hostitele (h), tj. např. u třídy C je to 8 bitů => (MAX-2)= 254 Tyto dvě adresy jsou adresami samotné sítě (hostitel =.0) a adresou broadcastu na dané síti (hostitel =.255) V každé síti musí mít každý hostitel vždy jedinečnou adresu, Uzly v síti mívají adresy pevně přidělené s čísly od nejvyššího možného čísla hostitele v dané síti. Page 256 of 421

257 Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno Page 257 of 421

258 Model TCP/IP - IP vrstva Page 258 of 421 2

259 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP, problém oběžníků Page 259 of 421 3

260 Internetová vrstva Spojová vrstva dokáže zajistit spojení na fyzické úrovni (linek) v rámci LAN (např. linky CSMA/CD), Pro rozsáhlejší síť je třeba zavést vlastní logické adresování stanic (linkové adresy různorodé a netvoří skupiny), Pro propojování jednotlivých sítí je nutné definovat směrování (přenos mezi sítěmi), Úkolem IP vrstvy je proto: Jednoznačná globální adresace stanic, Rozlišení skupin adres (sítí) a jejich vzájemné propojení (směrování), Zajistit konektivitu a její diagnostiku na globální úrovni, Oddělit vyšší vrstvy od rozdílnosti typu linek (rychlost, médium, velikost přenášených rámců apod.) Page 260 of 421 4

261 Druhy globální komunikace v síti Unicast komunikace dvou účastníků (vysílání k jednomu) Multicast komunikace ve skupině (vysílání ke skupině příjemců) Broadcast všesměrové vysílání (vysílání ke všem účastníkům) Nejběžnější formou komunikace je unicast Page 261 of 421 5

262 Volný režim spojové vrstvy Standardně přijímá síťové zařízení na spojové vrstvě jen rámce s vlastní adresou v cílové adrese (unicast) Podporován je též příjem multicast či broadcast provozu na síťové zařízení Nastavením zařízení do volného režimu (promiscuit) přijímáme všechny rámce ze sítě (směrování, kontrolní činnost ) Page 262 of 421 6

263 Přenos na IP vrstvě Přenos probíhá v blocích datagramech (paketech), které nesou úplnou směrovací informaci, IP protokoly jsou typu CLNS, Paket je zapouzdřen uvnitř přenosového rámce linkové vrstvy pro přenos fyzickou místní linkou (v LAN), Sítě jsou vzájemně odděleny logicky svou adresou sítě; uzel, který předává pakety do sousední sítě, se nazývá směrovač (router), Každý účastník komunikace podporuje alespoň základní směrování paketu (do sítě nebo z ní ven) Page 263 of 421 7

264 IP paket Verze IHL ToS Celková délka Identifikace IP FP Fragment offset TTL Protokol CRC Head IP Source IP Destination Volitelná část záhlaví Data Page 264 of 421 8

265 Význam položek v IP záhlaví Verze- číslo verze IP protokolu, IHL- délka záhlaví (v násobcích 4B), ToS- typ služby, rozlišuje požadavky na přenos podle QoS (garance šířky pásma nebo latence), Celková délka- délka celého IP datagramu (záhlaví + data), Identifikace IP- jednoznačné označení datového toku na IP vrstvě, FP- 3 příznakové bity, kde: DF- označuje zákaz fragmentace, MF- označuje fragment (část IP paketu) Fragment offset- označuje počet dosud odeslaných B ve fragmentech, TTL- doba života datagramu (zabraňuje bloudění), Protokol- označuje protokol vyšší vrstvy, jehož jsou data, CRC Head- kontrolní součet položek záhlaví, počítá odesílatel i směrovač, IP S/D- zdrojová a cílová IP adresa 0 DF MF Page 265 of 421 9

266 Životnost paketu a cyklení TTL (time_to_live) definuje maximální dobu života paketu (max 255), zabraňuje cyklení, Každý směrovač má za úkol snížit TTL o nejméně o 1 (transparentní směrovače toto nedělají), Pokud TTL klesne na 0, paket je zahozen a odesílatel je o tom informován, Směrovač může TTL i nastavit sám. Page 266 of

267 IP fragmentace Z důvodu rozdílných možností linkových vrstev, kudy prochází síťový paket je někdy potřeba jej rozdělit ( fragmentovat ), Každá linková vrstva má definovánu (technicky) maximální MTU, tj. maximální přenosovou jednotku (např. Ethernet má 1500B, PPP 512B, FDDI 4478B, FrameRelay 1600B apod.), Pokud dovolíme fragmentaci (příznak DF=log0), pak směrovač daný paket rozemele na nezbytný počet fragmentů, V případě zakázané fragmentace směrovač paket zahodí a informuje o tom odesílatele, V principu každý fragment může být i dále fragmentován, Obecně je fragmentace jev nežádoucí, protože: Zatěžuje zbytečně síť, Zvyšuje pravděpodobnost chyb, Může být i nebezpečná (zneužitelná). Pakety fragmentuje směrovač, sestavuje pouze cílový příjemce! Page 267 of

268 Princip funkce: IP fragmentace Fragment je jednoznačně identifikován (v záhlaví): Délkou IP, Identifikací, Příznaky (DF,MF) a Offsetem fragmentu. Nefragmentovaný paket má nastaven příznak MF=log0 a offset=0, Fragment paketu (ne poslední) má nastaven: příznak MF=log1, offset<>0 (obsahuje počet B dosud poslaných v předchozích fragmentech), Identifikace je u všech fragmentů stejná (stejný datový tok). Poslední fragment paketu má nastaven příznak MF=log0 a offset<>0. Page 268 of

269 IP adresa IP adresa (verze IPv4) představuje globálně jednoznačné logické určení síťového zařízení, má délku 4B, IP adresa v sobě nese adresu sítě (n) a adresu hostitele (h); hodnota se řídí pravidly danými RFC1518 (1918), Je možné mít pro jedno zařízení více IP adres (virtuální adresace). Page 269 of

270 Adresování sítí Obecné dělení (Epocha I.) Adresa sítě (network) Adresa zařízení (host) Celková délka 32 bitů (4 byty), dělení podle tříd (class) Vytvoření podsítě (Epocha II.) Adresa sítě (network) Adresa podsítě (subnet) Adresa zařízení (host) Každé zavedení podsítě snižuje počet host adres v dané podsíti Page 270 of

271 Adresování sítí Adresa sítě (network address) Adresa sítě (network) 0.0 V místě host adresy jsou samé 0 Síťová maska (network mask) Rozlišuje jednotlivé IP adresy v různých sítích; udává se často také jako počet bitů obsahující 1 (prefix) Page 271 of

272 Adresování sítí Všesměrová IP adresa (broadcast) Adresa sítě (network) 1.1 V místě host adresy jsou samé log1 Z důvodu existence adresy sítě a všesměrové vysílací adresy je prostor pro zařízení vždy o 2 adresy menší než teoretický prostor všech kombinací Page 272 of

273 ARP/RARP protokol ARP: zajišťuje přiřazení (překlad) IP adresy na logickou adresu stanice na fyzické lince (komu paket konkrétně poslat), Stanice si udržuje ARP cache s informacemi, kdo_je_kdo na LAN, Vlastní linkové adresy pro IP adresy zjišťuje všesměrovým vysíláním na linkové vrstvě, RARP: zajišťuje naopak přidělení IP adresy stanici, která o ni žádá (její IP je ), V současné době je tento protokol nahrazen komplexnějším protokolem DHCP (na AL). Page 273 of

274 Zvláštní ARP funkce Proxy ARP umožňuje: aby se jeden uzel vydával v síti za jiný, směrování na linkové úrovni, filtraci a usměrňování provozu sítě na linkách. Page 274 of

275 Oddělení síťového provozu Používá se speciální uzel (směrovač), který využívá IP vrstvy k usměrňování síťového provozu na globální úrovni, Na IP vrstvě nedochází k propagaci všesměrového vysílání linkové vrstvy (rozděluje broadcast domény ), Směrovače oddělují provozy jednotlivých LAN a tím jednotlivé ARP prostory. Page 275 of

276 Druhy IP provozu Na síťové vrstvě nelze zajistit souvislý datový tok (pakety na sebe nenavazují, pouze jejich fragmenty jsou uspořádávány), Síťová vrstva také nezajišťuje spolehlivost při doručování (paket mohl být ztracen), Toto lze zajistit až na TL (TCP). Page 276 of

277 Další IP protokoly ICMP IGMP Problém adresných oběžníků Page 277 of

278 Konec 3. bloku Autor: Ing. František Kovařík Page 278 of

279 Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno Page 279 of 421

280 ISO_OSI 2 Page 280 of 421

281 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu a typy spojení (CONS, CLNS) 3 Page 281 of 421

282 ISO/OSI model 1983 byl ISO stanoven základní referenční komunikační model pro popis vzájemné komunikace dvou počítačů, Model je pouze doporučený, je však dnes všeobecně uznávaný, Základní princip vyšší vrstva užívá služeb vrstvy o jednu nižší, K fyzickému spojení dochází jen na nejnižší vrstvě. 4 Page 282 of 421

283 ISO/OSI model Model má 7 vrstev, Každá vrstva plní specifické úkoly popsané normou, Data postupují od vrstvy aplikační k fyzické a (u příjemce) naopak, Mezi vrstvami jsou přesné vymezená rozhraní (fyzický tok dat), Každá vrstva také mezi sebou hovoří (logický tok dat). 5 Page 283 of 421

284 ISO/OSI model Virtuální/ fyzická komunikace: Každá vrstva plní specifické úkoly popsané normou, Data postupují od vrstvy aplikační k fyzické a naopak (u příjemce), Mezi vrstvami jsou přesné vymezená rozhraní (fyzický tok dat), Každá vrstva také mezi sebou hovoří (logický tok dat), Virtuální komunikace je komunikace stejných vrstev mezi sebou DTE DCE DCE DTE 6 Page 284 of 421

285 ISO/OSI model Virtuální komunikace (VK) vrstev mezi sebou je nežádoucí, zatěžuje komunikační kanál, VK představuje komunikační režii, snahou je ji minimalizovat, VK je pro uživatele transparentní, tvoří zpravidla řídící hlavičky a kontrolní pole, Samotná data jsou tak vlastně zapouzdřována do těchto virtuálních obálek ; tzv. proces encapsulation, Na druhé straně je VK výhodná, protože umožňuje zjednodušit vlastní datový přenos na síti (zajistí spolehlivost, bezpečnost apod.) 7 Page 285 of 421

286 Fyzická vrstva (PL) Fyzická vrstva definuje prostředky pro komunikace s přenosovým médiem a s technickými prostředky rozhraní, Dále definuje fyzické, elektrické, mechanické a funkční parametry fyzického propojení jednotlivých zařízení, Jedná se prakticky o hardwarové prvky síťové komunikace, Datový tok na této vrstvě se nazývá bit_flow 8 Page 286 of 421

287 Linková vrstva (LL) Úkolem linkové vrstvy je zajistit integritu toku dat z jednoho fyzického uzlu sítě na druhý, V rámci této činnosti dochází zejména k synchronizaci bloků bitů a k řízení jejich toku přenosovým médiem, Každé zařízení mívá zpravidla linkovou adresu, spojení je logické mezi komunikujícími stranami, Datový tok na této vrstvě se nazývá frame_flow. 9 Page 287 of 421

288 Síťová vrstva (NL) Na této vrstvě se používá globální síťová adresace, Zajišťuje spojení mezi dvěma stranami na globální úrovni (Internetu), Vrstva definuje protokoly pro směrování dat, jejichž prostřednictvím je zajištěn přenos informací do požadovaného cílového uzlu, Pro tuto vrstvu jsou spodní vrstvy transparentní, nerozlišuje fyzické linky ani jejich protokoly, Datový tok na této vrstvě je datagram_flow nebo paket_flow. 10 Page 288 of 421

289 Transportní vrstva (TL) Tato vrstva se již nezabývá spojením, ale bezchybností a úplností přenosu dat pro nadřízené vrstvy (provádí některé chybové kontroly), Zpravidla nabízí spolehlivost přenosu (zajištění spojení, spojovaná a nespojovaná služba), Nabízí přenos dat pro aplikace na úrovni portů, tj. jednoznačné adresy přenosového kanálu, Každá strana komunikace může mít vytvořeno současně více takových kanálů, Datový tok na této vrstvě se nazývá segment. 11 Page 289 of 421

290 Relační vrstva (RL) Koordinuje komunikace účastníků; zřizuje, udržuje a ukončuje relaci tak dlouho, dokud je potřeba, Zajišťuje dále zabezpečovací, přihlašovací a správní funkce, Zajišťuje integritu dané relace, Datovou jednotkou je relační paket. 12 Page 290 of 421

291 Prezentační vrstva (PrL) Určuje způsob, jakým jsou data formátována, prezentována, transformována a kódována, Řeší např. kódování diakritiky, kompresi, dekompresi nebo šifrování dat vhodné pro přenos, Kompresní či šifrovací tunely. 13 Page 291 of 421

292 Aplikační vrstva (AL) Je to vrstva nabízející vhodné aplikační protokoly komunikace pro příslušné uživatelské programy, Definuje způsob, jakým komunikují se sítí aplikace např. DB systémy, IE prohlížeče, terminálová spojení apod., Tato vrstva neřeší problémy přenosu, ale pouze problémy aplikací, Datová jednotka přenosu je message. 14 Page 292 of 421

293 Přenos dat na fyzické vrstvě Druh přenosu je dán použitým médiem pro přenos: fyzická spojení (médiem) elektrická spojení (vodič) optická spojení (optické vlákno) bezdrátová spojení (elmg. signál) rádiová spojení (mm až µm pásmo) optická spojení (IR) 15 Page 293 of 421

294 Typy spojení Síťové služby mohou být spojované nebo nespojované. A Spojované služby (CONS): Před vlastním přenosem se musí vybudovat spojení (logické), Následný přenos může probíhat rychleji, data nemusí obsahovat identifikaci příjemce, je identifikována pouze vybudovaná cesta, Nevýhodou je, že v případě výpadku uzlu se musí cesta opět vybudovat, Rozlišujeme pevné a komutované VC. Uplatňuje se zpravidla u protokolů vyšších vrstev (TL). B E F 16 D Page 294 of 421

295 Typy spojení Nespojované služby (CLNS): Je to tzv. paketový přenos; každá přenášená data musí obsahovat úplnou směrovací informaci (adresy a způsob přenosu), Přenos má výhodu v efektivnějším využití přenosového pásma (není nutná signalizace), Umožňuje využití alternativních přenosových cest, Pořadí při doručení může být změněno, Uplatňuje se zpravidla u protokolů nižších vrstev (NL). 17 Page 295 of 421

296 Konec 1. bloku Autor: Ing. František Kovařík 18 Page 296 of 421

297 Kombinované zařízení (WiFi router) WAN DHCP WWW SMTP (1) Router (2) Switch Kombinované zařízení FW (L, S, T, A) (3) Bridge 1x WiFi 4x LAN Určení: malá síťová zařízení určená ke tvorbě sítí PAN Interní uzly: router (většinou 1 vstup a 1 výstup, tj 1 WAN IP adresa) switch (1 vstup a 5 výstupů, z toho 4 externí) bridge (1 vstup a 1 výstup všesměrový) Interní služby: DHCP pro konfiguraci pracovních stanic v LAN WWW pro konfiguraci samotného kombinovaného zařízení SMTP pro komunikaci mezi zařízením a uživatelem FW pro ochranu interní LAN (na linkové vrstvě, síťové, transportní i aplikační) Další služby- FS pro správu datových prostorů NAS, PS pro sdílení tiskárny apod. Základní postupy při konfiguraci Je nutné mít OS s privilegii na konfiguraci síťového adaptéru a www prohlížeč Kombinované zařízení zapnout a propojit s PC přes UTP do některého LAN portu Pokusit se načíst IP adresu z DHCP zařízení (ipconfig/ renew) o Pokud to nepomůže, nastavit IP ručně dle manuálu zařízení o Pokud to nepomůže, provést HW reset zařízení a zopakovat předchozí bod V OS spustit www prohlížeč, do nějž zadat IP adresu routeru (výchozí brána) Pokud se spustí konfigurační menu, pokračovat v konfiguraci: o Nakonfigurovat vstup routeru pro připojení k WAN (zpravidla jako cable conection pro UTP) o Dále konfigurovat LAN a DHCP, modifikovat IP adresu routeru podle požadavku pro síť LAN a rozsah přidělovaných lokálních adres o Pokračovat v konfiguraci WiFi, tj. SSID, kmitočtové pásmo a zatím zvolit bez šifrování... pak ověřit komunikaci a teprve pak nastavit šifrování (WEP, WPA apod.) o Nakonec přistoupit k nastavení ostatních služeb a dokončit nastavením FW. Problémy: při změně IP adresy LAN provést opětné načtení IP adresy konfiguračního PC (ipconfig/ release, ipconfig/ renew); některé konfigurace provádí restart zařízení (potřeba počkat!) Page 297 of 421

298 Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno Page 298 of 421

299 LL vrstva (linky) 2 Page 299 of 421

300 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet. 3 Page 300 of 421

301 Význam LL vrstvy Je to vrstva úzce související s fyzickou vrstvou a její architekturou, Jejím úkolem je organizovat datový tok do rámců, Zajišťuje integritu dat na fyzické lince a nabízí logickou adresaci pro fyzickou vrstvu, Z důvodů jednotnosti protokolu je rozdělena na: vrstvu nezávislou na médiu (LLC) a vrstvu, která zajišťuje vlastní přístup pro různá média (MAC). 4 Page 301 of 421

302 SLIP Linkové protokoly Je nejjednodušším typem, nemá žádné záhlaví, Pro vymezení okrajů rámce používá znak 0c0h, který musí být v datovém toku nahrazen tzv. ESC sekvencí, Nemá ani kontrolní součet, integrita dat proto musí být nabídnuta vyššími vrstvami, 09ah 0c0h 36h 0dbh 0f8h 0c0h 0dbh 0dch 0dbh 0ddh 0c0 flag ESC seq ESC seq flag 5 Page 302 of 421

303 Linkové protokoly CSLIP (Compressed SLIP) Navíc proti SLIP komprimuje záhlaví (např. 40B u TCP/IP zkracuje na 3B- 16B), Využívá se pro zvýšení propustnosti pomalejších linek (asynchronních), Této vlastnosti protokolu využívá protokol PPP, který si navíc tuto konfiguraci a kompresi dohodne s druhou stranou, Nekomprimuje data! 6 Page 303 of 421

304 Princip komprese: Linkové protokoly Využívá toho, že během komunikace se záhlaví protokolu příliš nemění; pak je možné přenášet pouze změny nebo přírůstky změn: U TCP/IP se provádí pouze u TCP segmentu, ale neprovádí se v případě nastavení příznaků RST, SYN, FIN nebo nenastavení ACK, Kompresor: ověří komprimovatelnost paketu, pokud je možná, tak komprimuje, komprimuje jednotlivá spojení, pro každé udržuje SLOT s info o záhlaví, v případě již existujícího spojení provede kompresi s označením ukazatelů v případě neexistujícího spojení založí nové (buď ve volném SLOTu nebo nahradí nejstarší spojení) Kompresor Kompresor SLOT (0 až 255) SLOT (0 až 255) 7 Page 304 of 421

305 HDLC Linkové protokoly Vznikl z protokolu SDLC fy IBM, určen pro synchronní přenos. Později byla norma HDLC rozšířena pro asynchronní přenos (například PPP, který je od HDLC odvozen), Módy HDLC: ABM (ABME) (asynchronous balanced mode)- pro propojení dvou stanic plným duplexem, existuje v rozšířené verzi NRM (NRME) (normal response mode)- odpovídá SDLC, spojení více stanic na poloduplexním spoji (přepínaný duplex), společné přenosové médium, jedna stanice řídící, ostatní podřízené, definován tzv. pooling, tj. řízení, kdy která stanice vysílá. Tento mód používán u deterministických protokolů. Řídící stanice Stanice 1 ARM (asynchronous response mode)- málo běžný. Podřízená stanice Stanice 2 Podřízená stanice 8 Page 305 of 421

306 Formát rámce HDLC: Linkové protokoly Adresa- logická adresa stanice, užívá se v módu NRM (v ARM má hodnotu 0ffh), Řídící pole- slouží k rozlišení typů rámce: Iframe- číslované rámce, nabízí spolehlivost linky (pro přenos dat) Uframe- nečíslované rámce, nespolehlivé (pro data i řízení linky) Sframe- pouze pro řízení linky, slouží k řízení toku a potvrzování dat, CRC- kontrolní součet k zajištění integrity dat na lince, K vyloučení flag značky z dat se používá úspornější techniky, tzv. bit stuffing (vložení bit0 za opakovaný sled 5ti bit1). 07eh Adresa Řídící pole Data CRC 07eh flag flag 9 Page 306 of 421

307 Linkové protokoly Protokol PPP: Má tvar rámců HDLC, navíc však umožňuje: Využívat rozhraní V.24, Používat asynchronní přenos nebo bitově či znakově synchronní, Vyžaduje full duplexní point_to_point spoj (pevné nebo komutované linky), Nepoužívá I- rámce, pouze U- rámce (nečísluje a tedy neopakuje přenos), Umožňuje přenos více síťových protokolů Formát rámce: CtrF- řídící pole pro řízení linky (služební protokoly), Protokol- pole obsahující identifikaci protokolu vyšší vrstvy, Ostatní pole stejná, jako u HDLC. 07eh Adresa CtrF Protokol Data CRC 07eh flag flag 10 Page 307 of 421

