Informatyka

Typy przewodów sieci LAN

litery RJ (Registered Jack) – oznacza typ złącza
liczba 45 —- określa sposób instalowania przewodów

Cztery przewody (od T1 do T4) służą do przenoszenia napięcia („żyła a” a w języku angielskim „tip”).
Cztery pozostałe przewody (od R1 do R4) są uziemione („żyła b” a w języku angielskim „ring”).
Pierwsza para to T1 i R1. Druga para to T2 i R2 itd.

Złącze RJ-45 stanowi komponent męski, zaciœśnięty na końcu kabla. Gdy patrzymy na złącze męskie z przodu, styki są ponumerowane od 8 po lewej stronie do 1
po stronie prawej. Gniazdo stanowi komponent żeński, który znajduje się w urządzeniu sieciowym, gniazdku œściennym lub panelu połączeniowym.

Aby między złączem i gniazdem mógł przepłynąć prąd, przewody muszą być ułożone w kolejnoœci zgodnej ze schematem T568A lub T568B standardu EIA/TIA-568-B.1.
W celu okreśœlenia kategorii EIA/TIA kabla, który powinien zostać użyty do podłączenia urządzenia, należy odnieśœć się do dokumentacji tego urządzenia lub
znaleŸźć na nim etykietkę w pobliżu gniazda. Jeżeli nie ma żadnych etykiet ani dokumentacji, należy użyć kategorii 5E lub wyższej, ponieważ wyższe kategorie
mogą być użyte w miejscu niższych.

Kabel prosty – kolejnośœć przewodów w obu końcówkach kabla jest taka sama.
Kabel z przeplotem (krosowany, cross-over) – wtyczka pierwsza EIA/TIA 568A, wtyczka druga EIA/TIA 568B

Wtyczka pierwsza (norma EIA/TIA 568B)
biało-pomarańczowy
pomarańczowy
biało-zielony
niebieski
biało-niebieski
zielony
biało-brązowy
brązowy

Wtyczka druga (norma EIA/TIA 568A)
biało-zielony
zielony
biało-pomarańczowy
niebieski
biało-niebieski
pomarańczowy
biało-brązowy
brązowy

Kabli prostych należy używać przy wykonywaniu następujących połączeń:
• połączenie przełącznika z routerem,
• połączenie przełącznika z komputerem lub serwerem,
• połączenie koncentratora z komputerem lub serwerem.

Kabli z przeplotem należy używać do wykonywania następujących połączeń:
• połączenie przełącznika z przełącznikiem,
• połączenie przełącznika z koncentratorem,
• połączenie koncentratora z koncentratorem,
• połączenie routera z routerem,
• połączenie komputera z komputerem,
• połączenie routera z komputerem.

Czytaj  NIK o bezpieczeństwie w cyberprzestrzeni RP
Polecane wpisy
Microsoft naprawia najpoważniejszy błąd w mobilnym Windows 10

Mobilny Windows 10 został wydany na rynek z jedną, dość istotną usterką. System ma problem z usypianiem działającej w tle Czytaj dalej

Jak zadbać o swoje bezpieczeństwo w sieci – podstawowe zasady

Dane osobowe, numery, hasła oraz płatności internetowe – te tematy dotyczą niemal wszystkich użytkowników Internetu. Mogłoby się więc wydawać, że Czytaj dalej

Błędy na stronie przez które tracisz klientów

Bardzo często właściciele firm nie przywiązują wagi do swoich stron internetowych. Nieaktualna oferta, niedziałające odnośniki, nieaktualne dane kontaktowe – to jedne z największych Czytaj dalej

Zagrożenie SandWorm

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL informuje o nowym zagrożeniu, które zostało określone jako kampania cyberszpiegowska „SandWorm”. Wykryta przez Czytaj dalej

Przewodnik Zabezpieczeń systemu Windows 7 SP1

Przewodnik zawiera wybrane i podstawowe instrukcje i rekomendacje, które pomogą ocenić i zweryfikować poziom zabezpieczenia komputerów stacjonarnych i komputerów przenośnych Czytaj dalej

Windows 32, czy 64-bitowy?

Wybierając system operacyjny zazwyczaj zastanawiamy się czy będzie to Windows XP, Windows 7, a może Windows 8. Istotną sprawą podczas Czytaj dalej

Jaki system CMS wybrać

Wdrażając nowy serwis internetowy, zawsze staniemy przed wyborem, jaki system CMS (Content Management System) wybrać do administracji i zarządzania treściami Czytaj dalej

Niemiecki kontrwywiad sprzedał NSA metadane swoich obywateli za dostęp do XKEYSCORE

Bundesamt für Verfassungsschutz (BfV), czyli Federalny Urząd Ochrony Konstytucji to instytucja utworzona i działająca od 1950 roku jeszcze w Republice Czytaj dalej

Udostępnij wpis: