You are on page 1of 204

1

Cz 1 Podstawy sieci .............................................................................................................................................................................8 Rozdzia 1 ABC sieci...........................................................................................................................................................................8 1.1.1 Ewolucja sieci ...........................................................................................................................................................................8 1.1.2 Organizacje ustanawiajce standardy ........................................................................................................................................9 1.1.2.1 ANSI.............................................................................................................................................................................10 1.1.2.2 IEEE .............................................................................................................................................................................10 1.1.2.3 ISO................................................................................................................................................................................10 1.1.2.4 IEC................................................................................................................................................................................10 1.1.2.5 IAB ...............................................................................................................................................................................10 1.1.3 Model referencyjny OSI ..........................................................................................................................................................10 1.1.3.1 Warstwa 1: warstwa fizyczna .......................................................................................................................................11 1.1.3.2 Warstwa 2: warstwa cza danych ................................................................................................................................12 1.1.3.3 Warstwa 3: warstwa sieci..............................................................................................................................................12 1.1.3.4 Warstwa 4: warstwa transportu.....................................................................................................................................12 1.1.3.5 Warstwa 5: warstwa sesji..............................................................................................................................................12 1.1.3.6 Warstwa 6: warstwa prezentacji ...................................................................................................................................12 1.1.3.7 Warstwa 7: warstwa aplikacji .......................................................................................................................................12 1.1.3.8 Zastosowania modelu ...................................................................................................................................................13 1.1.4 Podstawy sieci .........................................................................................................................................................................13 1.1.4.1 Sprztowe elementy skadowe ......................................................................................................................................14 1.1.4.1.1 Urzdzenia dostpu..................................................................................................................................................14 1.1.4.1.2 Wzmacniaki.............................................................................................................................................................14 1.1.4.2 Programowe elementy skadowe ..................................................................................................................................15 1.1.4.2.1 Sterowniki urzdze ................................................................................................................................................15 1.1.4.2.2 Oprogramowanie komunikacyjne............................................................................................................................15 1.1.4.2.3 Skadanie elementw w sie ....................................................................................................................................16 1.1.4.2.4 Sieci LAN bez wzmacniakw..................................................................................................................................16 1.1.4.2.5 Sieci oparte na koncentratorze (koncentratorowe)...................................................................................................16 1.1.5 Podsumowanie ........................................................................................................................................................................18 1.2 Rozdzia 2 Typy i topologie sieci LAN .............................................................................................................................................18 1.2.1 Urzdzenia przyczane do sieci LAN ....................................................................................................................................18 1.2.2 Typy serwerw........................................................................................................................................................................18 1.2.2.1 Serwery wydrukw .......................................................................................................................................................19 1.2.2.2 Serwery aplikacji ..........................................................................................................................................................20 1.2.3 Typy sieci ................................................................................................................................................................................21 1.2.3.1 Sieci rwnorzdne (kady-z-kadym)...........................................................................................................................21 1.2.3.2 Sieci oparte na serwerach (klient-serwer) .....................................................................................................................22 1.2.3.3 Sieci mieszane ..............................................................................................................................................................24 1.2.4 Topologie sieci lokalnych........................................................................................................................................................24 1.2.4.1 Topologia magistrali .....................................................................................................................................................24 1.2.4.2 Topologia piercienia....................................................................................................................................................25 1.2.4.3 Topologia gwiazdy .......................................................................................................................................................26 1.2.4.4 Topologia przeczana ..................................................................................................................................................27 1.2.4.5 Topologie zoone.........................................................................................................................................................28 1.2.4.5.1 acuchy .................................................................................................................................................................28 1.2.4.5.2 Hierarchie ................................................................................................................................................................29 1.2.5 Obwary funkcjonalne sieci LAN.............................................................................................................................................31 1.2.5.1 Przyczanie stacji.........................................................................................................................................................31 1.2.5.2 Przyczanie serwera.....................................................................................................................................................31 1.2.6 Przyczanie do sieci WAN.....................................................................................................................................................31 1.2.7 Przyczanie do szkieletu ........................................................................................................................................................33 1.2.7.1 Szkielet segmentowy ....................................................................................................................................................34 1.2.7.2 Szkielet rwnolegy ......................................................................................................................................................35 1.2.8 Podsumowanie ........................................................................................................................................................................36 1.3 Rozdzia 3 Warstwa fizyczna.............................................................................................................................................................37 1.3.1 Warstwa 1: warstwa fizyczna ..................................................................................................................................................37 1.3.1.1 Funkcje warstwy fizycznej ...........................................................................................................................................37 1.3.1.2 Znaczenie odlegoci.....................................................................................................................................................39 1.3.1.3 Tumienie......................................................................................................................................................................40 1.3.2 Noniki transmisji fizycznej ....................................................................................................................................................41 1.3.2.1 Kabel koncentryczny ....................................................................................................................................................41 1.3.2.2 Skrtka dwuyowa.......................................................................................................................................................42 1.3.2.3 Kabel wiatowodowy...................................................................................................................................................45 1.1

1.3.3 Transmisja wielomodowa........................................................................................................................................................46 1.3.4 Transmisja jednomodowa........................................................................................................................................................47 1.3.5 Podsumowanie ........................................................................................................................................................................47 1.4 Rozdzia 4 Niezupenie-fizyczna warstwa fizyczna...........................................................................................................................48 1.4.1 Spektrum elektromagnetyczne ................................................................................................................................................48 1.4.1.1 Charakterystyki spektrum .............................................................................................................................................49 1.4.1.2 Spektrum a szeroko pasma ........................................................................................................................................49 1.4.2 Co to oznacza? ........................................................................................................................................................................50 1.4.3 Bezprzewodowe sieci LAN .....................................................................................................................................................50 1.4.3.1 Bezprzewodowe czenie stacji ....................................................................................................................................51 1.4.3.2 Bezprzewodowe czenie komputerw w sieci kady-z-kadym..................................................................................51 1.4.3.3 Bezprzewodowe czenie koncentratorw ....................................................................................................................51 1.4.3.4 Bezprzewodowe mostkowanie......................................................................................................................................52 1.4.3.5 Technologie transmisji..................................................................................................................................................52 1.4.4 Czstotliwo radiowa szerokiego spektrum...........................................................................................................................52 1.4.4.1 Niebezporednia sekwencja czstotliwoci...................................................................................................................53 1.4.4.2 Sekwencja bezporednia ...............................................................................................................................................54 1.4.5 Jednopasmowa czstotliwo radiowa ....................................................................................................................................55 1.4.6 Podczerwie ............................................................................................................................................................................55 1.4.7 Laser........................................................................................................................................................................................56 1.4.8 Standard IEEE 802.11 .............................................................................................................................................................57 1.4.8.1 Dostp do nonika.........................................................................................................................................................57 1.4.8.2 Warstwy fizyczne .........................................................................................................................................................57 1.4.8.2.1 Spektrum szerokie o bezporedniej sekwencji czstotliwoci .................................................................................57 1.4.8.2.2 Spektrum szerokie o niebezporedniej sekwencji czstotliwoci ............................................................................58 1.4.9 Podsumowanie ........................................................................................................................................................................58 1.5 Rozdzia 5 Warstwa cza danych......................................................................................................................................................58 1.5.1 Warstwa 2 modelu OSI ...........................................................................................................................................................58 1.5.2 Ramki ......................................................................................................................................................................................59 1.5.2.1 Skadniki typowej ramki ...............................................................................................................................................59 1.5.2.1.1 Definicja ramki........................................................................................................................................................59 1.5.2.1.2 Adres rdowy i docelowy .....................................................................................................................................59 1.5.2.1.3 Ramki - podsumowanie ramowe .............................................................................................................................59 1.5.2.2 Ewolucja struktur ramek firmowych.............................................................................................................................60 1.5.2.2.1 Ramka sieci PARC Ethernet firmy Xerox ...............................................................................................................60 1.5.2.2.2 Ramka sieci DIX Ethernet .......................................................................................................................................60 1.5.3 Projekt IEEE 802.....................................................................................................................................................................61 1.5.3.1 Sterowanie czem logicznym w standardzie IEEE 802.2 ............................................................................................61 1.5.3.2 Protok dostpu do podsieci ( protok SNAP) standardu IEEE 802.2 .......................................................................63 1.5.3.3 Ramka sieci Ethernet standardu IEEE 802.3.................................................................................................................63 1.5.3.3.1 Struktura ramki LCC Ethernet.................................................................................................................................64 1.5.3.3.2 Struktura ramek Ethernet SNAP..............................................................................................................................65 1.5.3.4 Sieci Token Ring standardu IEEE 802.5.......................................................................................................................65 1.5.3.4.1 Struktura ramki IEEE 802.5 ....................................................................................................................................65 1.5.4 Architektura FDDI ..................................................................................................................................................................66 1.5.4.1 Struktura ramki FDDI LLC ..........................................................................................................................................66 1.5.4.2 Struktura ramki FDDI SNAP........................................................................................................................................67 1.5.5 Zasady sterowania dostpem do nonika.................................................................................................................................67 1.5.5.1 Dostp do nonika na zasadzie rywalizacji ...................................................................................................................68 1.5.5.2 Dostp do nonika na zasadzie priorytetu da ...........................................................................................................68 1.5.5.3 Dostp do nonika na zasadzie piercienia ...................................................................................................................68 1.5.5.3.1 Dostp do nonika w sieci Token Ring 802.5..........................................................................................................69 1.5.5.3.2 Dostp do nonika w sieci FDDI .............................................................................................................................69 1.5.6 Wybr technologii LAN..........................................................................................................................................................69 1.5.6.1 Sie Ethernet 802.8 .......................................................................................................................................................69 1.5.6.2 Sie Token Ring 802.5..................................................................................................................................................70 1.5.6.3 Sie FDDI .....................................................................................................................................................................70 1.5.6.4 Sie VG-AnyLAN 802.12 ............................................................................................................................................70 1.5.7 Podsumowanie ........................................................................................................................................................................70 1.6 Rozdzia 6 Mechanizmy dostpu do nonika .....................................................................................................................................70 1.6.1 Dostp do nonika ...................................................................................................................................................................70 1.6.2 Dostp do nonika na zasadzie rywalizacji..............................................................................................................................71 1.6.2.1 Pdupleks a peny dupleks...........................................................................................................................................71

1.6.2.1.1 Podstawa to timing ..................................................................................................................................................72 1.6.2.1.2 Kolizje .....................................................................................................................................................................73 1.6.3 Dostp do nonika na zasadzie piercienia ..............................................................................................................................74 1.6.4 Dostp do nonika na zasadzie priorytetu da .....................................................................................................................75 1.6.5 Dostp do nonika w komutowanych sieciach LAN ...............................................................................................................76 1.6.6 Podsumowanie ........................................................................................................................................................................78 1.7 Rozdzia 7 Ethernet............................................................................................................................................................................78 1.7.1 Rne rodzaje sieci Ethernet ...................................................................................................................................................79 1.7.2 Obsugiwany sprzt .................................................................................................................................................................80 1.7.2.1 Karty sieciowe ..............................................................................................................................................................80 1.7.2.2 Wzmacniaki ..................................................................................................................................................................80 1.7.2.3 Koncentratory nie wzmacniajce ..................................................................................................................................80 1.7.2.4 Mosty ............................................................................................................................................................................80 1.7.2.5 Routery .........................................................................................................................................................................80 1.7.3 Funkcje warstwowe.................................................................................................................................................................81 1.7.3.1 Funkcje warstwy cza danych .....................................................................................................................................81 1.7.3.1.1 Sterowanie czem logicznym .................................................................................................................................82 1.7.3.1.2 Sterowanie dostpem do nonika.............................................................................................................................82 1.7.3.2 Funkcje warstwy fizycznej ...........................................................................................................................................82 1.7.3.3 Interfejsy midzynonikowe warstwy fizycznej ...........................................................................................................83 1.7.3.3.1 1OBase2 ..................................................................................................................................................................84 1.7.3.3.2 10Base5 ...................................................................................................................................................................84 1.7.3.3.3 1OBaseT..................................................................................................................................................................84 1.7.3.3.4 10BaseFL.................................................................................................................................................................85 1.7.3.3.5 10BaseFOIRL..........................................................................................................................................................86 1.7.3.4 Mieszanie typw nonikw...........................................................................................................................................86 1.7.4 Ramka Ethernetu IEEE 802.3..................................................................................................................................................87 1.7.5 Struktura ramki Ethernet LLC.................................................................................................................................................87 1.7.6 Struktura ramki Ethernet SNAP ..............................................................................................................................................88 1.7.7 Prognozowanie opnie.........................................................................................................................................................89 1.7.7.1 Szacowanie opnie propagacji ..................................................................................................................................89 1.7.7.2 Prognozowanie opnie Ethernetu..............................................................................................................................89 1.7.8 Podsumowanie ........................................................................................................................................................................90 1.8 Rozdzia 8 Szybsze sieci Ethernet......................................................................................................................................................90 1.8.1 Fast Ethernet............................................................................................................................................................................90 1.8.1.1 Noniki Fast Ethernetu..................................................................................................................................................91 1.8.1.1.1 100BaseTX..............................................................................................................................................................91 1.8.1.1.2 100BaseFX ..............................................................................................................................................................91 1.8.1.1.3 100BaseT4...............................................................................................................................................................91 1.8.1.2 Schematy sygnalizacyjne ..............................................................................................................................................92 1.8.1.2.1 100Base4T+.............................................................................................................................................................92 1.8.1.2.2 100BaseX ................................................................................................................................................................92 1.8.1.3 Maksymalna rednica sieci ...........................................................................................................................................92 1.8.1.4 Podsumowanie sieci Fast Ethernet................................................................................................................................92 1.8.2 Gigabit Ethernet ......................................................................................................................................................................92 1.8.2.1 Interfejsy fizyczne.........................................................................................................................................................93 1.8.2.1.1 1000BaseSX ............................................................................................................................................................93 1.8.2.1.2 1000BaseLX............................................................................................................................................................93 1.8.2.1.3 1000BaseCX............................................................................................................................................................93 1.8.2.1.4 1OOOBaseT ............................................................................................................................................................94 1.8.2.2 Co jeszcze nowego?......................................................................................................................................................94 1.8.2.2.1 Odstp midzy ramkami ..........................................................................................................................................94 1.8.2.2.2 Dostp do nonika na zasadzie rywalizacji..............................................................................................................95 1.8.2.3 Zbyt dobre, aby mogo by prawdziwe? .......................................................................................................................95 1.8.3 Podsumowanie ........................................................................................................................................................................95 1.9 Rozdzia 9 Token Ring ......................................................................................................................................................................96 1.9.1 Przegld...................................................................................................................................................................................96 1.9.2 Standaryzacja sieci Token Ring ..............................................................................................................................................96 1.9.3 Struktura ramki Token Ring ....................................................................................................................................................97 1.9.3.1 Ramka Token................................................................................................................................................................97 1.9.3.2 Ramka danych ..............................................................................................................................................................98 1.9.3.3 Ramki zarzdzania MAC..............................................................................................................................................99 1.9.3.4 Ramka przerwania ........................................................................................................................................................99

1.9.3.5 Sekwencja wypeniania.................................................................................................................................................99 1.9.4 Funkcjonowanie sieci Token Ring ........................................................................................................................................100 1.9.4.1 Sprzt ..........................................................................................................................................................................100 1.9.4.1.1 Kabel dalekosiny................................................................................................................................................100 1.9.4.1.2 Kabel stacji kocowej............................................................................................................................................101 1.9.4.1.3 Jednostki dostpu do stacji wieloterminalowej......................................................................................................101 1.9.4.2 Topologia....................................................................................................................................................................101 1.9.4.3 Dynamiczna przynaleno do piercienia .................................................................................................................101 1.9.4.4 Przyczanie stacji.......................................................................................................................................................102 1.9.4.5 Awarie ........................................................................................................................................................................103 1.9.4.6 Monitor aktywny ........................................................................................................................................................103 1.9.4.7 Wybr nowego monitora aktywnego ..........................................................................................................................103 1.9.5 Co dalej z Token Ringiem? ...................................................................................................................................................104 1.9.5.1 Przeczanie a dedykowane sieci Token Ring ............................................................................................................104 1.9.5.2 Zwikszanie szybkoci transmisji ...............................................................................................................................104 1.9.5.2.1 100 Mbps przy wykorzystaniu nonikw miedzianych .........................................................................................104 1.9.5.2.2 100 Mbps przy wykorzystaniu wiatowodu .........................................................................................................104 1.9.5.2.3 Bdzie dziaa?......................................................................................................................................................105 1.9.6 Podsumowanie ......................................................................................................................................................................105 1.9.7 Zalety Token Ringu...............................................................................................................................................................105 1.9.8 Ograniczenia Token Ringu....................................................................................................................................................106 1.10 Rozdzia 10 FDDI.......................................................................................................................................................................106 1.10.1 FDDI .....................................................................................................................................................................................106 1.10.1.1 Skadniki funkcjonalne ...............................................................................................................................................106 1.10.1.1.1 Protok warstwy fizycznej ...................................................................................................................................106 1.10.1.1.2 Medium transmisyjne warstwy fizycznej ..............................................................................................................107 1.10.1.1.3 Zarzdzanie stacj (SMT)......................................................................................................................................107 1.10.2 Tworzenie sieci FDDI ...........................................................................................................................................................107 1.10.2.1 Typy portw i metody przyczania............................................................................................................................108 1.10.2.1.1 Stacje podwjnie przyczane................................................................................................................................108 1.10.2.1.2 Stacje pojedynczo przyczane ..............................................................................................................................108 1.10.2.1.3 Prawidowe poczenia portw..............................................................................................................................109 1.10.2.2 Topologie i implementacje .........................................................................................................................................109 1.10.2.2.1 Pojedyncze drzewo ................................................................................................................................................111 1.10.2.2.2 Podwjne kierowanie docelowe ............................................................................................................................111 1.10.2.2.3 Cykliczne zawijanie...............................................................................................................................................111 1.10.3 Rozmiar sieci.........................................................................................................................................................................113 1.10.3.1 Maksymalna liczba urzdze ......................................................................................................................................113 1.10.4 Ramki FDDI..........................................................................................................................................................................114 1.10.4.1 Ramka danych ............................................................................................................................................................114 1.10.4.2 Ramka danych LLC ....................................................................................................................................................114 1.10.4.3 Ramka danych LLC SNAP .........................................................................................................................................115 1.10.4.4 Ramka Token..............................................................................................................................................................116 1.10.4.5 Ramki SMT ................................................................................................................................................................116 1.10.5 Mechanika sieci FDDI...........................................................................................................................................................116 1.10.5.1 Inicjalizacja stacji .......................................................................................................................................................116 1.10.5.2 Inicjalizacja piercienia...............................................................................................................................................117 1.10.6 Podsumowanie ......................................................................................................................................................................117 1.11 Rozdzia 11.ATM .......................................................................................................................................................................117 1.11.1 Podstawy sieci ATM .............................................................................................................................................................118 1.11.2 Poczenia wirtualne..............................................................................................................................................................118 1.11.3 Typy pocze .......................................................................................................................................................................118 1.11.4 Szybkoci przesyania danych ...............................................................................................................................................119 1.11.5 Topologia ..............................................................................................................................................................................119 1.11.6 Interfejsy ATM......................................................................................................................................................................120 1.11.7 Model ATM ..........................................................................................................................................................................120 1.11.7.1 Warstwa fizyczna........................................................................................................................................................121 1.11.7.2 Warstwa adaptacji ATM .............................................................................................................................................122 1.11.8 Warstwa ATM.......................................................................................................................................................................124 1.11.9 Komrka................................................................................................................................................................................125 1.11.9.1 Struktura komrki UNI ...............................................................................................................................................125 1.11.9.2 Struktura komrki NNI ...............................................................................................................................................126 1.11.10 Emulacja sieci LAN .........................................................................................................................................................126

1.11.11 Podsumowanie .................................................................................................................................................................128 1.12 Rozdzia 12 Protokoy sieciowe .................................................................................................................................................128 1.12.1 Stosy protokow...................................................................................................................................................................128 1.12.2 Protok Internetu, wersja 4 (Ipv4)........................................................................................................................................130 1.12.2.1 Analiza TCP/IP...........................................................................................................................................................130 1.12.2.2 Warstwa procesu/aplikacji ..........................................................................................................................................130 1.12.2.3 Typowe dziaanie protokou IPv4 ...............................................................................................................................132 1.12.2.4 Schemat adresowania protokou IP.............................................................................................................................132 1.12.2.5 Wnioski dotyczce IPv4 .............................................................................................................................................133 1.12.3 Protok Internetu, wersja 6 (IPv6) .......................................................................................................................................133 1.12.3.1 Struktury adresw unicast IPv6 ..................................................................................................................................133 1.12.3.1.1 Adres dostawcy usug internetowych (ISP) ...........................................................................................................133 1.12.3.1.2 Adres uytku lokalnego dla miejsca ......................................................................................................................134 1.12.3.2 Struktury zastpczych adresw unicast IPv6 ..............................................................................................................134 1.12.3.2.1 Adres unicast IPv6 zgodny z IPv4 .........................................................................................................................134 1.12.3.2.2 Adres unicast IPv6 wzorowany na IPv4 ................................................................................................................134 1.12.3.3 Struktury adresw anycast IPv6 .................................................................................................................................135 1.12.3.4 Struktury adresw multicast IPv6 ...............................................................................................................................135 1.12.3.5 Wnioski dotyczce IPv6 .............................................................................................................................................135 1.12.4 Wymiana IPX/SPX Novell....................................................................................................................................................135 1.12.4.1 Analiza IPX/SPX ........................................................................................................................................................135 1.12.4.2 Protokoy warstwy Internetu.......................................................................................................................................136 1.12.4.3 Typowe dziaanie protokow IPX/SPX .....................................................................................................................137 1.12.4.4 Warstwy cza danych i dostpu do nonika...............................................................................................................137 1.12.4.5 Adresowanie IPX........................................................................................................................................................137 1.12.4.6 Wnioski dotyczce IPX/SPX ......................................................................................................................................138 1.12.5 Pakiet protokow AppleTalk firmy Apple ...........................................................................................................................138 1.12.5.1 Analiza AppleTalk......................................................................................................................................................138 1.12.5.1.1 Warstwa aplikacji sieci AppleTalk ........................................................................................................................138 1.12.5.1.2 Warstwa sesji sieci AppleTalk...............................................................................................................................139 1.12.5.1.3 Warstwa transportu sieci AppleTalk......................................................................................................................139 1.12.5.1.4 Warstwa datagramowa sieci AppleTalk ................................................................................................................140 1.12.5.1.5 Warstwa cza danych sieci AppleTalk .................................................................................................................140 1.12.5.2 Schemat adresowania sieci AppleTalk........................................................................................................................140 1.12.6 NetBEUI................................................................................................................................................................................141 1.12.6.1 Wnioski dotyczce NetBEUI ......................................................................................................................................141 1.12.7 Podsumowanie ......................................................................................................................................................................142 1.13 Rozdzia 13 Sieci WAN..............................................................................................................................................................142 1.13.1 Funkcjonowanie technologii WAN .......................................................................................................................................142 1.13.1.1 Korzystanie z urzdze transmisji ..............................................................................................................................142 1.13.1.2 Urzdzenia komutowania obwodw ...........................................................................................................................142 1.13.1.3 Cyfrowa sie usug zintegrowanych (ISDN)...............................................................................................................143 1.13.1.4 Urzdzenia komutowania pakietw ............................................................................................................................143 1.13.1.4.1 X.25 .......................................................................................................................................................................144 1.13.1.4.2 Frame Relay ..........................................................................................................................................................144 1.13.1.5 Urzdzenia komutowania komrek.............................................................................................................................145 1.13.1.6 Tryb transferu asynchronicznego (ATM) ...................................................................................................................145 1.13.1.7 Wybr sprztu komunikacyjnego ...............................................................................................................................146 1.13.1.8 Sprzt wasny klienta (CPE) .......................................................................................................................................146 1.13.1.8.1 Jednostka obsugi kanau / jednostka obsugi danych (CSU/DSU)........................................................................146 1.13.1.8.2 Interfejs zestawiania i dekompozycji pakietw (PAD)..........................................................................................146 1.13.1.9 Urzdzenia poredniczce (Premises Edge Vehicles) .................................................................................................147 1.13.2 Adresowanie midzysieciowe ...............................................................................................................................................147 1.13.2.1 Zapewnianie adresowania unikatowego......................................................................................................................147 1.13.2.2 Wspdziaanie midzysieciowe z wykorzystaniem rnych protokow ..................................................................148 1.13.2.2.1 Tunele....................................................................................................................................................................148 1.13.2.2.2 Bramy ....................................................................................................................................................................148 1.13.3 Korzystanie z protokow trasowania ...................................................................................................................................149 1.13.3.1 Trasowanie na podstawie wektora odlegoci .............................................................................................................149 1.13.3.2 Trasowanie na podstawie stanu cza..........................................................................................................................149 1.13.3.3 Trasowanie hybrydowe...............................................................................................................................................149 1.13.3.4 Trasowanie statyczne ..................................................................................................................................................150 1.13.3.5 Wybr protokou.........................................................................................................................................................150

1.13.4 Topologie WAN....................................................................................................................................................................150 1.13.4.1 Topologia kady-z-kadym.........................................................................................................................................150 1.13.4.2 Topologia piercienia..................................................................................................................................................151 1.13.4.3 Topologia gwiazdy .....................................................................................................................................................152 1.13.4.4 Topologia oczek penych ............................................................................................................................................153 1.13.4.5 Topologia oczek czciowych ....................................................................................................................................154 1.13.4.6 Topologia dwuwarstwowa ..........................................................................................................................................154 1.13.4.7 Topologia trjwarstwowa ...........................................................................................................................................156 1.13.4.8 Topologie hybrydowe .................................................................................................................................................157 1.13.5 Projektowanie wasnych sieci WAN .....................................................................................................................................158 1.13.5.1 Kryteria oceny wydajnoci sieci WAN.......................................................................................................................158 1.13.5.1.1 Czas przydatnoci elementu ..................................................................................................................................158 1.13.5.1.2 Natenie ruchu .....................................................................................................................................................159 1.13.5.1.3 Zasoby routera .......................................................................................................................................................159 1.13.5.1.4 Stopie wykorzystania urzdze transmisyjnych ..................................................................................................160 1.13.5.2 Koszt sieci WAN ........................................................................................................................................................160 1.13.6 Podsumowanie ......................................................................................................................................................................160 1.14 Rozdzia 14 Linie dzierawione .................................................................................................................................................161 1.14.1 Przegld linii dzierawionych ...............................................................................................................................................161 1.14.2 Techniki multipleksowania ...................................................................................................................................................161 1.14.2.1 Multipleksowanie czasowe .........................................................................................................................................161 1.14.3 Cienie i blaski linii dzierawionych ......................................................................................................................................162 1.14.4 Topologia linii dzierawionych .............................................................................................................................................163 1.14.4.1 Infrastruktura telefonii po podziale rynku...................................................................................................................164 1.14.5 Standardy sygnaw cyfrowych.............................................................................................................................................164 1.14.5.1 Hierarchia ANSI sygnau cyfrowego ..........................................................................................................................164 1.14.5.2 Hierarchia ITU sygnau cyfrowego.............................................................................................................................165 1.14.6 Systemy nonikw SONET ...................................................................................................................................................166 1.14.6.1 System nonikw optycznych.....................................................................................................................................166 1.14.7 System T-Carrier ...................................................................................................................................................................166 1.14.7.1 Usugi T-Carrier..........................................................................................................................................................167 1.14.7.2 Kodowanie sygnau.....................................................................................................................................................167 1.14.7.2.1 Jednobiegunowe kodowanie binarne .....................................................................................................................167 1.14.7.3 Formaty ramek............................................................................................................................................................168 1.14.7.3.1 Format D-4 ............................................................................................................................................................168 1.14.7.3.2 Format ESF............................................................................................................................................................169 1.14.7.3.3 Format M1-3..........................................................................................................................................................169 1.14.8 Podsumowanie ......................................................................................................................................................................169 1.15 Rozdzia 15 Urzdzenia transmisji w sieciach z komutacj obwodw .......................................................................................169 1.15.1 Sieci Switched 56 ..................................................................................................................................................................169 1.15.1.1 Najczstsze zastosowania sieci Switched 56...............................................................................................................170 1.15.1.2 Technologie Switched 56............................................................................................................................................170 1.15.2 Sieci Frame Relay .................................................................................................................................................................170 1.15.2.1 Frame Relay a linie dzierawione ...............................................................................................................................171 1.15.2.2 Rozszerzone Frame Relay...........................................................................................................................................172 1.15.2.3 Stae a komutowane kanay wirtualne.........................................................................................................................173 1.15.2.4 Format podstawowej ramki Frame Relay ...................................................................................................................173 1.15.2.5 Projektowanie sieci Frame Relay................................................................................................................................174 1.15.2.6 UNI a NNI ..................................................................................................................................................................174 1.15.2.7 Przekraczanie szybkoci przesyania informacji .........................................................................................................174 1.15.2.8 Sterowanie przepywem w sieci Frame Relay ............................................................................................................175 1.15.2.9 Przesyanie gosu za pomoc Frame Relay .................................................................................................................175 1.15.3 Sieci prywatne, publiczne i hybrydowe (mieszane)...............................................................................................................176 1.15.3.1 Prywatne sieci Frame Relay........................................................................................................................................176 1.15.3.2 Publiczne sieci Frame Relay .......................................................................................................................................176 1.15.3.3 Wspdziaanie midzysieciowe przy zastosowaniu ATM .........................................................................................179 1.15.4 ATM......................................................................................................................................................................................179 1.15.4.1 Historia ATM..............................................................................................................................................................180 1.15.4.2 ATM - sedno sprawy ..................................................................................................................................................181 1.15.4.3 Warstwy ATM ............................................................................................................................................................181 1.15.4.3.1 Warstwa fizyczna ..................................................................................................................................................181 1.15.4.3.2 Warstwa ATM i warstwa adaptacji ATM (warstwa cza danych) .......................................................................182 1.15.4.4 Format komrki ATM ................................................................................................................................................182

1.15.4.4.1 Kontrola bdw nagwka (HEC) (8 bitw).........................................................................................................183 1.15.4.4.2 Sterowanie przepywem oglnym (0 lub 4 bity)....................................................................................................183 1.15.4.4.3 adunek typu konserwacyjnego (2 bity)................................................................................................................183 1.15.4.4.4 Wskanik typu priorytetu (PTI) (1 bit) ..................................................................................................................183 1.15.4.4.5 Identyfikator cieki wirtualnej / Identyfikator kanau wirtualnego (VPI/VCI) (8 lub 12 bitw)..........................183 1.15.4.4.6 Identyfikatory cieki wirtualnej (VPI), a identyfikatory kanau wirtualnego (VCI) ............................................183 1.15.4.5 Poczenia ATM .........................................................................................................................................................184 1.15.4.5.1 Jako usug...........................................................................................................................................................184 1.15.4.5.2 Sygnalizowanie......................................................................................................................................................184 1.15.4.5.3 Zamawianie obwodw ATM .................................................................................................................................184 1.15.4.5.3.1 Dostp fizyczny.............................................................................................................................................184 1.15.4.6 Wspdziaanie przy uyciu emulacji LAN ................................................................................................................185 1.15.4.7 Migrowanie do sieci ATM..........................................................................................................................................185 1.15.5 Podsumowanie ......................................................................................................................................................................185 1.16 Rozdzia 16 Urzdzenia transmisji w sieciach z komutacj pakietw ........................................................................................185 1.16.1 Sieci X.25..............................................................................................................................................................................185 1.16.1.1 Historia X.25...............................................................................................................................................................186 1.16.1.2 Zalety i wady sieci X.25 .............................................................................................................................................186 1.16.1.3 Najczstsze zastosowania ...........................................................................................................................................186 1.16.1.4 Porwnanie z modelem OSI .......................................................................................................................................186 1.16.1.4.1 Warstwa fizyczna ..................................................................................................................................................187 1.16.1.4.2 Warstwa cza X.25 w warstwie cza danych modelu OSI ..................................................................................187 1.16.1.5 Poziom pakietu w warstwie sieci modelu OSI (X.25) ................................................................................................188 1.16.1.6 Rne typy sieci..........................................................................................................................................................189 1.16.1.7 Specyfikacje X.25 (RFC 1356)...................................................................................................................................189 1.16.1.7.1 ITU-T (dawniej CCITT) ........................................................................................................................................189 1.16.1.7.2 IETF ......................................................................................................................................................................189 1.16.1.7.3 RFC 877, transmisja datagramw IP w publicznej sieci transmisji danych...........................................................189 1.16.1.7.4 RFC 1236, konwersja adresw IP na X.121 dla sieci DDN...................................................................................190 1.16.1.7.5 RFC 1356, wieloprotokoowe poczenie X.25 i ISDN w trybie pakietu ..............................................................190 1.16.1.8 Migrowanie z sieci X.25 .............................................................................................................................................190 1.16.2 Podsumowanie ......................................................................................................................................................................190 1.17 Rozdzia 17 Modemy i technologie Dial-Up ..............................................................................................................................190 1.17.1 Sposb dziaania modemu.....................................................................................................................................................191 1.17.2 Bity i body.............................................................................................................................................................................192 1.17.3 Typy modulacji modemw....................................................................................................................................................193 1.17.3.1 Asynchronicznie i synchronicznie ..............................................................................................................................194 1.17.4 Standardowe interfejsy modemw ........................................................................................................................................195 1.17.5 Standardy ITU-T (CCITT) modemw...................................................................................................................................196 1.17.6 Modemy a Microsoft Networking .........................................................................................................................................197 1.17.7 Podsumowanie ......................................................................................................................................................................198 1.18 Rozdzia 18 Usugi dostpu zdalnego (RAS)..............................................................................................................................198 1.18.1 Historia korzystania z sieci o dostpie zdalnym ....................................................................................................................198 1.18.1.1 Lata siedemdziesite ...................................................................................................................................................199 1.18.1.2 Lata osiemdziesite.....................................................................................................................................................199 1.18.1.3 Szalestwo lat dziewidziesitych ............................................................................................................................199 1.18.2 Ustanawianie pocze zdalnych...........................................................................................................................................200 1.18.2.1 Ewolucja standardw protokow...............................................................................................................................200 1.18.2.2 Zestaw polece AT .....................................................................................................................................................200 1.18.2.3 Protokoy pocze zdalnych ......................................................................................................................................201 1.18.2.4 Ustanawianie sesji.......................................................................................................................................................201 1.18.2.5 Protokoy dostpu sieci TCP/IP ..................................................................................................................................201 1.18.2.5.1 SLIP.......................................................................................................................................................................201 1.18.2.5.2 Protok PPP..........................................................................................................................................................202 1.18.2.5.3 Trendy biece.......................................................................................................................................................203 1.18.3 Usugi transportu zdalnego....................................................................................................................................................203 1.18.3.1 W jaki sposb obecnie cz si uytkownicy usug dostpu zdalnego ......................................................................203 1.18.3.2 Protok TCP/IP - w roboczy" pocze zdalnych .................................................................................................203

1 Cz 1 Podstawy sieci
1.1 Rozdzia 1 ABC sieci
Mark A. Sportack W miar jak przetwarzanie danych na odlego staje si coraz to powszechniejsze, rwnie coraz czstszym elementem praktycznie wszystkich rodowisk obliczeniowych staj si sieci komputerowe. Sie komputerowa jest mechanizmem umoliwiajcym komunikowanie si komputerw znajdujcych si w rnych miejscach; integralnym elementem owej komunikacji jest wzajemne udostpnianie sobie zasobw. Pomimo wielorakich zastosowa, sieci komputerowe nale jednak do sabiej rozpoznanych obszarw technologii informatycznych - czemu nierzadko towarzyszy swoista aura tajemniczoci. W niniejszym rozdziale przedstawione s rne typy sieci, zasady ich dziaania, a take omwiony jest sposb, w jaki ich ewolucja wpyna na zmiany standardw informatycznych. Standardy wspdziaania sieciowego ustanawiane s przez rne organizacje. W rozdziale przedstawione s wic zarwno organizacje, ich standardy, jak i zwizki pomidzy nimi. .Jednym z waniejszych standardw jest model poczonych systemw otwartych OSI). W modelu tym kada warstwa obsuguje okrelony zbir funkcji. Podzia sieci na skadniki funkcjonalne uatwia zrozumienie zasad jej dziaania jako caoci. Grupy skadnikw gromadzone s nastpnie w warstwy. A warstwowy model OSI jest dokadnie omwiony na dalszych stronach niniejszego rozdziau.

1.1.1 Ewolucja sieci


U pocztkw swego istnienia sieci komputerowe byy zindywidualizowanymi formami pocze, stanowicymi integraln cz rwnie zindywidualizowanych rozwiza obliczeniowych. Przedsibiorstwa, ktre w owych przedpecetowych czasach zdecydoway si zautomatyzowa funkcje ksigowoci lub przetwarzania danych, wykonanie caego systemu musiay powierzy jednemu wykonawcy. Standardowe konfiguracje skaday si z terminali poczonych sprztowo z kontrolerami urzdze. Kontrolery te umoliwiay dostp multipleksowany (czyli wielodostp) do urzdze komunikacyjnych pozwalajcych na przyczanie urzdze do sieci gwnej (mainframe). Urzdzenia komunikacyjne skupione byy w procesorze czoowym sieci mainframe. Procesor czoowy umoliwia wielu urzdzeniom komunikacyjnym wspdzielenie pojedynczego kanau dostpu do sieci. Ze wzgldu na rnic w szybkoci przetwarzania danych midzy portami wejcia/wyjcia a procesorami sieci mainframe, rozwizanie to byo najbardziej efektywne ekonomicznie. Przedstawione jest ono na rysunku 1.1. Rysunek 1.1. Sprztowy dostp do sieci mainframe.

Do komunikacji z sieci mainframe na du odlego wykorzystywane byy linie dzierawione pasm o niskiej czstotliwoci. Linia dzierawiona w takim przypadku czona bya z kanaem wejcia/wyjcia sieci mainframe Ilustruje to rysunek 1.2.

Programy dziaay jedynie w rodowisku obsugiwanym przez pojedynczy system operacyjny. A system operacyjny mg dziaa jedynie na podstawie urzdzenia jednego, okrelonego producenta. Nawet terminale uytkownikw i urzdzenia, za pomoc ktrych byy one przyczane do sieci, musiay by czci zintegrowanego rozwizania jednego producenta. W czasach takich zintegrowanych rozwiza systemowych nastpiy dwie ewolucyjne zmiany technologiczne, ktre zmieniy kierunek rozwoju informatyki. Pierwsza - to pojawienie si prymitywnych poprzednikw dzisiejszych komputerw osobistych (czyli komputerw PC lub inaczej pecetw). Innowacyjno tych urzdze polegaa na przeniesieniu miejsca wykonywania oblicze - z osobnego pokoju, mieszczcego (z trudnoci) komputer gwny, na biurka kadego z uczestnikw sieci.

Rysunek 1.2. Dostp do sieci mainframe za pomoc linii dzierawionych.

Druga zmiana wynika z potrzeby poprawy wydajnoci pracy jak odczuwali pracownicy centrum badawczego firmy Xerox w Palo Alto (PARC). Dokadnie rzecz biorc, prbowali oni usprawni sposb wspdzielenia plikw i danych pomidzy ich inteligentne stacje robocze praktykowane udostpnianie danych przy uyciu dyskietek byo bowiem czasochonne i nieporczne, niezawodno za caego procesu wielce problematyczna.

Rozwizanie opracowane w PARC polegao na utworzeniu pierwszej tzw.. sieci lokalnej LAN (ang. Local Area Network) - sie ta nazwana zostaa Ethernet. Korzystaa ona z protokow wspdziaania midzysieciowego wyszych warstw. Jej moliwoci rynkowe zostay szybko wykorzystane: pierwotny Ethernet, dzi znany jako Ethernet PARC lub Ethernet I, zosta zastpiony przez nieco udoskonalon wersj - DIX Ethernet, zwan rwnie Ethernet II. Jej autorzy - firmy Xerox, Digital oraz Intel ustaliy wsplnie standardy" sieciowe, do przestrzegania ktrych zobowizay si przy produkcji jej elementw skadowych. Inteligentne urzdzenia kocowe w poczeniu z sieciami LAN przyczyniy si do rozpowszechnienia nowego paradygmatu: otwartego, rozproszonego przetwarzania danych.

1.1.2 Organizacje ustanawiajce standardy


Sukces sieci Ethernet I oraz Ethernet II uwidacznia, e dawno ju zmczylimy si zindywidualizowanym podejciem do sieciowego przetwarzania danych. Jako klienci wymagamy teraz bardziej otwartych rodowisk. ktre umoliwiyby nam tworzenie wasnych rozwiza z rnych produktw wielu producentw. Wspdziaanie midzysieciowe, jak wida na przykadzie Ethernetu, przyczynia si do zwikszenia konkurencyjnoci i tempa wprowadzania innowacji technologicznych. Wzajemnie zalenymi celami otwartoci s: nisze koszty, wiksze moliwoci, wspdziaanie produktw rnych producentw. Wspdziaanie produktw rnych producentw wymaga, aby rne platformy rozpoznaway si wzajemnie oraz wiedziay, w jaki sposb mog si ze sob komunikowa i wspdzieli dane. Wymogi te przyczyniy si do rozwoju uniwersalnych standardw dotyczcych kadego aspektu sieciowego przetwarzania danych.

Potrzeba standaryzacji zwikszya wysiki organizacji zajmujcych si normalizowaniem. Dzi za okrelanie krajowych i midzynarodowych standardw regulujcych rne aspekty technologii informatycznych odpowiedzialnych jest wiele rnych organizacji. Najczciej wsppracuj one ze sob w celu ustanowienia jak najbardziej uniwersalnego zbioru standardw. Moe to, co prawda, powodowa pewne zamieszanie, ktre jednak -jest nieporwnywalne z korzyciami pyncymi z owej standaryzacji. Poniej przedstawione s organizacje tworzce standardy i powizania midzy nimi.

1.1.2.1 ANSI
Amerykaski Narodowy Instytut Normalizacji lub - bardziej dosownie: Amerykaski Instytut Standardw Narodowych (ang. ANSI - The American National Standards Institute) - jest prywatn organizacj niekomercyjn. Jej misj jest uatwianie rozwoju, koordynacja oraz publikowanie nieobligatoryjnych standardw. Nieobligatoryjno" standardw ANSI polega na tym, e organizacja ta nie wdraa aktywnie ani nie narzuca nikomu swoich standardw. Uczestniczy natomiast w pracach organizacji ustanawiajcych standardy globalne, takich jak IOS, IEC itp., w zwizku z czym niezgodno z jej standardami powoduje niezgodno ze standardami globalnymi.

1.1.2.2 IEEE
Instytut Elektrykw i Elektronikw (ang. lEEE- The Institute of Electrical and Electronic Engineers) jest odpowiedzialny za definiowanie i publikowanie standardw telekomunikacyjnych oraz przesyania danych. Jego najwikszym - jak dotd - osigniciem jest zdefiniowanie standardw sieci LAN oraz MAN. Standardy te tworz wielki i skomplikowany zbir norm technicznych, oglnie okrelany jako Project 802" lub jako seria standardw 802. Celem IEEE jest tworzenie norm, ktre byyby akceptowane przez instytut ANSI. Akceptacja taka zwikszyaby ich forum dziki uczestnictwie ANSI w globalnych organizacjach okrelajcych standardy.

1.1.2.3 ISO
Midzynarodowa Organizacja Normalizacyjna (ang. ISO - lnternational Organization for Standardization) zostaa utworzona w 1946 roku w Szwajcarii, w Genewie-tam te znajduje si dzi jj gwna siedziba. Niektre rda organizacj t identyfikuj za pomoc akronimu IOS. Mimo i to wanie ten skrt jest formalnie poprawny, organizacja woli okrela si za pomoc bardzij mnemonicznego (atwiejszego do zapamitania) skrtu: ISO. Skrt ten pochodzi od greckiego sowa i.sos, ktre jest odpowiednikiem polskiego rwny" lub standardowy". Dlatego ten wanie skrt jest uznawany za skrt Midzynarodowej Organizacji Normalizacyjnej, ktra - przy okazji - jest niezalenym podmiotem wynajtym przez Organizacj Narodw Zjednoczonych (ONZ) do okrelania standardw midzynarodowych. Zakres jej dziaania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryk i elektronik. Aktualnie ISO skada si z ponad 90 rnych organizacji standardo-dawczych z siedzibami na caym wiecie. Najwaniejszym prawdopodobnie standardem ustanowionym przez ISO jest Model Referencyjny Poczonych Systemw Otwartych, czyli model OSI (ang. Open Systems Interconnection Reference Model). Model ten jest szczegowo omwiony w dalszej czci niniejszego rozdziau- w podrozdziale Model referencyjny OSI".

1.1.2.4 IEC
Midzynarodowa Komisja Elektrotechniczna(ang. IEC-lnternational Electrotechnical C'ornnai.ssion), z siedzib rwnie w Genewie, zostaa zaoona w roku 1909. Komisja IEC ustanawia midzynarodowe standardy dotyczce wszelkich zagadnie elektrycznych i elektronicznych. Aktualnie w jej skad wchodz komitety z ponad 40 pastw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarwno IEC, jak i ISO. IEC oraz ISO dostrzegy, e technologie informatyczne stanowi potencjalny obszar zazbiania si ich kompetencji; w celu okrelenia standardw dla technologii informatycznych utworzyy wic Poczony Komitet Techniczny (ang. JTC - Joint Technical Committee).

1.1.2.5 IAB
Komisja Architektury Internetu (ang. IAB - The Internet Architecture Board, uprzednio znana jako Komisja Dziaa Internetu (Internet Activities Board), zarzdza techniczn stron rozwoju sieci Internet. Skada si z dwch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu (ang. IETF- Internet Engineering Task Force) oraz Grupy Roboczej ds. Naukowych Internetu (ang. IRTF- Internet Research Task Force). Kada z tych grup, na co wskazuj ich nazwy, pracuje indywidualnie. Grupa ds. Naukowych (IRTF) bada nowe technologie, ktre mog okaza si wartociowe lub mie wpyw na rozwj Internetu. Grupa ds. Technicznych (IETF) jest odbiorc bada Grupy Naukowej. Jest wic odpowiedzialna za ustanawianie standardw technicznych dla Internetu, jak rwnie za okrelanie nowych standardw dla technologii internetowych, takich jak protok Internetu (IP). IP jest protokoem warstwy 3, czyli warstwy sieci. Jako taki jest on z natury protokoem bezpoczeniowym. Nie identyfikuje wic pakietw, ktre maj by przesane ponownie (retransmitowane). Nie potrafi te wykonywa wielu procesw zwizanych z odtwarzaniem prawidowej sekwencji pakietw, ktre mogy nadchodzi w w kolejnoci innej ni zostay nadane. Wygodne korzystanie z protokou IP, jak z kadego innego protokou warstwy 3, umoliwia dopiero protok warstwy 4 (warstwy transportu). Przykadami protokow warstwy 4, ktre korzystaj z protokou IP, s TCP, UDP, a take eksperymentalny TTCP. W przypadku uywania poczonych protokow warstwy 3 i 4 do rozdzielania ich nazw uywa si ukonika /":, na przykad TCP/IP czy te UDP/IP. Jest to, niestety, przyczyn zamieszania dotyczcego warstw 3 i 4, w wyniku czego czsto nawet osoby z bieg znajomoci zagadnie technicznych uywaj nazwy TCP/IP, podczas gdy faktycznie chodzi im o IP. Wicej informacji na temat protokow dziaajcych w warstwach 3 i 4 modelu OSI zawiera rozdzia 12 pt. Protokoy sieciowe".1

1.1.3 Model referencyjny OSI

Organizacja ISO opracowaa Model Referencyjny Poczonych Systemw Otwartych (czyli model OSI) w celu uatwienia realizacji otwartych pocze systemw komputerowych. Poczenia otwarte to takie, ktre .mog by obsugiwane w rodowiskach ' Obszerny opis wymienionych protokow znajduje si rwnie w ksice T. Parkera .,1'CP/IP" , wyd.. polskie HELION 1997 (przyp. red.) wielosystemowych. Omawiany model jest globalnym standardem okrelania warstw funkcjonalnych wymaganych do obsugi tego typu pocze. Opracowany model OSI jawi si wwczas jako na wskro radykalny. Producenci, skazujcy dotd swych klientw na indywidualnie tworzone architektury, wymagajce korzystania z elementw jednego tylko producenta, stanli nagle wobec wyzwania, jakie stwarzao pojawienie si modelu otwartego - kadcego de .facto kres podobnym praktykom monopolistycznym i postrzeganego tym samym (czemu si tu dziwi) jako swoisty zamach na ich partykularne interesy. Model OSI zyska jednak olbrzymie poparcie, a wczeniejsze, zindywidualizowane podejcie odeszo w zapomnienie. Obecnie otwarto komunikacji jest warunkiem koniecznym wikszoci systemw - zastanawiajcy moe wydawa si wic fakt, i tak naprawd niewiele jest produktw w peni zgodnych z modelem OSI. Producenci dostosowuj raczej warstwow struktur tego modelu do nowych standardw - co nie zmienia jego roli jak ywotnego mechanizmu przedstawiajcego we waciwy sposb mechanizmy funkcjonowania sieci. Mimo popularnoci modelu OSI, istnieje na jego temat wiele nierzadko mylnych przewiadcze; sprbujmy przyjrze si niektrym z nich, analizujc - po prostu - fakty, o ktrych traktuj. Tak wic, zgodnie z powszechnym mniemaniem, model OSI zosta opracowany w paryskiej siedzibie Organizacji Standardw Midzynarodowych (International Standards Organization, czyli lS0). Nie jest to prawd - zosta on bowiem opracowany przez Midzynarodow Organizacj Normalizacji (lnternational Organization for Standardization, czyli rwnie ISO", lecz w nieco alegorycznym sensie greckiego isos, o czym wspominalimy ju przed chwil. Opracowanie modelu OSI czsto, acz niesusznie, przypisuje si Organizacji Standardw Midzynarodowych. Model ten zosta bowiem opracowany przez Midzynarodow Organizacj Normalizacji. Jednak w razie ewentualnego testu czy egzaminu, ktry w przyszoci moe przydarzy si kademu z nas, pamitajmy, e w razie braku poprawnej odpowiedzi, odpowiedzi poprawn" jest Organizacja Standardw Midzynarodowych (International Standards Organization). Jest to odpowied niepoprawna, ale czsto oczekiwana przez (najwidoczniej niedouczone) komisje egzaminacyjne. Model referencyjny OSI dzieli procesy zachodzce podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, ktre zorganizowane s wedug naturalnej sekwencji zdarze zachodzcych podczas sesji komunikacyjnej. Model OSI przedstawiony jest na rysunku 1.3. Warstwy od 1 do 3 umoliwiaj dostp do sieci, a warstwy od 4 do 7 obsuguj logistycznie komunikacj kocow. Rysunek 1.3. Model referencyjny OSI. Nazwa warstwy Numer modelu OSI warstwy Aplikacji 7 Prezentacji 6 Sesji 5 Transportu 4 Sieci 3 cza danych 2 Fizyczna 1

1.1.3.1 Warstwa 1: warstwa fizyczna


Warstwa najnisza nazywana jest warstwa fizyczn.Jest ona odpowiedzialna za przesyanie strumieni bitw. Odbiera ramki danych z warstwy 2, czyli warstwy cza danych, i przesya szeregowo, bit po bicie, ca ich struktur oraz zawarto. Jest rwnie odpowiedzialna za odbir kolejnych bitw przychodzcych strumieni danych. Strumienie te s nastpnie przesyane do warstwy cza danych w celu ich ponownego uksztatowania. Warstwa fizyczna w istocie widzi tylko jedynki i zera. Nie ma wbudowanego mechanizmu okrelania wagi ani znaczenia otrzymywanych i wysyanych bitw. Jest zajta wycznie fizycznymi waciwociami elektrycznych i/lub optycznych technik sygnalizowania. Dotyczy to napicia prdu elektrycznego uywanego do przenoszenia sygnaw. rodzaju nonika i waciwoci impedancji, a nawet fizycznego ksztatu zcza terminujcego nonik. Czsto bdnie zakada si, e warstwa 1 modelu OSI obejmuje wszystkie jego elementy tworzce lub przenoszce sygnay komunikacji danych. Nie jest to prawd. Model OSI jest bowiem jedynie modelem funkcjonalnym. Warstwa 1, czyli warstwa fizyczna, obejmuje wic jedynie procesy i mechanizmy dotyczce przenoszenia sygnaw na nonik i odbierania z niego sygnaw. Jej doln granic stanowi fizyczne zcze nonika. Warstwa 1 nie obejmuje medium transmisyjnego (czyli nonika)! Nonikami s wszelkie urzdzenia przenoszce sygnay generowane przez mechanizmy warstwy 1 modelu OSI. Przykadami nonikw s kable koncentryczne, kable wiatowodowe i kabel skrtki dwuyowej. Niejasnoci dotyczce nonikw wynika mog z faktu, e warstwa fizyczna okrela wymagane charakterystyki wydajnociowe nonikw, na ktrych oparte s procesy i mechanizmy tej warstwy. Zakada si niejako, e wymagania te s spenione. W zwizku z tym media transmisyjne pozostaj poza obszarem zainteresowania warstwy fizycznej i czasem okrelane s mianem warstwy 0 (zerowej).

1.1.3.2 Warstwa 2: warstwa cza danych


Druga warstwa modelu OSI nazywana jest warstw cza danych. Jak kada z warstw, rwnie i ta peni dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za kocow zgodno przesyanych danych. W zakresie zada zwizanych z przesyaniem, warstwa cza danych jest odpowiedzialna za upakowywanie instrukcji, danych itp. w tzw.. ramki. Ramka jest struktur rodzimczyli waciw dla - warstwy cza danych, ktra zawiera ilo informacji wystarczajc do pomylnego przesania danych przez sie lokaln do ich miejsca docelowego. Pomylna transmisja danych zachodzi wtedy, gdy dane osigaj miejsce docelowe w postaci niezmienionej w stosunku do postaci, w ktrej zostay wysane. Ramka musi wic rwnie zawiera mechanizm umoliwiajcy weryfikowanie integralnoci jej zawartoci podczas transmisji. Wysoka jako transmisji wymaga spenienia nastpujcych dwch warunkw: Wze pocztkowy musi odebra od wza kocowego potwierdzenie otrzymania kadej ramki w postaci niezmienionej. Wze docelowy przed wysaniem potwierdzenia otrzymania ramki musi zweryfikowa integralno jej zawartoci. W wielu sytuacjach wysyane ramki mog nie osign miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa cza danych jest odpowiedzialna za rozpoznawanie i napraw kadego takiego bdu. Warstwa cza danych jest rwnie odpowiedzialna za ponowne skadanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze wzgldu na fakt przesyania zarwno struktury, jak i zawartoci ramki, warstwa cza danych nie tworzy ramek od nowa. Buforuje raczej przychodzce bity dopki nie uzbiera w ten sposb caej ramki. Warstwy 1 i 2 s niezbdne do komunikacji kadego rodzaju, niezalenie od tego czy sie, w ktrej si ona odbywa jest sieci lokaln (LAN), czy te rozleg (WAN).

1.1.3.3 Warstwa 3: warstwa sieci


Warstwa sieci jest odpowiedzialna za okrelanie trasy transmisji midzy komputerem-nadawc, a komputerem-odbiorc. Warstwa ta nie ma adnych wbudowanych mechanizmw kontroli korekcji bdw i w zwizku z tym musi polega na wiarygodnej transmisji kocowej warstwy cza danych. Warstwa sieci uywana jest do komunikowania si z komputerami znajdujcymi si poza lokalnym segmentem sieci LAN. Umoliwia im to wasna architektura trasowania, niezalena od adresowania fizycznego warstwy 2. Protokoami trasowanymi s: IP, IPX, AppleTalk. Korzystanie z warstwy sieci nie jest obowizkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujce si znajduj si w rnych segmentach sieci przedzielonych routerem.

1.1.3.4 Warstwa 4: warstwa transportu


Warstwa transportu peni funkcj podobn do funkcji warstwy cza w tym sensie, e jest odpowiedzialna za kocow integralno transmisji. Jednak w odrnieniu od warstwy czy danych - warstwa transportu umoliwia t usug rwnie poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywa pakiety. ktre zostay przez routery odrzucone i automatycznie generowa danie ich ponownej transmisji. Inn wan funkcj warstwy transportu jest resekwencjonowanie pakietw, ktre mogy zosta przysane w nieodpowiedniej kolejnoci. Sytuacja taka moe mie kilka przyczyn. Na przykad, pakiety mogy poda przez sie rnymi ciekami lub zosta uszkodzone podczas transmisji. Warstwa transportu identyfikuje wic oryginaln sekwencj pakietw i ustawia je w oryginalnej kolejnoci przed wysaniem ich zawartoci do warstwy sesji.

1.1.3.5 Warstwa 5: warstwa sesji


Pit warstw modelu OSI jest warstwa sesji. Jest ona rzadko uywana; wiele protokow funkcje tej warstwy docza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarzdzanie przebiegiem komunikacji podczas poczenia midzy dwoma komputerami. w przepyw komunikacji nazywany jest rwnie sesj. Warstwa 5 okrela, czy komunikacja moe zachodzi w jednym, czy w obu kierunkach. Gwarantuje rwnie zakoczenie wykonywania biecego dania przed przyjciem kolejnego.

1.1.3.6 Warstwa 6: warstwa prezentacji


Warstwa prezentacji jest odpowiedzialna za zarzdzanie sposobem kodowania wszelkich danych. Nie kady komputer korzysta z tych samych schematw kodowania danych, wic warstwa prezentacji odpowiedzialna jest za translacj midzy niezgodnymi schematami kodowania danych,`takimi jak na przykad American Standard Code for Information Interchange (ASCII) a Extended Binary Coded Decimal Interchange Code (EBCDIC). Warstwa prezentacji moe by wykorzystywana do niwelowania rnic midzy formatami zmiennopozycyjnymi, jak rwnie do szyfrowania i rozszyfrowywania wiadomoci.

1.1.3.7 Warstwa 7: warstwa aplikacji

Najwysz warstw modelu OSI jest warstwa aplikacji. Pomimo sugestywnej nazwy warstwa ta nie obejmuje aplikacji uytkownika, penic raczej rol interfejsu pomidzy t aplikacj a usugami sieci. Warstw t mona uwaa za inicjujc sesje komunikacyjne. Na przykad, klient poczty elektronicznej mgby generowa danie pobrania nowych wiadomoci od jej nadawcy. Taka aplikacja kliencka generuje automatycznie danie do odpowiedniego protokou (lub protokow) warstwy 7 i uruchamia sesj komunikacji w celu otrzymania odpowiednich plikw.

1.1.3.8 Zastosowania modelu


Pionowe zorientowanie stosu odzwierciedla funkcjonalny przebieg procesw oraz danych. Kada warstwa wyposaona jest w interfejsy warstw ssiednich. Komunikacja jest moliwa, gdy komputery przesyaj dane, instrukcje, adresy itd. midzy odpowiednimi warstwami. Rnice midzy logicznym przebiegiem komunikacji, a rzeczywistym przebiegiem sesji przedstawione s na rysunku 1.4. Mimo e model skada si z siedmiu warstw, to okrelona sesja komunikacyjna nie musi wykorzystywa wszystkich siedmiu, lecz tylko niektre z nich. Na przykad, komunikacja w ramach jednego segmentu LAN moe by przeprowadzana wycznie w warstwach 1 i 2 modelu OSI, bez potrzeby korzystania z dwch pozostaych (3 i 4) warstw komunikacyjnych. Cho komunikacja w stosie odbywa si w paszczynie pionowej, kadej warstwie wydaje si, e moe si komunikowa bezporednio z odpowiadajcymi jej warstwami w komputerach zdalnych. Logiczne rozgraniczenie warstw moliwe jest dziki temu, e do kadej warstwy stosu protokow komputera nadajcego dodawany jest nagwek. Nagwek ten moe by rozpoznany i uyty jedynie przez dan warstw lub jj odpowiedniki w innych komputerach. Stos protokow komputera odbierajcego usuwa kolejne naswki, warstwa po warstwie, w miar jak dane przesyane s do jego warstwy aplikacji. Proces ten jest przedstawiony na rysunku 1.5.

Na przykad, segmenty danych upakowane przez warstw 4 komputera nadajcego przesyane s do jego warstwy 3. Warstwa 3 czy segmenty danych otrzymane z warstwy 4 w pakiety (czyli pakietuje je segmenty), adresuje je i wysya do protokou warstwy 3 komputera docelowego za porednictwem wasnej warstwy 2. Warstwa 2 oprawia dane w ramki, opatrujc je adresem rozpoznawanym przez sie LAN. Ramki te s wysyane do warstwy 1 w celu zamiany ich na strumie cyfr binarnych (bitw), ktre nastpnie s przesyane do warstwy 1 komputera docelowego. Komputer docelowy odwraca opisany przebieg przekazw, przy czym kada warstwa pobiera i zatrzymuje nagwki dodane przez jej odpowiednik z komputera nadajcego. Zanim przesyane dane dotr do warstwy 4 komputera docelowego, przyjm one na powrt form nadan im przez warstw 4 komputera nadjcego. W ten sposb protokoy dwch warstw 4 wydaj si fizycznie graniczy ze sob i komunikowa bezporednio. Prosz zauway, e wikszo obecnie uywanych protokow uywa wasnych modeli warstwowych. Mog one w rnym stopniu odpowiada podziaowi funkcji okrelonemu przez model OSI. Modele te bardzo czsto dziel funkcje nie midzy 7, lecz midzy 5 lub mniej warstw. Czsto te warstwy wysze rni si znacznie od ich odpowiednikw modelu OSI. Kada warstwa 3 (sieci) przesya dane do warstwy 2 (cza danych), ktra z kolei przeksztaca otrzymane ramki na cigi bitw wysyane przez warstw 1 (fizyczn) komputera nadajcego. Warstwa 1 komputera odbierajcego cig bitw przesya je do swojej warstwy 2 w celu przetworzenia ich ponownie do postaci ramki. Po pomylnym zestawieniu otrzymanych danych w ramki, z ramek zdejmowane jest obramowanie, a uzyskany w ten sposb pakiet przesyany jest do warstwy 3 komputera adresata. Do miejsca przeznaczenia pakiet dochodzi zatem w dokadnie takiej samej postaci, jaka nadana mu zostaa przed wysaniem. Do poziomu warstw trzecich komunikacja pomidzy warstwami jest praktycznie bezporednia.

1.1.4 Podstawy sieci


Sieci nazwa mona wszystko, co umoliwia dwm lub wikszej liczbie komputerw komunikowanie si ze sob i/lub z innymi urzdzeniami. Dziki sieciom mona wykorzystywa komputery do wspdzielenia informacji, do wsppracy przy realizacji zada, do drukowania, a nawet do bezporedniego komunikowania si za pomoc indywidualnie adresowanych wiadomoci.

Sieci skadaj si z wielu elementw, takich jak sprzt i oprogramowanie; niektre z ich skadnikw s niematerialne. Przed dalszym zagbieniem si w materi podstawowych skadnikw sieci zauway naley, e sieci jako systemy rozwiny si w dwch kierunkach okrelanych obecnie przez dwie odrbne kategorie sieci: sieci lokalne (LAN - Local Area Networks) oraz sieci rozlege (WANWide Area Networks). Rozrnienie midzy nimi jest do proste. Sieci LAN uywane s do czenia urzdze, ktre znajduj si w niewielkiej odlegoci. Sieci WAN su do czenia sieci LAN na znaczne odlegoci. Trzeci kategori s sieci miejskie, czyli sieci MAN (ang.. Metropolitan Area Networks). Mimo e pierwotnie zostay one zdefiniowane przez Projekt 802 instytutu IEEE - ten sam, ktry okrela standard sieci LAN, to sieci MAN blisze s sieciom WAN, anieli LAN. S one nadal rzadko uywane i - w zwizku z tym - mao poznane. Istnieje oczywicie wiele wyjtkw od obu tych prostych definicji sieci, ktre podaj wycznie jako punkt wyjcia; kolejne, coraz dokadniejsze definicje podawane bd na dalszych stronach tej ksiki.

1.1.4.1 Sprztowe elementy skadowe


Podstawowymi sprztowymi skadnikami sieci s urzdzenia trojakiego rodzaju: urzdzenia transmisji, urzdzenia dostpu, urzdzenia wzmacniania przesyanych sygnaw. Skadniki te s niezbdne do funkcjonowania wszelkiego rodzaju sieci. Pozostaa cz niniejszego podrozdziau opisuje te skadniki oraz sposb, w jaki obsuguj one sieci LAN i WAN. Bardziej szczegowe informacje na ich temat znajduj si w dalszych czciach tej ksiki. Urzdzenia transmisji Urzdzenia transmisji to noniki uywane do transportu sygnaw biegncych przez sie do ich miejsc docelowych. Nonikami s kable koncentryczne, skrtka dwuyowa, a take kable wiatowodowe. Najczciej stosowane noniki sieci LAN przedstawione s szczegowo w rozdziale 3 pt.. Warstwa fizyczna". Noniki LAN mog rwnie by niematerialne. Nonikiem tego rodzaju jest na przykad powietrze, przez ktre przesyane s wiato, fale radiowe, a take mikrofale. Mimo e atmosfera suy za nonik wszystkim wspomnianym formom transmisji, przedstawianie jej jako rodzaju nonika jest raczej niepotrzebne. Wicej sensu ma zatem opisywanie nie powietrza przenoszcego transmisje, lecz mechanizmw je generujcych. Mechanizmy te opisane s w rozdziale 4 pt.. Niezupenie-fizyczna warstwa fizyczna".Z Sieci WAN rwnie maj swoje urzdzenia transmisji. Urzdzenia takie s czsto okrelane ze wzgldu na czstotliwoci ich zegarw i struktur ramek (na przykad 1,544 Mbps, linia dzierawiona Frame Relay). Rodzaj nonika fizycznego nie determinuje ich rzeczywistej wydajnoci. Owe urzdzenia transmisji szczegowo omwione s w rozdziaach 14 pt.. Linie dzierawione"; l5 pt.. Urzdzenia transmisji w sieciach z komutacj obwodw" oraz 16 pt.. Urzdzenia transmisji w sieciach z komutacj pakietw".

1.1.4.1.1 Urzdzenia dostpu


Urzdzenia dostpu s odpowiedzialne za: formatowanie danych w taki sposb, aby nadaway si one do przesyania w sieci, umieszczanie w sieci tak sformatowanych danych, odbieranie danych do nich zaadresowanych. W sieci lokalnej (w sieci LAN) urzdzeniami dostpu s karty sieciowe (karty interfejsw sieciowych). Karta sieciowa jest pytk drukowan, ktr instaluje si w jednym z gniazd rozszerze (slotw") pyty gwnej. Karta taka peni funkcj portu, za pomoc ktrego komputer przyczony jest do sieci. Karty sieciowe oprawiaj w ramki dane, ktrych wysania domagaj si aplikacje komputera, a nastpnie umieszczaj te dane, majce posta binarn, w sieci, a take odbieraj ramki zaadresowane do obsugiwanych przez nie komputerw. Proces oprawiania danych w ramki i umieszczania ich w sieci opisany jest w rozdziale 5 pt.. Warstwa cza danych". W sieciach rozlegych (WAN) urzdzeniami dostpu s routery. Routery dziaaj na poziomie warstwy 3 modelu OSI i skadaj si z protokow dwojakiego rodzaju: protokow trasowania i protokow trasowalnych. Protokoy trasowalne, takie jak protok IP, uywane s do transportowania danych poza granice domen warstwy 2. Protokoy te s szczegowo opisane w rozdziale 12. Protokoy trasowania natomiast udostpniaj wszystkie funkcje niezbdne do: ' Gwoli cisoci - trudno przypisywa atmosferze rol orodka. w ktrym rozchodz si fale elektromagnetyczne: lala elektromagnetyczna jest zjawiskiem samoistnym. a koncepcja hipotetycznego eteru, majcego spenia rol wspomnianego orodka. zostaa obalona na pocztku XX w. gwnie dziki wiekopomnemu dowiadczeniu Michelsona i Morleya. By moe wanie ze wzgldu na w niezwyky charakter fal elektromagnetycznych poczenie radiowe moe by postrzegane jako mniej ..materialne' od galwanicznego poczenia za pomoc przewodw - cho w porwnaniu z tymi ostatnimi wymaga zwykle wikszych nakadw-wanie- materialnych (przyp. red.) okrelania w sieci WAN cieek opt.ymalnych dla kadego adresu docelowego, odbierania pakietw i przesyanie ich dalej, do miejsca docelowego z wykorzystaniem owych cieek. Sieci WAN uywane s do czenia kilku sieci LAN. Wicej informacji na ten temat znale mona w rozdziale 13 pt.. Korzystanie z sieci WAN".

1.1.4.1.2 Wzmacniaki
Wzmacniak jest urzdzeniem, ktre odbiera przesyane sygnay, wzmacnia je i wysya z powrotem do sieci. W sieciach LAN wzmacniak czciej zwany koncentratorem umoliwia przyczanie do sieci wielu urzdze. Funkcja ta jest dla dzisiejszych sieci LAN o tyle istotna, e czsto zapomina si o pierwotnym zadaniu koncentratorw - regenerowaniu sygnaw. A zdolnoci koncentratorw do regenerowania sygnaw decyduj o pomylnym dziaaniu sieci LAN w rwnym stopniu, co ich funkcje tworzenia punktw dostpu do sieci. Okrutna rzeczywisto nieubaganie dostarcza nam dowodw na wpyw nonikw na przesyane

sygnay. Sygnay elektroniczne umieszczone w sieci ulegaj bowiem zakceniom, ktre mog przyj jedn z dwch form: tumienia lub znieksztacenia. Tumienie sygnau to osabienie jego siy. Znieksztacenie natomiast to niepodana zmiana jego ksztatu. Kada ze wspomnianych form zakce musi by traktowana z osobna i z osobna rozwizywana. Tumienie mona eliminowa zmniejszajc dugo kabli na tyle, by moc sygnau umoliwiaa mu dotarcie do wszystkich czci okablowania. Jeli jednak kabel musi by dugi, to aby unikn tumienia, mona na kablu zamontowa wzmacniak. Znieksztacenie stanowi powaniejszy problem zwizany z przesyaniem sygnaw. Znieksztacenie sygnaw powoduje uszkodzenie wszelkich danych, ktre s przy ich uyciu przesyane. Wzmacniaki nie potrafi rozrnia sygnaw prawidowych od znieksztaconych, wzmacniaj wic wszystkie sygnay. Istnieje na szczcie kilka sposobw eliminowania znieksztace. Przede wszystkim naley stosowa si do wszelkich zalece dotyczcych nonika - szczegowe informacje na ten temat znajduj si w rozdziale 3 pt.. Warstwa fizyczna". W razie wystpienia znieksztacenia naley okreli jego rdo, a nastpnie przeprowadzi okablowanie jak najdalej od niego. Czsto znieksztace unikn mona, stosujc nowoczesne technologie transmisji, ktre s odporne na zakcenia, takie jak na przykad kable wiatowodowe. Wszelkie dostpne technologie omwione s na dalszych stronach tej ksiki. Korzysta mona z protokow sieciowych umoliwiajcych rozpoznawanie i automatyczn korekt wszelkich ewentualnych bdw transmisji. Protokoy te omwione s w rozdziaach 5 i 12.

1.1.4.2 Programowe elementy skadowe


Skadnikami programowymi niezbdnymi do utworzenia sieci s: protokoy - okrelajce sposoby komunikowania si urzdze i regulujce je, programy poziomu sprztowego, nazywane mikroprogramami, sterownikami lub programami obsugi - umoliwiajce dziaanie urzdzeniom, takim jak na przykad karty sieciowe, oprogramowanie komunikacyjne. Protokoy Przyczalno fizyczna sieci jest atwa do zabezpieczenia. Prawdziwe wyzwanie stanowi natomiast zorganizowanie standardowych sposobw komunikowania si zarwno dla komputerw, jak i dla innych urzdze przyczanych do sieci. Sposoby, o ktrych mowa, nazywane s protokoiami. Protokoem posugujemy si na przykad podczas komunikowania si za pomoc telefonu. Zazwyczaj pierwszym wyraeniem wypowiadanym po podniesieniu suchawki jest Halo" (lub jego odpowiednik). Zwyke pozdrowienie informuje o pomylnym ustanowieniu poczenia. Nastpn czynnoci jest zwykle odpowied potwierdzajca, e cze komunikacyjne dziaa w obu kierunkach. Jeli strony potrafi si rozpozna w wyniku tej prostej wymiany dwch sw, wystarcza ona do nawizania najbardziej nawet intymnych rozmw. Jeli jednak osoby po przeciwlegych stronach kabla telefonicznego nie znaj si nawzajem, to do rozpoznania potrzebne s dodatkowe protokoy. Po ustanowieniu poczenia i rozpoznaniu si rozmowa moe potoczy si w kierunku, w jakim zostaa zainicjowana. Przykadowy protok zakorzeni si w zwyczajach na tyle, e jego naruszenie interpretowane jest jako brak wychowania lub nawet umylna nieuprzejmo. W tej kwestii komputery nie rni od nas ani troch. Poczenie ich za pomoc sieci jest zaledwie jednym z wymogw, ktre musz by spenione w celu pomylnej realizacji rzeczowej komunikacji i udostpniania zasobw. Bezporednia komunikacja midzy dwoma komputerami umoliwia im, a zatem rwnie ich uytkownikom, wspdzielenie zasobw. Zakadajc, e jedynie garstka osb nie wsppracuje podczas pracy z innymi, umoliwienie komputerom wspdzielenia informacji oraz innych zasobw stanowio skok przez pot" w dziedzinie infrastruktury technologii informacyjnych zbliajcy sposb wsppracy midzy komputerami do naturalnego sposobu wsppracy grup ludzi. Protokoy dla sieci LAN nazywane s czsto architekturami LAN, jako e zawieraj one rwnie karty sieciowe. Determinuj one w znacznym stopniu ksztat, rozmiar oraz mechanik sieci LAN, ktre opisane s w czci 2 niniejszej ksiki pt.. Tworzenie sieci lokalnych" (rozdziay 7 do 12). Protokoy dla sieci WAN zwykle dostarczane s grupowo i to wanie dziki nim korzysta moemy z takiej rnorodnoci usug sieci rozlegych. Protokoy te s dokadnie opisane w rozdziale 12.

1.1.4.2.1 Sterowniki urzdze


Sterownik urzdzenia jest programem poziomu sprztowego umoliwiajcym sterowanie okrelonym urzdzeniem. Sterownik urzdzenia mona porwna do miniaturowego systemu operacyjnego obsugujcego jedno tylko urzdzenie. Kady sterownik zawiera ca logik oraz wszystkie dane, ktre s niezbdne do odpowiedniego funkcjonowania obsugiwanego urzdzenia. W przypadku karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta. Sterownik zwykle umieszczony jest w oprogramowaniu sprztowym obsugiwanego urzdzenia.

1.1.4.2.2 Oprogramowanie komunikacyjne


Wszystkie uprzednio wspomniane sprztowe i programowe skadniki sieci nie wystarcz do korzystania z niej. Tworz one jedynie (lub a") infrastruktur oraz mechanizmy pozwalajce na korzystanie z sieci. Samo korzystanie z sieci odbywa si pod kontrol specjalnego oprogramowania sterujcego komunikacj. Zalety informatyki myszkowej" (przecignij i upu - ang.. drag and drop) sprawiy, e oprogramowanie komunikacyjne stao si obecnie tak proste, i bardzo czsto uytkownik korzysta z programu komunikacyjnego wcale o tym nie wiedzc. Przykadami takich wanie prostych programw komunikacyjnych s programy mapowania" dyskw lub udostpniania obszarw (np.. dyskw, folderw czy plikw)

w Windows NT. Innymi, nieco bardziej oczywistymi przykadami, s sie WWW, protok HTTP, telnet, tn3270, programy przesyania plikw, a nawet poczta elektroniczna. Niezalenie od typu aplikacji komunikacyjnej oraz stopnia jej zoonoci, to ona jest mechanizmem, ktry sprawia, e mona korzysta z pasma przesyania utworzonego i udostpnionego przez wczeniej wspomniane skadniki sieci.

1.1.4.2.3 Skadanie elementw w sie


Sprztowe i programowe elementy skadowe sieci nawet razem z ich funkcjami nadal nie stanowi sieci. Jest ona tworzona dopiero w wyniku ich zintegrowania. Ponisze przykady ilustruj niektre ze sposobw, w jakie skadniki sprztowe i programowe mog by czone w celu utworzenia z nich prostych sieci. Ukazuj one przy tym dowolno, jaka moe towarzyszy tworzeniu sieci.

1.1.4.2.4 Sieci LAN bez wzmacniakw


Dwa komputery - wyposaone w zgodne karty sieciowe - mog komunikowa si ze sob bezporednio bez uycia wzmacniaka (nazywanego rwnie koncentratorem) przy zaoeniu, e komputery te znajduj si w niewielkiej odlegoci. Zaleno t przedstawia rysunek 1.6. Rysunek 1.6. Dwa komputery komunikujce si bezporednio be. u:ycia koncentratora.