308 Linkové protokoly PPP a služební protokoly: Součástí je 5 služebních protokolů: 1. LCP (C021h)- slouží k navázání spojení 2. PAP, CHAP, EAP (C023h)- slouží k autentizaci 3. Protokol pro zpětné volání 4. Další protokoly- šifrování přenosu, komprimaci dat (CCP), rozložení zátěže (MLP), rozšiřování přenosového pásma (BAP) 5. Skupina protokolů NCP (8xxxh) pro vyjednávání IP protokolů, např.: IPCP (8021h)- pro IP (verze 4) IPV6CP (8057h)- pro IPv6 IPXCP (802bh)- pro IPX 11 Page 308 of 421

309 Linkové protokoly Protokol LCP a navázání spojení: Je to služební protokol, který je společný všem síťovým protokolům přenášeným touto linkou. Je určen k navázání, ukončení spojení, dohodě na autentizačním algoritmu apod. Linka se nachází ve stavu: Navazování spojení Autentizace Síťový protokol a Ukončování spojení Odpojena Navazování spojení Ukončování spojení Zpětné volání Autentizace Další protokoly Síťový protokol Síťový protokol Síťový protokol 12 Page 309 of 421

310 Linkové protokoly CSMA/CD (Ethernet): Je to nedeterministický protokol s náhodným přístupem (kolizní), Je schopen detekovat kolizi a následně realizovat linkovou komunikaci, Nejrozšířenější a podporuje téměř všechny druhy médií i rychlostí (od 1Mb/s do 10Gb/s), Položky v rámci: Adr D/S- jsou to 6B adresní pole ( MAC adresy ), musí být unikátní na LAN, Délka/Typ- 2B pole obsahující buď celkovou délku rámce, nebo Typ přenášeného protokolu NL, Data- datové pole v délce ( )B, FCS- 2B samoopravný dopředný kontrolní součet (zvyšuje spolehlivost). 07eh Adr D Adr S Délka/Typ Data FCS 07eh flag flag 13 Page 310 of 421

311 CSMA/CD (Ethernet): Princip řešení kolize: Linkové protokoly 14 Page 311 of 421

312 Linkové protokoly CSMA/CA (Ethernet bezkolizní): Je to varianta protokolu s deterministickým přístupem (bezkolizní), Užívá se na bezdrátových sítích (WiFi, Wireless USB, BlueTooth) Protokol se předběžně vyhýbá kolizi ( avoidance ), používá volné (nepřekrývané) frekvenční pásmo a řízení přístupu. 15 Page 312 of 421

313 Konec 2. bloku Autor: Ing. František Kovařík 16 Page 313 of 421

314 Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Page 314 of 421

315 Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností přenosového média, Rozporuplné požadavky na médium: cena x kapacita, Omezujícím faktorem je rušení signálu (vlastní x cizí), což v praxi znamená: Omezovat velikost (intenzitu) signálu, Snižovat délku linek, Přidávat dodatečná stínění. Technologický pokrok přinesla digitalizace linek, a to zejména komplexní modulace signálu v přeneseném pásmu, nyní známá jako digitální modulace. Page 315 of 421

316 Zvyšování přenosové kapacity Příklad modulace 2-bitových symbolů Princip digitální modulace: Data jsou kódována do n-bitových symbolů, Každý symbol zaujímá v komplexní modulační rovině určitý vymezený prostor a je přenášen po určitou dobu trvání symbolu t s, Demodulátor je nastaven diskrétně,tj. pouze s maximální citlivostí v místě očekávaného symbolu, Pásmo necitlivosti zvyšuje odolnost proti rušení, Kapacitu lze zvyšovat velikostí symbolů, tj. lze přenést více bitů za stejnou jednotku času, Při větší velikosti symbolu se snižuje odolnost proti rušení. A B D C Page 316 of 421

317 Zvyšování přenosové kapacity Výhody digitální modulace: Přizpůsobitelnost kapacity podle aktuálního stavu přenosové linky (rušení, kvality apod.), Vysoká odolnost proti rušení (rušivý signál trvá kratší dobu, než samotná doba symbolu t s ), Efektivnější využití přenosového pásma, tj. úspora energie i samotných pásem, Kompletní digitalizace přenosové linky umožňuje uplatnit i další metody (na LL) pro zvýšení její spolehlivosti. Digitální modulace je nadčasová technologie budoucnosti v komunikacích. Page 317 of 421

318 Zvyšování přenosové spolehlivosti Spolehlivost PL je limitována kvalitou linky (cenou) a okamžitým rušivým prostředím, Další opatření ke zvýšení odolnosti proti rušení lze dosáhnout na LL, Na LL se neočekává 100% spolehlivost (potvrzení doručení a nebo případné opakování přenosu), to zabezpečují vyšší vrstvy (např. TL), Nicméně je velmi žádoucí zvýšit linkovou spolehlivost, která může snížit zatížení spolehlivosti vyšších vrstev, a nebo přinese naopak další výhody samotným linkám. Page 318 of 421

319 Zvyšování přenosové spolehlivosti Digitalizace linky umožňuje uplatnit techniku samoopravného kódování, Principem je přidání dalších nadbytečných datových bitů, které slouží jako kontrolní křížové součty určitých datových seskupení, Množství nadbytečných bitů pak určuje rozsah pro detekci chyby v přenosu a také i možnost následné opravy přímo na straně příjemce, Nadbytečné bity však snižují přenosovou kapacitu linky, proto jsou vždy voleným kompromisem pro určitou technologii Page 319 of 421

320 Zvyšování přenosové spolehlivosti Další cestou je uplatnění statistické komprimace, která kóduje data na symboly o různých bitových délkách na principu jejich statistického výskytu v určitém datovém toku (např. Huffmanovo), Tímto lze získat potřebný prostor v přenosové kapacitě linky na umístění potřebného počtu kontrolních bitů, Kombinace statistické komprimace a samoopravného kódování může zachovat přenosovou kapacitu linky v původní velikosti, avšak navíc přináší zvýšení její spolehlivosti. Page 320 of 421

321 Zvyšování přenosové spolehlivosti Výhody plynoucí ze spolehlivosti linek: Lze používat méně kvalitní média (nižší cena), Lze překlenout větší vzdálenosti (úspora energie), Lze dosáhnout vyšší přenosové kapacity (menší počet linek), Lze snížit vlastní rušení (vyšší odolnost s menšími energetickými nároky), Lze snížit energetickou náročnost (zbytečné opakování přenosu). Metody statistické komprimace a samoopravného kódování tvoří integrální část digitální modulace. Page 321 of 421

322 xdsl Je to digitální linková technologie uplatňovaná v sítích WAN, Je určena pro běžné telefonní dvojlinky a umožňuje současný přenos hlasových služeb (POTS) i datový přenos digitální modulací, Existují varianty IDSL, HDSL, VDSL, SDSL (symetrická) a ADSL (asymetrická), kdy zejména pro Internetová připojení se ustálila varianta asymetrická, Asymetrická varianta má rozdílnou přenosovou rychlost k uživateli ( downstream ), která je vyšší, než od uživatele ( upstream ). Page 322 of 421

323 ADSL Používá digitální modulaci v nepoužitém kmitočtovém pásmu na telefonních linkách, Podporuje datové rychlosti až 24 Mb/s ( downstream ) a 3,5 Mb/s ( upstream ), Podporuje důležité linkové protokoly Internetu, Vyšší vrstvy Vyšší vrstvy IP IP PPP PPP ADSL Vrstvový model ADSL Page 323 of 421

324 Rozdělení přenosového pásma: ADSL T- pásmo pro běžný telefonní hovor (0-4kHz), U- pásmo pro upstream (25,875kHz - 138kHz), D- pásmo pro downstream (138kHz kHz) U Rozdělení pásma u ADSL T U D 0 -> f Page 324 of 421

325 ADSL Spektrální obsazení přenosového pásma: Modulace používá nosné kmitočty s odstupem 4,3125kHz, tj. celkem 256, Doba přenosu symbolů je 0,5ms, tj. modulační rychlost je max. 2k symbol/s, Velikost symbolu je mezi 4 až 6 bity. Didier Misson Belgium, Braine-l'Alleud User of GNU/Linux with the Ubuntu Linux distribution on desktops and Debian on servers. Page 325 of 421

326 Technologie TDMA Je to technika umožňující zvýšit hustotu datového toku na vysokopropustných médiích (FO, WiFi), Na vstupu jsou data od uživatelů linky multiplexory vklíčována do rámců, dělených na sloty, Každý uživatel je vždy přiřazen určitému slotu, který mu garantuje potřebnou přenosovou rychlost. Datový tok dělený na rámce Rámce děleny na časové sloty (každý uživatel má jeden) Slot obsahuje data s ochrannými intervaly pro synchronizaci Page 326 of 421

327 Výhody TDMA: Technologie TDMA Násobné využití dražších médií, Snížení nákladů na budování linek, Možnost diskrétní změny přenosových rychlostí podle požadavku uživatelů linky (slučování slotů), Garance přenosové rychlosti i dostupnosti linky. Tato technika se uplatňuje zejména u FO na páteřních sítích. Page 327 of 421

328 Technologie FDMA Je to technika obdobná TDMA, avšak každý uživatel má k dispozici určité kmitočtové pásmo (v rámci subnosných), Na vstupu jsou data uživatelů linky modulována na vlastní subnosnou a společně smíchána do jednoho přenosového pásma, Rychlost přenosu je každému uživateli garantována šířkou pásma subnosné, která je mu přiřazena. FDMA subnosné oddělení subnosných Page 328 of 421

329 Technologie FDMA Výhody FDMA: Stejné, jako u TDMA, Využívána často u bezdrátových linek (WiFi, GSM), U FO se používá digitální modulace světel různé vlnové délky (barvy), která umožňuje: Obousměrný přenos na 1 vláknu, Vícekanálový přenos (pomocí optických multiplexorůhranolů). TDMA a FDMA jsou technologie, které tvoří principiální základ přenosových technologií budoucnosti. Page 329 of 421

330 Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno Page 330 of 421

331 TCPIP - PL vrstva (linky) 2 Page 331 of 421

332 Obsah bloku Technologie LAN, 3 Page 332 of 421

333 Technologie LAN Slouží k propojení PC na kratší vzdálenosti (100m až n x km), Volba fyzického rozhraní závisí na volbě linkového protokolu. Problematika LAN se skládá z: problematiky kabeláže, která patří do PL, problematika síťových karet a ostatních zařízení, která patří jak do PL, tak i MAC (část SW realizována přímo v NIC), problematika linkového protokolu (LLC), realizováno ovladači (programy). 4 Page 333 of 421

334 Technologie LAN Z důvodu své specifičnosti a potřeby samostatného rozvoje tohoto způsobu komunikace jsou normalizovány spodní vrstvy (linková a fyzická) organizací IEEE (Institut of Electrical and Electronics Engineers) pro různé typy LAN. Jednotná linková vrtsva IEEE Linková vrstva Fyzická vrstva LLC MAC Fyzická Specifické přístupové vrstvy IEEE 802.3, IEEE Page 334 of 421

335 Technologie LAN Příklady přístupových vrstev: Ethernet 10Mb/s (IEEE 802.3) (AUI- 10BASE5, BNC- 10BASE2, TP- 10BASET, F- 10BASEF) FastEthernet 100Mb/s (100BASETX, 100BASEFX) Gb Ethernet 1Gb/s (1000BASELX) FDDI 100Mb/s- 60Gb/s ArcNet málo používané- přeneseno na NL Token Ring málo používané- nahrazeno FDDI 6 Page 335 of 421

336 Autor: Ing. František Kovařík 7 Page 336 of 421

337 Strukturovaná síťová konfigurace Členění sítí dle rozsahu (PAN, LAN, MAN, WAN) techniky zvyšování propustnosti LAN technika zvyšování spolehlivosti LAN (mesh) Page 337 of 421

338 Členění sítí dle rozsahu Druhy kritérií: Rozhodující je čas vysílání t v a čas šíření t s, Dalším měřítkem může plošný rozsah sítě, Taktéž může být měřítkem použitá linková technologie, Jiným měřítkem může být rozsah administrace (užívá CISCO). Vzhledem k nejednoznačnosti použitých měřítek není možné toto členění stanovit exaktně. Page 338 of 421

339 Personal area network (PAN) Čas tv >> ts, Je to zpravidla LAN jedné nebo více domácností, Na Internet napojeno zpravidla přes jednu veřejnou IP, Použitá linková technologie Ethernet nebo WiFi, Interní (neveřejné) služby většinou FS nebo PS. Současný trend osobních sítí (dostupnost konektivity). Page 339 of 421

340 Local area network (LAN) Čas tv > ts, Je to zpravidla LAN jedné organizace, Plošný rozsah 1 nebo více budov, Na Internet napojeno zpravidla přes jednu nebo více veřejných IP, Použitá linková technologie Ethernet nebo WiFi, Interní služby většinou FS, PS, DBS, HTS, EMS, Nabízí i služby do Internetu, také může využívat VPN, Zavedena bezpečnostní politika pro ochranu sítě, Spadá pod jednu administraci organizace. Nejobvyklejší síťový model. Page 340 of 421

341 Metropolitan area network Čas tv <> ts, (MAN) Je to síť vymezena územím města nebo skupinou obcí, Provozovatelem je zpravidla provider Internetu, Na Internet napojeno zpravidla přes veřejnou IP sítě, podsítě nebo nadsítě, Použitá linková technologie Ethernet, WiFi, xdsl nebo i FDDI, Interní služby většinou FS, DBS, HTS, EMS, Nabízí i služby DNS do Internetu, Zavedena bezpečnostní politika pro ochranu sítě, Spadá pod jednu administraci provozovatele. Novější síťový model 21.století. Page 341 of 421

342 Wide area network (WAN) Čas tv < ts, Je to síť sítí (Internet), Je tvořena LAN nebo MAN napojenými providery Internetu, Použitá linková technologie xdsl, FDDI, WiFi (směrové spoje) nebo i Ethernet, Nabízí infrastrukturní služby (DNS apod.) do Internetu, Administrace rozdělena mezi provozovatele. Globální síťový model Internetu. Page 342 of 421

343 Souhrn vlastností: Techniky zvyšování propustnosti LAN > Na LAN se převážně používá technologie Ethernet, Protokol je široce rozšířen a podporuje rychlosti až 10Gb/s, Využívané médium UTP kat 5e (nízká cena), Vylepšování: Hierarchizace a strukturalizace kabeláže, Rozdělení do 3 úrovní 1. Koncová, 2. Distribuční, 3. Páteřní. distribute páteřní Page 343 of 421

344 Techniky zvyšování propustnosti LAN > Koncová úroveň (hrany sítě): Dostačující rychlost 10Mb/s až 100Mb/s, Nastavení bezpečnosti na koncovce přípojky, Nabídka dostatečné redundance v počtu přípojek. Distribuční úroveň (uzly sítě): Rychlost nejméně 100Mb/s, doporučuje se 1Gb/s, Nabízí redundanci vzájemných spojení mezi uzly (spolehlivost), Virtualizace síťové komunikace (rozložení zátěže) Napojení na DMZ (demilitarizovaná zóna). Page 344 of 421

345 Techniky zvyšování propustnosti LAN Páteřní úroveň (Backbone): Rychlost od 1Gb/s až 10Gb/s, Nastavení bezpečnosti na výstupu do Internetu, Nabídka dostatečné spolehlivosti komunikace zálohou linky (duplicitní spoj), Garance rychlosti i minimální latence (zpoždění). Page 345 of 421

346 Techniky zvyšování spolehlivosti LAN Topologie sítě Mesh Uplatňuje se na distribuční úrovni, Realizuje se redundancí fyzických linek, Aplikace infrastrukturního protokolu STP (Spanning Tree Protokol) pro automatickou rekonfiguraci, STP vytváří hierarchickou strukturu Star, Eliminuje potřebu častých fyzických administrativních zásahů. Page 346 of 421

347 Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno Page 347 of 421

348 Model TCP/IP rodina protokolů Page 348 of 421 2

349 Obsah 3. bloku Vrstvový model TCP/IP Page 349 of 421 3

350 Vrstvový model TCP/IP TCP/IP je rodina protokolů a představuje nejrozšířenější model komunikace v sítích (LAN i WAN), Ve srovnání s ISO/OSI je tento model prakticky používán a dodržuje doporučení daná referenčním modelem, Model má 5 vrstev: Aplikační (AL) Aplikační (odpovídá AL,PrL,RL v ISO/OSI), TCP/UDP (odpovídá TL v ISO/OSI) Internetová (odpovídá NL v ISO/OSI) Logická a Fyzická (tento model nepopisuje) TCP UDP Internetová (IP) Logická (LL) Fyzická (PL) LL a PL vrstva je samostatně popisována v příslušných normách IEEE, tvoří pro tento model vrstvu spojovou. Page 350 of 421 4

351 Druhy globální komunikace v síti Unicast komunikace dvou účastníků (vysílání k jednomu) Multicast komunikace ve skupině (vysílání ke skupině příjemců) Broadcast všesměrové vysílání (vysílání ke všem účastníkům) Nejběžnější formou komunikace je unicast Page 351 of 421 5

352 Volný režim spojové vrstvy Standardně přijímá síťové zařízení na spojové vrstvě jen rámce s vlastní adresou v cílové adrese (unicast) Podporován je též příjem multicast či broadcast provozu na síťové zařízení Nastavením zařízení do volného režimu (promiscuit) přijímáme všechny rámce ze sítě (směrování, kontrolní činnost ) Page 352 of 421 6

353 Konec bloku Autor: Ing. František Kovařík Page 353 of 421 7

354 Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno Page 354 of 421

355 TCP/IP a vrstvy TCP/UDP IPv6 Page 355 of 421 2

356 Obsah 4. bloku Spolehlivá a nespolehlivá komunikace TCP záhlaví, stavový diagram TCP UDP a jeho vlastnosti IPv6 záhlaví, srovnání s IPv4 IPv6 adresy Oběžníky a unicast adresy Page 356 of 421 3

357 Spojovaný provoz Spojovaný provoz nazýváme proudem (stream) a představuje standardní formu online komunikace, Datová jednotka na této vrstvě je segment, Každý segment je potvrzován a zatřizován do určitého pořadí (kontrolují se duplicity, ztráty, pořadí), Představuje komunikaci trubkou či kanálem podobně jako telefonní hovor. TCP nabízí CONS, tj. spolehlivé a zabezpečené proti chybám technických prostředků. Page 357 of 421 4

358 Spojení O spojení dvou koncových bodů můžeme hovořit prakticky jen u spojovaného provozu, Vytvořením dvou komunikačních kanálů můžeme zajistit oboustranné spojení (full duplex), Oboustranné spojení je nejčastější forma komunikace na síti. Page 358 of 421 5

359 TCP segment Source port Destination port Sekvenční pořadové číslo odesílaného bajtu (sequence) Potvrzovací pořadové číslo přijímaného bajtu (acknowledgment) IHL Rezerva U R G A C K P S H R S T S Y N F I N Délka okna (window size) Kontrolní TCP CRC Ukazatel naléhavých dat Volitelné položky TCP záhlaví a prázdná výplň Data Page 359 of 421 6

360 Zavedení portů Aby mohla komunikace probíhat současně mezi více aplikacemi, je třeba rozlišit na zdrojové i cílové straně jednotlivé účastníky komunikace detailně, Pro každou stranu vytváříme očíslované porty, které mohou být použity pro komunikaci, Kombinace IP adresa, port a protokol vytváří jednoznačný socket (koncovka) spojení. Page 360 of 421 7

361 Vyhrazené porty Porty s adresou menší než 1024 jsou vyhrazeny pro tzv. obecně známé služby (well known services) a jejich užívání by mělo být řízeno správcem OS, Běžná čísla serverových portů (portů na straně volaného) jsou sumarizována v Internetových standardech (např. 80 je HTTP, 443 je SSH, 110 je POP3 apod.), Porty s adresou do 2047 jsou také již doporučeny pro nové internetové aplikace, Porty nad 2048 lze volně využít bez ohledu na aplikaci. Page 361 of 421 8

362 Princip spojovaného přenosu TCP protokol obsahuje mechanismy pro zajištění přenosu segmentů mezi dvěma sokety, Cílové pořadí se řídí podle přiděleného sekvenčního čísla segmentu, Ztráty paketu řeší potvrzování jednotlivých segmentů sekvenčními čísly přijatých, Duplicity a ztráty jsou eliminovány řízením rychlosti toku dat tzv. oknem. Page 362 of 421 9

363 Navázání spojení Při navázání spojení je třeba vytvořit oboustranně důvěryhodné spojení, Používá se algoritmus tzv. třícestného handshaku, Každý TCP segment má v hlavičce příznaky, sloužící pro řízení kanálu (zahajování, potvrzování a rušení spojení), Výměnou jejich kombinací je vytvořeno spojení. Page 363 of