Przykad przedstawiony na rysunku 1.6 podany jest przy zaoeniu, e kable umoliwiaj skrzyowanie cieek wysyania i odbierania. Ma to miejsce jedynie w przypadku okablowania skrtk dwuyow. Kabel koncentryczny uywa tych samych cieek fizycznych zarwno do wysyania, jak i odbierania. Skrtka dwuyowa uywa dwch lub wicej par kabli. Kabel podwjny uywaby jednej pary przewodw do wysyania i jednej do odbierania danych. W kadej parze jeden przewd suy do wysyania sygnaw o napiciu dodatnim, a drugi ujemnym. Zakadajc, e interfejsy takie s standardowe, 4-parowa skrtka dwuyowa przecignita midzy dwoma komputerami powodowaaby, e oba prbowayby przesya dane t sam par kabli. Na jednej i tej samej parze przewodw oczekiwayby rwnie nadejcia ramek. Nie byyby wic zdolne do komunikowania si. Kabel skrony krzyuje pary przewodw suce do wysyania i odbierania sygnaw, tak e para, ktrej jedno urzdzenie uywa do wysyania - jest rwnie par, na ktrej drugie urzdzenie oczekuje transmisji przychodzcej. Magistralowe sieci LAN Najprostszy typ sieci LAN oparty jest na magistrali. Nazywa si go magistralow sieci lokaln. Magistrala jest sieci, ktra do komunikacji w sieci uywa karty interfejsu sieciowego (karty sieciowej). Niektre technologie LAN korzystaj z topologii magistrali jako rodzimej czci ich protokou. Innym sposobem utworzenia sieci magistralowej jest usunicie koncentratora z sieci koncentratorowej (opartej na koncentratorze). Magistralowa sie lokalna skada si z nastpujcych elementw skadowych: medium transmisyjnego, czyli nonika (jest nim magistrala), interfejsu fizycznego lub nad-biornika dla kadego urzdzenia przyczanego do sieci, protokow transmisji i komunikacji, oprogramowania umoliwiajcego uytkownikom komunikowanie si i udostpnianie zasobw. Powysza lista (jak rwnie rysunek 1.7) wskazuje, e sieci magistralowe LAN nie uywaj wzmacniaka sygnaw. Automatycznie ogranicza to zarwno maksymalne odlegoci midzy urzdzeniami, jak rwnie ich liczb. Rysunek 1.7. Magistralowa sie lokalna (Bus Lan. Ograniczenia narzucane przez magistralow sie LAN. w poczeniu ze wzgldnie niskimi cenami koncentratorw, sprawiy, e dzi jest ona zapomnianym typem sieci. Jednak uzna j naley jako prawowit topologi sieci, ktra dobrze ilustruje funkcjonalno podstawowych skadnikw sieci.

1.1.4.2.5 Sieci oparte na koncentratorze (koncentratorowe)


Koncentrator jest urzdzeniem, ktre, jak sama nazwa wskazuje, znajduje si w centrum sieci. Przykad prostej koncentratorowej sieci lokalnej przedstawiony jest na rysunku 1.8. Sie LAN oparta na koncentratorach posiada kilka zalet nad sieci tego samego typu, lecz opart na magistrali. Pierwsza wynika z faktu, e koncentrator wzmacnia odbierany sygna, umoliwiajc tworzenie rozleglejszych sieci LAN, anieli jest to moliwe na bazie architektury magistrali. Druga polega na tym, e koncentrator mona czy z innymi koncentratorami, zwikszajc w ten sposb znacznie liczb urzdze, ktre mona przyczy do sieci lokalnej. acuchowe czenie koncentratorw pozwala na zwikszanie odlegoci, na jakie rozciga mona tego rodzaju sieci. Nie wszystkie koncentratory s jednoczenie wzmacniakami. Niektre koncentratory to nie-wzmacniajce agregatory stacji komputerowych. S one stosowane tylko do nadawania sieci LAN topologii gwiazdy oraz do czenia innych koncentratorw. Umoliwiaj przyczanie do sieci wikszej liczby uytkownikw, ale nie wzmacniaj sygnau, czyli nie przyczyniaj si do rozszerzenia sieci w przestrzeni. Koncentratory (czyli wzmacniaki) zostay pomylnie przystosowane do architektur sieci lokalnych opartych na magistrali, dziki czemu moliwe stao si opracowanie nowej topologii: topologii magistrali gwiadzistej.

Do utworzenia koncentratorowej sieci LAN prcz koncentratora (lub wzmacniaka) potrzebne s wszystkie podstawowe skadniki niezbdne do utworzenia magistralowej sieci LAN. S one przedstawione w podpunkcie poprzednim - Magistralowe sieci LAN".

Rysunek 1.8. Koncentratorowa sie lokalna. Sieci WAN Sieci rozlege, czyli sieci WAN, cz sieci LAN za pomoc urzdze znanych jako routery. Routery umoliwiaj uytkownikom jednej sieci LAN dostp do zasobw innych, poczonych z ni sieci LAN bez potrzeby utraty wasnej odrbnoci. Innymi sowy, router czy sieci LAN bez scalania ich w jedn, wiksz sie lokaln. Dwie sieci LAN po czone za pomoc routera tworz sie WAN przedstawion na rysunku 1.9. Rysunek 1.9. Sie rozlega (sie WAN). Przykadowa sie WAN mogaby rozciga si na dowoln odlego. Sieci LAN mogyby znajdowa si na rnych pitrach tego samego budynku lub na rnych kontynentach. Do rozcignicia sieci WAN na rozlegym geograficznie obszarze niezbdne jest zastosowanie wielu wzmacniakw.

Inne s wzmacniaki suce do obsugi sieci LAN i inne dla sieci WAN. Wzmacniaki sieci LAN najczciej nazywane s koncentratorami. Wzmacniaki sieci WAN najczciej s niewidoczne zarwno dla uytkownikw, jak i dla administratorw tych sieci. Stanowi bowiem cakowicie zintegrowan cz infrastruktury komercyjnej, ktra nadaje sieciom WAN waciwo przyczalnoci.

1.1.5 Podsumowanie
Podstawowe skadniki sieci przedstawione w niniejszym rozdziale, ich funkcje i zastosowania stanowi dopiero przyczek, z ktrego zdobywa bdziemy dalsze zagony wiedzy. Cho dokadniej rzecz biorc, tworz one fundament, na ktrym budowa bdziemy dalsze pitra naszej struktury wiedzy. Skadniki te zostay przedstawione w celu ukazania historii rozwoju sieci oraz wyjanienia pewnych podstawowych poj i definicji waciwych dla sieci. Podstawy te omwione s w kontekcie rnych standardw przemysowych obecnie obowizujcych w dziedzinach zwizanych z sieciami. Na stronach tej ksiki. w celu uatwienia zrozumienia podstawowych zagadnie sieci, szczeglnie czsto siga bdziemy do modelu referencyjnego OSI, ktry posuy nam za paszczyzn, w odniesieniu do ktrej porwnywane bd wszystkie inne standardy.

1.2 Rozdzia 2 Typy i topologie sieci LAN


Mark A. Sportack Sieci lokalne (sieci LAN) rozpowszechniy si do dzi w bardzo wielu - zwaszcza komercjalnych - rodowiskach. Mimo e wikszo z nas miaa ju wiksz lub mniejsz styczno z sieciami, to niewiele osb wie, czym one s i w jaki sposb dziaaj. atwo wskaza koncentratory czy przeczniki i powiedzie, e to one s sieci. Ale one s jedynie czciami pewnego typu sieci. Jak zostao to wyjanione w rozdziale 1 pt.. ABC sieci", sieci lokalne najatwiej zrozumie po rozoeniu ich na czynniki pierwsze. Czsto skadniki sieci dzielone s na warstwy w sposb okrelony przez model referencyjny OSI, ktry szczegowo przedstawiony zosta w rozdziale 1. Kada warstwa tego modelu obsuguje inny zbir funkcji. Niezbdnym warunkiem wstpnym podziau sieci lokalnej na warstwy jest poznanie dwch jej atrybutw: metodologii dostpu do sieci oraz topologii sieci. Metodologia dostpu do zasobw sieci LAN opisuje sposb udostpniania zasobw przyczanych do sieci. Ten aspekt sieci czsto decyduje o jej typie. Dwoma najczciej spotykanymi typami s: kady-z-kadym" oraz klient-serwer". Natomiast topologia sieci LAN odnosi si do sposobu organizacji koncentratorw i okablowania. Topologiami podstawowymi sieci s: topologia magistrali, gwiazdy, piercienia oraz przeczana (czyli komutowana). Wspomniane atrybuty tworz zarys uatwiajcy rozrnianie warstw funkcjonalnych sieci LAN. Rozdzia niniejszy bada wszystkie moliwe kombinacje typw i topologii sieci LAN. Przedstawione s rwnie ich ograniczenia, korzyci z nich pynce oraz potencjalne zastosowania.

1.2.1 Urzdzenia przyczane do sieci LAN


Przed zanurzeniem si w morzu typw i topologii sieci LAN, warto zapozna si z niektrymi podstawowymi zasobami dostpnymi w sieci LAN. Trzema najbardziej powszechnymi urzdzeniami podstawowymi s klienci, serwery oraz drukarki. Urzdzeniem podstawowym jest takie urzdzenie, ktre moe uzyska bezporedni dostp do innych urzdze lub umoliwi innym urzdzeniom dostp do siebie. Serwer to dowolny komputer przyczony do sieci LAN, ktry zawiera zasoby udostpniane innym urzdzeniom przyczonym do tej sieci. Klient to natomiast dowolny komputer, ktry za pomoc sieci uzyskuje dostp do zasobw umieszczonych na serwerze. Drukarki s oczywicie urzdzeniami wyjcia tworzcymi wydruki zawartoci plikw. Do wielu innych urzdze, takich jak napdy CD-ROM oraz napdy tam, rwnie mona uzyska dostp za pomoc sieci, ale mimo to s one urzdzeniami dodatkowymi. Wynika to z faktu, e bezporednio przyczone s one do urzdze podstawowych. Urzdzenie dodatkowe (na przykad CD-ROM) znajduje si wic w stosunku podporzdkowania wobec urzdzenia podstawowego (na przykad serwem). Drukarki mog by podporzdkowanymi urzdzeniom podstawowym urzdzeniami dodatkowymi lub - w razie bezporedniego podczenia ich do sieci - urzdzeniami podstawowymi. Rysunek 2.1 przedstawia zasoby podstawowe, ktre mona znale w sieci lokalnej, a take zalenoci midzy zasobami podstawowymi i dodatkowymi.

1.2.2 Typy serwerw


Serwer" to sowo oglnie okrelajce komputer wielodostpny (z ktrego jednoczenie korzysta moe wielu uytkownikw). Warto zauway. e serwery nie s identyczne, lecz stanowi grup rnorodnych komputerw. Zwykle wyspecjalizowane s w wykonywaniu okrelonych funkcji, na ktre wskazuje przymiotnik doczany do ich nazwy. Wyrni wic mona serwery plikw, serwery wydrukw, serwery aplikacji i inne. Rysunek 2.1. Podstawowe i dodatkowe =asobv sieci Lan.

Serwery plikw Jednym z podstawowych i dobrze znanych rodzajw serwerw jest serwer plikw. Serwer plikw jest scentralizowanym mechanizmem skadowania plikw, z ktrych korzysta mog grupy uytkownikw. Skadowanie plikw w jednym miejscu zamiast zapisywania ich w wielu rnych urzdzeniach klienckich daje wiele korzyci, takich jak: Centralna lokalizacja -wszyscy uytkownicy korzystaj z jednego, ustalonego magazynu wspdzielonych plikw. To z kolei daje korzyci dwojakiego rodzaju. Uytkownicy nie musz przeszukiwa wielu miejsc, w ktrych potencjalnie zapisany mg zosta potrzebny im plik; pliki s bowiem skadowane w jednym miejscu. Zwalnia to rwnie uytkownikw z obowizku logowania si osobno do kadego z tych wielu miejsc i, tym samym, z koniecznoci pamitania wieu rnych hase dostpu. Dziki temu dostp do wszystkich potrzebnych plikw umoliwia jedno wycznie logowanie (jedna rejestracja). Zabezpieczenie rda zasilania - skadowanie plikw w centralnym serwerze umoliwia rwnie wprowadzanie wielu technik pozwalajcych na ochron danych przed zakceniami w dostawach prdu elektrycznego. Zmiany czstotliwoci lub nawet cakowita przerwa w zasilaniu mog uszkodzi zarwno dane, jak i sprzt. Filtracja prdu oraz bateryjne zasilanie dodatkowe, moliwe dziki zastosowaniu urzdze UPS" nieprzerywalnego podtrzymywania napicia (ang.. Uninterruptible. Power Supply.y), jest duo efektywniejsze ekonomicznie w przypadku stosowania ich wzgldem jednego serwera. Podobny sposb ochrony w sieci rwnorzdnej spowodowaby nadmierne (w stopniu nie do zaakcept.owania) podniesienie kosztw ze wzgldu na wiksz liczb komputerw wymagajcych ochrony. Zorganizowane archiwizowanie danych - skadowanie udostpnianych plikw w jednym, wsplnym miejscu znacznie uatwia tworzenie ich kopii zapasowych; wystarcza bowiem do tego celu jedno tylko urzdzenie i jedna procedura dziaania. Zdecentralizowane przechowywanie danych (na przykad w kadym komputerze osobno) oznacza, e kopie zapasowe danych znajdujcych si w kadym komputerze musiayby by tworzone indywidualnie. Kopie zapasowe s podstawowym sposobem ochrony przed utrat lub uszkodzeniem plikw. Urzdzeniami sucymi do tworzenia kopii zapasowych s napdy tam, napdy dyskw opt.ycznych, a nawet napdy dyskw twardych. Do zapisywania kopii zapasowych uywa mona rwnie wielu napdw dyskw, ktra to technika znana jest jako porcjowanie. Porcjowanie polega na wielokrotnych, jednoczesnych zapisach dokonywanych na rnych dyskach twardych. Mimo e technika ta uywana jest gwnie w celu uzyskania szybszego odczytu danych, to moe ona by rwnie stosowana do tworzenia nowych kopii zapasowych podczas kadej operacji zapisu. Szybko - standardowy serwer stanowi duo bardziej ni typowy komputerklient niezawodn i w peni konfigurowaln platform. Przekada si to bezporednio na znaczn, w stosunku do sieci rwnorzdnej, popraw wydajnoci odczytywania plikw. Zastosowanie serwera plikw nie zawsze powoduje zwikszenie szybkoci obsugi plikw. Dostp do danych zapisanych lokalnie (czyli w tym samym komputerze, ktry je odczytuje) uzyska mona duo szybciej ni do plikw zapisanych w komputerze zdalnym i pobieranych za porednictwem sieci lokalnej. Wspomniane zwikszenie szybkoci zaley od szybkoci, z jak pliki mog by uzyskiwane z innych urzdze przyczonych do sieci rwnorzdnej, a nie od szybkoci, z jak pliki mog by pobierane z lokalnego dysku twardego. Nie wszystkie pliki nadaj si do przechowywania w serwerze plikw. Pliki prywatne, zastrzeone i nie nadajce si do uycia przez osoby korzystajce z sieci najlepiej zostawi na lokalnym dysku twardym. Przechowywanie ich w serwerze plikw daje wszystkie uprzednio opisane korzyci, ale moe te by powodem niepotrzebnych zagroe.

1.2.2.1 Serwery wydrukw

Serwery mog by rwnie uywane do wspdzielenia drukarek przez uytkownikw sieci lokalnej. Mimo e ceny drukarek, zwaszcza laserowych, od czasu wprowadzenia ich na rynek ulegy znacznemu obnieniu, to w mao ktrej organizacji potrzebna jest drukarka na kadym biurku. Lepiej wic korzysta, za porednictwem serwera wydrukw, z kilku lub nawet jednej tylko drukarki, udostpniajc je (j) w ten sposb kademu uytkownikowi sieci. Jedyn funkcj serwerw wydrukw jest przyjmowanie da wydrukw ze wszystkich urzdze sieci, ustawianie ich w kolejki i spoolowanie" (czyli wysyanie) ich do odpowiedniej drukarki. Proces ten jest przedstawiony na rysunku 2.2. Rysunek 2.2. Prosty serwer wydrukw

Sowo spool" jest akronimem wyraenia Simultaneous Peripheral Operations On Line", oznaczajcego po polsku wspbiene bezporednie operacje peryferyjne". Operacje te polegaj na tymczasowym buforowaniu (magazynowaniu) na noniku magnetycznym programw i danych w postaci strumieni wyjciowych w celu pniejszego ich wyprowadzenia lub wykonania. Kada drukarka przyczona do serwera wydrukw ma swoja wasn list kolejnoci, czyli kolejk, ktra informuje o porzdku, w jakim wszystkie dania s tymczasowo zapisywane i czekaj na wydrukowanie. dania zwykle przetwarzane s w kolejnoci, w jakiej zostay otrzymane. Systemy operacyjne klientw, takie jak Windows 95 oraz Windows NT dla stacji roboczej (NT Workstation) firmy Microsoft umoliwiaj udostpnianie (wspdzielenie) drukarek. Drukark mona do sieci LAN przyczy rwnie bezporednio, czyli bez porednictwa serwera wydrukw. Umoliwiaj to karty sieciowe, za pomoc ktrych drukarki mog by konfigurowane tak, aby byy jednoczenie serwerami kolejek wydrukw. W takiej sytuacji serwer wydrukw nie jest potrzebny, a wystarczy jedynie przyczy odpowiednio skonfigurowane drukarki bezporednio do sieci LAN - bdzie to wystarczajce, o ile nie zamierzamy zbytnio obcia ich czynnociami drukowania.

1.2.2.2 Serwery aplikacji


Rwnie czsto serwery su jako centralne skady oprogramowania uytkowego. Serwery aplikacji, mimo e na pierwszy rzut oka podobne do serwerw plikw, rni si jednak od nich znacznie. Serwer aplikacji jest miejscem, w ktrym znajduj si wykonywalne programy uytkowe. Aby mc uruchomi okrelony program, klient musi nawiza w sieci poczenie z takim serwerem. Aplikacja jest nastpnie uruchamiana, ale nie na komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umoliwiajce klientom pobieranie kopii programw do uruchomienia na komputerach lokalnych to serwery plikw. Pliki w ten sposb wysyane s co prawda plikami aplikacji, ale serwery speniaj w takim przypadku funkcje serwerw plikw. Serwery aplikacji umoliwiaj organizacji zmniejszenie kosztw zakupu oprogramowania uytkowego. Koszty nabycia i konserwacji jednej, wielodostpnej kopii programu s zwykle duo nisze od kosztw nabycia i konserwacji kopii instalowanych na pojedynczych komputerach. Instalowanie zakupionego pakietu oprogramowania uytkowego przeznaczonego dla pojedynczej stacji w serwerze plikw moe by niezgodne z warunkami umowy jego zakupu. W podobny bowiem sposb, w jaki uytkownicy mog przekazywa sobie nonik z oryginaln wersj oprogramowania, rwnie serwer udostpnia pojedyncz kopi programu wszystkim uytkownikom sieci, do ktrej jest przyczony. Uznawane jest to za piractwo komputerowe. Warto zatem upewni si, e kady pakiet oprogramowania instalowany na serwerze zakupiony zosta na podstawie umowy umoliwiajcej korzystanie z niego wielu uytkownikom. Mimo e w zasadzie oprogramowanie uytkowe warto skadowa na innych serwerach ni pliki danych (na przykad aplikacje na serwerze aplikacji, a pliki na serwerze plikw s. od zasady tej odnotowa naley jeden, istotny wyjtek. Niektre aplikacje tworz i obsuguj due relacyjne bazy danych. Aplikacje te i ich bazy danych powinny znajdowa si obok siebie w serwerze aplikacji. Przyczyna tego jest do prosta: zasady pobierania danych z bazy danych rni si znacznie od sposobu korzystania z plikw Worda czy Excela. Aplikacja relacyjnej bazy danych udostpnia dane dane, zatrzymujc wszystkie pozostae w bazie danych. Aplikacje automatyzujce prac w biurze takie jak Word czy Excel, wszystkie informacje zapisuj w odrbnych plikach, ktre zwykle nie s wzajemnie zalene, a na pewno nie w zoony sposb. Inaczej w prypadku aplikacji relacyjnych baz danych, ktre s bezporednio

odpowiedzialne za integralno zarwno samych baz danych, jak i ich indeksw. A zarzdzanie bazami danych w sieci zwiksza ryzyko uszkodzenia ich indeksw i caej aplikacji.

1.2.3 Typy sieci


Typ sieci opisuje sposb, w jaki przyczone do sieci zasoby s udostpniane. Zasobami mog by klienci, serwery lub inne urzdzenia, pliki itd.., ktre do klienta lub serwera s przyczone. Zasoby te udostpniane s na jeden z dwch sposobw: rwnorzdny i serwerowy.

1.2.3.1 Sieci rwnorzdne (kady-z-kadym)


Sie typu kady-z-kadym obsuguje nieustrukturalizowany dostp do zasobw sieci. Kade urzdzenie w tego typu sieci moe by jednoczenie zarwno klientem, jak i serwerem. Wszystkie urzdzenia takiej sieci s zdolne do bezporedniego pobierania danych, programw i innych zasobw. Innymi sowy, kady komputer pracujcy w takiej sieci jest rwnorzdny w stosunku do kadego innego - w sieciach tego typu nie ma hierarchii. Rysunek 2.3 przedstawia sie typu kady-z-kadym. Korzyci Korzystanie z sieci rwnorzdnej daje cztery gwne korzyci Sieci typu kady-z-kadym s w miar atwe do wdroenia i w obsudze. S bowiem niczym wicej jak tylko zbiorem komputerwklientw, obsugiwanych przez sieciowy system operacyjny umoliwiajcy udostpnianie rwnorzdne. Tworzenie sieci kady-z-kadym wymaga jedynie dostarczenia i zainstalowania koncentratora (lub koncentratorw) sieci LAN, komputerw, okablowania oraz systemu operacyjnego pozwalajcego na korzystanie z tej metody dostpu do zasobw. Rysunek 2.3. ie typu kady-z-kadvm. 1 Sieci typu kady-z-kadym s bardzo tanie w eksploatacji. Nie wymagaj one drogich i skomplikowanych serwerw dedykowanych, nad ktrymi naley roztacza administracyjn opiek i ktre trzeba klimatyzowa. Brak dedykowanych serwerw eliminuje rwnie towarzyszce im wydatki zwizane z zatrudnianiem i szkoleniem pracownikw, jak rwnie z dodatkowymi kosztami tworzenia pomieszcze klimatyzowanych wycznie dla serwerw. Kady komputer znajduje si przy biurku lub na nim, a pod opiek korzystajcego ze uytkownika.

Sieci typu kady-z-kadym mog by ustanawiane przy wykorzystaniu prostych systemw operacyjnych, takich jak Windows for Workgroups, Windows95 czy Windows NT. Brak hierarchicznej zalenoci sprawia, e sieci kady-z-kadym s duo odporniejsze na bdy anieli sieci oparte na serwerach. Teoretycznie w sieci typu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punkty defektu s miejscami, ktrych niesprawno spowodowa moe awari caej sieci. W sieciach typu kady-z-kadym uszkodzenie jednego komputera powoduje niedostpno jedynie przyczonej do niego czci zasobw sieci. Ograniczenia Sieci kady-z-kadym nios ze sob rwnie ryzyko i ograniczenia. Niektre z nich dotycz sfer bezpieczestwa, wydajnoci i administracji. Sie kady-z-kadym charakteryzuje si nastpujcymi sabociami z zakresu bezpieczestwa. Uytkownicy musz pamita wiele hase, zwykle po jednym dla kadego komputera wchodzcego w skad sieci. Brak centralnego skadu udostpnianych zasobw zmusza uytkownika do samodzielnego wyszukiwania informacji. Niedogodno ta moe by ominita za pomoc metod i procedur skadowania, przy zaoeniu jednak, e kady czonek grupy roboczej bdzie si do nich stosowa. Uytkownicy obmylaj bardzo twrcze sposoby radzenia sobie z nadmiarem hase. Wikszo tych sposobw bezporednio obnia bezpieczestwo kadego komputera znajdujcego si w sieci rwnorzdnej. Jak kady zasb sieciowy, rwnie bezpieczestwo jest w sieci rwnorzdnej rozdysponowane rwnomiernie. Na rodki bezpieczestwa charakterystyczne dla tego typu sieci zwykle skadaj si: identyfikacja uytkownika za pomoc identyfikatora ID i hasa oraz szczegowe zezwolenia dostpu do okrelonych zasobw. Struktura zezwole dla wszystkich pozostaych uytkownikw sieci zaley od administratora" komputera, dla jakiego s one ustalane. Mimo e uytkownik kadego komputera w sieci rwnorzdnej uwaany moe by za jego administratora, rzadko kiedy posiada on wiedz i umiejtnoci potrzebne do sprawnego wykonywania czynnoci administracyjnych. Jeszcze rzadziej zdarza si, by poziom tych umiejtnoci

by rwny dla maej nawet grupy roboczej. Owa nierwno czsto staje si przyczyn wielu problemw wystpujcych podczas korzystania z sieci typu kady-z-kadym. Niestety, umiejtnoci techniczne uczestnikw grupy roboczej nie s zwykle jednakowe. W zwizku z tym bezpieczestwo caej sieci jest wprost proporcjonalne do wiedzy i umiejtnoci jej technicznie najmniej biegego uczestnika. Jedn z lepszych metafor, za pomoc ktrej opisa mona tak sytuacj jest porwnanie sieci rwnorzdnej do acucha. acuch mianowicie jest tak mocny, jak jego najsabsze ogniwo. Rwnie sie typu kady-z-kadym jest tak bezpieczna, jak jej najsabiej zabezpieczony komputer. Mimo e obcienie czynnociami administracyjnymi w sieci kady-z-kadym jest mniejsze ni w sieci klient-serwer, to jest ono rozoone na wszystkich czonkw grupy. Jest to przyczyn powstawania niektrych problemw logistycznych. Najpowaniejszymi z nich s: Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania. Kady uytkownik jest odpowiedzialny za swj komputer, w zwizku z czym jest bardzo moliwe, e kady bdzie wykonywa kopie zapasowe plikw w czasie wolnym. wtedy gdy sobie o tym przypomni i gdy bdzie mu si chciao (ci, co to ju robili, wiedz, e nie zawsze si chce...). Zdecentralizowana odpowiedzialno za trzymanie si ustalonych konwencji nazywania i skadowania plikw. Zakadajc, e nie ma jednego miejsca, w ktrym informacja byaby centralnie skadowana, ani innego systemu logicznego, za pomoc ktrego zorganizowane byyby zasoby przyczone do sieci LAN, orientowanie si w tym, co jest zapisywane w jakim miejscu moe stanowi nie lada wyzwanie. Jak wszystko inne w sieciach kady-z-kadym, rwnie efektywno caej sieci zalena jest bezporednio od stopnia, do jakiego ustalone metody i procedury s przestrzegane przez wszystkich jej uczestnikw. Mniejsza jest rwnie wydajno tego typu sieci, czego przyczyn jest wielodostpno kadego z komputerw tworzcych sie rwnorzdn. Komputery standardowe, z jakich zwykle skada si sie kady-z-kadym, przeznaczone s bowiem do uytku jako klienci przez pojedynczych uytkownikw, w zwizku z czym nie s najlepiej dostosowane do obsugi wielodostpu. Ze wzgldu na to, wydajno kadego komputera postrzegana przez jego uytkownika zmniejsza si zauwaalnie zawsze, gdy uytkownicy zdalni wspdziel jego zasoby. Pliki i inne zasoby danego hosta s dostpne tylko na tyle, na ile dostpny jest w host. Innymi sowy, jeli uytkownik wyczy swj komputer, jego zasoby s niedostpne dla reszty komputerw znajdujcych si w sieci. Problem ten moe by rozwizany przez nie wyczanie komputerw, co z kolei rodzi wtpliwoci dotyczce innych zagadnie, takich jak bezpieczestwo. Innym, bardziej subtelnym aspektem wydajnoci jest skalowalno. Sie typu kady-zkadym jest z natury nieskalowalna. Im wiksza liczba komputerw przyczona jest do sieci rwnorzdnej, tym bardziej staje si ona krnbrna" i nieposuszna Zastosowania Sieci typu kady-z-kadym maj dwa gwne zastosowania. Pierwsze - s one idealne dla maych instytucji z ograniczonym budetem technologii informacyjnych i ograniczonymi potrzebami wspdzielenia informacji. Drugie - to zastosowanie tego rodzaju sieci do cilejszego wspdzielenia informacji w ramach grup roboczych wchodzcych w skad wikszych organizacji.

1.2.3.2 Sieci oparte na serwerach (klient-serwer)


Sieci oparte na serwerach wprowadzaj hierarchi, ktra ma na celu zwikszenie sterowalnoci rnych funkcji obsugiwanych przez sie w miar, jak zwiksza si jej skala. Czsto sieci oparte na serwerach nazywa si sieciami typu klient-serwer. Rysunek 2.4 ilustruje ow hierarchi klientw i serwerw. W sieciach klient-serwer zasoby czsto udostpniane gromadzone s w komputerach odrbnej warstwy zwanych serwerami. Serwery zwykle nie maj uytkownikw bezporednich. S one raczej komputerami wielodostpnymi, ktre reguluj udostpnianie swoich zasobw szerokiej rzeszy klientw. W sieciach tego typu z klientw zdjty jest ciar funkcjonowania jako serwery wobec innych klientw. KORZYCI Wiele jest korzyci pyncych z opartego na serwerach podejcia do wspdzielenia zasobw sieci. Korzyci te bezporednio odpowiadaj ograniczeniom sieci kady-z-kadym. Obszarami, w ktrych zastosowanie sieci serwer-klient przynosi korzyci, s wic bezpieczestwo, wydajno oraz administracja. Rysunek 2.4. .Sie typu klient-serwer.

Sieci oparte na serwerach s duo bezpieczniejsze ni sieci rwnorzdne. Przyczynia si do tego wiele czynnikw. Po pierwsze, bezpieczestwem zarzdza si centralnie. Zasoby przyczone do sieci nie podlegaj ju zasadzie najsabszego ogniwa w acuchu", ktra stanowi integraln cz sieci kady-z-kadym. Zamiast tego wszystkie konta uytkownikw i ich hasa zarzdzane s centralnie i tak s weryfikowane przed udostpnieniem zasobu uytkownikowi. Uatwia to przy okazji ycie uytkownikom, zmniejszajc znacznie liczb hase, ktre musz oni pamita (najczciej do jednego). Inn korzyci wynikajc z owej centralizacji zasobw jest fakt, e zadania administracyjne, takie jak tworzenie kopii zapasowych, mog by przeprowadzane stale i w sposb wiarygodny. Sieci oparte na serwerach charakteryzuj si wiksz wydajnoci wchodzcych w jej skad komputerw ze wzgldu na kilka czynnikw. Po pierwsze - z kadego klienta zdjty jest ciar przetwarzania da innych klientw. W sieciach opartych na serwerach kady klient musi przetwarza jedynie dania pochodzce wycznie od jego gwnego uytkownika. Co wicej, przetwarzanie to jest wykonywane przez serwer, ktry jest skonfigurowany specjalnie do wykonywania tej usugi. Zwykle serwer cechuje si wiksz moc przetwarzania, wiksz iloci pamici i wikszym, szybszym dyskiem twardym ni komputer-klient. Dziki temu dania komputerw-klientw mog by obsuone lepiej i szybciej. Taki sposb organizacji sieci oszczdza rwnie syzyfowego trudu zapamitywania miejsc w sieci, w ktrych przechowywane s rne zasoby. W sieciach opartych na serwerach liczba kryjwek", w ktrych dane mog si przed nami schowa, jest ograniczona do liczby serwerw. W rodowisku Windows NT zasoby serwerw mog by czone z kadym komputerem jako jego osobny dysk logiczny (taki sposb ich czenia nazywa si mapowaniem). Po zmapowaniu dysku sieciowego mona korzysta z jego (zdalnych z perspektywy mapujcego) zasobw w taki sam sposb, w jaki korzysta si z zasobw znajdujcych si na dysku lokalnym. atwo rwnie zmienia rozmiary sieci serwerowych, czyli je skalowa. Niezalenie od liczby przyczonych do sieci klientw, jej zasoby znajduj si bowiem zawsze w jednym, centralnie pooonym miejscu. Zasoby te s rwnie centralnie zarzdzane i zabezpieczane. W zwizku z tym wydajno sieci jako caoci nie zmniejsza si wraz ze zwikszaniem jej rozmiaru. Ograniczenia Sie serwerowa ma jedno tylko ograniczenie: zainstalowanie i obsuga tego rodzaju sieci kosztuje duo wicej ni sieci typu kady-zkadym. Owa rnica w cenie ma kilka powodw. Przede wszystkim, koszty sprztu i oprogramowania s duo wysze ze wzgldu na potrzeb zainstalowania dodatkowego komputera, ktrego jedynym zadaniem bdzie obsuga klientw. A serwery najczciej s dosy skomplikowanymi - czyli drogimi urzdzeniami. Rwnie koszty obsugi sieci opartych na serwerach s duo wysze. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsugi sieci. W sieciach kady-z-kadym kady uytkownik odpowiedzialny jest za obsug wasnego komputera, w zwizku z czym nie trzeba zatrudnia dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatni przyczyn wyszych kosztw sieci serwerowej jest wikszy koszt ewentualnego czasu przestoju. W sieci kady-z-kadym wyczenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostpnych zasobw sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera moe mie znaczny i bezporedni wpyw na praktycznie kadego uczestnika sieci. Powoduje to zwikszenie potencjalnego ryzyka uytkowego sieci serwerowej. W celu jego zmniejszenia stosowane s wic rne podejcia, z grupowaniem serwerw w celu uzyskania nadmiernoci wcznie. Kade z tych rozwiza - niestety - dalej zwiksza koszty sieci serwerowej. Zastosowania

Sieci oparte na serwerach s bardzo przydatne, zwaszcza w organizacjach duych oraz wymagajcych zwikszonego bezpieczestwa i bardziej konsekwentnego zarzdzania zasobami przyczonymi do sieci. Koszty dodane sieci opartych na serwerach mog jednak przesun je poza zasig moliwoci finansowych maych organizacji.

1.2.3.3 Sieci mieszane


Rnice midzy sieciami kady-z-kadym a sieciami opartymi na serwerach nie s tak oczywiste jak sugeruj to poprzednie podpunkty. Przedstawione one w nich zostay specjalnie jako odmienne typy sieci, dla tzw. potrzeb akademickich, czyli dla lepszego ich opisania i zrozumienia. W rzeczywistoci rnice midzy typami sieci ulegy rozmyciu ze wzgldu na wielo moliwoci udostpnianych przez rne systemy operacyjne. Obecnie standardowo zakadane s sieci bdce mieszank sieci rwnorzdnych (kady-z -kadym) i serwerowych (opartych na serwerze). Przykadem tego rodzaju sieci jest sie o architekturze serwerowej grupujcej centralnie zasoby, ktre powinny by oglnodostpne. W ramach takiej organizacji sieci, udostpnianie zasobw wewntrz lokalnych grup roboczych moe nadal odbywa si na zasadzie dostpu rwnorzdnego.

1.2.4 Topologie sieci lokalnych


Topologie sieci LAN mog by opisane zarwno na paszczynie fizycznej, jak i logicznej. Topologia fizyczna okrela geometryczn organizacj sieci lokalnych. Nie jest ona jednak map sieci. Jest natomiast teoretyczn struktur graficznie przedstawiajc ksztat i struktur sieci LAN. Topologia logiczna opisuje wszelkie moliwe poczenia midzy parami mogcych si komunikowa punktw kocowych sieci. Za jej pomoc opisywa mona, ktre punkty kocowe mog si komunikowa z ktrymi, a take ilustrowa, ktre z takich par maj wzajemne, bezporednie poczenie fizyczne. Rozdzia niniejszy koncentruje si tylko na topologii fizycznej. Do niedawna istniay trzy podstawowe topologie fizyczne: magistrali, piercienia, gwiazdy. Rodzaj topologii fizycznej wynika z rodzaju zastosowanych technologii sieci LAN. Na przykad, dla sieci Token Ring, z definicji, stosowane byy topologie piercienia. Jednak koncentratory, znane rwnie jako jednostki dostpu do stacji wieloterminalowych (ang.. MSAU- MultiStation Access Units) sieci Token Ring, rozmyy rnice midzy topologi piercienia a topologi gwiazdy dla sieci Token Ring. W wyniku wprowadzenia tyche koncentratorw powstay sieci o topologii piercieni gwiadzistych. Podobnie wprowadzenie przeczania sieci LAN zmienio sposb klasyfikowania topologii. Lokalne sieci przeczane, niezalenie od rodzaju ramki i metody dostpu, s topologicznie podobne. Piercie jednostki dostpu do stacji wieloterminalowej, ktry do niedawna uywany by do przyczania - na poziomie elektroniki - wszelkich urzdze do sieci Token Ring, nie peni ju tej funkcji. Zamiast niego kade z przyczanych urzdze ma wasny minipiercie, do ktrego przyczone s tylko dwa urzdzenia: ono samo oraz port przeczania. W zwizku z tym sowo przeczane" powinno by dodane do triady nazw podstawowych fizycznych topologii sieci LAN, na okrelenie kolejnego, czwartego ju ich typu. Przeczniki wprowadzaj topologi gwiazdy, bez wzgldu na rodzaj protokou warstwy cza danych dla ktrego s zaprojektowane. Ze wzgldu na przyjcie terminu przecznik" (dziki nieustannym kampaniom reklamowym producentw przecznikw), sieci czciej okrela si mianem przeczanych" (lub komutowanych") ni gwiadzistej magistrali" (ang.. star bus) czy gwiadzistego piercienia"(ang.. star ring. W zwizku z tym przeczanie moe by uwaane za rodzaj topologii. Mimo to na ewentualnym egzaminie MCSE lepiej jednak zaznaczy odpowied gwiadzista magistrala (star bus)" i gwiadzisty piercie (star ring)". Przeczanie rozdzielio dotychczasowe nierozczki: topologi i technologi sieci LAN. Obecnie bowiem dosownie wszystkie technologie LAN mog by zakupione w wersji przeczanej. Ma to niebagatelny wpyw na sposb uzyskiwania dostpu do sieci i, tym samym, na jej ogln sprawno. Wpyw ten przedstawiony jest bardziej szczegowo w dalszym punkcie tego rozdziau zatytuowanym Topologia przeczana". Mimo e kupi mona przeczniki dla sieci lokalnych o dowolnej technologii, na przykad Ethernet, Token Ring, FDDI itd.., to przeczniki te nie peni funkcji mostkw translacyjnych. Oznacza to, e nie s one zdolne do przeczania ramek pomidzy sieciami lokalnymi o rnych architekturach.

1.2.4.1 Topologia magistrali


Topologi magistrali wyrnia to, e wszystkie wzy sieci poczone s ze sob za pomoc pojedynczego, otwartego (czyli umoliwiajcego przyczanie kolejnych urzdze) kabla. Kabel taki obsuguje tylko jeden kana i nosi nazw magistrali. Niektre technologie oparte na magistrali korzystaj z wicej ni jednego kabla, dziki czemu obsugiwa mog wicej ni jeden kana, mimo e kady z kabli obsuguje niezmiennie tylko jeden kana transmisyjny. Oba koce magistrali musz by zakoczone opornikami ograniczajcymi, zwanymi rwnie czsto terminatorami. Oporniki te chroni przed odbiciami sygnau. Zawsze gdy komputer wysya sygna, rozchodzi si on w przewodzie automatycznie w obu kierunkach. Jeli sygna nie napotka na swojej drodze terminatora, to dochodzi do koca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja moe cakowicie zapeni wszystkie dostpne szerokoci pasma i uniemoliwi wysyanie sygnaw wszystkim pozostaym komputerom przyczonym do sieci. Przykadowa topologia magistrali przedstawiona jest na rysunku 2.5. Rysunek 2.5. Standardowa topologia magistrali.

Typowa magistrala skada si z pojedynczego kabla czcego wszystkie wzy w sposb charakterystyczny dla sieci rwnorzdnej. Kabel ten nie jest obsugiwany przez adne urzdzenia zewntrzne. Zatem wszystkie urzdzenia przyczone do sieci suchaj transmisji i przesyanych magistral i odbieraj pakiety do nich zaadresowane. Brak jakichkolwiek urzdze zewntrznych, w tym wzmacniakw, sprawia, e magistrale sieci lokalnych s proste i niedrogie. Jest to rwnie przyczyn dotkliwych ogranicze dotyczcych odlegoci, funkcjonalnoci i skalowalnoci sieci. Topologia ta jest wic praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostpne sieci lokalne o topologii magistrali s tanimi sieciami rwnorzdnymi udostpniajcymi podstawowe funkcje wspdziaania sieciowego. Produkty te s przeznaczone do uytku w domach i maych biurach. Jedynym od tego wyjtkiem jest specyfikacja IEEE 802.4 magistrali Token Bus sieci LAN. Technologia ta charakteryzuje si wzgldnie du odpornoci na bdy, do wysokim stopniem determinizmu i oglnym podobiestwem do sieci lokalnej Token Ring. Deterministyczne sieci LAN oferuj administratorom wysoki stopie kontroli przez okrelanie maksymalnej iloci czasu, podczas ktrego ramka danych moe znajdowa si w transmisji. Podstawow rnic stanowi oczywicie fakt, e magistrala Token Bus zostaa wdroona na podstawie topologii magistrali. Magistrala Token Bus spotkaa si z wyjtkowo chodnym przyjciem rynku. Jej zastosowanie byo ograniczone do linii produkcyjnych zakadw pracy. Topologie magistralowe rozwiny si jednak w tysice innych form. Na przykad dwoma wczesnymi formami Ethernetu byy lOBase2 oraz lOBase5, oparte na topologii magistrali oraz kablu koncentrycznym. Magistrale stay si rwnie technologi wan stosowan do czenia skadnikw poziomu systemowego i urzdze peryferyjnych w ramach wewntrznych architektur komputerw.

1.2.4.2 Topologia piercienia


Pierwsz topologi piercieniow bya topologia prostej sieci rwnorzdnej. Kada przyczona do sieci stacja robocza ma w ramach takiej topologii dwa poczenia: po jednym do kadego ze swoich najbliszych ssiadw (patrz rysunek 2.6). Poczenie takie musiao tworzy fizyczn ptl, czyli piercie. Dane przesyane byy wok piercienia Rysunek 2.6. Topologia rwnorzdna kady-z-kadynz.

w jednym kierunku. Kada stacja robocza dziaaa podobnie jak wzmacniak, pobierajc i odpowiadajc na pakiety do niej zaadresowane, a take przesyajc dalej pozostae pakiety do nastpnej stacji roboczej wchodzcej w skad sieci.

Pierwotna, piercieniowa topologia sieci LAN umoliwiaa tworzenie pocze rwnorzdnych midzy stacjami roboczymi. Poczenia te musiay by zamknite; czyli musiay tworzy piercie. Korzy pynca z takich sieci LAN polegaa na tym, e czas odpowiedzi by moliwy do ustalenia. Im wicej urzdze przyczonych byo do piercienia, tym duszy by w czas. Ujemna strona tego rozwizania polegaa na tym, e uszkodzenie jednej stacji roboczej najczciej unieruchamiao ca sie piercieniow. Owe prymitywne piercienie zostay wyparte przez sieci Token Ring firmy IBM, ktre z czasem znormalizowaa specyfikacja IEEE 802.5. Sieci Token Ring odeszy od pocze midzysieciowych kady-z-kadym na rzecz koncentratorw wzmacniajcych. Wyeliminowao to podatno sieci piercieniowych na zawieszanie si przez wyeliminowanie konstrukcji kady-z-kadym piercienia. Sieci Token Ring, mimo pierwotnego ksztatu piercienia (std nazwa ang.. ring - piercie), tworzone s przy zastosowaniu topologii gwiazdy i metody dostpu cyklicznego, co przedstawia rysunek 2.7. Rysunek 2.7. Topologia piercieniowa o ksztacie gwiazdy.

Sieci LAN mog by wdraane w topologii gwiazdy, przy zachowaniu - mimo to metody dostpu cyklicznego. Sie Token Ring zilustrowana na rysunku 2.7 przedstawia piercie wirtualny tworzony za pomoc metody dostpu cyklicznego zwanej roundrobin. Linie pene reprezentuj poczenia fizyczne, podczas gdy linie przerywane - logiczny przebieg sterowanego dostpu do nonika.

Token w takiej sieci przesyany jest do kolejnych punktw kocowych, mimo e wszystkie one s przyczone do wsplnego koncentratora. I to pewnie dlatego wielu z nas nie potrafi oprze si pokusie okrelenia sieci Token Ring jako majcych logiczn" topologi piercienia, nawet mimo tego, e fizycznie ujte s one w ksztacie gwiazdy. Pokusie tej ulegli na przykad twrcy kursu i egzaminu Microsoft Networking Essentials. Uwaaj oni sie Token Ring za majc topologi piercienia, a nie - jak jest w istocie - topologi gwiazdy. Co prawda piercie wystpuje, ale na poziomie elektroniki, wewntrz koncentratora Token Ring, czyli jednostki dostpu do stacji wieloterminalowej.

1.2.4.3 Topologia gwiazdy


Poczenia sieci LAN o topologii gwiazdy z przyczonymi do niej urzdzeniami rozchodz si z jednego, wsplnego punktu, ktrym jest koncentrator, co przedstawia rysunek 2.8. Odmiennie ni w topologiach piercienia- tak fizycznej, jak i wirtualnej - kade urzdzenie przyczone do sieci w topologii gwiazdy moe uzyskiwa bezporedni i niezaleny od innych urzdze dostp do nonika. W tym celu urzdzenia te musz wspdzieli dostpne szerokoci pasma koncentratora. Przykadem sieci LAN o topologii gwiazdy jest I 1OBaseT Ethernet. Rysunek 2.8. Topologia gwiazdy.

Poczenia w sieci LAN o maych rozmiarach i topologii gwiazdy rozchodz si z jednego wsplnego punktu. Kade urzdzenie przyczone do takiej sieci moe inicjowa dostp do nonika niezalenie od innych przyczonych urzdze. Topologie gwiazdy stay si dominujcym we wspczesnych sieciach LAN rodzajem topologii. S one elastyczne, skalowalne i stosunkowo tanie w porwnaniu z bardzij skomplikowanymi sieciami LAN o cile regulowanych metodach dostpu. Gwiazdy przyczyniy si do dezaktualizacji magistral i piercieni, formujc tym samym podstawy pod ostateczn (obecnie przynajmniej) topologi sieci LAN -topologi przeczan.

1.2.4.4 Topologia przeczana


Przecznik jest urzdzeniem warstwy cza danych (warstwy 2 modelu referencyjnego OSI), zwanym rwnie wieloportem. Przecznik uczy si" adresw sterowania dostpem do nonika i skaduje je w wewntrznej tablicy przegldowej (w tablicy wyszukiwania). Tymczasowo, midzy nadawc ramki i jej zamierzonym odbiorc, tworzone s cieki przeczane (czyli inaczej komutowane), a nastpnie ramki te s przesyane dalej wzdu owych tymczasowych cieek. Typowa sie LAN o topologii przeczanej pokazana jest na rysunku 2.9, na ktrym wida wiele pocze urzdze z portami koncentratora przeczajcego. Kady port oraz urzdzenie, ktre jest do przyczone, ma wasn dedykowan szeroko pasma. Cho pierwotnie przeczniki przesyay dalej ramki na podstawie ich adresw fizycznych, to postp technologiczny szybko zmienia ten stan rzeczy. Obecnie dostpne s przeczniki, ktre potrafi przetwarza komrki, ramki, a nawet pakiety uywajce adresw warstwy 3, takie jak protok IP. Ramka jest zmiennej dugoci struktur, ktra zawiera przesyane dane, adresy nadawcy i adresata oraz inne pola danych niezbdne do przesyania dalej ramek w warstwie 2 modelu referencyjnego. Komrki s podobne do ramek, z jednym wyjtkiem - s one strukturami nie o zmiennej, lecz o niezmiennej dugoci. Pakiety natomiast s ukadami protokow dziaajcych na poziomie warstwy 3 modelu referencyjnego OSI. IP oraz IPX to dwa przykady protokow warstwy 3, ktre uywaj pakietw do opakowywania danych przesyanych do domen zdalnych. Rysunek 2.9. Topologia przeczna.:.

Przeczniki poprawiaj sprawno sieci LAN na dwa sposoby. Pierwszy polega na zwikszaniu szerokoci pasma dostpnego w sieci. Na przykad, przeczany koncentrator Ethernetu o 8 portach zawiera 8 odrbnych domen kolizji, z ktrych kada przesya dane z prdkoci 10 Mbps, co daje czn szeroko pasma rzdu 80 Mbps. Drugi sposb zwikszania sprawnoci przeczanych sieci LAN polega na zmniejszaniu liczby urzdze, wymuszajcych udostpnianie wszystkich segmentw pasma szerokoci. Kada przeczana domena kolizji skada si jedynie z dwch urzdze: urzdzenia sieciowego oraz portu koncentratora przeczanego, z ktrym urzdzenie to jest poczone. Wycznie te dwa urzdzenia mog rywalizowa o szeroko pasma 10 Mbps w seg mencie, w ktrym si znajduj. W sieciach, ktre nie korzystaj z metody dostpu do nonika na zasadzie rywalizacji o szeroko pasma-takich jak Token Ring lub FDDI tokeny kr midzy duo mniejsz liczb urzdze sieciowych ni ma to zwykle miejsce w sieciach o dostpie opartym na zasadzie rywalizacji. Jedyny problem duych sieci przeczanych (komutowanych) polega na tym, e przeczniki nie rozrniaj rozgoszeniowych transmisji danych. Zwikszenie sprawnoci sieci jest wynikiem segmentacji wycznie domeny kolizji, a nie domeny rozgaszania. Nadmierne natenie rozgaszania moe wic znacznie i niekorzystnie wpyn na wydajno sieci LAN.

1.2.4.5 Topologie zoone


Topologie zoone s rozszerzeniami i/lub poczeniami podstawowych topologii fizycznych. Topologie podstawowe s odpowiednie jedynie do bardzo maych sieci LAN. Skalowalno topologii podstawowych jest bardzo ograniczona. Topologie zoone tworzone s z elementw skadowych umoliwiajcych uzyskanie topologii skalowalnych odpowiadajcych zastosowaniom.

1.2.4.5.1 acuchy
Najprostsz z topologii zoonych otrzyma mona w wyniku poczenia szeregowego wszystkich koncentratorw sieci tak, jak przedstawia to rysunek 2.10. Taki sposb czenia znany jest jako acuchowanie. Wykorzystuje ono porty ju istniejcych koncentratorw do czenia ich z kolejnymi koncentratorami. Dziki temu unikn mona ponoszenia kosztw dodatkowych zwizanych z tworzeniem odpowiedniego szkieletu. Rysunek 2.10. Koncentratory acuchujce. Mae sieci LAN mog by zwikszane (skalowane dodatnio) przez czenie koncentratorw w acuchy (acuchowania ich). acuchy daj si atwo tworzy i nie wymagaj adnych specjalnych umiejtnoci administracyjnych. acuchy stanowiy alternatywn, wobec sieci LAN pierwszej generacji, metod przyczania urzdze.

Ograniczenia nakadane przez acuchowanie okreli mona na wiele sposobw. Specyfikacje technologii LAN, takie jak 802.3 Ethernet, ograniczay maksymalny rozmiar sieci LAN ze wzgldu na maksymaln liczb koncentratorw i/lub wzmacniakw, ktre mona czy ze sob szeregowo. Maksymalna dugo kabla okrelona przez wymogi warstwy fizycznej pomnoonej przez maksymaln liczb urzdze dajcych si czy szeregowo okrelaa maksymalny rozmiar sieci LAN. Rozmiar ten nazywany jest maksymaln rednic sieci. Zwikszanie rozmiaru sieci ponad t warto wpywa negatywnie na dziaanie sieci LAN. Nowoczesne, wysokowydajne sieci lokalne, takie jak Fast Ethernet, nakadaj cise ograniczenia dotyczce rednicy sieci i liczby poczonych w jej ramach wzmacniakw. Wzmacniak jest urzdzeniem, ktre odbiera przychodzce sygnay, wzmacnia je do poziomu ich pierwotnej siy i umieszcza z powrotem w sieci. Zwykle funkcje wzmocnienia i powtrzenia sygnau s doczane rwnie do koncentratorw. Terminy wzmacniak" oraz koncentrator" s wic synonimami i jako takie mog by uywane zamiennie. Sieci acuchowane korzystajce z dostpu do nonika na zasadzie rywalizacji mog powodowa problemy na dugo przed osigniciem maksymalnej rednicy sieci. acuchowanie zwiksza liczb pocze i tym samym rwnie liczb urzdze moliwych do przyczenia do sieci LAN. Nie powoduje to zwikszenia cakowitej szerokoci pasma ani domen kolizji. acuchowanie zwiksza po prostu liczb urzdze wspdzielcych dostpne w sieci pasmo szerokoci. Zbyt wiele urzdze konkurujcych o ten sam zakres pasma moe powodowa kolizje i szybko uniemoliwi poprawne dziaanie sieci LAN. Topologia ta sprawdza si najlepiej w sieciach lokalnych, w skad ktrych wchodzi garstka jedynie koncentratorw i - co najwyej niewielkie wspdziaanie w ramach sieci rozlegych.

1.2.4.5.2 Hierarchie
Topologie hierarchiczne skadaj si z kilku (wicej ni jednej) warstw koncentratorw. Kada z tych warstw realizuje inn funkcj sieci. Warstwa podstawowa jest w tego rodzaju topologii zarezerwowana dla komunikacji midzy stacj robocz a serwerem. Poziomy wysze umoliwiaj grupowanie wielu poziomw uytkownika. Innymi sowy, wiele koncentratorw poziomu uytkownika poczonych jest za pomoc mniejszej liczby koncentratorw wyszego poziomu. Wszystkie koncentratory, niezalenie od poziomu, na ktrym si znajduj, najczciej s urzdzeniami identycznymi. Rni je tylko warstwa, na ktrej si znajduj, a tym samym ich zastosowanie. Organizacja hierarchiczna jest najodpowiedniejsza dla sieci LAN o rozmiarach rednich do duych, w ktrych rozwizuje ona problemy skalowalnoci i agregacji ruchu w sieci. Hierarchiczne piercienie Rozmiary sieci piercieniowych mog by zwikszane przez czenie wielu piercieni w sposb hierarchiczny, tak jak przedstawia to rysunek 2.11. czno midzy stacj robocz a serwerem moe by realizowana za pomoc tylu piercieni o ograniczonych rozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawnoci. Piercie poziomu drugiego, zarwno w sieciach Token Ring, jak i FDDI, moe by uywany do wzajemnego czenia wszystkich piercieni poziomu uytkownika oraz do umoliwienia zagregowanego dostpu do sieci rozlegych (sieci WAN). Rysunek 2.11. Topologia hierarchiczna piercienia.. Sieci lokalne o maych piercieniach mona skalowa, dodajc hierarchicznie kolejne piercienie. Rysunek 2.11 ilustruje dwa odrbne piercienie Token Ring o szybkoci przesyania danych rzdu 16 Mbps kady (przedstawione logicznie jako ptle), ktre uywane s do czenia komputerw uytkownikw oraz odrbn ptl FDDI uywan do czenia serwerw i tworzenia szkieletu. Hierarchiczne gwiazdy Topologie gwiazdy rwnie mog by organizowane hierarchicznie w wiele gwiazd, co przedstawia rysunek 2.12. Hierarchiczne gwiazdy mog by realizowane jako pojedyncze domeny kolizji lub dzielone przy uyciu przecznikw, routerw i mostkw na segmenty, z ktrych kady jest domen kolizji. Domena kolizji skada si ze wszystkich urzdze konkurujcych o prawo do transmisji przy uyciu wspdzielonego nonika. Przeczniki, mostki oraz routery dziel domeny kolizji tworzc w ten sposb wiele mniejszych domen kolizji. Topologia hierarchiczna gwiazdy uywa jednego poziomu do czenia uytkownika z serwerem, a drugiego - jako szkielet. Hierarchiczne melane

Oglna sprawno sieci moe by zwikszona przez nie wypenianie wszystkich wymaga funkcjonalnych sieci lokalnej na si w ramach jednego rozwizania. Dzisiejsze nowoczesne koncentratory przeczajce umoliwiaj czenie wielu rnych technologii

Rysunek 2.12. Topologia hierarchiczna gwiazdy. Nowe topologie mog by wprowadzane przez wstawianie odpowiednich pytek logicznych w obudow koncentratora przeczajcego o wielu gniazdach. Topologi hierarchiczn wykorzystywa mona do tworzenia topologii mieszanych. co przedstawia n'sunek 2.13.

Rysunek 2.13. Topologia hier archiczna mieszana.

W przedstawionym przykadzie topologii hierarchicznej mieszanej do czenia koncentratorw poziomu uytkownika uywany jest szkielet ATM asynchronicznego trybu przesyania (ang.. - Asynchronous Transfer Mode), do czenia serwerw - sie FDDI, a do czenia stacji roboczych - sie Ethernet. W podejciu tym sie LAN dzielona jest na jej skadniki funkcjonalne (przyczania stacji roboczej, przyczania serwera oraz szkieletu), co umoliwia zastosowanie odpowiedniej technologii dla kadej z realizowanych funkcji. Wspomniane obszary funkcjonalne opisane s szerzej w podrozdziale nastpnym.

1.2.5 Obwary funkcjonalne sieci LAN


Topologiczne wariacje mog stanowi wany sposb opt.ymalizowania wydajnoci kadego z obszarw funkcjonalnych sieci LAN. Sieci lokalne skadaj si z czterech odrbnych obszarw funkcjonalnych: przyczenia stacji (komputera), przyczenia serwera, przyczenia sieci WAN oraz ze szkieletu. Kady obszar funkcjonalny jest najlepiej obsugiwany przez odpowiednie topologie podstawowe i zoone.

1.2.5.1 Przyczanie stacji


Podstawow funkcj wikszoci sieci LAN jest przyczanie stacji. Jak nazwa wskazuje, jest to ta cz sieci LAN, ktra uywana jest do przyczania stacji roboczych uytkownikw do sieci. Ten obszar funkcjonalny ma zwykle najmniejsze ze wszystkich obszarw wymagania odnonie waciwoci sieci LAN. Istniej oczywicie wyjtki od tej tendencji, takie jak stacje robocze CAD/CAM, konferencje wideo itp. Oglnie jednak rzecz biorc, oszczdnoci dotyczce kosztw i wydajnoci poczynione w tym obszarze funkcjonalnym maj mniejsze prawdopodobiestwo negatywnego wpywu na sprawno sieci. Przyczanie urzdze majcych rne wymagania wzgldem wydajnoci sieci moe wymaga korzystania z wielu technologii LAN, co przedstawia rysunek 2.14. Na szczcie, obecnie produkowane koncentratory mimo nie dajcej si modyfikowa obudowy obsuguj wiele rnych technologii. Sieci LAN s podstawowym sposobem czenia stacji roboczych i ich urzdze peryferyjnych. Rne wymagania stacji roboczych odnonie waciwoci sieci mog wymaga stosowania mieszanych rozwiza topologiczno-technologicznych.

1.2.5.2 Przyczanie serwera


Serwery s zwykle solidniejsze od stacji roboczych uytkownikw. Na og s one miejscami duego natenia ruchu i musz obsugiwa wielu klientw i/lub innych serwerw. W przypadku serwerw o duej przepustowoci agregowanie ruchu musi by ujte w projekcie topologii sieci LAN; inaczej wydajno sieci ulegnie obnieniu. Rwnie przyczalno serwerw powinna by bardziej niezawodna ni przyczalno stacji roboczych, zwaszcza w zakresie dostpnych szerokoci pasma oraz metody dostpu. Rysunek 2.14. Przyczalno stacji w sieci LAN. Topologie sieci LAN mog rwnie by zmieniane w celu dostosowania ich do zwikszonych wymaga serwerw i ich grup. Na rysunku 2.15 przedstawiona jest taka przykadowa czona topologia hierarchiczna. Grupa serwerw poczona jest za pomoc maej ptli FDDI; mniej niezawodne stacje robocze s tu poczone za pomoc Ethernetu.

1.2.6 Przyczanie do sieci WAN


Czsto pomijanym aspektem topologii sieci lokalnych (sieci LAN) jest moliwo czenia ich z sieciami rozlegymi (z sieciami WAN). W wielu przypadkach sie WAN jest przyczana za pomoc pojedynczego cza szkieletu z routerem, tak jak przedstawia to rysunek 2.16.

Poczenie sieci LAN z routerem umoliwiajce dostp do sieci WAN stanowi podstawowe ogniwo caej konstrukcji sieci LAN. Wybr nieodpowiedniej technologii w tak krytycznym miejscu moe spowodowa znaczne obnienie poziomu wydajnoci w obsudze ruchu przychodzcego do sieci LAN i wychodzcego z niej. Technologie LAN uywajce dostpu do nonika na zasadzie rywalizacji s zdecydowanie nieodpowiednie do wykonywania tej funkcji. Sieci obsugujce znaczne natenia ruchu z sieci WAN do LAN i z LAN do WAN wymagaj najbardziej niezawodnych z dostpnych pocze. Wybrana technologia powinna by niezawodna pod wzgldem jej nominalnej szybkoci transmisji oraz stosowanej

Rysunek 2.15. Przyczalno serwera sieci LAN

Rysunek 2.16. ?y czanie sieci WAN \.

metody dostpu. Za wszelk cen powinno si tu unika technologii o dostpie opartym na zasadzie rywalizacji. Stosowanie rywalizacji, nawet w poczeniu z dedykowanym portem przeczanym moe powodowa problemy w sieciach o duym nateniu ruchu. Rozwizanie takie bdzie powodowao zatykanie si sieci LAN.

1.2.7 Przyczanie do szkieletu


Szkielet sieci LAN tworz urzdzenia uywane do czenia koncentratorw. Szkielet moe by tworzony w rnych topologiach za pomoc rnorodnych skadnikw sieciowych, co przedstawia rysunek 2.17. Rysunek 2.17. Szkielet LAN. Szkielet sieci LAN realizuje funkcj krytyczn. czy on wszystkie zasoby sieci lokalnej oraz ewentualnie sie lokaln z sieci rozleg. Logiczny opis szkieletu przedstawiony jest na rysunku 2.17. Moe on by zrealizowany na jeden z wielu sposobw.

Wybr najodpowiedniejszej topologii szkieletu dla zadanej sieci LAN nie jest atwy. Niektre opcje s atwiejsze do opracowania, dostpniejsze cenowo i atwiejsze w obsudze. Inne mog by z. kolei kosztowne: zarwno do nabycia, jak i w obsudze. Kolejna wana rnica polega na skalowalnoci rnych topologii szkieletu. Rozmiary niektrych mona atwo zwiksza a do pewnej granicy, po przekroczeniu ktrej wymagaj one ponownej inwestycji w celu utrzymania akcept.owalnych poziomw wydajnoci. Kada opcja musi by sprawdzona indywidualnie stosownie do istniejcej sytuacji oraz wymaga technicznych. Szkielet szeregowy Szkielet szeregowy, przedstawiony na rysunku 2:18, jest szeregiem koncentratorw poczonych ze sob acuchowo. Jak zostao to opisane w poprzednich punktach, topologia ta jest odpowiednia wycznie do zastosowa w maych sieciach. Rysunek 2.18. Szkielet szeregowy.

Szkielet rozproszony Szkielet rozproszony jest rodzajem topologii hierarchicznej, ktra moe by utworzona przez zamontowanie koncentratora szkieletowego w centralnym miejscu sieci. Zwykle centrum topologii okablowania znajduje si w pokoju rozdzielni telefonicznej. Miejsce to jest idealne w celu umieszczenia tam rwnie koncentratora szkieletu rozproszonego. Poczenia wychodzce z tego koncentratora biegn do innych koncentratorw znajdujcych si w budynku (w ktrym sie jest montowana), co przedstawia rysunek 2.19. Szkielet rozproszony moe by utworzony przez centralne umieszczenie koncentratora szkieletowego. Poczenia rozchodz si z tego koncentratora do innych koncentratorw znajdujcych si w budynku. Szkielet o topologii rozproszonej, w odrnieniu od szkieletu szeregowego, umoliwia pokrycie sieci LAN duych budynkw bez obaw o przekroczenie maksymalnych rednic sieci. Jeli rozwaamy utworzenie szkieletu rozproszonego, upewnijmy si najpierw, e znamy topologi okablowania budynku i ograniczenia dugoci poszczeglnych nonikw sieci I.A1V. Dla sieci o rozmiarach rednich do duych i szkielecie rozproszonym jedynym nonikiem wartym wzicia pod uwag jest kabel wiatowodowy.

1.2.7.1 Szkielet segmentowy


Topologia szkieletu segmentowego oparta jest na centralnie umieszczonym routerze czcym wszystkie segmenty sieci LAN w danym budynku. Router skutecznie tworzy wiele domen kolizji i rozgaszania zwikszajc w ten sposb wydajno kadego z segmentw sieci LAN. Routery dziaaj na poziomie warstwy 3 modelu referencyjnego OSI. Funkcjonuj one wolniej od koncentratorw. W zwizku z tym mog ogranicza efektywn wydajno kadej transmisji rozpoczynajcej si w jednym i koczcej si w drugim segmencie sieci LAN. Rysunek 2.19. Szkielet rozproszony.

Szkielety segmentowe, jak wida na rysunku 2.20 rwnie wprowadzaj pojedynczy punkt defektu sieci LAN. Nie jest to powana wada. Wiele innych topologii rwnie wprowadza pojedynczy punkt defektu do sieci LAN. Jest to natomiast niedomaganie, ktre trzeba bra pod uwag podczas planowania topologii sieci. Wanym aspektem topologii szkieletw segmentowych jest fakt, e uytkownicy rzadko kiedy zgrupowani s w okrelonych miejscach budynku. Raczej porozrzucani s w rnych, zwykle odlegych jego miejscach. Oznacza to, e czsto znajduj si rwnie po przeciwnych stronach routera szkieletu segmentowego sieci. W takiej sytuacji nawet proste zadania sieciowe wykonywane midzy uczestnikami jednej grupy roboczej bd czsto przechodzi przez jej router. W zwizku z tym podczas projektowania segmentowych szkieletw sieci LAN naley zwrci szczegln uwag na minimalizowanie natenia ruchu przechodzcego przez takie routery i uywa je jako agregatory ruchu dla zasobw poziomu LAN, takich jak urzdzenia sieci WAN, lecz nie jako mostek.

1.2.7.2 Szkielet rwnolegy


W niektrych sytuacjach, w ktrych szkielety segmentowe stanowi rozwizanie niepodane, ich zmodyfikowana wersja moe okaza si idealna. Wersja ta nazywana jest szkieletem rwnolegym. Powodw, dla ktrych warto utworzy szkielet rwnolegy, jest wiele. Grupy uytkownikw mog by rozrzucone po caym budynku. Niektre z nich oraz niektre aplikacje mog mie wysokie wymagania odnonie bezpieczestwa sieciowego. Jednoczenie rwnie potrzebny moe by wysoki stopie dostpu do sieci. Niezalenie od przyczyny, poprowadzenie pocze rwnolegych od routera szkieletu segmentowego do szafki rozdzielczej umoliwia obsug z tej szafki wielu segmentw, co przedstawione jest na rysunku 2.21. Topologia szkieletu rwnolegego jest modyfikacj szkieletu segmentowego. Zarwno sam pokj rozdzielni jak i pojedyncza szafka rozdzielcza mog obsugiwa wiele seg mentw. Powoduje to nieznaczne podniesienie kosztu utworzenia sieci, ale umoliwia zwikszenie wydajnoci kadego segmentu i zaspokaja zwikszone wymagania wobec sieci, takie jak wymogi bezpieczestwa. Dokadne zrozumienie potrzeb i wymaga klienta odnonie kadego z obszarw funkcjonalnych sieci LAN jest kluczowe do utworzenia idealnej topologii. Potencjalne sposoby czenia rnych skadnikw sieci ogranicza jedynie wyobrania. Cige innowacje technologiczne bd stale zwiksza rnorodno topologiczn rozwiza dostpnych dla projektantw sieci.

Rysunek 2.20. Szkielet segmentowy

Rysunek 2.21. Topologia szkieletu rwnolegego. Wiele spord technologii zoonych przedstawionych jest w niniejszym rozdziale wycznie w celu pogbienia wiedzy praktycznej.. Wielu producentw uywa i tak innych nazw na okrelenie tych technologii, wic zamiast koncentrowa si na nazwach, lepiej skupi si na ich waciwociach (mocnych i sabych stronach) oraz na zasadach ich dziaania.

1.2.8 Podsumowanie

Wanym aspektem sieci LAN jest sposb obsugi dostpu do nonika. I cho jest on bardziej funkcj sieciowych systemw operacyjnych anieli sprztu sieciowego, to wpywa bezporednio na przebieg ruchu i sprawno sieci LAN. Rwnie topologia LAN jest zalena bezporednio od skutecznoci sieci LAN. Istniej cztery podstawowe topologie, ktre mona miesza, dopasowywa, ukada i czy na bardzo wiele rnych sposobw. Zrozumienie korzyci i ogranicze topologii podstawowych, a take potrzeb i wymaga uytkownikw, jest istotne przy wyborze tej, ktra najlepiej je zaspokaja. Tematy zaprezentowane w niniejszym rozdziale powinny udowodni, e sie skada si z wicej ni tylko sprztu i okablowania. Rwnie wanymi jak skadniki fizyczne elementami skadowymi sieci s sposb zorganizowania owych skadnikw fizycznych oraz sposb dostpu do urzdze przyczonych do sieci.

1.3 Rozdzia 3 Warstwa fizyczna


Marle A. Sportack W rozdziale poprzednim pt.. Typy i topologie sieci LAN" przedstawiono rne typy (okrelajce metod dostpu do zasobw) oraz topologie (okrelajce sposb organizacji koncentratorw i okablowania), ktre mog by stosowane w sieciach LAN. Zagadnienia te przedstawione byy w sposb skrtowy, bez zagbiania si w istotne szczegy warstwy fizycznej. Warstwa fizyczna, w postaci okrelonej przez Model Referencyjny OSI, skada si ze wszystkich procesw, mechanizmw, elektroniki oraz protokow, ktre potrzebne s urzdzeniu obliczajcemu w celu wysyania i odbierania binarnych strumieni danych. W specyfikacji warstwy fizycznej technologii LAN zamieszczone s oczekiwania odnonie wydajnoci nonika czcego komunikujce si ze sob urzdzenia. Model jednak nie okrela rodzaju samego nonika. W niniejszym rozdziale okrelimy rol i znaczenie warstwy fizycznej sieci LAN, a nastpnie poszerzymy zakres rozwaa i analizy warstwy fizycznej, wykraczajc poza ramy okrelone przez model. Prcz opisu funkcjonalnoci warstwy fizycznej, dokadnie zbadamy okablowanie wiatowodowe, koncentryczne i wiele rodzajw skrtek dwuyowych. Opis kadego rodzaju nonika obejmuje jego waciwoci i ograniczenia.

1.3.1 Warstwa 1: warstwa fizyczna


Fundamentem, na ktrym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna. Okrela ona wszystkie skadniki sieci niezbdne do obsugi elektrycznego i/lub opt.ycznego wysyania i odbierania sygnaw. Warstwa fizyczna skada si z czterech obszarw funkcjonalnych: mechanicznego, elektrycznego, funkcjonalnego, proceduralnego. Wsplnie obejmuj one wszystkie mechanizmy potrzebne do obsugi elektrycznej i/lub opt.ycznej transmisji danych, takie jak techniki sygnalizacyjne, napicie prdu elektrycznego przenoszcego sygna, rodzaje nonikw i odpowiadajce im waciwoci impedancji, elektroniczne skadniki kart sieciowych, a nawet fizyczny ksztat zcza uywanego do terminacji nonika. Bardzo czste wrd uytkownikw jest bdne przekonanie, wedle ktrego warstwa fizyczna modelu referencyjnego OSI dotyczy wszystkich skadnikw sieci, ktre wytwarzaj i/lub przenosz sygnay. Jest to nieprawda. Pamita naley, e warstwa fizyczna jest najnisz warstw stosu protokow. Stos uoy mona jedynie na odpowiednim urzdzeniu. W zwizku z tym warstwa podstawowa jest wic ograniczona do opisu i/lub specyfikacji procesw i mechanizmw niezbdnych temu urzdzeniu do komunikowania si z innymi kompatybilnymi urzdzeniami. Warstwa fizyczna nie obejmuje wszystkiego, co nie skada si na komputer-hosta. Specyficznymi przykadami mechanizmw, ktre potrzebne s do obsugi przesyania danych, lecz ktre znajduj si poza zakresem warstwy fizycznej, s: noniki fizyczne, koncentratory, routery, przeczniki. Wszystkie te skadniki niezbdne s do efektywnego transportowania sygnaw pomidzy komunikujcymi si urzdzeniami, lecz znajduj si poza zakresem warstwy fizycznej. Nisz granic tej warstwy jest fizyczny port przyczajcy urzdzenie do nonika. Zadaniem modelu nie jest definiowanie specyfikacji dla caej sieci i jej elementw skadowych, lecz okrelenie jedynie niektrych waciwoci sieci zwizanych z jej wydajnoci. Model nie obejmuje wic niczego, co znajduje si pomidzy fizycznymi zczami dwch komunikujcych si urzdze, w tym i nonikw, ktre w zwizku z tym nazywane s warstw zerow. Niejasnoci dotyczce zakresu warstwy fizycznej modelu wynikaj std, e specyfikuje ona wymagania odnonie wydajnoci nonikw nie okrelajc samych nonikw.

1.3.1.1 Funkcje warstwy fizycznej


Warstwa fizyczna przesya i odbiera sygnay zaadresowane dla wszystkich protokow jej stosu oraz aplikacji, ktre je wykorzystuj. Musi ona wic wykonywa kilka istotnych funkcji-w szczeglnoci: Aby mc nadawa wiadomoci, musi ona: zamienia dane znajdujce si w ramkach na strumienie binarne wykonywa tak metod dostpu do nonika, jakiej da warstwa cza danych przesya ramki danych szeregowo (czyli bit po bicie) w postaci strumieni binarnych W celu odbierania wiadomoci konieczne jest natomiast: oczekiwanie na transmisje przychodzce do urzdzenia hosta i do niego zaadresowane, 1 odbir odpowiednio zaadresowanych strumieni przesyanie binarnych strumieni do warstwy danych w celu zoenia ich z powrotem w ramki. Lista ta, jak wida, nie obejmuje adnych sposobw weryfikowania integralnoci danych. Warstwa, ktrej dotyczy nie posiada bowiem mechanizmu sucego rozpoznawaniu znaczenia wysyanych ani otrzymywanych danych. Suy wycznie przesyaniu jedynek i zer. Nie

potrafi w zwizku z tym samodzielnie okrela poprawnoci jakichkolwiek strumieni bitw. Ciar wykonywania tych czynnoci przekazany jest protokoom warstw wyszych. Sygnay kodowania Zadaniem warstwy fizycznej jest kodowanie danych w formie, w ktrej mog by one nastpnie przesane przez medium transmisyjne (nonik). Formy te musz by rne dla rnych nonikw poniewa kady nonik ma tylko sobie waciwe charakterystyki. Istnieje wiele rnych technik fizycznego kodowania danych, ale wszystkie kodowane i przenoszone s za pomoc fal elektromagnetycznych. Fala elektromagnetyczna jest fizyczn form energii, ktr opisuje spektrum elektromagnetyczne. Spektrum to rozciga si od poziomu zera oscylacji poprzez zakresy czstotliwoci syszalnych dla ludzkiego ucha, widzialnych dla ludzkiego oka, a po fale szkodliwe dla obu tych i wszystkich pozostaych zmysw, takie jak promienie X i promienie gamma. Spektrum zdefiniowane i szczegowo opisane jest w rozdziale 4 pt.. Niezupenie-fizyczna warstwa fizyczna". Oscylacje fal elektromagnetycznych daj si przedstawi w postaci symetrycznego wzoru tworzonego przez kolejne cykle zmian wartoci sygnau midzy pozytywnymi a negatywnymi. Miar szybkoci, z jak te zmiany zachodz jest czstotliwo. Czstotliwo mierzona jest w hercach (Hz). Jeden cyk(, czyli herc, odpowiada jednej 360-stopniowej zmianie w cigu jednej sekundy. Skrtem, za pomoc ktrego przedstawiane s tysice hercw na sekund, jest kHz, miliony - MHz, a miliardy - GHz. Innym systemem mierzenia intensywnoci energii elektromagnetycznej jest dugo fali. Miara ta okrela odlego pomidzy szczytami kolejnych fal. Prcz sposobu pomiaru obu jednostek fizycznych, rnica midzy nimi dotyczy rwnie zakresu ich zastosowa. Hz uywany jest do okrelania czstotliwoci fal niszych zakresw, podczas gdy dugo fali zarezerwowana jest dla fal wyszych zakresw, takich jak fale wietlne i promienie X oraz gamma. Fale mog mie rne dugoci: od niewielu milionowych metra do wielu metrw. Wymienione rnice s jedynymi charakterystykami rnicymi omawiane miary - poza tym s one do siebie podobne - stanowi wszak rne sposoby mierzenia tych samych wasnoci. Rysunek 3.1 przedstawia pogldowo drganie o czstotliwoci jednego herca z zaznaczon dugoci fali. Rysunek 3.1. Jeden herc a jedna dugo fali. Niezalenie od rodzaju uytej miary czstotliwoci, waciwoci fizyczne fal oraz sposb ich propagacji (czyli rozprzestrzeniania) zmieniaj si w miar przechodzenia do kolejnych obszarw spektrum. Oglnie rzecz biorc, ze wzrostem czstotliwoci, wzrasta rwnie moliwo kodowania danych. Dzieje si tak dlatego, e liczba zmian stanu w cigu sekundy dla wyszych czstotliwoci jest wysza ni dla czstotliwoci niszych. A to wanie zmiany stanu uywane s do kodowania danych.