364 Třícestný handshake Page 364 of

365 Ukončování spojení Page 365 of

366 Řízení vlastního přenosu V navázaném spojení je třeba každý segment potvrdit v následující odpovědi, Odpověď sama může nést další data, která nám musí protistrana také potvrdit, Pokud by data nebyla potvrzena v určitém čase, jsou vyslána znova (a považována za ztracená), Nad daty je počítán na obou stranách TCP CRC pro hlídání integrity dat. Page 366 of

367 Technika regulace provozu Klient odesílá data, odešle 1, 2 a 3. Poté obdrží od serveru potvrzení 4, které potvrzuje 1 a 2. Klient odesílá 5, 6 a 7. Jenže server data mezitím nedokázal zpracovat a data mu zaplnila vyrovnávací paměť, proto 8 sice potvrdí příjem 3, 5, 6 a 7, ale zároveň klientovi uzavře okno, tj. klient nemůže s odesíláním dat pokračovat. Poté co server zpracuje část dat (2 KB), tak umožní klientovi pokračovat v odesílání, ale neotevře mu 9 okno celé pouze 2 KB, protože všechna data ve vyrovnávací paměti ještě nezpracoval a pro více dat nemá místo. Page 367 of

368 Nespojovaný provoz Nespojovaný provoz nazýváme vysíláním (datagram) a představuje standardní formu pro offline komunikaci, Zdroj neví o cíli, Jednotlivé datagramy nelze zatřizovat, mohou se ztrácet či duplikovat, Využívá se pro multimediální provoz (vysílání radio,tv) nebo zasílání pošty, UDP nabízí CLNS, tj. nespolehlivé a nezabezpečené proti chybám technických prostředků. Page 368 of

369 UDP datagram Source port Délka datagramu Destination port Kontrolní UDP CRC Data Page 369 of

370 Vlastnosti UDP Je rychlejší, než TCP, Umí vysílání multicastu, Délka dat kratší, zpravidla okolo 512B, UDP CRC je nepovinné, proto může zcela chybět (avšak pozor na kombinaci s linkovou vrstvou bez CRC- např. SLIP!), Efektivněji využívá přenosové pásmo fyzických linek (menší záhlaví, absence spolehlivosti), Fragmentace je v principu možná, ale spíše se jí vyhýbáme. Page 370 of

371 IP nové generace Je to protokol, který by měl odstranit nedostatky nebo omezení v současnosti používaného protokolu IPv4, Nazývá se protokolem IP Next Generation (IPng) nebo také IPv6, Historicky lze tento vývoj charakterizovat tak, že IPv4 byl specifikován v 1/1980 a inovován v 9/1981, IPv6 byl specifikován o 15 let později, ve 12/1995 a v současnosti aktualizován RFC Základní rysy IP adresa je 16-ti bajtová, filosoficky zcela nový pohled na stavbu IP, chybí kontrolní součet záhlaví, málo využívaná pole přesunuta do nepovinných (dalších) hlaviček. Page 371 of

372 IP nové generace Verze Třída Identifikace toku dat (flow control) Délka dat Další hlavička Počet hopů IP Source (4x4B) IP Destination (4x4B) Volitelná část záhlaví Data Page 372 of

373 Význam položek: IP nové generace Verze- číslo IP protokolu (číslo 6), Třída- určuje prioritu paketu pro zajištění QoS (zejména MM provoz); má dvě skupiny priorit: Normální provoz (0-7) a Přenos v reálném čase (8-15) Identifikace toku dat- s IP odesílatele jednoznačně identifikuje datový tok pro určitý cíl (směrovač řeší směrování pro tento tok pouze 1x), Délka dat- délka datagramu (bez záhlaví), Další hlavička- specifikuje typ volitelného záhlaví, např.: 0- info pro směrovače 6- TCP protokol (17- UDP protokol) 58- ICMP protokol (nahrazuje ARP/RARP protokoly) 59- bez další hlavičky Počet hopů- odpovídá položce TTL, snižuje nebo mění směrovač. Page 373 of

374 IP adresa IP adresa (verze IPv6) má délku 16B a rozlišuje adresaci: UNICAST- individuální IP adresa, ANYCAST- adresa skupinová síťových rozhraní (pro směrovače), odpovídá adrese sítě, MULTICAST- adresa skupinová individuálních rozhraní (adresný oběžník), IPv6 už nemá BROADCAST (všeobecný oběžník) Page 374 of

375 IP adresa- zápis Způsob zápisu: Hexadecimální- hhhh:hhhh:.hhhh (8 skupin), Zkrácený- 58f3::12aa (dvě dvojtečky nahrazují souvislý sled 0h v adrese), Kombinovaný- 37bc:21a3:: (v kombinovaném prostředí IPv4 a IPv6). Adresy sítí se zapisují obdobně, jako u IPv4, tj. prefixem - 231a::4/64 Page 375 of

376 IP adresa- rozdělení Používané bloky IPv6: ::0 rozhraní bez dosud přidělené IP adresy ::1 localhost (loopback), obdoba b/3 agregovatelné globálně jednoznačné adresy (UNICAST) 2001:/16 adresy globálně přidělované Internet Registry (světadíly); např. 2001:0600::/29 až 2001:07f8::/29 je RIPE NCC (Evropa) 2002:/16 pro přenosy v sítích 6 to 4 (RFC 3056) b/10 jednoznačné adresy neveřejné (pro LAN, např. FE80::) b/10 další skupina adres jednoznačně neveřejných (např. FEC0::) FF/8 adresné oběžníky (multicast) Page 376 of

377 IP adresa- oběžníky MULTICAST jsou u IPv6 řešeny bezproblémově a navíc je rozšířena jejich funkčnost. Tvar adresy je následující: FFh 000T Rozsah Skupinová adresa T- (1b) příznak pro označení adresy přechodné (log1) nebo trvalé (log0) Rozsah- (4b) specifikace skupiny, která je odběratelem oběžníku (např. FFxx:1- všichni, FFxx:2- pouze směrovače) Skupinová adresa- vlastní identifikace oběžníku Page 377 of

378 IP adresa- UNICAST Struktura je specifikována v RFC 2450: 001b TLA ID Sub TLA ID 3b NLA ID SLA ID Pro Internet Registry Pro národní providery pobočky Pro velké zákazníky (sítě) Identifikace rozhraní (8B) TLA ID- (13b) specifikace účelu IP rozsahu; např. 2001:/16 je pro providery) Sub TLA- (13b) globální kontinentální členění (RIPE, APNIC apod.) NLA ID- (2B+3b) registry poskytovatelů; (přidělují i část sami svým pobočkám) SLA ID- (2B) rozsah určen velkým zákazníkům na jejich interní podsítě (veřejné) Page 378 of

379 IP adresa- ID uzlu Adresa je vždy globálně jednoznačná (až 2 64 uzlů), Lze ji kombinovat i s 6B MAC adresou (Ethernetu) dle specifikace konverze EUI-64: Identifikace výrobce (3B) Sériové číslo (3B) Identifikace výrobce (3B) FFFEh (2B) Sériové číslo (3B) Tato konverze umožňuje začlenit linkovou (fyzickou) adresu přímo do IP (logické) adresy, čímž umožní adresovat fyzický uzel přímo na síťové (globální) úrovni, Běžná UNICAST adresa s jinou kombinací linkových adres může nabídnout následující formát: xxxxxx10 (2B) FFFEh (2B) Sériové číslo (3B) Page 379 of

380 Závěr Autor: Ing. František Kovařík Page 380 of

381 Technologie linek na PL Drátové (koax, TP, UTP, STP, USB) Vláknové (FO MM, SM) Bezdrátové (RR, GSM, GPRS, EDGE, WiFi) Optické (IR sítě) Page 381 of 421

382 Drátové linky > Patří mezi nejstarší média, využívá elektrické vodivosti kovů, Pro datovou komunikaci využívány standardní kabely mezi rozhraními PC (sériové/paralelní), ale z důvodu ceny se hledá vhodné médium- nastupuje koaxiální kabel: Vnější opletení a izolace Střední vodič dielektrikum Page 382 of 421

383 Drátové linky koax > Použití koaxiálního kabelu přináší novou topologii- sběrnici, Síť je dělena na segmenty zakončenými terminátory (R= Z 0 ), Každá stanice je připojena do segmentu T konektory, které sice zjednodušují připojování, ale naopak zhoršují kvalitu signálu narušením homogenity, Segmenty lze vzájemně seskupovat nebo zvětšovat pomocí opakovačů. Page 383 of 421

384 Drátové linky koax > Výhody koaxiálního kabelu: Umožňuje vyšší rychlost komunikace (bylo to 1Mb/s až 10Mb/s), současný limit je asi 10Gb/s, Používané 2 druhy: tenký (Thin) s d< 7mm a tlustý (Thick) s d< 15mm, Překlenutelná vzdálenost až 185m (Thin) nebo 500m (Thick)- za předpokladu dvou stanic na síti, Napojitelnost více počítačů do každého úseku sítě (za cenu zkrácení překlenutelné vzdálenosti z důvodu vyššího vzájemného rušení), Nižší náklady na realizaci sítě (jednodušší kabeláž, levnější konektory). Nevýhody: Omezení počtu napojených stanic do jednoho segmentu z důvodu potřeby zachování dostatečné překlenutelné vzdálenosti, Obtížná diagnostika závad sítí v segmentu (vf chování přenosu signálu a vznik stojatého vlnění). Page 384 of 421

385 Drátové linky UTP, STP > Z důvodu dalšího snížení cen se zavádí využití kroucené dvojlinky (TP) (již známé z telekomunikací) Výhody TP kabelu: Umožňuje také dostatečnou rychlost komunikace, Používané 2 druhy s d< 7mm: nestíněná (UTP) do 1Gb/s a stíněná (STP) do 10Gb/s, Překlenutelná vzdálenost až 100m mezi dvěma stanicemi, Využívá se vždy dvoubodové spojení přes uzly (Hub nebo Switch), Prakticky nejnižší náklady na realizaci sítě (kabeláž, levnější konektory), Snadnější diagnostika poruchy (SPoF). Nevýhody: Limit rychlosti max. 10Gb/ s. Page 385 of 421

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Petr Macháček PETALIT s.r.o. 1 What is Redwood. Sensor Network Motion Detection Space Utilization Real Estate Management 2 Building

Více

UŽIVATELSKÁ PŘÍRUČKA

UŽIVATELSKÁ PŘÍRUČKA UŽIVATELSKÁ PŘÍRUČKA Plni víry a naděje míříme kupředu. S odhodláním zlepšujeme své dovednosti. Zapomeňte na zklamání, ale nikoli na svůj nevyužitý potenciál. Touha překonat sám sebe a dosáhnout hranice