Kolejn zmienn waciwoci fizyczn sygnau jest jego odporno na zakcenia. Czstotliwoci nisze s zwykle odporniejsze na zakcenia i potrafi przenika prawie kady rodzaj materii nie zanikajc przy tym do koca. W miar zwikszania czstotliwoci zmniejsza si gsto materii, ktra wymagana jest do cakowitego wytumienia sygnau. Na poziomie waciwym falom wietlnym sygnay mog by bezporednio i cakowicie wytumione przez najrzadsze nawet materiay. Oczywicie, po przejciu do zakresu fal o czstotliwoci wyszej ni wietlna - np. do promieni X - zaleno ta przestaje obowizywa. Jednak dla celw kodowania i przesyania danych w sieciach LAN wspomniane uoglnienie uznamy za obowizujce. Ostatni charakterystyk, ktrej zmiany bd nas interesowa, jest zaleno odwrotna midzy dugoci fali a jej czstotliwoci, co oznacza, ze im wiksza jest dugo fali, tym nisza jej czstotliwo. Fala o dugoci na przykad I metra oscyluje midzy dodatnim a ujemnym ekstremum powoli. Natomiast fala o dugoci 850 nm (czyli nanometrw, lub inaczej milionowych czci metra) oscyluje szybko, czyli jej czstotliwo, a tym samym zdolnoci do przenoszenia danych, s do wysokie. Niezalenie od natenia fali, nonik realizuje dwie funkcje: umoliwia transmisj fali, w miar moliwoci chroni fal przed zakceniami. Zawsze, gdy dane - zarwno analogowe, jak i cyfrowe - przenoszone s za pomoc wibracji elektrycznych, seri wibracji nazwa moemy sygnaem. Sygnay mog pojawia si we wszystkich czstotliwociach, cho oglnie przyjto, e fale o czstotliwoci poniej 300 kHz nie oferuj zakresu pasma, ktre wystarczaoby wikszoci urzdze elektrycznych. Krzywizna fali przedstawiona na rysunku 3.2 jest analogowa w swym ksztacie. Szczyty i doliny sygnaw cyfrowych nie s bowiem spaszczone, z ostrymi przejciami midzy fazami, lecz zmieniaj si stopniowo w sposb naturalny, organiczny". Porwnanie sygnau cyfrowego a sygnau analogowego przedstawiono na rysunku 3.2. Rysunek 3.2. Sygna analogowy a sygna cyfrowy Warstwa fizyczna obsugiwana przez kart sieciow wymaga nonika okrelonego typu. Majc dany typ nonika, warstwa ta potrafi okreli czstotliwo, ktrej ma uywa, sposb (kodowania danych oraz szeroko pasma, ktre moe by obsugiwane przy zastosowaniu kabla o okrelonej dugoci maksymalnej.

Szeroko pasma Jest to szeroko kanau komunikacji mierzona w hercach. To ona decyduje o iloci danych, ktre mog by kodowane przy uyciu elektroniki warstwy fizycznej, dla dowolnego zakresu czstotliwoci. Szeroko pasma wynika z rnicy midzy wysz i nisz granic czstotliwoci kanau komunikacyjnego. Na przykad szeroko pasma od 902 do 928 Megahercw wynosi 26 MHz. Szeroko ta jest podstawowym czynnikiem ograniczajcym szybkoci sygnalizowania i przesyania danych wszelkich technologii komunikacyjnych, ktre uywayby tego pasma. Prosz nie myli szerokoci pasma z czstotliwoci! W podanym przykadzie pasmo ma szeroko 26 MHz (928-902). Czym innym jest jednak efektywna czstotliwo spektralna rzdu 26 MHz. Uzyskanie takiej wydajnoci, wymaga pasma o czstotliwoci nie mniejszej ni 26 MHz. Gdyby jednak pasmo znajdowao si w zakresie czstotliwoci niszych, na przykad od 26 MHz do 52 MHz, to uzyskanie z niego wspomnianej wydajnoci czstotliwociowej byoby praktycznie niemoliwe. Przykadowe pasmo 902-928 MHz nie zostao wybrane przypadkowo. Jest to pasmo, w ktrym dziaa wiele pagerw oraz innego rodzaju urzdze o niskim pamie i szerokim zakresie transmisji. Nieefektywno tego zakresu atwo dostrzec, analizujc dziaanie urzdze wchodzcych w skad bezprzewodowych sieci lokalnych funkcjonujcych w tym zakresie. Z pasma o szerokoci 26 MHz potrafi one wyyowa" transmisje rzdu ledwie 2 Mbps. Naduywanie oraz zwikszanie zakresu znaczeniowego terminu pasmo czstotliwoci" moe by przyczyn mylenia go z innymi pojciami, takimi jak szybko przesyania danych" czy czstotliwo transmisji". Terminy starsze, takie jak szybko bodowa", przyczyniaj si do dalszej komplikacji opisu przesyania danych. Bod (ang.. Baud), to liczba dyskretnych (odrbnych i dajcych si policzy) sygnaw przesyanych w cigu sekundy. Jest to artefakt pochodzcy z wczesnych dni komunikacji, kiedy modemy 300 bodowe zastpoway I 10 bodowe zcza akustyczne. Modemy owe potrafiy przesya 300 bitw na sekund (bps). Przy wyszych szybkociach sygnalizowania w jednym bodzie zakodowane moe by wiele bitw. W zwizku z tym modemy 2400 bps w rzeczywistoci przesyaj 1200 bodw, umieszczajc po dwa bity w jednym bodzie. W rodowiskach sieci lokalnych rzeczywista czstotliwo transmisji jest najczciej ignorowana. Potencjalna szeroko pasma dla czstotliwoci przesyania danych oraz czstotliwoci obsugiwanych przez nonik jest dokadniej mierzona za pomoc liczby faktycznie przesyanych bitw na sekund (bps) ni za pomoc hercw (Hz). Herc, bdcy miar liczby cykli na sekund jest zwykle uywany do opisywania bardzo niskich czstotliwoci, takich na przykad, ktre s uywane do komunikacji gosowej. Przy tak niskich czstotliwociach liczba Hz zwykle odpowiada liczbie bitw na sekund. Dla wyszych czstotliwoci zaleno midzy Hz i bps staje si niejasna. Na przykad, potencjalna szeroko pasma kabla wiatowodowego okrelana jest za pomoc dugoci fali. Kabel taki o rednicy 62,5 mikrona moe by opisany jako kabel 850 nanometrw (nm), gdzie liczba opisujca odpowiada maksymalnej dugoci fali, jak kabel moe obsugiwa na okrelonej dugoci (zwykle rwnej 100 metrom). Urzdzenia komunikacyjne stosujce wysze czstotliwoci s zwykle bardziej skomplikowane i uywaj bardziej zaawansowanych technik kodowania. Techniki te pozwalaj na kodowanie wicej ni jednego bitu w jednym hercu oraz mog by wykorzystane do wywoywania wraenia niezawodnoci okrelonej technologii. Dobrym przykadem wywoywania dobrego wraenia za pomoc zmieniania miar szybkoci komunikacji s sieci Gigabit Ethernet. Sieci te (opisywane bardziej szczegowo w rozdziale 8 pt.. Szybsze sieci Ethernet") utworzone zostay przez poczenie warstwy cza danych specyfikacji IEEE 802.3 z warstw fizyczn kanau wiatowodowego. Mimo nazwy jego maksymalna szybko transmisji wynosi nie 1 Gigabit, lecz I Gigabod. Czstotliwoci uywane w tego typu sieciach rni si w zalenoci od rodzaju wybranego nonika. Gigabit Ethernet uywa schematu kodowania znanego jako 4B/SB, ktre to oznaczenie informuje, i warstwa fizyczna tej architektury tworzy 5-bitowy wzr dla kadego 4bitowego acucha znakw, ktry ma by przesyany. Owa 20% nadmiarowo w warstwie fizycznej automatycznie zmniejsza maksymalne pasmo przesyania do 800 Mbps. Po wyczeniu z transmisji bitw organizujcych ramki i protokoy Gigabit Ethernetu, bitw organizujcych struktur pakietu i protokoy IP oraz bitw wszelkich innych protokow obsugujcych warstwy od 4 do 7, okazuje si, e szybko efektywna (netto" - mona powiedzie) jest jeszcze nisza. Nawet przyjmujc, e brutto" wynosi ona 800 Mbps, nadal daleko jej do 1 Gigabitu. Tylko jak tu uczciwie nazwa sie 800 Mbps Ethernet", jeli nazwie tej zdecydowanie brakuje tak potrzebnego w marketingu czaru, jaki niewtpliwie posiada nazwa Gigabit Ethernet". Reasumujc, pasmem przesyania jest maksymalna ilo danych, ktre mog by przesane za pomoc okrelonego nonika.

1.3.1.2 Znaczenie odlegoci

Potencjalna szeroko pasma kadego typu nonika ograniczona jest zarwno przez czstotliwo, jak i przez odlego, ktre nonik ten potrafi obsugiwa. Odlego jest czynnikiem krytycznym z kilku powodw. Po pierwsze, im wiksza odlego, tym wicej czasu upywa zanim sygna dotrze do swego miejsca przeznaczenia. Po drugie, wiksza odlego zwiksza rwnie rozpraszanie sygnau, czego efektem jest powolne, acz nieuchronne zmniejszanie siy sygnau. W kocu osiga ona poziom minimalny, poniej ktrego sygna staje si niezrozumiay dla odbiorcy. Ta forma pogarszania si jakoci sygnau znana jest jako tumienie. Kable znacznej dugoci bezporednio zwikszaj ekspozycj kabli i sygnaw, ktre s nimi przesyane na zakcenia spowodowane szumami elektromagnetycznymi powodowanymi przez lampy fluoroscencyjne, przewody napicia zmiennego itp. Ten rodzaj pogarszania si jakoci sygnau to znieksztatcanie.

1.3.1.3 Tumienie
Jednym z ubocznych skutkw przesyania prdu elektrycznego, w ktrej to postaci sygnay s przesyane, jest powolne, lecz cige zmniejszanie siy sygnau. Prcz staego oddawania energii w postaci promieniowania, energia sygnau zuywana jest rwnie na przemieszczanie go w noniku. Pamita naley, e sygna jest fal elektromagnetyczn, ktra -jak kady inny rodzaj prdu elektrycznego w miar poruszania si w noniku zuywa wasn energi do pokonywania jego oporw. Wynikiem tego jest nieustanne osabianie siy sygnau, bez zmiany jego ksztatu. Wszystkie sygnay, w tym rwnie opt.yczne, s sygnaami elektromagnetycznymi. Mog one przemieszcza si nie tylko przez metale bdce przewodnikami, takie jak mied, lecz rwnie przez inne przewodniki, takie jak kable wiatowodowe. Tyle e fale pynce przez wiatowd maj duo wysz czstotliwo ni fale poruszajce si w przewodnikach metalicznych. Z tego powodu rwnie fale wietlne s podatne na tumienie. Szklany nonik, w ktrym podruj fale wietlne, ma bardzo niewielk oporno elektryczn. Tumienie wic powodowane jest przez jedn z dwch przyczyn: rozpraszaniem si sygnau promienicie w kierunku na zewntrz kabla, kolizjami z nieczystociami znajdujcymi si wiatowodzie. Pamita naley, e wiato jest niezwykle wraliwym rodzajem promieniowania. Ulega cakowitemu wytumieniu zawsze, gdy natrafia na nieprzeroczyste ciao stae. Na rysunku 3.3 przedstawiony jest tumiony sygna. Rysunek 3.3. Tumienie sygnau. Im duszy kabel, tym wicej oporw sygna musi pokona na swej drodze. Opory te wytumiaj (osabiaj) stopniowo sygna, tak e po przebyciu pewnej drogi dane niesione przez w sygna przestaj by czytelne dla ewentualnego odbiorcy. W zwizku z tym warstwa fizyczna okrela szereg specyfikacji, ktrych przestrzeganie gwarantuje, e sytuacje takie nie bd si zdarza. Tumienie nie stanowi problemu w sieciach, w ktrych kable s na tyle krtkie, e sia sygnau jest wystarczajca do tego, by dotrze do wszystkich przyczonych do niej urzdze. Jeli wymagane s dusze kable, mona na nich zamontowa wzmacniaki. Wzmacniakierm jest kade urzdzenie, ktre odbiera sygna przychodzcy. wzmacnia jego si, a nastpnie wysya go dalej. Funkcjonalny opis wzmacniaka zawiera rysunek 3.4. Rysunek 3.4. Regeneracja sttumionego sygnau a pomoc wzmacniaka. Czsto zapomina si o tej podstawowej funkcji wzmacniaka. Dla tych, ktrzy o niej zapomnieli, wzmacniak jest po prostu koncentratorem, a koncentrator suy wycznie do udostpniania portw sucych przyczaniu do sieci wielu urzdze. Nie jest to, jak ju wczeniej wspomniaem, zgodne z prawd. Poza tym pamita naley, e wzmacniaki maj rwnie swoje sabe strony. Nie potrafi mianowicie rozpoznawa, ktre z przychodzcych danych i struktur ramek s uszkodzone, a tym samym nie potrafi przywrci im postaci pierwotnej. Wszelkie bdy i znieksztacenia otrzymane przez wzmacniak s przeze wzmacniane. Znieksztacenie

Znieksztacenie jest dotkliwym problemem dotyczcym przesyania sygnaw, ktry polega na niepodanej zmianie ksztatu sygnau, zachodzcej podczas jego transmisji. Jeli znieksztaceniu ulegy dane lub zawierajce je ramki, dane te staj si bezuyteczne. Mimo znieksztacenia, Komputer-adresat nadal potrafi rozpozna, e to on jest adresatem

i przesya strumie danych do protokow warstwy cza danych. Protokoy te rozpoznaj znieksztacenie i informuj nadawc uszkodzonej ramki o potrzebie ponownego jej przesania. Taki sposb usuwania znieksztace nazywany jest sposobem biernym. Przykad znieksztaconego sygnau przedstawiony-jest na rysunku 3.5. Rysunek 3.5. Sygna -nieks_talconv. Istnieje kilka sposobw aktywnego zapobiegania zakceniom: cise przestrzeganie wszelkich zasad instalacji, ktre zostay zaczone razem z nonikiem. Uywa naley odpowiedniej jakoci przewodw i upewni si, e zostay one zainstalowane i zakoczone (terminowane') zgodnie z zaleceniami producenta. Naley te zwrci uwag na to, aby dugo kabli nie przekraczaa ustalonych limitw. Rozpoznawanie potencjalnych przyczyn zakce oraz prowadzenie kabli z dala od ich rde. Uywanie protokow, ktre zdolne s do rozpoznawania i automatycznego korygowania wszelkich ewentualnych bdw transmisji. Protokoy te omwione zostay w rozdziale 5 pt.. Warstwa cza danych" oraz w rozdziale 12 pt.. Protokoy sieciowe". Jednym z rodzajw znieksztace sygnaw jest przesuch (ang.. crosstalk). Przesuch jest zjawiskiem charakterystycznym dla okablowania podwjn skrtk. W kablach tego typu w osonce znajduje si nie jeden przewd, lecz ich para, przy czym jeden wspomaga wykonywanie innej funkcji ni drugi: na przykad jeden suy do wysyania danych, a drugi do ich odbierania. Przesuch polega na niepodanym przedostawaniu si sygnaw z jednego przewodu do drugiego, umieszczonego w tej samej osonce. Ta forma zakce okrelana jest czasem jako przesuch zbliony, czyli NEXT (skrt od ang.. Near-End-End Cross-Talk). Mniejsze zakcenia sygnau mog zosta usunite za pomoc urzdzenia, ktre zamiast sygna powtarza, regeneruje go. Przykadem urzdzenia powtarzajcego uszkodzone sygnay jest prosty wzmacniak. Wzmacnia i powtarza otrzymany sygna, niezalenie od tego, czy jest on poprawny, czy znieksztacony.

Inaczej dziaa router, ktry jest urzdzeniem inteligentnym potraficym wykorzysta zasady logiki do przetwarzania kadego pakietu. Jeli struktura nagwka pakietu zostaa uszkodzona podczas przesyania, nie bdzie mg pakietu tego przesa dalej. Z powodu braku trasy dla pakietw uszkodzonych s one przez router usuwane, przy czym pozostawiany jest protok kontroli hosta-nadawcy w celu rozpoznania uszkodzenia i przeprowadzenia ponownej transmisji pakietu. Jeli natomiast pakiet jest otrzymany w stanie nieuszkodzonym i opatrzony jest adresem, ktry router potrafi rozpozna, trasowany (kierowany) jest on dalej. Trasowanie polega na wyszukaniu w tablicy tras adresu docelowego w celu okrelenia zarwno nastpnego hopu (przejcie pakietu przez jeden router to jeden hop), jak i co nawet waniejsze interfejsu, z ktrego pakiet powinien zosta wysany. Nastpnie pakiet jest wysyany. Routery regeneruj przy tym pakiety, nie poprzestajc wycznie na ich wzmacnianiu. Routery dziaaj w warstwie 3 modelu referencyjnego OSI. W zwizku z tym otrzymuj i wysyaj pakiety, a nie ramki. Ramki s strukturami waciwymi dla warstwy 2, warstwy acza danych.

1.3.2 Noniki transmisji fizycznej


Aby warstwa fizyczna moga w niezawodny sposb wykonywa swoje funkcje odbierania i wysyania, przyjte musz zosta pewne zaoenia dotyczce przestrzeni znajdujcej si pomidzy interfejsami dwch komunikujcych si urzdze. Protokoy warstwy fizycznej musz na przykad przyj okrelony poziom wydajnoci waciwy dla obsugiwanego przez nie typu nonika. Warstwa fizyczna spodziewa si, e faktyczna wydajno nonika bdzie zgodna z wybranymi zaoeniami, niezalenie od tego, co trzeba bdzie uczyni, aby zgodno t utrzyma. Na noniki transmisji skadaj si wszelkie sposoby przesyania sygnaw generowanych przez mechanizmy warstwy I modelu OSI. Ze wzgldu na t definicj noniki mona podzieli na materialne i niematerialne. Noniki niematerialne omwione s rozdziale 4 pt.. Niezupenie-fizyczna warstwa fizyczna". Materialnymi nonikami transmisji s: kabel koncentryczny, skrtka dwuyowa, kabel wiatowodowy. Wymienione noniki, ich mocne i sabe strony oraz zastosowania w sieciach LAN przedstawione s w pozostaej czci niniejszego rozdziau.

1.3.2.1 Kabel koncentryczny

Kabel koncentryczny, czsto nazywany koncentrykiem", skada si z dwch koncentrycznych (czyli wsposiowych) przewodw. Kabel ten jest dosownie wsposiowy, gdy przewody dziel wspln o. Najczciej spotykany rodzaj kabla koncentrycznego skada si z pojedynczego przewodu miedzianego biegncego w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegncym przewodnikiem, ktrym moe by przewd lity lub pleciony, otoczony z kolei nastpn warstw izolacyjn. Cao osonita jest koszulk ochronn z polichlorku winylu (PCW) lub teflonu. Przekrj poprzeczny przedstawiony jest na rysunku 3.6. Rysunek 3.6. Przekrj poprzeczny typowego kabla koncentrycznego. Perspektywa boczna kabla koncentrycznego, ukazujca jego anatomi, przedstawiona jest na rysunku 3.7. Mimo e kable koncentryczne wygldaj podobnie, mog charakteryzowa si rnymi stopniami impedancji. Oporno ta mierzona jest za pomoc skali RG (ang.. Radio Grade). Na przykad, specyfikacja (1OBase-2-2 Ethernet uywa kabla RG-58, ktrego oporno wynosi 50 omw dla kabla o rednicy I centymetra. W specyfikacji warstwy fizycznej l 1OBase-2-2 przekada si to na szybko przesyania rzdu 10 Mbps dla odlegoci do 185 metrw.

Rysunek 3.7. Perspektywa boczna kabla koncentrycznego

Istniej rwnie inne rodzaje kabli koncentrycznych o zastosowaniach specjalnych, takie jak kable koncentryczne z krkami zabezpieczajcymi, ale nie s one stosowane w sieciach lokalnych, wic nie bdziemy ich tu omawia. Zalet kabli koncentrycznych jest to, e potrafi obsugiwa komunikacj w pasmach o duej szerokoci bez potrzeby instalowania wzmacniakw. Kabel koncentryczny by pierwotnym nonikiem sieci Ethernet. Od tego czasu zosta on zupenie wyparty przez specyfikacje warstwy fizycznej Ethernetu oparte na skrtce dwuyowej. Przyczyny tej dezaktualizacji s proste. Kabel koncentryczny jest do wraliw struktur. Nie znosi ostrych zakrtw ani nawet agodnie przykadanej siy gniotcej. Jego struktura atwo bowiem ulega uszkodzeniu, co powoduje bezporednie pogorszenie transmisji sygnau. Dodatkowymi czynnikami zniechcajcymi do stosowania kabli koncentrycznych s ich koszt i rozmiar. Okablowanie koncentryczne jest drosze anieli skrtka dwuyowa ze wzgldu na jego bardziej zoon budow. Kady koncentryk ma te co najmniej 1 cm rednicy. W zwizku z tym zuywa on olbrzymi ilo miejsca w kanaach i torowiskach kablowych, ktrymi prowadzone s przewody. Niewielka nawet koncentracja urzdze przyczonych za pomoc kabli koncentrycznych zuywa cae miejsce, ktrym przewody mog by prowadzone. Dzi zastosowanie koncentrykw ogranicza si do przesyania sygnaw szerokopasmowej telewizji kablowej jej abonentom.

1.3.2.2 Skrtka dwuyowa


Okablowanie skrtk dwuyow, od dawna uywane do obsugi pocze gosowych, stao si standardow technologi uywan w sieciach LAN. Skrtka dwuyowa skada si z dwch do cienkich przewodw o rednicy od 4 do 9 mm kady (czasem kable oznaczane s wg miary AWG, czyli American Wire Gauge - wg tej skali przewody takie maj rozmiary od 18 do 24 AWG). Przewody pokryte s cienk warstw polichlorku winylu (PCW) i splecione razem. Skrcenie przewodw razem rwnoway promieniowanie, na jakie wystawiony jest kady z dwch przewodw znoszc w ten sposb zakcenia elektromagnetyczne (nazywane EMI), ktre inaczej przedostawayby si do przewodnika miedzianego. Grubo (czyli rednica) przewodu wpywa bezporednio na jego sprawno. Wiksza rednica przewodu oznacza szersze potencjalne pasmo komunikacji i wiksz dugo maksymaln kabla. Niestety, w miar wzrostu szerokoci pasma ze wzrostem rednicy przewodu wzrastaj rwnie jego waciwoci tumienia. Nie mona wic stosowa kabli o dowolnej rednicy i dugoci, lecz takie, ktre umoliwiaj

zachowanie rwnowagi midzy szerokoci pasma i dugoci przewodu. Okrelanie tej rwnowagi jest jednym z waniejszych punktw specyfikacji warstwy fizycznej. Specyfikacja nie precyzuje, w jaki sposb kabel ma by prowadzony, lecz okrela jego grubo, rodzaje terminatorw (opornikw ograniczajcych), maksymalne dugoci kabla i szeroko jego pasma. Nie skrcone, lecz proste przewody miedziane podobnej rednicy znane s jako anteny - sprawniej wychodzi im chwytanie otaczajcego je promieniowania elektromagnetycznego ni zachowywanie go. Jak ju wspomniaem i powiem dokadniej w dalszej czci niniejszego rozdziau, skrtka dwuyowa jest skrcona nie bez przyczyny; a jest ni fakt, e skrcenie likwiduje du cz zakce sygnau: na zakcenie dobre skrcenie". Dostpne s rne rodzaje, rozmiary i ksztaty skrtki dwuyowej, poczwszy od ,jednoparowego" (czyli dwuyowego) kabla telefonicznego a do 600-parowych (1200 yowych) kabli dalekosinych. Niektre z tych rozmaitoci, takie na przykad jak powizanie par przewodw razem, su zwikszaniu pojemnoci kabla. Inne z kolei maj na celu zwikszenie jego przepustowoci (wydajnoci). Niektrymi z wariantw zwikszajcych wydjno s: zwikszanie rednicy przewodnika, zwikszanie stopnia skrcenia (liczby skrce w jednostce odlegoci), stosowanie kilku rnych stopni skrcenia na poziomie skrcania w wieloyowe wizki, ochrona par przewodw za pomoc metalowych osonek. W sieciach LAN najczciej stosowane s cztery pary przewodw poczone razem w wizki, ktre osonite s wspln koszulk z PCW lub teflonu. Teflon jest duo droszy i sztywniejszy (czyli np. nieporczny w ukadaniu), ale nie wydziela trujcych oparw podczas spalania (czyt. w razie ewentualnego poaru). Ze wzgldu na to kable kadzione we wszelkich kanaach dostarczajcych powietrze do pomieszcze, w ktrych znajduj si ludzie, musz mie oson z teflonu. Dwoma najczciej stosowanymi rodzajami skrtek omioyowych s ekranowana i nieekranowana. Ekranowana skrtka dwuyowa Ekranowana skrtka dwuyowa (ang.. STP - shielded twisted pair) ma dodatkow warstw folii lub metalowego przewodu oplatajcego przewody. Taki ekran osonowy znajduje si bezporednio pod powierzchni koszulki kabla. Powodem wprowadzenia ekranowania bya potrzeba uycia skrtek dwuyowych w rodowiskach podatnych na zakcenia elektromagnetyczne i zakcenia czstotliwociami radiowymi. W praktyce przeszkadza to jednak skrtce w poprawnym funkcjonowaniu. Podczas przesyania sygnau przewodem miedzianym wytwarzane jest bowiem promieniowanie elektromagnetyczne. Omawiana sytuacja przedstawiona jest na rysunku 3.8, ktry bdzie punktem odniesienia podczas dalszych rozwaa dotyczcych konsekwencji stosowania ekranowania dla skrtek dwuyowych. Rysunek 3.8. Normalne promieniowanie elektromagnetyczne. Ekranowanie przewodu za pomoc metalowej osony chroni przed promieniowaniem zewntrznym. Zatrzymuje ono, niestety, rwnie promieniowanie indukowane, czyli wytwarzane przez ten przewd podczas przesyania nim sygnau. Zamiast wic rozchodzi si normalnie, jak ilustruje to rysunek 3.8, promieniowanie to zostaje odbite przez ekran i skierowane z powrotem do przewodu miedzianego, co moe, z duym prawdopodobiestwem, powodowa uszkodzenie sygnau. Sytuacj ta przedstawia rysunek 3.9. Rysunek 3.9. Ekranowane promieniowanie elektromagnetyczne.

Ekranowanie jest niezbdne do pomylnego przesyania sygnaw kablami biegncymi na wprost, w ktrych sygnay przewodzone s jednym przewodnikiem (takimi jak kabel koncentryczny), ale dla skrtek dwuyowych jest ono czciej szkodliwe ni korzystne. Tym bardziej, e skrtka dwuyowa korzysta z mechanizmu korekcji bdw polegajcego na wzajemnym znoszeniu si wszelkiego rodzaju indukowanych zakce. Nieekranowana skrtka dwuyowa Rwnie skrtka dwuyowa nazywana UTP (ang.. Unshielded Twisted Pair) dostpna jest w wielu wersjach rnicych si form, rozmiarem oraz jakoci. Jak wczeniej wspominaem, rozmiar dotyczy liczby par poczonych razem w jedn wizk. Rozmiarem standardowym okablowania sieci LAN jest kabel czteroparowy, czyli omioyowy.

Przewody omioyowej skrtki nieekranowanej podzielone s na cztery grupy po dwa przewody. Kada para skada si z przewodu dodatniego i ujemnego. Przewody nazywane s te wyprowadzeniami. Wyprowadzenia wykorzystuje si parami. Na przykad, jedna para wyprowadze obsuguje tylko wysyanie, a inna tylko odbieranie sygnaw. Pozostae wyprowadzenia w wikszoci sieci lokalnych nie s uywane. Sieci lokalne, ktre przez omioyow skrtk nieekranowan przesyaj sygnay z prdkociami 100 Mbps i wikszymi, wykorzystuj wszystkie jej osiem przewodw. Kategorie wydajnoci Okablowanie skrtk dwuyow jest towarem handlowym. Oczekiwa mona od niego w miar niezmiennych waciwoci - niezalenie od tego, kto jest jego producentem. Jest to moliwe dziki pewnej normalizacji, ktra zasza i stale zachodzi w przemyle telekomunikacyjnym. Co ciekawe, standardw dotyczcych skrtki dwuyowej nie wprowadzia adna konkretna organizacja, lecz powstay one w wyniku lunej wsppracy ANSI, FCC, EIA oraz wielu innych organizacji standardo-dawczych - dzi standardy te dotycz nie tylko okablowania jako caoci, lecz nawet jego elementw, takich jak terminatory. Przyzna trzeba, e jest to odejcie od standardowego sposobu ustanawiania standardw -tym bardziej, e istniejce specyfikacje nie podaj nawet definicji skrtki dwuyowej. Istniej, jak wspomniaem, pewne wytyczne dotyczce okablowania i jego skadnikw, ale skrtka dwuyowa najpeniej okrelana jest za pomoc kategorii wydajnoci. Kategorie te definiowane s nie przez standardy fizyczne, lecz przez wydajno, z jak dziaaj. Innymi sowy, aby producent skrtki dwuyowej mg uczciwie sprzedawa j jako zgodn z okrelon kategori, wystarczy, e udowodni odpowiedni poziom wydajnoci, niezalenie od budowy kabla, jego gruboci i wszystkich innych szczegw. Pierwotnie istniaa seria piciu testw, ktre decydoway o zaszeregowaniu skrtki do odpowiedniej kategorii. Ponumerowane byy od 1 do 5, a kabel, ktry speni ich wymagania, mg by oznaczony jako kabel kategorii x, (ang.. Category x lub Cat-x-x), gdzie x jest numerem najwyszego pomylnie zoonego testu. Dwie z owych piciu kategorii okazay si najbardziej popularne wrd uytkownikw - byy to kategoria 3 i 5. Kategorie 1 i 2 zostay oficjalnie uznane za przestarzae w roku 1995. Kategoria 4 oferuje poredni (midzy 3 a 5) poziom wydajnoci, ale rzadko kiedy jest stosowana. Kategoria 3 UTP (skrtki dwuyowej nieekranowanej) oferuje pasmo o szerokoci 16 MHz, ktre umoliwia przesyanie sygnaw z prdkoci do 10 Mbps na odlego maksymaln 100 metrw. Kategoria 4 obsuguje pasmo o szerokoci 20 MHz, a kategoria 5 o szerokoci 100 MHz. Szerokoci pasm informuj, dlaczego kategoria 4 nie zyskaa duej popularnoci wrd uytkownikw. Bya mianowicie postrzegana jako oferujca zbyt may wzrost wydajnoci w stosunku do kategorii 3. Jeli bowiem komu nie wystarczaa szeroko pasma oferowana przez kategori 3, nie wystarczaa mu te z pewnoci kategoria 4, lecz dopiero 5. Przy zaoeniu, e wymagania dotyczce maksymalnej odlegoci s spenione, kable kategorii 5 umoliwiaj przesyanie danych z prdkoci 100 Mbps, 155 Mbps, a nawet 256 Mbps. Oczywicie zwikszanie maksymalnej szybkoci przesyania danych zmniejsza jednoczenie odlego maksymaln. Jak wida, rozwizania o wydajnoci wyszej ni 3 lecz niszej ni 5 okazay si nieefektywne ekonomicznie. Zagadnienia specjalne Skrtka dwuyowa, niezalenie od jej kategorii i typu, uywa odrbnych przewodw dla wyprowadze dodatnich i ujemnych, osobno dla funkcji wysyania i funkcji odbioru. Aby dwa urzdzenia mogy si komunikowa, musz one uzgodni, ktre z nich bdzie wysya, a ktre odbiera za pomoc jakich wyprowadze. Istnieje zatem moliwo nieodpowiedniego poczenia urzdze ze sob. W normalnych warunkach urzdzenia, ktre maj by poczone bezporednio (na przykad komputer i koncentrator), maj komplementarne (odpowiadajce sobie) interfejsy, ktre udostpniaj funkcj krzyowania. Przykad takiego zcza, zilustrowany na rysunku 3.10, przedstawia przypisania wyprowadze dla interfejsu RJ-45-45 sieci Ethernet 10 Mbps czcego urzdzenie komunikacyjne z kocowym. Urzdzeniami komunikacyjnymi, dla przypomnienia. s na przykad porty koncentratora, a urzdzeniami kocowymi na przykad karty sieciowe stacji roboczych oraz serwerw. Owe interfejsy komplementarne umoliwiaj bezporednie czenie urzdze bez powodowania konfliktw midzy nadawaniem i odbieraniem sygnaw. W normalnych warunkach urzdzenie komunikacyjne mona zawsze poczy z urzdzeniem kocowym i na odwrt, przy uyciu kabla omioyowego, ktrego przewody nie krzyuj si. Kabel taki nazywa si kablem prostym.

Terminy urzdzenie komunikacyjne" i urzdzenie kocowe" dotycz kadego portu koncentratora wieloportowego z osobna. W zwizku z tym kade urzdzenie wieloportowe moe by jednoczenie urzdzeniem komunikacyjnym i kocowym. Na przykad, niektre z portw koncentratora wieloportowego mog by urzdzeniami komunikacyjnymi, podczas gdy pozostae bd urzdzeniami kocowymi. Porty s portami wyjcia, a tym samym urzdzeniami komunikacyjnymi, gdy su do przyczania innych koncentratorw skonfigurowanych jako urzdzenia komunikacyjne. Te z portw, ktre su do przyczania urzdze obliczeniowych, funkcjonuj jako porty wejcia, czyli jako urzdzenia kocowe. Starsze koncentratory miay zarezerwowany specjalny port sucy do obsugi pocze wyjciowych (port wyjcia). Niektre inne porty takich koncentratorw mona byo ustawia jako wejciowe lub wyjciowe w zalenoci od potrzeb. Obecna generacja przeczanych koncentratorw o mieszanej architekturze odprowadzia port wyjcia prosto do lamusa. Dzi do tworzenia rozszerzonych sieci LAN uywane mog by szerokopasmowe magistrale przeczane. Do czenia dwch koncentratorw wystarczy wic jedynie kabel skrony. Odpowiedni sposb uywania kabli prostych i skronych przedstawiony jest na rysunku 3.11.

Kable skrone musz utrzymywa polaryzacj przewodu fizycznego. Napicia dodatnie i ujemne musz by rozdzielone. Krzyowanymi przewodami s wic: przewd dodatniego bieguna danych nadawanych (N+) z dodatnim przewodem odbioru (O+) oraz przewd ujemnego bieguna danych nadawanych (N-) z ujemnym przewodem odbioru (O-).

1.3.2.3 Kabel wiatowodowy


Kable wiatowodowe potrafi przenosi wysze czstotliwoci spektrum elektromagnetycznego - a mianowicie wiato. Dostpne s one w bardzo wielu ksztatach, rozmiarach i kategoriach dugoci fal. Na rysunku 3.12. przedstawiony jest oglny schemat przekroju wzdunego kabla wiatowodu. Rysunek 3.12. Schemat przekroju wzdunego kabla wiatowodu.

Kabel wiatowodowy ma tylko trzy ewidentnie stae atrybuty: W osi centralnej kabla biegnie duej czystoci nonik opt.yczny zdolny do niezawodnego przenoszenia wzorw wietlnych na due odlegoci Nieobecno sygnau elektrycznego oraz przewodnika miedzianego oznacza, e transmisje wiatowodowe s wzgldnie bezpieczne. W odrnieniu od przewodu miedzianego, kabla wiatowodowego nie mona szpuntowa ani podczy si do niego w aden inny sposb. Pamita warto, e odpowiednio mocne cinicie go powoduje rozbicie jego szklanych struktur.

Nonik opt.yczny, jakim jest wkno szklane, pokryty jest koncentryczn ochronn warstw plastiku. Poza wymienionymi waciwociami charakteryzujcymi wszystkie rodzaje kabli wiatowodowych, mog si one rni prawie wszystkim. Zacznijmy od tego, e nonikiem najczciej jest szko, ale rwnie dobrze moe nim by opt.ycznej jakoci plastik. rednica wiatowodu waha si od 5 mikronw do rozmiarw, ktre cokolwiek atwiej dostrzec goym okiem. Wszystkie rodzaje wiatowodw zwykle biegn wizkami po dwie i wicej par. Rwnie wkna wiatowodw dostpne s w wielu rnych rodzajach - z czego nie wszystkie nadaj si do wykorzystania w sieciach LAN! Typowy kabel wiatowodowy do zastosowania w sieciach lokalnych ma zwykle rednic 62,5 mikronw. Obsuguje on wielomodow komunikacj sterowan za pomoc diody wietlnej. Wkna zwykle opisywane s za pomoc pary liczb. Na przykad, oznaczeniem najczciej w sieciach LAN stosowanego wkna szklanego jest 62,5/125. Pierwsza liczba podaje rednic w mikronach, podczas gdy druga wyraa, rwnie w mikronach, rednic warstwy plastiku ochronnego. Kable wiatowodowe wykorzystywane s parami: jeden suy do wysyania sygnaw, a drugi do ich odbioru. Ich zastosowanie w sieciach LAN zwykle ogranicza si do czenia serwerw i koncentratorw. Oba te zastosowania oraz kierunki przesyania sygnaw przedstawione s na rysunku 3.13. Rysunek 3.13. Zastosowanie oraz kierunki przesyania sygnaw w sieci LAN.

wiato moe promieniowa na zewntrz, tak jak w przypadku latarni, lub moe by skupione kierunkowo - jak w przypadku latarki. Nawet jednak wiato ukierunkowane poddawane jest do pewnego stopnia rozpraszaniu. Kady, kto kiedykolwiek uywa latarki, wie, e rozmiar koa owietlanego promieniami latarki zwiksza si wraz ze wzrostem odlegoci. Zjawisko rozpraszania wiata niesie ze sob powane implikacje dotyczce przesyania sygnaw opt.ycznych. Jedn z nich jest podzia transmisji wiatowodowych na dwa rodzaje: wielomodowe, jednomodowe. Kady z nich do komunikacji uywa innych technik transmisyjnych. Mod, dla wyjanienia, jest rodzajem fali elektromagnetycznej.

1.3.3 Transmisja wielomodowa


Transmisja wielomodowa jest sterowana za pomoc diody wietlnej lub inaczej diody LED (ang.. Light Emitting Diode - dos. dioda emitujca wiato"). A popsuta dioda LED, jak podaje stary art, staje si diod DED (ang.. Dark Emitting Diode), czyli diod emitujca ciemno". Skrt DED" brzmi przy tym podobnie do przymiotnika dead" (ang.. martwa, zdecha), co nadaje artowi dodatkowy smaczek. Diody wietlne s rdem wiata niespecjalnie skoncentrowanego; w zwizku z tym wymagaj do szerokiej cieki transmisji. Maj one te dosy nisk (jak dla wiata) czstotliwo, wic szeroko ich pasma przesyania rwnie nie jest najwiksza. Kluczow waciwoci diod wietlnych jest ich niezdolno do wysyania skoncentrowanej wizki wiata. Wysyane wiato ulega zatem rozpraszaniu. Stopie rozpraszania nakada praktyczne ograniczenia na dugo okablowania wiatowodowego sterowanego za pomoc diody wietlnej. Rysunek 3.14 przedstawia normalne rozpraszanie w kablu wiatowodowym wizki wysanej przez diod wietln. Rysunek 3.14. Rozpraszanie wiata w wielomodowym 1s wknie wiatowodu.

Rozpraszanie przesyanej wizki wietlnej powoduje, e niektre z jej promieni odbijaj si od szklanej ciany nonika. Kt odbicia jest niewielki, w zwizku z czym wiato nie ucieka do warstwy ochronnej, lecz odbijane jest pod ktem padania. Odbity promie porusza si pod tym samym ktem w kierunku rodka przewodnika, napotykajc po drodze promienie centralnej czci wizki wiata, od ktrych znw si odbija. Sytuacja ta jest przedstawiona na rysunku 3.15.

Rysunek 3.15. Odbicie jest powodem wielomodowoci. Warto pamita, e odbijana cz promienia niesie ten sam sygna, ktry niesiony jest przez jego centraln cz, tyle e - ze wzgldu na czste odbicia - promienie odbijane pokona musz drog dusz ni promienie centralnej czci wizki. A e prdko wiata jest staa i wynosi ok. 300 000 km/s, to promienie centralnej czci wizki przybywaj do celu na dugo przed promieniami, ktre ulegy wielokrotnemu odbiciu, czyli modami (std nazwa). Waniejsz nawet implikacj rozpraszania wielomodowego jest fakt zderzania si poszczeglnych fotonw ze sob. Cige odbijanie si promieni niesie ze sob moliwo przekroczenia w kocu centralnej osi przewodnika i wejcie w konflikt z innymi sygnaami transmisji. Oznacza to, e przesyanie wielomodowe jest podatne na tumienie. Wielomodowo transmisji moe by rwnie spowodowana przez nieodpowiedni terminacj kabla wiatowodu i/lub w wyniku nieodpowiedniego umocowania zczy w gniazdach interfejsw sprztowych. Terminacja, ktra nie jest koncentryczna, zawsze zwiksza modowe rozpraszanie wizki wiata. Zwiksza j rwnie nieodpowiednie zamocowanie terminatorw w interfejsie sprztu. Wielomodowoci powodowanej tymi czynnikami nie da si przewidzie. Zatem mimo i wielomodowe rozpraszanie wizki wiata jest czym normalnym, co naley bra pod uwag i na czym nawet mona polega, to wspomniane dwa czynniki mog owo rozpraszanie niespodziewanie zwikszy. Powodem tego jest wejcie promienia pod ktem w stosunku do osi centralnej przewodnika, w wyniku czego: kt odbicia jest duo wikszy ni w przypadku normalnego rozproszenia wizki, jedynie niewielka cz wizki przesyana jest rwnolegle do osi kabla. A to z kolei powoduje, e niewielka ilo danych osiga swoje miejsce docelowe. Jeli kty odbicia s due, to ich droga moe ulec wydueniu do tego stopnia, e promienie centralne sygnaw wysyanych pniej osign miejsce przeznaczenia wczeniej. Moe to wprowadzi w bd urzdzenie odbierajce sygnay, a nawet jeli tak si nie stanie, to ich rozpoznawanie na pewno zajmie spor cz ograniczonych wszake zasobw komputera. Krtko mwic, ze sztucznego zwikszenia modowoci (bdcego - dla przypomnienia - efektem zainstalowania nieodpowiednich terminatorw lub nieodpowiedniego ich zainstalowania) nic dobrego wynikn nie moe. Ograniczenia kabli wiatowodowych s rwnowaone przez ich zalety; takie jak na przykad cena, ktra w porwnaniu z kosztem systemw jednomodowych jest bardzo niska. Kable systemu wielomodowego s przy tym atwiejsze do terminacji, gdy s kilkakrotnie od kabli systemw jednomodowych dusze.

1.3.4 Transmisja jednomodowa


Wkna jednomodowe uywaj iniekcyjnej diody laserowej (ILD). Sowo LASER jest w zasadzie akronimem nieco duszej ang.ielskiej nazwy Light Amplification by Stimulated Emission of Radiation", co po polsku oznacza dosownie wzmacnianie wiatka przez wymuszon emisj promieniowania" - czyli po prostu laser. Lasery znane s ze znacznej koncentracji wizki promieni. Wizka ta ulega rozproszeniu, ale w stopniu niezauwaalnym dla odlegoci waciwych sieciom lokalnym. W systemach jednomodowych do wysyania sygnau przez szklany nonik stosowany jest laser. Dziki temu, e sygna ten prawie wcale nie ulega rozpraszaniu, nawet najbardziej zewntrzne czci jego wizki nie zaczynaj nawet dotyka wewntrznych cianek wkna przewodzcego, nie mwic o jakichkolwiek odbiciach. Strumie danych przesyany jest wic rwnolegle do osi przewodnika na caej jego dugoci i dociera do miejsca przeznaczenia w jednym modzie, czyli w caoci w jednym punkcie czasu. Wkna jednomodowych kabli wiatowodowych maj zwykle od 5 do 10 mikronw rednicy i otoczone s ochronnym wypenieniem o rednicy 125 mikronw. Wysokie koszty kabli i sprztu laserowego w poczeniu w du szerokoci udostpnianego pasma sprawiaj, e technologia ta bardziej nadaje si do wykorzystania przy tworzeniu wysokiej jakoci infrastruktur informacyjnych ni do sieci lokalnych. Najwiksze zastosowanie jak dotychczas znalaza w komercyjnych sieciach telefonicznych.

1.3.5 Podsumowanie
Warstwa fizyczna modelu referencyjnego OSI dzieli ramki danych na strumienie jedynek i zer (czyli wcze i wycze), ktre s nastpnie przesyane w sieci. Mimo e nonik nie jest czci warstwy fizycznej, warstwa ta musi okreli wymagania co do wydajnoci przewodnika znajdujcego si midzy komunikujcymi si urzdzeniami. Najczciej jest nim kabel - jako taki jest wic istotnym dodatkiem do warstwy fizycznej. Decyzja co do tego, ktry kabel jest najbardziej odpowiedni, zaley wycznie od sytuacji. Rozway naley wiele czynnikw, w tym takie jak: fizyczna struktura kabla, moliwo doczania nowych kabli, wymagania odnonie wydajnoci poszczeglnych czci sieci, osadzenie podstawy kabla, przepisy przeciwpoarowe i inne regulacje, specyfikacje warstwy fizycznej obsugiwane przez architektur sieci.

Najprawdopodobniej najlepszym z rozwiza okae si poczenie dwch, moe trzech rodzajw kabli. Obecnie standardem de facto na rynku s: dla przyczania stacji nieekranowana skrtka dwuyowa kategorii 5, a dla czenia koncentratorw i serwerw - kabel wiatowodowy 62,5/125 mikronw (oznaczony jako 850 nm). Cakiem moliwe, e adne z przedstawionych rozwiza nie bdzie odpowiadao odczuwanym potrzebom. Jeli tak, to rozwizanie znajduje si prawdopodobnie w rozdziale nastpnym, zatytuowanym Niezupenie-fizyczna warstwa fizyczna".

1.4 Rozdzia 4 Niezupenie-fizyczna warstwa fizyczna


Mark A.Sportack Sieci LAN mog by tworzone rwnie na podstawie niematerialnej warstwy fizycznej. I s. Od kilku ju lat sieci tego typu znane s jako bezprzewodowe sieci LAN. Jednak dopiero niedawno - wraz z przyjciem specyfikacji IEEE 802.11 - ustanowione zostay pierwsze standardy dotyczce tego sposobu przesyania danych. Uprzednio, ze wzgldu na brak standardw, kady producent mg tworzy sobie wasne, nie wsppracujce z innymi standardy" systemw - niczym puapki zastawiane na niebacznych klientw. Rnice funkcjonalne midzy tymi standardami" skupiay si wok technologii oraz technik transmisji. Nowy standard IEEE 802.11 zintegrowa obsug wielu z tych uprzednio nietypowych rozwiza. W niniejszym rozdziale zapoznamy si z wieloma niematerialnymi implementacjami warstwy fizycznej, ich technikami transmisji oraz waciwociami. Przyjrzymy si rwnie niektrym z bardziej widocznych punktw specyfikacji 802.11.

1.4.1 Spektrum elektromagnetyczne


Sieci lokalne, ktre przesyaj dane i protokoy za pomoc niekablowych przewodnikw nazywane s bezprzewodowymi sieciami LAN. Aby dokadniej zgbi ich natur, zapoznamy si najpierw ze zjawiskiem spektrum elektromagnetycznego. Spektrum elektromagnetyczne okrela fizyczne waciwoci przesyania w zalenoci od czstotliwoci fali nonej. Czstotliwo" jest jednym z tych zagadkowych sw, ktrych znaczenie kady rozumie, ale ktre mao kto potrafi zdefiniowa. Czstotliwo to co wicej ni miejsce na skali radia. To czsto, z jak prd elektryczny zmienia stan (z dodatniego na ujemny lub na odwrt). Czsto ta mierzona jest zwykle w hercach (Hz). Jeden cykl, czyli jeden herc, odpowiada zmianie na sinusoidzie fali o 360%. Innymi sowy jeden cykl rozpoczyna si napiciem zerowym, ktre ronie do osignicia wartoci maksymalnej, a nastpnie zmniejsza sw warto i mijajc pierwotny poziom zerowy osiga minimum, aby nastpnie wzrosn z powrotem do zera. To jest wanie jeden cykl. Do okrelania czstotliwoci wyszych, takich jak wiato i promienie X oraz gamma, uywana jest dugo fali, czyli odlego midzy szczytem fali a jej doem. Herc oraz dugo fali przestawione s na rysunku 4.1. Rysunek 4.1. .Jeden herc a jedna dugo fali. Herc, uniwersalna miara czstotliwoci wibracji elektrycznych, czyli cykli na sekund, wzia nazw od Heinricka Hertza. Pan Hertz odkry istnienie fal radiowych w roku 1883.

Skala spektrum elektromagnetycznego rozciga si midzy 0 Hz a 10' Hz. Dla porwnania - ludzkie ucho rozpoznaje wibracje o czstotliwoci od 20 do ok. 16 000 - 20 000 Hz. Granice zakresu syszalnego s rne dla rnych osb i zmienijc si w czasie. Ludzkie ucho najlepiej dostosowane jest do odbierania wibracji gosowych, ktrych energia przenoszona jest z czstotliwoci od 3 000 do 4 000 Hz. Spektrum rozciga si daleko poza zakres syszalny dla ucha ludzkiego. Opuciwszy go, przechodzi do zakresu fal wietlnych, czyli kolejno do zakresu fal podczerwonych, widzialnych, ultrafioletowych oraz promieni X i promieni gamma. W miar wzrostu czstotliwoci fal wietlnych, liczba zer wartoci sucych do ich przedstawiania zwiksza si lawinowo. A e zaleno midzy dugoci fali i jej czstotliwoci jest odwrotna, to wartociom uywanym do okrelania dugoci fali rwnie przybywa zer, tyle e po przecinku. ' Autor oryginau czyni tu (i w kilku innych mijscach ksiki) pewne uproszczenie mylowe, utosamijc jeden cykl" drgania z ,,jednym hertzem". Naley o tym pamita, czytajc np. o liczbie zmian poziomu sygnau w jednym hertzu" czy te o liczbie hertzw w czasie 1 milisekundy%'. Pomimo wtpliwego uzasadnienia poprawnoci takich uproszcze zdecydowalimy si pozostawi je w tekcie, gdy nie maj one wikszego znaczenia dla zasadniczej treci ninijszj ksiki (przyp. red.). Cae spektrum elektromagnetyczne oraz obie miary przedstawione s na rysunku 4.2. Rysunek 4.2. Spektrum elektromagnetyczne.

1.4.1.1 Charakterystyki spektrum


Charakterystyka propagacji (rozchodzenia si) fal zmienia si w spektrum wraz ze wzrostem czstotliwoci. Fale charakteryzowane s przez trzy gwne waciwoci, przynajmniej w zakresie bezprzewodowych sieci LAN, a s nimi: amliwo, kierunkowo, szeroko pasma. Nisze czstotliwoci odznaczaj si wybitn trwaoci. Potrafi przenika - w rnym stopniu, ale potrafi- przez nieprzezroczyste ciaa stae. Na przykad fale radiowe potrafi przenika przez wszystkie materiay - poza najgstszymi. Czyli nie s amliwe. Fale radiowe rozchodz si we wszystkich kierunkach. Przedstawia to rysunek 4.3. Fale radiowe o wyszych czstotliwociach zachowuj si podobnie jak fale wietlne. Widzialna cz spektrum poprzedzona promieniowaniem podczerwonym jest bardzo wska, a zaraz za ni na skali widzimy nadfioletow cz spektrum. Wysze czstotliwoci sygnaw s bardzo amliwe. Im s wysze, tym gorzej przenikaj przez nieprzeroczyste ciaa stae, niezalenie od gstoci tych cia. Fale takie nie musz rwnie rozchodzi si w sposb przedstawiony na rysunku 4.3, lecz bardziej ukierunkowany - taki na przykad, jaki przedstawiony jest na rysunku 4.4. Moliwo kierunkowego przesyania wibracji elektromagnetycznych wzrasta wraz ze wzrostem czstotliwoci. Im wicej wibracja ma hercw, tym bardziej mona j skoncentrowa. Na przykad, lampa wysya wiato we wszystkich kierunkach. arwki latarek rwnie wysyaj wiato we wszystkich kierunkach, a do ich koncentrowania

Rysunek 4.3. Wielokierunkowe promieniowanie sygnau. Rysunek 4.4. Kierunkowo zorientowane przesyanie fal wietlnych. i ukierunkowywania najczciej stosuje si zwierciado wklse. Mimo to wiato arwki nie daje si skoncentrowa do tego stopnia, co na przykad wiato lasera. Fale o niskich czstotliwociach s bowiem trudniejsze do ukierunkowania ni fale majce wysokie czstotliwoci.

1.4.1.2 Spektrum a szeroko pasma


Szeroko pasma jest kolejnym szeroko stosowanym terminem, ktry jest rwnie niezrozumiany. Jest to dosownie szeroko kanau komunikacyjnego mierzona w hercach. Pasmo jest bowiem sowem, za pomoc ktrego pierwotnie nazywane byo to, co obecnie nazywa si kanaem. Kana natomiast to zakres czstotliwoci sucy okrelonym celom komunikacyjnym. Szeroko pasma jest wic rnic midzy najwysz i najnisz czstotliwoci kanau komunikacyjnego. Na przykad, pasmo od 902 do 928 megahercw (MHz - milion hercw) zarezerwowane jest2 do nieregulowanej komunikacji radiowej obsugujcej potrzeby przemysowe, naukowe i medyczne. Szeroko pasma tej czci spektrum wynosi 26 MHz. W LISA (przyp. red.)

Miar czstotliwoci w komunikacji gosowej lub analogowej jest herc. Dla komunikacji cyfrowej lepszym jednak wskanikiem jest liczba bitw na sekund (bps). Natomiast szybkoci przesyania danych w systemach wiatowodowych wyraane s za pomoc dugoci fali, chyba e opisywana jest konkretna technologia, taka jak FDDI, kiedy miar czstotliwoci jest liczba przesyanych bitw na sekund. Jednostki Hz" i bps" s ze sob silnie skorelowane dodatnio, jako e w cigu jednego cyklu przesany moe by jeden bit. Niestety, ze wzgldu na rnice midzy technikami modulacji wymaganymi do przetwarzania sygnaw z postaci analogowej na cyfrow i odwrotnie, liczba bitw jest zawsze mniejsza od liczby cykli. Okazuje si wic, e szeroko pasma jest tylko miar czstotliwoci, nie informujc wiarygodnie o szybkoci, z jak przesyane s dane. Teoretycznie jednak moliwe jest przesyanie danych z szybkoci rwn liczbie cykli (czyli szerokoci pasma), w zwizku z tym szeroko pasma zostaa uznana za miar potencjalnej szybkoci przesyania bitw danych. Zawsze, gdy przesyane s drgania elektryczne, niezalenie od tego, czy w postaci analogowej, czy cyfrowej, ich seri nazywamy sygnaem. Sygnay mog by emitowane w rnych pasmach czstotliwoci, cho zostao oglnie przyjte, e sygnay w czstotliwociach niszych ni 300 000 Hz nie s zdatne do wykorzystania przez adne urzdzenia elektryczne.

1.4.2 Co to oznacza?
Celem tego badania fizycznych waciwoci rnych fragmentw spektrum elektromagnetycznego jest stworzenie odpowiedniego kontekstu, ktry umoliwi nastpnie przeprowadzenie wartociowej analizy rnych rozwiza bezprzewodowego przesyania sygnaw w sieciach lokalnych. Kada technologia transmisji dziaa na podstawie konkretnej czci spektrum, ktre w duej mierze decyduje o jej waciwociach fizycznych. Podstawowe zalenoci midzy waciwociami fizycznymi przedstawione s w tabeli 4.1. Tabela 4.1. Zalene od spektrum waciwoci sygnau. Waciwoci fizyczne technologii transmisji z kolei narzucaj okrelon specyfik dziaania bezprzewodowych sieci lokalnych. Waciwoci bezprzewodowych sieci LAN dotycz: maksymalnego efektywnego zakresu, moliwoci przenikania materiaw o rnych strukturach i formach, maksymalnej szybkoci transmisji.

Wybr spektrum wpywa na maksymalne rozmiary efektywnego dziaania bezprzewodowych sieci LAN na wiele sposobw. Jednym z nich jest Komisja cznoci3, ktra okrela maksymalne dugoci efektywnej transmisji, zwaszcza dla trwalszych niskich czstotliwoci. Jej zarzdzenia ograniczaj moc z jak przesyane mog by sygnay w poszczeglnych pasmach. Mimo e nie s one natury technicznej, s rwnie rzeczywiste i rwnie wice. Stosowana technika transmisji jest decydujca dla okrelenia maksymalnej obsugiwanej szybkoci przesyania danych. Szybko przesyania danych jest zawsze nisza od szybkoci transmisji, gdy nie uwzgldnia ona informacji dodatkowych, takich jak protokoy sieci LAN, a poza tym sposoby wprowadzania danych do sieci s czsto nieefektywne. Wspomniane powyej zagadnienia tworz podstawy funkcjonalnych rnic midzy poszczeglnymi technologiami transmisji bezprzewodowych. Wane jest, by umie dostrzec ich wpyw na wydajno sieci oraz zrozumie konsekwencje technik transmisyjnych przed wybraniem odpowiedniej wersji bezprzewodowej sieci LAN.

1.4.3 Bezprzewodowe sieci LAN


Stosowanie fal radiowych lub wietlnych w celu transmisji ramek i protokow w sieci lokalnej bez uycia kabli (przewodw) nazywane jest Bezprzewodowa komunikacja w sieci LAN. Nazwa ta jest jednak mylca. Wiele rzekomo bezprzewodowych sieci LAN nadal korzysta z kabli - tyle, e z mniejszej ich iloci. Rnorodno technologii transmisji bezprzewodowych w sieci LAN wida co najmniej na czterech przykadach przedstawionych poniej. Mona bowiem zrealizowa: bezprzewodowe przyczanie stacji,

bezprzewodowe poczenia midzy komputerami sieci kady-z-kadym, bezprzewodowe poczenia midzywzowe, bezprzewodowe mostkowanie. Kade z tych rozwiza korzysta z technologii transmisji bezprzewodowych w inny sposb.

1.4.3.1 Bezprzewodowe czenie stacji


Bezprzewodowe przyczanie stacji umoliwia uytkownikom komputerw przenonych korzystanie z nich w celu ustanowienia poczenia z sieci LAN bez potrzeby wykorzystywania dedykowanego, kablowego poczenia z koncentratorem. Przewody nadal s potrzebne do przyczania poszczeglnych stacji do nad-biornika. Omawiane rozwizanie przedstawione jest na rysunku 4.5 przedstawiajcym lapt.opa poczonego z przenon anten za porednictwem gniazda (i karty) PCMCIA. W USA (przyp. red.) PCMCIA jest obecnie szeroko znan nazw urzdzenia wielkoci karty kredytowej, ktre wkada si do odpowiedniego portu komputera przenonego, co umoliwia wykonywanie kilku dodatkowych funkcji. Rysunek 4.5. Bezprzewodowe przyczanie stacji. Antena komputera przenonego przedstawionego na rysunku 4.5 przesya dane upakowane w ramkach do anteny urzdzenia zwanego koncentratorem bezprzewodowym, jak rwnie odbiera dane od niej przychodzce. Na rysunku anteny komputera i koncentratora s przedstawione jako do nich przymocowane, ale w rzeczywistoci najczciej anteny s oddzielnymi moduami, ktre mog - a w przypadku koncentratora zwykle powinny - znajdowa si daleko od urzdzenia, ktre obsuguj. Pozwala to na umieszczenie ich w miejscu umoliwiajcym lepsz transmisj (czyli zwykle wyej), co zwykle poprawia wydatnie jako pocze. Bezprzewodowy koncentrator wyposaony jest w port, ktry czy go fizycznie z bardziej ju konwencjonalnym, bo opartym na kablach, szkieletem sieci LAN. Jedyn bezprzewodow czci tego rozwizania jest poczenie midzy pecetem, a jego koncentratorem.

Rozwizanie powysze przydaje si osobom znajdujcym si czsto poza biurem.

1.4.3.2 Bezprzewodowe czenie komputerw w sieci kady-z-kadym


Proste (lecz o maej przepustowoci) bezprzewodowe sieci LAN czy mog komputery rwnorzdne. Rysunek 4.6 przedstawia bezprzewodow sie kady-z-kadym, ktra moe by zoona w do prosty sposb i dziki ktrej kade urzdzenie znajdujce si w zasigu efektywnej transmisji moe wspdzieli zasoby z innymi urzdzeniami -jeli oczywicie posiada odpowiednie uprawnienia.

Rysunek 4.6. Bezprzewodowe poczenia midzy komputerami w sieci kady z kadym Do nieformalna natura sieci kady-z-kadym jest bezporednim powodem bardzo niskiej wydajnoci bezprzewodowych sieci rwnorzdnych.

1.4.3.3 Bezprzewodowe czenie koncentratorw


Kolejny sposb wykorzystania technologii bezprzewodowych przedstawiony jest na rysunku 4.7. Wykorzystuje on jedno urzdzenie nadawania i jedno urzdzenie odbioru, a do kadego z nich przyczona jest grupa stacji roboczych. Stacje te przyczone s do konwencjonalnego koncentratora. Port wyjcia takiego koncentratora jest przyczony do nad-biornika radiowego uywanego do komunikacji z podobnym nad-biornikiem rwnie przyczonym do szkieletu sieci LAN za pomoc kabla. Jedyn bezprzewodow czci tego rozwizania jest komunikacja koncentratora z koncentratorem. Zalet takiego podejcia jest to, e likwiduje ono potrzeb prowadzenia kabli od szaf rozdzielczych do stacji uytkownikw. Same stacje mog natomiast by w prosty sposb poczone ze sob przy uyciu kabli terminowanych" (zakoczonych opornikami ograniczajcymi terminatoram i"). Rysunek 4.7. Bezprzewodowe czenie koncentratorw. Rozwizanie zilustrowane na rysunku 4.7 niesychanie uatwia tworzenie sieci w budynkach, ktre s trudne do okablowania, czyli na przykad zabytkowych lub zbudowanych tak, e wprowadzenie dodatkowych instalacji czyoby si z nadmiernymi kosztami, czyli na przykad majcych stropy z betonu bez kanaw do prowadzenia kabli.

Mimo e w przykadzie przedstawionym na rysunku 4.7 do komunikacji uywane s fale radiowe, mona je zastpi dowolnymi falami innego rodzaju, choby takimi, jak podczerwone czy laserowe.

1.4.3.4 Bezprzewodowe mostkowanie


Technologie bezprzewodowe mog rwnie znale zastosowanie w innych czciach sieci LAN. Na przykad dwie okablowane sieci LAN mog by ze sob poczone za pomoc bezprzewodowego mostu. Sytuacj t przedstawia rysunek 4.8. Mostkowanie bezprzewodowe umoliwia czenie sieci LAN znajdujcych si wzgldnie blisko siebie, ale majcych rwnie rednice bliskie maksymalnym. Eliminuje to koszty zakupu dwch routerw, jak rwnie miesiczne koszty dzierawienia linii, ktra w innym razie wymagana byaby do poczenia tych sieci. Rysunek 4.8. Bezprzewodowe mostkowanie bezprzewodowych sieci l.4N. Mostki bezprzewodowe obsuguj pasma szerokoci 2 Mbps na odlego kilku kilometrw, czyli wicej ni zaoferowa moe linia dzierawiona T1 (o szerokoci pasma 1,544 Mbps) bez okresowych kosztw dzierawienia. Mostkowanie bezprzewodowe jest do ekonomiczne: za porwnywalne koszta pocztkowe (2 urzdzenia nadawczoodbiorcze lub 2 routery) z poczenia midzysieciowego korzysta mona za darmo tak dugo, jak pozostaje ono sprawne. Przedstawione przykady ilustruj niektre z najbardziej typowych implementacji technologii bezprzewodowych w sieciach LAN. Istniej jeszcze inne sposoby ich wdraania, ale zwizane s one z technologi transmisji pojedynczej, wic przedstawione s w jej kontekcie.

1.4.3.5 Technologie transmisji


Istniej cztery rne technologie transmisji, z ktrych kada uywa innej czci spektrum elektromagnetycznego. S nimi: radio szerokopasmowe radio wskopasmowe, radio pojedynczego pasma podczerwie laser Efektywne zakresy transmisji pierwszych dwch metod ograniczone s przez zarzdzenia komisji FCC4 dotyczcymi maksymalnych dopuszczalnych mocy transmisji (w watach). Zasigi dwch ostatnich technologii rwnie limitowane s przez komisj FCC, cho bardziej nawet ogranicza je ich niezdolno do przenikania wszelkich cia staych o jakiejkolwiek gstoci. Fale radiowe na przykad mog przenika przez wikszo cian budynkw - poza najbardziej gstymi. Do osabienia promieniowania o czstotliwociach W USA (przyp. red.)

radiowych w stopniu dajcym si zauway goym uchem" potrzebne s zwykle ciany elbetonowe wielokrotnie wzmacniane (o gstej konstrukcji stalowej). Natomiast promieniowanie wietlne, takie jak podczerwone czy laserowe, jest duo bardziej amliwe: kartka papieru lub nawet kby dymu czy mga potrafi je cakowicie wytumi.

1.4.4 Czstotliwo radiowa szerokiego spektrum

W Stanach Zjednoczonych pasma 902-928 MHz oraz 2.4-2.4835 GHz spektrum elektromagnetycznego przypisane zostay do uytku przemysowego, naukowego i medycznego. Ostatnio rwnie pasmo 5.725-5.850 GHz zostao w USA udostpnione jako pasmo transmisji radiowych szerokiego spektrum. Korzystanie z tych zakresw nie podlega licencjonowaniu, co oznacza, e komisja FCC - poza ustaleniem wytycznych dotyczcych urzdze, za pomoc ktrych z pasm tych mona korzysta - nie ingeruje w to, kto ich uywa. Inaczej jest z pozosta czci spektrum. Zwykle osoba lub jednostka organizacyjna (na przykad stacja radiowa) w zamian za zobowizanie si do przestrzegania wytycznych ustalonych przez Komisj otrzymuje pozwolenie na korzystanie z okrelonego zakresu pasma w okrelonym regionie geograficznym. W poczeniu z technologiami transmisji szerokopasmowej uywa mona gwnie dwch technik transmisji. Okrelaj one sposb korzystania z niezupenie-fizycznych" nonikw transmisji. Technikami tymi s: niebezporednia sekwencja czstotliwoci, bezporednia sekwencja czstotliwoci.

1.4.4.1 Niebezporednia sekwencja czstotliwoci


Jest to technika uywana tylko w poczeniu z systemami transmisji radiowych szerokiego spektrum. Rozproszone spektrum udostpnia bowiem zakres nieregulowanych czstotliwoci radiowych. Niebezporedni sekwencj czstotliwoci przedstawi mona jako zoty rodek midzy transmisjami wskopasmowymi (w pamie podstawowym) i szerokopasmowymi (w pamie szerokim). Porwnanie pasm podstawowego i szerokiego umoliwi nam lepsze dostrzeenie rnic midzy nimi. Transmisje pasmem podstawowym korzystaj z caej dostpnej szerokoci pasma jako jednego kanau transmisyjnego: jeden sygna przesyany jest caym pasmem. Na rysunku 4.9 przedstawiony jest strumie binarny cakowicie wypeniajcy kana, ktrym jest przesyany. Dobrym przykadem mechanizmu przesyania pasmem podstawowym jest Ethernet. Nonikiem transmisji jest tu zawsze caa dostpna szeroko pasma, niezalenie od tego, czy ma ona 10, 100 czy wicej MHz. Rysunek 4.9. Transmisja pasmem podstawowym.

Natomiast transmisja pasmem szerokim dzieli dostpne pasmo na wiele mniejszych kanaw. Kady taki kana obsuguje przesyanie innego sygnau. Przedstawia to rysunek 4.10. Transmisja szerokopasmowa uywana jest na przykad do przesyania sygnaw telewizji kablowej. Pojedynczy kabel koncentryczny dostarcza pasmo, ktre zostao skanalizowane. W kadym kanale niesione s inne sygnay, mimo e przesyane s za pomoc jednego nonika. Niebezporednia sekwencja czstotliwoci, tak jak przesyanie szerokopasmowe, dzieli pasmo na wiele kanaw. Kady z tych kanaw moe jednoczenie przesya jeden sygna. Rnica w stosunku do przesyania sygnaw pasmem szerokim polega na tym, e sygna przeskakuje z kanau na kana w zadanym tempie i zgodnie z zadan sekwencj. Przedstawia to rysunek 4.11. Rysunek 4.10. Transmisja szerokopasmowa.

Rysunek 4.11. Transmisja wykorzystujca niebezporeni sekwencj c=stotliwoci.

Niebezporednia sekwencja czstotliwoci ma swoje zalety. Po pierwsze, minimalizuje wpyw zakce na jako transmisji. Zakcenia, zwaszcza radiowe i elektromagnetyczne, mog znieksztaca przesyane sygnay. Zwykle zakcenie dotyczy pewnej okrelonej i w miar niezmiennej czstotliwoci. Niebezporednia sekwencja czstotliwoci zmniejsza moliwo szkodliwego wpywu tego rodzaju zakce na transmisj. Waniejsz jeszcze korzyci, ktr oferuje transmisja tego rodzaju, jest moliwo umieszczania jednostek wielodostpnych w obszarze dziaania innych tego rodzaju urzdze. Zachodzenie si obszarw dziaania takich urzdze (np. bezprzewodowych koncentratorw) przedstawione jest na rysunku 4.12. Gdyby w przedstawionej sytuacji dane przysyane byy za pomoc jednej czstotliwoci, przekaniki wchodziyby we wzajemny konflikt i przepustowo kadego z nich ulegaby znacznemu obnieniu. Korzystanie z szerokopasmowego systemu sekwencji niebezporedniej czstotliwoci zmniejsza moliwo kolizji. Dziki temu znacznie mona zwikszy gsto rozmieszczenia uytkownikw bez zmniejszania wydajnoci sieci LAN. Najwiksz jednak korzyci pynca z transmisji danych za pomoc niebezporedniej sekwencji czstotliwoci jest zapewniane przez nie bezpieczestwo. Kady, kto chciaby zapozna si z treci transmisji, musi wykona trzy czynnoci: obej zabezpieczenia fizyczne chronice przed dostpem do ograniczonego faktycznego pasma czstotliwoci,

Rysunek 4.12. Zachodzenie si obszar-w transmisji. przechwyci sygnay przesyane rnymi kanaami, zrozumie przypadkow z pozoru sekwencj transmisji. Radiowe transmisje szerokopasmowe s pomysem aktorki Hedy Lamarr. W 1940 roku wymylia ona taki sposb zabezpieczania transmisji radiowych. Dwa lata pniej otrzymaa prawa patentowe do tego pomysu. Niestety, min musiao kilka dekad, zanim pierwsi mczyzni dojrzeli do wykorzystania jej pomysu.

1.4.4.2 Sekwencja bezporednia


Rwnie sekwencj bezporedni stosowa mona wycznie razem z systemami transmisji czstotliwoci radiowych szerokiego spektrum. W odrnieniu jednak od niebezporedniej sekwencji czstotliwoci, w ramach ktrej kanay transmisji zmieniane s w pseudolosowy sposb, metoda sekwencji bezporedniej do przesyania sygnaw wykorzystuje dostpne kanay po kolei, czyli sekwencyjnie (std nazwa sekwencja" bezporednia). Zasada ta przedstawiona jest na rysunku 4.13. Wiksza prostota jej algorytmu powoduje, e atwiej jest obej zabezpieczenia systemu wykorzystujcego do przesyania danych sekwencj bezporedni ni niebezporedni. Rysunek 4.13. Transmisja przy uyciu sekwencji bezporedniej.

Obchodzenie zabezpiecze systemu transmisji o sekwencji bezporedniej szerokiego spektrum nadal wymaga od obchodzcego pokonania zabezpiecze fizycznych chronicych pasmo transmisyjne. I tak jak w przypadku techniki niebezporedniej sekwencji czstotliwoci, rwnie tu podsuchiwa trzeba wszystkie kanay jednoczenie, tyle e sekwencja odczytywanych dziki temu sygnaw nie bdzie quasiprzypadkowa, lecz bezporednia (std nazwa - sekwencja bezporednia). Instytut IEEE ostatnio zaproponowa normalizacj bezprzewodowych sieci LAN, wprowadzajc specyfikacj 802.11, ktra dotyczy obsugi obu systemw transmisji w widmie rozproszonym: zarwno bezporedniej, jak i niebezporedniej sekwencji czstotliwoci. Szczegowo specyfikacja ta omwiona jest w podrozdziale Standard IEEE 802.11", w dalszej czci niniejszego rozdziau. Zalety Sygnay przesyane przy uyciu szerokiego spektrum s trudniejsze do podsuchania, jako e rozszerzony jest zakres, w ktrym wysyane s podsuchiwane dane, a poza tym kady bit transmisji przesyany jest innym pasmem - wedug ustalonego algorytmu. Zamanie tego rodzaju zabezpiecze jest prawie niemoliwe. Wymaga bowiem uzyskania fizycznego dostpu do efektywnego pasma transmisji i rozpoznania wzoru, za pomoc ktrego wybierane s kanay, ktrymi sygnay s nastpnie wysyane. Udostpnienie ostatnio przez komisj FCC czstotliwoci 2.4-2.4835 GHz oraz 5.7255.850 GHz oznacza, e technologie szerokiego spektrum nie musz by ograniczone do niskich szerokoci pasma. Zakresy wyszych czstotliwoci umoliwiaj osiganie wydajnoci zblionych do wydajnoci przewodowych sieci LAN. Systemy szerokiego spektrum s przy tym wzgldnie tanie z tego wzgldu, e pasma przesyania nie musz by licencjonowane. W zwizku z tym producenci urzdze do takich systemw mog je dostarczy po duo niszej cenie ni ich odpowiedniki przeznaczone tylko do obsugi dedykowanego pasma. Poza tym nie trzeba skada poda do komisji FCC o przyznanie licencji na korzystanie z okrelonej czstotliwoci na okrelonym obszarze. Dziki temu taka sie lokalna moe dziaa zarwno szybciej, jak i taniej ni podobna sie utworzona na podstawie technologii czstotliwoci dedykowanych. Wady

Jednym z wikszych problemw korzystania z czstotliwoci radiowych jest fakt, e nie pozwalaj one na prowadzenie komunikacji w peni dupleksowanej (czyli komunikacji dwukierunkowej) za pomoc jednej tylko czstotliwoci. Dowiadczy tego kady, kto zapozna si z pdupleksow (jednokierunkow) natur komunikacji radiowej podczas na przykad korzystania z krtkofalwki. Krtkofalwki wykorzystuj metod nacinijeby-mwi" transmisji. Tylko jedna strona poczenia moe mwi za jednym razem. Wszyscy pozostali uczestnicy poczenia mog sucha. Radio, jak wida, umoliwia nadawanie lub odbieranie, ale nigdy nie umoliwia wykonywania obu czynnoci jednoczenie. W sieciach Ethernet jednokierunkowa natura fal radiowych wymusza odejcie od standardowego protokou CSMA/CD (wielodostpu do cza sieci z badaniem stanu kanau i (/) wykrywaniem kolizji) na rzecz protokou CSMA/CA (wielodostpu do cza sieci z badaniem stanu kanau i (n unikaniem kolizji}. Ze wzgldu na to oraz na narzuty wynikajce z rozszerzenia pasma transmisji, rzeczywista przepustowo takiej sieci zmniejsza si do okoo 2 Mbps. Maksymalna efektywna przepustowo kablowego Ethernetu po odjciu nagwkw CSMA/CD wynosi okoo 5-5,5 Mbps. Mao. W nowoczesnych sieciach powoduje to powstawanie wskich garde i umoliwia korzystanie jedynie z najmniej wymagajcych aplikacji. Jednym z rozwiza problemu pdupleksowej natury fal radiowych jest wykorzystywanie do komunikacji dwch kanaw: jednego do nadawania sygnaw, a drugiego do ich odbierania. Dziki temu przepustowo sieci moe by utrzymana na poziomie przewodowej sieci LAN. Drugim problemem dotyczcym transmisji w czstotliwociach radiowych szerokiego spektrum jest brak licencji komisji FCC, ktra jasno okrelaaby prawa do czstotliwoci na danym terenie. W zwizku z tym w niektrych miejscach trzeba bdzie zmniejszy moc nadawania sygnaw, aby unikn kolizji midzy falami emitowanymi przez sie nasz i naszych ssiadw. Jeli mimo to sieci bd sobie wzajemnie przeszkadza nie bdzie innego wyjcia, jak zaakceptowa t obnion wydajno. Dla sieci LAN typow stref transmisji jest 200-300 metrw. Im bardziej jest ona skoncentrowana, tym mniejsze jest prawdopodobiestwo konkurowania z innymi radiowymi nonikami tej samej czstotliwoci. Bezprzewodowe mosty umoliwiaj transmisj sygnaw na odlego 5 do 8 km. Istnieje wic prawdopodobiestwo, ze bd musiay konkurowa z innymi mostami jak pagery i inne podobne im urzdzenia konkuruj midzy sob o pasmo 902-928 MHz. Moliwo wystpienia konfliktu wzrasta wraz ze wzrostem gstoci urzdze.

1.4.5 Jednopasmowa czstotliwo radiowa


Technik odmienn od transmisji szerokiego spektrum s transmisje przy uyciu pojedynczego pasma. Oba sposoby dotycz radiowej czci Spektrum Elektromagnetycznego, lecz pasmo pojedyncze uywa (jak nazwa wskazuje) tylko jednego kanau, ktrym zwykle jest kana czstotliwoci mikrofalowych. W najniszych zakresach mikrofale zachowuj si podobnie jak fale radiowe, podczas gdy ich najwysze pasma przejawiaj pewne waciwoci charakterystyczne dla wiata. Korzystanie z czstotliwoci dedykowanych oznacza potrzeb uzyskania licencji od komisji FCC przed rozpoczciem legalnego nadawania na tych falach. Technologia komunikowania si za pomoc czstotliwoci dedykowanych zapocztkowana bya przez firm Motorola, ktra reklamowaa j pod nazw Altair oraz Altair II. Motorola uzyskaa wyczny dostp do czstotliwoci 18-19 GHz w wikszoci miejskich okrgw USA. Motorola dziaa wobec komisji FCC jako przedstawiciel kadego klienta, ktry zdecyduje si uywa ich technologii, oszczdzajc im przy okazji wiele czasu i nerww. Wdraanie tego typu technologii uatwione jest o tyle, e do korzystania z niej wystarcz przewodowo czone szkielety LAN, sterowniki urzdze oraz odpowiednie oprogramowanie. Przykadowa implementacja przedstawiona jest na rysunku 4.14. Rysunek 4.14. powa =pr=emodowa sie AN \ o dedykowanym stale. Moc transmisji wynosi okoo 25 miliwatw, czyli jest zbyt niska aby powodowa jakiekolwiek problemy zdrowotne. Tak maa moc w poczeniu z du amliwoci mikrofal ogranicza ich efektywny zasig do okoo 30 metrw dla wolnej przestrzeni i okoo 10 metrw w przypadku obecnoci przeszkody. Za przeszkod uznano trzy przenone biurowe cianki dziaowe. Cakowita szeroko pasma wynosi okoo 15 Mbps. Po odjciu standardowych narzutw Ethernetu oraz uwzgldnieniu konwersji przewdpowietrze-przewd zmniejsza si ona do poziomu 5.5 Mbps - porwnywalnego z poziomem przepustowoci wspdzielonego przewodowego Ethernetu.

1.4.6 Podczerwie
Kolejna technologia transmisji bezprzewodowej oparta jest na podczerwieni, czyli zakresie czstotliwoci znajdujcym si midzy widoczn czci spektrum elektromagnetycznego a najkrtszymi mikrofalami. Mimo e podczerwie jest rodzajem wiata, to obejmuje ono rwnie czstotliwoci niewidoczne dla ludzkiego oka - podczerwie jest bowiem wiatem niewidzialnym, ktre nie przenika cia staych, lecz odbija si od nich. Istniej dwa rodzaje wiata podczerwonego: rozproszone i kierunkowe, z ktrych pierwsze przypomina rodzaj promieniowania wysyanego przez latarni, a drugi, przez latark. Mniejsza koncentracja promieni rozproszonego wiata podczerwonego umoliwia rwnie mniejsz potencjaln szybko przesyania danych.

wysyajce tego rodzaju promieniowanie (np. pilot) musi by wymierzone w kierunku odbiornika (np. telewizora, magnetowidu, wiey itp.), aby polecenia (np. wprowadzane za pomoc przyciskw pilota) mogy by przez niego rozpoznane. Ta sama zasada dotyczy sieci LAN wykorzystujcych kierunkowe promienie podczerwone. Sieci LAN wykorzystujce rozproszone promieniowanie podczerwone wysyaj je we wszystkich kierunkach. Promienie odbijaj si od cian, sufitw i wszystkich cia staych obecnych w pomieszczeniu, umoliwiajc w ten sposb ustanowienie poczenia z urz dzeniem, ktre niekoniecznie znajduje si w zasigu wzroku. Zalety Komunikacja podczerwona korzysta z sygnau o niespecjalnej trwaoci - ze wiata. Podczerwie nie przenika cia staych o najmniejszej nawet gstoci. Korzystanie z niej nie wymaga wic uzyskiwania zezwole komisji FCC, ktra ustanowia jednak wytyczne i ustalia parametry funkcjonalne urzdze fizycznych wykorzystujcych Spektrum Elektromagnetyczne. Przestrzeganie tych wytycznych przez rnych producentw bezprzewodowych sieci LAN gwarantuje wzajemn zgodno ich produktw. Ewentualni uytkownicy takich sieci oszczdzaj dziki temu sporo czasu, ktrego nie musz powica na mudne ustalenia szczegowych specyfikacji technicznych i nuce papierowe formalnoci. wady Komunikacja `w linii wzroku' nakada due ograniczenia na wiele form transmisji opartych na falach wietlnych. Wiele pomieszcze biurowych jest zupenie nieprzystosowanych, jako, e nawet pojedyncza przenona cianka dziaowa powoduje cakowite wytumienie sygnau. Rozproszone wiato podczerwone czciowo rozwizuje problem ograniczenia transmisji do linii wzroku i wykorzystuje waciwoci odbijania do przenoszenia promieni w miejsca niedostpne dla transmisji w linii wzroku". Niestety, przy kadym odbiciu promienia sygna jest osabiany. W zwizku z tym may jest zarwno efektywny obszar dziaania systemu opartego na podczerwieni - o rednicy poniej 30 metrw, jak i obsugiwana przepustowo.

1.4.7 Laser
Transmisje oparte na promieniowaniu laserowym w sieciach LAN s rodzajem systemu wiatowodu bez okablowania wiatowodowego. Nie jest to idealne porwnanie, poniewa wikszo sieci LAN uywa systemw optycznych sterowanych nie za pomoc lasera, ale dobrze oddaje zasad dziaania i obraz rzeczy. Koszt technologii laserowej wyklucza wykorzystywanie jej do przyczania do sieci poszczeglnych stacji. Technologi t lepiej wic stosowa do czenia grup stacji z jednostk dostpu, ktra wysya i odbiera sygnay laserowe w imieniu caego zespou. W ten sposb wysokie koszty lasera zostaj rozoone na wiele stacji roboczych, zwikszajc ekonomiczn efektywno instalacji. 113 Decydujc si na taki sposb korzystania z lasera, najlepiej zamontowa go pod samym sufitem, jak najdalej od ludzi, a to ze wzgldu na dwie przyczyny: po pierwsze zmniejsza to prawdopodobiestwo przypadkowego uszkodzenia wzroku, a po drugie zmniejsza prawdopodobiestwo zakcenia sygnau przez ludzkie ruchy. Urzdzenia laserowe mog rwnie by uywane do czenia sieci LAN znajdujcych si na przykad na przeciwnych stronach parkingu. Jak pamitamy z podrozdziau Bezprzewodowe sieci LAN", rozwizanie takie umoliwia przesyanie wikszej liczby bitw na sekund po niszym-ni przy wykorzystaniu linii dzierawionych i routerw-koszcie. Zalety wiato laserowe jest bardzo mocno skoncentrowane i nie ulega rozpraszaniu. W zwizku z tym moe by wykorzystywane do czenia na odlegoci dusze ni wiato podczerwone. Umoliwia to korzystanie z lasera jako bezprzewodowej technologii mostkowania. Oparte na wietle laserowym bezprzewodowe sieci LAN dziaaj podobnie jak tego samego rodzaju sieci oparte na falach radiowych. Sposb ten przedstawiony zosta na rysunku 4.8. Wady Zarwno laser, jak i podczerwie s formami promieniowania wietlnego i jako takie obarczone s pewnymi niedostatkami, w szczeglnoci cierpi one na amliwo fal. Przesyane niekablowo wiato laserowe oraz kierunkowe promienie podczerwone rozrniaj dwie podstawowe waciwoci:

wiato laserowe uywa innych czci spektrum ni wiato podczerwone, wiato lasera jest wiatem koncentrowanym sztucznie. Z nich wynikaj kolejne rnice. Po pierwsze, systemy laserowe s duo drosze ni porwnywalne systemy wykorzystujce podczerwie. Wymagaj wikszej mocy do wygenerowania i skoncentrowania sygnau. Oddaj one rwnie wicej ciepa. Urzdzenia laserowe uywaj czstotliwoci z zakresu wiata widzialnego. Ze wzgldu na to nadaj si tylko do czenia urzdze znajdujcych si w linii wzroku". Ich sy gna moe by atwo wytumiony przez dym, mg, a nawet krople deszczu na instalacji zewntrznej. Tumienie jest zjawiskiem charakterystycznym dla sygnaw elektrycznych. Polega ono na zmniejszaniu si siy sygnau w miar jego poruszania si przez nonik. Prosz pamita, e sygna jest drganiem elektrycznym. Taka sama energia elektryczna zuywana jest do napdzania sygnaw biegncych w noniku. Sygna jest wic rdem wasnej energii i stale zmniejsza si w miar przebywania swej drogi. Sygnay optyczne czsto uwaane s za inne" od sygnaw elektrycznych. Nie s one bowiem oscylacjami prdu elektrycznego, lecz pulsami wiata i ciemnoci . Niemniej jednak s one drganiami bardzo wysokiej czstotliwoci tego samego spektrum elektromagnetycznego. W zwizku z tym sygnay optyczne rwnie podlegaj tumieniu. Jednak tumienie optyczne jest raczej przejawem zanikania sygnau ze wzgldu na zderzenia z nieczystociami medium transmisyjnego. Najwikszym problemem zwizanym z uywaniem lasera jest moliwo uszkodzenia siatkwki oka i jego nerww. Z tego wzgldu, rozmieszczenie urzdze laserowych powinno by dokadnie zaplanowane.

1.4.8 Standard IEEE 802.11


Instytut IEEE zakoczy prac nad standardem dla bezprzewodowych sieci LAN (czyli sieci WLAN - ang.. wireless LAN. Proces powstawania tego standardu by dugotrway. Dodatkowo komplikowaa go potrzeba uwzgldnienia technologii ju znajdujcych si na rynku. Ostateczna wersja standardu okrelaa metod (MAC) sterowania dostpem do nonika oraz wiele warstw fizycznych. Jak w kadym podejciu warstwowym, funkcje kadej z warstw oddzielone s od funkcji warstw ssiadujcych. Innymi sowy, funkcje warstwy MAC nie zale od szybkoci przesyania danych ani od adnej innej waciwoci specyfikacji warstwy fizycznej. Standard ten obejmuje kilka podfunkcji, w tym mechanizmy sterowania dostpem (zarwno oparte na rywalizacji, jak i na niej nie oparte) dla kilku niezupenie fizycznych" nonikw. Kady nonik ma wasn, oddzieln specyfikacj.

1.4.8.1 Dostp do nonika


Metod dostpu do nonika specyfikacji 802.11 jest CSMA/CA (wielodostp do cza sieci z badaniem stanu kanau i unikaniem kolizji). Ta metoda dostpu uywana jest rwnie w Ethernecie II, czyli Ethernecie DIX. CSMA/CA dba o to, by nie wchodzi w konflikt, suchajc" najpierw, zanim zacznie mwi". W przypadku sieci WLAN, stacja, ktra chce nadawa, musi najpierw posucha kanau. Sygna pusty oznacza, e urzdzenie moe zacz transmisj. Jeli natomiast sygna zawiera ramk z danymi, urzdzenie musi czeka dalej na odpowiedni moment. Schemat CSMA/CA prbuje zabezpieczy odpowiedni dostp do pasma, jednoczenie starajc si unika konfliktw. Aby umoliwi odpowiedni stopie dostpu do pasma przesyania, wykorzystuje on dwie rne techniki taktowania: minimalne opnienie propagacji, losowy odstp antykolizyjny. Minimalne opnienie propagacji uywane jest do zabezpieczenia, e adna ze stacji nie zajmie caego dostpnego pasma czstotliwoci. Po przesaniu kadej ramki, a przed wysaniem kolejnej, urzdzenie nadajce odczeka musi co najmniej przedzia czasu okrelony jako minimalny. Metoda losowego odstpu antykolizyjnego wykorzystywana jest w dwch sytuacjach. Pierwsza polega na odczekiwaniu przez stacj nadajc odpowiedniego przedziau czasu po pomylnym wysaniu ramki, a przed rozpoczciem nasuchu kanau. Jeli nastpnie w wyniku nasuchu okae si, e kana jest wolny, przykadowa stacja moe wysa kolejn ramk. Jeli jednak kana jest zajty, musi ona odczeka kolejny odstp czasu przed ponownym rozpoczciem nasuchiwania i jeszcze raz, dopki nie okae si, e kana jest wolny i e mona nim przesa wysyan ramk. Moe si wydawa, e taki sposb dostpu faworyzuje stacj nadajc. Nie jest tak ze wzgldu na to, e czas trwania odstpu antykolizyjnego ustalany jest losowo. Taki sposb dostpu wykorzystywany jest przez wszystkie stacje przyczone do takiej sieci.

1.4.8.2 Warstwy fizyczne


Specyfikacja 802.11 I obsuguje 3 warstwy fizyczne przy uyciu tego sposobu dostpu do nonika, a s to: podczerwie rozproszona, spektrum szerokie o bezporedniej sekwencji czstotliwoci, spektrum szerokie o niebezporedniej sekwencji czstotliwoci.

1.4.8.2.1 Spektrum szerokie o bezporedniej sekwencji czstotliwoci


Specyfikacja 802.11 obsuguje przesyanie danych w sekwencji bezporedniej szerokiego spektrum z przepustowoci wynoszc od 1 do 2 Mbps. Rne szybkoci przesyania danych korzystaj z rnych technik modulowania sygnaw. Standardowo wykorzystuje si zakres 2.42.4835 GHz, w ramach ktrego wyznaczy mona 4 podzakresy: 2.400 - 2.425 GHz 2.414 - 2.440 GHz 2.429 - 2.455 GHz 2.443 - 2.470 GHz Kady podzakres ma szeroko 26 MHz i zachodzi si z zakresem ssiadujcym na szeroko 11 MHz.

1.4.8.2.2 Spektrum szerokie o niebezporedniej sekwencji czstotliwoci


Zgodne ze standardem bezprzewodowe sieci lokalne wykorzystujce technik szerokiego spektrum o niebezporedniej sekwencji czstotliwoci nie umoliwiaj przesyanie danych z szybkoci od 1 do 2 Mbps, w zalenoci od wybranej techniki modulacji. Wzory skokw maj podobn struktur i nie wpywaj na szybko, z jak przesyanie danych moe by obsugiwane. Obie techniki stosuj ten sam schemat obsugi jednego zakresu. A polega on na tym, e dostpna szeroko pasma dzielona jest na 79 podzakres o szerokoci 1 MHz kady. Jeden podzakres obsuguje przynajmniej 2,5 hopa na sekund (hps) przy wykorzystaniu dowolnego wzorca sekwencji. Minimalna szybko przesyania danych (wyraana w hopach na sekund) ma na celu zabezpieczenie przed podziaem danych niezgodnym ze stosowanym schematem i przesaniem ich przy uyciu innego podzakresu.

1.4.9 Podsumowanie
Jeli specyfikacj IEEE 802.11 uda si pomylnie wprowadzi, producenci szybko zmodyfikuj swoje produkty tak, aby byy z ni zgodne. Przyczyni si to do wystpienia dwch zjawisk: bezprzewodowe sieci LAN stan si wspoperacyjne (bd mogy wspdziaa na wielu platformach), koszty zakadania bezprzewodowych sieci LAN zmniejsz si ze wzgldu na zjawisko ekonomii skali, ktre jest nastpstwem zmiany technologii zindywidualizowanych na standardowe. Bezprzewodowe sieci LAN byy, jak dotd, zbiorem nie wspdziaajcych produktw i technologii. Nie zdobyy wic szerokiej akceptacji, a ich wystpowanie ograniczone byo do nisz rynkowych. Standaryzacja wsplnego sposobu dostpu do nonika oraz warstwy fizycznej przez instytut IEEE obiecuje popraw tego stanu rzeczy w przyszoci. Kluczowym wskanikiem stopnia wspoperacyjnoci jest cena takiej sieci za jedn stacj robocz, ktra bdzie si zmniejsza w miar zwikszania si moliwoci wspdziaania tego rodzaju systemw. W takiej sytuacji bezprzewodowe sieci LAN maj szans stania si instalacjami typowymi. Trudno si spodziewa, aeby bezprzewodowe sieci LAN stay si technologi zamienn w stosunku do przewodowych sieci LAN. W czasie, w ktrym wydajno sieci bezprzewodowych osigna poziom sprawnoci typowych sieci przewodowych, ten ostatni sta si ju nieaktualny, a dokadnie rzecz biorc, zwikszy si kilkukrotnie. I jak na razie nie wyglda na to, by rnica midzy wydajnociami sieci tych typw miaa ulec zmniejszeniu. Jednake, sieci bezprzewodowe charakteryzuj si pewnymi waciwociami, ktrych sieci przewodowe dostarczy nie potrafi. Odpowiednio wykorzystywane, mog by bardzo efektywne.

1.5 Rozdzia 5 Warstwa cza danych


Mark A. Sportack Drug warstw modelu referencyjnego OSI, jak pamitamy z rozdziau 1 pt.. ABC Sieci", jest warstwa cza danych. Warstwa ta jest interfejsem midzy sprztem a oprogramowaniem. W niniejszym rozdziale poznamy dokadnie natur, struktur i funkcje ramek danych w sieci LAN i przyjrzymy si kilku najwaniejszym architekturom sieci LAN - bd to: Ethernet, Token Ring oraz FDDI. Zapoznamy si z rnicami w sposobach uzyskiwania dostpu do nonika fizycznego. Rozdzia ten zamkniemy przegldem technologii warstwy cza danych oraz zagadnie zwizanych z jej zainstalowaniem.

1.5.1 Warstwa 2 modelu OSI


Drug z okrelanych przez model OSI warstw jest warstwa cza danych. Peni ona zadania zwizane z wysyaniem i odbiorem danych. Ze wzgldu na wysyanie danych, jest ona odpowiedzialna za spakowanie instrukcji, danych itp., do postaci ramek. Ramka jest struktur zawierajc tak ilo informacji, ktra wystarcza do przesania danych za pomoc sieci (LAN lub WAN) do ich miejsca przeznaczenia. Pomylna transmisja danych nastpuje wtedy, gdy dane osign miejsce docelowe w stanie niezmienionym (bez uszkodze). W zwizku z tym ramki zawieraj mechanizmy sprawdzania integralnoci wasnej zawartoci. Wze nadawania, czyli nadajnik, musi otrzyma potwierdzenie, e dane dotary do miejsca przeznaczenia w stanie nieuszkodzonym. Ramki, ktre weszy w konflikt lub zostay uszkodzone podczas przesyania danych, musz by transmitowane ponownie, dopki nie dotr one w caoci do miejsca przeznaczenia. Wszelkie ramki, ktrych otrzymanie nie zostao potwierdzone przez ich wskazanego odbiorc, rwnie musz by przesyane ponownie. Warstwa cza danych jest odpowiedzialna rwnie za ponowne przetwarzanie wszelkich - przybywajcych do niej z warstwy fizycznej strumieni binarnych z powrotem do postaci ramek. Przed przesaniem tak utworzonej ramki do warstwy nastpnej wykonuje ona matematyczny sprawdzian zgodnoci nowo utworzonych ramek z danymi oryginalnymi. Tego rodzaju sprawdzian nazywany jest Cykliczn Kontrol Nadmiarow CRC (ang.. Cyclic Redundancy Check). Wykrywanie bdw przy uyciu sum kontrolnych jest podobne do cyklicznej kontroli nadmiarowej, cho mniej od niej skomplikowane. Sumy kontrolne tworzone s przez dodanie binarnej wartoci kadego znaku alfanumerycznego wchodzcego w skad bloku danych. Warto ta przesyana jest do miejsca przeznaczenia za pomoc odrbnego pola. Odbiorca ponownie przelicza sumy kontrolne i porwnuje ich warto z wartoci zapisan w polu sumy kontrolnej. Jeli porwnywane liczby s rne, oznacza to wystpienie bdu. Wystpienie kilku bdw spowodowa moe uzyskanie tych samych sum kontrolnych - bdy takie nie s przy uyciu tej techniki wykrywane. Cykliczna Kontrola Nadmiarowa (czyli CRC) jest bardziej niezawodnym sposobem wykrywania bdw. Warto CRC uzyskiwana jest bowiem w nieco inny - ni suma kontrolna - sposb. Dane odczytywane s jako cig binarny; uzyskana w ten sposb liczba jest dzielona przez wczeniej okrelon warto, dajc w ten sposb warto CRC. Zmniejsza to prawdopodobiestwo uzyskania tej samej wartoci CRC w wyniku wystpienia kilku bdw transmisji.

Ramki, ktre nie przejd pomylnie kontroli CRC, s usuwane, a urzdzenie wskazane w polu Adres nadawcy" tej ramki proszone jest o ponowienie transmisji. Dziki wykorzystaniu tego mechanizmu rozpoznawania bdw, protokoy warstw 2 i 3 nie musz ju zajmowa si sprawdzaniem, czy ramka zostaa dostarczona i czy zostaa dostarczona w caoci. Protokoy warstwy 4, takie jak TCP oraz SPX polegaj na wasnych mechanizmach rozpoznawania i korekcji bdw, niezalenie od wynikw kontroli uzyskanych przez warstw 2.

1.5.2 Ramki
Ramka jest struktur wykorzystywan do przesyania blokw danych w sieci. Rozmiar i struktura ramki zaley od rodzaju uywanego przez sie protokou warstwy sprztowej (np. protokou Ethernet, Token Ring itp.). Ramka jest podobna do koperty listowej. Wiadomo, e kady rodzaj koperty ma okrelone i stae rozmiary. Zawarto kopert tego samego rodzaju moe jednak rni si rozmiarem, wag, zawartoci, pilnoci itp. Rozmiar koperty nie mwi nic o sposobie dostarczenia jej do miejsca przeznaczenia. W rodowiskach sieciowych procesy suce przesyaniu ramek nazywane s protokoami. Protokoy istniej rwnie dla warstwy 3 modelu referencyjnego OSI. Protokoy warstwy 3 modelu OSI umieszczaj wic protokoy w pakietach i umoliwiaj przesyanie ich poza obrb sieci lokalnych. Protokoy te opisane s w rozdziale 12 pt. Protokoy sieciowe".

1.5.2.1 Skadniki typowej ramki


Typowa ramka skada si jedynie z tylu pl - czyli podstruktur - ile niezbdnych jest do zagwarantowania bezpiecznego dostarczenia ramki wskazanemu odbiorcy. Najczciej spotykanymi polami s: Ogranicznik pocztku ramki, Adres rdowy (nadawcy), Adres docelowy (adresata), Dane, Sekwencja kontrolna ramki.

1.5.2.1.1 Definicja ramki


Gdy ju ustalimy rozmiar kopert - kontynuujc kopertow analogi - moemy zacz wykorzystywa infrastruktur suc do masowego ich przetwarzania. Standaryzacja rozmiaru kopert jest wic niezbdnym etapem budowy infrastruktury umoliwiajcej ich przesyanie niezalenie od tego, kto jest ich producentem. Struktury warstwy 2 0 okrelonym, staym rozmiarze nazywane s komrkami. Przykadem komrkowego protokou warstwy 2 jest protok ATM. Uywa on 53-oktetowych komrek: 5 oktetw zawiera ca informacj nagwka, a pozostae 48 oktetw przenosi informacje. Komrki przenosz zawsze 48 oktetw danych, podczas gdy ramki mog przenosi rn ich ilo. Protokoy warstwy 2 sieci LAN nie okrelaj jednego rozmiaru ramek, lecz ich rozmiary maksymalne i minimalne. Ramki s wic strukturami o zmiennej dugoci. Pozwala to protokoom na maksymalizacj efektywnoci kadej transmisji przez zoptymalizowanie stosunku iloci narzutu informacyjnego do iloci przesyanej informacji. Stosunek ten jest miar skutecznoci transmisyjnej protokou. Pocztek kadej ramki jest identyfikowany przez ustalony wzr bitw. Wzr ten jest ogranicznikiem pocztku ramki. Koniec ramki identyfikowany jest za pomoc ogranicznika koca ramki lub sekwencji kontroli ramki.

1.5.2.1.2 Adres rdowy i docelowy


Podobnie jak koperty opatrywane s adresami nadawcy i adresata, tak rwnie ramka posiada swj adres rdowy i docelowy. Adresem rdowym jest kod adresu maszynowego nadawcy. Adresem odbiorcy jest adres maszynowy adresata. Umieszczanie tej informacji na pocztku ramki oszczdza urzdzeniom bdcym potencjalnymi adresatami problemu zwizanego z otwieraniem kadej z nich, sprawdzaniem jej zawartoci i okrelaniem, czy faktycznie jest ono jej adresatem. Proces taki ang.aowaby zarwno wiele zasobw, jak i czasu, czego efektem byoby obnienie wydajnoci dziaajcej w ten sposb sieci. Informacje adresowe umieszczone s jak najbliej pocztku ramki. Przyspiesza to znacznie proces przekierowywania ramek: sprawdzanie pierwszych 18 oktetw ramki trwa duo krcej ni sprawdzanie pierwszych 1500 oktetw. Informacje znajdujce si w omawianych polach uywane s w celu kierowania ramki do wskazanego adresata oraz do informowania nadawcy, e ramki nie da si dostarczy do jej miejsca docelowego. Zadaniem rnych elementw nagwka ramki jest dostarczanie podstawowej informacji potrzebnej do zidentyfikowania odbiorcy oraz nadawcy, a take do okrelenia, czy ramka powinna by przesana ponownie. Jedynym polem wsplnym dla wszystkich ramek jest pole Dane. Pole to ma rn dugo; wszystkie pozostae pola ramki maj natomiast cile okrelon dugo - okrelon przez specyfikacje protokou. Jest ono przyczyn, dla ktrej ramka w ogle istnieje. Jeli znajdujce si w tym polu dane nie zostan dostarczone lub ulegn uszkodzeniu przed osigniciem miejsca docelowego, wyrzucona zostaje caa ramka.

1.5.2.1.3 Ramki - podsumowanie ramowe


Sieci LAN s w zasadzie mechanizmami przesyania ramek. Aby mc swoje zadanie wykonywa efektywnie, sieci LAN wymagaj, aby ramki miay okrelony ksztat i struktur. Standaryzacja zapewnia, e rne skadniki sieci wyprodukowane przez rnych producentw mog ze sob wspdziaa. Te same standardy tworz rwnie wspln podstaw, dziki ktrej moliwa jest konwersja ramek sieci rnych typw, jak na przykad sieci Ethernet i Token Ring.

1.5.2.2 Ewolucja struktur ramek firmowych


Pierwsz na wiecie sieci lokaln by Ethernet PARC firmy Xerox. Technologia ta pojawia si jako wewntrzbiurowa technologia transmisji pasmem podstawowym suca do czenia stacji roboczych. Zostaa utworzona przez pracownikw sawnego centrum badawczego w Palo Alto (ang.. PARC - Palo Alto Research Center) do uytku wasnego jako alternatywa dla wspdzielenia danych przy uyciu dyskietek. By to wic prosty mechanizm, ktrego prostot odzwierciedlaa rwnie struktura ramek. Wszystkie rozwizania sieciowe dostpne obecnie na rynku s rozwiniciami tej technologii.

1.5.2.2.1 Ramka sieci PARC Ethernet firmy Xerox


Naukowcy z PARC postanowili, e protok warstwy drugiej bdzie przenosi protokoy warstw wyszych, takie jak protok IP, protok Xerox XNS i inne. Protokoy przenoszone same ograniczayby ilo danych przenoszonych jednorazowo. Wic zamiast powica czas na tworzenie protokou warstwy sprztowej, wystarczao jedynie udostpnienie 2-oktetowego pola Typ, ktre wskazywao rodzaj protokou wyszej warstwy znajdujcego si wewntrz ramki (inaczej mwic, bdcego jej klientem). Pozwalao to bardziej wyrafinowanym protokoom na okrelanie rozmiarw ramek. Oktet skada si z omiu cyfr bitowych (bitw) niezalenie od rodzaju zapisanej przy ich uyciu informacji. Ale strzecie si, powiadam, ekspertw, ktrzy na okrelenie tych struktur uywaj sw wyraenie bitowe" lub bajt", albowiem spdzaj oni zbyt wiele czasu wrd informatykw. Tylko patrze, jak zaczn uywa sw rekordy" lub pliki" na okrelenie iloci przesyanych danych. Zmajstrowana" domowym sposobem sie Ethernet firmy Xerox bya struktur nieskomplikowan polegajc na protokoach klienckich w celu okrelenia dugoci pola Dane. Jak przedstawia to rysunek 5.1, ramka Ethernet PARC skadaa si z: 8-oktetowej Preambuy, 6-oktetowego Adresu fizycznego (adresu MAC) odbiorcy, 6-oktetowego Adresu fizycznego (adresu MAC) nadawcy, 2-oktetowego pola Typ, ktre identyfikuje protok kliencki osadzony w polu Dane pola Dane o nieokrelonej i zmiennej dugoci. Rysunek 5.1. Ramka sieci PARC Ethernet.

Protok ten rozprowadza pakiety do wszystkich urzdze przyczonych do sieci LAN. Urzdzenia te musz wic konkurowa o dostpne pakiety. W celu uatwienia tej rywalizacji stosowana jest technika CSMA, czyli wielodostpu do cza sieci z badaniem stanu kanau. Kade urzdzenie, ktre chce przesa dane, musi najpierw nasuchiwa, czy sie jest dostpna, czy te naley poczeka, gdy zajta jest przesyaniem ramek nadawanych przez inne urzdzenie. Jeli urzdzenie wykryje sygna nony, moe rozpocz transmisj. Obnia to znacznie liczb kolizji ramek wysyanych przez rne urzdzenia, cho nie eliminuje ich zupenie. Usuwanie skutkw kolizji i innych zdarze powodujcych niedostarczenie ramek znajduje si w gestii urzdze kocowych i nie jest wykonywane przez protok sieciowy.

1.5.2.2.2 Ramka sieci DIX Ethernet


Potencja handlowy sieci Ethernet Xerox PARC zosta szybko dostrzeony, a jej ramka i protok zostay poprawione w celu dostosowania sieci do szerszego rynku. Powstaa w ten sposb druga generacja sieci lokalnych znana jako Ethernet II lub DIX Ethernet, gdzie DIX jest skrtem od nazw firm sponsorujcych jej powstanie: Digital, Intel oraz Xerox. Xerox, waciciel technologii oraz stranik swoich firmowych standardw", przypisa 2-oktetowy kod typu do okrelania protokow klienckich, ktrych przykadami s XNS firmy Xerox, IPX firmy Novell, a take IP oraz DECNet. Protokoy te s protokoami warstw wyszych ni protokoy (pierwotnej) sieci Ethernet i maj one inne wymagania co do rozmiarw przesyanych wiadomoci. Sie Ethernet nie moga pozwoli sobie na nie kontrolowanie rozmiarw ramek, jeli miaa przy tym obsugiwa bardziej skomplikowane metody dostpu zdolne do wykrywania kolizji. W zwizku z tym ustanowione zostay ograniczenia rozmiarw ramek. Ramka sieci DIX Ethernet (Ethernet II) skadaa si z: 8-oktetowej Preambuy, 6-oktetowego Adresu odbiorcy, 6-oktetowego Adresu nadawcy, 2-oktetowego pola Typ, ktre identyfikowao opakowany przez ramk protok transportu warstw wyszych pola Dane o rozmiarze co najmniej 50 oktetw, lecz nie wikszym ni 1486 oktetw. Warto zapamita, e mimo okrelenia minimalnej dugoci ramki, standard DIX nadal polega na polu Typ wykorzystywanym przez pole Typ sieci PARC Ethernet. Pole to wci suyo do identyfikacji protokou, ktry z kolei by wykorzystywany do okrelania dugoci ramki. Klienckie (czyli te przenoszone) protokoy transportu (protokoy warstwy 3) nadal miay swoje wasne wymagania co do rozmiarw pakietw, ale sie DIX Ethernet korzystaa z duo bardziej skomplikowanej metody dostpu do nonika ni jej poprzedniczka - z metody wielodostpu do cza sieci z badaniem stanu kanau i wykrywaniem kolizji, czyli znana CSMA/CD, ktra nakadaa do precyzyjne ograniczenia czasowe. Rysunek 5.2. Ramka DIX Ethernet.

Ta metoda dostpu wymaga od stacji sprawdzania, przed wysaniem danych, czy kablami nie s ju wysyane jakie sygnay. Jeli sie wyglda na pust, stacja moe rozpocz nadawanie. Niestety, transmitowane w przewodzie miedzianym sygnay potrzebuj czasu na dotarcie do miejsca docelowego. Zatem zdarza si, e stacja rozpocznie wysyanie swoich impulsw w sieci, ktra wyglda na niewykorzystywan, po to tylko, aby kilka mikrosekund pniej zderzyy si z nimi sygnay wysane przez inn stacj. Zderzenie takie nazywane jest kolizj. Dodanie funkcji wykrywania kolizji (czyli CD) do metody wielodostpu do cza sieci z badaniem stanu kanau (czyli CSMA) umoliwio nowym sieciom LAN usuwanie skutkw kolizji, dziki czemu nie musz one w tym zakresie polega wycznie na urzdzeniach kocowych. Dziki metodzie CSMA/CD stacje mog wykry kolizj, wstrzyma nadawanie i - po upywie odpowiednio dugiej przerwy rozpocz je na nowo. Czas trwania tej przerwy jest okrelany za pomoc algorytmu binarnego wykadniczego algorytmu postpowania w przypadku kolizji (czyli algorytmu BEB - ang.. Binary Exponential Back-off- algorithm). Wykrywanie kolizji w sieci Ethernet DIX polega na kontrolowaniu najduszego czasu potrzebnego do przesania sygnau w sieci LAN tam i z powrotem. Dla sieci Ethernet 10 MHz czas ten wynosi nie wicej ni 50 mikrosekund. Oznacza to, e stacja musi nadawa przez czas wystarczajcy do wysania sygnau na drugi koniec i z powrotem, czyli przez duej ni 50 mikrosekund. Wystarcza to na przesanie 500 bitw. A, e w oktecie znajduje si 8 bitw, oznacza to, e minimalny rozmiar pakietw umoliwiajcy dziaanie wykrywania kolizji wynosi 62,5 oktetw. Firma Xerox zaokrglia minimalny rozmiar ramki dla sieci Ethernet II do 64 oktetw. Kada ramka, ktrej adunek (a pamitajmy, e jego rozmiar okrelany jest w tego typu sieciach przez protokoy transportu warstw wyszych) po dodaniu wszystkich narzutw da nam ramk majc mniej ni 64 oktety, zostanie wypeniona zerami do osignicia przez ni wielkoci minimalnej. Rozwizuje to problem minimalnego czasu przy wykrywaniu kolizji, ale zmusza kady protok do rozpoznawania, ktre dane s informacj, a ktre wypenieniem. Ramka sieci DIX Ethernet nadal polega na zawartoci pola Typ w celu identyfikowania protokow warstw wyszych, a tym samym dugoci pola Dane. Mimo e do Ethernetu DIX dodano funkcje majce umoliwi poszerzenie jego rynku zbytu, to jedyna wiksza zmiana polegaa na ustanowieniu minimalnych i maksymalnych ogranicze rozmiarw ramki. Xerox, twrczyni Ethernetu, zachowaa wic prawa do technologii i w zwizku z tym sama ustanawiaa i publikowaa standardy. Taki sposb standaryzacji speni swj cel - Ethernet sta si produktem handlowym. Niestety, taki sposb ustanawiania i utrzymywania standardw nie wytrzymuje prby czasu. Przedsibiorstwo dziaajce w rodowisku konkurencyjnym nie jest najlepsz organizacj do tego, by utrzymywa standardy dotyczce towarw handlowych. Bdzie ona pod cig presj dziaania we wasnym imieniu. Ze wzgldu na to, aby sie Ethernet moga sta si prawdziwie wzit technologi handlow, odpowiedzialno za standaryzowanie jej musiaa by scedowana na bezstronn ekonomicznie jednostk organizacyjn.

1.5.3 Projekt IEEE 802


Takim ciaem ustanawiajcym standardy, odpowiedzialnym za wiele standardw obsugujcych dzisiejsze wysoko wydajne sieci, jest instytut IEEE. Prace standaryzacyjne dotyczce sieci rozpoczto w lutym 1980 roku (std mnemoniczny numer 802 na okrelenie standardu), kiedy to instytut IEEE utworzy Komitet Standardw Sieci Lokalnych i Miejskich, nazywany rwnie Projektem 802. Celem ustanawiania standardw jest stworzenie zasad umoliwiajcych wszystkim typom sieci LAN swobodne przesyanie danych midzy sob oraz odseparowanie nonikw fizycznych od protokow sieci LAN. Umoliwia to na uywanie tego samego rodzaju kabli bez jakiejkolwiek rnicy dla wspoperacyjnoci. Komitet nakreli zadania wymagane do realizacji caego celu i do ich realizacji powoa grupy zadaniowe. Wynikami dziaa tych grup s nastpujce standardy: Sieci MAN to inaczej sieci miejskie (ang.. Metropolitan Area Network). Standardy sieci MAN s rwnie okrelone w ramach Projektu 802 IEEE. 802.1 okrela przegld i architektur niezbdn dla wspdziaania midzy sieciami LAN i WAN. Stanowi podstaw wszystkich pozostaych inicjatyw Projektu 802 i okrela standardy sterowania sieciami oraz LAN/WAN mostkowania sieci zgodnych z Projektem 802. 802.2 okrela standard warstwy cza danych (warstwy 2) dla telekomunikacji i wymiany informacji midzy systemami LAN i WAN. Specyfikacja ta dostarcza rwnie kompatybilno wstecz niezbdn do czenia niestandardowych wersji Ethernetu z jego wersj 802.3. 802.3 ustanawia nowy standard sieci LAN umoliwiajcy wielodostp do cza sieci z badaniem stanu kanau i wykrywaniem kolizji (czyli CSMA/CD). Waciw nazw tego nowego rodzaju sieci LAN jest CSMA/CD, lecz wszyscy i tak mwi o niej Ethernet. 802.4 okrela standard warstwy fizycznej dla topologii magistrali sieci LAN o metodzie dostpu do sieci na zasadzie przesyania tokenu. Taki rodzaj sieci LAN nazywany jest Token Bus. Obsuguje on przesyanie danych z szybkoci l , 2, 5, i 10 Mbps. 802.5 ustanawia standardy dla metody dostpu Token Ring oraz fizycznych technik sygnalizowania. Mimo e nie jest to pena lista standardw Projektu 802, wymienione 5 pozycji przedstawia kierunek, w jakim standaryzowane s sieci LAN i WAN. Kady z tych standardw moe wspdziaa z pozostaymi, wykorzystujc nieskomplikowane metody konwersji ramek, ze wzgldu na ich wspln podstaw. Standardy te wyszy daleko poza zakres standardw Xeroksa dezaktualizujc sieci typu DIX Ethernet.

1.5.3.1 Sterowanie czem logicznym w standardzie IEEE 802.2


Projekt 802 IEEE zorganizowa swoje standardy wok trjpoziomowej hierarchii protokow, ktre odpowiadaj dwm najniszym warstwom: fizycznej oraz cza danych. Owymi trzema poziomami s: warstwa firyczna, warstwa sterowania dostpem do nonika (warstwa MAC) oraz warstwa sterowania czem logicznym (warstwa LCC). Stan taki jest waciwy dla wszystkich sieci LAN zgodnych z projektem

802. Specyfikacja adresowania warstwy MAC pozwala na stosowanie adresw 2- lub 6-oktetowych, przy czym standardem s adresy 6oktetowe. Adres 2-oktetowy uywany jest prawie wycznie na wykadach. Model referencyjny IEEE 802 rni si od Modelu referencyjnego OSI pod dwoma zasadniczymi wzgldami. Po pierwsze, warstwa fizyczna modelu 802 jest podzbiorem swojego odpowiednika z modelu OSI (czyli obejmuje mniejsz cz sieci). A po drugie, warstwa cza danych modelu IEEE podzielona jest na dwa odrbne poziomy: sterowania dostpem do nonika (MAC) oraz sterowania czem logicznym (LLC). Omawiana korelacja przedstawiona jest na rysunku 5.3. Rysunek 5.3. Korelacja midzy modelem OSI a modelem IEEE 802.

Jednym z mechanizmw umoliwiajcych wspdziaanie sieciom LAN o rnych topologiach jest podramka LCC. Jest to trjpolowa struktura doczona do pola Dane ramki modelu 802. Uywana jest do identyfikowania protokou docelowego w urzdzeniach wieloprotokoowych. Pole to jest niezbdne ze wzgldu na ograniczone moliwoci protokou 802.3 do identyfikowania protokow zewntrznych. Podramka LCC skada si z nastpujcych elementw: 1-oktetowego pola Punktu dostpu do usugi docelowej (pola DSAP), 1-oktetowego pola Punktu dostpu do usugi rdowej (pola SSAP), 1-oktetowego pola Kontroli. Podramka zilustrowana jest na rysunku 5.4. Rysunek 5.4. Struktura podramki sterowania czem logicznym.

Punkty dostpu do usugi wskazuj, dla ktrego z protokow warstw wyszych pakiet jest przeznaczony. Protokoom przypisywane s wartoci szesnastkowe, ktre umieszczane s w polach DSAP oraz SSAP pakietu. Sterowanie czem logicznym umoliwia adresowanie i kontrolowanie cza danych. Okrela ono, ktre mechanizmy s uywane do adresowania przesyanych danych, a ktre do kontrolowania danych wymienianych midzy urzdzeniem nadawczym i odbiorczym. Odbywa si to za pomoc trzech usug sterowania LLC: nie potwierdzana usuga bezpoczeniowa, potwierdzana usuga bezpoczeniowa, usuga poczeniowa. Usugi te udostpniane s przy uyciu punktw dostpu do usugi, ktre znajduj si midzy warstwami sieci oraz cza danych. Pierwsza usuga LLC, nie potwierdzana usuga bezpoczeniowa, jest propozycj skromn, ale uyteczn. Czsto protokoom warstwy 4, takim jak TCP, SPX itp., przypisywane s zadania sterowania przepywem danych i inne funkcje zwizane z niezawodnoci. W zwizku z tym nie ma sensu duplikowa tych samych zada, tyle e na poziomie warstwy 2. Omawiana usuga zmniejsza wic ilo narzutw wykorzystywanych do przesyania danych. Podczas korzystania z niektrych aplikacji, zwaszcza tych, dla ktrych czas ma decydujce znaczenie, takich jak konferencje audio lub wideo, zauway moemy znaczne obnienie wydajnoci. Nastpn usug LLC jest potwierdzana usuga bezpoczeniowa, ktra dostarcza potwierdzenie otrzymania danych, bez adnych narzutw zwizanych z zarzdzaniem poczeniem. Mniejsze narzuty oznaczaj szybsze dostarczanie danych. Dodanie gwarancji dostarczenia pakietw stwarza bardzo przydatn usug, ktrej zastosowania s praktycznie nieograniczone. Ostatnia usuga LLC, usuga zorientowana poczeniowo, udostpnia mechanizmy warstwy cza danych suce ustanawianiu i utrzymywaniu pocze. Przydaje si ona zwaszcza urzdzeniom nieinteligentnym, ktre nie maj protokow warstwy 4 czy 3, i ktre w

zwizku z tym nie mog dostarcza funkcji przez te protokoy wykonywanych na poziomie 2. Omawiana funkcja kontroli wymaga, aby warstwa cza danych utrzymywaa tablic ledzc aktywne poczenia. Wybr usugi zaley od rodzaju aplikacji i zwykle nie jest widoczny dla jej uytkownika. Jako e omawiane usugi s czci podstawowej specyfikacji 802.2, dostpne s we wszystkich sieciach zgodnych z projektem 802 i mog by wykorzystywane podczas wspdziaania rnych sieci zgodnych z seri 802.

1.5.3.2 Protok dostpu do podsieci ( protok SNAP) standardu IEEE 802.2


Jednym ze sposobw zapewniania zgodnoci wstecz we wczesnych, niestandardowych wersjach sieci LAN, takich jak PARC Ethernet czy DIX Ethernet, bya struktura podramki, ktra dostarczaa mechanizmu sucego do identyfikowania przenoszonych protokow warstw wyszych. Zarwno ramki Ethernetu PARC, jak i Ethernetu DIX zawieray pole Typ. Miejsce to zostao na nowo wykorzystane przez IEEE w standardzie 802.3 sieci Ethernet. Sie tego typu jest duo bardziej skomplikowana ni jej poprzedniczki, w zwizku z czym znika wikszo przyczyn, dla ktrych to pole zostao wyodrbnione. Jednak niektre protokoy warstwy 4 polegaj na tym polu w celu wykonywania owych funkcji na poziomie warstwy 2. Aby wic ustanowi zgodno z istniejcymi protokoami, naleao opracowa struktur podramki, ktra potrafiaby identyfikowa protokoy warstw wyszych. W efekcie powstaa podramka protokou dostpu do podsieci, czyli protokou SNAP (ang.. Sub-Network Access Protocol, ktra przedstawiona jest na rysunku 5.5. Rysunek 5.5. Struktura podramki S.\ AP 802.2.

Specyfikacja 802.2 okrela struktur rwnie ramki SNAP. Ramka do standardowej ramki 802.2 dodaje 5-oktetowe pole zawierajce 3-oktetowe pole identyfikatora organizacyjnie unikatowego oraz 2-oktetowe pole Typ protokou. Podramka SNAP jest rozszerzeniem podramki LLC i musi by uywana wsplnie z ni. Moe by uywana w kadej sieci zgodnej z 802.

1.5.3.3 Ramka sieci Ethernet standardu IEEE 802.3


Projekt 802 okreli standard, na ktrym opieraj si wszystkie rodzaje ramek ethernetowych. Ramki te mog mie co najmniej 64 i co najwyej 1500 oktetw (liczone w caoci, wcznie z nagwkami i samym adunkiem danych). Nagwki uywane s do rozpoznawania nadawcy i odbiorcy kadego z tych pakietw. Jedynym ograniczeniem tego rodzaju identyfikacji jest to, e kady adres musi by unikatowy i mie 6 oktetw dugoci. Pierwsze 12 oktetw kadej ramki zawiera 6-oktetowy Adres docelowy (adresata) i 6oktetowy adres (nadawcy). S to maszynowe (fizyczne) kody adresowe poziomu sprztowego znane te jako adresy MAC. Adresami tymi czsto s unikatowe adresy uniwersalnie administrowane", ktre kadej karcie sieciowej nadawane s automatycznie podczas jej produkcji. Ten typ adresw MAC przedstawiany jest za pomoc szeciu par cyfr szesnastkowych rozdzielanych dwukropkami. Pierwsze dwie liczby s identyfikatorem producenta, o przyznanie ktrego, jak i zakresu adresw MAC, kady producent kart sieciowych musi zwrci si do IEEE. Adresy te kartom mog by te nadawane podczas ich instalowania. Tak przypisane adresy nazywane s adresami administrowanymi lokalnie". Adresy te mog by uyte do identyfikacji numeru pokoju, dziau itp. Korzystanie z adresw administrowanych lokalnie dostarcza administratorom sieci wanych informacji uatwiajcych rozwizywanie problemw. Ich obsuga bywa czasochonna i nieraz bardzo uciliwa. Ramki zgodne z projektem 802 mog zawiera adres okrelonego urzdzenia lub odnosi si do grup stacji roboczych przy uyciu wsplnych identyfikatorw. Przesyanie danych do grup urzdze nazywane jest rozgaszaniem" lub multicastingiem". W normalnych warunkach, karty sieciowe Ethernetu otrzymuj tylko te ramki, ktrych adresy docelowe odpowiadaj ich unikatowym adresom MAC lub speni kryteria rozgaszania. Wikszo kart sieciowych mona ustawi na dziaanie w trybie podsuchu". Otrzymywa one wtedy bd wszystkie ramki przesyane w sieci, niezalenie od ich adresu docelowego. Stwarza to moliwo wystpienia zagroe bezpieczestwa wszystkich pozostaych uytkownikw magistrali nadawania takiej sieci, a dla uytkownika korzystajcego z tak ustawionej karty - moliwo wystpienia problemw z wydajnoci. Cho wikszo zmian wprowadzonych w standardzie 802.3 dotyczy samego protokou, to jedna wana zmiana dotyczya ramki 802.3. Komitet 802 uzna bowiem, e ramka nie powinna polega na poprawnym dziaaniu innych protokow, w zwizku z czym wymieni 2-oktetowe pole Typ na 2-oktetowe pole Dugo. Po ustanowieniu minimalnej i maksymalnej dugoci pola, na podstawie przedziau czasu niezbdnego do transmisji tam i z powrotem (co, jak podaj w punkcie Ramka sieci DIX Ethernet" wczeniej w tym rozdziale, jest niezbdne dla celw wykrywania kolizji), rozmiar ramki przesta by zaleny od protokow klienckich. Grupa robocza 802.3 przedefiniowaa 2-oktetowe pole Typ tak, aby bezporednio wskazywao ono dugo ramki, i przesuna identyfikacj protokow do warstwy LCC. W ramce podstawowej sieci Ethernet 802.3 pole Typ zostao wic wymienione na pole Dugo. W celu identyfikacji typu protokou, jeli jest to niezbdne, stosowana jest podramka 802.2. Kolejn waciwoci ramki 802.3 nieobecn w poprzednich jej wersjach jest wymg, aby jej cakowity (od pocztku pola adresu docelowego do koca pola sekwencji kontrolnej ramki) rozmiar mieci si w granicach od (minimum) 64 do (maksimum) 1500 oktetw. Preambua jest 7-oktetowym cigiem znakw poprzedzajcym kad ramk sucym do synchronizacji transmisji. Za nim znajduje si Ogranicznik pocztku ramki, czyli ogranicznik SFD (ang.. Start of Frame Delimiter), ktrego nazwa w zasadzie wyjania jego zadanie:

wskazuje on pocztek ramki wszystkim znajdujcym si w sieci LAN urzdzeniom. Ogranicznikiem pocztku ramki jest bitowa cyfra 11", po ktrej nastpuje powtarzalna sekwencja 10", czyli 1010101010 itd.". Czasem Ogranicznik pocztku ramki uwaany jest za integraln cz Preambuy, a nie cz ramki, co zwiksza tak Preambu do rozmiaru 8 oktetw. Stanowi to kolejn subteln rnic midzy sieciami Ethernet PARC czy DIX a standardem 802.3. Te pierwsze powtarzaj bowiem sekwencj 10101010" przez cae 8 oktetw Preambuy. Wzr taki uywany by zarwno do synchronizacji, jak i do okrelania pocztku ramki. Nastpnym mechanizmem jest Sekwencja kontrolna ramki (ang.. FCS - Frame Check Sequence). W tym polu komputer wysyajcy ramk zapisuje matematycznie wyprowadzan warto. Komputer docelowy rwnie wie, w jaki sposb warto tak obliczy. Porwnanie tych wartoci umoliwia sprawdzenie integralnoci ramki. Ramki podczas przesyania mog zosta uszkodzone przez wiele rnych czynnikw. Zakcenia elektromagnetyczne, przesuch itp. mog uszkodzi zawarto ramek bez zatrzymywania samej transmisji. Po otrzymaniu ramki komputer docelowy sprawdza pole Sekwencji kontrolnej ramki w procesie cyklicznej kontroli nadmiarowej (ang.. CRC - Cyclical Redundancy Check). Komputer-adresat przeprowadza te same obliczenia co komputer-nadawca i porwnuje otrzyman warto do tej, ktra zapisana jest w polu sekwencji kontrolnej. Jeli wartoci s te same, komputer docelowy wie, e dane dotary do w stanie niezmienionym. Jeli nie, komputer docelowy da ponownej transmisji ramek. Ramka podstawowa sieci Ethernet przedstawiona jest na rysunku 5.6. Ramki tego rodzaju uywane s rzadko - jeli w ogle. Czciej stanowi one podstaw ramek rozszerzonych, wykorzystujcych podramki 802.2 LLC i/lub podramki SNAP. Rysunek 5.6. Ramka podstawowa Ethernet IEEE 802. 3.

1.5.3.3.1 Struktura ramki LCC Ethernet


Ethernetowa ramka LLC jest poczeniem ramki 802.3 i podramki 802.2 LCC. W tej wersji do ramki podstawowej Ethernetu doczone s 3 pola: pole punktu dostpu do usugi docelowej (pole DSAP), pole punktu dostpu do usugi rdowej (pole SSAP) i pole kontroli. Ramka LLC Ethernet ma nastpujc struktur: 7-oktetow Preambu sygnalizujc pocztek ramki, 1-oktetowy Ogranicznik pocztku ramki, 6-oktetowy Adres odbiorcy, 6-oktetowy Adres nadawcy, 2-oktetowe pole Dugo okrelajce cakowit (wcznie z nagwkami LLC oraz SNAP) dugo pola Dane, 1-oktetowe pole punktu dostpu do usugi docelowej (pole DSAP) identyfikujce przewidywalny punkt dostpu do usugi LLC urzdzenia docelowego, 1-oktetowe pole punktu dostpu do usugi rdowej (pole SSAP) identyfikujce punkt dostpu do usugi LLC urzdzenia rdowego, 1- lub 2-oktetowe pole kontroli, wskazujce typ przenoszonej ramki LLC, pole Dane skadajce si z oktetw od 42 do 1496 lub od 43 do 1497, w zalenoci od dugoci poprzedzajcego je pola Kontroli, 4-oktetowa Sekwencja kontrolna ramki uywana do sprawdzania integralnoci ramki. Struktura ramki Ethernet LLC przedstawiona jest na rysunku 5.7. Rysunek 5.7. Ramka Ethernet IEEE 802. 3 podramk 802.2 LLC.

Ramka Ethernet LLC integruje struktury podramki 802.2, czyli nagwki, i pozwala na identyfikacj protokou wyszego rzdu, ktry jest docelowym odbiorc zawartoci ramki. Zachowanie mechanizmu identyfikowania protokow warstw wyszych umoliwia kompatybilno wstecz z wczeniejszymi wersjami Ethernetu, ktrego ramki zawieraj osobne mechanizmy identyfikowania protokow. Cakowita dugo ramki Ethernet LLC nie moe by mniejsza ni 64 oktety (nie liczc Preambuy i Ogranicznika pocztku ramki), gdy inaczej mechanizm CSMA/CD wielodostpu do cza sieci z badaniem stanu kanau i wykrywaniem kolizji nie dziaa poprawnie. Jeli wic

pole Dane nie ma wystarczajcej dugoci, do jego koca doczanych jest tyle zer, ile potrzeba do osignicia przez ramk rozmiarw minimalnych. Maksymalnym rozmiarem ramki jest 1518 oktetw liczone wcznie z polami Preambuy i Ogranicznika pocztku ramki.

1.5.3.3.2 Struktura ramek Ethernet SNAP


Ramka Ethernet SNAP jest poczeniem ramki 802.3 i podramki 802.2 protokou dostpu do podsieci (czyli podramki podsieci SNAP - ang.. Sub-Network Access Protocol. W tej implementacji SNAP dodaje 5-oktetowe pole identyfikacji protokou. Pole to doczane jest do ramki za nagwkiem LLC. Skada si z 3-oktetowego identyfikatora organizacyjnie unikatowego i 2-oktetowego pola Typ. Pola te wskazuj, dla ktrych z protokow warstw wyszych ramka jest przeznaczona. Ramka SNAP skada si z nastpujcych pl: 7-oktetowej Preambuy wskazujcej pocztek ramki, 1-oktetowego Ogranicznika pocztku ramki, 6-oktetowego Adresu odbiorcy, 6-oktetowego Adresu nadawcy, 2-oktetowego pola Dugo okrelajcego cakowit (wcznie z nagwkami LLC oraz SNAP) dugo pola Dane, 1-oktetowego pola Punktu dostpu do usugi docelowej (pola DSAP) identyfikujcego przewidywalny punkt dostpu do usugi LLC urzdzenia docelowego, I-oktetowego pola Punktu dostpu do usugi rdowej (pola SSAP) identyfikujcego punkt dostpu do usugi LLC urzdzenia rdowego, 1- lub 2-oktetowego pola Kontroli, wskazujcego typ przenoszonej ramki LLC, 5-oktetowej podramki SNAP, w skad ktrej wchodzi 3oktetowe pole Identyfikatora organizacyjnie unikatowego oraz 2-oktetowe pole Typu protokou identyfikujce przesyany protok wyszego poziomu, pola Dane skadajcego si z oktetw od 38 do 1492 lub od 37 do 1491, w zalenoci od dugoci poprzedzajcego je pola Kontroli, 4-oktetowej Sekwencji kontrolnej ramki uywanej do sprawdzania integralnoci ramki. Podramka SNAP Ethernet przedstawiona jest na rysunku 5.8. Rysunek 5.8. Ramka Ethernet !IEEE 802. 3 - z podramk SNAP 802.2 _ P 802. 2. Podramka SNAP Ethernet zostaa zaprojektowana w celu zwikszenia moliwoci podramek LLC w zakresie udostpniania kompatybilnoci wstecz, z poprzednimi wersjami Ethernetu.

Cakowita dugo ramki SNAP Ethernet musi mie wicej ni 64 oktety. W przeciwnym razie mechanizm CSMA/CD wielodostpu do cza sieci z badaniem stanu kanau i wykrywaniem kolizji nie bdzie funkcjonowa poprawnie. Grn granic rozmiaru ramki Ethernet SNAP jest 1518 oktetw liczonych z uwzgldnieniem Preambuy i Ogranicznika pocztku ramki.

1.5.3.4 Sieci Token Ring standardu IEEE 802.5


Instytut IEEE znormalizowa rwnie format oraz protok wiadomoci, dziki czemu uzyskana zostaa bardziej przewidywalna wersja sieci Token Ring, znana jako standard 802.5. Sieci Token Ring istniay od poowy lat 70. gwnie jako w technologia wasna IBM-u. Specyfikacja Token Ring 802.5 jest wic prawie identyczna z sieci Token Ring firmy IBM. Dlatego te nazwa Token Ring" uywana jest na okrelenie zarwno produktw firmy IBM opracowanych przed wprowadzeniem standardw, jak i tych zgodnych ze standardem IEEE 802.5. We wdraaniu standardw aktywny udzia bray due firmy, takie jak IBM (Token Ring 802.5) i General Motors (Token Bus 802.4). Technologia Token Ring oferuje szybszy i pewniejszy dostp do sieci ni protok 802.3, jednak za cen wyszego kosztu sieci liczonego na jedn stacj. Organizacje wymagajce szybkiego dostpu do informacji uznay Token Ring za jedyne odpowiednie rozwizanie. Protok 802.3 zapewnia, co prawda, e dostarczony zostanie kady pakiet, ale w tym celu moe wymaga kilku prb jego przesania. W zwizku z tym nie moe zapewni dostarczenia kadej ramki na czas. Topologia Token Ring natomiast, ze wzgldu na jej uwarunkowania i piercieniowy ksztat, umoliwia uporzdkowany sposb komunikacji.

1.5.3.4.1 Struktura ramki IEEE 802.5


Struktura ramki 802.5 Token Ring skada si z dwch czci: tokenu i ramki danych. Jak pamitamy, ramka danych skada si z trzech 1oktetowych pl. Ramki tokenw oraz danych przedstawione s na rysunku 5.9. Rysunek ten przedstawia surow" struktur Token Ring, bez podramek LLC i SNAP. Podobnie do ramki specyfikacji 802.3, rwnie Token Ring rzadko uywany jest w swej podstawowej formie.

Rysunek 5.9. Ramka danych Token Ring sieci IEEE. 80Z. 5.

Ramki tokenw i ramki danych maja trzy takie same 1-oktetowe pola: Ogranicznika pocztku, Sterowania dostpem oraz Ogranicznika koca. Pole Sterowania dostpem jest kluczowe dla dziaania Token Ringu. Zawiera ono osiem bitw, z ktrych jeden musi zosta odwrcony w celu dezaktywacji tokenu i zamiany go na sekwencj Pocztku ramki. Po zamianie tokenu do postaci ramki danych, skada si on (w zasadzie ju ona'') z dziewiciu rnych pl i podpl. Pole pierwsze to Ogranicznik pocztku ramki, ktry wskazuje, gdzie rozpoczyna si ramka. Nastpnym polem jest pole Sterowania dostpem. Pole to informuje urzdzenia zgodne ze specyfikacj 802.5 o tym, czy mog one przesya dane, czy te nie. Zawiera ono rwnie bity dla systemw rezerwacji oraz okrelania priorytetw Token Ring. Polem kolejnym jest pole kontroli ramki. W nim umieszczone s bity identyfikujce protok transportu. To pole uywane jest do rozrniania midzy ramkami danych a ramkami kontroli. Nastpne dwa pola to adresy fizyczne nadawcy oraz odbiorcy. Kady z nich skada si z 6-oktetowego pola. Adresy te s zgodne z wczeniej omwion specyfikacj Projektu 802 i s identyczne z tymi, ktre stosowane s w sieciach Ethernet. Dugo pola Dane dla sieci Token Ring jest zmienna i wynosi od 0 do 4099. Polem ostatnim jest wskazujcy koniec ramki 1-oktetowy Ogranicznik koca ramki. Co prawda, nie jest to przedstawione na rysunku, ale Token Ring, tak samo jak wczeniej omwiona ramka Ethernet korzysta z podramek LLC oraz SNAP. Pozwala to sieciom Token Ring na czenie si - za pomoc mostkw translacyjnych - z sieciami Ethernet bez obniania swej zdolnoci przesyania otrzymanych ramek otrzymanych do protokow warstw wyszych. Podramki LLC oraz SNAP przydaj si zwaszcza w rodowiskach czcych sieci Token Ring oraz Ethernet.

1.5.4 Architektura FDDI


Oficjalna nazwa tej standardowej architektury sieci LAN opracowanej przez amerykaski instytut ANSI brzmi Fiber Distributed Data Interface" (co po polsku znaczy Zcze Danych Przenoszonych wiatowodem"). Nazwa jest dosy duga, wic architektura ta lepiej znana jest jako FDDI. najczciej wymawiane - dla dalszego uproszczenia - jako fiddy". Mimo e przez wielu uwaana jedynie za szybsz wersj sieci Token Ring, rni si od niej fundamentalnie - w zakresie topologii, zarzdzania, a nawet struktur tokenw i ramek. Najprostsza wersja ramki przenoszcej dane w sieci FDDI przedstawiona jest na rysunku 5.10. Charakteryzuje si ona nastpujc struktur: 8-oktetow Preambu wskazujca pocztek ramki 1-ktetowym polem Ogranicznika pocztku ramki, ktry wskazuje pocztek zawartoci ramki, 1-oktetowym polem Kontroli ramki, ktre okrela typ ramki, czyli token, adres fizyczny (MAC) lub logiczny (LLC), ramk priorytetu, itp. 6-oktetowym Adresem fizycznym (MAC) odbiorcy, 6-oktetowym Adresem fizycznym (MAC) nadawcy, polem Dane o zmiennej dugoci - nie przekraczajcej jednak 4478 oktetw, 4-oktetow Sekwencj kontroln ramki stosowan do sprawdzania integralnoci ramki, poktetowej dugoci (czterobitowym) Ogranicznikiem koca ramki, 3-oktetowym polem Stanu ramki zawierajcym 3 jednooktetowe podpola: Bd (ang.. Error), Zgodno adresu (ang.. Adress-match) oraz Skopiowane (ang.. Copied). Rysynek 5.10. Ramka FDDI

Maksymalna dugo ramki FDDI nie moe wynosi wicej ni 4500 oktetw, wcznie ze wszystkimi danymi i skadnikami ramki. Zwykle z ramki FDDI korzysta si w poczeniu z jednym z dwch podformatw: LLC lub SNAP. Ramka o tak utworzonym formacie rwnie nie moe mie wicej ni 4500 oktetw (nie liczc Preambuy).

1.5.4.1 Struktura ramki FDDI LLC


Architektura FDDI, bazujc na warstwie LLC (czyli warstwie sterowania czem logicznym) standardu IEEE 802.2 umoliwia obsug logicznego sterowania czem. Standardy z grupy 802 zostay przyjte przez instytut ANSI. Dziki temu - mimo e standard FDDI nie zosta opracowany przez instytut IEEE moe on korzysta z mechanizmw podramek przez IEEE opracowanych. Zwiksza to moliwoci sieci FDDI w zakresie funkcjonowania w roli szerokopasmowego szkieletu czcego sieci LAN. Przedstawion na rysunku 5.11 ramk LLC cechuje nastpujca struktura: 8-oktetowa Preambua wskazujca pocztek ramki 1-oktetowe pole Ogranicznika pocztku ramki, ktry wskazuje pocztek zawartoci ramki, I-oktetowe pole kontroli ramki, ktre okrela t<-p ramki, czyli token, adres fizyczny (MAC) lub logiczny (LLC), ramk priorytetu itp. 6-oktetowy Adres fizyczny (MAC) odbiorcy, 6-oktetowy Adres fizyczny (MAC) nadawcy, pole Dane o zmiennej dugoci - nie przekraczajcej jednak 4478 oktetw, 4-oktetowa Sekwencja kontrolna ramki stosowana do sprawdzania integralnoci ramki,

poktetowej dugoci (czterobitowy) Ogranicznik koca ramki, 3-oktetowe pole Stanu ramki zawierajce 3 jednooktetowe podpola: Bd (ang.. Error), Zgodno adresu (ang.. Adress-match) oraz Skopiowane (ang.. Copied); kade z tych pl ma warto S (od ang.. Set - ustawione) lub R (od ang.. Reset wyzerowane). Rysunek 5.11. Ramka FDDI i podramk 802.2 LLC.

Ramka FDDI moe zawiera struktury podramki 802.2 LLC, na ktre skadaj si pola DSAP, SSAP oraz Pole kontroli.

1.5.4.2 Struktura ramki FDDI SNAP


Architektura FDDI - na podstawie warstwy LLC sterowania czem logicznym standardu 802.2 - umoliwia rwnie obsug SNAP. Ramka SNAP dodaje do struktur podramki 3-oktetowe pole Identyfikacji protokou oraz 2-oktetowe pole Typu. Ramka taka przedstawiona jest na rysunku 5.12. Ramka FDDI SNAP skada si z nastpujcych pl: 8-oktetowej Preambuy, ktra wskazuje pocztek ramki 1-oktetowego pola Ogranicznika pocztku ramki, ktry wskazuje pocztek zawartoci ramki, 1-oktetowego pola Kontroli ramki, ktre okrela typ ramki, czyli token, adres fizyczny (MAC) lub logiczny (LLC), ramk priorytetu itp. 6-oktetowego Adresu fizycznego (MAC) odbiorcy, 6-oktetowego Adresu fizycznego (MAC) nadawcy, 5-oktetowej podramki SNAP, skadajcej si z 3-oktetowego pola Identyfikatora organizacyjnie unikatowego i 2-oktetowego pola Typu protokou okrelajcych przenoszony protok wyszego poziomu pola Dane o zmiennej dugoci - nie przekraczajcej jednak 4473 oktetw, 4-oktetowej Sekwencji kontrolnej ramki stosowanej do sprawdzania integralnoci ramki, poktetowej dugoci (czterobitowego) Ogranicznika koca ramki, 3-oktetowego pola Stanu ramki zawierajcego 3 jednooktetowe podpola: Bd (ang.. Error), Zgodno adresu (ang.. Adress-match) oraz Skopiowane (ang.. Copied); kade z tych pl ma warto S (od ang.. Set - ustawione) lub R (od ang.. Reset-wyzerowane). Rysunek 5.12. .?::Ramka FDDI - z podramk ?.S-_- P 802. 2. Ramka FDDI SNAP dodaje do ramki FDDI LLC 3-oktetowy Identyfikator organizacyjnie unikatowy oraz 2-oktetowe pole Typu bezporednio za nagwkiem LLC, a przed polem Danych.

1.5.5 Zasady sterowania dostpem do nonika


Cho przesyanie jedynek i zer za pomoc nonika jest zadaniem pierwszej warstwy fizycznej modelu referencyjnego OSI, to kontrolowanie dostpu do nonika jest funkcj warstwy cza danych. Regulacja ta znana jest jako MAC, czyli Media Access Control" (Sterowanie dostpem do nonika). Specyfikacje IEEE wyrniaj 3 rne sposoby uzyskiwania dostpu do nonika. S to: na zasadzie rywalizacji,

na zasadzie priorytetu da, na zasadzie przesyania tokenu. W sieciach o komunikacji wspdzielonej, takich jak na przykad Ethernet CSMA/CD (czyli sie Ethernet umoliwiajca wielodostp do cza sieci z badaniem stanu kanau i wykrywaniem kolizji), wszystkie przyczone urzdzenia wspdziel jedn warstw MAC. Warstwa ta stanowi domen nadawania warstwy 2.

1.5.5.1 Dostp do nonika na zasadzie rywalizacji


Dostp do nonika na zasadzie rywalizacji jest czci opisanego wczeniej schematu CSMA/CD (wielodostpu do cza sieci z badaniem stanu kanau i wykrywaniem kolizji) standardu 802.3. Jak sama nazwa tej metody wskazuje, wymaga ona od stacji sprawdzania, czy medium transmisyjne jest wolne, czy te inne urzdzenie przesya ju za jego porednictwem jakie dane. Stacja moe przesya dane za pomoc nonika, jeli w trakcie badania jego stanu wykrywa ona sygna nony (sygna wolny). Jedynie sieci stosujce metod transmisji szerokopasmowej maj sygna nony. W systemie opartym na pamie podstawowym, takim jak na przykad kada z sieci 10Base, zamiast sygnau nonego przesyana jest seria zmian napicia. Wykrycie sygnau nonego w trakcie badania stanu kanau nie zawsze zapewnia bezkolizyjn transmisj danych. Jak bowiem pamitamy z punktu Ramka sieci DIX Ethernet", przesyanie danych odbywa si nie w punkcie, lecz w przedziale czasu. Nawet jeli transmisja zachodzi przy prdkoci rwnej prdkoci przewodzenia, przesanie ramki 802.3 w sieci LAN moe trwa do 50 mikrosekund. W zwizku z tym stacja moe, rozpoznawszy sygna wolny, rozpocz nadawanie sygnau, w ktry kilka mikrosekund pniej uderzy inny, wczeniej wysany sygna. Zajcie kolizji wymaga ponownego przesania obu biorcych w niej udzia sygnaw, a prawdopodobiestwo jej zaistnienia ronie znacznie wraz ze wzrostem natenia ruchu w sieci. Wersja 802.3 CSMA/CD potrafi wykrywa kolizje, co ujmuje warstwom wyszym zada zwizanych z identyfikowaniem kolizji i ponownym przesyaniem danych. Obie stacje (ktrych sygnay ulegy kolizji) rozpoznaj zajcie kolizji na poziomie warstwy 2, wstrzymuj przesyanie danych na krtk chwil, po upywie ktrej transmisja jest kontynuowana.

1.5.5.2 Dostp do nonika na zasadzie priorytetu da


Standard IEEE 802.12 okrela sie 100 Mbps, ktra uywa metody dostpu do nonika na zasadzie priorytetu da, korzysta z ramki formatu Token Ring lub Ethernet (lecz nigdy obu) oraz topologii gwiazdy. Ze wzgldu na elastyczn obsug ramek, sie LAN 802.12 okrelona zostaa mianem VG-AnyLAN". VG-AnyLAN jako nonik wykorzystywa moe cztery pary nieekranowanej miedziowej skrtki dwuyowej (UTP) kategorii 3, ekranowanej skrtki dwuyowej kategorii 5, jak rwnie okablowania wiatowodowego. Sie tego typu obsuguje do trzech warstw kaskadowo czonych wzmacniakw 0 odlegoci midzy wzmacniakiem i stacj robocz nie wikszej ni 100 metrw. rednica sieci moe mie do 1300 metrw rednicy. Specyfikacja zapewnia zgodno z SNMP przy uyciu zmiennych MIB, czyli zmiennych bazy informacji zarzdzania (ktra to baza znajduje si w kadym wle i zawiera informacje o jego zasobach). Zmienne te podobne s do tych, ktre uywane s w sieciach Ethernet oraz Token Ring. Musz by, bo na zbir zmiennych MIB 802.12 skadaj si zbiory informacji MIB zarwno sieci Ethernet, jak i Token Ring. Metoda dostpu do nonika oparta jest na priorytecie da - co oznacza, e wykorzystuje cykliczn metod arbitrau, czyli przyznawania dostpu, w ktrej wzmacniak centralny regularnie sprawdza stan przyczonych do niego portw. Sprawdzanie to odbywa si wedug kolejnoci portw, a ma na celu okrelenie portw, ktre zgaszaj dania transmisji. Po sprawdzeniu, ktre z portw daj dostpu do nonika, wzmacniak ustala, czy dania maj normalny, czy wysoki priorytet. Przypisywanie zgoszeniom priorytetu wysokiego ma na celu umoliwienie natychmiastowej obsugi urzdze, ktre tego wymagaj. Porty nie przesyajce danych lub majce transmisje zawieszone wysyaj sygna wolny. Sygna wolny jest przez wzmacniak usuwany, gdy stacja wysyajca go zostaa wyznaczona jako nastpna w kolejnoci przesyania danych. Po ustaniu sygnau wolnego stacja zaczyna wysya dane. Wtedy wzmacniak informuje inne stacje, e mog one otrzyma wiadomo przychodzc. Nastpnie wzmacniak odczytuje adres odbiorcy otrzymanej ramki, sprawdza go w swojej tabeli konfiguracyjnej i przesya ramk dalej, tak jak uczyniby to kady port pracujcy w trybie podsuchu (czyli, jak pamitamy, pobierajcy wszystkie, a nie tylko do siebie zaadresowane ramki). Wzmacniak centralny, lub inaczej gwny, kontroluje dziaanie domeny priorytetw. Moe skada si z nie wicej ni trzech warstw wzmacniakw poczonych ze sob kaskadowo. Kaskadowo poczone wzmacniaki mog bowiem dziaa jak jeden wielki wzmacniak. Wtedy wzmacniak centralny przesya cay ruch do poszczeglnych wzmacniakw niszej warstwy, a te z kolei sprawdzaj swoje porty aktywne na obecno da transmisji pakietw. adna stacja nie moe wykonywa dwch transmisji z rzdu, jeli zawieszone dania transmisji innych stacji maj taki sam priorytet. We wzmacniaku centralnym danie o wysokim priorytecie nie przerwie rozpocztej ju realizacji dania. We wzmacniaku niszej warstwy danie o priorytecie normalnym zostaje zawaszczone w celu umoliwienia jak najszybszej realizacji dania o priorytecie wyszym. Aby zapewni, e adne z da nie bdzie wiecznie ignorowane, dania o priorytecie normalnym, ktre oczekuj duej ni 250 ms (2,5s), automatycznie uzyskuj priorytet wysoki.

1.5.5.3 Dostp do nonika na zasadzie piercienia


Specyfikacje projektu 802 zawieraj 3 rne protokoy oparte na technologii tokenu, z ktrych kady ma swoj wasn metod dostpu. Protokoami tymi s 802.4 Token Bus, 802.5 Token Ring oraz FDDI. Pierwszy z nich, protok 802.4 Token Bus, odznacza si wskim zakresem zastosowa: nadawa si do obsugi linii produkcyjnych. Dawno ju odszed w zapomnienie. W zwizku z tym w dalszej czci rozdziau przedstawione s jedynie metody FDDI oraz Token Ring dostpu do nonika.

1.5.5.3.1 Dostp do nonika w sieci Token Ring 802.5


W sieciach zgodnych ze specyfikacj Token Ring specjalna ramka, znana rwnie jako token", przesyana jest do kolejnych urzdze wchodzcych w skad piercienia. Token moe by przesyany wycznie wtedy, gdy piercie jest wolny. Ramka ta, przedstawiona na rysunku 5.13, skada si z trzech jednooktetowych pl oraz specjalnej sekwencji bitw. Urzdzenie, ktre otrzymao token, ale nie ma potrzeby przesyania danych, moe token zatrzyma na 10 ms lub na duej, jeli warto domylna zostaa zmieniona. Jeli czas upyn, a urzdzenie nie musiao nic przesya, oddaje ono kontrol nad tokenem, ktry przekazywany jest do nastpnego urzdzenia w sieci. Rysunek 5.13. Ramka tokenu sieci Token Ring lEEE 802.5.

Token Ring 802.5 uywa tego tokenu do sterowania dostpem do nonika. Token skada si z Ogranicznika pocztku, pola Sterowania dostpem oraz Ogranicznika koca. Pole Sterowania dostpem zawiera osiem bitw, z ktrych jeden musi zosta odwrcony w celu dezaktywacji tokenu i zamiany go tym samym na sekwencj Pocztku ramki. Przesyane dane oraz inne wane pola doczane s do tak zmodyfikowanej ramki tokenu i przesyane w sieci. Dopki ramka z doczonymi do niej danymi przesyana jest w sieci, dopty token nie jest przekazywany nastpnemu uczestnikowi sieci Token Ring. atwo mona policzy maksymalny czas przez jaki urzdzenie dziaajce w takiej sieci moe oczekiwa na moliwo wysania danych. Czas ten mona zwiksza bd zmniejsza, odpowiednio dodajc bd odejmujc wzy wchodzce w skad sieci. Sieci Token Ring s wic idealne do zastosowa wymagajcych dokadnego okrelenia dugoci czasu opnienia (czasu propagacji).

1.5.5.3.2 Dostp do nonika w sieci FDDI


Sieci FDDI w celu regulacji dostpu do nonika korzystaj nie - jak sieci Token Ring z metody priorytetu/rezerwacji, lecz uywaj do tego celu protokou synchronizowanego. Efektem tego jest bardziej przewidywalna sie LAN, ktra eliminuje potrzeb umieszczania pola Kontroli w ramce. W sieciach FDDI dostp do nonika kontrolowany jest za pomoc tokenu przedstawionego na rysunku 5.14, ktry (jak wida) skada si z pl Preambuy, Ogranicznika pocztku ramki, Kontroli ramki oraz Ogranicznika koca ramki. Rysunek 5.14. Ramka tokenu FDDI.

Sieci FDDI, w odrnieniu od sieci Token Ring, mog korzysta jednoczenie z wielu tokenw i/lub ramek danych. Kada stacja, ktra otrzymuje token, zmienia zawarto pola Kontroli ramki, a nastpnie dodaje do niej swoje dane i wysya token do sieci, ju jako ramk danych. Jednoczenie tworzy nastpny token i wysya go w piercie zaraz za ramk danych. Token moe by przechwycony przez kad nastpn (w piercieniu) stacj, ktra zgasza danie przesyania danych. Ramka danych nie jest wycigana z sieci przez jej adresata. Odbiorcy po prostu kopiuj te ramki, ktre s dla nich przeznaczone w miar jak przesyane s one w piercieniu. W kocu dane wysane docieraj do nadawcy, ktry nastpnie je niszczy. Obsuga synchronicznej transmisji wielu ramek danych pozwala sieciom FDDI na uzyskiwanie efektywnoci wikszej od efektywnoci sieci Token Ring, zwaszcza w sieciach duych lub czsto uywanych.