Více

AIC ČESKÁ REPUBLIKA CZECH REPUBLIC

AIC ČESKÁ REPUBLIKA CZECH REPUBLIC ČESKÁ REPUBLIKA CZECH REPUBLIC ŘÍZENÍ LETOVÉHO PROVOZU ČR, s.p. Letecká informační služba AIR NAVIGATION SERVICES OF THE C.R. Aeronautical Information Service Navigační 787 252 61 Jeneč A 1/14 20 FEB +420

Více

Zkontrolujte na webových stránkách zkušebny*, která certifikát vystavila: Jestli nejde o certifikát vytvořený nebo upravený například ve photoshopu

Zkontrolujte na webových stránkách zkušebny*, která certifikát vystavila: Jestli nejde o certifikát vytvořený nebo upravený například ve photoshopu ů t á k fi i t r e c r o Soub oratoří b a l h c í ušebn k z ELine h K c ý l e s ž i á v l á e z nez né kab a v o r u t k pro stru KELine KE Line komponenty Cat.6A, Cat.7, Cat.7A Postup při vyhodnocování

Více

Palmovka Business center +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Na Žertvách 2247/29, Prague 8

Palmovka Business center +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Na Žertvách 2247/29, Prague 8 Kancelářské prostory k pronájmu / Offices for lease Palmovka Business center Na Žertvách 2247/29, Prague 8 +420 224 217 217 Knight Frank, spol. s r.o., Diamant building, Wenceslas Square 3, 110 00, Prague

Více

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013 Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY Servisní Informace Datum vydání: 20.2.2013 Určeno pro : AMS, registrované subj.pro montáž st.měř. Na základě SI VDO č./datum: Není Mechanika

Více

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o. Czech Republic EDUCAnet Střední odborná škola Pardubice, s.r.o. ACCESS TO MODERN TECHNOLOGIES Do modern technologies influence our behavior? Of course in positive and negative way as well Modern technologies

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

2N Voice Alarm Station

2N Voice Alarm Station 2N Voice Alarm Station 2N Lift1 Installation Manual Version 1.0.0 www.2n.cz EN Voice Alarm Station Description The 2N Voice Alarm Station extends the 2N Lift1/ 2N SingleTalk with an audio unit installed

Více

The Military Technical Institute

The Military Technical Institute The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:

Více

TechoLED H A N D B O O K

TechoLED H A N D B O O K TechoLED HANDBOOK Světelné panely TechoLED Úvod TechoLED LED světelné zdroje jsou moderním a perspektivním zdrojem světla se širokými možnostmi použití. Umožňují plnohodnotnou náhradu žárovek, zářivkových

Více

3M Telecommunications. Solutions for Networks. Solutions for. Optical Fibre. Telecommunications. Networks

3M Telecommunications. Solutions for Networks. Solutions for. Optical Fibre. Telecommunications. Networks 3M Telecommunications Solutions for Networks Solutions for Optical Fibre Telecommunications Networks 2 Solutions for Optical Fibre Telecommunications Networks Central Office and POPs Single Family Units

Více

Myšák Gallery. Vodičkova 710/31, 110 00 Praha 1

Myšák Gallery. Vodičkova 710/31, 110 00 Praha 1 Vodičkova 710/31, 110 00 Praha 1 POPIS Tato budova nabízí moderní kancelářské prostory a obchodní prostory o celkové rozloze 7.400 m2 splňující mezinárodní standardy. Velký důraz byl kladen na flexibilní

Více

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH.

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH. Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH. Connection of econet300 internet module to ecomax 810P3-L TOUCH Controller. Prosím ověřte verzi softwaru vašeho modulu ecomax.

Více

Uživatelská příručka. USB Charger UCH20

Uživatelská příručka. USB Charger UCH20 Uživatelská příručka USB Charger UCH20 Obsah Úvod...3 USB Charger popis... 3 Používání nabíječky USB... 4 Nabíjení zařízení... 4 Právní informace... 5 Declaration of Conformity...6 2 Úvod USB Charger popis

Více

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.

Více

1-AYKY. Instalační kabely s Al jádrem. Standard TP-KK-133/01, PNE 347659-3. Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor

1-AYKY. Instalační kabely s Al jádrem. Standard TP-KK-133/01, PNE 347659-3. Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor Instalační kabely s Al jádrem Installation cables with Al conductor Standard TP-KK-133/01, PNE 347659-3 4 3 2 1 Konstrukce Construction 1 Hliníkové jádro Aluminium conductor 2 Izolace PVC 3 Výplňový obal

Více

ISO 8402:1994 zavedena v ČSN ISO 8402 Management jakosti a zabezpečování jakosti - Slovník (01 0300)

ISO 8402:1994 zavedena v ČSN ISO 8402 Management jakosti a zabezpečování jakosti - Slovník (01 0300) ČESKÁ NORMA ICS 03.120.10 Únor 1997 Management jakosti - Směrnice pro plány jakosti ČSN ISO 10005 01 0332 Quality management - Guidelines for quality plans Management de la qualité - Lignes directrices

Více

PALÁC ANDĚL +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Radlická 3185/1C, Prague 5

PALÁC ANDĚL +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Radlická 3185/1C, Prague 5 Kancelářské prostory k pronájmu / Offices for lease PALÁC ANDĚL Radlická 3185/1C, Prague 5 +420 224 217 217 Knight Frank, spol. s r.o., Diamant building, Wenceslas Square 3, 110 00, Prague 1 E-mail: office@cz.knightfrank.com

Více

Hi-Res Audio/DNC Headset MDR-NC750

Hi-Res Audio/DNC Headset MDR-NC750 Uživatelská příručka Hi-Res Audio/DNC Headset MDR-NC750 Obsah Začínáme...3 Úvod...3 Přehled... 3 Základy práce...4 Nošení náhlavní soupravy...4 Připojení náhlavní soupravy k vašemu zařízení... 4 Nastavení

Více

B1 MORE THAN THE CITY

B1 MORE THAN THE CITY B1 MORE THAN THE CITY INTRODUCTION ÚVOD B1 Budova B1 je součástí moderního kancelářského projektu CITY WEST a nově budované městské čtvrti Západní město, Praha 5 - Stodůlky. Tato lokalita kromě vynikající

Více

SPECIFICATION FOR ALDER LED

SPECIFICATION FOR ALDER LED SPECIFICATION FOR ALDER LED MODEL:AS-D75xxyy-C2LZ-H1-E 1 / 13 Absolute Maximum Ratings (Ta = 25 C) Parameter Symbol Absolute maximum Rating Unit Peak Forward Current I FP 500 ma Forward Current(DC) IF

Více

Uživatelská příručka. Xperia P TV Dock DK21

Uživatelská příručka. Xperia P TV Dock DK21 Uživatelská příručka Xperia P TV Dock DK21 Obsah Úvod...3 Přehled zadní strany stanice TV Dock...3 Začínáme...4 Správce LiveWare...4 Upgradování aplikace Správce LiveWare...4 Použití stanice TV Dock...5

Více

Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products

Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products Energy news2 1 Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products Doposud jste Energy znali jako výrobce a dodavatele humánních přírodních doplňků stravy a kosmetiky.

Více

Goodman Mladá Boleslav Logistics Centre. 35 000 sqm of logistics space for development. Drive your business+

Goodman Mladá Boleslav Logistics Centre. 35 000 sqm of logistics space for development. Drive your business+ Goodman Mladá Boleslav 35 000 sqm of logistics space for development Drive your business+ Goodman Mladá Boleslav Plazy 129, 293 01 Plazy/Mladá Boleslav, Česká Republika Flexibilní logistické a výrobní

Více

Vypsání závodu / Notice of Race strana/page 1/5. Compotech Cup. v lodních třídách / in classes. D-One, 7P CTL 161315

Vypsání závodu / Notice of Race strana/page 1/5. Compotech Cup. v lodních třídách / in classes. D-One, 7P CTL 161315 Vypsání závodu / Notice of Race strana/page 1/5 Compotech Cup v lodních třídách / in classes D-One, 7P CTL 161315 Datum / date: 04.06.2016 05.06.2016 místo konání : Kemp Jestřábí 1, Lipno Černá v Pošumaví

Více

USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING

USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING Eva Minaříková Institute for Research in School Education, Faculty of Education, Masaryk University Structure of the presentation What can we as teachers

Více

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback

Více

Stojan pro vrtačku plošných spojů

Stojan pro vrtačku plošných spojů Střední škola průmyslová a hotelová Uherské Hradiště Kollárova 617, Uherské Hradiště Stojan pro vrtačku plošných spojů Závěrečný projekt Autor práce: Koutný Radim Lukáš Martin Janoštík Václav Vedoucí projektu:

Více

GENERAL INFORMATION RUČNÍ POHON MANUAL DRIVE MECHANISM

GENERAL INFORMATION RUČNÍ POHON MANUAL DRIVE MECHANISM KATALOG CATALOGUE RUČNÍ POHONY PRO VENKOVNÍ PŘÍSTROJE, MONTÁŽ NA BETONOVÉ SLOUPY MANUAL DRIVE MECHANISM FOR THE ACTUATION OF OUTDOOR TYPE SWITCHING DEVICES MOUNTED ON THE CONCRETE POLES TYP RPV ISO 9001:2009

Více

ELEKTROMOTORY SÉRIE CHT CHT ELECTRIC MOTORS

ELEKTROMOTORY SÉRIE CHT CHT ELECTRIC MOTORS ELEKTROMOTORY SÉRIE CHT CHT ELECTRIC MOTORS ÚVOD CHT série elektromotor byla vyvinuta pro p ipojení na p evodovky a z tohoto d vodu mají veškeré mechanické a elektrické charakteristiky p izp sobeny práv

Více

WL-5480USB. Quick Setup Guide

WL-5480USB. Quick Setup Guide Quick Setup Guide 1 Czech 7 Install Utility Software Note1: Before installing the utility software, DO NOT inserts the into your computer. If the adapter is inserted already, Windows will detect the adapter

Více

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová práce 2013 Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová

Více

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ Ing. Jiří Kratochvíl ředitel Odboru technické normalizace Úřad pro technickou normalizaci, metrologii a státní zkušebnictví kratochvil@unmz.cz http://cs-cz.facebook.com/normy.unmz

Více

telekomunikační kabely / telecommunication cables

telekomunikační kabely / telecommunication cables TCEPKPFLE, TCEPKPFLEY TCEPKPFLEZE, TCEPKPFLEZY A-02YSF(L)2Y A-2YF(L)2Y TCEKFLE, TCEKFLEY TCEKFLEZE, TCEKFLEZY TCEKFLES A-02Y(L)2Y A-2Y(L)2Y CW 1128 CW 1308 TCEKFLH TCEKFLHZH J-Y(ST)Y J-H(ST)H SYKY, SYKFY

Více

Certifikace kabeláží Měření strukturované kabeláže, certifikace optické kabeláže pomocí EXFO iolm