1.5.6 Wybr technologii LAN


Kady ze standardw sieci LAN grupy 802 okrela wasn struktur szkieletu, metod dostpu oraz fizyczne noniki transmisji. W celu wybrania odpowiedniej technologii LAN naley pozna i zrozumie korzyci oraz ograniczenia, jakie niesie ze sob kady typ ramki. Zebrane s one w niniejszym podrozdziale.

1.5.6.1 Sie Ethernet 802.8


Sieci Ethernet, Fast Ethernet i Gigabit Ethernet umoliwiaj przesyanie danych z prdkociami odpowiednio 10 Mbps, 100 Mbps i 1Gbps. Specyfikacje tej grupy sieci wykorzystuj rne warstwy fizyczne w poczeniu z nieomal jednakow dla wszystkich specyfikacji Warstw dostpu do nonika. Drobne rnice midzy mechanizmami dostpu poszczeglnych specyfikacji wynikaj z rnic midzy ich warstwami fizycznymi.

Dostp do nonika oparty jest tu na zasadzie chaotycznej rywalizacji, ktra to metoda nie pozwala na efektywne zwikszanie rozmiarw (skalowanie) sieci. Sprawno sieci moe zosta znacznie zwikszona przez wykorzystanie przecznikw do obsugi tych protokow. Zastosowanie przecznikw zmniejsza rozmiar domeny kolizji nie zmniejszajc rozmiaru jej domeny nadawania. W sieciach LAN 802.3 o portach przeczanych domena kolizji ograniczona jest do dwch tylko urzdze: urzdzenia kocowego i portu koncentratora do ktrego jest ono przyczone. Zmniejsza to w znacznym stopniu problem skalowalnoci bdcy powanym ograniczeniem tego typu sieci.

1.5.6.2 Sie Token Ring 802.5


Sie Token Ring oferuje przesyanie danych z prdkoci 4 i 16 Mbps z moliwoci prognozowania opnie ze wzgldu na przewidywaln metod dostpu do nonika. Prcz tego token takiej sieci wyposaony jest w bity priorytetu suce do nadawania ramce wysokiego priorytetu, co uatwia realizacj bardziej krytycznych zada.

1.5.6.3 Sie FDDI


Sie FDDI umoliwia przesyanie danych z prdkoci 100 Mbps oraz topologi podwjnych, przeciwbienych piercieni, potraficych samodzielnie usuwa skutki uszkodze. Sie FDDI moe by (i przez niektrych jest) uwaana za szybsz wersj sieci Token Ring, jako e rwnie w tego rodzaju sieci token przesyany jest w cile okrelony sposb. Ta waciwo oraz cechy wsplne specyfikacji 802.1 i 802.2 s jednak wszystkim, co sieci te maj ze sob wsplnego. Taktowanie zegara oraz wynikajca std metodologia taktowanego dostpu do nonika odrnia sieci FDDI od sieci Token Ring i sprawia, e nadaj si one do zupenie rnych zastosowa w rodowiskach sieci LAN. Ich podwjne i przeciwbiene piercienie potrafi automatycznie i logicznie zczy si ze sob w celu ominicia uszkodzonej czci kabla. Dziki temu sieci tego typu odznaczaj si wrodzon tolerancj bdw. Wad takiego rozwizania jest znaczne obnienie sprawnoci sieci w przypadku uszkodzenia (np. przerwania kabla). Inn wan rnic midzy sieciami FDDI oraz Token Ring jest przepustowo sieci FDDI. W odrnieniu od sieci Token Ring, sieci FDDI potrafi obsugiwa przesyanie wielu ramek danych jednoczenie. Pozwala to na wykorzystanie wikszego zakresu szerokoci pasma. Bardziej szczegowe informacje na temat FDDI oraz ich waciwoci znale mona w rozdziale 10 pt. FDDI".

1.5.6.4 Sie VG-AnyLAN 802.12


Sie VG-AnyLAN umoliwia czenie ramek o formatach FDDI oraz Token Ring. Tego rodzaju sie jest w duym stopniu niezalena od rodzaju zastosowanego nonika, jako e umoliwia przesyanie danych za pomoc czterech par nieekranowanej skrtki dwuyowej kategorii 3, nieekranowanej skrtki kategorii 5, ekranowanej skrtki kategorii 5 oraz kabla wiatowodu o rednicy 62,5 mikrona. Zastosowanie dostpu do nonika na zasadzie priorytetu da lokuje sie tego typu pomidzy technologiami transmisji wsko- i szerokopasmowych. Dokadnie rzecz biorc, technologia tego typu ustanawia architektur priorytetw pozwalajc pakietom krytycznym na uzyskanie, w razie potrzeby, odpowiedniej szerokoci pasma. Architektura ta nie posiada mechanizmw umoliwiajcych rezerwowanie szerokoci pasma. Sieci VG-AnyLAN charakteryzuj rwnie dwa inne potencjalnie wane ograniczenia. Po pierwsze, wymaga ona a czterech par skrtki dwuyowej, co moe zmusi uytkownikw okablowania lOBase-T do ponownego okablowania swoich stacji. W zwizku z tym - mimo e technologia ta zostaa zaprojektowana specjalnie do wykorzystania za skrtk dwuyow kategorii 3 - ci uytkownicy, ktrzy nie maj pooonych czterech par skrtki kategorii 3, nie bd mogli jej uywa. Drugim ograniczeniem jest brak wsppracy z prawdziwym Ethernetem" ze wzgldu na inn metod dostpu do nonika.

1.5.7 Podsumowanie
Sieci lokalne okrelane s przez warstw cza danych. Jej dwoma gwnymi skadnikami s: struktura ramek oraz metoda dostpu do nonika. Kada z architektur sieci LAN skada si z innej kombinacji obsugiwanych nonikw transmisji, konwencji tworzenia ramek i metod sterowania dostpem do nonika. Podczas wybierania architektury sieci (takiej jak Ethernet, Token Ring, FDDI itp.) szczegowo rozway naley kade z wymienionych kryteriw dla kadego z dostpnych rozwiza w celu okrelenia, czy speniaj one wymagania odnonie wydajnoci tworzonej sieci LAN.

1.6 Rozdzia 6 Mechanizmy dostpu do nonika


Mark A. Sportack W rozdziale 5 pt. Warstwa cza danych" okrelone i omwione zostay rne struktury przenoszenia danych warstwy 2. W niniejszym rozdziale opisane s rne sposoby umieszczania tych ramek na noniku. Omwionymi sposobami s: przesyanie tokenu, rywalizacja, priorytet da i przeczanie. Kady z tych sposobw jest unikatowym zestawieniem waciwoci i skadnikw funkcjonalnych rwnie omwionych w niniejszym rozdziale. W rozdziale podane s rwnie specyficzne przykady omawianych architektur sieci LAN.

1.6.1 Dostp do nonika


Kada sie musi w jaki sposb regulowa dostp do nonika. Mechanizm regulacji dostpu do nonika realizowany jest przez warstw 2 modelu referencyjnego OSI, czyli warstw danych. Mimo e potrzeba sterowania dostpem jest jedna i ta sama, to sposoby jej zaspokajania mog by bardzo rne. I tak w sieciach LAN dostp do nonika regulowany moe by na jeden z czterech rnych sposobw: rywalizacji,

przesyania tokenu, priorytetu da, przeczania. Kada z tych metod dostpu do nonika opisana jest szczegowo w dalszej czci niniejszego rozdziau.

1.6.2 Dostp do nonika na zasadzie rywalizacji


Sie LAN, ktra uywa rywalizacji jako podstawy do przyznawania prawa do transmisji, okrelana jest jako wykorzystujca metod dostpu do nonika na zasadzie rywalizacji. Wszystkie urzdzenia konkurujce ze sob o dostpne pasmo szerokoci tworz domen kolizji. Omawiana metoda przyjta zostaa w setkach rnych wersji sieci Ethernet. Niektrymi z nich s: Ethernet 11, czyli DIX Ethernet, IEEE 802.3 - 10 Mbps Ethernet (CSMA/CD), IEEE 802.3 - 100 Mbps Fast Ethernet, IEEE 802.3z- 1 Gbps Gigabit Ethernet. Dostp na zasadzie rywalizacji jest do prostym sposobem regulowania dostpu, gdy nie posiada on adnych scentralizowanych mechanizmw regulacyjnych. Zamiast tego kade urzdzenie przyczone do sieci przyjmuje na siebie ciar samodzielnego przeprowadzenia transmisji. Za kadym razem, kiedy urzdzenie chce przesya dane, musi sprawdzi, czy kana transmisyjny jest wolny, czy te nie. Jeli nie, to urzdzenie, ktre wanie o may wos wysaoby dane, musi swj zamys" porzuci i odczeka okrelony przedzia czasu przed podjciem ponownej prby wysania. Wszystkie urzdzenia konkuruj wic o dostp do nonika na zasadach i wedug logiki ustanowionej przez warstw fizyczn. Wszystkie urzdzenia konkurujce ze sob o dostp do nonika tworz domen rywalizacji. Domena rywalizacji jest czasem nazywana domen kolizji. Nie ma w tym adnego bdu, jako e kolizje mog zachodzi tylko midzy urzdzeniami LAN, ktre wspzawodnicz o ten sam zakres dostpnej szerokoci. W definicji dostpu do nonika na zasadzie rywalizacji domylnie zaoono, e wszystkie urzdzenia przyczone do sieci mog dane odbiera i wysya w tym samym zakresie czstotliwoci. Noniki transmisji mog jednoczenie obsugiwa jeden tylko sygna, ktry zajmuje ca dostpn szeroko pasma transmisyjnego. Innymi sowy, noniki transmisyjne obsuguj transmisje pasem podstawowym. Fakt ten zosta zilustrowany na rysunku 6.1. Rysunek 6.1. Transmisja pasmem podstawowym.

Technologia transmisji pasmem podstawowym ca komunikacj prowadzi z wykorzystaniem tylko jednego kanau. Wynikaj std dwojakiego rodzaju konsekwencje: tylko jedno urzdzenie moe przesya dane w danej chwili, urzdzenie moe informacje albo odbiera, albo wysya, ale nigdy obie te czynnoci nie wystpuj jednoczenie; taki sposb dziaania nazywany jest pdupleksem.

1.6.2.1 Pdupleks a peny dupleks


W sieci wykorzystujcej pdupleks tylko jedno urzdzenie moe przesya dane w okrelonej chwili; pozostae musz czeka, wsuchujc si co pewien czas w stan kanau transmisyjnego. Sytuacja taka przedstawiona zostaa na rysunku 6.2. Rysunek 6.2. Pfdupleksowa transmisja pasmem podstawowym. Termin sie penego dupleksu" implikuje, e dostpna szeroko pasma jest w pewien sposb podzielona na odrbne kanay. Do wydzielenia odrbnego kanau uy mona poszczeglnych przewodw (y) kabla wieloyowego bdcego nonikiem. Typowa penodupleksowa sie LAN korzysta z technologii przeczania. Niezalenie od sposobu uzyskania penodupleksowoci, charakteryzuje si ona tym, e urzdzenia mog jednoczenie wysya dane i je odbiera. Penodupleksowe cze komutowane (przeczane) przedstawione jest na rysunku 6.3. Warto zauway, e w sieciach penodupleksowych o dostpie do nonika na zasadzie rywalizacji tylko jedno urzdzenie w obrbie okrelonej domeny kolizji moe transmitowa sygnay w okrelonym czasie. Na korzystanie jednoczenie z wielu urzdze pozwala dopiero wprowadzenie portu przeczanego dla kadej pary urzdze. W takiej sytuacji liczba urzdze w domenie kolizji ograniczona zostaje do dwch: urzdzenia i portu, do ktrego jest ono przyczone.

Rysunek 6.3. Penodupeksowa transmisja przeczana (komutowana).

1.6.2.1.1 Podstawa to timing

Termin timing" po ang.ielsku oznacza zarwno odpowiednie umiejscowienie czego w wymiarze czasu (na przykad opowiedzenie odpowiedniego w danym momencie artu czy dostarczenie przesyki na czas), jak i taktowanie" - w sensie wyznaczania liczby cykli w jednostce czasu (na przykad: komputer taktowany procesorem Alpha 666 MHz); w niniejszym rozdziale interesuje nas jedynie druga z wymienionych ewentualnoci. Niezalenie od liczby urzdze sieci LAN umieszczonych w obszarze jednej domeny kolizji, a nawet od tego, czy sie obsuguje transmisj p-czy peno dupleksow, musz istnie pewne mechanizmy regulujce dostp urzdze do nonika. Dostp do nonika na zasadzie rywalizacji jest wanie jednym z takich mechanizmw. Ta prosta metoda dostpu do nonika zostaa spopularyzowana razem z sieci Ethernet II. W specyfikacji Ethernet IEEE 802.3 zostaa ona okrelona duo bardziej rygorystycznie. Oglnie rzecz biorc, dostp do nonika na zasadzie rywalizacji jest mieszanin timingu (taktowania) i matematyki. Specyfikacja IEEE 802.3 opisuje architektur LAN, ktra korzysta z metodologii dostpu CSMA/CD, czyli z metody wielodostpu do cza sieci z badaniem stanu kanau i wykrywaniem kolizji. Architektura ta nosi rwnie nazw CSMA/CA. Aby taktowanie mogo by skoordynowane dla wszystkich urzdze, przesyane ramki warstwy 2 powinny mie podobn dugo. Dugo ramek jest jednak z natury dynamiczna. W zwizku z tym unikanie kolizji moe stanowi cakiem skomplikowane zadanie.

Sposb, w jaki 802.3 CSMA/CD - czyli obecnie popularna wersja Ethernetu - usiuje unikn kolizji, polega na ustalaniu grnych i dolnych granic rozmiaru ramki. Ramka musi zatem mie wicej ni 64 oktety, lecz nie wicej ni 1524 oktety, wcznie z przenoszonymi danymi oraz nagwkami. Dla transmisji o rnych prdkociach te grne i dolne granice dugoci ramki wyznaczaj bezporednio maksymalne i minimalne czasy transmisji dla ramek zgodnych ze standardem. Ramki CSMA/CD, ktre zamiast 6-oktetowych uywaj 2-oktetowych adresw nadawcy i odbiorcy, mog mie dugo cakowit nie przekraczajc 1516 oktetw. Wicej informacji na temat ramek sieci Ethernet znale mona w rozdziale 5 pt. Warstwa cza danych". Szczegowe informacje na temat rnych implementacji Ethernetu znajduj si w rozdziale 7 pt. Ethernet" oraz w rozdziale 8 pt. Szybsze sieci Ethernet". W sieciach sterujcych dostpem na zasadzie rywalizacji ilo czasu potrzebna do przesania ramki przez sie moe by uyta do rozpoznania kolizji. Warto pamita, e dostp na zasadzie rywalizacji zakada, i dane przesyane s w sieci za pomoc pasma podstawowego, tak wic przesyane ramki musz zosta pomylnie dostarczone do wszystkich kocw sieci, tak aby upewni si przed rozpoczciem transmisji kolejnych ramek, e wszyscy uczestnicy sieci otrzymali ramki poprzednie. Ramka moe zosta zniszczona w wyniku wejcia w kolizj w dowolnym miejscu sieci LAN. Prawdopodobiestwa zajcia kolizji zwikszaj dwa czynniki: liczba urzdze przyczonych do sieci, fizyczny rozmiar sieci. Im wicej urzdze przyczonych jest do sieci, tym wiksza zachodzi midzy nimi rywalizacja o dostpny zakres pasma przesyania. A im dusza sie, tym wicej czasu zajmuje przesanie ramki do koca sieci. Oba czynniki naley okreli tak, aby pozwalay na osignicie odpowiednich poziomw wydajnoci sieci. Liczba urzdze przyczonych do sieci jest stale (patrzc z perspektywy czasu) zmniejszana, a to przez zastosowanie takich mechanizmw segmentacji, jak mostki, routery i przeczniki. Mimo e wszystkie te urzdzenia dziaaj w rny sposb, wszystkie one zmniejszaj efektywny rozmiar domeny rywalizacji sieci LAN. A sam fizyczny rozmiar sieci okrelany jest przez specyfikacje warstw fizycznych architektur rnych sieci LAN. Ustalenie dokadnej wartoci najduszego czasu transmisji pierwszy raz wykonalimy dla sieci DIX Ethernet - wyszo nam 50 ms. Aby zapewni pomylne dostarczenie ramki, urzdzenie wysyajce sygna musiao kontynuowa przesyanie danych przynajmniej przez ten czas. Gwarantowao to bezkolizyjne przenoszenie ramek do najdalszych zaktkw sieci (przy zaoeniu, e sie LAN zostaa utworzona zgodnie ze specyfikacjami okrelajcymi maksymaln dugo cieki sygnau i rednic sieci). Dziki temu bowiem operatorzy sieci mogli by pewni, e kade z urzdze przyczonych do sieci mogo wykry przesyan kablem ramk i wstrzyma si z transmisj. Niestety, do przesania sygnau przewodem potrzeba czasu. Zdarza si wic, e urzdzenie rozpocznie nadawanie sygnau, z ktrym po kilku nanosekundach w kolizj wejdzie inny sygna. Oba urzdzenia rozpoznaj zajcie kolizji, zatrzymuj transmisj i rozpoczynaj j od nowa, odczekawszy odpowiednio dugi przedzia czasu. Na tym w zasadzie polega wykrywanie kolizji. Przykadow sytuacj kolizyjn przedstawia rysunek 6.4. PC numer 1 rozpocz transmisj, ale nie dotara ona do PC numer 2, ktry sprawdziwszy, e kana transmisyjny jest wolny, rwnie rozpocz nadawanie. Oba wysane sygnay zderz si" ze sob, w wyniku czego pecety przerw wysyanie sygnaw i po odczekaniu okresu o pseudolosowej dugoci podejm kolejn prb transmisji. 50 mikrosekund wystarcza do wysania 500 bitw z prdkoci 10 Mbps. Podzieliwszy 500 (bitw) na 8 (bitw w oktecie) daje 62,5. Oznacza to, e pakiety musza mie przynajmniej 62,5 oktetw dugoci, aby wykrywanie kolizji mogo dziaa. Xerox zaokrgli minimalny rozmiar ramki sieci Ethernet DIX do 64 oktetw. Konwencja ta zostaa utrzymana rwnie dla specyfikacji 802.3. Ze wzgldu na to, e rozmiar adunku danych (czyli rozmiar danych przenoszonych przez ramk) okrelany jest przez protok transportu warstwy wyszej, zdarza si od czasu do czasu, e ramka ma mniej ni 64 oktety dugoci. Takie ramki wypeniane s zerami do osignicia rozmiaru minimalnego. Wypenianie zlikwidowao problem taktowania (timingu) wykrywania kolizji, lecz zmusio kady protok do rozpoznawania, co jest wypenieniem ramki, a co niesion przez ni informacj. Ramki Ethernetu DIX do rozpoznawania przenoszonego protokou warstwy wyszej, a zatem rwnie do ustalania dugoci wasnego pola Dane, uywaj pola Typ. Mimo e sie 802.3 nie rozpoznaje pola Typ w taki sposb, jej przykrtkie ramki nadal wypeniane s zerami a do osignicia minimalnego rozmiaru 64 oktetw. Do mechanizmu wykrywania kolizji CSMA/CD podobny jest mechanizm standardowej wielkoci przerw midzy ramkami. Wersja 802.3 sieci Ethernet korzysta z 96-oktetowej przerwy midzy ramkami. Wszystkie urzdzenia o tym wiedz i wszystkie si tego spodziewaj. W przeciwiestwie do rnych pokrtnych domysw majcych na celu wyjanienie obecnoci tej struktury w sieciach, przerwa midzyramkowa spenia funkcj podobn do sygnau nonego w sieciach telefonicznych. Wskazuje urzdzenie nadajce i umoliwia ilo czasu wystarczajc do kontynuowania i umieszczania danych w ramkach i przesyania ich. Po to wanie w dzisiejszych sieciach Ethernet urzdzenie wysya ramk, a po niej 96-bitow przerw, ktra przez pozostae urzdzenia przyczone do sieci interpretowana jest jako cz strumienia bitw wysyanego przez urzdzenie nadajce. Nie mog wic one rozpocz nadawania, dopki przesyane s bity przerwy, kiedy to dopiero urzdzenie nadajce oddaje kontrol nad pasmem przesyania.

1.6.2.1.2 Kolizje
Kolizje wrd administratorw sieci LAN ciesz si z saw. Ju samo sowo kolizja" ma negatywny wydwik. Nic dziwnego, wszak kolizje s sytuacjami niepoprawnymi. Jednak s one te naturaln czci metodologii dostpu do nonika opartej na zasadzie rywalizacji. We wszystkich tego rodzaju sieciach kolizje si zdarzaj. Istniej te jednak mechanizmy wykrywania i usuwania skutkw kolizji. W zwizku z tym nie warto powica zbyt wiele uwagi wskanikom liczb kolizji i nie panikowa za kadym razem, gdy na koncentratorze zawieci si te wiateko. Jeli sie zostaa zbudowana poprawnie, czyli m.in. zgodnie z ograniczeniami warstwy fizycznej, takimi jak ograniczenia maksymalnych odlegoci dla nonikw kadego z zastosowanych typw, sie automatycznie powrci do stanu normalnego. Jeli wydajno sieci znacznie obniy si, najlepszym sposobem obnienia liczby kolizji jest zmniejszenie liczby urzdze dla domeny kolizji. Do tego celu wykorzysta mona - jak pamitamy - mostki, routery, przeczniki.

Warto pamita, e ze wzgldu na chaotyczn natur dostpu do nonika opartego na zasadzie rywalizacji, technologie tego typu s nieodpowiednie do zastosowa wymagajcych okrelonego czasu reakcji. Dla zastosowa takich niezbdne s bardziej przewidywalne sposoby uzyskiwania dostpu do pasma przesyania sieci LAN. Sieci kierujce si w dostpie do nonika zasad rywalizacji s za to idealne do bardziej tradycyjnych form wykonywania oblicze sieciowych, takich jak emulowanie terminala, udostpnianie plikw i drukarek itp. Rysunek 6.4. Kolizja.

1.6.3 Dostp do nonika na zasadzie piercienia

Najpopularniejszym sposobem dostpu do nonika jest przesyanie tokenu. Przesyanie tokenu jest zjawiskiem charakterystycznym dla sieci LAN opartych na topologii piercienia. Specyficznymi przykadami tego typu sieci s rne wersje sieci FDDI oraz Token Ring. Token to specjalna ramka, ktra jest przesyana w jednym kierunku do kolejnych urzdze wchodzcych w skad piercienia. Token moe by przesyany tylko wtedy, gdy sie jest wolna. Ramka tokenu ma najczciej dugo kilku oktetw i zawiera specjalny wzr bitw. Wzr ten jest zmieniany w celu zmiany tokena w sekwencj pocztku ramki informujc urzdzenia znajdujce si w dalszej czci piercienia o tym, e otrzymana wanie ramka jest ramk danych. Zaraz po sekwencji pocztku ramki umieszczone s w niej pary adresw odbiorcy i nadawcy. Token uznawany jest przez wszystkie urzdzenia za element decydujcy o dostpie do nonika. Jeli token przesyany jest do urzdzenia, ktre nie ma akurat potrzeby wysyania czegokolwiek, urzdzenie to moe przytrzyma token przez 10 ms lub duej - jeli zmieniona zostaa warto domylna. Czas ten ma pozwoli urzdzeniu, ktre wanie weszo w posiadanie tokena, na zakoczenie umieszczania w ramkach danych otrzymanych od protokow warstw wyszych. Aby umieci jakiekolwiek dane w sieci, urzdzenie musi znajdowa si w posiadaniu tokena. Jeli go nie ma, musi poczeka, a otrzyma go od ssiada poprzedzajcego go w piercieniu. Jeli czas upyn, a urzdzenie nie musiao nic przesya, oddaje ono kontrol nad tokenem, ktry przekazywany jest do nastpnego urzdzenia w sieci. Ogranicznik pocztku ramki moe by przekonwertowany z powrotem do postaci tokenu tylko przez to urzdzenie, ktre go umiecio w sieci. W kocu token dociera do urzdzenia, ktre go utworzyo. Urzdzenie to zmienia token do postaci pola Pocztku ramki. Zwykle wykonywane jest to po skopiowaniu przez urzdzenie odbierajce niesionych przez t ramk danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urzdzenie wysyajce ramk o pomylnym jej otrzymaniu. Tak zmodyfikowana ramka danych kontynuuje sw podr dokoa piercienia, a do powrotu do swego nadawcy, ktry otrzymawszy potwierdzenie pomylnego dostarczenia zawartoci, albo trzyma token przez pewien okrelony czas, albo uywa go do przenoszenia kolejnych danych. Omawiany schemat przesyania tokenu przedstawiony jest na rysunku 6.5. Maksymalny czas wymagany, zanim urzdzenie rozpocznie nadawanie, daje si policzy. W tym celu naley pomnoy maksymaln ilo czasu, jak kady wze moe trzyma token, przez liczb wzw przyczonych do sieci. Do tak uzyskanej wartoci doda naley czas potrzebny tokenowi do przejcia przez ca sie. Mimo e tak uzyskana warto nie uwzgldnia czasu potrzebnego do przeprowadzenia operacji we/wy, czasu przetwarzania, czasu pozycjonowania gowic dysku twardego ani opnie zwizanych z dziaaniem procesora, to umoliwia w miar dokadne oszacowanie maksymalnej wartoci odczuwanego opnienia. Czas ten mona wydua lub skraca przez zwikszanie lub zmniejszanie liczby wzw w sieci. W zwizku z tym sieci oparte na przesyaniu tokenu nadaj si idealnie do zastosowa wymagajcych przewidywalnej wartoci opnie. Dostp do nonika na zasadzie piercienia w sieciach FDDI Sieci FDDI korzystaj ze schematu przesyania tokenu opisanego w punkcie poprzednim z subteln, lecz znaczc rnic. Stacje nie musz ju wstrzymywa si z dalsz prac do czasu otrzymania przez nadawc potwierdzenia pomylnego dostarczenia Rysunek 6.5. Przesyanie tokenu.

przesyanej ramki. Zamiast tego sieci FDDI korzystaj z mechanizmu szybkiego uwalniania tokenu, ktry pozwala innym urzdzeniom przesya dane, mimo e uprzednio wysana ramka nadal znajduje si w drodze (do miejsca docelowego). Mechanizm szybkiego uwalniania jest mechanizmem do prostym. Bezporednio po wysaniu ramki (zawierajcej token zamieniony na pole pocztku ramki) urzdzenie przesyajce dane wysya drugi token. Dziki temu kolejne stacje piercienia nie musz ju wstrzymywa si z przesyaniem danych do czasu, a ramka z danymi powrci do jej nadawcy. Kontrola nad nonikiem transmisyjnym w wersji FDDI dostpu do nonika jest wic przekazywana duo szybciej. Omawiany proces przedstawiony jest na rysunku 6.6.

Korzyci pynce z zastosowania szybkiego uwolnienia tokenu s do oczywiste; dziki temu, nastpne urzdzenie uzyskuje moliwo przesania danych duo wczeniej, co oznacza, e moe ono zdj nowo utworzony token z sieci i zamieni go na ogranicznik pocztku ramki, nawet zanim jeszcze wczeniejsza ramka dotrze do swego adresata. Drug korzyci stosowania tego schematu jest zwikszenie wydajnoci dziaania sieci. Maksymalna obsugiwana przepustowo sieci wyposaonej w mechanizm szybkiego uwalniania zblia si wic do teoretycznej przepustowoci maksymalnej. Rysunek 6.6. Przesyanie tokenu przy uyciu szybkiego uwolnienia.

1.6.4 Dostp do nonika na zasadzie priorytetu da


Metoda dostpu na zasadzie priorytetu da wykorzystywana jest w sieciach odpowiadajcych specyfikacji IEEE 802.12 100 Mbps VGAnyLAN. DPAM jest metod cyklicznego przyznawania prawa dostpu, w ktrej centralny wzmacniak (koncentrator) regularnie sprawdza stan portw do niego przyczonych. Sprawdzanie to wykonywane jest w kolejnoci portw i ma na celu okrelenie, ktre z nich zgaszaj dania transmisji. Po rozpoznaniu zgoszenia koncentrator okrela jego priorytet, ktry moe by normalny lub wysoki. Powodem wprowadzania priorytetw jest potrzeba umoliwienia uprzywilejowanego dostpu do nonika procesom, ktre obsuone musz by w okrelonym czasie. Kady port nie przeprowadzajcy transmisji przesya sygna wolny (nony). Do portw takich nale rwnie wszystkie urzdzenia nie wysyajce w danym momencie danych oraz urzdzenia, ktrych zgoszenia transmisji s chwilowo zawieszone.

w sygna wolny jest przez wzmacniak usuwany w momencie wybrania urzdzenia jako kolejnego do rozpoczcia transmisji. Innymi sowy, wzmacniak identyfikuje stacj nastpn w kolejce do przeprowadzenia transmisji, a nastpnie nakazuje jej zaprzestanie wysyania sygnau wolnego. Port moe rozpocz transmisj dopiero po zaprzestaniu wysyania sygnau wolnego. Rwnie wwczas wzmacniak informuje pozostae stacje, e mog one otrzyma wiadomo przychodzc. Nastpnie odczytuje on adres odbiorcy otrzymanego pakietu, sprawdza go w swojej tabeli konfiguracyjnej i przesya ramk dalej tak, jak uczyniby to kady port pracujcy w trybie podsuchu. Wzmacniak centralny, lub inaczej gwny, kontroluje dziaanie domeny priorytetw. Moe skada si z nie wicej ni trzech warstw wzmacniakw poczonych ze sob kaskadowo. Kaskadowo poczone wzmacniaki mog bowiem dziaa jak jeden wielki wzmacniak. Wtedy wzmacniak centralny przesya cay ruch do poszczeglnych wzmacniakw warstwy niszej, a te z kolei sprawdzaj swoje porty aktywne na obecno da transmisji pakietw. adna stacja nie moe wykonywa dwch transmisji pod rzd, jeli zawieszone dania transmisji innych stacji maj taki sam priorytet. We wzmacniaku centralnym danie o wysokim priorytecie nie przerwie rozpocztej ju realizacji dania. We wzmacniaku niszej warstwy danie o priorytecie normalnym zostaje zawaszczone w celu umoliwienia jak najszybszej realizacji dania o priorytecie wyszym. Aby zapewni, e adne z da nie bdzie wiecznie ignorowane, dania o priorytecie normalnym, ktre oczekuj duej ni 250 ms (2,5s), automatycznie uzyskuj priorytet wysoki. Ta metoda dostpu do nonika wykorzystywana jest przez specyfikacj IEEE 802.12 dla sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jednoczenie) oraz topologii gwiazdy. Sieci tego rodzaju znane s jako sieci VG-AnyLAN (skrt od ang.. voice grade wiring, any LAN architecture, czyli okablowanie jakoci telefonicznej, sie LAN o dowolnej architekturze). Jako nonik transmisji wykorzystywa mog one cztery pary zarwno ekranowanej, jak i nieekranowanej skrtki dwuyowej (UTP) kategorii 3, skrtki dwuyowej kategorii 5 oraz kabla wiatowodu. Sie tego typu obsuguje do trzech warstw kaskadowo czonych wzmacniakw o odlegoci midzy wzmacniakiem i stacj robocz nie wikszej ni 100 metrw. rednica sieci moe mie do 1300 metrw rednicy. Sieci typu VG-AnyLAN okazay si niemale zupenym fiaskiem. Mimo e dostp do nonika na zasadzie priorytetu da jest technicznie sprawniejsz metod dostpu do nonika sieci LAN ni CSMA/CD, czyli wielodostp do cza sieci z badaniem stanu kanau i wykrywaniem kolizji, to szybsze sieci LAN, takie jak Fast Ethernet czy Gigabit Ethernet, oferuj duo prostsze ni VG-AnyLAN sposoby rozwoju technologii sieci Ethernet 10 Mbps CSMA/CD.

1.6.5 Dostp do nonika w komutowanych sieciach LAN


Prcz przedstawionych trzech podstawowych sposobw dostpu do nonika istnieje te metoda czwarta; cho cile rzecz biorc, nie jest ona metod dostpu. Jest natomiast

metod coraz czciej stosowan zamiast przedstawionych typw w celu zwikszenia sprawnoci i wydajnoci sieci LAN. Przeczanie zmienia dotychczasowe zasady dotyczce topologii i metodologii dostpu sieci LAN. Jak pamitamy z rozdziau 2 pt. Typy i topologie sieci LAN", przecznik jest wieloportowym urzdzeniem warstwy cza danych (warstwy 2 modelu referencyjnego OSI). Przecznik uczy si" adresw i zapamituje" je w wewntrznej tabeli . Tworzy midzy nadawc i odbiorc cieki przeczane, ktrymi nastpnie przesyane s dane. Przeczanie moe by stosowane zarwno do wzajemnego czenia wspdzielonych koncentratorw, jak i poszczeglnych urzdze. Segmentowanie koncentratorw wspdzielonych za pomoc koncentratora przeczajcego znane jest jako przeczanie segmentw. Przedstawione jest to na rysunku 6.7. Rysunek 6.7. Przeczanie segmentw. W sieciach LAN o przeczanych portach kady z portw koncentratora przeczajcego poczony jest z jednym urzdzeniem, ktrym moe by serwer, stacja robocza czy drukarka. Sytuacja ta przedstawiona jest na rysunku 6.8. Kade urzdzenie przyczone do portu komutowanego (czyli przeczanego) ma wasn domen warstwy 2, ktr wspdzieli jedynie z tym portem. Przeczanie moe by uywane do zwikszania sprawnoci sieci LAN o architekturach stosujcych dostp do nonika zarwno na zasadzie rywalizacji, jak i na zasadzie przesyania tokenu.

Sieci przeczane o dostpie do nonika opartym na zasadzie rywalizacji W protokoach wykorzystujcych mechanizm rywalizacji przeczanie portu zmniejsza rozmiar domeny kolizji do dwch tylko urzdze: przeczanego portu oraz urzdzenia, ktre za jego porednictwem jest przyczone do sieci. W zalenoci od rodzaju sprztu znajdujcego si na obu kocach sieci CSMA/CD, mog one obsugiwa poczenia peno- lub tylko pdupleksowe. Rysunek 6.8. Port przeczany (komutowany). Komutowane poczenia penodupleksowe pozwalaj na uzyskanie maksymalnej sprawnoci moliwej do osignicia przy okrelonej szybkoci transmisji. Kade z urzdze wchodzcych w skad dwuurzdzeniowej domeny (czyli zarwno port, jak i przyczone do urzdzenie) ma swoje wasne kanay sieciowe i wasn odrbn szeroko pasma suc do odbierania i wysyania sygnaw. Na przykad, w sieciach Ethernet 10 Mbps wykorzystujcych okablowanie skrtk dwuyow jedna para przewodw doprowadzona do kadego urzdzenia przeczanego suy do nadawania, a druga do odbierania sygnaw.

Rozdzielenie funkcji nadawania i odbioru eliminuje wszelkiego rodzaju konkurencj. W implementacjach penodupleksowych para przewodw uywana przez przecznik do nadawania jest jednoczenie par, za porednictwem ktrej urzdzenie przyczone do koncentratora odbiera dane, i na odwrt - para przewodw suca przecznikowi do odbioru jest par, ktrej urzdzenie do niego przyczone uywa do nadawania. W rozwizaniu tym nie ma miejsca na kolizje. Jest ono przedstawione na rysunku 6.3, we wczeniejszej czci niniejszego rozdziau.

Niektrzy producenci wprowadzaj klientw w bd, twierdzc, i penodupleksowe cza sieci komutowanych (przeczanych) oferuj pasmo przesyania o dwukrotnie wikszej szerokoci. Technika ta zwiksza oczywicie wydajno, ale niekoniecznie przez podwojenie szerokoci pasma transmisyjnego. Zarwno bowiem funkcja nadawania, jak i odbioru sygnaw obsugiwane s przez t sam kart sieciow i musz wspzawodniczy o cykle procesora, do ktrego dostp uzyskuj przez wsplny port magistrali znajdujcy si na pycie gwnej. W zwizku z tym w wyniku zastosowania techniki penego dupleksu nie naley oczekiwa podwojenia sprawnoci systemu, lecz raczej przesunicia wskiego garda w inne miejsce sieci. Przeczanie sieci wykorzystujcych metod przesyania tokenu Przeczanie portu moe usprawni dziaanie sieci LAN opartych na przesyaniu tokenu w taki sam sposb, w jaki usprawnia ono dziaanie sieci korzystajcych z metody dostpu opartego na zasadzie rywalizacji. Liczba urzdze, ktre przesyaj tokeny, jest ograniczona do absolutnego minimum: portu oraz urzdzenia do niego przyczonego. Jedyna rnica polega na tym, e dostp do nonika jest regulowany nie przez konkurencj, lecz za pomoc przesyania tokenu. W odrnieniu od sieci LAN wykorzystujcych konkurencj, sieci LAN oparte na przesyaniu tokenu uniemoliwiaj innym urzdzeniom komunikowanie si do czasu powrotu ramki do nadawcy. Zasada ta nie przestaje obowizywa rwnie w rodowisku przeczanym. Ze wzgldu na to, poprawa sprawnoci wynikajca z wprowadzenia penodupleksowoci w sieciach wykorzystujcych przesyanie tokenu nie jest tak znaczna, jak w przypadku sieci wykorzystujcych konkurencj jako sposb sterowania dostpem do nonika.

1.6.6 Podsumowanie
W wskopasmowych (czyli wykorzystujcych pasmo podstawowe) sieciach LAN regulowanie dostpu do nonika staje si funkcj niezwykle istotn. Dostp ten prbowano dotychczas regulowa za pomoc trzech rnych sposobw - przez rywalizacj, za pomoc przesyania tokenu oraz w oparciu o priorytety da. W praktyce uywa si jedynie dwch ze wspomnianych sposobw, a mianowicie rywalizacji oraz przesyania tokenu. Metoda dostpu do nonika oparta na priorytecie da zostaa prawie cakowicie zapomniana. Co ciekawe, rwnie pozostae dwie metody staj si coraz to bardziej przestarzae w miar wprowadzania przeczanych sieci LAN. Kady z przedstawionych sposobw dostpu do nonika charakteryzuje si okrelonym zestawem zalet i wad, ktre powinny zosta dobrze poznane i zrozumiane, zanim zostan one uyte jako fundament dla dalszej wiedzy w zakresie technologii informacyjnych.

1.7 Rozdzia 7 Ethernet


Mark A. Sportack Ethernet, stworzony jako prowizoryczny mechanizm pomagajcy naukowcom odkrywa nowe technologie, okaza si jedn z najbardziej wartociowych i trwaych technologii informatycznych. Wszed w trzeci dekad istnienia, podlegajc w midzyczasie znacznej ewolucji. Niektre z tych zmian sprawiy, e praktycznie niemoliwe jest podanie zwizej definicji Ethernetu.

W niniejszym rozdziale opisane s rne potencjalne znaczenia terminu Ethernet" oraz implementacje warstwy fizycznej sieci Ethernet 10 Mbps. Opisane zostay take niektre ograniczenia tych sieci.

1.7.1 Rne rodzaje sieci Ethernet


Pierwotnie Ethernet oznacza sie lokaln utworzon przez naukowcw w centrum badawczym firmy Xerox w Palo Alto. Ethernet (jak nazwali go naukowcy) nie by mia, now technologi, stworzon z myl o jej ogromnym potencjale rynkowym, lecz raczej prostym narzdziem, uatwiajcym naukowcom wymian danych podczas odkrywania i wdraania nowych technologii. w pierwotny Ethernet by sieci niezbyt wyszukan. W duym stopniu jej dziaanie, w tym rwnie wielko ramek, opierao si na lepiej zdefiniowanych protokoach warstwy sieci i transportu. Bya to sie pdupleksowa, w ktrej urzdzenia czone byy za pomoc grubego kabla koncentrycznego. Prdko przesyania sygnau wynosia 10 Mbps. Obecnie ten typ sieci znany jest jako PARC Ethernet lub Ethernet I. Nazwy te zostay wprowadzone dopiero po utworzeniu innych, nowych form Ethernetu w celu umoliwienia rozrniania ich. Dzi Ethernet w swej oryginalnej postaci jest przestarzay i wspomina si o nim tylko dla celw historycznych i porwnawczych. Odkrywszy potencjaln warto tej technologii, firma Xerox pozyskaa partnerw w celu wprowadzenia jej na rynek. Byy nimi firmy Intel oraz DEC (Digital Equipment Corporation). Firmy te wsplnie dokonay szeregu ulepsze sieci PARC Ethernet i uczyniy j czym w rodzaju standardu otwartego. Tak zmieniony Ethernet nazwano Ethernet II. Ethernet II, znany take jako DIX Ethernet, od pierwszych liter nazw jego twrcw (Digital, Intel i Xerox), nie mg by uwaany za prawdziwy standard otwarty, poniewa by kontrolowany przez trzech gwnych wytwrcw jego komponentw. Jednym z pierwszych krokw byo zatwierdzenie Ethernetu jako samodzielnego protokou sieciowego, ktry do okrelenia rozmiarw ramki nie musiaby ju korzysta z protokow warstwy sieci i transportu. Osignicie to byo wane. Istotniejsze jednak byo udoskonalenie metodologii dostpu do nonika. Oryginalny Ethernet uywa bardzo prymitywnej metody suchaj zanim zaczniesz mwi", znanej te jako wielodostp do cza sieci z badaniem stanu kanau lub metoda CSMA (ang.. Carrier Sense, Multiple Access). Jej istota polegaa na tym, e stacja, ktra chciaa przesya dane, musiaa najpierw upewni si, e jest to moliwe, nasuchujc", czy linie przesyowe (kanay) s wolne. Usprawnienie polegao na dodaniu moliwoci wykrywania kolizji. Nowa metodologia dostpu do nonika zastosowana w Ethernecie II nazwana zostaa wic wielodostpem do cza sieci z badaniem stanu kanau i wykrywaniem kolizji (ang.. CSMA/CD - Carrier Sense, Multiple Access with Collision Detection). Wicej informacji o metodzie CSMA/CD mona znale w rozdziale 6 pt. Mechanizmy dostpu do nonika". W lutym 1980 roku instytut IEEE wzi na siebie odpowiedzialno za przeksztacenie rozwijajcego si Ethernetu w prawdziwy standard otwarty. Prawd mwic, jego celem nie byo wycznie znormalizowanie Ethernetu, lecz dalej idce i ambitniejsze znormalizowanie technologii sieciowych i - co za tym idzie - umoliwienie im wspdziaania. W celu utworzenia standardw dla sieci MAN i LAN uruchomiono projekt 802, z wieloma podkomisjami i technicznymi grupami roboczymi. Projekt 802 rozbi typow sie na skadniki funkcjonalne i pogrupowa je w logicznie po sobie nastpujce warstwy. Wprowadzi standardy otwarte dla adresowania na poziomie sprztowym, zarzdzania sieci i monitorowania jej. Standardy te stay si podstaw wielu architektur sieci lokalnych, takich jak: Ethernet 10 Mbps o dostpie CSMA/CD, Token Ring, Token Bus, inne. Fakt, e architektury te posiaday wspln podstaw dla adresowania na poziomie sprztowym, zarzdzania sieci i monitorowania, oznacza, e mona byo tworzy sieci o topologiach mieszanych, nie uzgadniajc wspoperacyjnoci midzy rnymi platformami sieciowymi. Co waniejsze, mona byo zarzdza rnymi platformami i monitorowa je za pomoc wsplnego zestawu narzdzi odpowiadajcych kademu z owych standardw. Stworzona przez IEEE wersja Ethernetu zostaa formalnie nazwana 802.3 CSMA/CD. Nazwa ta jest jednak niefunkcjonalna i niemal zawsze mwi si po prostu Ethernet. Metodologia dostpu do nonika CSMA/CD zostaa zachowana, tak samo jak oryginalnie stosowany kabel koncentryczny oraz pdupleksowy tryb transmisji. Nastpnie dodano kolejn specyfikacj dla kabla koncentrycznego, a po pewnym czasie rwnie inne specyfikacje warstwy fizycznej - dla skrtki dwuyowej i dla wiatowodu. Obecnie bardziej stosowne staje si okrelanie Ethernetu za pomoc przymiotnikw innych ni CSMA/CD. W cigu ostatnich dwch lat oryginaln specyfikacj 802.3 rozszerzono tak, aby obejmowaa rwnie wersj Ethernetu 100 Mbps. Spowodowao to konieczno wprowadzenia nowych specyfikacji dla warstwy fizycznej, a take pomniejszych modyfikacji mechanizmw dostpu do nonika. Co waniejsze, dodano rwnie obsug transmisji penodupleksowej (czyli w obu kierunkach jednoczenie). Penodupleksowy Ethernet pozwala urzdzeniu wykorzystywa do nadawania jedn fizyczn ciek, ktr tworzy jedna z dwch par skrtek dwuyowych znajdujcych si w kablu omioyowym przy jednoczesnym odbieraniu danych przychodzcych drug par przewodw. Penodupleksowy Ethernet o konfiguracji przeczanej za pomoc portu skutecznie zapobiega konfliktom zwizanym z dostpem do nonika na zasadzie rywalizacji. Urzdzenie nadawcze moe dziki temu umieszcza ramki w sieci z prdkoci przewodzenia. Specyfikacja Ethernet IEEE 802.3 jak wic wida ulega znacznym zmianom, w zwizku z czym okrelanie sieci tego typu mianem CSMA/CD jest bdne. Prdko przewodzenia to prdko, z jak elektrony przepywaj przez przewd miedziany. Jest to maksymalna prdko teoretyczna, z jak dane (zamienione na strumie elektronw) mog by przesyane przez medium transmisyjne. Specyfikacje utworzone zostay nie tylko dla Ethernetu o podstawowym pamie transmisji 10 Mbps, lecz rwnie dla Ethernetu szerokopasmowego, ktrego jednym z przykadw jest specyfikacja lOBroad36. Na szczcie dla jasnoci wywodw, szerokopasmowe sieci Ethernet le poza gwnym nurtem zastosowa, wic nie musimy niepotrzebnie komplikowa sobie nimi ycia. Kursy dotyczce podstaw

sieci w ogle nie obejmuj tego tematu. Sieci tego rodzaju tylko powierzchownie bowiem przypominaj zwyky Ethernet. W niniejszym rozdziale skupimy si zatem wycznie na wariantach pracujcych w pamie podstawowym. Aby unikn nieporozumie, w ksice na okrelenie serii standardw 802.3, jako oglnego, cznego zestawu technologii uywamy terminu rodzina standardw Ethernetu". Terminu Ethernet" uywamy na okrelenie standardw 802.3 dziaajcych z prdkoci 10 Mbps. Natomiast termin Fast Ethernet" dotyczy standardw 802.3, dziaajcych z prdkoci 100 Mbps. Podobnie termin Gigabit Ethernet" opisuje wprowadzane dopiero standardy pracujce z prdkoci 1024 Mbps. Kada z technologii ethernetowych omawianych na stronach tej ksiki omawiana jest odrbnie - jak choby opis specyfikacji interfejsu midzynonikowego (ang.. MDI - Medium Dependent Interface) warstwy fizycznej (na przykad 1OBaseT). Selektywno taka jest konieczna, poniewa obecnie Ethernet jest licznym zbiorem zrnicowanych standardw zarwno ju istniejcych, jak i dopiero powstajcych.

1.7.2 Obsugiwany sprzt


Zanim zagbimy si na dobre w zawioci Ethernetu, rozpatrzmy rne skadniki sprztowe uywane do budowy sieci Ethernet. Komponenty te s niezalene od rodzaju nonika, zatem wspomina o nich bdziemy w rnych kontekstach w dalszej czci niniejszego rozdziau. Omwmy je wic, nakrelajc to odpowiednie do przedstawienia nastpnie ich roli w sieci. Na sprzt, ktry moe by uywany do obsugi sieci Ethernet, skadaj si: karty sieciowe, koncentratory wzmacniajce, koncentratory nie wzmacniajce, mosty, routery.

1.7.2.1 Karty sieciowe


Karta sieciowa to pytka drukowana instalowana w wolnym gniedzie magistrali (ang.. l/O bus) komputera. Z tyu karty znajduje si fizyczny interfejs dla okrelonego rodzaju zcza. Kady rodzaj zcza zaprojektowany jest dla konkretnego nonika. Karta zapewnia poczenie midzy wewntrznymi zasobami systemu komputerowego a zasobami zewntrznymi, przyczonymi do sieci. Zawiera ukady logiczne warstwy cza sieciowego oraz warstwy fizycznej.

1.7.2.2 Wzmacniaki
Wzmacniak (repeater) jest wzgldnie prostym urzdzeniem, ktre wzmacnia sygna wejciowy, nie zmieniajc jego ksztatu. Dziaa ono wycznie na poziomie warstwy 1 (fizycznej) modelu referencyjnego OSI. Funkcje wzmacniania i powtarzania sygnau zostay zebrane w urzdzeniach wieloportowych, uywanych do czenia urzdze w sieci LAN. Popularnie s one nazywane koncentratorami, cho tak naprawd s to wanie wzmacniaki wieloportowe.

1.7.2.3 Koncentratory nie wzmacniajce


Koncentrator nie wzmacniajcy jest bardzo podobny do wzmacniajcego. Jedyna w zasadzie midzy nimi rnica polega na tym, e koncentrator nie wzmacniajcy nie wzmacnia ani nie powtarza sygnaw. Koncentratory tego rodzaju su w zasadzie wycznie do czenia wielu stacji roboczych, umoliwiajc tworzenie sieci o topologii gwiazdy.

1.7.2.4 Mosty
Most jest mechanizmem warstwy 2 (warstwy cza danych) umoliwiajcym czenie dwch segmentw sieci lokalnej. Poniewa mosty dziaaj w warstwie 2, nie rozpoznaj one protokow wyszych warstw, osadzonych w ramkach, ktre s przez mosty przekazywane. Do przesyania ramek mosty wykorzystuj adresy fizyczne (adresy MAC). Przykadowo, most uczy si", ktre adresy fizyczne s przyczone do sieci przy uyciu jego portw. Dziki temu w razie odebrania przez most ramki z adresem fizycznym nie wystpujcym w segmencie sieci, dla ktrego zostaa ona wygenerowana, szuka on tego adresu w swojej tablicy mostkujcej (ktra jest zestawieniem adresw fizycznych oraz numerw portw) i wysya ramk do odpowiedniego segmentu sieci. Zestawianie razem kilku mostw - czy nawet uywanie ich w rodowisku wykorzystujcym adresy MAC - jest dobrym sposobem poznania ogranicze tych urzdze. W wikszoci przypadkw nie s one w stanie sprosta wzrastajcym wymaganiom stawianym urzdzeniom sieciowym i w takich warunkach staj si czym w rodzaju muzealnej ciekawostki.

1.7.2.5 Routery
Router nie jest, jak si niektrym wydaje, urzdzeniem warstwy 2 sieci Ethernet. Jest bowiem mechanizmem przesyania pakietw funkcjonujcym na poziomie warstwy 3. Routery obsuguj interfejsy wszystkich standardowych technologii LAN i maj liczne zastosowania. Gwnym zastosowaniem routerw jest czenie sieci lokalnej z sieciami spoza jej domeny. Mato trzy wane implikacje dla konstrukcji sieci. Po pierwsze, sie rozlega (WAN) wyranie przekracza zakres domeny sieci LAN. Do czenia rnych sieci lokalnych rozproszonych po tak duych regionach geograficznych, na jakie pozwalaj technologie transmisji dalekiego zasigu, niezbdne s routery. Technologiami takimi s dedykowane linie dzierawione oraz obwody przeczane. Po drugie, wiele domen sieci lokalnych moe koegzystowa we (wzgldnej) wzajemnej bliskoci. Pojedynczy budynek biurowy moe na przykad zawiera wiele sieci LAN przeznaczonych dla wielu rnych grup roboczych. Jeli wzgldy bezpieczestwa uzasadniaj pewien stopie separacji, ale nie w stopniu uniemoliwiajcym wzajemne czenie sieci, to sieci te najlepiej czy nie za pomoc mostw, lecz przy

uyciu routerw. Routery zapewniaj bowiem nieco wiksze bezpieczestwo, dziki mechanizmom, takim jak listy kontroli dostpu, i pozwalaj na efektywne czenie sieci z zachowaniem integralnoci ich domen warstwy 2: tak kolizji, jak i rozgaszania. Trzecia konsekwencja wynika z wymaga dotyczcych wydajnoci. Sieci Ethernet mog osign tak wielkie rozmiary, e zaczn ulega samosegmentacji. Na przykad, w budynku moe istnie sie Ethernet, w ktrej dziaaj 1024 urzdzenia. Jeli obsugiwane przez t sie aplikacje uywaj transmisji rozgoszeniowych warstwy 2, to cakiem moliwe, e czenie segmentw sieci LAN mostami lub przecznikami wcale nie zwikszy jej wydajnoci. Umoliwi jedynie segmentacj domeny kolizji sieci LAN, lecz nie jej domeny nadawania. W takiej sytuacji router stanowi moe jedyne praktyczne rozwizanie problemu.

1.7.3 Funkcje warstwowe


Czonkowie IEEE rozpoczli swe wysiki standaryzacyjne od zgrupowania niezbdnych funkcji sieci lokalnych i metropolitalnych w moduy czy te warstwy, bazujc na kolejnoci zdarze nastpujcych podczas normalnej sesji komunikacyjnej. Jak wiele innych organizacji normalizacyjnych, rwnie oni utworzyli swj wasny stos protokow, nie przystajcy cile do modelu referencyjnego OSI. Rysunek 7.1 ilustruje kompletny model IEEE, z podziaem funkcji na warstwy, podwarstwy, a nawet oddzielne moduy w ramach rnych warstw.

1.7.3.1 Funkcje warstwy cza danych


Specyfikacje serii IEEE 802 dziel warstw cza danych modelu OSI (czyli jego drug warstw) na dwie odrbne czci. Ich nazwy pochodz od nazw kontrolowanych przez nie funkcji, a s to: sterowanie czem logicznym (ang.. LLC- Logical Link Control, sterowanie dostpem do nonika (ang.. MAC- Media Access Control. Zwizki midzy nimi przedstawia rysunek 7.2. Rysunek 7.1. Schemat blokowy porwnujcy specyfikacje IEEE l0 Mbps Ethernet oraz modelu referencyjnego OSI.

Rysunek 7.2. Skadniki warstwy cza-a danych wg IEEE. Wsplnie warstwy LLC oraz MAC tworz serce Ethernetu. Umoliwiaj one umieszczanie danych w ramkach (czyli ich opakowywanie) oraz adresowanie danych, co pozwala na przesyanie ich do miejsca przeznaczenia. Warstwy te posiadaj rwnie mechanizmy wykrywania bdw i s odpowiedzialne za inicjowanie retransmisji uszkodzonych lub utraconych ramek. Krtko mwic, steruj nadawaniem i odbieraniem ramek danych, aczkolwiek nie przeprowadzaj rzeczywistej transmisji, gdy za ni odpowiada warstwa fizyczna.

1.7.3.1.1 Sterowanie czem logicznym


Warstwa LCC jest wyszym z dwch skadnikw warstwy cza danych. Izoluje ona protokoy wyszej warstwy od waciwej metody dostpu oraz nonika. Naley pamita, e specyfikacje serii 802 zapewniaj wspoperacyjno rnym architekturom sieci lokalnych. Sterowanie czem danych jest mechanizmem uniezaleniajcym protokoy warstw sieci i transportu od rnych odmian architektury sieci LAN. Dziki niemu protokoy wyszych warstw nie musz wiedzie, czy bd przesyane poprzez Ethernet, Token Ring, czy te Token Bus. Nie musz rwnie wiedzie, jakiej specyfikacji warstwy fizycznej bd uywa. Sterowanie LLC udostpnia wsplny interfejs dla wszystkich architektur i odmian sieci LAN zgodnych ze specyfikacj 802.

1.7.3.1.2 Sterowanie dostpem do nonika


Warstwa MAC jest niszym skadnikiem warstwy cza danych w architekturze IEEE. Odpowiada za poczenie z warstw fizyczn oraz zapewnia udany przebieg nadawania i odbioru. Skadaj si na ni dwie funkcje: nadawania i odbioru. Warstwa sterowania dostpem do nonika odpowiada za opakowywanie wszystkich danych otrzymywanych z warstwy LLC w ramki. Prcz danych, ramka zawiera struktur oraz wszystkie adresy potrzebne do przesania jej do miejsca przeznaczenia. Warstwa MAC jest take odpowiedzialna za przeprowadzanie testu integralnoci danych, uywanego do sprawdzania, czy zawarto ramki nie zostaa uszkodzona lub zmieniona podczas transmisji. Warstwa sterowania dostpem do nonika zawiera rwnie mechanizmy potrafice okrela - na podstawie mechanizmw warstwy fizycznej - czy pasmo komunikacyjne jest dostpne, czy te nie. Jeli jest dostpne, ramki danych s przekazywane warstwie fizycznej do przesania. Jeli nie, warstwa MAC uruchamia swj binarny wykadniczy algorytm zwrotny, ktry generuje pseudolosowy czas oczekiwania, po upywie ktrego dopiero moe nastpi kolejna prba transmisji. Ostatni wan funkcj warstwy sterowania dostpem do nonika jest monitorowanie statusu transmitowanych ramek polegajce na wykrywaniu wszelkich znakw sygnalizujcych zajcie konfliktu. Gdy warstwa MAC wykryje konflikt jednej ze swoich ramek, okrela, ktre dane musz by ponownie wysane, uruchamia algorytm zwrotny i ponownie prbuje wysa ramk. Algorytm zwrotny jest powtarzany, dopki prba wysania ramki nie zakoczy si powodzeniem. Jest to jednoczenie si, jak i saboci Ethernetu. Gwarantuje protokoom wyszej warstwy, e ich dane zostan dostarczone. Niestety, chaotyczna natura mechanizmu dostpu do nonika opartego na zasadzie rywalizacji moe spowodowa, e to zadanie to bdzie trudne i czasochonne.

1.7.3.2 Funkcje warstwy fizycznej


Podobnie jak warstwa cza danych, rwnie warstwa fizyczna modelu OSI zostaa przez instytut IEEE podzielona na odrbne skadniki. Uzyskana w ten sposb modularno zapewnia elastyczno w adaptowaniu nowych technologii. Gdyby tak nie byo, po kadej zmianie medium transmisyjnego (nonika) naleaoby dostosowywa ca warstw pierwsz. Dziki podejciu modularnemu, modyfikacji w takim przypadku wymaga jedynie mechanizm odpowiedzialny za poczenie z nowym medium transmisyjnym. Pozostae funkcje warstwy fizycznej mog by uywane bez wprowadzania adnych zmian. Rysunek 7.3 ilustruje skadniki warstwy fizycznej w specyfikacji IEEE. Ich omwienie znajduje si w dalszej czci rozdziau. Wyrniamy cztery nastpujce skadniki warstwy fizycznej: Fizyczna podwarstwa sygnaowa (ang.. PLS-Physical Signaling Sublayer) Interfejs jednostki przyczeniowej (ang.. AUI-Attachment Unit lnterface) Fizyczne przycze nonika (ang.. PMA -Physical Medium Attachment) Interfejs midzynonikowy (ang.. MDI - Medium Dependent Interface) Razem komponenty te w peni definiuj przebieg transmisji midzy dwoma urzdzeniami przyczonymi do sieci. Definicja obejmuje rodzaje kabli (w tym minimalne oczekiwane poziomy wydajnoci), zczy kablowych, przypisania wyprowadze kabla (tylko dla skrtek

dwuyowych), poziomy napi (dla transmisji sygnau elektrycznego) lub dugoci fali wietlnej (dla transmisji wiatowodowej), taktowanie, a nawet fizyczny interfejs sieciowy - tj.. nad-biornik (ang.. transceiver) - przeprowadzajcy zarwno nadawanie, jak i odbir. Rysunek 7.3. Skladniki warstwy /i.yc=nej w specyfikacji lEEE.

Fizyczna podwarstwa sygnaowa (PLS) - jest mechanizmem lokalnym terminali (DTE) wykorzystujcych okablowanie typu 1 OBaseT okrelajcym schemat sygnalizowania oraz zcze kabla nad-biornika. Interfejs jednostki przyczeniowej (AUI) - okrela specyfikacje nonika. Fizyczne przycze nonika (PMA) - definiuje procesy operacyjne i specyfikacje nadbiornika. Interfejs midzynonikowy (MDI) - jest najbardziej zauwaaln czci warstwy fizycznej 802.3. Istnieje wiele interfejsw MDI, z ktrych kady opisuje mechanizmy niezbdne do obsugi transmisji przez rne noniki. Elementy AUI, PMA oraz MDI s czsto wbudowane w jedno urzdzenie, okrelane w specyfikacji IEEE jako jednostka przyczania nonika lub jako jednostka MAU (ang.. media attachment unit), ktra to jednostka jest niczym innym jak kart sieciow. Interfejs midzynonikowy nie okrela samego nonika! Definiuje raczej wszystkie mechanizmy i procesy obsugujce transmisj poprzez okrelony typ nonika. Definicje te przyjmuj pewien okrelony, minimalny poziom wydajnoci, ktry musi by przez nonik zapewniony, a take okrelaj rodzaje fizycznych pocze z nonikiem. Nie definiuj jednak samego medium transmisyjnego.

1.7.3.3 Interfejsy midzynonikowe warstwy fizycznej


IEEE definiuje pi rnych interfejsw midzynonikowych MDI dla sieci Ethernet dziaajcej w pamie podstawowym 10 Mbps. Interfejsy te pogrupowane s w moduy okrelajce wszystkie aspekty warstwy fizycznej w stosunku do rnych nonikw. Z piciu interfejsw MDI dwa oparte s na kablu koncentrycznym, dwa na wiatowodzie i jeden na miedzianej skrtce dwuyowej. Kilka podstawowych ogranicze specyfikacji dotyczy wszystkich interfejsw. Na przykad, noniki wszystkich typw maj okrelon maksymaln ciek sygnau. Maksymalna dozwolona cieka sygnau obejmuje cztery wzmacniaki. Pozwala to na poczenie piciu segmentw kabla, przy zaoeniu, e co najmniej dwa z tych seg mentw su wycznie jako poczenia midzy wzmacniakami! Ograniczenie to czsto nazywane jest regu 5-4-3, poniewa pozwala na poczenie piciu segmentw, z wykorzystaniem czterech wzmacniakw, przy czym urzdzenia przycza mona do najwyej trzech z owych segmentw. Powysze ograniczenie mona atwo przeoy na maksymalne rednice sieci dla kadego z nonikw fizycznych, mnoc liczb pocze przez maksymalny zasig transmisji dla kadego z tych nonikw, a nastpnie sumujc wszystkie wyniki. Specyfikacja 802.3 nakada te ograniczenie liczby mostw jednego segmentu LAN do siedmiu. Ograniczenie to dotyczy wszystkich rodzajw nonikw. Kolejne ograniczenie dotyczy liczby urzdze w segmencie. Do kadego segmentu, niezalenie od rodzaju nonika, przyczonych moe zosta do 1024 urzdze. W sieciach, ktre maj obsugiwa wicej urzdze, stosowa trzeba mosty, przeczniki lub routery, w celu zwielokrotnienia liczby segmentw. Dwa kable koncentryczne pozwalaj na uzyskanie pewnej rnorodnoci topologicznej, niedostpnej innym interfejsom midzynonikowym, dziki temu, e kabel koncentryczny moe by szpuntowany. Szpuntowanie" kabla koncentrycznego polega na przebiciu (lecz nie przerywaniu) dwch przewodw kabla i zamontowaniu w tym miejscu rozganika, ktry zapewnia cigo oryginalnego kabla, umoliwiajc jednoczenie przyczenie nowego kabla. w nowy kabel moe z kolei by uywany do przyczania innych urzdze sieciowych: wzmacniakw, serwerw, drukarek i komputerwklientw. Sieci Ethernet zgodne ze specyfikacj 802.3, majce okablowanie koncentryczne, mog obsugiwa do 64 urzdze na kadym rozganiku. Odlego midzy rozganikami musi wynosi przynajmniej 2,5 metra. Skrtka dwuyowa oraz wiatowd s nonikami transmitujcymi z punktu do. punktu", w zwizku z czym nie mog one by szpuntowane. Rozgazianie sieci o tego typu nonikach jest moliwe przy uyciu koncentratorw. Okablowanie sieci Ethernet skada si z dwch kategorii funkcjonalnych: nad-biornika oraz magistrali. Ich nazwy pochodz z okresu pocztkw Ethernetu (kiedy nie istniay jeszcze wzmacniaki). Wszystkie sieci Ethernet miay wtedy topologi magistrali. Dzi nad-biorniki

oraz magistrale wychodz z uycia, a w zwizku z nowymi technologiami dawne kategorie funkcjonalne zyskuj nowe nazwy, odpowiednio: okablowanie stacji" (ang.. station wiring oraz szkielet" (ang.. backbone).

1.7.3.3.1 1OBase2
lOBase2, jak i wikszo interfejsw midzynonikowych Ethernetu, wywodzi swoj nazw z nastpujcej konwencji: szybko sygnau (w Mbps) + metoda transmisji (w tym wypadku transmisja pasmem podstawowym) + maksymalna dugo kabla w metrach, zaokrglona do 00, a nastpnie podzielona przez 100. Rozpatrzmy przykadowo specyfikacj o nazwie lOBase2". Opisuje ona protok sieciowy dla pasma podstawowego i prdkoci lOMbps. Stosowany jest 50-omowy kabel koncentryczny o maksymalnej dugoci 185 metrw. 185 po zaokrgleniu daje 200. Dzielc 200 na 100 otrzymujemy 2 - ostatni cyfr nazwy interfejsu. Sieci 1 OBase2 mog by rozszerzane poza granic 185 metrw za pomoc wzmacniakw, mostw lub routerw. Uywajc routerw do segmentacji Ethernetu, tworzy si segmenty lOBase2, ktre mog by rozgaziane do 30 razy, przy czym kade z rozgazie moe obsuy do G4 urzdze.

1.7.3.3.2 10Base5
Jak wskazuje nazwa, maksymalna dugo kabla koncentrycznego IOBase5 wynosi 500 metrw. Ten interfejs MDI wykorzystuje duo grubszy koncentryk ni lOBase2. Skuteczno transmisji w przewodzie miedzianym jest bowiem funkcj gruboci przewodnika. Im wiksza jest jego rednica, tym wiksz osiga si szeroko pasma. W rezultacie, kabel lOBase5 moe by rozgaziany do 100 razy, przy zachowaniu maksymalnej liczby 64 urzdze dla kadego rozgazienia. Matematyka podpowiada, e moliwe jest zbudowanie segmentu lOBase5 zawierajcego 6400 urzdze. Niestety, ograniczenie liczby urzdze w segmencie do 1024 odnosi si do wszystkich specyfikacji 802.3.

1.7.3.3.3 1OBaseT
Gdyby 1 OBaseT odnie do konwencji nazewniczych dotyczcych kabli koncentrycznych, nazwa ta powinna brzmie 1OBasel, gdy dugo segmentu jest ograniczona do 100 metrw. Z jakich powodw IEEE wyamaa si z konwencji i oznaczya ten interfejs liter T", symbolizujc jego nonik fizyczny: skrtk dwuyow (twisted pair). Specyfikacja 1OBaseT, wbrew powszechnemu przekonaniu, nie okrela rodzaju kabla. Dotyczy ona natomiast specjalnej techniki sygnalizowania dla nieekranowanej skrtki dwuyowej wykorzystujcej cztery przewody speniajce wymogi trzeciej kategorii wydajnoci. Nazwy przewodw wskazuj na ich funkcj oraz biegunowo. Jedna para przewodw obsuguje dodatnie i ujemne bieguny obwodu nadawania. Druga para obsuguje dodatnie i ujemne bieguny obwodu odbioru. Std nazwy czterech przewodw s nastpujce: N+ dla dodatniego przewodu nadawania, N- dla ujemnego przewodu nadawania, O+ dla dodatniego przewodu odbioru, O- dla ujemnego przewodu odbioru. Specyfikacja 1OBaseT przypisuje tym przewodom odpowiedni ukad wyprowadze kabla (czyli stykw lub pinw zcza) skrtki dwuyowej. Wzmacniaki/koncentratory 1OBaseT uywaj przyporzdkowa wyprowadze, ktre umoliwiaj tworzenie czy z portami kart sieciowych. Funkcje pinw ethernetowych wzmacniakw i innego rodzaju urzdze przesyania danych, czyli komunikacyjnych (ang.. DCE - Data Communications Equipment) pokazuje tabela 7.1. Tabela 7.1. Numery i funkcje pinw urzdze komunikacyjnych. Funkcje pinw ethernetowych kart sieciowych i terminali, czyli urzdze kocowych (ang.. DTE-Dala terminal Equipment) pokazuje tabela 7.2.

W normalnych warunkach urzdzenie kocowe zawsze jest poczone z urzdzeniem komunikacyjnym. Komplementarno interfejsw tych urzdze pozwala czy je bezporednio za pomoc kabla, bez obaw o konflikty midzy nadawaniem i odbiorem. Kabel czcy skada si z czterech par przewodw biegncych prosto od jednego urzdzenia do drugiego. Nie dziwi wic, e nazywa si go kablem prostym". Istniej jednak pewne wyjtki od tego prostego schematu czenia urzdze komunikacyjnych i kocowymi. Tabela 7.2. Numery i funkcje pinw urzdze kocowych.

Pierwszy wyjtek stanowi na przykad czenie ze sob nowoczesnych koncentratorw, czyli urzdze komunikacyjnych z urzdzeniami komunikacyjnymi. Starsze koncentratory wyposaone byy w oddzielne porty wyjciowe, skonfigurowane jako urzdzenia kocowe. Ich wycznym zastosowaniem byo umoliwianie tworzenia czy z portami wejciowymi innych koncentratorw, mostw itd.. Jednak w wikszoci dzisiejszych koncentratorw zrezygnowano z tego rozwizania na korzy szerokopasmowych, w peni oczkowanych, tablic poczeniowych (ang.. backplanes) umieszczonych w solidnych obudowach majcych wiele gniazd rozszerze. Producenci takich tablic uwaaj, e wystarczaj one do poczenia ze sob wszystkich przyczonych do nich koncentratorw. Dlatego wszystkie porty s skonfigurowane jako wyjciowe, tzn. ich wyprowadzenia maj konfiguracj urzdze komunikacyjnych.

czenie ze sob dwch koncentratorw posiadajcych wycznie porty komunikacyjne stanowi jednak problem. Obydwa uywaj bowiem tej samej pary przewodw do nadawania i oba oczekuj na sygna na pozostaej parze. W efekcie kady pakiet wysany przez takie cze albo ulega kolizji, albo jego odbir nie zostaje potwierdzony przez adresata. Jest to oczywicie sytuacja niepodana. Problem ten rozwizuje poczenie omawianych urzdze komunikacyjnych za pomoc kabla skronego zmieniajcego przewody, ktrymi sygnay s przesyane. Drugim wyjtkiem jest bezporednie czenie dwch urzdze wyposaonych w karty sieciowe, bez porednictwa koncentratorw/wzmacniakw. W przeciwiestwie do sytuacji poprzedniej, tu mamy do czynienia z poczeniem dwch urzdze kocowych. Efekt - ktrym jest brak komunikacji - pozostaje jednak ten sam. Sytuacja taka jest do niezwyka. W zasadzie, za wyjtkiem testowania, nie ma wielu powodw, aby w ten sposb czy ze sob dwa urzdzenia. Jednak moe to ulec zmianie. Opracowywanie zaawansowanych metod grupowania technologicznie niezaawansowanych architektur obliczeniowych tworzy potrzeb niezawodnego czenia w sie dwch urzdze znajdujcych si blisko siebie. Przyjmujc, e pocztkowo wikszo takich grup bdzie ograniczona do dwch komputerw, instalowanie midzy nimi koncentratora wzmacniajcego bdzie niecelowe. A zastosowanie go zwikszyoby jedynie opnienie propagacji. Bez koncentratora grupa tego rodzaju dziaa wydajniej! Przykad takiej grupy stanowi komputery czone bezporednio za pomoc kart sieciowych i kabla skronego. Kable skrone musz zachowywa biegunowo fizycznego przewodu. Napicia dodatnie i ujemne musz by oddzielone, poniewa s one podawane bezporednio na ukady sygnaowe wykorzystywane przez Ethernet. Krzyuje si tylko nastpujce przewody: dodatni nadawania (N+) z dodatnim odbioru (O+) i ujemny nadawania (N-) z ujemnym odbioru (O-). Przesyanie sygnaw rnicowych Stosowanie dla kadej funkcji doprowadze czy te przewodw, zarwno dodatnich, jak i ujemnych umoliwia korzystanie z techniki sygnalizacyjnej znanej jako przesyanie sygnaw rnicowych. Ma ona na celu wyeliminowanie wpywu zakce elektromagnetycznych na dane. Zakcenia tego typu wzgldnie atwo wzbudzaj si w przewodach i stanowi jeden z najpowaniejszych problemw zwizanych z transmisj przy uyciu nieekranowanej skrtki dwuyowej. Urzdzenie nadawcze wykorzystujce sygna rnicowy, przesya odwrotne postaci tego samego sygnau dwoma rnymi przewodami. Przewodem N+ przesyany jest sygna, a przewodem N- jego inwersja. Na drugim kocu kabla sygna N-jest ponownie odwracany. Sygnay N+ i N-teoretycznie powinny wic by wtedy rwne. Kade zakcenie, przynajmniej teoretycznie, jest indukowane jednoczenie i w tj samej wielkoci w obydwu przewodach. Tak wic jeli zakcenie spowoduje zwikszenie szczytu" w przewodzie N+ kabla, to zwikszy ono rwnie, o t sam warto, dolin" w przewodzie N-, i na odwrt. Dodanie obydwu sygnaw rnicowych na kocu kabla umoliwia uzyskanie na powrt pierwotnego sygnau. Szczyt" i dolina" znosz si bowiem nawzajem cakowicie. Omawiany proces przedstawiony jest na rysunku 7.4. Oryginalny sygna pynie przewodem N+, a jego inwersja przewodem N-. Zakcenie przedstawia si jako niewielkie wzniesienie na paszczynie jednego z kodowanych (w kodzie Manchester) bitw przesyanych przewodem N+, W przewodzie N- zakcenie wytwarza tej samej wielkoci dolin. Na kocu kabla dodatnie i ujemne szczyty" i doliny" znosz si, przywracajc oryginalny ksztat sygnau. Skrtka dwuyowa jest do szczeglnym typem okablowania: jej standardy dotycz nie atrybutw fizycznych, lecz raczej poziomw sprawnoci. Przed zakupem okablowania warto zatem zwrci uwag na jej kategori wydajnoci. Kategorie s numerowane od 1 do 5 i poprzedzone skrtem Cat#. Obecnie jedynie kable Cat 3 i Cat 5 s odpowiednie dla sieci LAN. Wicej informacji na temat kategorii wydajnoci mona znale w rozdziale 3 pt. Warstwa fizyczna". Rysunek 7.4. Likwidacja zakce za pomoc sygnau rnicowego.

1.7.3.3.4 10BaseFL

Specyfikacja lOBaseFL umoliwia transmisj w pamie podstawowym z prdkoci 10 Mbps przez wielofunkcyjny kabel wiatowodowy o rednicy 62,5/125 mikrona. Maksymalna dugo kabla wynosi 2 km. Podobnie jak skrtka dwuyowa, rwnie wiatowd nie moe by rozgaziany. Jest on bowiem nonikiem czcym z punktu do punktu".

lOBaseFL moe suy do czenia wzmacniakw ze sob, a nawet do czenia serwerw ze wzmacniakiem. Poczenie tego typu jest nieco drosze ni porwnywalne z nim poczenie 1OBaseT, ale moe by stosowane w sieciach o wikszych rozmiarach.

1.7.3.3.5 10BaseFOIRL
Najnowszym dodatkiem do specyfikacji serii 802.3 jest lOBaseFOIRL. Ten do spory skrt pamiciowy oznacza transmisj w pamie podstawowym z prdkoci 10 Mbps, z wykorzystaniem czy wiatowodowych pomidzy wzmacniakami. Z tej definicji wynika, e ta technologia jest ograniczona wycznie do pocze midzy wzmacniakami. Innymi sowy, jest to poczenie koncentrator z koncentratorem" za pomoc okablowania wiatowodowego. Nie mona do niego przycza adnych innych urzdze. lOBaseFOIRL wykorzystuje kabel wiatowodowy o rednicy 8,3 mikrona, ktry musi by sterowany przez iniekcyjn diod laserow, czyli diod ILD (ang.. injection laser diode). To poczenie sprztu i nonika zapewnia efektywn transmisj sygnaw w pamie podstawowym z prdkoci 10 Mbps na odlego do 5 km. Niestety, zarwno iniekcyjne diody laserowe, jak i jednofunkcyjny kabel wiatowodowy s do drogie, co ogranicza zainteresowanie nimi na rynku. Do powszechnie mwi si, e kable wiatowodowe maj rednic 9 mikronw. W rzeczywistoci, rednica ta wynosi 8,3 mikrona i jest zaokrglana do kolejnej liczby cakowitej. Co dziwne - nie dotyczy to wiatowodu wielofunkcyjnego o rednicy 62,5 (ktrego rednic podaje si in extenso).

1.7.3.4 Mieszanie typw nonikw


Rne specyfikacje warstwy fizycznej i ich noniki nie powinny by traktowane jako wzajemnie si wykluczajce. Jednym z gwnych celw wprowadzenia rodziny standardw 802 dla sieci LAN/MAN byo wanie uatwienie wsppracy midzy sieciami LAN o rnych architekturach i pochodzcymi od rnych producentw. Tak wic byoby do dziwne, gdyby specyfikacje nie uwzgldniay topologii zbudowanych z wykorzystaniem nonikw mieszanych. Do powszechnie dopasowuje si poszczeglne typy nonikw do wymaga rnych obszarw funkcjonalnych sieci LAN. Historycznie rzecz biorc, wyrnia si trzy obszary funkcjonalne: przyczalno stacji, przyczalno serwera, poczenia midzy wzmacniakami. Jak wiemy, rozwj technologii grupowania niezaawansowanych technologicznie architektur obliczeniowych przyczyni si do utworzenia czwartego obszaru funkcjonalnego sieci LAN - obszaru pocze midzy grupami. W odrnieniu od tradycyjnego poczenia serwerwzmacniak, w tym obszarze funkcjonalnym kluczowym warunkiem sukcesu jest zmniejszenie opnie propagacji przy jednoczesnym zwikszeniu szerokoci pasma. Dlatego do pocze midzy grupami powinno si stosowa noniki o jak najmniejszym czasie propagacji i jak najwikszej szerokoci pasma. Take pozostae trzy obszary funkcjonalne maj wasne wymagania dotyczce wydajnoci. Na przykad, poczenia stacji - przy zaoeniu, e miejsce pracy jest okablowane strukturalnie - s zwykle bardzo krtkie i wykorzystuj kable miedziane. Dobrym wyborem moe by tu zarwno kabel lOBase2, jak i 1OBaseT, cho kabel 1OBaseT jest zdecydowanie lepszy. Nawet wzgldnie cienkie okablowanie lOBase2 moe szybko zapeni kanay, ktrymi biegn kable. Przyczalno serwera w duym stopniu przypomina przyczalno stacji, ale serwer funkcjonuje jako punkt skupienia ruchu sieciowego. Tak wic w tym obszarze funkcjonalnym szeroko pasma nigdy nie jest za dua. W tym przypadku dobrym rozwizaniem jest kabel 1 OBaseT, a najlepszym - lOBaseFL. Poczenia midzy wzmacniakami stanowi co w rodzaju szkieletu sieci lokalnej. Poczenia takie mog by bardzo dugie. Dodatkowo szkielety sieci LAN s rwnie naturalnymi punktami skupienia ruchu sieciowego. (Taka jest ich podstawowa funkcja!). Dlatego konieczne jest stosowanie nonika, ktry moe czy na du odlego, a jednoczenie zapewnia odpowiedni szeroko pasma. Jako logiczny wybr nasuwaj si tu specyfikacje wiatowodowe, cho kabel 1OBaseT rwnie moe si sprawdzi (oczywicie przy

uwzgldnieniu ogranicze dotyczcych maksymalnej dugoci tego kabla). Jeli koniecznie chcesz wykorzysta instalacje z kablem koncentrycznym, to I OBase5 dobrze nadaje si na szkielet sieci LAN.

1.7.4 Ramka Ethernetu IEEE 802.3


Projekt 802 zdefiniowa podstaw normalizacyjn dla wszystkich rodzajw ramek ethernetowych. Minimalna dugo ramki moe wynosi 64 oktety, a maksymalna - 1518 oktetw, przy czym do dugoci wlicza si cz uyteczn (dane) i wszystkie nagwki, z wyjtkiem Preambuy i ogranicznika pocztku ramki. Nagwki su do zidentyfikowania nadawcy i odbiorcy kadego z pakietw. Jedynym ograniczeniem tej identyfikacji jest to, e adres musi by unikatowy i 6-oktetowy. W pierwszych 12 oktetach kadej ramki zawarty jest 6-oktetowy adres docelowy (adres odbiorcy) i 6-oktetowy adres rdowy (adres nadawcy). Adresy te s fizycznymi kodami adresowymi urzdze, znanymi jako adresy MAC. Adres taki moe by albo unikatowym adresem administrowanym globalnie, automatycznie przypisanym kadej karcie sieciowej przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres znany jest take jako adres administrowany lokalnie. Adresy takie, cho potencjalnie uyteczne, byy jednak wyjtkowo trudne do utrzymania. Z tego powodu ju si ich nie uywa. Techniczna grupa robocza 802.3 szukaa standardu, ktry sam w sobie byby kompletny i nie zaleaby od waciwego dziaania innych protokow. Dlatego 2-oktetowe pole Typ, wystpujce w starszych wersjach Ethernetu, zastpiono 2-oktetowym polem Dugo. Pole to okrela dugo pola danych w ramce. Podstawow ramk Ethernetu IEEE 802.3 przedstawia rysunek 7.5. Rysunek 7.5. Podstawowa ramka Ethernetu IEEE 802. 3.

Podstawowa ramka IEEE 802.3 czsto nazywana jest surow ramk ethernetow, jako e waciwie rzadko jest uywana w tej postaci. Ramka ta suy jako podstawa dla dodatkowych podnagwkw, uatwiajcych identyfikacj protokou protokoom wyszych warstw w komputerze odbiorcy. W podstawowej ramce Ethernetu IEEE 802.3 tradycyjne pole Typ zastpiono polem Dugo. Jeli to konieczne, do identyfikacji typu protokou stosuje si, zamiast pola Typ, podramk 802.2. Inn zmian, odrniajc ramk 802.3 od jej poprzedniczek, byo wymaganie, aby dugo ramki miecia si w przedziale od 64 do 1518 oktetw, liczc od pocztku pola Adres Odbiorcy do koca pola Sekwencja Kontrolna Ramki. Pewne wtpliwoci dotycz dokadnej dugoci ramki ethernetowej. Ich rdem s trzy czynniki: rnorodno typw ramek ethernetowych, zmienna dugo pola danych, niezgodno co do tego, jak traktowa Preambu i Ogranicznik Pocztku Ramki. Jak pamitamy z rozdziau 5, istnieje pi rnych typw ramek ethernetowych: PARC Ethernet, DIX Ethernet, podstawowa ramka 802.3, 802.3 z podramk LLC i 802.3 z podramk SNAP. W ramach tych piciu odmian reprezentowane s trzy rne zestawy minimalnych i maksymalnych rozmiarw ramki. Uwag zwraca celowe unikanie podawania okrelonych rozmiarw ramki. Przy zmiennej dugoci pola danych najlepszym rozwizaniem jest okrelanie minimalnej i maksymalnej dozwolonej wielkoci ramki. Faktyczny rozmiar ramki zawarty jest w tym przedziale wartoci. Ostatnia wtpliwo dotyczy Preambuy i Ogranicznika pocztku ramki, czyli ogranicznika SFD (ang.. Start of Frame Delimiter). Preambua jest 7-oktetowym cigiem znakw poprzedzajcym kad ramk i umoliwiajcym synchronizacj transmisji. Jest ona nieodcznym dodatkiem do ramki, ale rzadko uwaa si j za skadnik tej ostatniej. Bezporednio po Preambule nastpuje 1-oktetowy Ogranicznik pocztku ramki (SFD). Czasem uwaa si go za integraln cz Preambuy, a nie za odrbny element ramki. Nie trzeba dugo szuka, by znale rda, okrelajce ogranicznik SFD jako oficjalny pocztek ramki. By unikn nieporozumie, wszystkie rozmiary ramek podawane w tym rozdziale s opatrzone komentarzem opisujcym pocztkowe i kocowe pola ramek.

1.7.5 Struktura ramki Ethernet LLC


Ramka Ethernet LLC jest kombinacj ramki 802.3 i podramki 802.2 LLC. W tej implementacji ramka LLC dodaje trzy pola do podstawowej ramki Ethernetu: Punkt dostpu usugi docelowej, Punkt dostpu usugi rdowej i pole kontroli. Poniewa w ramce 802.3 zrezygnowano z pola Typ, a dodano pole Dugo, nie mona byo okreli, ktry protok zosta osadzony w czci uytecznej. Dlatego ramka odebrana przez komputer obsugujcy wiele protokow komunikacyjnych mogaby zosta skierowana do niewaciwego protokou! Innymi sowy, ramka 802.3 moga dotrze do miejsca przeznaczenia, ale nie byo gwarancji, e zostanie dostarczona do protokow wyszej warstwy w komputerze docelowym. Aby wyjani t spraw, IEEE opracowao struktur i standard podramki 802.2. Ta nowa ramka bywa okrelana jako podramka 802.2 lub ramka LLC. Rysunek 7.6 pokazuje, jak wyglda ta nowa ramka osadzona w ramce Ethernet 802.3. Ma ona nastpujc struktur: 7-oktetowa Preambua, sygnalizujca pocztek ramki 1-oktetowy Ogranicznik pocztku ramki, wskazujcy e zaczyna si waciwa zawarto ramki 6-oktetowy adres MAC odbiorcy 6-oktetowy adres MAC nadawcy 2-oktetowe pole Dugo, okrelajce cakowit dugo pola danych, wliczajc take nagwki LLC i SNAP

1-oktetowe pole Punkt dostpu usugi docelowej (ang.. DSAP - Destination Service Access Point), okrelajce przewidziany punkt dostpu do usug LLC w komputerze odbiorcy 1-oktetowe pole Punkt dostpu usugi rdowej (ang.. SSAP - Source Service Access Point), okrelajce punkt dostpu do usug LLC w komputerze nadawcy 1- lub 2-oktetowe pole Kontrola, wskazujce typ przenoszonej ramki LLC Pole danych zawierajce albo od 42 do 1496, albo od 43 do 1497 oktetw danych, w zalenoci od dugoci pola Kontrola 4-oktetowe pole Sekwencja kontrolna ramki, uywane do sprawdzania integralnoci ramki Aby prawidowo funkcjonowa mechanizm CSMA/CD, cakowita dugo ramki Ethernet LLC musi wynosi przynajmniej 64 oktety (pomijajc Preambu i SFD). By zapewni to minimum, w razie potrzeby na kocu pola danych dodaje si zera. Grna granica dugoci ramki wynosi 1518 oktetw (nie liczc Preambuy i SFD). Rysunek 7.6. Ramka Ethernet LLC'.

1.7.6 Struktura ramki Ethernet SNAP


Po wprowadzeniu podramki LLC zaczto zastanawia si nad adekwatnoci tej struktury. Chodzio o to, e nie moga ona identyfikowa wszystkich protokow wyszej warstwy, jakie ewentualnie mogyby by potrzebne. IEEE wrcio do pracy i wprowadzio podramk, tzw.. protok dostpu podsieci (ang.. SNAP - Sub-Network Access Protocol). SNAP wprowadza dodatkowe, S-oktetowe pole identyfikacji protokou. W ramce pole to zajmuje miejsce za nagwkiem LLC. Skada si z 3oktetowego pola identyfikatora strukturalnie unikatowego (ang.. OUI - Organizationally Unique Identifier) i 2-oktetowego pola Typ. Pola te okrelaj, dla ktrego protokou wyszej warstwy w komputerze odbiorcy dana ramka jest przeznaczona. Ramka Ethernet SNAP jest przedstawiona na rysunku 7.7. Zawiera ona nastpujce pola: 7-oktetowa Preambua, sygnalizujca pocztek ramki 1-oktetowy Ogranicznik pocztku ramki, wskazujcy, e zaczyna si waciwa zawarto ramki 6-oktetowy adres MAC odbiorcy 6-oktetowy adres MAC nadawcy 2-oktetowe pole Dugo, okrelajce cakowit dugo pola danych, z nagwkami LLC i SNAP 1-oktetowe pole Punkt dostpu usugi docelowej (DSAP), okrelajce przewidziany punkt dostpu do usug LLC w komputerze odbiorcy 1-oktetowe pole Punkt dostpu usugi rdowej (SSAP), okrelajce punkt dostpu do usug LLC w komputerze nadawcy 1- lub 2-oktetowe pole Kontrola, wskazujce typ transmitowanej ramki LLC 5-oktetow podramk SNAP, zawierajc 3-oktetowe pole Identyfikator strukturalnie unikatowy i 2-oktetowe pole Typ protokou, identyfikujce przenoszony protok wyszej warstwy Pole danych zawierajce albo od 37 do 1491, albo od 38 do 1492 oktetw danych, w zalenoci od dugoci pola Kontrola 4-oktetowe pole Sekwencja kontrolna ramki, uywane do sprawdzania integralnoci ramki Ramka Ethernet SNAP integruje struktury lub nagwki podramki 802.2 i umoliwia identyfikacj protokow wyszego poziomu, dla ktrych przeznaczona jest zawarto ramki. Zapewnia to wsteczn kompatybilno z wczeniejszymi wersjami Ethernetu, ktrych ramki zawieray oddzielne mechanizmy identyfikacji protokou. Aby mechanizm CSMA/CD mg dziaa prawidowo, cakowita dugo ramki Ethernet SNAP musi wynosi przynajmniej 64 oktety. Grn granic dugoci ramki jest 1518 oktetw (wliczajc Preambu i SFD). Rysunek 7.7. .Ramka Ethernet SNAP P. Wicej informacji o rnych strukturach ramek dla Ethernetu moesz znale w rozdziale 5.

1.7.7 Prognozowanie opnie


Ethernetowy protok CSMA/CD wymaga, by cakowity czas transmisji i potwierdzenie przyjcia wynosi co najwyej 51,2 mikrosekundy, przy prdkoci przesyania sygnau wynoszcej 10 Mbps. Kady element skadowy sieci, wliczajc w to media transmisyjne i urzdzenia fizyczne, ma wasn charakterystyk opnienia propagacji. Dlatego dobrze jest obliczy cakowite opnienie dla sieci Ethernet, zanim si j zbuduje.

1.7.7.1 Szacowanie opnie propagacji


Ponisze tabele zawieraj szacunkowe wartoci opnie propagacji dla wymienionych urzdze i nonikw. Tabela 73 przedstawia szacunkowe opnienia dla urzdze rnych typw. Tabela 7.3. Szacunkowe op'nienie w zalenoci od rodzaju urzdzenia.

Wymienione wartoci opnie propagacji dla rnych rodzajw urzdze s jedynie wartociami szacunkowymi! Na wydajno moe wpywa wiele czynnikw, jak np. temperatura, wilgotno, a nawet wiek danego urzdzenia elektronicznego i/lub to, od jakiego producenta ono pochodzi. Dlatego nie mona precyzyjnie przewidzie wartoci opnienia dla danego rodzaju urzdze. Nie mona rwnie ustali jednej wartoci, ktra obowizywaaby przez cay cykl ycia urzdzenia. Tabela 7.4 przedstawia szacunkowe opnienia przypadajce na kady metr dugoci powszechnie stosowanych nonikw. Tabela 7.4. S=achnkowe opnienia w zale noci od rodzaju nonika.

1.7.7.2 Prognozowanie opnie Ethernetu

Prognozowanie opnie dla sieci LAN jest procesem bardzo prostym. Po pierwsze, naley zaplanowa rozmieszczenie urzdze sieciowych, uwzgldniajc dugo pocze midzy urzdzeniami i rodzaj nonika uytego dla kadego z pocze. Nastpnie trzeba policzy, ile urzdze danego rodzaju ma dziaa w sieci i pomnoy liczb urzdze przez opnienie przewidziane dla urzdze tego rodzaju. Proces ten naley powtrzy dla wszystkich rodzajw urzdze, a wyniki zsumowa. W ten sposb szacuje si prognozowan wielko opnie sprztowych w sieci.

Liczb otrzyman powyej trzeba zwikszy o prognoz opnie wprowadzanych przez kable. Obliczenie jej jest rwnie atwe. Dla kadego poczenia naley pomnoy jego dugo (w metrach) przez opnienie (w mikrosekundach) przewidywane dla danego nonika, a nastpnie zsumowa wyniki uzyskane dla wszystkich pocze. W ten sposb otrzymuje si pen prognoz opnie wprowadzanych przez kable. Suma opnie dla kabli i urzdze daje cakowite opnienie dla sieci. Aby protok CSMA/CD dziaa prawidowo, warto tego opnienia musi by mniejsza ni 51,2 mikrosekundy. Jeli jest wiksza lub rwna tej wartoci, prawdopodobnie wystpi problemy w dziaaniu sieci. Jeli cakowite opnienie jest bliskie, ale wci mniejsze ni 51,2 mikrosekundy, mona si spodziewa trudnoci, ktre bd si pojawia w miar starzenia si infrastruktury sieci. Naley unika pokusy szukania granic moliwoci operacyjnych sieci. Nie jest to gra warta wieczki, zwaszcza w przypadku sieci wspomagajcych procesy gospodarcze, a nie zabawy heurystyczne.

1.7.8 Podsumowanie
Ethernet jest bogatym i rnorodnym zbiorem technologii. Sieci Ethernet mog pracowa w pamie podstawowym lub mog by szerokopasmowe, penodupleksowe lub pdupleksowe. Mog wykorzystywa jeden z piciu rnych nonikw (lub wicej ni jeden, jeli odwaysz si wyj poza uwicone standardy!) i pracowa z prdkociami z zakresu od 10 Mbps do I Gbps. W rozdziale tym dokonalimy przegldu popularniejszych specyfikacji Ethernetu. Przegld ten obejmuje rne konwencje ramek, typowe komponenty sprztowe, typy nonikw, ograniczenia protokow, sposb prognozowania opnie, a nawet schemat rnicowego przesyania sygnaw, wykorzystywany przy transmisji przez nieekranowan skrtk dwuyow.

1.8 Rozdzia 8 Szybsze sieci Ethernet


Mark A. Sportack Wszechobecny Ethernet na tyle zadowalajco spenia wymagania stawiane sieciom, e IEEE, jego opiekun", regularnie go udoskonala i aktualizowa. Dwie najwaniejsze aktualizacje dotyczyy zwikszenia prdkoci przesyania sygnaw. W pierwszej z tych szybszych sieci Ethernet prdko wynoszc pierwotnie l0 Mbps podniesiono do wartoci 100 Mbps. Wymagao to opracowania cakowicie nowej warstwy fizycznej i wprowadzenia niewielkich zmian w warstwie cza danych, ktra musiaa zosta dopasowana do nowej warstwy fizycznej. Wydaje si, e ten nowy standard, nazwany Fast Ethernet, pobi sieci ATM (ang.. Asynchronous Transfer Mocie - Tryb Transferu Asynchronicznego) na rynku szybkich sieci LAN. Druga z tych aktualizacji jest nieco bardziej radykalna. Wikszo specyfikacji warstwy 2 Ethernetu przeszczepiono na kompletnie inn warstw fizyczn, zapoyczon z technologii kanau wiatowodowego 1 Gbps. Ta modyfikacja, cigle opracowywana przez komisj robocz IEEE 802.3z, odmieni Ethernet CSMA/CD w wielu aspektach. Jedna z najbardziej interesujcych propozycji zmian zakada rezygnacj ze znanej metody dostpu do nonika CSMA/CD. W tym rozdziale zostan przedstawione rnice pomidzy Fast Ethernetem, Gigabit Ethernetem i tradycyjnym, pdupleksowym Ethernetem CSMA/CD, 10 Mbps, ktry zrodzi powysze warianty.

1.8.1 Fast Ethernet


We wczesnych latach dziewidziesitych publikacje branowe pene byy entuzjastycznych recenzji nowego, rewolucyjnego protokou LAN: ATM (trybu transferu asynchronicznego). Pierwotnie mia to by protok dla sieci rozlegych (WAN), przeznaczony do obsugi ruchu midzy centralami telefonicznymi. Wyobraano sobie, e ATM bdzie wielkim unifikatorem. Mg zintegrowa sieci LAN i WAN tak, e rnice midzy nimi stayby si akademickie. Wszystkie inne technologie LAN, cznie z Ethernetem, byy skazane na odejcie do lamusa. Centrale telefoniczne s budynkami, w ktrych zbiegaj si i s podczone do wielkich rozdzielni telefonicznych miedziane linie telefoniczne idce z mieszka i biur. Kada centrala jest poczona z inn lub wieloma innymi centralami. Razem caa ta sie tworzy przemysow struktur telefonii. Ta wielka i wspaniaa wizja zostaa zniweczona przez liczne przyziemne czynniki, z ktrych najbardziej istotnym byo powolne tempo rozwoju standardw (i produktw) ATM LAN oraz fakt, e Ethernet nie chcia si podda. Ethernet, zmczony, stary, oparty na zasadzie rywalizacji protok, czeka cicho w ukryciu, a przemysowe konsorcjum konkurentw zapado si pod swoj wasn mas i pogryo w morzu konfliktw. Rwnie gronym wyzwaniem stojcym przed ATM Forum byy trudnoci z zapewnieniem solidnej kompatybilnoci wstecznej z istniejcymi, bardzo niepodobnymi infrastrukturami sieci LAN. Z pocztku producenci LAN zaczli po cichu mwi o Ethernecie 100 Mbps jako o poredniej alternatywie dla sieci lokalnych ATM. Rozwizanie porednie byo niezbdne, gdy istniejce sieci lokalne wykazyway oznaki starzenia w stosunku obsugiwanych przez nie procesorw i aplikacji. ATM nadal uwaany by za rozwizanie docelowe, ale polityka wewntrz ATM Forum, jak te praktyczne ograniczenia, spowalniay jego rozwj. W midzyczasie klienci gono domagali si wydajniejszej technologii LAN. Podczas gdy wiat czeka na ATM, Ethernet, co zrozumiae, mg zosta szybko odwieony. Protokoy warstwy cza danych mogy zosta zachowane, a prdko przesyania sygnau zwikszyaby si o rzd wielkoci. Naleao tylko zmodyfikowa warstw fizyczn - konieczne byo wprowadzenie szeregu nowych interfejsw fizycznych, dostosowanych do zwikszonej czstotliwoci taktowania. Wydawao si to do atwe. Nowy Ethernet byby dla administratorw sieci lokalnych rozwizaniem alternatywnym wobec migracji do ATM-u. Zgoszono wiele propozycji, oglnie znanych pod nazw Fast Ethernet. Gdy koncept zosta wsplnie przemylany, rozmaite propozycje zebrano w dwch rywalizujcych grupach. Obydwie zostay przez IEEE przyjte do rodziny standardw 802. Jedna z nich, znana dzi jako Fast Ethernet, jest po prostu tradycyjnym protokoem CSMA/CD 802.3 ze zwikszon o rzd wielkoci prdkoci sygnau. Fast Ethernet zosta znormalizowany jako rozszerzenie istniejcego standardu 802.3. Druga, konkurencyjna propozycja otrzymaa nazw VG-AnyLAN i staa si standardem 802.12. Technologia ta, cho bardziej zaawansowana technicznie (ma moliwo dostosowania do transmisji izochronicznej), pozostaa nieco mniej eleganckim odejciem od

Ethernetu 10 Mbps. Z tego i wielu innych wzgldw, w tym z powodu braku aplikacji koniecznie wymagajcych transmisji izochronicznej, sie VG-AnyLAN nie zdobya znaczcej pozycji na rynku.

1.8.1.1 Noniki Fast Ethernetu


Rozszerzenia standardu 802.3 (do 100 Mbps) obejmuj trzy rne interfejsy midzynonikowe (MDI): 100BaseTX - okrela oryginaln specyfikacj IOOBaseX dla Kategorii 5 nieekranowanej skrtki dwuyowej (UTP) i dla ekranowanej skrtki dwuyowej (STP) Typu I. 100BaseFX - okrela Ethernet 100 Mbps z okablowaniem wiatowodowym. 100BaseT4 - opisuje Ethernet 100 Mbps z okablowaniem UTP Kategorii 3,4 i 5. Jak dowodz konwencje nazewnicze zastosowane w przypadku tych trzech interfejsw, Fast Ethernet zaadoptowa dla tych interfejsw wasn form skrconej notacji. Jeli nie znasz kodu, skrty te mog wydawa si bardzo zagmatwane. Na szczcie kod jest wzgldnie prosty i w pewien sposb mnemoniczny. Pierwsza liczba, w tym wypadku 100, okrela szybko przepywu danych dla danej specyfikacji. Potem nastpuje sowo: Base" lub Broad". Base" dotyczy transmisji w pamie podstawowym, natomiast Broad" opisuje transmisj w technologii szerokopasmowej. Ostatnie znaki mog by znakami alfabetycznymi, numerycznymi i/lub specjalnymi. S one najmniej mnemoniczn czci konwencji nazewniczej i okrelaj fizyczne medium transmisyjne wykorzystywane w danej specyfikacji. Termin IOOBaseX" jest stosowany zarwno w .odniesieniu do 100BaseTX, jak i 1OOBaseFX . Podobnie jest w przypadku interfejsw dla skrtki dwuyowej, 100BaseTX i 1OOBaseT4, nazywanych czasami 100BaseT". Naley jednak podkreli, e 100BaseX i 100BaseT nie s fizycznymi interfejsami! S one oglnymi nazwami grupy podobnych interfe j sw. Dalsze nieporozumienia pociga za sob niefortunna konwencja nazewnicza, przyjta przez komitet roboczy 802.3 dla schematw sygnalizacyjnych wykorzystywanych przez interfejsy Fast Ethernetu. Schematami tymi s 100Base4T+ i 100BaseX. Tak, wanie 100BaseX. Tego samego terminu uyto dla opisania schematu sygnalizacyjnego oraz dwch interfejsw fizycznych. Aby unikn nieporozumie, w dalszej czci tego rozdziau nazwy poszczeglnych interfejsw s przytaczane w penym brzmieniu. Terminy 100BaseT" i 100BaseX" s zarezerwowane dla przypadkw, kiedy uywa si ich w odniesieniu do obydwu (opisywanych przez te nazwy) fizycznych wariantw jednoczenie. Oprcz tego, gdy termin 100BaseX" pojawia si w kontekcie schematu sygnalizacyjnego, jest z nim wanie utosam iany.

1.8.1.1.1 100BaseTX
Pierwsza klasyfikacja nonika dla Fast Ethernetu nosi nazw 100BaseTX. Obejmuje ona kable ekranowanej skrtki dwuyowej (STP) Kategorii I i nieekranowanej skrtki dwuyowej (UTP) Kategorii 5. Druga klasyfikacja, 100BaseFX, dotyczy wiatowodu, a trzecia, 100BaseT4, Ethernetu 100 Mbps z kablami UTP Kategorii 3, 4 i 5. Wprowadzono rwnie zmiany w warstwie sterowania dostpem do nonika (MAC), aby mechanizmy tej warstwy, pierwotnie przeznaczone dla sieci 10 Mbps, mogy pracowa przy prdkoci 100 Mbps. Poniewa standard ten jest rozszerzeniem specyfikacji Ethernetu IEEE 802.3, woono wiele wysiku, aby produkt ten w bardzo duym stopniu przypomina 1 OBaseT. Przykadowo, 1OBaseT moe wykorzystywa dwie pary przewodw UTP Kategorii 3. Wane wic jest, aby Fast Ethernet rwnie mg korzysta z dwch par przewodw, tak aby przejcie na ten standard nie pocigao za sob koniecznoci wymiany okablowania stanowisk. Istotnie, Fast Ethernet moe wykorzystywa dwie pary przewodw, ale musz to by przewody Kategorii 5, a nie Kategorii 3. Wydaje si, e redukuje to zalety tego rozwizania, gdy nie wszystkie stanowiska okablowane przewodami UTP Kategorii 3 posiadaj pen instalacj z czterema parami przewodw. Dlatego wielu administratorw sieci lokalnych staje przed problemem wymiany okablowania, pomimo e dostpne s technologie sieci LAN 100 Mbps, obsugujce transmisj przewodami Kategorii 3. Warto zauway, e cho specyfikacja IEEE 802.3 definiuje liczne interfejsy fizyczne dla Ethernetu 10 Mbps, to Fast Ethernet najbardziej przypomina 1OBaseT.

1.8.1.1.2 100BaseFX
100BaseFX jest wiatowodowym odpowiednikiem 100BaseTX. Maj one wsplny schemat sygnalizacyjny i technik kodowania danych, ale wykorzystuj rne noniki fizyczne. 100BaseFX moe obsugiwa transmisj danych z szybkoci 100 Mbps na odlego do 400 metrw, wykorzystujc dwie yy kabla wiatowodowego o rednicy 62,5/125 mikronw. Ogromnie rozszerza to zasig sieci Fast Ethernet, a najlepszym zastosowaniem 100BaseFX jest czenie ze sob wzmacniakw.

1.8.1.1.3 100BaseT4
100BaseT4 umoliwia transmisj danych z szybkoci 100 Mbps przez cztery pary przewodw telefonicznych na odlego do 100 metrw. Przewody telefoniczne musz odpowiada co najmniej Kategorii 3 UTP. Moliwe jest take przeprowadzanie transmisji z wykorzystaniem UTP Kategorii 4 i 5. 4T+ nie obsuguje wizek okablowania poziomego Kategorii 3, zawierajcych 25 par przewodw. Ten rodzaj kabla by do powszechnie stosowany w systemach okablowania wielu starszych budynkw biurowych. Jedn z najwaniejszych rnic funkcjonalnych midzy IOOBaseT4 a jego rodzestwem" jest to, e specyfikacja ta nie obsuguje sygnau cigego wystpujcego midzy ramkami. Ten sygna cigy znany jest jako odstp midzy ramkami. Zwykle urzdzenie nadawcze wykorzystuje sygna cigy, aby utrzyma uprawnienie do transmisji. Inne urzdzenia interpretuj ten nic nie znaczcy acuch 96 bitw jako sygna zajtoci linii. Jeli chc nadawa, ale widz" ten acuch, uruchamiaj swoje binarne wykadnicze algorytmy zwrotne i czekaj. Dlatego specyfikacja, ktra nie obsuguje sygnau cigego, ma mniejsze wymagania co do poboru mocy. Jest to szczeglnie wane w przypadku laptopw, a take w innych warunkach, w ktrych zuycie mocy jest czynnikiem istotnym.

1.8.1.2 Schematy sygnalizacyjne


Fast Ethernet uywa dla swoich interfejsw skrtki dwuyowej dwch rnych schematw sygnalizacyjnych. Obydwa schematy, do nieszczliwie nazwane 100BaseX" i 100Base4T+", obsuguj transmisj danych z szybkoci 100 Mbps. Szybko tak mona uzyska przy maksymalnej odlegoci midzy koncentratorem a stacj robocz wynoszcej 100 metrw i odlegoci midzy koncentratorami wynoszcej 10 metrw. Zastosowanie wiatowodu pozwala zwikszy odlego midzy koncentratorami. Termin szybko transmisji danych" nie powinien by utosamiany z prdkoci przesyania sygnau! Fast Ethernet, o ktrym powszechnie mwi si, e obsuguje prdko 100 Mbps, w rzeczywistoci przesya sygna z prdkoci 125 Mbps. Odejmujc narzuty warstwy fizycznej, w tym technik kodowania, otrzymujemy szybko transmisji danych wynoszc 100 Mbps. Tak samo jest w przypadku Ethernetu 10 Mbps: przesya on sygnay z prdkoci 12,5 Mbps, ale sieciowa szybko transmisji danych wynosi 10 Mbps.

1.8.1.2.1 100Base4T+
Schemat sygnalizacyjny 100Base4T+ pozwala fizycznym interfejsom 100BaseT korzysta z wikszoci istniejcego okablowania Kategorii 3. Zastrzeenie wikszo" jest konieczne, gdy ten schemat sygnalizacyjny wymaga czterech par przewodw. Trzy pary su do przenoszenia danych w obydwu kierunkach, w trybie pdupleksowym, podczas gdy czwarta para pracuje wycznie w trybie odbioru i suy do wykrywania kolizji. Jeli czwarta para wykryje sygna na drugim kocu kabla, informuje protokoy warstwy fizycznej, e w tej chwili nie powinny wysya danych. Pozostae trzy pary su do nadawania i odbioru danych, lecz nigdy nie robi tych dwch rzeczy jednoczenie. Kada z tych par moe obsugiwa transmisj danych z szybkoci 33,33 Mbps. Razem daje to uyteczn szeroko pasma rwn 100 Mbps. (Niech matematycy nie narzekaj: 3*33,33 jest wystarczajco bliskie 100). Trjprzewodowe cieki s konieczne ze wzgldu na schemat dekodujcy 8B6T wykorzystywany przez 100Base4T+. Istota jego dziaania polega na tym, e podwarstwa MAC przekazuje oktety danych binarnych warstwie fizycznej. Warstwa fizyczna konwertuje kady oktet czy te 8 bitw (to jest wanie cz 8B nazwy 8B6T) na 6 znakw trjkowych. Kada grupa 6 znakw trjkowych jest nazywana grupa 6T. Grupy 6T s nastpnie rozdzielane na trzy dostpne kanay szeregowe - czyli trzy pary przewodw suce do nadawania i odbioru danych. Dla czytelnikw zakochanych" w szczegach technicznych: kady znak trjkowy (z kadego oktetu powstaje ich 6) jest przesyany w cigu okoo 40 nanosekund, jeli prdko sygnau wynosi 125 Mbps.

1.8.1.2.2 100BaseX
100BaseX zosta zaadaptowany do pracy z Ethernetem CSMA/CD z penodupleksowego mechanizmu sygnalizacyjnego FDDI. Mechanizm FDDI obsuguje dwa interfejsy fizyczne: kabel UTP Kategorii 5 i wielofunkcyjny wiatowd 62.5/125 mikrona. Dlatego IOOBaseX obsuguje te same rodzaje kabli i ma takie same ograniczenia dotyczce odlegoci jak FDDI. Interfejs FDDI nazywany jest take interfejsem skrtki dwuyowej zalenym od nonika warstwy fizycznej (ang.. TP-PMD - Twisted Pair Physical Medium Dependent Interface). Wykorzystuje on dwie pary skrtki UTP Kategorii 5 do obsugi penodupleksowej komunikacji z szybkoci 100 Mbps na odlego do 100 metrw. Jeli wykorzystywany jest kabel z czterema parami przewodw, pozostae dwie pary mog teoretycznie suy do komunikacji telefonicznej, ale nie mog by uywane przez inn szybk sie LAN. IOOBaseX obsuguje take interfejs FDDI F-PMD (ang.. Fiber Medium Dependent), czyli wielofunkcyjny kabel wiatowodowy 62,5/125 mikrona. Ten interfejs zapewnia penodupleksow transmisj danych z szybkoci 100 Mbps na odlego do 400 metrw. Schemat sygnalizacyjny 100BaseX wykorzystuje schemat kodowania 4B/SB. Przyjmuje on pbajty (ang.. nibbles), czyli 4 bity lub p oktetu danych z podwarstwy MAC i koduje je w 5-bitowe znaki przeznaczone do transmisji. Znaki te s znane jako grupy kodowe. Grupy kodowe s waciwe wycznie mechanizmom IOOBaseX i nie maj znaczenia poza tym kontekstem. 5-bitowe pole binarne ma 32 moliwe kody. Kody te reprezentuj 16 grup kodowych szesnastkowego zestawu znakw (od 0 do F). Dodatkowo 4 grupy kodowe s wykorzystywane jako mechanizmy kontrolne transmisji. Pozostaych 12 moliwych kodw wykorzystuje si jako wypeniacz midzy strumieniami danych, wypenienie strumienia danych lub pozostaj one niezdefiniowane.

1.8.1.3 Maksymalna rednica sieci


Wspoperacyjno koncentratora osiga si dziki wzmacniakowi. Specyfikacje dla 100BaseT obejmuj uniwersalny wzmacniak obsugujcy obydwie warstwy fizyczne. W sieci IOOBaseT mona uywa maksymalnie dwch uniwersalnych wzmacniakw, oddalonych od siebie o nie wicej ni 10 metrw. Segmentacja z wykorzystaniem routerw moe rwnie zwikszy potencjaln rednic sieci, pozwalajc korzysta z wicej ni dwch wzmacniakw.

1.8.1.4 Podsumowanie sieci Fast Ethernet


Fast Ethernet jest rozszerzeniem specyfikacji IEEE 802.3 do 100 Mbps. Waciwie jest bardzo podobny do Ethernetu 1 OBaseT, ale dziaa o rzd wielkoci szybciej. Zwikszona szybko transmisji danych wymusia znaczne zmiany w warstwie dostpu do nonika. Fast Ethernet szybko zadomowi si w rodowisku sieci lokalnych. Wielu producentw wspomogo ten proces, oferujc karty sieciowe (NIC) obsugujce dwie szybkoci transmisji: 10 i 100 Mbps. Takie karty albo mog automatycznie wybiera optymaln prdko, uwzgldniajc typ okablowania i odlego od koncentratora, lub te prdko moe by wybierana rcznie.

1.8.2 Gigabit Ethernet

Nowa propozycja zwikszenia prdkoci przesyania sygnaw w sieci Ethernet znana jest jako Gigabit Ethernet. Standard Gigabit Ethernet zosta opracowany przez IEEE pod auspicjami podgrupy zadaniowej 802.3z. Produkty, ktre pojawiy si wczeniej, opieraj si na szkicach roboczych proponowanej specyfikacji. W jakim stopniu te produkty bd odpowiada przyjtemu standardowi - to okae si w przyszoci. Poniewa standard ten znajduje si pod parasolem" specyfikacji 802.3, czynione s wszelkie starania, aby byk jak najbardziej kompatybilny ze swoim wolniejszym rodzestwem". Dla przykadu: Gigabit Ethernet dalej uywa tego samego protokou CSMA/CD oraz formatu i rozmiaru ramki co inne sieci Ethernet. Takie rozwizania umoliwiaj kompatybilno w ty z Ethernetem 10 i w przd z Ethernetem 100 Mbps. Gigabit Ethernet ma pocztkowo suy jako szkielet czcy ze sob przeczniki 10/1OOBaseT. Nieco dalej id propozycje, aby czy wysokowydajne serwery z sieci LAN. Przewiduje si nawet, e Gigabit Ethernet mgby ewentualnie suy do czenia stacji roboczych za pomoc kabli UTP Kategorii 5 o dugoci do 100 m.

1.8.2.1 Interfejsy fizyczne


W celu przyspieszenia prac nad standardem zesp 802.3z postanowi wykorzysta wiele elementw specyfikacji ANSI warstwy fizycznej kanau wiatowodowego. Kana wiatowodowy, oryginalnie opracowany jako technologia nowej generacji kanaw mainframe, zosta znormalizowany i przeksztacony w technologi LAN. Jak dotd rynek sabo zareagowa na wiatowodowe sieci lokalne. Pomimo braku sukcesu rynkowego, kana wiatowodowy stanowi sprawdzon i perspektywiczn warstw fizyczn, mogc by podstaw dalszych prac zespou 802.3z. Poniewa intencj IEEE jest pozyskanie jak najszerszego poparcia dla swoich standardw, kady standard IEEE jest przedstawiany instytutowi ANSI, aby ten rozway moliwo uczynienia go standardem narodowym (czyli standardem o zakresie szerszym od przemysowego). Tak wic sensowne jest objcie standardem elementw warstwy fizycznej ju wczeniej ratyfikowanych przez ANSI. Rynkowe niepowodzenia kanau wiatowodowego s raczej wynikiem saboci jego warstwy cza danych oraz marketingu w stosunku do istniejcych technologii LAN. Specyfikacja warstwy fizycznej tej technologii daa inynierom IEEE okazj do nadania rozpdu ich pracy nad rozwojem Gigabit Ethernetu. Jednym z pomniejszych problemw jest prdko przesyania sygnau. W kanale wiatowodowym, gdzie sygna osiga prdko 1,063 Gbps, wykorzystuje si schemat kodowania, ktry generuje dwa dodatkowe bity na kady przesyany oktet. Stosowanie tego schematu (znanego jako 8B/1 0B."), podobnie jak zblionego do niego schematu 4B/5B, zmniejsza uyteczn szeroko pasma do wartoci poniej 1 Gbps. W rzeczywistoci warto ta wynosi okoo 800 Mbps. Wci jest to znaczcy wzrost w porwnaniu z wikszoci istniejcych technologii LAN, ale nie ma tu psychologicznego wpywu, jaki miaoby zamanie bariery 1 Gbps. Oczekuje si, e za jaki czas technologie transmisji sygnaw umoliwi transmisj z prdkoci 1,25 Gbps. Przyjmujc, e wci uywany bdzie schemat kodowania 8B/IOB, szeroko pasma sieci wyniesie I Gbps. Gigabit Ethernet pozwoli wybiera midzy czterema nonikami, z ktrych kady ma wasn specyfikacj interfejsu fizycznego. S to: miedziany kabel koncentryczny, wielofunkcyjny kabel wiatowodowy, jednomodowy kabel wiatowodowy o rednicy 8,3/125 mikrona, nieekranowana skrtka dwuyowa (UTP) Kategorii 5. Interfejs wielofunkcyjnego kabla wiatowodowego w rzeczywistoci obsuguje dwa rne rodzaje kabla: kabel zgodny z konwencj pnocnoamerykask o rednicy 62,5 mikrona i kabel zgodny z konwencj oglnowiatow o rednicy 50 mikronw. Przyjcie technologii sygnalizacyjnych warstwy fizycznej dla standardu kanau wiatowodowego ANSI uatwio prace normalizacyjne, dotyczce wymienionych nonikw. Kana wiatowodowy by podstaw wszystkich interfejsw warstwy fizycznej, z wyjtkiem UTP Kategorii 5. Interfejsy te s opisane w nastpnych czterech podpunktach. Okrelenie maksymalnej dugoci pocze dla kadego interfejsu midzynonikowego miao na celu zapewnienie odpowiedniej wydajnoci wikszoci istniejcych instalacji kablowych przy zaoeniu najbardziej niekorzystnej realizacji.

1.8.2.1.1 1000BaseSX
1000BaseSX to proponowana przez IEEE 802.3z specyfikacja wielofunkcyjnej transmisji, wykorzystujcej lasery krtkofalowe. Lasery krtkofalowe to takie lasery, ktre wytwarzaj wiato o dugoci fali 850 nanometrw. 1000BaseSX moe wykorzystywa dwa rne noniki: kable wiatowodowe o rednicy 50 mikronw i 62,5 mikrona. Kabel o rednicy 50 mikronw moe przesya sygna z prdkoci 1 Gbps na odlego do 550 metrw. Dugo jednego segmentu kabla o rednicy 62,5 mikrona nie moe przekroczy 260 metrw.

1.8.2.1.2 1000BaseLX
1000BaseLX jest proponowan specyfikacj transmisji wykorzystujcej lasery dugofalowe. Przesyane fale wietlne o dugoci 1300 nanometrw s uwaane za fale dugie. 1000BaseLX moe wykorzystywa trzy rne media transmisyjne: wielofunkcyjny kabel wiatowodowy o rednicy 62,5 mikrona, wielofunkcyjny kabel wiatowodowy o rednicy 50 mikronw, jednofunkcyjny kabel wiatowodowy o rednicy 8,3 mikrona. W swojej aktualnej postaci wielofunkcyjny kabel o rednicy 62,5 mikrona zapewnia poczenie na odlego do 440 metrw. Kabel o rednicy 50 mikronw moe mie dugo nie wiksz ni 550 metrw. Specyfikacja jednofunkcyjnego kabla 8,3 mikrona, ktra wydaje si by najdrosza w produkcji i instalacji, obsuguje transmisj sygnau z prdkoci 1 Gbps na odlego do 3 kilometrw.

1.8.2.1.3 1000BaseCX

1000BaseCX okrela proponowan przez grup 802.3z specyfikacj dla transmisji wykorzystujcej wysokiej jakoci ekranowan skrtk dwuyow lub kabel koncentryczny. Niezalenie od nonika, maksymalna odlego dla takiej transmisji wynosi 25 metrw. Tak maa odlego transmisji znaczco ogranicza ten interfejs fizyczny. Jednym z proponowanych zastosowa 1000BaseCX jest czenie ze sob gigabitowych przecznikw za pomoc tanich przewodw miedzianych, co stanowioby alternatyw dla pocze wiatowodowych. Wsptwrcy Gigabit Ethernetu nie wspominaj jednak, e przesyanie sygnaw z tak du prdkoci przez przewody miedziane jest do problematyczne. Miedziane instalacje przesyowe mog zdziaa cuda, jeli dostarczy si im wystarczajco duo energii elektrycznej: im wicej energii wpompuje" si do sieci, tym wiksza bdzie szeroko pasma. Niestety, mied jest wspaniaym radiatorem elektromagnetycznym. Wysza moc i czstotliwo transmisji skutkuje wysokim poziomem promieniowania elektromagnetycznego (ang.. EMI - Electromagnetic Radiation). Emisja promieniowania EMI jest cile regulowana przez Federaln Komisj Komunikacyjn (FCC Federal Communications Commission), gdy dotyczy pasm czstotliwoci podlegajcych kontroli tej komisji. Dla sieci skutek jest taki, e przy wykorzystywaniu dzisiejszych schematw sygnalizacyjnych gigabitowe sygnay mog by przesyane miedzianymi przewodami tylko na bardzo mae odlegoci.

1.8.2.1.4 1OOOBaseT
Przedstawione wczeniej opisy fizycznych interfejsw Gigabit Ethernetu s tak bliskie rzeczywistoci, jak tylko to moliwe. Uzyskay `one kocow posta projektow, co oznacza, e s ju zamknite dla nowych rozwiza. 1000BaseT to jednak zupenie inna historia. Jak dotd nie powstaa technologia, ktra podczas transmisji danych przewodami UTP Kategorii 5 na odlego do 100 metrw pozwalaaby przekroczy granic szybkoci 100 Mbps. Tak wic nie istniaa specyfikacja interfejsu fizycznego, ktra mogaby zachca do prac nad tym standardem. Nad standardem 1000BaseT pracuje oddzielny zesp zadaniowy. Zarwno zesp, jak i potencjalny standard nazywane s 802.3ab". Celem zespou jest uzyskanie wydajnoci Fast Ethernetu wykorzystujcego cztery pary przewodw UTP Kategorii 5, ale przy szybkoci transmisji sygnaw wynoszcej 1024 Mbps. Zadanie to wyodrbniono z prac zespou 802.3z nad Gigabit Ethernetem, po prostu ze wzgldu na ilo pracy, jaka musiaa zosta wykonana. Naley pamita, e wiksz cz Gigabit Ethernetu utworzono, mieszajc i dopasowujc istniejce specyfikacje warstwy cza danych i warstwy fizycznej rnych technologii sieciowych. Dlatego wysiki ograniczyy si przede wszystkim do pogodzenia pomniejszych rnic. Jak dotd zesp opracowa trzy propozycje. Dwie s bardzo podobne i dotycz transmisji w pamie podstawowym. Prawdopodobnie zostan poczone w jedn cao. Trzecia propozycja jest cakowicie odmienna. Oparta jest na metodzie transmisji w pamie przepustowym. Jest to metoda duo bardziej zoona i bardziej elegancka technicznie ni transmisja w pamie podstawowym. Niestety, wymaga rwnie wikszego poboru mocy i wikszej liczby bramek logicznych na karcie sieciowej. Nie ma take takiej odpornoci na zakcenia, jak oferuje technika przesyania sygnaw rnicowych w przypadku transmisji w pamie podstawowym z wykorzystaniem UTP. Te czynniki bezporednio przekadaj si na mniejsze poparcie, jakim ta propozycja cieszy si wrd producentw, w porwnaniu z propozycjami transmisji w pamie podstawowym. Pasmo przepustowe (ang.. passband) to metoda multipleksowania przedziaw czstotliwoci. W odrnieniu od pasma szerokiego (ang.. broadband), liczba kanaw i przypisane im czstotliwoci s ograniczone tylko do takich, ktre mog przej przez dany filtr bez cakowitego wytumienia. Praca zespou 802.3ab wydaje si by czynnikiem istotnym dla przyszoci Gigabit Ethernetu jako ekonomicznie efektywnej technologii czenia stacji roboczych. Ogromna wikszo istniejcych instalacji kablowych wykorzystuje do czenia stacji skrtk dwuyow. Wikszo kabli to kable Kategorii 3, ale wraz z przemieszczaniem si grup uytkownikw, zmian rodowiska ich stanowisk i zaang.aowaniem w wiele innych czynnoci, zainstalowane okablowanie UTP Kategorii 3 coraz bardziej si zuywa. Przypuszczalnie, ze wzgldu na wspomnian wielo czynnoci, nowym okablowaniem, ktre bdzie musiao je obsugiwa, bdzie UTP Kategorii 5. Jeli kabel UTP Kategorii 5 si rozpowszechni, koszty przejcia na Gigabit Ethernet (korzystajcy z interfejsu 1000BaseT) automatycznie spadn. Zesp 802.3ab wie, e stoi przed zastraszajco trudnym wyzwaniem. Musi on opracowa efektywn ekonomicznie i nadajc si do produkcji technologi sygnalizacyjn, ktra umoliwi czterem parom przewodw UTP Kategorii 5 transmisj sygnaw z gi gabitowymi prdkociami, daleko przewyszajcymi 100 Mbps, nie wywoujc przy tym oburzenia komisji FCC! Jak dotd, kada para moe przesya sygnay z prdkoci do 100 Mbps, wykorzystujc konwencjonalne techniki sygnalizacyjne. Zesp 802.3ab musi wic zaata cakiem spor dziur. Przewidujc nieunikniony sukces, zesp 802.3z opracowa interfejs logiczny, ktry bdzie istnia midzy warstw MAC a warstw fizyczn. Interfejs ten odsprzga od podwarstwy MAC stary schemat kodowania, pochodzcy z kanau wiatowodowego. Ma to umoliwi wczenie do standardw 802.3z innych schematw kodowania, np. takich jak ten, ktry opracuje zesp 802.3ab.

1.8.2.2 Co jeszcze nowego?


Suszne jest pytanie: Co jeszcze nowego, oprcz potrzeby wprowadzenia cakowicie nowych interfejsw warstwy fizycznej?" Odpowied, jak dotd, brzmi: Niewiele". Wiele trudu kosztowao zachowanie moliwie najwikszej czci rnych istniejcych specyfikacji 802.3. Zrobiono to, aby zapewni cig wspoperacyjno w ramach rodzin specyfikacji 802.2 i 802.3. Zauwaalne zmiany zaszy jeszcze w dwch obszarach (innych ni prdko sygnau, szybko transmisji danych i interfejsy fizyczne!): chodzi tu 0 odstp midzy ramkami i metod dostpu do nonika opart na zasadzie rywalizacji.

1.8.2.2.1 Odstp midzy ramkami


Zmiana rozmiaru odstpu midzy ramkami jest jedyn znaczc zmian w protokole 802.3, wymuszon przez Gigabit Ethernet. Jak wyjaniono w rozdziale 7 pt. Ethernet", protok CSMA/CD 802.3 zapewnia odstp midzy ramkami o rozmiarze 96 bitw. W rzeczywistoci odstp ten jest strumieniem losowych znakw binarnych. Jego jedynym przeznaczeniem (w przeciwiestwie do tego, o czym

gosz plotki, ktre mona znale w grupach dyskusyjnych), jest podtrzymywanie zajtoci linii. Strumie ten zosta wbudowany w protok po to, by umoliwi nadajcej stacji utrzymanie linii w czasie, gdy stacja ta przygotowuje do wysania kolejn ramk danych. W sieci Gigabit Ethernet 96 bitw przepywa tak szybko, e elementy elektroniczne karty sieciowej gubi si, stosujc przyjt taktyk zatrzymywania. Co wicej, przy gigabitowej prdkoci sygnau minimalny rozmiar ramki wynoszcy 64 oktety jest zbyt may, eby mg zapewni wykrycie kolizji w sieci. Pamitajmy, e minimalny rozmiar ramki ustalono na podstawie czasu, jaki ramce zajmie dotarcie do wszystkich stacji w sieci LAN dziaajcej z prdkoci 10 Mbps. Dopasowanie do gigabitowej transmisji oznacza znaczne zwikszenie minimalnego rozmiaru ramki. Uniemoliwioby to jednak wspoperacyjno z innymi, wolniejszymi sieciami Ethernet 802.3. Uznano to za niemoliwe do zaakceptowania. Rozwizaniem obydwu dylematw byo zwikszenie rozmiaru odstpu midzy ramkami. W Gigabit Ethernecie odstp ma dugo 512 oktetw. Mona podnie argument wtpliwej wydajnoci stosowania 512-oktetowej przerwy midzy ramkami, skoro ich rozmiary mog by tak mae, jak 64 oktety. Jednak w tym wypadku nie chodzio o wydajno. Celem bya wspoperacyjno. Aby uagodzi narzekajcych malkontentw, nowe rozwizanie zostao wczone do protokou 802.3z. Znane jest ono jako sekwencjonowanie ramek (ang.. Frame Bursting) i pozwala stacji nadajcej wysa maksymalnie do 8192 oktetw za kadym razem, gdy uda jej si uzyska dostp do pasma.

1.8.2.2.2 Dostp do nonika na zasadzie rywalizacji


Cho nie cakiem nowa - w tym sensie, e poprzedzaa inicjatyw 802.3z - ethernetowa metoda dostpu do nonika na zasadzie rywalizacji staa si dyskusyjna. Gdy IEEE opracowywao opisane wczeniej wersje Fast Ethernetu, wprowadzono zastrzeenie, e transmisja w tej sieci ma by penodupleksowa. Transmisja penodupleksowa polega na tym, e urzdzenie moe nadawa i odbiera rwnoczenie, cho oddzielnymi kanaami. Nadajnik jednego urzdzenia (na przykad przecznika) jest poczony dedykowanym kanaem z odbiornikiem innego urzdzenia (na przykad karty sieciowej komputera) i odwrotnie. Eliminuje to rywalizacj o dostp do tego samego pasma pomidzy funkcjami nadawania i odbioru, co byo wczeniej bolczk urzdze pracujcych w sieci Ethernet. W rodowisku komutowanym kolizje dotycz tylko dwch urzdze: przecznika i urzdzenia, z ktrym jest on poczony. Prowadzenie transmisji penodupleksowej czem komutowanym sprawia, e rywalizacja o dostp do pasma staje si niepotrzebna. Kade urzdzenie moe uzyska pozwolenie na nadawanie i umieci ramki w noniku niemal bez opnie. Protok CSMA/CD staje si zbyteczn pozostaoci z dawnych czasw Ethernetu. Gigabit Ethernet bazuje na tym wanie sukcesie transmisji penodupleksowej. W praktyce wielu producentw projektuje swoje wyroby wycznie jako penodupleksowe. Jest to testamentem sukcesu penodupleksowego, komutowanego rodowiska sieciowego.

1.8.2.3 Zbyt dobre, aby mogo by prawdziwe?


Cho technicznie interesujcy, a nawet ekscytujcy, Gigabit Ethernet musi by rozpatrywany w kontekcie przewidywanego rodowiska jego pracy. Podmioty zajmujce si jego tworzeniem widz w nim technologi czenia ze sob koncentratorw, serwerw, a by moe nawet stacji roboczych. Jego uyteczno musi by wic oceniana w zakresie wydajnoci i wymaga stawianych przez kady z tych obszarw funkcjonalnych sieci LAN. Dzisiejsze stacje robocze i serwery s w wikszoci niedopasowane do pasma oferowanego przez Gigabit Ethernet. Nawet uwzgldniajc spowalniajcy wpyw schematu kodowania 8B/ I 0B., Gigabit Ethernet wci oferuje przepustowo 800 Mbps. To sprawia, e sie LAN przestaje by czynnikiem ograniczajcym wydajno. Ograniczenie stanowi dwa czynniki wewntrz komputera. Pierwszym jest fakt, e nawet SCSI-3 moe dziaa tylko z prdkoci do 40 MB/s (megabajtw na sekund). Przekada si to na prdko sygnau 320 Mbps (megabitw na sekund). Tak wic kada czynno w sieci Gigabit Ethernet, wymagajca odwoa do urzdze peryferyjnych przyczonych do magistrali SCSI, bdzie ograniczona wydajnoci tej magistrali. Funkcje, ktre mog by obsugiwane bez udziau urzdze peryferyjnych SCSI, bd limitowane ograniczeniami wydajnoci magistrali PCI (ang.. Peripheral Component Interconnect). PCI staa si dominujc architektur magistrali we/wy w tanich komputerach. Jest wykorzystywana w maszynach jedno- i wielostanowiskowych. W praktyce wikszo komputerw z magistral PCI nie dowiadczy duego wzrostu wydajnoci (lub wrcz nie dowiadczy go wcale) po przejciu z Ethernetu 100 Mbps na Gigabit Ethernet. Nie pozwol na to ich elementy skadowe. Tak wic Gigabit Ethernet jest rozwizaniem nieodpowiednim dla dzisiejszych architektur tanich komputerw. Gigabit Ethernet nadaje si najlepiej do czenia solidniejszych komputerw rednich (ang.. mid-rang.e) i komputerw mainframe. Te architektury s znacznie lepiej dopasowane do przepustowoci sieci Gigabit Ethernet. Koncentratory przeczajce, ktre mog obsugiwa cze Gigabit Ethernetu, s w stanie wykorzystywa go jako szkielet sieci LAN.

1.8.3 Podsumowanie
Fast Ethernet sprawdzi si jako praktyczny i ekonomiczny rodek podniesienia jakoci infrastruktur sieci LAN. Bardzo wane jest dotrzymanie kroku wci rosncym wymaganiom dotyczcym przyczalnoci i przepustowoci. Najwikszym zagroeniem dla specyfikacji Fast Ethernet jest to, e korzysta ona z cakowicie odmiennych schematw sygnalizacyjnych dla rnych rodzajw kabli. Tak wic, pytka krzemowa wykorzystywana przez zcze kabla UTP Kategorii 5 jest zupenie rna od pytki dla UTP Kategorii 3. Kada grupa uytkownikw wdraajca Fast Ethernet z kablami Kategorii 3 inwestuje w technologie telefoniczne i w rzeczywistoci utrudnia migracj do przyszociowych technologii sieci LAN. Gigabit Ethernet, cho nieukoczony, wydaje si by zdolny do dalszego przeduenia ycia tego starego protokou. Kluczowa rnica midzy dwiema wymienionymi wyej technologiami jest taka, e Gigabit Ethernet zajmuje nisz technologiczn. Jego przepustowo o kilka rzdw wielkoci przekracza moliwoci dzisiejszych komputerw. Ukady we/wy i magistrale systemowe wykorzystywane w tych komputerach staj si czynnikami ograniczajcymi, nie pozwalajcymi w peni wykorzysta przepustowoci oferowanej przez Gigabit

Ethernet. W przyszoci moe on sta si technologi LAN nadajc si do bardziej oglnego zastosowania, ale do tego czasu jego uyteczno wydaje si by ograniczona. Wicej aktualnych informacji o rozwoju Gigabit Ethernetu mona znale na stronie: http://www.Gigabit-Ethernet.org

1.9 Rozdzia 9 Token Ring


Mark A. Sportack Token Ring jest kolejn architektur sieci LAN znormalizowan przez IEEE. Ma wiele cech wsplnych z Ethernetem i innymi architekturami sieci LAN nalecymi do rodziny standardw sieciowych IEEE 802. W rezultacie moe z nimi wsppracowa, korzystajc z mostu tumaczcego. Token Ring rwnie przeszed sporo aktualizacji od momentu powstania. Pocztkowo by technologi dostosowan do pasma 4 Mbps, pniej przepustowo podniesiono do 16 Mbps. Dzi istniej propozycje rozwiza, ktre zwiksz prdko sygnau w sieci Token Ring do 100 lub nawet 128 Mbps, a by moe do 1 Gbps. W rozdziale opisywane s mechanizmy Token Ringu. Przedstawiono wiele struktur ramek, specyfikacje nonikw fizycznych, mechanik dziaania, a take krtkie spojrzenie w przyszo tej architektury.

1.9.1 Przegld
W swej znormalizowanej formie Token Ring jest solidn i wysoce deterministyczn architektur LAN. Nazw zawdzicza swojemu okrnemu schematowi dostpu do nonika. W odrnieniu od Ethernetu, z jego chaotyczn i nieuregulowan metod wielodostpu, Token Ring pozwala w danym czasie nadawa tylko jednemu urzdzeniu. Nie wystpuj wic kolizje. Dostp do nonika jest przyznawany poprzez przekazywanie tokenu w ustalony sposb. Token moe by tylko jeden i jest on modyfikowany przez urzdzenie transmitujce w celu utworzenia nagwka ramki danych. Gdyby nie byo tokenu, nie daoby si utworzy nagwka ramki danych i transmisja byaby niemoliwa. Urzdzenie odbierajce kopiuje dane przesyane w ramce, zmieniajc przy tym (negujc) niektre bity nagwka ramki i w ten sposb potwierdzajc odbir. Sama ramka dalej kry w piercieniu, a powrci do swojego nadawcy. Urzdzenie, ktre wysao ramk, pobiera j teraz z sieci i usuwa z niej dane oraz adresy. Jeli urzdzenie chce przesa wicej danych, moe to zrobi. Jeli nie, nagwek ramki jest przeksztacany z powrotem w token i umieszczany w medium transmisyjnym, przez ktre podruje do nastpnego urzdzenia. Przekazywanie tokenu odbywa si w przedstawiony na rysunku 9.1 sposb okrny, co daje kademu urzdzeniu okazj do nadawania. Aby zapewni, e adna stacja nie zmonopolizuje cza, stosuje si mechanizm znany jako zegar przetrzymywania tokenu, ledzcy i regulujcy maksymaln ilo czasu, przez ktry dowolna stacja moe mie prawo do nadawania. Ten mechanizm czasowy jest przydatny take podczas przywracania normalnego dziaania sieci w wypadku, gdy stacja posiadajca token przestanie dziaa. Innym korzystnym efektem ubocznym zwizanym z technik dostpu do nonika za pomoc przekazywania uprawnienia jest to, e sieci Token Ring mog by skalowane co do rozmiaru i natenia transmisji w o wiele bardziej elegancki sposb ni sieci wykorzystujce zasad rywalizacji. Rysunek 9.1. Tokeny przeka-zywane sekwencyjnie e po drodze okrnej.

1.9.2 Standaryzacja sieci Token Ring


Token Ring, jak na dzisiejsze standardy informatyczne, jawi si jako technologia wrcz staroytna". Zosta stworzony przez firm IBM jako technologia centrum danych dla pracujcych w sieci komputerw mainframe. Po raz pierwszy przedstawiono go instytutowi IEEE do

standaryzacji w roku 1969. Gdy pojawiy si komputery osobiste (PC), zauwaono, e Token Ring moe posuy do czenia ich ze sob. Przyspieszyo to wczenie Token Ringu do projektu IEEE 802. Standaryzacja w ramach projektu 802 wymusia dokonanie pewnych zmian w warstwie cza danych, tak aby mogo obsugiwa adresowanie sprztowe i poczenia mostowe z innymi architekturami LAN 802. IEEE nazwao Token Ring specyfikacj 802.5. Jest ona niemal identyczna ze specyfikacj Token Ringu firmy IBM. Oprcz wspomnianych wczeniej zmian sprztowych, IEEE znormalizowaa format wiadomoci oraz protokoy warstwy 2. Nawiasem mwic, IBM by gwnym ordownikiem wysikw standaryzacyjnych IEEE. Token Ring zaoferowa solidniejsze, waciwsze (czasowo) i bardziej deterministyczne podejcie do dziaania sieci ni protok Ethernet 802.3, cho przy wyszych kosztach przypadajcych na pojedyncze stanowisko. Przedsibiorstwa, ktrych aplikacje wymagay dostarczania danych w odpowiednim czasie, uznay Token Ring za jedyne rozwizanie stosowne do potrzeb. Cho protok 802.3 zapewnia, e pakiet zostanie prawidowo przesany, moe to jednak wymaga kilku prb transmisji. Nie mona wic zagwarantowa granic czasowych dostarczenia przesyki. Token Ring moe to zagwarantowa dziki swojej deterministycznej topologii o ksztacie piercienia i uporzdkowanej metodzie dostpu.

1.9.3 Struktura ramki Token Ring


Urzdzenia Token Ringu nie mog nadawa niczego bez tokenu. Podstawowy token suy dwm celom: Jest uywany do przyznawania przywilejw dostpu. Podstawowa ramka tokenu jest przeksztacana w nagwki rozmaitych, specjalizowanych ramek. W rzeczywistoci kada funkcja (w tym take przesyanie danych) wymaga ramki 0 okrelonej strukturze. Token Ring obsuguje nastpujce'rodzaje ramek: Ramk Token Ramk danych Ramk danych LLC Ramki zarzdzania MAC Ramk przerwania

1.9.3.1 Ramka Token


Token Ring IEEE 802.5 wykorzystuje do sterowania dostpem do nonika specjaln sekwencj bitw, znan jako token. Token zawiera nastpujce pola: Ogranicznik Pocztku, Sterowanie Dostpem i Ogranicznik Koca. Kade pole ma dugo 1 oktetu (8 bitw). Ramka Token jest przedstawiona na rysunku 9.2. Rysunek 9.2. Ramka Token IEEE 802.5.

Ramka ta jest przekazywana od urzdzenia do urzdzenia i przydziela prawa transmisji urzdzeniom w piercieniu. Poniewa istnieje tylko jedna ramka Token, w danym momencie tylko jedna stacja moe nadawa czy te podejmowa prb nadawania. Pole sterowania dostpem Pole sterowania dostpem jest kluczowym polem tokenu. Kady z jego omiu bitw jest znaczcy. Jak wida na rysunku 9.3, pole sterowania dostpem zawiera: 3-bitowe pole Priorytet I-bitowe pole Token 1-bitowe pole Monitor 3-bitowe pole danie priorytetu Rysunek 9.3. Pole sterowania dostpem. Pole bitowe Priorytet wskazuje priorytet samego tokenu. Moe przyjmowa warto z zakresu od 000 do 111 i jest ustawiane przez nadajc stacj. Nie moe by zmieniane przez inne stacje. Tylko stacje o priorytecie rwnym lub wyszym ni warto tego pola mog je modyfikowa. Bit Token jest bitem, ktrym naley manipulowa, aby zmieni token w sekwencj pocztku ramki (o czym ju wczeniej wspominam w tym rozdziale). Faktycznie, bit ten ustawiony jako 1, mwi innym stacjom, e token jest teraz czci ramki. Oznacza to, e jest w tej chwili uywany. Tokeny, jak te pokazane na rysunku 9.2, kiedy kr po piercieniu, wywoujc stacje, maj ten bit ustawiony na 0.

Pole danie Priorytetu pozwala stacjom da usugi o wyszym priorytecie. Dotyczy to stacji posiadajcych dane o wysokim priorytecie, ktre musz by przesane tak szybko, jak to moliwe. Stacje mog oznajmia o swoich potrzebach dotyczcych priorytetu, ustawiajc bity dania priorytetu odpowiednio do wanoci ich danych (dopuszczalny jest zakres wartoci od 000 do 111). W ten sposb informuj nadawc tokenu o swoich potrzebach. Nadawca ustawia nastpnie pole Priorytet, stosownie do otrzymanej wanie wartoci pola danie priorytetu. W ten sposb stacja z najwyszym priorytetem moe zarezerwowa sobie nastpny token, niezalenie od tego, ile stacji znajduje si midzy ni a nadawc tokenu. Bity priorytetu s uporzdkowane wg znaczenia od lewej strony do prawej. Bit pooony najbardziej na lewo jest bitem najbardziej znaczcym. Oznacza to, e niesie ze sob wyszy priorytet ni bity rodkowy i prawy. Dlatego 010 jest wyszym priorytetem ni 001.

1.9.3.2 Ramka danych


Minimalna dugo ramki danych w sieci Token Ring wynosi 21 oktetw. Rozmiar maksymalny zaley od prdkoci sygnau w piercieniu. Czas potrzebny na przesanie ramki musi by mniejszy ni ustalony czas przetrzymywania tokenu. Czas ten jest domylnie ustawiany na 10 milisekund. W Token Ringu pracujcym z szybkoci 4 Mbps daje to maksymaln dugo ramki danych rwn 4500 oktetw. Przy szybkoci 16 Mbps ramki danych mog mie dugo do 18000 oktetw. Struktura ramki danych Token Ringu 802.5 skada si z dwch czci: ramki Token i ramki danych. Kiedy urzdzenie przechwytuje token i zmienia warto bitu Token, czyni pierwszy krok w kierunku utworzenia ramki danych. Kolejnym krokiem jest wstawienie innych pl, wymaganych przez osadzon w protokole struktur ramki danych, i nadanie im wartoci. Kompletna ramka danych jest przedstawiona na rysunku 9.4. Rysunek 9.4. Ramka danych IEEE 802.. s.

Jak dowodzi rysunek 9.4, trzy 1-oktetowe pola ramki Token pozostaj w ramce danych. Do tej podstawowej struktury dodaje si sze innych pl oraz podpl. Pierwszym polem jest Ogranicznik pocztku, okrelajcy pocztek ramki. Po nim nastpuje pole Sterowanie dostpem (opisane w podpunkcie Pole sterowania dostpem") i 8-bitowe pole Kontrola ramki. Pole to przechowuje bity rodzaju" identyfikujce protok transportu. Pole to suy take do rozrniania ramek danych i ramek sterowania. Pierwsze dwa bity okrelaj typ ramki: ramka danych lub ramka zarzdzania MAC. Nastpnych 6 bitw informuje odbiorc o priorytecie jednostki danych protokou (ang.. PDU- Protocol Data Unit) i/lub jednostki MAC PDU. Jeli jest to ramka MAC, pole to okrela take dokadnie rodzaj ramki zarzdzania MAC. Pole Kontrola Ramki przedstawione jest na rysunku 9.5. Nastpne dwa pola to adresy fizyczne MAC odbiorcy i nadawcy. Kady z nich ma 6oktetw. Te adresy MAC (sterowanie dostpem do nonika") odpowiadaj opisanej poprzednio specyfikacji projektu 802 i s identyczne z uywanymi w sieciach Ethernet. Pole danych w sieci opartej na tokenie ma zmienn dugo, zalen od prdkoci sygnau w piercieniu. Sieci Token Ring 4 Mbps mog obsugiwa pola danych o dugoci od 0 do 4332 oktetw. Sieci Token Ring 16 Mbps mog obsugiwa pola danych o dugoci od 0 do 17832 oktetw. Wartoci te reprezentuj maksymalny rozmiar ramki (przy czasie przetrzymywania tokenu ustalonym na 10 milisekund), pomniejszony o 168 oktetw podstawowej struktury ramki. Rysunek 9.5. Pole Kontrola ramki. Ostatnie trzy pola ramki danych to: 32-bitowa Sekwencja kontrolna ramki (FCS), 8bitowy Ogranicznik koca i 8-bitowy Status ramki. Sekwencja kontrolna ramki zawiera matematycznie wyprowadzon warto - sum kontroln- obliczon na podstawie dugoci i zawartoci ramki. Odbiorca i nadawca stosuj wobec ramki ten sam algorytm. Jeli odbiorca uzyska tak sam warto sumy kontrolnej jak warto

przechowywana w polu FCS (ktra zostaa obliczona przez nadawc), to moe przyj, e zawarto ramki nie ulega zmianie podczas transmisji.

Ostatnie dwa oktety, obejmujce Ogranicznik koca i Status ramki, s nazywane sekwencj koca ramki (ang.. End of Frame Sequence). Tak wyglda podstawowa, czy te surowa", posta ramki danych Token Ring. W praktyce wykorzystuje si j razem z mechanizmami sterowania czem logicznym specyfikacji IEEE 802.2. Specyfikacja ta odwouje si do dodatkowej struktury podramki, dodanej do ramki danych w celu identyfikacji protokou wyszej warstwy, dla ktrego przeznaczona jest zawarto ramki. Jest to istotne w dzisiejszym rodowisku wieloprotokoowej komunikacji i oblicze. Ramka danych Token Ring z dodan podramk 802.2 znana jest jako ramka danych Token Ring LLC. Wicej informacji o strukturze podramki 802.2 mona znale w rozdziale 7 pt. Ethernet".

1.9.3.3 Ramki zarzdzania MAC


Protok Token Ring IEEE 802.5 ustanawia czterech agentw zarzdzania sieci (ang.. NMA - Network Management Agents). Agenci przebywaj w kadej stacj i Token Ringu i s wykorzystywani w zwykych czynnociach zarzdzania piercieniem. Agentami tymi s: monitory: aktywny (ang.. AM - Active Monitor) lub oczekujcy (ang.. SM Standby Monitor) monitor bdw piercienia (ang.. REM-Ring Error Monitor) serwer raportu konfiguracji (ang.. CRS- Configuration Report Server) serwer parametrw piercienia (ang.. RPS - Ring Parameter Server) Skoro transmisja w piercieniu jest moliwa tylko przy uyciu ramki, ktrej podstaw jest token, nie powinno by wielk niespodziank, e kady z tych agentw moe generowa kilka rnych, wysoce wyspecjalizowanych rodzajw ramek zarzdzania MAC. Faktycznie, w sieci Token Ring IEEE ta czwrka agentw moe generowa i uywa 25 rnych ramek MAC! Jeli potrzebna jest jeszcze wiksza kontrola, to opracowane przez IBM rozszerzenie struktur ramek MAC IEEE dodaje kolejne 17 ramek MAC, co w sumie daje 42 rne ramki MAC. Kada ramka MAC wykonuje okrelon funkcj zarzdzania sieci. Oto niektre z tych funkcji: lobe test (test podczenia stacji kocowej), inicjalizacja piercienia, czyszczenie piercienia, token zgoszenia, rne funkcje monitora aktywnego. Wzgldnie dua liczba ramek sprawia, e bezcelowe jest szczegowe ich omawianie. Wystarczy powiedzie, e ramki MAC su do zbierania miar wydajnoci sieci, ktre mog by dostarczane do zgodnych ze standardami produktw zarzdzania sieci. Wiele z tych miar opisanych jest w kontekcie eksploatacyjnym w dalszej czci tego rozdziau.

1.9.3.4 Ramka przerwania


Ramka przerwania zawiera wycznie pola ogranicznikw pocztku i koca ramki. Cho z powodu braku danych i adresw taka struktura moe wydawa si bezuyteczna, to ramka przerwania znajduje zastosowanie - jest wykorzystywana do natychmiastowego zakoczenia transmisji. Struktur ramki przerwania przedstawia rysunek 9.6. Rysunek 9.6. Ramka przerwania IEEE 802. 5.

1.9.3.5 Sekwencja wypeniania


Jedynym nie bazujcym na ramce nonikiem transmisyjnym w sieci Token Ring jest sekwencja wypeniania. Nie posiada ona ogranicznikw pocztku i koca. Jest po prostu dowolnym cigiem zer i jedynek.

Sekwencja wypeniania jest generowana przez stacj nadajc. Pamitajmy, e jest tylko jeden token, wic w danym momencie tylko jedna stacja moe nadawa. Sekwencja wypeniania jest wykorzystywana w poczeniu z rnymi, wymienionymi uprzednio typami ramek, aby zapobiec wystpieniu w piercieniu czasu ciszy (ang.. quiet time). Czas ciszy nastpuje, gdy ani jedna ramka lub token nie przemieszcza si przez piercie. Czas ciszy jest interpretowany przez monitor aktywny i wszystkie inne stacj jako przerwanie piercienia. W wyniku tego inicjowane s mechanizmy samoczynnej naprawy izolujce obszar awarii i identyfikujce nieosigalne stacje. Moe to szkodliwie wpywa na wydajnoci sieci, jeli piercie nie zosta uszkodzony. Na przykad, jeli stacja, ktra odebraa token, przetrzymuje go, umieszczajc jednoczenie w ramkach dane otrzymane z wyszych protokow, w piercieniu nastaje cisza. Inne stacje mog interpretowa ten brak aktywnoci jako stan awaryjny. Aby zapobiec niewaciwej reakcji na czas ciszy, stacja transmitujca podczas przygotowywania rzeczywistej ramki lub tokenu generuje losow sekwencj zer i jedynek. Sekwencja wypeniania jest nadawana przed i po wysaniu ramki lub tokenu. Sekwencja ta moe rwnie by wykorzystywana przez nadajc stacj do zatrzymywania czasu. Wysyajc losowy cig bitw zamiast rzeczywistej ramki lub tokenu, nadajca stacja moe zatrzyma swj zegar przetrzymywania tokenu. Pozwala to przetrzymywa token duej ni byoby to moliwe winnym przypadku.

1.9.4 Funkcjonowanie sieci Token Ring


Przegld rnych struktur ramek Token Ringu powinien pokaza, e jest to do zoona i bardzo solidna architektura sieci LAN. Szybki przegld mechaniki jego dziaania powinien stworzy odpowiednie to dla szczegowej analizy fizycznych i logicznych komponentw Token Ringu. Token Ring wykorzystuje token do przydzielania dostpu do nonika. Tokeny s rozpoznawane i obsugiwane przez wszystkie stacje pracujce w sieci. Token moe by tylko jeden i tylko jego posiadacz moe nadawa. Token jest przekazywany od stacji do stacji w okrelonej kolejnoci i tylko w jednym kierunku. Poniewa piercie nie ma jasno zdefiniowanego pocztku i koca, token po prostu cigle po nim kry. Mechanizm ten znany jest jako wywoywanie metod okrn lub inaczej metod round-robin. Kada stacja, ktra otrzyma token i chce nadawa, moe przeksztaci jego struktur bitow w sekwencj pocztku ramki (ang. SOF - Start of Frame). Token suy wic do utworzenia ramki danych. Nadajca stacja zmienia sekwencj SOF, dodaje potrzebne dane, adresuje je i umieszcza z powrotem w sieci. Jeli stacja nie chce nadawa, moe po prostu z powrotem umieci token w sieci - wtedy otrzyma go kolejna stacja. Gdy ramka dotrze do miejsca przeznaczenia, urzdzenie odbierajce nie wyciga ramki z sieci, lecz po prostu kopiuje jej zawarto do bufora w celu dalszego wewntrznego przetwarzania. W oryginalnej ramce zmieniany jest bit pola sterowania dostpem, co informuje nadawc, e ramka zostaa odebrana. Potem ramka kontynuuje swoj podr przez piercie, dopki nie powrci do urzdzenia, ktre j wysao. Gdy urzdzenie j odbierze, uznaje si, e transmisja zakoczya si sukcesem; zawarto ramki jest kasowana, a sama ramka jest z powrotem przeksztacana w token. Taka jest istota dziaania sieci Token Ring. Oczywicie jest to wersja mocno uproszczona i nie opisuje szczegw rnych krokw i procesw. Reguami podstawowego dziaania urzdze w sieci Token Ring rzdzi jedna ze stacji znajdujcych si w piercieniu. Jest to tzw.. monitor aktywny (AM). Jest on szczegowo opisany w dalszej czci rozdziau, w punkcie Monitor aktywny". Znajc powyszy opis mechanizmu przekazywania tokenu, mona si oczywicie domyli, e urzdzenie zgodne ze standardem 802.5 jest pdupleksowe. Oznacza to, e moe dziaa tylko w jednym z dwch trybw: nadawania lub odbioru. Urzdzenie nasuchujce po prostu przekazuje token do nastpnego urzdzenia w piercieniu. Jeli token zosta przeksztacony w sekwencj pocztku ramki, urzdzenie nasuchujce sprawdza, czy ramka jest przeznaczona dla niego. Jeli tak, buforuje dane i przesya ju zmodyfikowany token z powrotem do nadawcy ramki. Nadawca musi wtedy potwierdzi, e transmisja ramki zakoczya si sukcesem, zamieni sekwencj SOF z powrotem w token i umieci go w sieci. W trybie nadawania, jak ju to wczeniej opisano, urzdzenie zmienia struktur bitw tokenu, aby utworzy sekwencj pocztku ramki. Nastpnie urzdzenie docza do niej niezbdne dane i nagwki. Metodologia ta, w przeciwiestwie do stosowanej w Ethernecie, dziaa wydajniej przy duym ruchu w sieci. Dzieje si tak dlatego, e zezwolenia na transmisj nie s przydzielane chaotycznie (jak w sieciach Ethernet),a maksymalna liczba oktetw w ramce nie jest ograniczona.