Certifikace kabeláží Měření strukturované kabeláže, certifikace optické kabeláže pomocí EXFO iolm Certifikace kabeláží Měření strukturované kabeláže, certifikace optické kabeláže pomocí EXFO iolm Brno, 12.3.2015 Pavel Kosour Certifikace? Certifikace je odkaz na testování schody výrobku/služby s jejich

Více

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Registrační číslo: CZ.1.07/1. 5.00/34.0084 Šablona: II/2 Inovace a zkvalitnění výuky cizích jazyků na středních

Více

20 ka / 1 s (dle typu cívky) přirozené

20 ka / 1 s (dle typu cívky) přirozené KATALOG CATALOGUE 051/03/2013 VÝKONOVÝ REAKTOR NN, NASTAVITELNÝ LOW VOLTAGE POWER REACTOR COIL, ADJUSTABLE pro napětí do 1000 V for voltages up to 1000V TYP LNN ISO 9001:2009 ISO 14001:2005 VŠEOBECNĚ Výkonový

Více

4Ever H A N D B O O K

4Ever H A N D B O O K 4Ever HANDBOOK Kancelářský systém 4Ever Úvod Základními stavebními komponenty podnoží jsou bočnice a podélné nosníky. Bočnice je tvořena nohami čtvercového průřezu 45 x 45 mm, spojovacím vodorovným bočním

Více

LOCATION Koruna palace is situated in one of the most prestigious area of Prague central business district. The building is located

LOCATION Koruna palace is situated in one of the most prestigious area of Prague central business district. The building is located R E P R E Z E N T A T I V N Í K A N C E L Á Ř E K P R O N Á J M U V á c l a v s k é n á m ě s t í 1, 1 0 0 0 0 P r a h a 1 P A L Á C K O R U N A LOKALITA Palác Koruna se nachází na prestižní adrese v centru

Více

EU peníze středním školám digitální učební materiál

EU peníze středním školám digitální učební materiál EU peníze středním školám digitální učební materiál Číslo projektu: Číslo a název šablony klíčové aktivity: Tematická oblast, název DUMu: Autor: CZ.1.07/1.5.00/34.0515 III/2 Inovace a zkvalitnění výuky

Více

VY_32_INOVACE_06_Předpřítomný čas_03. Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace

VY_32_INOVACE_06_Předpřítomný čas_03. Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace VY_32_INOVACE_06_Předpřítomný čas_03 Autor: Růžena Krupičková Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace Název projektu: Zkvalitnění ICT ve slušovské škole Číslo projektu: CZ.1.07/1.4.00/21.2400

Více

stany A B C D tents VÝBAVA stanů Husky 2005/Husky 2005 tents ACCESSORIES

stany A B C D tents VÝBAVA stanů Husky 2005/Husky 2005 tents ACCESSORIES VÝBAVA stanů Husky 2005/Husky 2005 ACCESSORIES A B C D E F Voděodolnost Husky Dostatečné vodní sloupce v hodnotě až 6000 mm/cm 2 tropiko a 10000 mm/cm 2 podlážka (dle typu stanu), PU zátěry a podlepené

Více

WYSIWYG EDITOR PRO XML FORM

WYSIWYG EDITOR PRO XML FORM WYSIWYG EDITOR PRO XML FORM Ing. Tran Thanh Huan, Ing. Nguyen Ba Nghien, Doc. Ing. Josef Kokeš, CSc Abstract: In this paper, we introduce the WYSIWYG editor pro XML Form. We also show how to create a form

Více

Total area: 78 866 km². Population: 10,2 mil. Currency: Czech crowns. The Capital: Prague

Total area: 78 866 km². Population: 10,2 mil. Currency: Czech crowns. The Capital: Prague Total area: 78 866 km² Population: 10,2 mil. Currency: Czech crowns The Capital: Prague Economic information (30/05/13) Average gross salary 24 061 Kč / 962 Minimal salary 8 500 Kč / 340 Economic information

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

Social Media a firemní komunikace

Social Media a firemní komunikace Social Media a firemní komunikace TYINTERNETY / FALANXIA YOUR WORLD ENGAGED UČTE SE OD STARTUPŮ ANALYSIS -> PARALYSIS POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE

Více

Standardní záruka. http://www.alliedtelesis.cz/support/warranty/signup.aspx

Standardní záruka. http://www.alliedtelesis.cz/support/warranty/signup.aspx Standardní záruka Standardní produkty (Enterprise)» Switches» Routers» Converters» NICs, SFPs Operátorské produkty (NSP)» imgs» imaps» 3rd party (Extricom) Bez registrace 2 roky od prodeje koncovému zákazníkovi

Více

Varenská Office Centrum. Ostrava

Varenská Office Centrum. Ostrava Varenská Office Centrum Ostrava Varenská Office Center VARENSKÁ OFFICE CENTER nabízí moderní administrativní prostory v budově, která mezi lety 2006 a 2007 prošla kompletní, nákladnou rekonstrukcí pro

Více

Právní formy podnikání v ČR

Právní formy podnikání v ČR Bankovní institut vysoká škola Praha Právní formy podnikání v ČR Bakalářská práce Prokeš Václav Leden, 2009 Bankovní institut vysoká škola Praha Katedra Bankovnictví Právní formy podnikání v ČR Bakalářská

Více

ITICA. SAP Školení přehled 2012. Seznam kurzů

ITICA. SAP Školení přehled 2012. Seznam kurzů ITICA SAP Školení přehled 2012 Seznam kurzů SAP Školení v roce 2012 Způsob realizace školení Naše školení jsou zaměřena především na cíl předvést obrovský a rozsáhlý systém SAP jako použitelný a srozumitelný

Více

VÝROBCE KANCELÁŘSKÉHO NÁBYTKU. Economic PlUs

VÝROBCE KANCELÁŘSKÉHO NÁBYTKU. Economic PlUs VÝROBCE KANCELÁŘSKÉHO NÁBYTKU E c o n o m i c PlUs Jednotlivé komponenty systému mohou být volně spojovány do větších sestav, které se budou podílet na výrazné úspoře místa v místnostech. Použitím vhodných

Více

www.alumia.cz www.klusdesign.cz PROFILY DO SÁDROKARTONU ARCHITECTURAL LED FIXTURES

www.alumia.cz www.klusdesign.cz PROFILY DO SÁDROKARTONU ARCHITECTURAL LED FIXTURES www.alumia.cz PROFILY DO SÁDROKARTONU www.klusdesign.cz ARCHITECTURAL LED FIXTURES PROFILY DO SÁDROKARTONU - ZÁKLADNÍ INFORMACE ARCHITECTURAL PROFILES FOR LED FIXTURES - BASIC INFORMATION ZAPUŠTĚNÉ PROFILY

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Lenovo A5000. Quick Start Guide v1.0. English/Česky

Lenovo A5000. Quick Start Guide v1.0. English/Česky Lenovo A5000 Quick Start Guide v1.0 English/Česky English Read this guide carefully before using your smartphone. Learning more Getting support Electronic emission notices To learn more information about

Více

STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD

STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD CZECH TECHNICAL UNIVERSITY IN PRAGUE Faculty of transportation sciences Title of project STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD 2006 Petr Kumpošt Basic information about town Náchod Náchod

Více

LOGOMANUÁL / LOGOMANUAL

LOGOMANUÁL / LOGOMANUAL LOGOMANUÁL / LOGOMANUAL OBSAH / CONTENTS 1 LOGOTYP 1.1 základní provedení logotypu s claimem 1.2 základní provedení logotypu bez claimu 1.3 zjednodušené provedení logotypu 1.4 jednobarevné a inverzní provedení

Více

Systém pro správu experimentálních dat a metadat. Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU

Systém pro správu experimentálních dat a metadat. Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU Systém pro správu experimentálních dat a metadat Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU BioWes Systém pro správu experimentálních dat a meta Hlavní cíl Vytvoření systému usnadňujícího

Více

topter AKTIVNÍ OCHRANA Leading Electrotechnology

topter AKTIVNÍ OCHRANA Leading Electrotechnology topter AKTIVNÍ OCHRANA Leading Electrotechnology topter Aktivní ochrana Průmyslové zásuvky IP44, IP66/IP67 P TECHNICKÉ PARAMETRY e shodě s normami EN 60309- IEC 60309- EN 60309-2 IEC 60309-2 EN 60529 IEC

Více

Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers

Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers (český text pro hostitelské organizace následuje na str. 3) 6.11. 11.11. 2015 Hotel Kaskáda, Ledeč nad Sázavou Husovo nám. 17, 584 01 Ledeč nad

Více

FUTURAMA BUSINESS PARK

FUTURAMA BUSINESS PARK Kancelářské prostory k pronájmu / Offices for lease FUTURAMA BUSINESS PARK Sokolovská, Prague 8 +420 224 217 217 Knight Frank, spol. s r.o., Diamant building, Wenceslas Square 3, 110 00, Prague 1 E-mail:

Více

Research infrastructure in the rhythm of BLUES. More time and money for entrepreneurs

Research infrastructure in the rhythm of BLUES. More time and money for entrepreneurs Research infrastructure in the rhythm of BLUES More time and money for entrepreneurs 1 I. What is it? II. How does it work? III. References Where to find out more? IV. What is it good for? 2 I. What is

Více

Projekt: ŠKOLA RADOSTI, ŠKOLA KVALITY Registrační číslo projektu: CZ.1.07/1.4.00/21.3688 EU PENÍZE ŠKOLÁM

Projekt: ŠKOLA RADOSTI, ŠKOLA KVALITY Registrační číslo projektu: CZ.1.07/1.4.00/21.3688 EU PENÍZE ŠKOLÁM ZÁKLADNÍ ŠKOLA OLOMOUC příspěvková organizace MOZARTOVA 48, 779 00 OLOMOUC tel.: 585 427 142, 775 116 442; fax: 585 422 713 email: kundrum@centrum.cz; www.zs-mozartova.cz Projekt: ŠKOLA RADOSTI, ŠKOLA

Více

Laboratoř na čipu. Lab-on-a-chip. Pavel Matějka

Laboratoř na čipu. Lab-on-a-chip. Pavel Matějka Laboratoř na čipu Lab-on-a-chip Pavel Matějka Typy analytických čipů 1. Chemické čipy 1. Princip chemického čipu 2. Příklady chemických čipů 3. Příklady analytického použití 2. Biočipy 1. Princip biočipu

Více

Ready for your business

Ready for your business Ready for your business MANUFACTURING & LOGISTICS CENTRE Excellent position Europe - EU CZ - Chropyně Berlin 625 km Krakow 250 km Praha 250 km VÝROBNÍ & LOGISTICKÝ AREÁL CHROPYNĚ Munich 650 km Wien 190