1.9.4.1 Sprzt
Token Ring uywa podstawowego zestawu komponentw sprztowych, z ktrych mona zbudowa wiele topologii obsugujcych dostp do nonika za pomoc przekazywania tokenu. Oprcz niezbdnych kart sieciowych (NIC), do komponentw sprztowych zalicza si: kabel dalekosiny, kabel stacji kocowej, jednostki dostpu do stacji wieloterminalowej, jednostk sprzgania dalekosinego. Wszystkie skadniki opisane s w nastpnych podpunktach.

1.9.4.1.1 Kabel dalekosiny


Kabel dalekosiny stanowi szkielet sieci Token Ring. Jest to kabel czcy ze sob wszystkie koncentratory (czyli jednostki dostpu do stacji wieloterminalowej" - w jzyku Token Ringu). Moe to by kabel wiatowodowy albo skrtka dwuyowa, ekranowana lub nieekranowana. Skrtka dwuyowa oferuje dodatkow korzy: zapewnia rezerwow ciek transmisji. Poczenie osiga si, wykorzystujc jedn par; pozostae pary w kablu UTP nie s uywane. Jeli nastpi awaria (zakadajc, e uszkodzeniu ulegnie tylko jedna para przewodw), mona uy drugiej pary do wykonania obejcia wok czci uszkodzonej.

1.9.4.1.2 Kabel stacji kocowej


Kable stacji kocowych uywane s do przyczania pojedynczych stacji do portu w koncentratorze. Podobnie jak w przypadku kabli dalekosinych, mog to by wiatowody lub skrtki dwuyowe (ekranowane lub nie). Warto zauway, e w wikszoci systemw okablowania skrtk dwuyow zainstalowanych w budynkach przemysowych kabel stacji kocowej nie jest kablem pojedynczym. Jest to raczej szereg kabli poczonych razem tak, aby tworzyy one cig ciek.

1.9.4.1.3 Jednostki dostpu do stacji wieloterminalowej


Urzdzenie suce zarwno jako wzmacniak, jak i punkt dostpu dla wielu stacji (innymi sowy koncentrator), znane jest jako jednostka dostpu do stacji wieloterminalowej (ang. MSAU- Multi-Station Access Unit). Urzdzenia te, jak wikszo koncentratorw, mog by czone ze sob, aby utworzy wiksz sie. Tak jak w przypadku koncentratorw w sieci Ethernet, naley uwaa, eby nie poczy ze sob dwch portw urzdze komunikacyjnych DCE. Jednostki MSAU posiadaj porty oznaczone jako Ring In (RI) i Ring Out (RO). Oczywistym powinno by, e porty RI obsuguj poczenia przychodzce: s to porty DCE. Porty RO s czone z portami RI innych koncentratorw: s to porty terminali DTE. Prba poczenia ze sob dwch jednostek MSAU poprzez czenie ich portw RI lub RO (RI z RI lub RO z RO) nie powiedzie si, chyba e zastosuje si kabel skrony. Typowy koncentrator (MSAU) ma od 8 do 24 portw RI i/lub RO. Bardziej formalnie porty te s nazywane jednostkami sprzgania dalekosinego lub inaczej jednostkami TCU (ang. Trunk Coupling Units). Jednostki sprzgania dalekosinego Jednostki sprzgania dalekosinego (TCU) to porty fizyczne oraz ukady elektroniczne i logiczne pomagajce tym portom obsugiwa poczenia z innymi stacjami i koncentratorami. Porty TCU posiadaj inteligentne ukady elektroniczne, pozwalajce na przyczanie i odczanie stacji do i od piercienia. Umoliwia to dynamiczne i automatyczne zarzdzanie elementami piercienia. Stacje, ktre nie s aktywne z jakiegokolwiek powodu, nie s faktycznie odczane od sieci Token Ring. Zamiast tego TCU rozpoznaje stan nieaktywny stacji i omija j (elektrycznie), kiedy przekazuje tokeny i ramki przez piercie.

1.9.4.2 Topologia
Opisane wanie komponenty fizyczne s moduami konstrukcyjnymi sieci Token Ring. Istniej rne topologie, czyli sposoby rozmieszczania tych komponentw. Podstawow topologi jest piercie: jednokierunkowa droga transmisji, bez wyranie okrelonego pocztku lub koca. W sieci Token Ring sam piercie moe by albo fizyczny, albo logiczny. Wczesne implementacje Token Ringu oparte byy na wizkowych kablach stacji kocowych odgaziajcych si od kabla dalekosinego. Cay piercie skada si wycznie z takiego okablowania przyczonego do rwnorzdnych stacji. W topologii przedstawionej na rysunku 9.7 wystpuje piercie fizyczny. Wykorzystanie w piercieniu wzmacniakw, znanych take jako koncentratory lub jednostki MSAU, zaowocowao topologi fizycznej gwiazdy, bdc podstaw logicznego piercienia. Topologia ta zostaa przedstawiona wczeniej w tym rozdziale, na rysunku 9.1. W sieci Token Ring o podstawowej topologii gwiazdy jednostka MSAU peni rol szkieletu; nie ma tu kabla dalekosinego. Stacje s przyczane do portw TCU koncentratora za pomoc kabli stacji kocowej. Topologi tak mona rozszerza, dodajc koncentratory i okablowanie dalekosine. Rozszerzanie sieci Token Ring moe by skomplikowanym przedsiwziciem. Parametry wydajnoci takiej sieci s o wiele bardziej rygorystyczne ni w przypadku sieci Ethernet. Liczba stacji w domenie nie moe by wiksza ni 260. To ograniczenie oraz czas, ktry moe by potrzebny na obsuenie takiej liczby urzdze za pomoc jednego tokenu, mog uczyni pozornie atw ekspansj przedsiwziciem o wiele bardziej zoonym.

1.9.4.3 Dynamiczna przynaleno do piercienia


Wanym aspektem normalnego dziaania sieci Token Ring jest moliwo obsugi dynamicznych zmian przynalenoci do sieci. Zmiany przynalenoci mog mie miejsce w dwch przypadkach: Rysunek 9.7. Topologia piercienia fizycznego. zwykego przyczania i odczania stacji,

awarii sieci. Aby zrozumie mechanizm tego wanego aspektu sieci Token Ring, naley przyjrze si procesom zmiany przynalenoci.

1.9.4.4 Przyczanie stacji


Prosta czynno wczenia zasilania stacji nie powoduje automatycznego doczenia jej do sieci. Zanim stacja zostanie zaakceptowana, musi przej szereg testw poczeniowych. Testy te wykonywane s automatycznie, przy kadej inicjalizacji karty sieciowej Token Ring (czyli karty NIC). Pierwszy z tych testw znany jest jako Lobe test, czyli test podczenia stacji kocowej. Testowana stacja musi wysa szereg testowych ramek sterowania dostpem. W ten sposb sprawdzana jest cigo fizyczna nonika na odcinku midzy stacj a koncentratorem. Jeli ten test zakoczy si powodzeniem, stacja musi nastpnie fizycznie wczy si do piercienia. W tym celu musi wysa do koncentratora niskonapiciowy sygna DC (prdu staego), tzw. prd pozorny (ang. phantom current). Sygna ten ma wystarczajco niskie napicie, eby nie wpywa w aden sposb na sygnay danych, ktre mog przepywa przez kabel stacji kocowej. Std bierze si jego nazwa prd pozorny". MSAU posiada obwody przekanikowe, zapobiegajce wywoywaniu nieuywanych portw. Niestety, warstwa fizyczna nie pozwala na odrnienie portu nieuywanego od portu uywanego, ale przyczonego do nieaktywnego urzdzenia. Dlatego Token Ring wykorzystuje prd pozorny do powiadomienia koncentratora, e urzdzenie nieaktywne staje si aktywne. Koncentrator odpowiada, pozwalajc stacji wczy si fizycznie w elektroniczne obwody piercienia poprzez wczeniej nieczynny port. Fizyczne wczenie musi nastpi w cigu 5 milisekund. Jest to maksymalny czas, przez jaki moe wystpowa przerwa w sieci, nie powodujc uaktywnienia procesw naprawczych. Proces fizycznego wczenia pozwala przyczanej stacji okreli prdko sygnau w piercieniu i sprawdzi, czy w sieci jest ju obecny monitor aktywny (AM). Jeli go nie ma, stacja staje si monitorem aktywnym po zakoczeniu procesu przyczania. Stacja uzyskuje t wiedz poprzez badanie sieci na obecno ktrej z ramek zarzdzania MAC, a dokadnie: Ramki monitor aktywny obecny (ang. AMP - Active Monitor Present) Ramki czyszczenie piercienia (ang. PRG - Purge Ring) Jeli stacja wykryje obecno jednej z tych ramek, wie, e w piercieniu dziaa monitor aktywny. Jeli nie wykryje adnej z nich, wysya token zgoszenia i rozpoczyna arbitra, penic obowizki monitora aktywnego. Nastpnym krokiem w procesie przyczania stacji do piercienia jest sprawdzenie, czy adna inna stacja nie uywa adresu stacji przyczanej. Czynno t wykonuje inna ramka zarzdzania MAC, znana jako ramka Test Podwjnego Adresu (ang. DAT Duplicate Address Test). Jest to prosta ramka, zaadresowana sama do siebie. Jeli powraca do swego nadawcy z potwierdzeniem otrzymanym od innej stacji, stacja nadawcza odcza si od piercienia, dezaktywujc swoje poczenia i protokoy sieciowe. Jeli jednak ramka przejdzie przez cay piercie i niezmieniona powrci do nadawcy, mona by pewnym, e adna inna stacja w piercieniu nie wykorzystuje adresu stacji przyczanej. Ale stacja ta wci nie przynaley do piercienia! W kolejnym kroku musi ona

zidentyfikowa swojego poprzedniego aktywnego ssiada (ang. NAUN - Nearest Active Upstream Neighbor) i nastpnego aktywnego ssiada (ang. NADN- Nearest Active Downstream Neighbor). Te procesy identyfikacyjne pozwalaj stacji okreli jej miejsce w piercieniu, dajc jej wzgldne punkty odniesienia. Przy czym mechanizm umoliwiajcy identyfikacj ssiadw nie jest waciwoci specyficzn wycznie dla procesu przyczania stacji do piercienia. Jest to jeden ze staych obowizkw monitora aktywnego. Regularnie wysya on ramki zarzdzania MAC Monitor Aktywny Obecny" do nastpnego ssiada w piercieniu. Stacja ta akceptuje ramk, ustawiajc odpowiednie bity jej nagwka: Adres Rozpoznany" i Ramka Skopiowana". Stacja zapamituje rwnie adres monitora aktywnego, a nastpnie wysya ramk Monitor Oczekujcy" obecny (ang. SMP Standby Monitor Present) do nastpnego ssiada. Ssiad powtarza ten proces. Efekt jest taki, e wszystkie stacje s na bieco informowane o kadej zmianie przynalenoci do sieci. Ostatnim etapem uaktywniania stacji w piercieniu jest proces dania inicjalizacji. Przyczana stacja da podania rnych parametrw operacyjnych piercienia, wysyajc ramk MAC danie Parametrw. Jej adresatem jest specjalny serwer, nazywany Serwerem Parametrw. Jeli taki serwer nie istnieje lub jest niedostpny, stacja przyjmuje parametry domylne. Po zakoczeniu tego procesu stacja zostaje wczona do piercienia. Odczanie stacji Jeli udao Ci si przebrn przez t skomplikowan sekwencj zada zwizanych z przyczaniem stacji, moesz teraz spokojnie odpocz. Proces odczania stacji jest o wiele prostszy! Jeli z jakiego powodu stacja jest odczana od sieci, port jednostki MSAU wykrywa brak prdu pozornego i jednostka MSAU automatycznie otwiera swoje przekaniki, wyczajc port. Port ten wraz ze wszystkim, co moe by do niego przyczone, zostaje odizolowany elektrycznie od piercienia. Ten prosty proces nie zakca dziaania piercienia.

1.9.4.5 Awarie
Jeli stacja wykryje w piercieniu awari, odpowiada, wysyajc znaki kierunkowe. Znak kierunkowy to specjalna ramka wysyana przez stacj, aby poinformowa inne stacje o awarii. Stacja wysyajca ramk zna swoje wzgldne pooenie w piercieniu i wykorzystuje potwierdzone znaki kierunkowe do okrelenia rozmiarw uszkodzenia. Przyjmuje si, e stacje, ktre nie potwierdz ramki znaku kierunkowego, s odcite przez awari. W ten sposb protok Token Ring umoliwia w pewnym stopniu automatyczn detekcj i napraw awarii wystpujcych na poziomie sieci.

1.9.4.6 Monitor aktywny


Wiele czynnoci zarzdczych w sieci Token Ring wykonywanych jest przez jedn stacj, znan jako monitor aktywny (AM). Moe nim by dowolna stacja w piercieniu. Zwykle jest to pierwsza stacja, ktra zostaa uaktywniona, ale po uaktywnieniu wikszej liczby stacji rola ta moe zosta przekazana innej stacji. AM monitoruje cay ruch w sieci, zapewniajc przestrzeganie regu protokou piercienia. Jest take odpowiedzialny za inicjowanie wszelkich dziaa, ktre mog by konieczne do przezwycienia problemw wynikych z awarii lub naruszenia protokou. Wszystkie stacje sieci Token Ring mog peni rol monitora aktywnego, ale tylko jedna moe by nim w danym momencie. Pozostae stacje nazywa si monitorami oczekujcymi (SM). Do obowizkw monitora aktywnego nale: inicjalizacja piercienia poprzez wysanie ramki MAC czyszczenia piercienia podczas uruchamiania tworzenie tokenw taktowanie sieci zapewnianie, e ramki ani tokeny nie okr piercienia wicej ni raz. Uzyskuje si je za pomoc odwrcenia bitu Monitor pola Sterowanie Dostpem Ramki/ Tokenu. Monitor aktywny obsuguje take wiele innych funkcji zarzdzania piercieniem, w tym buforowanie opnie. Protok Token Ring wymaga, eby sie LAN bya wystarczajco dua, aby moga pomieci cay token. Niektre z mniejszych sieci przy swoich prdkociach transmisji mog by zbyt mae. Buforowanie opnie polega na wykorzystywaniu buforu pamici do symulowania wikszej sieci. Bufor opnienia musi mie wielko odpowiadajc minimum 24 czasobitom. Czaso bit to ilo czasu potrzebna na transmisj jednego bitu informacji. Bufor oferowany przez monitor aktywny jest znany jako zaoony bufor minimalnego czasu oczekiwania (ang. Assured Minimum Latency Buffer). Buforu o takiej wielkoci wymaga protok 802.5, by zagwarantowa, e piercie LAN jest wystarczajco duy, aby mg pomieci jeden token. Skoro token ma dugo 24 bitw, a prdko przesyania sygnau moe wynosi 4 lub 16 Mbps, piercie musi by wystarczajco duy, eby czas jednego przebiegu (okrenia) wynosi odpowiednio 250 nanosekund lub 62,5 nanosekundy. Nie powinno to by problemem, ale by zapobiec nieprzewidzianym zachowaniom ekstremalnie maych piercieni, monitor aktywny odpowiada za zapewnienie odpowiedniego buforowania.

1.9.4.7 Wybr nowego monitora aktywnego


Proces wyboru monitora wykorzystuje ramk MAC zgoszenia tokenu, aby przyzna ktrej ze stacji rol monitora aktywnego. Proces ten jest inicjowany przez dowoln stacj monitora oczekujcego, gdy wykryje ona prawdopodobn awari monitora aktywnego. Proces ten mog wyzwoli liczne symptomy. Mog nimi by: niepowodzenia monitora aktywnego przy prbie transmisji dobrej ramki Token, wystpujce przynajmniej raz na 2,6 sekundy niepowodzenia monitora aktywnego przy prbie transmisji ramki MAC Monitor aktywny obecny, wystpujce przynajmniej raz na 15 sekund nieudane prby oczyszczenia piercienia niezgodno z zegarem nieobecno ramek MAC Monitor aktywny obecny lub Monitor oczekujcy obecny po przyczeniu stacji do sieci. Normalnie takie ramki s wysyane w cigu 18 sekund od udanego przyczenia stacji.

Rwnie inne czynniki mog uruchomi proces wyboru nowego monitora aktywnego, ale powysze przykady powinny odpowiednio zilustrowa, w jaki sposb stacje SM stale monitoruj prac monitora AM. Niewaciwe wykonywanie obowizkw przez monitor AM moe by spowodowane wieloma czynnikami, takimi jak zanik zasilania w monitorze AM, uszkodzenia sprztu lub oprogramowania czy te po prostu fizyczne odczenie monitora od sieci. Niezalenie od przyczyny, w wypadku, gdy monitor oczekujcy wykryje niewaciwe dziaanie monitora aktywnego, natychmiast generuje ramk MAC zgoszenia tokenu. Nastpnie wszystkie stacje przystpuj do wyboru nowego monitora aktywnego. Proces wyboru monitora aktywnego wymaga, by kada stacja wysaa ramk MAC token zgoszenia do wszystkich innych stacji w piercieniu. Adresy nadawcw tych ramek s porwnywane co do wartoci liczbowej z adresami MAC stacji odbierajcych w celu znalezienia stacji majcej adres o najmniejszej wartoci liczbowej. Jeli adres stacji jest mniejszy od adresu otrzymanej ramki zgoszenia tokenu, stacja wysya dalej t ramk i przestaje wysya wasn. Jeli jednak adres stacji jest wikszy ni adres otrzymanej ramki, stacja odrzuca otrzyman ramk i wysya wasn. Tym sposobem nowy AM jest wybierany na podstawie uzgodnienia numerycznych adresw stacji.

1.9.5 Co dalej z Token Ringiem?


Token Ring - ostatnimi laty przymiony przez nowsze i/lub szybsze, cieszce si wikszym rozgosem architektury LAN - zaczyna wychodzi z cienia. Takie odrodzenie stao si moliwe dziki wykorzystaniu technologii komutujcych do przesyania ramek, a take dziki licznym prbom dalszego zwikszania prdkoci sygnau w sieci Token Ring.

1.9.5.1 Przeczanie a dedykowane sieci Token Ring


Najwaniejszym ulepszeniem jest przeczanie na poziomie portu. Zamiast koncentratora wzmacniajcego, do czenia urzdze w piercieniu wykorzystuje si przecznik. Kady port ma wasne dedykowane pasmo. Rywalizacja o tokeny ogranicza si do dwch urzdze: stacji i przeczanego portu w koncentratorze, do ktrego stacja jest przyczona. Wykorzystanie odpowiedniego nonika fizycznego umoliwia temu dedykowanemu poczeniu obsug penodupleksowej transmisji. Innymi sowy, przeczany port i poczona z nim stacja mog jednoczenie wysya i odbiera dane oddzielnymi ciekami przewodw. Penodupleksowe technologie przeczania portw stanowi podstaw dedykowanego Token Ringu (ang. DTR - Dedicated Token Ring). W sieci DTR ciar spoczywa na przeczniku, ktry musi tworzy tablice ledzce adresy MAC i korelujce je z numerami przeczanych portw. Kada ramka odebrana przez przecznik wyzwala mechanizm przeszukiwania tablicy w celu okrelenia odpowiedniej cieki, na ktr naley przeczy ramk. Jest to ogromne ulepszenie w stosunku do tradycyjnej, pdupleksowej transmisji we wsplnym Token Ringu. W tym kontekcie DTR oznacza dedykowany Token Ring". Kady jednak, kto kiedykolwiek uywa modemu i zada sobie trud przyjrzenia si adnym wiatekom na jego pycie czoowej, wie e o wiele bardziej popularnym rozwiniciem skrtu DTR jest Data Terminal Ready Terminal danych gotw.

1.9.5.2 Zwikszanie szybkoci transmisji


Podjto kilka prb przyspieszenia transmisji w sieci Token Ring z 16 Mbps do 100 Mbps lub nawet powyej tej wartoci. Wedug jednej z propozycji prdko sygnau ma wynosi 128 Mbps. Inne mwi o 100 Mbps, przy czym warstwa fizyczna mogaby obsuy nawet do 1 Gbps! Odpowiedzialno za stworzenie standardu High Speed Token Ring spoczywa na komitecie IEEE 802.5. Podzieli on cae zadanie na trzy czci skadowe, ktre bd przedstawiane publicznie, w miar koczenia poszczeglnych etapw.

1.9.5.2.1 100 Mbps przy wykorzystaniu nonikw miedzianych


Pierwsza cz skadowa zadania bdzie miaa na celu zdefiniowanie standardu sieci Token Ring 100 Mbps z okablowaniem miedzianym. Plan dziaania zakada przeniesienie istniejcych rozwiza, tak aby jak najszybciej mona byo skorzysta z pierwszych owocw pracy nad standardem High Speed Token Ring. Tak wic podstaw warstwy fizycznej sieci Token Ring 100 Mbps bdzie 1 OOBaseTX. Warstwa cza danych 802.5 zostanie przeszczepiona na interfejs midzynonikowy warstwy fizycznej 802.3, aby utworzy pierwszy High Speed Token Ring. Na pierwszy rzut oka taka hybrydyzacja moe wyda si herezj, zwaszcza ludziom od dawna przywizanym do Ethernetu bd Token Ringu. Pamitajmy, e modularno standardw IEEE bya zamierzona; nie ma wzajemnych zalenoci midzy nimi. Chocia 100BaseTX zosta zaprojektowany, aby obsugiwa warstw cza danych sieci Ethernet, nie zosta z ni tak silnie sprzony, aby nie mg wsppracowa z innymi specyfikacjami warstwy cza danych. Jak wyjaniono w przegldzie zamieszczonym w rozdziale 8 pt. Szybsze sieci Ethernet", 100BaseTX umoliwia transmisj poprzez kabel UTP Kategorii 5 z prdkoci 100 Mbps na odlego do 100 metrw. Ma wbudowany mechanizm automatycznego uzgadniania prdkoci, ktry pozwala zmniejszy prdko, jeli z jakiego powodu dane poczenie nie moe podtrzyma prdkoci maksymalnej. Specyfikacje 100BaseTX i 100BaseFX zostay stworzone podczas opracowywania rozszerzenia standardu 802.3 CSMA/CD do prdkoci 100 Mbps. Rozszerzenie to jest lepiej znane jako Fast Ethernet. Wicej informacji o Fast Ethernecie, 100BaseTX czy 100BaseFX mona znale w rozdziale 8 pt. Szybsze sieci Ethernet".

1.9.5.2.2 100 Mbps przy wykorzystaniu wiatowodu

Drug specyfikacj bdzie Token Ring 100 Mbps, wykorzystujcy jako medium transmisyjne kabel wiatowodowy. Podobnie jak jej oparte na przewodach miedzianych rodzestwo", ta specyfikacja Token Ringu bdzie oparta na 100BaseFX. 1 Gbps Na koniec komitet 802.5 skoncentruje si na wersji Token Ringu 1 Gbps. Prawdopodobnie take w tym przypadku bdzie wiele zapoycze z wykonanych lub wanie wykonywanych prac nad przyspieszeniem prdkoci sygnau w sieci Ethernet. Oczekuje si, e Token Ring 1 Gbps bdzie wykorzystywa wiatowd, ale wersja z przewodami miedzianymi nie bdzie mu znacznie ustpowa. Token Ring 1 Gbps, tak jak Gigabit Ethernet, wydaje si by bardziej atrakcyjn technologi ni przejcie z 16 na 100 Mbps. Na razie nie jest jasne, jak duy bdzie zakres niezbdnej nowelizacji warstwy cza danych. Wydaje si nieprawdopodobne, eby w bliskiej przyszoci pojawiy si karty sieciowe 4/16/100/1 Gbps, oferujce automatyczne dopasowywanie prdkoci. Rnice w warstwie fizycznej, a take w czci sterowania dostpem do nonika warstwy cza danych, konieczne dla obsugi prdkoci 1 Gbps, wydaj si by zbyt wielkie, eby jedna pytka drukowana (ang. PCB printed circuit board moga obsugiwa take nisze prdkoci.

1.9.5.2.3 Bdzie dziaa?


Cho perspektywa zwikszenia prdkoci sygnau i zastosowania technologii komutujcych wyglda niezwykle obiecujco, pozostaje uporczywe pytanie: Czy to bdzie dziaa?". Przeczanie portw, cho jest wykorzystywane przy obsudze dedykowanego Token Ringu, moe w rzeczywistoci uczyni High Speed Token Ring rozwizaniem dyskusyjnym. Oryginaln przewag sieci Token Ring nad sieci Ethernet byo wykorzystywanie uporzdkowanej, deterministycznej metodologii dostpu do nonika. Token Ring mg zawsze wykorzystywa wiksz cz dostpnego pasma ni Ethernet. Jak wyjaniono w rozdziale 7, wprowadzenie penodupleksowych sieci Ethernet z przeczanym portem zmienio t sytuacj. W dupleksowych przeczanych czach Ethernetu nie ma rywalizacji o dostp do pasma. Urzdzenie nadawcze moe wprowadza ramki do sieci niemal bez opnie. Dzi sie Ethernet moe wykorzystywa ponad 98% moliwej prdkoci sygnau. Dlatego rnice midzy Ethernetem 100 Mbps a Token Ringiem 100 Mbps staj si znacznie bardziej subtelne, a nawet subiektywne. Podstawowa strategia wprowadzania produktw obsugujcych kilka prdkoci rwnie zostaa zastosowana dla produktw 802.3. Zamiarem wytwrcw jest produkowanie dla bazie Token Ringu urzdze 4/16/100 Mbps, mogcych automatycznie ustala najwysz moliw prdko sygnau, jak jest w stanie obsuy dany wiatowd lub kabel miedziany. Sztuk bdzie rozszerzenie tego zakresu do prdkoci 1 Gbps. Wielu wytwrcw LAN ma nadziej, e wysiki te powstrzymaj odpyw klientw, ktrzy wybieraj Ethernet, uwaajc, e Token Ring nie ma przed sob przyszoci. Dostarczajc klientom perspektyw, mona zdziaa nieco wicej, ni tylko zmniejszy ich odpyw do Ethernetu. Rwnie inne problemy zagraaj rynkowej akceptacji standardu High Speed Token Ring. Najwaniejszymi z nich s technologie FDDI i przeczania portw. FDDI jest deterministyczn, bazujc na piercieniu architektur LAN, dziaajc z prdkoci 100 Mbps. FDDI zawsze bdzie wydajniejsze od Token Ringu I00 Mbps ze wzgldu na stosowane w nim rozwizanie tzw. szybkiego wyzwalania. Szybkie wyzwalanie, jak jest to wyjanione w rozdziale 10 pt. FDDI", pozwala nadajcej stacji zrezygnowa z kontroli nad medium transmisyjnym dziki generowaniu nowego tokenu natychmiast po wysaniu ramki danych. Dlatego nastpne urzdzenie w piercieniu moe otrzyma token i rozpocz transmisj wasnych danych, zanim jeszcze usunita zostanie z sieci pierwsza ramka danych. Podsumowujc - z tehnicznego punktu widzenia istniej tylko drobne wtpliwoci co do tego, czy High Speed Token Ring bdzie dziaa. Nie wiadomo jednak, czy bdzie to sie praktyczna, efektywna ekonomicznie i co najwaniejsze, czy zostanie zaakceptowana przez rynek.

1.9.6 Podsumowanie
Token Ring dugo by uwaany za solidniejsz i doskonalsz technicznie architektur LAN ni Ethernet. Jednak ostatnio nie zosta w takim stopniu znowelizowany jak standard 802.3. W rezultacie ucierpiaa na tym jego pozycja na rynku. Ostatnie prby odnowienia tej starzejcej si architektury wygldaj obiecujco, ale tylko czas rozstrzygnie, czy nie s to prby zbyt sabe i spnione, aby uratowa Token Ring. Niektre rozwizania Token Ringu nadal s wartociowe, cho s nieco tumione przez postp technologiczny. Token Ring wci oferuje lepszy mechanizm nadawania priorytetw dostpu ni mechanizm stosowany w sieciach Ethernet. Lepsze jest rwnie wykrywanie i korygowanie uszkodze. Korzystniejsza jest take proporcja czci uytecznej danych zawartych w ramce do pozostaej czci ramki. Pytanie, czy mechanizmy te wystarczj, aby uzasadni dalszy rozwj i istnienie tego standardu, moe by przedmiotem bardzo emocjonalnej debaty. Pomimo niepewnoci co do perspektyw, Token Ring w swojej obecnej formie posiada wiele zalet, ale rwnie wiele ogranicze.

1.9.7 Zalety Token Ringu


Wspdzielony Token Ring posiada wiele zalet w porwnaniu z innymi architekturami LAN. Na przykad, wspdzielony Token Ring moe zaoferowa wysoce deterministyczn wydajno dziki temu, e nie wykorzystuje rywalizacji jako metody dostpu. Mona obliczy maksymalny czas, jaki mija od momentu, kiedy stacja chce nadawa, do momentu, gdy otrzymuje token umoliwiajcy transmisj. Ten czas dostpu mona zmniejszy w przewidywalnym stopniu poprzez zmniejszenie liczby urzdze w piercieniu. Uporzdkowana metodologia dostpu daje take inne korzyci. Inaczej ni we wspdzielonym Ethernecie, ktry moe by tak obciony kolizjami, e bdzie wykorzystywany zaledwie w 20%, wspdzielony Token Ring dziaa wydajniej przy wikszym obcieniu sieci. Jeli obcienie zblia si do maksymalnej, obsugiwanej wielkoci, wydajno spada, ale w sposb przewidywalny i kontrolowany, co jest bardzo mie dla uytkownikw, zwaszcza w porwnaniu z analogiczn sytuacj w sieci Ethernet. Token Ring wyrnia si take jeli chodzi o monitorowanie dziaania sieci. Specyfikacja jego warstwy fizycznej dostarcza kilku wanych mechanizmw. S to m.in. agenci zarzdzania stacj (SMT), zajmujcy si zbieraniem danych i raportowaniem. Istniej rwnie

mechanizmy automatycznego wykrywania awarii sprztu i informowania o nich innych stacji w piercieniu. Warstwa fizyczna dostarcza take kilku mechanizmw dostrajania dziaania piercienia (trzeba tylko wiedzie, jak z nich korzysta!). Wreszcie Token Ring moe obsugiwa ramki o rozmiarach do 18 kB. W sieciach, ktrych aplikacje charakteryzuj si duymi transferami plikw, oznacza to wyjtkowo may stosunek narzutu (cz ramki nie zawierajca danych) do czci uytecznej (przesyanych danych).

1.9.8 Ograniczenia Token Ringu


Token Ring posiada rwnie wady. Jak wspomniano w poprzednim punkcie, dostrajanie dziaania Token Ringu wymaga dogbnego zrozumienia protokou. Poniewa jednak moliwoci dostrajania s wiksze ni w innych protokoach, ograniczenie to jest nieco mniej dokuczliwe. Nieco bardziej znaczcym ograniczeniem jest maa liczba urzdze obsugiwanych przez Token Ring. Podczas gdy Ethernet moe obsuy do 1024 urzdze, Token Ring ogranicza ich liczb do 260.

1.10 Rozdzia 10 FDDI


Mark A. Sportack Jedn ze starszych i solidniejszych technologii LAN jest interfejs danych przesyanych wiatowodowo, czyli interfejs FDDI (ang. Fiber Distributed Data Interface). Standard FDDI zosta znormalizowany w poowie lat 80. jako specyfikacja ANSI X3T9.5. W tym czasie zaczynay si pojawia wysokowydajne UNIX-owe stacje robocze. Potrzeboway one sieci o wikszej wydajnoci ni ta, ktr oferoway sieci bdce wczenie na rynku. Zmobilizowao to instytut ANSI do opracowania specyfikacji odpowiedniej sieci lokalnej. W miar dojrzewania rodowiska sieci lokalnych, z jednorodnej sieci zaczy wyania si rne obszary funkcjonalne. Kady z nich obsugiwa okrelone zadanie: przyczalno serwera, przyczalno stacji roboczych, czenie ze sob koncentratorw itd. We wszystkich tych obszarach wzrastay wymagania dotyczce przepustowoci. FDDI, ze swoj du szybkoci transmisji danych i potencjaln niezawodnoci dziaania, stao si naturalnym wyborem dla czenia serwerw, a take dla czenia ze sob koncentratorw w szkielecie sieci LAN. W tym rozdziale omawiany jest interfejs FDDI, jego noniki fizyczne, ograniczenia dotyczce odlegoci, struktury ramek, mechanika i korzyci wynikajce z jego stosowania. Stanowi to to dla rozwaa na temat roli FDDI w obecnych i przyszych rodowiskach sieciowych.

1.10.1

FDDI

FDDI jest akronimem nazwy Fiber Distributed Data Interface, ale tej dugiej nazwy nikt nie uywa. W zasadzie wikszo ludzi nawet nie wymawia poszczeglnych liter F-D-D-I; cz goski i wymawiaj je jako fidi". FDDI jest solidn i niezawodn technologi sieci LAN, ktrej powstanie datuje si na poow lat 80. Cechuje si ona szybkoci transmisji danych 100 Mbps i dwoma przeciwbienymi piercieniami. Piercienie mog mie rozpito do 200 kilometrw i wykorzystuj kable wiatowodowe. Dostp do nonika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring. Token moe si porusza tylko w jednym kierunku. W wypadku awarii sieci, wzmacniaki i/lub stacje s wstanie wykry uszkodzenie, okreli obszar sieci, z ktrym utracono czno, i automatycznie (ale tylko logicznie; nie fizycznie) poczy razem obydwa piercienie. Jest to tzw. zawijanie (ang. wrapping lub wraparound), przywracajce czno w moliwie najwikszej czci sieci. Zdolno autonaprawy i dua szybko transmisji danych czyni FDDI jedyn technologi LAN odpowiedni dla aplikacji wymagajcych duej przepustowoci i/lub wysokiej niezawodnoci. Stan taki utrzymuje si od ponad 10 lat. Kada sie lokalna, ktrej zadaniem jest przesyanie danych z szybkoci ponad 16 Mbps, musi korzysta z FDDI. Dla kadej sieci, ktra nie moe pozwoli sobie na przestoje, jedyn rozsdn opcj jest FDDI. Niestety, poniewa medium transmisyjnym FDDI jest wiatowd, jest to take opcja najdrosza. Ogranicza to implementacj FDDI do najbardziej wyspecjalizowanych rodowisk, wymagajcych duej przepustowoci lub niezawodnoci. Opracowano ju inne technologie LAN, mogce osiga prdko 100 Mbps lub wiksz. Konkurenci - ATM i Fast Ethernet - byli w stanie dorwna lub przewyszy FDDI pod wzgldem szybkoci transmisji. Wymusio to znaczn obnik cen FDDI. Dzi FDDI nie jest ju elitarn technologi, jak byo dawniej. Wci jest to technologia do wyspecjalizowana, ale do powszechnie pojawiajca si w mieszanych topologiach sieci lokalnych. Jest uywana przede wszystkim do czenia serwerw z wieloprotokoowymi przeczanymi koncentratorami, a take do czenia przeczanych koncentratorw w szkielecie sieci LAN.

1.10.1.1

Skadniki funkcjonalne

FDDI obejmuje cztery odrbne skadniki funkcjonalne. Kady z nich jest okrelany przez wasn seri specyfikacji. Skadnikami tymi s: Sterowanie dostpem do nonika (ang. MAC- Media Access Control) Protok warstwy fizycznej (ang. PHY- Physical Layer Protocol) Nonik warstwy fizycznej (ang. PMD - Physical Layer Medium) Zarzdzanie stacj (ang. SMT- Station Management) Rysunek 10.1 przedstawia porwnanie powyszych skadnikw z modelem referencyjnym OSI. Sterowanie dostpem do nonika Jak wida na rysunku 10.1, najwysz warstw FDDI jest sterowanie dostpem do nonika (MAC). Jest ona rwnowanikiem warstwy cza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za okrelanie metodologii dostpu do nonika oraz definiowanie wielu formatw ramek. Dodatkowo odpowiada rwnie za generowanie tokenu i ramki, zarzdzanie nimi, adresowanie fizyczne MAC, a nawet za przeprowadzanie detekcji i korekcji bdw przy odbiorze ramek danych. Rysunek 10.1. Zbir protokolw FDDI kontra model referencyjny OSI.

1.10.1.1.1

Protok warstwy fizycznej

Protok warstwy fizycznej (PHY) FDDI odpowiada grnej podwarstwie warstwy fizycznej modelu referencyjnego OSI. Odpowiada za przyjmowanie bitowego strumienia danych i przeksztacanie go na format bardziej odpowiedni do transmisji. Proces ten nosi nazw kodowania" (ang. encoding). Wykorzystywany jest schemat kodowania 4 bity/5 bitw. Schemat ten przyjmuje 4-bitowe pbajty z warstwy MAC i kady z nich koduje jako 5-bitowy znak. Ten wanie znak jest transmitowany. Naley zauway, e skoro warstwa MAC jest odpowiedzialna za generowanie ramek i umieszczanie w nich danych, to kada czstka ramki jest kodowana w 5-bitowe znaki. Warstwa PHY odpowiada take za taktowanie sieci LAN. FDDI jest taktowane czstotliwoci 125 MHz. Warstwa PHY generuje sygna taktujcy transmisj i synchronizuje go we wszystkich stacjach przyczonych do sieci.

1.10.1.1.2

Medium transmisyjne warstwy fizycznej

Medium transmisyjne warstwy fizycznej (PMD) okrela wszystkie atrybuty nonika, czyli: Rodzaj nonika Poziom sygnau transmisyjnego Dopuszczalny poziom bdw Rodzaje zczy fizycznych Pierwotnie FDDI wykorzystywao tylko jeden nonik warstwy fizycznej (PMD): wielofunkcyjny kabel wiatowodowy o rednicy 62,5/125 mikrona. Do pocztku lat 90. FDDI opierao si wycznie na technologii wiatowodowej. Wtedy wysoki koszt kabla wiatowodowego zacz niekorzystnie wpywa na udzia FDDI w rynku. Odpowied wydawaa si oczywista: naleao opracowa wykorzystujcy przewody miedziane nonik PMD, ktry mgby obsugiwa protokoy FDDI. W czerwcu 1990 r. ANSI sformowao komitet roboczy, ktry mia opracowa specyfikacj skrtki dwuyowej PMD (ang. TP-PMD). Oryginalnie specyfikacja TP-PMD bya zastrzeonym produktem, ktry przenosi warstw 2 FDDI na warstw fizyczn nieekranowanej skrtki dwuyowej (UTP) Kategorii 5. Produkt kocowy otrzyma nazw interfejsu przesyania danych przewodem miedzianym, czyli interfejsu CDDI (ang. Copper Distributed Data Interface). Specyfikacja ta staa si standardem ANSI w roku 1994. Opracowano rwnie jednofunkcyjn wersj wiatowodu (ang. SMF-PMD). Jest ona znacznie drosza ni jej wielofunkcyjny odpowiednik, gdy wykorzystuje kabel o rednicy 8,3 mikrona oraz laser zamiast diody wieccej (LED). Na jej korzy przemawia jednak fakt, e moe zapewni integralno sygnau na duo wikszych odlegociach do 60 kilometrw, w porwnaniu z 2 kilometrami dla wersji wielofunkcyjnej. Chocia termin laser" wszed do powszechnego uytku jako rzeczownik, waciwie jest to akronim. Opisuje on fizyczny proces, w ktrym powstaje zwizana z laserami skoncentrowana energia. Akronim pochodzi od nazwy Light Amplification through Stimulated Emission of Radiation" - Wzmocnienie wizki wiata poprzez wymuszon emisj promieniowania. Laser" jest jednak okreleniem o wiele prostszym.

1.10.1.1.3

Zarzdzanie stacj (SMT)

Zarzdzanie stacja (SMT) jest oddzielnym moduem, obejmujcym peny zestaw protokow FDDI. Komunikuje si bezporednio z warstwami MAC, PHY i PMD, aby monitorowa i zarzdza dziaaniami stacji i piercienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT: Obsuga ramek SMT, Sterowanie poczeniem, Sterowanie piercieniem. Razem obszary te obejmuj wiele rnych usug, istotnych dla normalnego dziaania stacji i piercienia FDDI; najwaniejszymi z nich s: Przyczanie stacji, Odczanie stacji, Zbieranie statystyk, Identyfikacja uszkodze, Naprawa uszkodze. Cho dana stacja moe mie wiele wystpie warstw MAC, PHY i PMD (co jest zwyk sytuacj w przypadku podwjnie przyczanych stacji), modu SMT moe mie tylko jedno.

1.10.2

Tworzenie sieci FDDI

Przyjo si uwaa, e sie FDDI ma topologi podwjnego, przeciwbienego piercienia. Prawda jest taka, e istnieje kilka rnych sposobw konstruowania sieci FDDI. Podwjny piercie jest tylko jedn z wielu form. Aby budowa bardziej efektywne sieci FDDI, trzeba pozna rne rodzaje portw i sposoby przyczania stacji do sieci.

1.10.2.1

Typy portw i metody przyczania

FDDI rozpoznaje cztery rne typy portw: Port A: podstawowe wejcie, dodatkowe wyjcie, Port B: podstawowe wyjcie, dodatkowe wejcie, Port M: gwny (master) port koncentratora, Port S: podporzdkowany (slave) port dla pojedynczo przyczanych urzdze. Wymienione rodzaje portw mog by czone ze sob na rne sposoby. Zanim tego sprbujesz, powiniene pozna rne rodzaje obsugiwanych pocze. Dwie podstawowe metody uywane do przyczania urzdze FDDI do sieci to: Podwjne przyczenie, Pojedyncze przyczenie. W metodach tych mona uywa wzmacniakw. Przyczenia mog by dokonywane przy rnych konfiguracjach portw. Zwiksza to rnorodno i funkcjonalno metod budowy i wykorzystywania sieci lokalnych FDDI.

1.10.2.1.1

Stacje podwjnie przyczane

Stacje podwjnie przyczane (ang. DAS- Double-attached Stations) maj dwa zestawy interfejsw nonika. Pozwala to fizycznie przyczy urzdzenie DAS do kadego z dwch piercieni FDDI. Rysunek 10.2 przedstawia sposb przyczenia stacji DAS do sieci. Kade urzdzenie DAS ma dwa zestawy portw interfejsu nonika, z ktrych kady zawiera porty A i B. Kady port posiada fizyczne zcza dla dwch nonikw fizycznych. Tak wic do urzdzenia DAS przycza si cztery kable wiatowodowe. Koncentrator (ang. concentrator) to urzdzenie, ktre grupuje wiele pocze sieci LAN na wsplnej pytce elektrycznej. Najpowszechniejszym typem koncentratora LAN jest tzw. hub (w jzyku polskim nazywany po prostu koncentratorem). Koncentratory take mog by podwjnie przyczane. Dlatego poprawne jest stosowanie zwrotu podwjnie przyczane" (DA) zarwno w odniesieniu do koncentratorw, jak i do stacji, bez wyszczeglniania urzdze. Rysunek 10.2. Stacja podwjnie przyczana.

Jak pokazano na rysunku 10.2, fizyczne urzdzenie staje si integraln czci dwch piercieni, poniewa karta sieciowa (NIC) zapewnia fizyczn cigo dwch piercieni midzy portami A i B. czc stacje DAS, mona stworzy rwnoprawn (ang. peer-to-peer ) sie lokaln, nie wykorzystujc wzmacniakw. W tym celu naley port A jednego urzdzenia poczy z portem B drugiego urzdzenia i na odwrt. Wad takiego rozwizania jest fakt, e kade urzdzenie DAS musi mie wczone zasilanie, a take musi funkcjonowa, aby piercienie byy kompletne. FDDI moe zawija uszkodzony fragment piercienia, ale wpywa to bezporednio na wydajno caego piercienia. Co wicej, jeli wiele stacji zostanie jednoczenie wyczonych (z zasilania) lub w inny sposb przestan dziaa, sie moe zmieni si w dwie lub wicej mniejszych par piercieni.

1.10.2.1.2

Stacje pojedynczo przyczane

Stacje pojedynczo przyczane (ang. SAS - Single-attached Stations) unikaj potencjalnych problemw dziaania zwizanych ze stacjami DAS dziki temu, e nie stosuj zawijania. Kade urzdzenie SAS ma tylko jeden interfejs komunikacyjny, S"; z dwoma portami nonikw. Do nadawania i odbioru uywa si dwch oddzielnych wiatowodw. Koce obydwu s przyczone do koncentratora, ktry zapewnia poczenie z obydwoma piercieniami. Rysunek 103 przedstawia pojedynczo przyczon stacj i jej koncentrator. Rysunek 10.3. Stacja pojedyncz-o przyczana.

1.10.2.1.3

Prawidowe poczenia portw

Aby zdoby kompletn wiedz o rnych rodzajach pocze w sieciach FDDI, naley uzupeni opis rodzajw portw i metod przyczania krtkim przegldem prawidowych pocze portw. Wszystkie prawidowe kombinacje pocze portw s przedstawione w tabeli 10.1. Tabela 10.1. Prawidowe kombinacje pocze portw. Odwrcenie kombinacji pocze portw przedstawianych w tabelach 10.1 i 10.2 niczego nie zmienia - przykadowo B i A rwnie jest dozwolon kombinacj pocze portw, nie rnic si funkcjonalnie od opisanej w tabeli kombinacji A i B.

W tabeli 10.2 przedstawione s kombinacje pocze portw, ktre uwaa si za niepodane. Kombinacje takie co prawda dziaaj, lecz nie s optymalne. Tabela 10.2. N Iepodane kombinacje pocze portw.

Wicej informacji o piercieniach zawijanych mona znale w nastpnym punkcie pt. Topologie i implementacje". Jedyn kombinacj pocze portw, ktra jest nieprawidowa i niedozwolona, jest poczenie M i M. Tworzy ona tzw. piercie drzew", ktry nie jest zbyt uyteczny. Termin ten zostanie wyjaniony w nastpnym punkcie pt. Topologie i implementacje".

1.10.2.2

Topologie i implementacje

Opisane wczeniej rodzaje portw i metody przyczania wystpuj w rnych odmianach na poziomie topologii i implementacji. Wbrew uparcie pokutujcemu mitowi, FDDI to nie tylko podwjne przeciwbiene piercienie. Jest to, by moe, najwaniejsza topologia, ale istnieje take wiele innych, uytecznych topologii i implementacji. Niektrymi spord najpowszechniej spotykanych odmian sieci FDDI s:' Podwjny piercie Podwjny piercie z drzewami Pojedyncze drzewo

Podwjne kierowanie docelowe Cykliczne zawijanie Pierwsze cztery topologie cechuj si rnymi zaletami i ograniczeniami dziaania. Pita topologia - cykliczne zawijanie - wystpuje tylko w wypadku awarii sieci. Podwjny piercie Podstawow topologi podwjnego piercienia, czasem nazywan podwjnym piercieniem bez drzew", tworz podwjnie przyczane stacje, bezporednio poczone jedna z drug. Tworzy to par rwnoprawnych piercieni, zilustrowan na rysunku 10.4. Wady rozwizania polegajcego na uzalenieniu funkcjonowania caego piercienia od wszystkich stacji go tworzcych powinny by oczywiste. Piercienie w rwnym stopniu zale od kadego z urzdze. Jeli ktre z nich zostanie wyczone lub z innych przyczyn przestanie dziaa, piercienie fizyczne s zagroone. FDDI wykrywa i automatycznie ogranicza rozmiar uszkodzenia, ale faktem jest, e ryzyko jest nieodcznie zwizane z t topologi. Jej stosowanie powinno ogranicza si do maych, wysoko wyspecjalizowanych rodowisk. Podwjny piercie z drzewami Topologia podwjnego piercienia z drzewami jest rozwiniciem topologii podwjnego piercienia. Cechuj j drzewopodobne wyrostki" odchodzce od podwjnych piercieni FDDI. Topologia ta wymaga stosowania koncentratorw podwjnie przyczanych i pojedynczo przyczanych oraz stacji pojedynczo przyczanych. Rysunek 10.5 przedstawia topologi podwjnego piercienia z drzewami. Rysunek 10.4. Podwjny piercie.

Rysunek 10.5. Podwjny piercie drzewami.

Kluczowa rnica midzy t topologi a podstawow topologi podwjnego piercienia jest taka, e urzdzenia nie musz by przyczone bezporednio do piercieni. Urzdzenia SAS mog by przyczone do pojedynczo przyczanych koncentratorw. Z kolei te koncentratory s przyczone do koncentratorw DAS, ktre stanowi szkielet tandemu piercieni. Topologia ta gwarantuje niezawodno identyczn jak w topologii podwjnego piercienia (automatyczne zawijanie w razie awarii), ale jej koszt jest niszy. Elementy SAS, czyli koncentratory i karty sieciowe, s znacznie tasze od swoich odpowiednikw DAS (wykorzystywanych w topologii podwjnego piercienia).

1.10.2.2.1

Pojedyncze drzewo

Topologia pojedynczego drzewa, jak sugeruje jej nazwa, skada si wycznie z jednej, przypominajcej drzewo, grupy urzdze. Nie wystpuje tu podwjny piercie, nie ma rwnie adnych elementw DAS. Drzewo mona jednak uwaa za logiczny piercie, gdy FDDI wykorzystuje okrn- opart na przekazywaniu tokenu - metod dostpu do nonika. Tokeny wci kr po sieci, ale topologia bazuje na koncentratorze, wic ma ksztat gwiazdy. Oczywist wad jest brak cieki zapasowej. Rzutuje to bezporednio na niezawodno sieci. Topologia ta ma jednak wiele zalet. Po pierwsze, koszt budowy sieci FDDI w topologii pojedynczego drzewa jest duo niszy ni w przypadku innych topologii. Wpyw na to maj dwa czynniki: Wszystkie urzdzenia (koncentratory i stacje) wystpuj w relatywnie tanim wariancie SAS. Koszt okablowania szkieletu sieci LAN jest mniejszy o poow, gdy uywa si dwch wiatowodw zamiast czterech. Inn znaczc zalet jest niezawodno. Cho moe si to wydawa sprzeczne z wczeniejsz uwag o braku drugiego piercienia, stosowanie wycznie urzdze pojedynczo przyczanych ma istotny wpyw na niezawodno caej sieci lokalnej. Wpyw awarii jednego z urzdze SAS na ca sie jest duo mniejszy ni w przypadku awarii urzdzenia podwjnie przyczanego. Jeli stacja SAS ulegnie awarii, nie ma to wpywu na reszt sieci. Jeli awarii ulegnie koncentrator SAS, to w najgorszym wypadku urzdzenia do niego przyczone zostan odizolowane od reszty sieci. Awaria nie wyzwala mechanizmu zawijania. Mechanizm ten, cho ceniony jako rozwizanie zwikszajce niezawodno, obnia wydajno, podwajajc niemal dugo kabla w sieci. W pewnych sytuacjach mogoby si zdarzy, e automatyczna naprawa przy pomocy zawijania byaby mniej podana ni zwyke odizolowanie kilku stacji w przypadku awarii koncentratora. Rysunek 10.6 przedstawia topologi pojedynczego drzewa. Rysunek 10.6. Pojedyncze drzewo.

1.10.2.2.2

Podwjne kierowanie docelowe

Podwjne kierowanie docelowe to specjalny sposb wykorzystania podwjnego przyczenia, zapewniajcy rezerwowe cieki fizyczne poprowadzone do istotnych zasobw sieciowych. Zasobami tymi mog by serwery plikw i/lub aplikacji, mosty czy nawet stacja robocza szefa! Prosz zauway, e podwjne kierowanie docelowe niekoniecznie musi obejmowa kade urzdzenie w sieci, wic tak naprawd nie jest topologi. Jest opcjonalnym rodkiem wdraania pocze sieci LAN. Moe on by stosowany raczej w wskim zakresie, dla pojedynczych urzdze, a nie dla wszystkich urzdze w sieci.

Ta implementacja moe by wykorzystywana tylko w topologii podwjnego piercienia z drzewami. Kade urzdzenie, ktre ma by kierowane podwjnie, z definicji musi by podwjnie przyczane. Musi take by poczone z sieci poprzez koncentrator DAS. Podwjne kierowanie docelowe umoliwia kluczowym urzdzeniom posiadanie gwnego oraz rezerwowego (mniej podanego z perspektywy protokou FDDI) poczenia z sieci. Protokoy zarzdzania stacj dla urzdzenia kierowanego podwjnie uaktywniaj poczenie gwne, natomiast poczenie rezerwowe pozostawiaj w trybie pracy jaowej (ang. Standby Mode). Kade polaczenie koczy si w innym koncentratorze DAS. Protokoy zarzdzania stacj mog wykry t rnic midzy dwoma poczeniami, wykorzystujc mechanizmy odkrywania ssiada. Protok zarzdzania stacj uaktywnia wtedy poczenie poprzez port A, jako ciek gwn, a poczenie poprzez port B pozostawia w stanie spoczynku. Jeli z jakiegokolwiek powodu nastpi utrata poczenia poprzez port A, protok zarzdzania stacj uaktywni poczenie rezerwowe. Rysunek 10.7 przedstawia serwer skonfigurowany dla podwjnego kierowania docelowego w topologii podwjnego piercienia z drzewami.

1.10.2.2.3

Cykliczne zawijanie

Cykliczne zawijanie nie jest waciwie oddzieln topologi, ktr mgby utworzy. Jest raczej automatycznie konstruowane przez mechanizmy zarzdzania stacj FDDI w wypadku, gdy awarii ulegnie stacja lub przewody czce. Obszar awarii jest izolowany dziki

natychmiastowemu logicznemu poczeniu piercienia gwnego z rezerwowym przed i za miejscem uszkodzenia. Z definicji tej wynika, e zawijanie mog stosowa tylko topologie bazujce na podwjnym piercieniu. Rysunek 10.7. Podwjne kierowanie docelowe. Cho mechanizm naprawy jest podobny w obydwu przypadkach, istnieje midzy nimi jedna, zasadnicza rnica. W wypadku uszkodzenia przewodu wszystkie stacje w sieci mog pozosta aktywne. Za to awaria stacji zmniejsza o jeden liczb aktywnych urzdze w sieci.

Na rysunku 10.8 awaria kabla dotkna stacj 2. Jej ssiedzi, stacje 1 i 3, omijaj uszkodzenie , przenoszc swoj transmisj do piercienia dodatkowego w celu zachowania integralnoci ptli. W nowym piercieniu cakowita dugo nonika jest niemal dwukrotnie wiksza ni w piercieniu oryginalnym. Dlatego w praktyce maksymalna dugo nonika w topologii podwjnego piercienia powinna by zawsze co najwyej poow maksymalnej dugoci dopuszczalnej dla nonika danego rodzaju. Aczkolwiek rysunek 10.8 przedstawia awari kabla w podstawowej ciece stacji, podobne awarie mog wystpi w szkielecie sieci lokalnej. Podwjnie przyczane koncentratory rwnie mog uywa rezerwowego piercienia, aby omin punkt uszkodzenia kabla. Gdyby stacja 2 na rysunku 10.8 bya cakowicie niezdolna do pracy, zawijanie wygldaoby nieco inaczej. Piercie nie dochodziby ju do tej stacji, ale byby zawijany w stacjach 1 i 3. Pokazuje to rysunek 10.9. Aby zapobiec wymuszaniu zawijania w wypadku awarii stacji, mona wykorzystywa urzdzenia znane jako optyczne przeczniki obejciowe. Urzdzenia te s instalowane pomidzy stacj a koncentratorem. W razie awarii stacji przeczniki zapewniaj cigo cieki transmisyjnej z pominiciem stacji. Rysunek 10.8. Zawijanie piercienia (awaria kabla). Rysunek 10.9. Zawijanie piercienia awaria stacji).

1.10.3

Rozmiar sieci

FDDI zostao zaprojektowane jako solidna sie, mogca obsugiwa stacje robocze o wysokiej wydajnoci. Aby utrzyma wysok wydajno wszystkich przyczonych urzdze, FDDI musi narzuca cise limity dotyczce wielkoci sieci. Rozmiar sieci mog okrela nastpujce czynniki: Liczba przyczonych urzdze Fizyczny rozmiar piercienia Odlegoci fizyczne midzy urzdzeniami Wszystkie czynniki s tak samo wane przy tworzeniu sieci lokalnej, jeli ma ona wykorzysta potencjaln wydajno FDDI.

1.10.3.1

Maksymalna liczba urzdze

Piercie FDDI moe obsuy maksymalnie 500 urzdze. Powysze ograniczenie wynika z maksymalnego dopuszczalnego czasu propagacji, przy ktrym protokoy FDDI mog prawidowo funkcjonowa. Kade poczenie wprowadza wasne, mierzalne opnienie propagacji. Skumulowane czasy ponad tysica fizycznych pocze przekraczaj prognoz opnie FDDI. Policzenie 500 urzdze moe wydawa si do prost czynnoci, jednak trudno ley w tym, eby precyzyjnie zidentyfikowa urzdzenie". W konfiguracji z podwjnym przyczaniem kade urzdzenie wymaga dwch pocze fizycznych i w efekcie liczy si to jako dwa poczenia. Kade urzdzenie, w ktrym te poczenia s terminowane, liczy si jako dodatkowe poczenie. Tak wic port koncentratora i urzdzenie do niego przyczone w rzeczywistoci stanowi dwa urzdzenia. Podwjnie przyczany koncentrator szkieletowy, do ktrego nie s przyczone adne stacje, liczy si jako dwa poczenia. Jego porty licz si jako urzdzenie tylko wtedy, gdy s wykorzystywane. Podwjnie przyczana stacja, niezalenie od tego, czy obydwa jej poczenia id do tego samego, czy do dwch rnych koncentratorw, liczy si jako dwa urzdzenia. Stacja pojedynczo przyczana jest traktowana jako jedno urzdzenie. Dugo piercienia Standard ANSI X3T9.5 nie precyzuje jawnie maksymalnej dugoci piercienia. Nie powinno to by niespodziank, jeli wiemy, e warstwa fizyczna (wbrew popularnej opinii) nie obejmuje samego nonika. Trzymajc si definicji warstwy fizycznej, okrelonej przez model referencyjny OSI, standard ANSI ustala parametry dziaania tak, by dla danego nonika narzucay odlegoci maksymalne. W piercieniu zbudowanym na wielofunkcyjnym kablu wiatowodowym cakowita dugo cieki transmisyjnej musi by mniejsza ni 200 kilometrw. Nie powinno to by znaczcym ograniczeniem, chyba e sie FDDI ma obejmowa wielki obszar geograficzny, np. ma by sieci miejsk (MAN). Warto jednak zwrci uwag na termin cakowita dugo cieki transmisyjnej". W skowach tych kryj si dwie wane implikacje. Po pierwsze, duy piercie, mierzcy 190 kilometrw, dziaa poprawnie, dopki awaria nie wymusi zawijania. Wtedy dugo piercienia zwiksza si do okoo 380 kilometrw i caa sie przestaje dziaa. Dlatego projektujc sie LAN, naley zawsze podzieli maksymaln dopuszczaln dugo cieki transmisyjnej na p.. Po drugie, termin cakowita dugo cieki transmisyjnej" naley rozumie dosownie. eby okreli cakowit dugo piercienia, trzeba doda dugoci wszystkich odcinkw wiatowodu. Czyli nie tylko gwnego piercienia, ale te wszystkich odgazie czcych stacje. Odlego midzy napdami

Odlego midzy napdami to maksymalna odlego midzy dowolnymi dwoma urzdzeniami. Zjawisko tumienia sygnau wystpuje zawsze, niezalenie od uytego nonika fizycznego. Tak wic odlego midzy urzdzeniami musi by wystarczajco maca, by zagwarantowa integralno sygnau. Dla wielofunkcyjnego kabla wiatowodowego maksymalna odlego midzy napdami wynosi 2 kilometry. Dla wiatowodu jednofunkcyjnego wzrasta do 60 kilometrw. Jednak noniki miedziane s znacznie bardziej ograniczone. Ekranowana skrtka dwuykowa (STP) i nieekranowana skrtka dwuyowa (UTP) Kategorii 5 mog czy na odlego co najwyej 100 metrw.

1.10.4

Ramki FDDI

FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje zwizane z medium transmisyjnym musz by umieszczone w ramce. FDDI ma wiele typw ramek uywanych podczas zwykej pracy i konserwacji. S to takie ramki jak: podstawowa ramka danych, ramka danych LLC, ramka danych LLS SNAP, ramka Token, zestaw ramek zarzdzania stacj.

1.10.4.1

Ramka danych

Najbardziej znan spord tych ramek jest surowa" ramka danych. Jest ona przedstawiona na rysunku 10.10. Ramka FDDI ma dugo maksymaln 9000 znakw, wliczajc w to dane i pozostae elementy skadowe ramki. Jest to podstawowa ramka FDDI. Zwykle wystpuje w jednym z dwch podformatw: LLC i SNAP. W adnym z tych formatw nie moe by dusza ni 4500 oktetw- nie wliczajc w to Preambuy. Rysunek 10.10. Ramka danych FDDI

Dugoci ramek i pl FDDI s czsto podawane w znakach, oktetach lub bajtach. Terminy te nie s cakowicie wymienne. Zrozumienie mechanizmw schematu kodujcego FDDI moe rozjani rnice midzy nimi. Niestety, mao kto bada FDDI na takim poziomie szczegowoci. Protokoy warstwy fizycznej FDDI przed wysaniem koduj kady poktet danych w 5-bitowy znak czy te symbol. Tak wic kady 8-bitowy bajt (uywajc terminu programistw) danych, przekazany z warstwy aplikacji, staje si 10 bitami lub 1,25 oktetu. Dlatego terminy bajt i oktet nie s wymienne! Ramka i jej elementy skadowe mog by mierzone w oktetach albo znakach. Nie oznacza to, e oktet i znak s synonimami. Przykadowo, warstwa MAC generuje ramki o maksymalnej dugoci 4500 oktetw. Oktety te, zarwno dane jak i reszta ramki, s transmitowane jako 5bitowe znaki. Na poziomie fizycznym oktety s dzielone na poowy i kada poowa jest tumaczona na 5-bitowy znak binarny. Podczas transmisji ramka ma wic maksymaln dugo 9000 znakw po 5-bitw kady. Tak wic podczas transmisji kada ramka MAC o maksymalnej wielkoci ma dugo 5625 oktetw. Podstawowa ramka zawiera nastpujce pola: 8-oktetow Preambu, sygnalizujc pocztek ramki 1-oktetowy Ogranicznik pocztku ramki, sygnalizujcy pocztek zawartoci ramki 1-oktetowe pole Kontrola ramki, sygnalizujce typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd. 6-oktetowy adres MAC odbiorcy 6-oktetowy adres MAC nadawcy Pole danych o zmiennej dugoci, mogce zawiera maksymalnie do 4478 oktetw 4-oktetow Sekwencj kontroln ramki, uywan do sprawdzania integralnoci ramki Poktetowy (4-bity) Ogranicznik koca 3-oktetowe pole Status ramki, zawierajce trzy jednooktetowe podpola: Bd (ang. Error), Zgodno adresu (ang. Address-match), Skopiowana (ang. Address-match ). Kade z tych pl moe mie warto S" (od ang. Set" - ustawione) lub R" (od ang. Reset" - wyzerowane).

1.10.4.2

Ramka danych LLC

Podstawowa ramka danych FDDI moe by rwnie wykorzystywana do obsugi funkcji, okrelonych w specyfikacji IEEE 802.2 jako sterowanie czem logicznym (ang. LLC- Logical Link Control. Ramk LLC, przedstawion na rysunku 10.11, tworzy si, dodajc skadajc si z trzech pl podramk LLC do ramki FDDI. Dodatkowe trzy pola to: Punkt dostpu usugi docelowej, czyli pole DSAP (ang. Destiantion Service Access Point), Punkt dostpu usugi rdowej, czyli pole SSAP (ang. Source Service Access Point) oraz pole Kontrola. Pola te poprzedzaj bezporednio pole danych i wlicza si je do adunku uytecznego ramki. Rysunek 10.11. Ramka FDDI L podramk b'02.2 LLC.

Ramka danych FDDI LLC ma nastpujc struktur: 8-oktetowa Preambua, sygnalizujca pocztek ramki 1-oktetowy Ogranicznik pocztku ramki, sygnalizujcy pocztek zawartoci ramki 1-oktetowe pole Kontrola ramki, sygnalizujce typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd. 6-oktetowy adres MAC odbiorcy 6-oktetowy adres MAC nadawcy 3-oktetowa podramka LLC, zawierajca 1-oktetowe pola DSAP, SSAP i Kontrola Pole danych o zmiennej dugoci, mogce zawiera maksymalnie do 4475 oktetw 4-oktetowa Sekwencja kontrolna ramki, uywana do sprawdzania integralnoci ramki Poktetowy (4-bity) Ogranicznik koca 3-oktetowe pole Status ramki, zawierajce trzy jednooktetowe podpola: Bd (ang. Error), Zgodno adresu (ang. Address-match), Skopiowana (ang. Copied), przy czym kade z nich moe mie warto S" (od ang. Set" - ustawione), albo R" (od ang. Reset" wyzeromane). Pierwotnym przeznaczeniem struktury LLC byo zwikszenie moliwoci Ethernetu w zakresie kierowania odebranych ramek do odpowiedniego protokou/aplikacji. Bya to kluczowa czynno w wieloprotokoowych urzdzeniach, gdy oryginalna specyfikacja Ethernetu powstaa w czasach, gdy istniao tylko kilka protokow komunikacyjnych. Oczywicie, FDDI nie ma ogranicze wczesnego Ethernetu: obsugujc ramk LLC, moe wsppracowa z ethernetowymi klientami za pomoc mostu tumaczcego warstwy MAC, co nie zmniejsza sprawnoci sieci.

1.10.4.3

Ramka danych LLC SNAP

FDDI obsuguje rwnie podramk LLC SNAP. Ramk FDDI z podramk SNAP standardu IEEE tworzy si dodajc do ramki FDDI LLC 3-oktetowy identyfikator strukturalnie unikatowy i 2-oktetowe pole Typ. Te dodatkowe pola s umieszczone pomidzy nagwkiem LLC a polem danych. Wlicza si je do cakowitej dugoci pola danych. Ramka danych LLC SNAP jest przedstawiona na rysunku 10.12. Rysunek 10.12. Ramka FDDI _- podramk 802.2 SNAP. Jak wida na rysunku 10.12, ramka FDDI SNAP ma nastpujc struktur: 8-oktetowa Preambua, sygnalizujca pocztek ramki

l-oktetowy Ogranicznik pocztku ramki, sygnalizujcy pocztek zawartoci ramki 1-oktetowe pole Kontrola ramki, sygnalizujce typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd. 6-oktetowy adres MAC odbiorcy 6-oktetowy adres MAC nadawcy 3-oktetowa podramka LLC, zawierajca 1-oktetowe pola DSAP, SSAP i Kontrola 5-oktetowa podramka SNAP, zawierajca 3-oktetowe pole Identyfikator strukturalnie unikatowy i 2-oktetowe pole Typ Protokou, identyfikujce protok wyszego poziomu Pole danych o zmiennej dugoci, mogce zawiera maksymalnie do 4470 oktetw 4-oktetowa Sekwencja kontrolna ramki, uywana do sprawdzania integralnoci ramki Poktetowy (4-bity) Ogranicznik koca

3-oktetowe pole Status ramki, zawierajce trzy jednooktetowe podpola: Bd, Zgodno adresu oraz Skopiowana, a kade z nich moe mie warto S" lub R". FDDI obsuguje struktury podramek LLC i SNAP jedynie po to, by zapewni moliwo czenia si z Ethernetem za pomoc mostu. Jest to potrzebne tylko przy czeniu Ethernetu z FDDI poprzez most, przy wykorzystaniu protokow Novell IPX/SPX lub AppleTalk. Niemniej jednak zwiksza to moliwoci wykorzystania FDDI jako szkieletu w sieci LAN z wieloma topologiami.

1.10.4.4

Ramka Token

Ramka Token FDDI zawiera nastpujce pola: 8-oktetow Preambu, sygnalizujc pocztek ramki 1-oktetowy Ogranicznik pocztku ramki, sygnalizujcy pocztek zawartoci ramki l-oktetowe pole Kontrola ramki, sygnalizujce typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd. Poktetowy (4-bity) Ogranicznik koca Ramka Token jest przedstawiona na rysunku 10.13. Rysunek 10.13. Ramka token FDDI.

Token jest przekazywany wzdu piercienia tylko w jednym kierunku. Stacja posiadajca token moe wykorzysta go, aby uzyska dostp do nonika. W tym celu zmienia sekwencj bitw w polu Kontrola Ramki, co powoduje przeksztacenie tokenu w ramk danych. W odrnieniu od Token Ringu, FDDI wykorzystuje mechanizm szybkiego wyzwalania (ang. quick release). Natychmiast po przeksztaceniu tokenu w ramk danych i wysaniu jej, urzdzenie wysyajce generuje nowy token. Jest on wysyany do nastpnego urzdzenia w piercieniu. Moe ono wykorzysta token do wysania danych lub po prostu przekaza go dalej. Tak czy inaczej, urzdzenie, ktre pierwsze nadawao, szybko odstpuje kontrol nad medium transmisyjnym. Kolejna stacja nie musi czeka z nadawaniem, a ramka danych powrci do swojego nadawcy. Mechanizm szybkiego wyzwalania jest jednym z lepszych sposobw zwikszania wydajnoci, charakterystycznych dla FDDI. Dziki niemu FDDI zawsze bdzie mie przewag nad Token Ringiem, nawet gdy w tym drugim protokole zwikszy si szybko sygnau, a co za tym idzie - szybko transmisji danych.

1.10.4.5

Ramki SMT

FDDI, podobnie jak Token Ring, wykorzystuje ramki do realizacji funkcji zarzdzania stacj (SMT). Podstawowe funkcje SMT to: ramka zgoszenia (ang. CF- Claim Frame), suca zgaszaniu da, ramki echa (ang. ECF - Echo Frames), majce na celu testowanie echa (czyli potwierdzania odbioru), ramki informacji o ssiadach (ang. NIF- Neighbor Information Frames), suce do uzyskiwania informacji o ssiadach ramki informacji o statusie (ang. SIF-Status Information Frame.s), suce do uzyskiwania informacji o statusie ramki raportujce o statusie (ang. SRF-Status Reporting Frames), dostarczajce (rozpowszechniajce) informacje o statusie ramki odmowy dostpu (ang. RDF - Request Denied Frames), suce do przekazywania odmowy dostpu niewaciwym daniom ramki zarzdzania parametrami (ang. RMF- Parameter Management Frames), umoliwiajce zdalny dostp do innych stacji. Razem ramki te umoliwiaj wielu protokoom zarzdzania stacj obsug normalnych dziaa w sieci FDDI. Waciwe mechanizmy dziaania piercienia s wyjanione w nastpnym podrozdziale tego rozdziau - Mechanika sieci FDDI".

1.10.5

Mechanika sieci FDDI

Jak dotd, mechanizmy przekazywania ramek w FDDI powinny by zrozumiae. Podobnie jak w Token Ringu, wszystkie czynnoci s wykonywane za pomoc ramek. Podstawowe mechanizmy FDDI najatwiej zrozumie, badajc protokoy, dziki ktrym stacja staje si aktywna i jest wczana do piercienia. Inne protokoy, m.in. inicjalizacja piercienia i odczanie stacji, s ich uzupenieniem. Procesy te pokazuj, jak rol w dziaaniu sieci odgrywaj rne elementy FDDI, takie jak SMT, MAC, PMD i PHY.

1.10.5.1

Inicjalizacja stacji

Logicznym punktem wyjcia jest proces, dziki ktremu stacja jest inicjalizowana przed wczeniem jej do piercienia. Na inicjalizacj skada si szereg testw, weryfikujcych fizyczn integralno poczenia z piercieniem (lub drzewem) poprzez medium transmisyjne, a take gotowo piercienia i przyczonych do niego stacji. Za przebieg inicjalizacji odpowiada protok zarzdzania poczeniem fizycznym lub - inaczej - protok PCM (ang. Physical Connection Management). Protok ten jest jednym z elementw skadowych funkcji zarzdzania stacj (ang. SMT - Station Management). Protok PCM inicjuje seri testw, ktre kocz si po udanym doczeniu stacji do piercienia. Testy te zaczynaj si po wykryciu odpowiedniego poczenia z sieci. Inicjacja stacji rozpoczyna si od wysania znakw ciszy do protokou PHY najbliszej (zgodnie z

kierunkiem ruchu w piercieniu) stacji. Stacja odbierajca zatrzymuje swoj transmisj i wchodzi w stan wstrzymania (ang. Break State). Stan ten zosta tak nazwany, gdy musi przerwa wszystkie transmisje i przyj przychodzce znaki ciszy. Symbole s 5-bitowymi strukturami binarnymi, uywanymi do kodowania danych. Poniewa moliwych niepowtarzalnych struktur jest wicej (32) ni znakw heksadecymalnych (16), atwo zauway, e niektre znaki nie mog by wykorzystywane do kodowania danych. Symbole te s zarezerwowane dla funkcji sieciowych. Przykadami mog by: symbol uciszenia i symbol stopu. Stan wstrzymania jest po prostu stanem przejciowym, ktry trwa tylko tak dugo, aby odbiorca mg wstrzyma swoje transmisje. Gdy to nastpi, stacja wchodzi w Stan uciszenia linii (ang. Quite Line State). Stan ten charakteryzuje si tym, e zarwno nowo aktywowana stacja, jak i jej najbliszy ssiad rwnoczenie wysyaj do siebie symbole uciszenia (ang. Quiet Symbols) . W ten sposb mog si przekona, e s zsynchronizowane. Po zsynchronizowaniu obydwie stacje zaczynaj w powtarzalny sposb wysya inny symbol - symbol stopu (ang. Halt Symbol. Symbole te su do synchronizowania zegarw transmisyjnych obydwu stacji. Gdy zegary zostan zsynchronizowane, stacje wychodz ze stanu stopu i wchodz w tzw.. stan przygotowania (ang. .Next State). Podczas stanu przygotowania stacje wymieniaj informacje o swoich portach. Jak dotd, kada ze stacji wiedziaa tylko, e druga istnieje i e ich zegary transmisyjne s zsynchronizowane. Poza tym nie miay adnej innej informacji odnonie drugiej stacji. Wymieniajc informacje o portach (jak na przykad porty A, B, M lub S), mog si lepiej pozna. Informacje te su rwnie do okrelenia, jaka kombinacja pocze portw midzy nimi istnieje. Dane te s niezbdne do pniejszych testw inicjalizacji stacji. Po udostpnieniu sobie tych danych obie stacje wchodz w stan rozpoczcia komunikacji (ang. Signal State). Midzy stanem przygotowania a stanem rozpoczcia komunikacji wystpuje krtki stan przejciowy, znany jako stan bezczynnoci (ang. Idle Line State). Podczas tego stanu przejciowego obie stacje wysyaj szereg symboli pustych (ang. Idle Symbols), ktre mwi obydwu stacjom, e nadawcy s gotowi do odbioru sygnaw. Potem nastpuje test poprawnoci poczenia (ang. Link Con'idence Te.st). Ten protok wymaga, aby kada stacja sprawdzia, czy druga stacja posiada warstw MAC. Jeli tak, obydwie stacje wchodz w faz testowania transmisji ramek i przekazywania tokenu. Jeli nie, wymieniaj one kolejn seri symboli pustych. Jeli te testy zakocz si sukcesem, stacje mog przej do stanu poczenia. Stan ten ma na celu wycznie zapewnienie tego, by obydwie stacje zaczy dziaa jednoczenie. Po udanym zakoczeniu tej wymiany protokoy zarzdzania poczeniem fizycznym obydwu stacji wchodz w stan aktywny. Ta zmiana stanu koczy proces inicjalizacji stacji i sygnalizuje funkcji zarzdzania stacj gotowo wczenia stacji do piercienia.