Více

Izolační manipulační tyče typ IMT IMT Type Insulated Handling Rod

Izolační manipulační tyče typ IMT IMT Type Insulated Handling Rod KATALOG CATALOGUE 024/09/2011 IZOLAČNÍ MANIPULAČNÍ TYČ INSULATED HANDLING ROD TYP IMT KOVOVÁ MANIPULAČNÍ TYČ METALLIC HANDLING ROD TYP KMT ISO 9001:2009 ISO 14001:2005 Izolační manipulační tyče typ IMT

Více

ZB5AV013 bílá signální hlavice Ø22 plná čočka pro integ. LED

ZB5AV013 bílá signální hlavice Ø22 plná čočka pro integ. LED Characteristics bílá signální hlavice Ø22 plná čočka pro integ. LED Doplňky CAD celková šířka CAD celková výška CAD celková hloubka Hmotnost přístroje Označení skříně Označení el. složení Prostředí Stupeň

Více

CCD 90 MV Cameras (Firewire) CCD 90 MV Cameras (GigE) CCD 90 MV Cameras (USB 2.0)

CCD 90 MV Cameras (Firewire) CCD 90 MV Cameras (GigE) CCD 90 MV Cameras (USB 2.0) CCD 90 MV Cameras (Firewire) PL-B952F-R PL-B953F-R PL-B954F-R PL-B954HF-R PL-B955F-R PL-B955HF-R PL-B956F-R PL-B957F-R PL-B958F-R PL-B959F-R CCD 90 MV Cameras (GigE) PL-B954G-R PL-B954HG-R PL-B955G-R PL-B955HG-R

Více

Myšák Gallery. Vodičkova 710/31 kanceláře k pronájmu offices to let

Myšák Gallery. Vodičkova 710/31 kanceláře k pronájmu offices to let Vodičkova 710/31 kanceláře k pronájmu offices to let POPIS Tato budova nabízí moderní kancelářské prostory a obchodní prostory o celkové rozloze 7.400 m2 splňující mezinárodní standardy. Velký důraz byl

Více

Charles square center +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Karlovo náměstí 10, Praha 2

Charles square center +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Karlovo náměstí 10, Praha 2 Kancelářské prostory k pronájmu / Offices for lease Charles square center Karlovo náměstí 10, Praha 2 +420 224 217 217 Knight Frank, spol. s r.o., Diamant building, Wenceslas Square 3, 110 00, Prague 1

Více

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,

Více

SMES-EU D&H-5P Workshop 1. Prague November 2003 V Praze listopadu 2003

SMES-EU D&H-5P Workshop 1. Prague November 2003 V Praze listopadu 2003 SMES-EU D&H-5P Workshop 1 Prague November 2003 V Praze listopadu 2003 SMES-EU D&H-5P Workshop 1 The presentation includes comments and observations made during the Czech Republic Workshop of November 2003.

Více

Embassy of the United States of America

Embassy of the United States of America Program Malých grantů Přihláška of the United States of America Děkujeme vám za zájem o program Malých grantů Velvyslanectví USA v Praze. Jelikož v každém grantovém kole obvykle dostáváme 100 až 170 přihlášek,

Více

Regionální značka pohled zvenčí Regional brand view from outside

Regionální značka pohled zvenčí Regional brand view from outside Regionální značka pohled zvenčí Regional brand view from outside Iveta Pavezová Úvod Introduction Výzkumy povědomí o regionálních značkách Regional brand researches awareness 2008 79 % respondentů bez

Více

Fytomineral. Inovace Innovations. Energy News 04/2008

Fytomineral. Inovace Innovations. Energy News 04/2008 Energy News 4 Inovace Innovations 1 Fytomineral Tímto Vám sdělujeme, že již byly vybrány a objednány nové lahve a uzávěry na produkt Fytomineral, které by měly předejít únikům tekutiny při přepravě. První

Více

nkt instal CYKY 450/750 V Instalační kabely Standard PN-KV-061-00 Konstrukce Použití Vlastnosti Installation cables Construction

nkt instal CYKY 450/750 V Instalační kabely Standard PN-KV-061-00 Konstrukce Použití Vlastnosti Installation cables Construction Instalační kabely Installation cables Standard PN-KV-061-00 4 3 2 1 Konstrukce Construction 1 Měděná plná holá jádra Solid plain copper conductors 2 Izolace PVC 3 Výplňový obal 4 Plášť PVC PVC insulation

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Vánoční sety Christmas sets

Vánoční sety Christmas sets Energy news 7 Inovace Innovations 1 Vánoční sety Christmas sets Na jaře tohoto roku jste byli informováni o připravované akci pro předvánoční období sety Pentagramu koncentrátů a Pentagramu krémů ve speciálních

Více

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi.

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky POPIS TUN TAP (Chci si ujasnit o kterem bloku z toho schematu se mluvi.) VAS MODEL OpenVPN MUJ MODEL funkce virtuálního sítového rozhrani

Více

18.VY_32_INOVACE_AJ_UMB18, Frázová slovesa.notebook. September 09, 2013

18.VY_32_INOVACE_AJ_UMB18, Frázová slovesa.notebook. September 09, 2013 1 (Click on the text to move to the section) Worksheet Methodology Sources 2 Decide which words are considered prepositions (předložky) and which are particles (částice) Source: SWAN, Michael a Catharine

Více

Karta předmětu prezenční studium

Karta předmětu prezenční studium Karta předmětu prezenční studium Název předmětu: Komunikační technologie (KT) Číslo předmětu: 548-0065 Garantující institut: 548 Garant předmětu: prof. Ing. Zdeněk Diviš, CSc. Kredity: 5 Povinnost: Povinně

Více

Element h A N D B o o K

Element h A N D B o o K handbook Skříňový program Úvod Kancelářský systém je skladebný, modulový, skříňový systém, který je určen pro doplnění stolových sestav Horizont nebo pro vytváření modulových stěn. Tento systém pak vytváří

Více

Automatika na dávkování chemie automatic dosing

Automatika na dávkování chemie automatic dosing Automatika na dávkování chemie automatic dosing Swimmingpool Technology Autodos 700 Automatické dávkování Autodos Autodos automatic dosing Autodos 700 je jedno-kanálové zaøízení, pro mìøení a dávkování.

Více

Čtvrtý Pentagram The fourth Pentagram

Čtvrtý Pentagram The fourth Pentagram Energy News 4 1 Čtvrtý Pentagram The fourth Pentagram Na jaře příštího roku nabídneme našim zákazníkům již čtvrtý Pentagram a to Pentagram šamponů. K zavedení tohoto Pentagramu jsme se rozhodli na základě

Více

Uživatelská příručka. Mono Bluetooth Headset MBH10

Uživatelská příručka. Mono Bluetooth Headset MBH10 Uživatelská příručka Mono Bluetooth Headset MBH10 Obsah Přehled funkcí...3 Přehled příslušenství...4 Základní postupy...5 Nabíjení baterie...5 Zapnutí a vypnutí náhlavní soupravy...5 Párování náhlavní

Více

PITSTOP VY_22_INOVACE_26

PITSTOP VY_22_INOVACE_26 PITSTOP VY_22_INOVACE_26 Vzdělávací oblast: Jazyk a jazyková komunikace Vzdělávací obor: Anglický jazyk Ročník: 9. PITSTOP 1/ Try to complete the missing words. Then listen and check your ideas. Eight

Více

Risk management in the rhythm of BLUES. Více času a peněz pro podnikatele

Risk management in the rhythm of BLUES. Více času a peněz pro podnikatele Risk management in the rhythm of BLUES Více času a peněz pro podnikatele 1 I. What is it? II. How does it work? III. How to find out more? IV. What is it good for? 2 I. What is it? BLUES Brain Logistics

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Buderus System Logatherm Wps K

Buderus System Logatherm Wps K Buderus System Logatherm Wps K XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Buderus System Logatherm Wps K Corporation, is expressly

Více

Biosensors and Medical Devices Development at VSB Technical University of Ostrava

Biosensors and Medical Devices Development at VSB Technical University of Ostrava VŠB TECHNICAL UNIVERSITY OF OSTRAVA FACULTY OF ELECTRICAL ENGINEERING AND COMPUTER SCIENCE Biosensors and Medical Devices Development at VSB Technical University of Ostrava Ing. Martin Černý Ph.D. and

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Název materiálu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 II/2 Websites and communication tools IT English Ročník: Identifikace

Více

Table of contents. 5 Africa poverty reduction. Africa's growth. Africa - productivity. Africa - resources. Africa development

Table of contents. 5 Africa poverty reduction. Africa's growth. Africa - productivity. Africa - resources. Africa development Africa Table of contents 1 Africa's growth 2 Africa - productivity 3 Africa - resources 4 Africa development 5 Africa poverty reduction 6 Africa Trade opportunities Africa's growth Different approaches

Více

POSTAVENÍ ZDRAVOTNICKÝCH SLUŽEB V SOCIÁLNÍM SYSTÉMU ČR Position of health services in the Czech social security system

POSTAVENÍ ZDRAVOTNICKÝCH SLUŽEB V SOCIÁLNÍM SYSTÉMU ČR Position of health services in the Czech social security system POSTAVENÍ ZDRAVOTNICKÝCH SLUŽEB V SOCIÁLNÍM SYSTÉMU ČR Position of health services in the Czech social security system Marie Brandejsová Jihočeská univerzita v Českých Budějovicích, Zdravotně sociální

Více

11.12. 100 ΕΙΣΟΔΟΣ = E / ENTRANCE = E = = 1174 550 ΤΥΠΟΠΟΙΗΜΕΝΟ ΚΥ = 2000 (ΕΠΙΛΟΓΗ: 2100) / CH STANDARD = 2000 (OPTIONAL: 2100) 243 50 ΚΥ/CH + 293 ΚΥ/CH +103 100 ΚΥ /CH 6 11 6 20 100 0,25 ΚΑ (CO) + 45

Více

Vliv metody vyšetřování tvaru brusného kotouče na výslednou přesnost obrobku

Vliv metody vyšetřování tvaru brusného kotouče na výslednou přesnost obrobku Vliv metody vyšetřování tvaru brusného kotouče na výslednou přesnost obrobku Aneta Milsimerová Fakulta strojní, Západočeská univerzita Plzeň, 306 14 Plzeň. Česká republika. E-mail: anetam@kto.zcu.cz Hlavním

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

PAINTING SCHEMES CATALOGUE 2012

PAINTING SCHEMES CATALOGUE 2012 Evektor-Aerotechnik a.s., Letecká č.p. 84, 686 04 Kunovice, Czech Republic Phone: +40 57 57 Fax: +40 57 57 90 E-mail: sales@evektor.cz Web site: www.evektoraircraft.com PAINTING SCHEMES CATALOGUE 0 Painting

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více