1.10.5.2

Inicjalizacja piercienia

Po zakoczeniu procesu inicjalizacji stacji naley przeprowadzi inicjalizacj piercienia. Wymaga to okrelenia, ktra stacja ma wygenerowa pierwszy token, i ustalenia operacyjnego czasu rotacji tokenu (T POR). Stacje musz poprosi o prawo wypuszczenia pierwszego tokenu. O przyznaniu tego prawa decyduje porwnanie domylnych wymaga czasowych kadej stacji. Wymagania te przechowuje warto, zwana zegarem rotacji tokenu (ang. TRT - Token Rotation Timer), okrelajca, jak czsto token musi dociera do danej stacji. Zgaszanie ofert rozpoczyna si, gdy pierwsza aktywna stacja generuje ramk zgoszenia. Ramka zgoszenia zawiera adres stacji, ktra j wysaa, oraz warto TRT dla tej stacji. Ramka jest wysana do kolejnego urzdzenia w piercieniu. Urzdzenie odbiera j i porwnuje swoj warto TRT z wartoci TRT zapisan w ramce. Jeli TRT odbiorcy jest mniejsze, odrzuca on otrzyman ramk zgoszenia i wysya swoj wasn. W przeciwnym wypadku odbiorca wysya otrzyman ramk do nastpnej stacji. Proces trwa, dopki jedna ze stacji nie otrzyma z powrotem wasnej ramki zgoszenia. Oznacza to, e jej warto TRT jest najmniejsza i stacja ma prawo wysa pierwszy token. Jej TRT staje si operacyjnym zegarem rotacji tokenu (OTRT - Operational Token Rotation Timer) dla caego piercienia. Taka jest istota deterministycznej natury FDDI: kada stacja ma moliwo okrelenia maksymalnego czasu, jaki moe upyn midzy wizytami tokenu. Wydajno caego piercienia mona zwikszy, zmniejszajc jego rozmiar (mierzony jako liczba przyczonych stacji) lub wykorzystujc TRT do polepszenia czasw obiegu tokenu.

1.10.6

Podsumowanie

Przez lata FDDI byo jedyn stabiln, dojrza, dobrze dziaajc i szybk technologi LAN. Niestety, wysoka cena ograniczaa jej zastosowania do maych nisz rynkowych, gdzie wymagana bya wysoka wydajno. Ostatnimi laty pojawia si na rynku konkurencja dla FDDI. Pocztkowo zwolennicy FDDI mogli z przekonaniem twierdzi, e jest to jedyna stabilna, szybka sie lokalna. Po pewnym czasie jej rywale rwnie osignli stabilno i standaryzacj produktw, potwierdzajc w ten sposb ich konkurencyjno. Dzi FDDI wci wyrnia si niezawodnoci i wysoce deterministyczn natur, dziki czemu dobrze nadaje si do zastosowania w szkielecie sieci LAN i do czenia serwerw z sieci.

1.11 Rozdzia 11.ATM


Mark A. Sportack Tryb transferu asynchronicznego, znany powszechnie pod akronimem ATM (ang. Asynchronous Transfer Mode), zosta pierwotnie utworzony przez Midzynarodowy Komitet Konsultacyjny ds.. Telefonii i Telegrafii, czyli przez komitet CCITT (franc. Comitee Consulatif Internationale de Telegraphique et Telephonique) jako mechanizm (asynchronicznego) transferu dla szerokopasmowej sieci cyfrowej usug zintegrowanych, czyli sieci B-ISDN (ang. Broadband Integrated Services Digital Network). Zastosowanie tego trybu miao by ograniczone do przeprowadzania transmisji midzy centralami telefonicznymi, ale we wczesnych latach 90-tych uznano, e jego wysoka przepustowo i mae opnienia czyni go idealnym mechanizmem dla sieci LAN nowej generacji. Teoretycznie, mg on obsugiwa biurowe

wideokonferencje (wymagajce duej szybkoci i szerokiego pasma) z tak sam atwoci, z jak mg obsuy tradycyjne aplikacje interaktywne. Co wicej, za pomoc ATM mona by byo idealnie zintegrowa sieci LAN i WAN. Skrt CCITT oznacza Midzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii.. Nazwa komitetu zostaa niedawno zmieniona na Midzynarodow Uni Telekomunikacyjn (ITU). Ta wielka wizja unifikacji sieci wyzwolia niespotykan aktywno zarwno w na rynku, jak i w sferze bada i rozwoju. Powstao przemysowe konsorcjum, tzw. ATM Forum, dostarczajce propozycje standardw komitetowi CCITT. Nowa technologia byka tak obiecujca, e wkrtce liczb czonkw ATM Forum zaczto liczy w setkach. Polityczne machinacje, nieuniknione w tak ogromnym konsorcjum, szybko jednak sparalioway prace nad standardami. Zaczo si wydawa, e ATM pozostanie tym, czym pierwotnie mia by - technologi czenia centrali telefonicznych. Dzi, po tym, jak wiele stracono w stosunku do przyspieszonych i przeczanych wersji Ethernetu, FDDI i Token Ringu, ATM Forum wydaje si odzyskiwa utracony impet. By moe znowu stanie si sieci LAN nowej generacji. W tym rozdziale opisana jest struktura komrek ATM, podstawowe usugi i mechanizmy dziaania, w tym emulacja sieci lokalnej oraz komutowanie pakietw IP w sieci ATM.

1.11.1

Podstawy sieci ATM

ATM odwraca tradycyjny paradygmat sieci. W sieciach tradycyjnych, bezpoczeniowe pakiety wysyane ze stacji nadawczych nios ze sob dodatkow informacj, ktra pozwala tylko zidentyfikowa ich nadawc i miejsce przeznaczenia. Tak wic, stacje mog by wzgldnie proste. Sama sie zostaa natomiast obarczona uciliwym zadaniem rozwizania problemu dostarczenia pakietu do odbiorcy. ATM jest tego przeciwiestwem. Ciar spoczywa na stacjach kocowych, ktre ustanawiaj midzy sob wirtualn ciek. Przeczniki znajdujce si na tej ciece maj wzgldnie proste zadanie - przekazuj komrki wirtualnym kanaem poprzez przeczan sie, wykorzystujc do tego informacje zawarte w nagwkach tych komrek. Tak brzmi najbardziej uproszczone wyjanienie sposobu dziaania sieci ATM. Aby lepiej opanowa ATM, trzeba pozna natur jego pocze logicznych, a take niektre spord najbardziej podstawowych aspektw tej sieci, jak szybko transmisji, obsugiwane media transmisyjne, topologie i interfejsy. Powysze tematy s omwione w niniejszym podrozdziale i stanowi odpowiednie to dla bardziej dogbnego zbadania mechaniki dziaania ATM, ktre koczy ten rozdzia.

1.11.2

Poczenia wirtualne

W sieci ATM mona ustanawia dwa rodzaje pocze wirtualnych: Obwd wirtualny ciek wirtualn Obwd wirtualny jest poczeniem logicznym pomidzy dwoma urzdzeniami kocowymi poprzez sie przeczan. Urzdzenia te komunikuj si, przesyajc komrki danych tam i z powrotem, poprzez obwd logiczny. cieka wirtualna to zgrupowanie logiczne tych obwodw. Zdolno rozpoznawania takich zgrupowa umoliwia przecznikom ATM przeprowadzanie operacji na caej grupie - nie musz zarzdza kadym obwodem logicznym z osobna. Kada komrka ATM zawiera zarwno informacje cieki wirtualnej (ang. VPI - Virtual Path Information), jak te informacje obwodu wirtualnego (ang. VCI - Virtual C.'ircuit Information). Przecznik ATM uywa tych informacji do przekazywania otrzymanych komrek do odpowiedniego nastpnego urzdzenia. By to wykona, przecznik ATM musi tworzy i zachowywa tablice przeczajce. Podobnie jak stare tablice mostkujce, rwnie nowe tablice przeczajce nie s niczym wicej jak list kojarzc informacje VPI i VCI z fizycznymi interfejsami przecznika. Gdyby wskaza najwaniejsz cech sieci opartych na trybie ATM -to jest ni niewtpliwie fakt, i sie ta jest sieci poczeniow. Moe ona by wykorzystywana do obsugi protokow bezpoczeniowych, takich jak TCP/IP czy IPX/SPX, ale robi to w kontekcie poczenia logicznego.

1.11.3

Typy pocze

ATM jest protokoem poczeniowym, mogcym obsugiwa nastpujce rodzaje pocze: poczenie dwupunktowe, poczenie jednej stacji z wieloma. Poczenia dwupunktowe wi razem dwa urzdzenia wirtualnym poczeniem poprzez sie przecznikw ATM. Transfer danych moe by jedno- lub dwukierunkowy. Ten rodzaj poczenia przedstawia rysunek l .l . Rysunek 11.1. Poczenie dwupunktowe w sieci ATM. Drugi rodzaj poczenia - jednej stacji z wieloma- jest nieco bardziej skomplikowany. Obsuguje on tylko poczenia jednokierunkowe, z jednego punktu nadawania do wielu odbiorcw. Ilustruje to rysunek 11.2.

Rysunek 11.2. Poczenie, jednej stacji z wieloma w sieci ATM.

Niestety, protokoy ATM nie s dobrze przystosowane do obsugi dwukierunkowej komunikacji z jednej stacji do wielu. Nie mog te w ogle obsugiwa komunikacji wielu stacji z wieloma. Obie formy komunikacji mona by byo wzgldnie atwo wdroy za pomoc protokow warstwy 2 dla wsplnych nonikw, gdy takie protokoy miayby zoone mechanizmy sterowania dostpem do nonika, ktre mogyby suy rwnoczenie wielu klientom. Poczenia dwch stacji i jednej stacji z wieloma mona ustanawia na dwa sposoby: za pomoc komutowanego lub staego obwodu wirtualnego. Pocztkowo ATM Forum koncentrowao si na staych obwodach wirtualnych, czyli inaczej obwodach PVC (ang. Permanent Virtual Circuits). W niemal ten sam sposb, jak w przypadku sieci Frame Relay, poczenia tworzone przy uyciu chmary" przecznikw, mog by definiowane programowo. Podczas normalnej pracy poczenia te zawsze pozostaj aktywne, niezalenie od natenia ruchu. Nieco bardziej kopotliwe pozostaje opracowanie protokow dla komutowanych obwodw wirtualnych (ang. SVC - Switched Virtual Circuits). S one tworzone na danie pomidzy dwoma lub wicej punktami kocowymi. Komrki s przesyane powstaym w ten sposb kanaem logicznym. Po zakoczeniu przesyania, kana jest demontowany i sie ponownie moe korzysta z caego pasma.

1.11.4

Szybkoci przesyania danych

ATM moe dziaa przy wielu rnych szybkociach transmisji. Pierwotnie, szybkoci te miay bazowa na specyfikacjach linii nonika optycznego (ang. OC - Optical Carrier). Byo to zgodne z pierwotnym przeznaczeniem ATM jako protokou transportu asynchronicznego dla sieci B-ISDN. Tak wic podstawowa szybko transmisji ATM zostaa ustalona, zgodnie ze standardem OC-3, na 155,52 Mbps. Przewidziano rwnie obsug szybkoci 51,84 Mbps, zgodnej ze standardem OC-1, a take rozszerzenie skali w gr, do 2,488 Gbps, zgodnie ze specyfikacj OC-48. Zapewniao to moliwo dostosowania ATM do przyjtej architektury publicznych sieci komutowanych. Trwaj prace nad zwikszeniem szybkoci ATM do 10 Gbps, cho nie przewiduje si wykorzystywania takiej szybkoci w sieciach lokalnych. Adaptacja ATM do rodowiska sieci lokalnych spowodowaa konieczno wprowadzenia pewnych zmian do oryginalnej specyfikacji. Midzy innymi naleao umoliwi obsug nonikw miedzianych, ktre byyby zgodne ze specyfikacjami nonikw optycznych. Dodatkowo trzeba byo dostosowa ATM do pracy z szybkoci mniejsz ni 51,84 Mbps (standard OC-I). Opracowano dwie propozycje: 25,6 i 25,9 Mbps. Szybko 25,9 Mbps bya bardziej logiczn propozycj, gdy w razie potrzeby moga by przeskalowana wzwy, do architektury OC. Specyfikacja 25,6 Mbps zostaa utworzona z chipsetu IBM dla sieci Token Ring. Wierzono, e taka podstawa uczyni standard ATM 25,6 Mbps bardziej wiarygodnym od innych propozycji, nie majcych podobnej, dobrze opracowanej technicznie spucizny. Jednak zaowocowao to rwnie niestandardow (cho wzgldnie funkcjonaln) szybkoci transmisji danych. Specyfikacja ta zapewnia czno za pomoc kabla UTP Kategorii 3 na odlego do 100 metrw. Ostatecznie propozycja 25,6 Mbps zostaa przyjta przez ATM Forum. Bazujcy na przewodach miedzianych wariant OC-1 by przeznaczony do transmisji z szybkoci 51,84 Mbps, przy wykorzystaniu kabla UTP Kategorii 5 o maksymalnej dugoci 100 metrw. Niestety, w specyfikacji tej zastosowano now technologi modulacji, znan jako modulacja amplitudowo-fazowa bez fali nonej, czyli modulacja CAP lub inaczej CAP-M (ang. Carrierless Amplitude Phase Modulation). Mimo e sprawdzaa si ona w warunkach laboratoryjnych, okazao si, e wytwarzanie jej na du skal jest praktycznie niemoliwe. Pen prdko ATM, czyli 155,52 Mbps, rwnie uzgodniono z dwoma nowymi interfejsami nonikw fizycznych dla rodowiska sieci LAN. Pierwszym z nich bya skrtka UTP Kategorii 5, o maksymalnej dugoci 100 metrw, za drugim wielofunkcyjny wiatowd o rednicy 62,5 mikrona. Maksymalna dugo takiego kabla wynosi 2 kilometry.

1.11.5

Topologia

W odrnieniu od wielu dzisiejszych protokow sieciowych warstwy 2, ktre s implementowane w przecznikach, ATM zosta od razu zaprojektowany jako sie komutowana. Dlatego pracuje w topologii gwiazdy. Kade urzdzenie jest bezporednio przyczone do przecznika ATM (nie jest to koncentrator ani wzmacniak) i ma wasne dedykowane poczenie z tym przecznikiem. Tu powstaje interesujca kwestia: jeli kada stacja ma wasne, dedykowane poczenie z przecznikiem, to czy te dedykowane poczenie koczy si w tym przeczniku? Jest oczywiste, e gdzie w sieci musi by wykorzystywane multipleksowanie, zwaszcza dla pocze opuszczajcych LAN i wchodzcych do sieci WAN. Mao ktra organizacja moe pozwoli sobie na zapewnienie dedykowanego poczenia 155,52 Mbps wszystkim swoim czonkom. Przeczniki mogce obsugiwa jednoczesne transmisje z pen szybkoci dla wszystkich przyczonych urzdze nazywane s nieblokujcymi. Przeczniki nieblokujce wymagaj pyty, ktrej przepustowo musi by co najmniej tak dua, jak zagregowane pasmo obsugiwanych stacji. Oznacza to, e pyta musi dziaa z szybkoci co najmniej 155,52 razy wiksz od liczby portw w przeczniku, aby mona go byo zakwalifikowa jako nieblokujcy. Na przykad, przecznik ATM z omioma portami musi mie pyt pracujc z szybkoci 8*155,52, czyli 1,244 Gbps, by mona byo okreli go mianem nieblokujcego. Wszystkie 8-portowe przeczniki 155,52 Mbps, ktrych pyta ma pasmo mniejsze ni 1,244 Gbps, musiayby blokowa cz transmisji, gdyby wszystkie 8 stacji prbowao nadawa rwnoczenie.

1.11.6

Interfejsy ATM

Istnieje wiele typw wysoko wyspecjalizowanych interfejsw ATM. Wiele z nich jest blisko ze sob powizanych. Dziel je tylko drobne, subtelne rnice, wymuszone wzgldami prawnymi, nota bene wci nkajcymi przemys telekomunikacyjny w USA. Blisze przyjrzenie si dwm spord interfejsw ATM powinno zapewni kontekst niezbdny do zrozumienia architektury ATM. Dwa najbardziej znane interfejsy to: Interfejs uytkownik-sie (ang. UNI - User-to-Network Interface) Interfejs midzysieciowy (ang. NNI-Network-to-Network Interface) Nazwy te mwi same za siebie. Interfejsy UNI su do czenia sprztu uytkownika z sieci ATM, podczas gdy interfejsy NNI s potrzebne do czenia ze sob przecznikw ATM. Rysunek 11.3 przedstawia obydwa interfejsy. Rysunek 11.3. Poczenia interfejsw ATM: uytkownik-sie i midz ysieciowego.

Poniewa interfejs ATM UNI wywodzi si z szerokopasmowej technologii ISDN, zosta opracowany tak, aby opisywa podstawowe wyposaenie stacji. Tak wic interfejs UNI moe by wykorzystywany przez prywatny przecznik ATM, ktry czy si z publiczn sieci telekomunikacyjn ATM. ATM Forum jest take bliskie ukoczenia prac nad prywatnym interfejsem midzysieciowym (ang. P-NNI - Private Network-to-Network Interface). Protokoy tego interfejsu umoliwi dynamiczne trasowanie w prywatnych sieciach ATM z wieloma przecznikami.

1.11.7

Model ATM

Jaki protok byby kompletny bez wasnego modelu referencyjnego? ATM nie jest wic wyjtkiem. Model referencyjny protokou ATM wprowadza jednake innowacyjne podejcie do znanego modelu warstwowego. Wykorzystuje bowiem koncepcj paszczyzn. Paszczyzny, w odrnieniu od warstw, s trjwymiarowe. Nie wdajc si w szczegy geometryczne, wystarczy powiedzie, e kada paszczyzna reprezentuje oddzielny pakiet protokow. Razem obejmuj komplet protokow ATM. Model referencyjny protokou ATM jest przedstawiony na rysunku 11.4, gdzie porwnuje si go z modelem referencyjnym OSI. Rysunek 11.4. Model referencyjny ATM a model rferencyjny OSI.

Chocia rysunek 11.4 przedstawia podwarstw zbienoci jako sta cz modelu ATM, jest ona wymagana tylko dla pewnego podzbioru warstw adaptacyjnych. Wskutek tego pewne klasy usug mog obej si bez korzystania z podwarstwy zbienoci. Problem ten jest rozwinity w dalszej czci tego podrozdziau. Jak wida na rysunku 1 1.4, ATM ogranicza si do warstw 1 i 2 modelu referencyjnego OSI. Powyej znajduj si tradycyjne aplikacje i protokoy transportu. Mechanizmy wyszej warstwy zawieraj normy przesyania danych i komunikacji midzy urzdzeniami kocowymi. Odnosz si one rwnie do paszczyzn uytkownika i sterowania.

1.11.7.1

Warstwa fizyczna

Na wersj warstwy fizycznej OSI dla standardu ATM skadaj si dwie podwarstwy: Zbienoci transmisji (ang. TC-Transmission Convergence) Nonika fizycznego (ang. PM-Physical Medium) Warstwa fizyczna ATM odpowiada za wysyanie i odbieranie danych. Podczas wysyania danych mechanizm zbienoci transmisji przyjmuje komrki z warstwy ATM, generuje sum kontroln, ktr mona wykorzysta do wczesnego wykrywania bdw (w ograniczonym stopniu), a nastpnie bit po bicie wysya nagwek komrki i dane uyteczne poprzez medium transmisyjne. Przy odbiorze danych warstwa fizyczna przyjmuje nadchodzce komrki, sprawdza sum kontroln, aby ustali, czy nagwek nie zosta uszkodzony podczas przesyania, a nastpnie przekazuje bity do warstwy ATM, ktra z powrotem tworzy z nich komrki. Podwarstwa zbienoci transmisji Podwarstwa zbienoci transmisji (TC) jest najwyszym ze skadnikw warstwy fizycznej ATM. Jest odpowiedzialna za wiele funkcji, w szczeglnoci: okrelanie komrki, generowanie sekwencji kontroli bdw sprztowych, rozdzielenie szybkoci transmisji komrek, funkcje dostosowywania, generowania i odzyskiwania ramki transmisyjnej. Okrelanie komrki" jest nazw funkcji zachowywania integralnoci granic odbieranej komrki. Jest to funkcja kluczowa dla udanego wyodrbniania komrek z otrzymywanego strumienia bitw. Kontrola bdw sprztowych (ang. HEC - Hardware Errors Control to po prostu warto sumy kontrolnej. Stacje transmitujce musz generowa i sprawdza t warto na podstawie zawartoci nagwka komrki. Odbiorcy musz ponownie obliczy t warto, by okreli prawdopodobiestwo uszkodzenia zawartoci podczas przesyania. Niestety, suma kontrolna jest generowana tylko na podstawie 5oktetowego nagwka, a nie caej, 53-oktetowej komrki. Stanowi to potwierdzenie starego argumentu, e ATM w rzeczywistoci nie zapewnia wczesnego wykrywania bdw, cho posiada odpowiedni mechanizm. Jak okae si w dalszej czci rozdziau, wczesna korekcja bdw jest integraln czci wielu skadnikw warstwy cza danych. Rozdzielenie szybkoci transmisji komrek jest mechanizmem stosowanym do dopasowania szybkoci transmisji komrek w warstwie ATM do szybkoci transmisji w interfejsie nonika. Na przykad, jeli warstwa ATM dziaa z pen szybkoci 155,52 Mbps, ale interfejs nonika moe dziaa tylko z szybkoci 25,6 Mbps, podwarstwa zbienoci transmisji odpowiada za jej spowolnienie. Przewanie dokonuje si tego

przez usunicie nie przyporzdkowanych komrek. Podwarstwa zbienoci moe rwnie wstawi puste komrki, aby przyspieszy strumie komrek w warstwie ATM, jeli jest on wolniejszy ni szybko transmisji komrek przez medium transmisyjne. Ostatni zestaw funkcji, za ktre odpowiada podwarstwa zbienoci transmisji, moe wydawa si nieco intuicyjny. Funkcje te dotycz ujmowania transmisji w ramki. Dostosowywanie ramki transmisyjnej to proces, w ktrym podwarstwa TC upakowuje komrki w ramkach akceptowanych przez nonik fizyczny, ktry bdzie przesya dane. Podobnie generowanie i odzyskiwanie ramek s funkcjami pomocniczymi, tworzcymi i utrzymujcymi odpowiedni struktur ramek warstwy fizycznej. Jednostki danych protokou (ang. PDU - Protocol Data Units), tworzone i wykorzystywane przez rne mechanizmy warstwy cza danych ATM, take s nazywane ramkami. Znacznie bardziej szczegowy opis jednostek PDU znajduje si w punkcie nastpnym - Warstwa adaptacji ATM". Podwarstwa nonika fizycznego Podwarstwa nonika fizycznego zawiera wszystkie funkcje zwizane z nonikiem. Obejmuje to synchronizowanie taktowania transmisji w obwodzie wirtualnym, a jeli trzeba, take wysyanie i odbieranie bitw. Warto zauway, e poniewa podwarstwa nonika fizycznego jest zalena od medium transmisyjnego, istniej osobne jej specyfikacje dla kadego z obsugiwanych typw nonika.

1.11.7.2

Warstwa adaptacji ATM

Jak wida na rysunku 11.4, warstwa cza danych OSI dla standardu ATM obejmuje dwie podwarstwy: warstw ATM i warstw adaptacji ATM (ang. AAL - ATM Adaptation Layer). Warstwa AAL jest pakietem protokow pooonych na wyszym poziomie warstwy cza danych ATM. Cho jest nazywana warstw AAL", waciwie obejmuje trzy mechanizmy. Oprcz najbardziej oczywistego mechanizmu AAL s to rwnie mechanizmy podwarstwy zbienoci (CS) oraz segmentacji i ponownego skadania (ang. SAR - Segmentation and Reassembly). Podwarstwa zbienoci peni rol swoistego lejka", przez ktry dane przeznaczone do transmisji dostarczane s z protokow warstwy 3, a take - przez ktry odebrane dane s przekazywane tym protokoom. Podwarstwa zbienoci odpowiada za prawidowe przeksztacanie pochodzcych z wyszych protokow da usug AAL, SAR i ATM, dotyczcych zarwno danych wchodzcych, jak i wychodzcych. Takie przeksztacanie potrzebne jest w przypadku protokow TCP/IP, IPX/SPX, a nawet innych protokow warstwy 2, takich jak Frame Relay. Podwarstwa SAR jest mechanizmem, ktry faktycznie zmienia struktury danych, otrzymane z protokow wyszych warstw, w 48-oktetowe struktury dokadnie wypeniajce pola danych uytecznych ATM. Te struktury danych s przekazywane do warstwy ATM, gdzie staj si czci uyteczn komrek. Zaplanowano pi rnych warstw AAL, oznaczonych numerami od 1 do 5. Kada ma obsugiwa jedn z czterech rnych klas usug ATM, znanych jako klasy A,B,C i D. Kada klasa winny sposb obsuguje transmisj i dlatego wymaga osobnego zestawu protokow w stacjach kocowych. Kada warstwa adaptacji ATM umieszcza dane otrzymane z warstwy SAR w strukturze (jeszcze nie komrce) zwanej jednostka danych protokou segmentacji i ponownego zoenia (ang. SAO-PDU). Jednostki SAO-PDU s przekazywane do warstwy ATM, gdzie opatruje si je 5-oktetowymi nagwkami, formujc w ten sposb znajome, 53-oktetowe komrki ATM. Cho zaplanowano pi warstw AAL, obecnie pozostay tylko trzy. Warstwa AAL 2 nie zostaa nigdy ukoczona, za warstwy 3 i 4 poczono w jedn i nazwano AAL 3/4. Pozostay wic warstwy AAL 1, 3/4 i 5. Usuga klasy A Usuga klasy A korzysta z warstwy AAL 1. Jest to komunikacja poczeniowa, synchroniczna, ze sta szybkoci transmisji bitw (ang. CBR - Constant Bit Rate). Takie charakterystyki transmisji s niezbdne do obsugi komunikacji izochronicznych, takich jak przesyanie gosu czy nawet wysokiej jakoci transmisje wideo. Dodatkowo warstwa AAL 1 moe by wykorzystywana do emulacji czy DS-1 w obwodach N-carrier. Warto zauway, e dane s dostarczane do warstwy AAL I przy staej szybkoci transmisji bitw; AAL nie moe sama uporzdkowywa chaosu - nad sta szybkoci przesyania bitw musz czuwa aplikacje. Jeli aplikacja nie jest w stanie utrzyma od pocztku do koca staej szybkoci transmisji danych, protokoy ATM mog to skorygowa tylko w nieznacznym stopniu. Wicej informacji o czach DS-1 i systemie N-carrier mona znale w rozdziale 14 pt. Linie dzierawione". Jednostki SAO-PDU tworzone przez warstw AAL I, oprcz czci uytecznej, maj jeszcze dwa 4-bitowe pola. Polami tymi s: Numer Sekwencji (ang. SN - Sequence Number) i Ochrona Numeru Sekwencji (ang. SNP - Sequence Number Protection). Numer sekwencji jest 4bitowym licznikiem zerowanym dla kadej jednostki danych segmentowanej przez mechanizm SAR. Pole SNP to 4-bitowa liczba cyklicznej kontroli nadmiarowej (ang. CRC - Cyclical Redundancy Check), obliczana wycznie na podstawie 4 bitw pola Numer Sekwencji. Pola te zmniejszaj rozmiar czci uytecznej komrki AAL 1 do 47 oktetw. Rysunek I 1.5 przedstawia przykad jednostki AAL 1 SAO-PDU. Rysunek 11.5. Jednostka AAL I SAO-PDU Usuga klasy B

Komunikacja klasy B jest podobna do komunikacji klasy A. Obie s poczeniowe i synchroniczne. Jedyna rnica jest taka, e klasa B nie wymaga staej szybkoci przesyania bitw. Zamiast niej wykorzystuje zmienn szybko transmisji bitw (ang. UBR - Variable Bit Rate). Inaczej mwic, aplikacja ma wysok tolerancj czasow, a jej

transmisje, chocia musz by dokadnie synchronizowane, przychodz jednak w nieregularnych odstpach. Tak subtelna rnica wystarcza, aby wyodrbni kolejn warstw adaptacji - AAL 2. Niektre aplikacje wideo, zwaszcza te, ktre wykorzystuj algorytmy odwieajce wycznie zmienione piksele, s idealne dla klasy B. Niestety, ATM Forum nigdy nie ukoczyo specyfikacji warstwy AAL 2. Z tego powodu wiele rde wspomina tylko o warstwach AAL 1,3,4 i 5, cho 3 i 4 zostay poczone i oznaczone jako 3/4". Bez specyfikacji okrelajcej jej struktur kada prba zilustrowania warstwy AAL 2 SAO-PDU jest czyst spekulacj- dlatego te prby takiej nie podjto. Usuga klasy C Komunikacja klasy C jest komunikacj poczeniow i wykorzystuje zmienn szybko transmisji bitw. Co waniejsze, nie ma wymaga co do taktowania, ktre trzeba by uzgadnia midzy stacjami kocowymi; jest to komunikacja asynchroniczna. Pierwotnie komunikacja klasy C miaa by zaspokajana przez warstw AAL 3. Podczas prac rozwojowych zdecydowano jednak poczy AAL 3 i AAL 4 w pojedyncz warstw AAL, ktra mogaby obsugiwa zarwno klas C, jak i D. Warstwa powstaa z poczenia zostaa w niezbyt wyszukany sposb nazwana 3/4 (wymawiane jako trzy-cztery", a nie jako trzy czwarte"). Spogldajc wstecz i wiedzc, e podzbir klasy C zasili jeszcze jedn warstw AAL (AAL 5), wydaje si jednak, e by moe wymowa trzy czwarte" byaby bardziej trafna! Wiele protokow, w tym protokoy warstwy 2, takie jak Frame Relay i X.25 oraz zestawy protokow wyszej warstwy, jak TCP/IP i IPX/SPX, reprezentuje komunikacj klasy C. Cho protokoy te s z zasady bezpoczeniowe, ATM wymaga, eby poczenie zostao ustanowione, zanim komrki bd mogy by przesyane midzy dwiema stacjami. Po nawizaniu wirtualnego poczenia nie ma adnych ogranicze co do zawartoci czci uytecznej tych komrek. Protok poczeniowy moe dokonywa opakowywania danych otrzymanych z protokow bezpoczeniowych i przesya je w postaci pakietw. Stwarza to konieczno cisej zbienoci funkcji protokow wyszych warstw w ramach mechaniki warstwy ATM. Tu przydatna okazuje si podwarstwa zbienoci (CS). Podwarstwa ta tworzy jednostk CS-PDU (jednostk danych protokou podwarstwy zbienoci) dla warstwy AAL 3/4. Ta jednostka CS-PDU jest pokazana na rysunku 1 1.6. Rysunek 11.6. Jednostka AAL 3/4 CS-PDG'.

Jak wida na rysunku 11.6, jednostka AAL 3/4 CS-PDU ma nastpujc struktur: 1-oktetowy wskanik czci wsplnej (ang. CPICommon Part Indicator) -oktetowa etykieta pocztku (ang. BTag- Beginning Tag) 2-oktetowy wskanik rozmiaru alokacji bufora (ang. BASize - Buffer Allocation Size Indicator) zmiennej dugoci adunek uyteczny informacji (kto mdrze unikn stosowania wobec tego pola szeroko rozpowszechnionego skrtu IP"!) wypenienie o zmiennej dugoci (ang. PAD-padding) 1-oktetowe pole wyrwnanie (ang. AL -Alignment) 1-oktetowa etykieta koca (ang. ETag- End Tag) 2-oktetowe pole dugo Kade z tych pl jest wane dla funkcjonowania warstwy adaptacji ATM. Pole CPI wskazuje uycie pozostaych pl jednostki CS-PDU, w zalenoci od wykonywanej operacji. Pole BTag zawiera warto numeryczn. Taka sama warto jest umieszczona w polu ETag. Razem okrelaj one pocztek i koniec kadej jednostki CS-PDU. Jest to konieczne, poniewa operacje przesyania do nastpnych stacji mog skutkowa dalszym podziaem jednostki CS-PDU na nieokrelon jak dotd liczb jednostek SAO-PDU. Wskanik rozmiaru alokacji bufora suy do informowania odbierajcej warstwy AAL o tym, jakiej wielkoci bufor jest niezbdny do ponownego zoenia odbieranej jednostki CS-PDU. Dugo pola adunek uyteczny informacji nie moe by wiksza ni maksymalna warto, jak mona zapisa w poprzednim polu. Poniewa pole BASize jest struktur binarn o dugoci 2 oktetw, maksymalna warto, jak mona w tym polu zapisa, wynosi 2 do potgi 16, czyli 65536. Taka jest maksymalna wielko czci uytecznej informacji. Oczywicie jest to duo wicej ni wynosi maksymalna wielko czci uytecznej komrki ATM, wic niezbdna jest dalsza segmentacja. Czasem wskanik rozmiaru alokacji bufora nie opisuje rzeczywistej wielkoci czci uytecznej, tylko jest automatycznie ustawiany na du (jeli nie maksymaln) warto. Jest to przydatne w aplikacjach strumieniowych, gdzie warstwa AAL moe nie zna dokadnego rozmiaru jednostki PDU. Pole PAD jest wykorzystywane, jeli adunek uyteczny informacji nie jest rwny wielokrotnoci liczby 32. Suy jako wypenienie, majce zapewni sta, konsekwentn, logiczn dugo i zawiera wycznie zera. Kolejnym polem jest Wyrwnanie. Jest to 1-oktetowe pole, wykorzystywane tylko do powikszenia jednostki CS-PDU do 4 oktetw. Pole zawiera same zera i funkcjonuje jako wypenienie strukturalne. Dwa ostatnie pola to Etykieta Koca i Dugo. Pole ETag, jak zostao wczeniej wyjanione, zawiera tak sam warto co pole BTag. Pole Dugo przechowuje rzeczywist dugo pola adunek Uyteczny Informacji. Nastpnie jednostka CS-PDU zostaje przekazana do podwarstwy SAR, gdzie jest dzielona na odpowiedni liczb jednostek SAO-PDU. Jednostka SAO-PDU ma nastpujc struktur: 2-bitowy Typ segmentu (ang. ST - Segment Type) 4-bitowy Numer sekwencji (SN) 10-bitowa Identyfikacja multipleksowania (ang. MID - Multiplexing Identification) 44-oktetowy adunek uyteczny informacji 6-bitowy Wskanik dugoci (ang. LI - Length Indicator)

10-bitowe pole cyklicznej kontroli nadmiarowej (CRC) Jak mona obliczy, jednostka SAO-PDU ma dugo 48-oktetw - dokadnie tyle samo, ile wynosi rozmiar czci uytecznej komrki ATM. Aby stworzy komrk ATM, wystarczy ju tylko doda odpowiedni, 5-oktetowy nagwek. Jednostka SAO-PDU jest przedstawiona na rysunku 11.7. Rysunek 11.7. Jednostka AAL 3/4 SAO-PDU

Poniewa wikszo z tych pl jest ju znana, wystarczy, jeli opisane zostan tylko pola dotychczas nie prezentowane. Jedynym takim polem jest Identyfikacja Multipleksowania (MID). Pole MID suy do identyfikowania wszystkich komrek utworzonych z danej jednostki CS-PDU. Struktury te mog mie dugo do 65536 oktetw, wic mona podzieli je na 1365 komrek! Pole MID zapewnia, e komrki s jednoznacznie identyfikowalne, jako przynalece do tej samej jednostki CS-PDU. Teoretycznie odbiorca mgby otrzymywa jednoczenie wiele strumieni komrek pochodzcych z rnych rde - std niezbdne jest istnienie pola MID. Warstwa AAL 3/4 jest do zoona i niewygodna w uyciu. Dlatego opracowano warstw AAL 5, obsugujc tylko pewn cz komunikacji klasy C. AAL 5 jest t warstw adaptacji, ktra bdzie uywana najczciej. Taki stan przewiduje si, przyjmujc dwa do ryzykowne zaoenia. Po pierwsze, e ATM bdzie rzeczywicie wykorzystywany, a po drugie, e wikszo obsugiwanych aplikacji bdzie polega na tradycyjnych, bezpoczeniowych protokoach komunikacyjnych. Warstwa AAL 5 zostaa zaprojektowana jako prosta i wydajna warstwa adaptacji, ukierunkowana na najczciej wykorzystywane obszary warstwy AAL 3/4. Rwnie tworzy jednostki CS-PDU, cho duo bardziej sprawniejsze ni te opisywane wczeniej. Pierwszym polem jednostki AAL 5 CS-PDU jest adunek uyteczny informacji. Pole to moe mie dugo od 0 do 65536 oktetw, cho 0oktetowy adunek uyteczny wydaje 'si by bezcelowy. Potem nastpuje pole wypenienia PAD. Wypenienie stosuje si, by zapewni, e wielko czci uytecznej bdzie wielokrotnoci liczby 48, co uatwia tworzenie komrek w warstwie ATM. Nastpnym polem jest 1oktetowa Kontrola, ktra jak dotd nie doczekaa si zastosowania, wic domylnie jest ustawiana na zero. Dwa ostatnie pola to Dugo i CRC. I znw, pole Dugo ma 2 oktety i okrela maksymalny rozmiar pola czci uytecznej informacji. Pole CRC ma dugo 4 oktetw, a jego warto jest obliczana na podstawie caej zawartoci jednostki CS-PDU (od pocztku czci uytecznej informacji do koca pola Dugo). T jednostk CS-PDU przedstawia rysunek 11.8. Rysunek 11.8. Jednostka AAL 5 CS'-PD(i.

Jednostka AAL 5 CS-PDU jest przekazywana do podwarstwy SAR, gdzie jest przeksztacana w jednostk SAO-PDU. Jednostka AAL 5 SAO-PDU jest niezbyt spektakularn struktur, z czci uyteczn o dugoci zaledwie 48 oktetw, bez specyficznych nagwkw czy stopek. Prostota tej warstwy AAL czyni j wzgldnie niedrog i atw w implementacji. Fakt, e warstwa AAL 5 jest przystosowana do tego, by obsugiwa wiksz cz ruchu w sieci ATM, rwnie stawia j w roli wou roboczego" warstw adaptacji. Usuga klasy D Usuga klasy D to bezpoczeniowy, asynchroniczny transfer danych. Jest uyteczna przy przesyaniu komunikacji sieci LAN lub SMDS przez szkielet ATM. AAL 3/4 jest kombinowan warstw adaptacji, obsugujc komunikacj klasy C i D. Waciwie sensowne byoby stwierdzenie. e jedyn rnic midzy klasami C i D jest to, e jedna jest poczeniowa, podczas gdy druga jest bezpoczeniowa.

1.11.8

Warstwa ATM

Warstwa ATM i warstwy adaptacji ATM odpowiadaj warstwie cza danych modelu referencyjnego OSI. Warstwa ATM jest pooona niej ni warstwy adaptacji i odpowiada za ustanawianie pocze wirtualnych oraz za przekazywanie za ich pomoc komrek otrzymanych z warstwy AAE - Funkcjonowanie warstwy ATM w duym stopniu zaley od tego, czy jest umiejscowiona w stacji kocowej, czy w urzdzeniu przeczajcym. Dlatego sensowne jest rozpatrzenie tych alternatyw niezalenie od siebie. Stacja kocowa Warstwa ATM w stacji kocowej powinna mie moliwo sygnalizowania innym stacjom, e ma do przesania dane dla nich przeznaczone, oraz uzgodnienia ze stacj (bd stacjami) konstrukcji komutowanego obwodu wirtualnego, czyli obwodu SVC (ang. Switched Virtual Circuit). Wydawa si to moe nieskomplikowane, ale materiau dotyczcego samych technik sygnalizowania wspomagajcych konstruowanie obwodu starczyoby na kilka osobnych ksiek.

Zanim warstwa ATM bdzie moga przyjmowa dane z warstwy AAL, musi zosta utworzony obwd logiczny. Dane z AAL przychodz w postaci jednostki danych protokou, ktra musi zosta przeksztacona w komrk. Dokonuje si tego atwo, poprzez dodanie pl nagwka i wypenienie ich zawartoci. Przecznik Funkcjonowanie warstwy ATM w przeczniku jest duo prostsze ni jej odpowiednika w stacji kocowej. Po odebraniu komrki z ktrego ze swoich portw musi sprawdza wartoci identyfikatora cieki wirtualnej (VPI) oraz identyfikatora obwodu wirtualnego (VCI), zawarte w nagwku komrki i porwnywa je ze swoj tablic przyporzdkowa VPI/VCI. Przegldanie tablicy suy dwm wanym celom. Po pierwsze, okrela, jakie powinny by nowe przyporzdkowania VPI/VCI. Po drugie, identyfikuje port, do ktrego komrka musi by przesana. Takie s podstawowe funkcje warstwy ATM przecznika. Dodatkowe funkcje mog obejmowa ustawianie pola Wskanik Typu adunku Uytecznego (ang. PT!- Payload Type Indicator)-jeli w sieci s zatory- i implementowanie wszelkich taktyk kierowania ruchem, ktre w efekcie tego mona zastosowa. Warstwa ATM musi take zapewni moliwo buforowania i porzdkowania komrek, co staje si koniecznoci w przypadku, gdy wiele portw wejciowych rywalizuje o dostp do jednego portu wyjciowego. Przekazywanie komrki do portu" oznacza, e warstwa ATM przekazuje komrk elementom warstwy fizycznej tego portu. Warstwa fizyczna oblicza wtedy ponownie warto pola HEC, a nastpnie tworzy i wysya strumie bitw. W efekcie posta przesyanej komrki rni si znacznie od postaci, jak komrka ta miaa w momencie jej otrzymania jej nagwek zostaje znaczco modyfikowany.

1.11.9

Komrka

Po zapoznaniu si ze sposobem, w jaki warstwy AAL tworz podstawowe jednostki PDU, zbadanie struktury waciwych komrek ATM jest proste. Niemniej jednak komrka jest podstawow struktur transportu danych w ATM. W odrnieniu od wikszoci sieci LAN, ta struktura warstwy 2 ma ustalon, niezmienn dugo. Komrka ATM ma zawsze 53 oktety. Moe si to wydawa liczb do niezwyk, zwaszcza dla tych, ktrzy przyzwyczaili si do systemw liczbowych o podstawie 2 i/lub 16. Nie bez powodu! Dugo komrki ATM wywodzi si z wyprbowanej zbem czasu zasady kompromisu, a nie z matematyki. Pnocnoamerykascy wsptwrcy standardu CCITT ATM optowali za 64-oktetow czci uyteczn, reprezentanci Europy i Azji uwaali, e 32-oktetowy adunek uyteczny bdzie bardziej odpowiedni. Komitet CCITT wycign redni arytmetyczn i przyj jako standard 48-oktetow cz uyteczn z 5-oktetowym nagwkiem - std ta niezbyt intuicyjna dugo. W rzeczywistoci istniej dwie rne struktury komrek, jedna dla interfejsu UNI, druga dla NNI. Rnice wystpuj w formacie 5-oktetowego nagwka.

1.11.9.1

Struktura komrki UNI

Komrka UNI ma nastpujc struktur: 4-bitowe sterowanie przepywem oglnym (ang. GFC- Generic Flow Control), 8-bitowy identyfikator cieki wirtualnej (VPI), 16-bitowy identyfikator kanau wirtualnego (VCI), 3-bitowy wskanik typu czci uytecznej (PTI), 1-bitowy priorytet straty komrki (ang. CLP - Cell Loss Priority), 8-bitowa kontrola bdw nagwka (ang. HEC - Header Error Check), 48-oktetowy adunek uyteczny. Komrka UNI jest przedstawiona na rysunku 1 .9. Rysunek 11.9. Struktura komrki UNI. Pole sterowania przepywem oglnym zostao przewidziane jako mechanizm regulowania przepywu danych (komrek) wycznie w interfejsie UNI. Ustalenie potrzeby wprowadzenia tego mechanizmu oraz dugoci jego pola byo atwym zadaniem. Okrelenie waciwej metody i procesw, za pomoc ktrych mg by regulowany przepyw danych midzy dwoma stacjami kocowymi, okazao si znacznie bardziej zniechcajce. Ze wszystkich usug wyszego poziomu, ktre naleao zdefiniowa, aby dostosowa ATM

do rodowiska LAN, sterowanie przepywem okazao si by jedn z najbardziej kontrowersyjnych. Dzi uwaa si, e pole GFC ma jedynie warto lokaln, tzn. jego zawarto nie jest przenoszona przez cay obwd wirtualny. Pole VPI komrki UNI ma dugo 8 bitw. Suy do identyfikowania cieek wirtualnych, cho jest to w wikszym stopniu funkcja NNI. Dlatego pole UNI VPI jest domylnie wypeniane zerami i moe otrzyma inne wartoci w celu usprawnienia funkcji zarzdzania sieci. Gdy komrka dotrze do obszarw NNI sieci, pole VPI moe by wykorzystywane przez przeczniki NNI. Naley pamita, e przeczniki nie s prostymi wzmacniakami: przetwarzaj komrk i przepisuj jej nagwek, zanim przel j dalej. Identyfikator kanau wirtualnego jest 16-bitowym polem, jednoznacznie identyfikujcym wirtualne poczenie, ustanowione podczas procesu sygnalizacji. Przecznik ATM wykorzystuje interfejs VPI w poczeniu z VCI, do skierowania odebranych komrek do odpowiedniego portu fizycznego. Wskanik typu czci uytecznej jest 3-bitowym polem, w ktrym kady bit jest znaczcy. Pierwszy bit wskazuje, czy adunek uyteczny komrki pochodzi z paszczyzny uytkownika, czy z paszczyzny sterowania. Drugi bit wskazuje, czy komrka napotkaa zator w sieci. Trzeci bit suy do sygnalizowania ostatniej komrki z serii pochodzcych z jednej jednostki AAL 5 PDU. Pole Priorytet Straty Komrki ma dugo I bitu. Wskazuje, czy komrka powinna, czy nie powinna by odrzucana, jeli przechodzc przez sie, napotka due zatory. Tradycyjne aplikacje wymagaj gwarancji integralnoci podczas dostarczania i zlecaj protokoom warstwy 4 porzdkowanie pakietw dostarczonych w niewaciwej kolejnoci. Waniejsze jest, aby pakiety przybyy nienaruszone, ni eby przybyy na czas i w odpowiedniej kolejnoci. Zupenie inaczej jest w przypadku czuych na opnienia aplikacji nowej generacji, takich jak wideokonferencje. Takie aplikacje wymagaj, by dane przybyway na czas. Jeli pakiety s spnione albo uszkodzone podczas transmisji, s po prostu odrzucane przez odbierajc je aplikacj. Czynnik czasu ma tutaj najwyszy priorytet. Tak wic bit priorytetu straty komrki dostarcza sieci mechanizmu rozrniania komrek wysoko i nisko uwarunkowanych czasowo. Komrki wysoko cenice" czas, ktre zostan odrzucone przez aplikacj (z powodu opnienia), nie musz przebywa caej drogi. Sie moe po prostu wczeniej je odrzuci. Ostatnim polem komrki UNI jest Kontrola Bdw Nagwka. To 8-bitowe pole zawiera sum kontroln, obliczon na podstawie zawartoci pl nagwka komrki (z wyjtkiem samego pola HEC).

1.11.9.2

Struktura komrki NNI

Komrka NNI zostaa zaprojektowana dla potrzeb standardu ATM, ktry pierwotnie mia peni funkcj transportu pomidzy centralami telefonicznymi w szerokopasmowych sieciach ISDN. Funkcja ta odzwierciedla si w jej strukturze. Komrka NNI zawiera nastpujce pola: 12-bitowy Identyfikator cieki wirtualnej (VPI) 16-bitowy Identyfikator kanau wirtualnego (VCI) 3-bitowy Wskanik typu czci uytecznej (PTI) 1-bitowy Priorytet straty komrki (CLP) 8-bitow Kontrol bdw nagwka (HEC) 48-oktetow cz uyteczn Komrka ta jest przedstawiona na rysunku 1 1.10. Rysunek 11.10. Struktura komrki NNI Wszystkie pola komrki NNl wystpuj rwnie w komrce UNI, wic nie warto ponownie ich omawia. Gwne rnice midzy polami komrek UNI i NNI to: brak 4-bitowego pola sterowania przepywem i rozszerzenie pola VPI do 12-bitw. Rozszerzenie pola VPI ma zasadnicze znaczenie w szkieletach sieci. Gwn rol szkieletu jest skupianie ruchu sieciowego. Tak wic moe on posiada wiele cieek wirtualnych, zoonych z niezliczonych obwodw wirtualnych, wystpujcych w sieci.

1.11.10

Emulacja sieci LAN

Przez dugi czas uwaano, e jedn z najpowaniejszych przeszkd dla zaakceptowania ATM jako technologii LAN bya ogromna liczba zainstalowanych aplikacji, przeznaczonych dla istniejcych technologii LAN. Byo to prawd, zwaszcza w odniesieniu do specyfikacji IEEE 802.3 (Ethernet) i IEEE 802.5 (Token Ring). Sieci lokalne ATM rni si od tych sieci lokalnych IEEE w trzech aspektach:

Sieci LAN ATM s sieciami poczeniowymi, podczas gdy inne sieci zachcaj aplikacje do wykorzystywania komunikacji bezpoczeniowej. Ethernet i Token Ring mog z atwoci przeprowadza nadawanie i multicasting przez wsplne noniki. Adresy MAC IEEE opieraj si na seryjnych numerach wytwrcw, a nie na topologii LAN. ATM Forum stawio czoa tym wyzwaniom, opracowujc now usug ATM, emulujc rodowisko sieci LAN lEEE. Usuga ta jest nazywana emulacj sieci lokalnej (ang. LANE - Local Area Network Emulation). Sieci zbudowane na podstawie zestawu protokow LANE s znane jako emulowane sieci lokalne (ELAN). Sieci ELAN mog emulowa Ethernet 802.3 lub Token Ring 802.5, ale nie jednoczenie, gdy nie zosta zdefiniowany mechanizm mostkowania tumaczcego. Emulacja LANE umoliwia systemom kocowym - ktrymi mog by dowolne urzdzenia przyczone do obrzey sieci - bezporednie poczenie z sieci LAN ATM. Ich aplikacje programowe dziaaj, jak gdyby byy poczone bezporednio z sieci Ethernet lub Token Ring. Taka moliwo ma kluczowe znaczenie dla organizacji, ktre chc agodnie i stopniowo przej z innych sieci na sie LAN ATM. LANE umoliwia klientom ATM LAN wykorzystywanie istniejcych aplikacji sieci LAN za pomoc warstwy programowej zainstalowanej w urzdzeniach emulujcych. Warstwa programowa staje si integraln czci stosu protokow ATM takiego urzdzenia. Powstay w ten sposb stos jest przedstawiony na rysunku 11.11. Rysunek 11.11. Stos protokow LANE

Urzdzenie emulujce wykorzystuje nowy interfejs - interfejs LANE uytkownika z sieci (ang. LUNI - LANE User to Network Interface). Ten termin to tylko wierzchoek gry lodowej akronimw. Na przykad, emulowany LAN jest nazywany ELAN". Kady klient w ELAN jest klientem emulacji LAN, w skrcie LEC (ang. LAN Emulation Client). Poszczeglni klienci LEC s identyfikowani poprzez ich adresy MAC. Kady ELAN musi mie tzw, usug emulacji LAN, czyli LES (ang. LAN Emulation Service). Usuga LES moe by zlokalizowana w przeczniku lub stacji kocowej. Niezalenie od tego, LES skada si z serwera konfiguracji emulacji LAN (ang. LECS GAN Emulation Configuration Server) oraz usugi nadawanie a nieznany serwer" (ang. BUS - Broadcast and Unknown Server). Jakby tego byo mao, istnieje nawet nowy akronim dla typu poczenia logicznego, ustanawianego pomidzy klientami LEC a usug LES w sieci ELAN. Akronimem tym jest VCC, co oznacza: Poczenie kanau wirtualnego (ang. Virtual Channel Connection). Pocze takich wymagaj paszczyzny sterowania i uytkownika. Rysunek 11.12 z pewnoci uatwi zrozumienie wzajemnych zalenoci pomidzy powyszymi akronimami. Rysunek 11.12. Typowa konfiguracja LANE.

Na rysunku tym przedstawiono dwch klientw LEC i jedn usug LES (zlokalizowan na serwerze). Serwer LES peni rol wrt do sieci LAN IEEE. Klienci mog dziki usudze LES uzyskiwa dostp do zasobw tej sieci LAN. Usuga ta przeprowadza emulacj MAC.

1.11.11

Podsumowanie

Oryginalna koncepcja ATM pozostaje jedyn technologi dla sieci LAN i WAN, mogc obsugiwa zarwno izochroniczn komunikacj o duej szerokoci pasma i maych opnieniach, jak te bardziej tradycyjn, interaktywn i masow transmisj danych. Wyzwaniami stojcymi przed ATM i ATM Forum pozostaj niezmiennie: Ukoczenie specyfikacji w ramach zdominowanego przez polityk korporacyjn procesu ustalania standardw otwartych. Opracowanie efektywnego ekonomicznie zbioru rozwiza ATM, ktry pozwoli na pozyskanie klientw z innych platform o ustalonej pozycji na rynku. Przez wiele lat ciko byo okreli, ktre z tych wyzwa ma wikszy ciar gatunkowy; dzisiaj wydaje si, e ATM Forum odzyskao utracony rozpd i szybko zmierza do ukoczenia pakietu otwartych specyfikacji ATM. To dobra wiadomo. Z wiadomoci jest natomiast ta, e rodowiska konkurencyjne dla ATM nie ulegy bynajmniej stagnacji. W cigu kilku minionych lat wiele technologii komunikacyjnych zostalo poddanych przeduajcym ycie modyfikacjom i nowelizacjom. Pod wzgldem moliwoci technicznych i stosunku ceny do wydajnoci s one obecnie dla ATM jeszcze groniejsz konkurencj ni kiedykolwiek. Tak wic, cho wydaje si, i ATM sprosta pierwszemu wyzwaniu, sprostanie drugiemu z nich jawi si jako zadanie jeszcze trudniejsze. I tylko czas pokae, czy ATM Forum uda si zrealizowa swoj wizj ATM.

1.12 Rozdzia 12 Protokoy sieciowe


Mark A. Sportack Termin protokoy sieciowe" odnosi si przede wszystkim do protokow warstwy 3 modelu OSI. Protokoy zapewniaj adresowanie, dziki ktremu dane mog by dostarczane na nieokrelone odlegoci, poza domen sieci lokalnej nadawcy. Przewanie protokoy warstwy 3 wykorzystuj do transportu danych struktur znan jako pakiet. Cho protokoy warstwy 3 dostarczaj mechanizmw niezbdnych do wysyania pakietw, nie s na tyle wyszukane, aby mie pewno, e pakiety zostay rzeczywicie odebrane i to we waciwym porzdku. Zadania te pozostawiono protokoom transportowym warstwy 4. Protokoy te przyjmuj dane z wyszych warstw i osadzaj je w segmentach, ktre przekazuj warstwie 3. W tym rozdziale opisane s funkcje i wzajemne oddziaywania midzy stosami protokow warstwy 3 i 4, a nastpnie badane s zawioci niektrych najpopularniejszych protokow sieciowych.

1.12.1

Stosy protokow

Stos protokow to komplet powizanych protokow komunikacyjnych, oferujcych uytkownikowi mechanizmy i usugi potrzebne do komunikacji z innymi maszynami wczonymi do sieci. Z perspektywy uytkownika stos protokow jest tym, co czyni sie zdatn do uycia. W poprzednich rozdziaach omwiono pierwsz i drug warstw stosu protokow (tj. warstw fizyczn i warstw cza danych). S one mocno zintegrowane i powizane ze sob. Warstw fizyczn narzuca wybrana architektura warstwy cza danych, jak Ethernet, Token Ring itd. W obecnej epoce sieci i systemw otwartych wybr okrelonej architektury LAN nie ogranicza moliwoci wyboru protokow wyszego poziomu. Stos protokow powinien oferowa mechanizmy sprzgajce z istniejcymi, znormalizowanymi rodkami dostpu do sieci dla protokow warstwy cza danych. Podobnie jak to byo w przypadku warstw pierwszej i drugiej, warstwa 3 modelu referencyjnego OSI jest cile powizana z warstw 4. Warstwa 3 to warstwa sieci, za warstwa 4 jest warstw transportu. S one przedstawione na rysunku 12.1. Razem zapewniaj one mechanizmy umoliwiajce przesyanie informacji midzy urzdzeniami nadawcy i odbiorcy, z wykorzystaniem sieci komunikacyjnej sigajcej poza domen warstwy 2. Zapewniaj te inne funkcje, takie jak zmienianie porzdku pakietw otrzymanych w niewaciwej kolejnoci lub ponown transmisj pakietw, ktre nie dotary do odbiorcy lub dotary uszkodzone. Protokoy te, aby faktycznie przesa dane, musz wykorzystywa architektur LAN warstwy 1 i 2, musz te mie pewne rodki sprzgajce je z tymi warstwami. Uywaj do tego techniki opakowywania. Protok warstwy 4 umieszcza w segmentach dane otrzymane od protokow wyszej warstwy. Segmenty te s przekazywane do odpowiedniego protokou warstwy 3. Protok warstwy 3 bezzwocznie opakowuje segment struktur pakietu z adresami nadawcy i odbiorcy, po czym przekazuje pakiet protokoowi warstwy 2. Warstwa 2 umieszcza ten pakiet danych warstwy 3 w ramce, opatrujc go przy tym adresowaniem, przeznaczonym dla urzdze warstwy 3, takich jak routery i przeczniki IP. Umieszczenie pakietu warstwy 3 (IP) w ramce warstwy 2 (Ethernet) przedstawia rysunek 12.2. Struktur pakietu zalicza si do czci pola danych ramki. cho w rzeczywistoci pakiet to nie dane, tylko struktura innej warstwy. Rysunek 12.1. Warstwy sieci 1 transportu w modelu referencyjnym OSI.

Rysunek 12.2. Umieszczenie pakietu IP w ramce Ethernet.

Ramki su do transportowania i adresowania danych dla midzysieciowego urzdzenia warstwy 3, znajdujcego si na krawdzi warstwy 2 (dziedziny ramek). Urzdzenie - zwykle jest to router - przyjmuje obramowany pakiet, usuwa ramk i czyta informacj adresow przeznaczon dla warstwy 3. Informacja ta suy do ustalenia nastpnego skoku" na drodze do miejsca przeznaczenia pakietu. Pakiet jest nastpnie kierowam do kolejnego punktu. Ostatni router przed miejscem przeznaczenia pakietu musi ponownie umieci pakiet w strukturze ramki warstwy 2, zgodnej z architektur sieci LAN w miejscu przeznaczenia. Warstwa 3 zapewnia tylko midzysieciowy transport danych. Warstwa 4 (transportu) wzbogaca mechanizmy sieciowe warstwy 3 o gwarancje niezawodnoci i integralnoci kocowej (czyli na caej dugoci poczenia). Warstwa transportu moe zagwarantowa wolne od bdw dostarczenie pakietw i odpowiednie ich uszeregowanie, jak te zapewni odpowiedni jako usug. Przykadem mechanizmu warstwy 4 jest protok TCP (ang. Transmission Control Protocol). TCP niemal zawsze wystpuje razem ze swoim odpowiednikiem z warstwy 3, protokoem internetowym IP, jako TCP/IP". Wykorzystywanie przez aplikacje warstw 3 i 4 do przesyania danych do innych komputerw/aplikacji sugeruje, e komputery nadawcy i odbiorcy nie s przyczone do tej samej sieci lokalnej, niezalenie od tego, jaka odlego je dzieli. Dwie rne sieci musz by ze sob poczone, by obsuy dan transmisj. Dlatego mechanizmy komunikacyjne warstwy 2 s niewystarczajce i musz by rozszerzone o adresowanie warstwy 3. Cho warstwy 3 i 4 istniej wanie w tym celu (tzn. w celu czenia ze sob rne sieci) , to aplikacje mog przesya do siebie dane, wykorzystujc protokoy tych warstw, nawet jeli s przyczone do tj samej sieci i podsieci LAN. Na przykad, jeli komputery nadawcy i odbiorcy s przyczone do tej samej sieci lokalnej, mog si ze sob komunikowa, wykorzystujc tylko ramki i protokoy warstwy 2. Niektre aplikacje mog jednak wymaga wspomagania swojej komunikacji pewnymi waciwociami protokow wyszej warstwy. Istniej dwa rodzaje protokow sieciowych dziaajcych w warstwie 3: protokoy trasowane i protokoy trasujce. Protokoy trasowane to te, ktre umieszczaj dane oraz informacje uytkownika w pakietach i s odpowiedzialne za przesanie pakietw do odbiorcy. Protokoy trasujce stosowane s pomidzy routerami i okrelaj dostpne trasy, komunikuj o nich i przeprowadzaj nimi pakiety protokow

trasowanych. Protokoy trasujce s dokadniej omwione w rozdziale I3 pt. Sieci WAN". W niniejszym rozdziale koncentrujemy si na najpopularniejszych protokoach trasowanych.

1.12.2

Protok Internetu, wersja 4 (Ipv4)

Protok Internetu (IP)' zosta opracowany okoo 20 lat temu dla Departamentu Obrony USA (ang. Department of Defense). Departament Obrony szuka sposobu poczenia rnych rodzajw posiadanych komputerw i sieci je obsugujcych w jedn, wspln sie. Osignito to za pomoc warstwowego protokou, ktry odizolowa aplikacje od sprztu sieciowego. Protok ten uywa modelu nieco rnicego si od modelu referencyjnego OSI. Jest on znany jako model TCP/IP. Naley w tym miejscu przypomnie, i rozpowszechnione obecnie tumaczenie angielskiego terminu Internet Protocol (ktrego akronimem ,jest wanie IP) jako ,.protok internetowy" ,jest konsekwencj rozpowszechnienia si zastosowa Internetu - wierniejszym wydje si bowiem uywany pierwotnie odpowiednik protok midzysieciowy'. Sam mianowicie wyraz Internet", nim sta si (bod] najpopularniejsz) nazw wasn, oznacza po prostu wspprac pomidzy sieciami ujt, trzeba przyzna, w charakterystyczn dla anglosasw lakoniczn form sown(przyp. red.) W odrnieniu od modelu OSI, model TCP/IP bardziej koncentruje si na zapewnianiu przyczalnoci ni na sztywnym przywizaniu do warstw funkcjonalnych. Uznajc znaczenie hierarchicznego uporzdkowania funkcji, jednoczenie zostawia projektantom protokou spor elastyczno odnonie implementacji. W konsekwencji model OSI znacznie lepiej wyjania mechanik komunikacji midzy komputerami, ale TCP/IP sta si protokoem wspdziaania midzysieciowego preferowanym przez rynek. Elastyczno modelu referencyjnego TCP/IP, w porwnaniu z modelem OSI, przedstawia rysunek 12.3. Rysunek 12.3. Porwnanie modeli referencyjnych OSI i TCP/IP.

Model referencyjny TCP/IP, opracowany dugo po tym, jak powstay protokoy, ktre opisuje, oferuje duo wiksz elastyczno ni model OSI, gdy wyraa raczej hierarchiczne uporzdkowanie funkcji, a nie ich cis struktur warstwow.

1.12.2.1

Analiza TCP/IP

Stos protokow TCP/IP zawiera cztery warstwy funkcjonalne: dostpu do sieci, Internetu, warstw host-z-hostem i warstw procesu/aplikacji. Te cztery warstwy luno nawizuj do siedmiu warstw modelu referencyjnego OSI, nie tracc na funkcjonalnoci.

1.12.2.2

Warstwa procesu/aplikacji

Warstwa aplikacji dostarcza protokoy zdalnego dostpu i wspdzielenia zasobw. Znane aplikacje, jak Telnet, FTP, SMTP, HTTP i wiele innych, znajduj si i dziaaj w tej warstwie i s uzalenione od funkcjonalnoci niszych warstw. Warstwa host-z-hostem" Warstwa host-z-hostem" protokou IP luno nawizuje do warstw sesji i transportu modelu OSI. Obejmuje dwa protokoy: protok sterowania transmisj (ang. TCP Transmission Control Protocol) i protok datagramw uytkownika (ang. UDP - User Datagram Protocol). Obecnie, w celu dostosowania do coraz bardziej zorientowanego na transakcje charakteru Internetu, definiowany jest trzeci protok. Protok ten nosi prbn nazw protokou sterowania transmisj i transakcj (ang. T/TCP - Transaction Transmission Control Protocol). Protok TCP zapewnia poczeniow transmisj danych pomidzy dwoma lub wicej hostami, moe obsugiwa wiele strumieni danych, umoliwia sterowanie strumieniem danych, kontrol bdw, a nawet ponowne porzdkowanie pakietw, otrzymanych w niewaciwej kolejnoci. Nagwek protokou TCP ma dugo co najmniej 20 oktetw i zawiera nastpujce pola: Port rdowy TCP: 16-bitowe pole portu rdowego przechowuje numer portu, ktry inicjuje sesje komunikacyjne. Port rdowy i adres rdowy IP funkcjonuj jako adres zwrotny pakietu. Port Docelowy TCP: 16-bitowe pole portu docelowego jest adresem portu, dla ktrego przeznaczona jest transmisja. Port ten zawiera adres interfejsu aplikacji w komputerze odbiorcy, do ktrej przesyany jest pakiet danych. Numer Sekwencji TCP: 32-bitowy numer sekwencji jest wykorzystywany przez komputer odbierajcy do zrekonstruowania rozproszonych, rozbitych, podzielonych danych i przywrcenia im pierwotnej postaci. W sieci dynamicznie trasowanej moe si zdarzy, e

niektre pakiety pjd innymi trasami i dotr w niewaciwej kolejnoci. Pole numeru sekwencji kompensuje t niekonsekwencj w dostarczaniu. Numer Potwierdzenia TCP: TCP uywa 32-bitowego potwierdzenia (ACK) pierwszego oktetu danych zawartego w nastpnym oczekiwanym segmencie. TCP moe obliczy ten numer, zwikszajc numer ostatniego otrzymanego oktetu o liczb oktetw w kadym segmencie TCP. Numer uywany do identyfikowania kadego ACK jest numerem sekwencji potwierdzanego pakietu. Wyrwnanie Danych: 4-bitowe pole przechowujce rozmiar nagwka TCP, ktrego miar jest 32-bitowa struktura danych, znana jako skowo". Zarezerwowane: 6-bitowe pole, zawsze ustawione na zero. Pole to jest zarezerwowane dla jeszcze nie wyspecyfikowanego, przyszego zastosowania. Flagi: 6-bitowe pole flagi zawiera sze 1-bitowych flag, ktre umoliwiaj realizacj funkcji sterowania, takich jak pole pilno, potwierdzenie pola znaczcego, pchanie, zerowanie poczenia, synchronizacja numerw sekwencyjnych i zakoczenie wysyania danych. Rozmiar Okna: 16-bitowe pole uywane przez komputer docelowy w celu poinformowania komputera rdowego o tym, ile danych jest gotw przyj w jednym segmencie TCP. Suma Kontrolna (16-bitw): Nagwek TCP zawiera rwnie pole kontroli bdw, znane jako suma kontrolna". Komputer rdowy oblicza warto tego pola na podstawie zawartoci segmentu. Komputer docelowy przeprowadza identyczne obliczenie. Jeli zawarto pozostaa nienaruszona, wynik obydwu oblicze bdzie identyczny, co wiadczy o prawidowoci danych. Wypenienie: do tego pola dodawane s zera, tak aby dugo nagwka TCP bya zawsze wielokrotnoci 32 bitw. Protok datagramw uytkownika (UDP) jest innym protokoem IP warstwy host-z-hostem (odpowiadajcej warstwie transportu modelu OSI).Protok UDP zapewnia proste i majce niewielki narzut transmisje danych, tzw. datagramy". Prostota datagramw czyni UDP protokoem nieodpowiednim dla niektrych aplikacji, za to doskonaym dla aplikacji bardzij wyszukanych, ktre same mog zapewni funkcjonalno poczeniow. Protok UDP moe by wykorzystywany przy wymienianiu takich danych, jak nadane nazwy NetBIOS, komunikaty systemowe itd., gdy wymiany te nie wymagaj sterowania strumieniem danych, potwierdze, ponownego uporzdkowywania ani innych funkcji dostarczanych przez protok TCP. Nagwek protokou UDP ma nastpujc struktur: Numer portu rdowego UDP: Port rdowy jest numerem poczenia w komputerze rdowym. Port rdowy i adres rdowy IP funkcjonuj jako adres zwrotny pakietu. Numer portu docelowego UDP: Port docelowy jest numerem poczenia w komputerze docelowym. Port docelowy UDP jest wykorzystywany do przekazywania pakietu odpowiedniej aplikacji, po tym jak pakiet dotrze do komputera docelowego. Suma kontrolna UDP: Suma kontrolna jest polem kontroli bdw, ktrego warto jest obliczana na podstawie zawartoci segmentu. Komputer docelowy wykonuje tak sam funkcj matematyczn jak komputer rdowy. Niezgodno dwch obliczonych wartoci wskazuje na wystpienie bdu podczas transmisji pakietu. Dugo komunikatu UDP: Pole dugoci komunikatu informuje komputer docelowy o jego rozmiarze. Daje to komputerowi docelowemu kolejny mechanizm, wykorzystywany do sprawdzania poprawnoci wiadomoci. Gwn rnic funkcjonaln pomidzy TCP a UDP jest niezawodno. Protok TCP charakteryzuje si wysok niezawodnoci, natomiast UDP jest prostym mechanizmem dostarczania datagramw. Ta fundamentalna rnica skutkuje ogromnie zrnicowaniem zastosowa tych dwch protokow warstwy host-z-hostem. Warstwa Internetu Warstwa Internetu protokou IPv4 obejmuje wszystkie protokoy i procedury potrzebne do przesyania danych pomidzy hostami w wielu sieciach. Pakiety przenoszce dane musz by trasowalne. Odpowiada za to protok Internetu (IP). Nagwek protokou IP ma nastpujcy rozmiar i struktur: Wersja: Pierwsze cztery bity nagwka IP identyfikuj wersj operacyjn protokou IP, np. wersj 4. Dugo Nagwka Internetu: Nastpne cztery bity nagwka zawieraj jego dugo, wyraon w wielokrotnociach liczby 32. Rodzaj Usugi: Nastpne 8 bitw to 1-bitowe flagi, ktre mog by uywane do okrelania parametrw pierwszestwa, opnienia, przepustowoci i niezawodnoci tego pakietu danych. Dugo Cakowita: 16-bitowe pole przechowujce cakowit dugo datagramu IP, mierzon w oktetach. Prawidowe wartoci mog mieci si w przedziale od 576 do 65536 oktetw. Identyfikator: Kademu pakietowi IP nadaje si unikatowy, 16-bitowy identyfikator. Flagi: Nastpne pole zawiera trzy 1-bitowe flagi, wskazujce, czy dozwolona jest fragmentacja pakietw i czy jest ona stosowana. Przesunicie Fragmentu: 8-bitowe pole mierzce przesunicie fragmentowanej zawartoci wzgldem pocztku caego datagramu. Warto ta jest mierzona za pomoc 64-bitowych przyrostw. Czas ycia (ang. TTL - Time to Live): Pakiet IP nie moe wczy si" w nieskoczono po sieci WAN. Musi mie ograniczon liczb skokw, ktre moe wykona (patrz niej). Warto 8-bitowego pola TTL jest zwikszana o jeden przy kadym skoku, jaki pakiet wykonuje. Gdy osignie warto maksymaln, pakiet jest niszczony. Pakiety IP s trasowane przez rne sieci za pomoc urzdze znanych jako routery. Kady router, przez ktry przechodzi pakiet, jest liczony jako jeden skok. Ustalenie maksymalnej liczby skokw zapewnia, e pakiety nie bd stale wykonywa ptli w dynamicznie trasowanej sieci. Protok: 8-bitowe pole identyfikujce protok, nastpujcy po nagwku IP, taki jak VINES, TCP, UDP itd. Suma Kontrolna: 16-bitowe pole kontroli bdw. Komputer docelowy lub jakikolwiek inny wze bramy w sieci, moe powtrzy dziaania matematyczne na zawartoci pakietu, przeprowadzone wczeniej przez komputer rdowy. Jeli dane po drodze nie ulegy zmianie, wyniki obydwu oblicze s identyczne. Pole sumy kontrolnej informuje rwnie komputer docelowy o iloci przychodzcych danych. Adres rdowy IP: jest adresem IP komputera rdowego. Adres Docelowy IP: jest adresem IP komputera docelowego.

Wypenienie: do tego pola dodawane s zera. tak aby dugo nagwka TCP byka zawsze wielokrotnoci 32 bitw. Te pola nagwka wiadcz o tym, e protok IPv4 warstwy Internetu jest protokoem bezpoczeniowym - urzdzenia kierujce pakietem w sieci mog samodzielnie ustala idealn ciek przejcia przez sie dla kadego pakietu. Nie wystpuj rwnie adne potwierdzenia, sterowanie strumieniem danych czy te funkcje porzdkowania kolejnoci, waciwe protokoom wyszych warstw, takim jak TCP. Protok IPv4 pozostawia te funkcje protokoom wyszego poziomu. Warstwa Internetu musi take obsugiwa inne funkcje zarzdzania tras oprcz formatowania pakietw IP. Musi zapewni mechanizmy tumaczce adresy warstwy 2 na adresy warstwy 3 i odwrotnie. Te funkcje zarzdzania tras s dostarczane przez protokoy rwnorzdne z IP; protokoy trasujce opisane w rozdziale 1 pt. ABC sieci". S to: wewntrzny protok bramowy (ang. IGP - Interior Gateway Protocols), zewntrzne protokoy bramowe (ang. EGP - Exterior Gateway Protocols), protok rozrniania adresw (ang. ARP - Address Resolution Protocol), odwrcony protok rozrniania adresw (ang. RARP - Reverse Address Resolution Protocol) i protok komunikacyjny sterowania Internetem (ang. ICMP - Internet Control Message Protocol).

1.12.2.3

Typowe dziaanie protokou IPv4

Warstwa aplikacji opatruje pakiet danych nagwkiem, identyfikujc docelowy host i port. Protok warstwy host-z-hostem (TCP lub UDP, w zalenoci od aplikacji) dzieli ten blok danych na mniejsze, atwiej dajce sob kierowa kawaki. Do kadego kawaka doczony jest nagwek. Tak struktur nazywa si segmentem TCP". Pola nagwka segmentu s odpowiednio wypeniane, a segment jest przekazywany do warstwy Internetu. Warstwa Internetu dodaje informacje dotyczce adresowania, rodzaju protokou (TCP lub UDP) i sumy kontrolnej. Jeli segment by fragmentowany, warstwa Internetu wypenia rwnie to pole. Komputer docelowy odwraca wanie opisane dziaania. Odbiera pakiety i przekazuje je swojemu protokoowi warstwy host-z-hostem do ponownego zoenia. Jeli to konieczne, pakiety s ponownie grupowane w segmenty danych, przekazywane odpowiedniej aplikacji.

1.12.2.4

Schemat adresowania protokou IP

Protok IPv4 wykorzystuje 32-bitowy, binarny schemat adresowania, w celu identyfikowania sieci, urzdze sieciowych i komputerw przyczonych do sieci. Adresy te, znane jako adresy IP, s cile regulowane przez internetowe centrum informacji sieciowej (ang. InterNIC - Internet Network Information Center). Cho administrator sieci ma moliwo dowolnego wybierania nie zarejestrowanych adresw IP, taka praktyka jest niewybaczalna. Komputery majce takie podrobione" adresy IP mog dziaa prawidowo tylko w obrbie swej wasnej domeny. Prby dostpu do Internetu z pewnoci wyka ograniczenia takiego krtkowzrocznego dziaania. Skutki mog by bardzo rne w zalenoci od wielu rozmaitych czynnikw, ale na pewno bd to skutki niepodane. Kada z piciu klas adresw IP jest oznaczona liter alfabetu: klasa A, B, C, D i E. Kady adres skada si z dwch czci: adresu sieci i adresu hosta. Klasy prezentuj odmienne uzgodnienia dotyczce liczby obsugiwanych sieci i hostw. Cho s to adresy binarne, zwykle przedstawia si je w tzw. formacie dziesitnym kropkowym (np. 135.65.121.6), aby uatwi czowiekowi ich uywanie. Kropki rozdzielaj cztery oktety adresu. Notacja dziesitna kropkowa odnosi si do konwersji adresu binarnego na dziesitny system liczbowy. Kropka (.") suy do oddzielania numerw wza i sieci. Na przykad, 100.99 odnosi si do urzdzenia 99 w sieci 100. Adres IP klasy A: Pierwszy bit adresu klasy A jest zawsze ustawiony na 0". Nastpne siedem bitw identyfikuje numer sieci. Ostatnie 24 bity (np. trzy liczby dziesitne oddzielone kropkami) adresu klasy A reprezentuj moliwe adresy hostw. Adresy klasy A mog mieci si w zakresie od 1.0.0.0 do 126.0.0.0. Kady adres klasy A moe obsuy 16777214 (=22`24-2) unikatowych adresw hostw. Adres IP klasy B: Pierwsze dwa bity adresu klasy B to 10". Nastpne 16 bitw identyfikuje numer sieci, za ostatnie 16 bitw identyfikuje adresy potencjalnych hostw. Adresy klasy B mog mieci si w zakresie od 128.1.0.0 do 191.254.0.0. Kady adres klasy B moe obsuy 65534 (=2'16-2) unikatowych adresw hostw. Adres IP klasy C: Pierwsze trzy bity adresu klasy C to 110". Nastpne 21 bitw identyfikuje numer sieci. Ostatni oktet suy do adresowania hostw. Adresy klasy C mog mieci si w zakresie od 192.0.1.0 do 223.255.254.0. Kady adres klasy C moe obsuy 254 (=28-2) unikatowe adresy hostw. Adres IP klasy D: Pierwsze cztery bity adresu klasy D to I 110". Adresy te s wykorzystywane do multicastingu , ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierujcym pakiety do predefiniowanych grup adresw IP. Adresy klasy D mog pochodzi z zakresu 224.0.0.0 do 239.255.255.254. Pewna niejasno definicji klasy D adresu IP przyczynia si do potencjalnej rozbienoci pomidzy jej rozumieniem a stanem faktycznym. Cho IETF zdefiniowao klasy C i D jako oddzielne, rnice si pod wzgldem zakresw liczbowych i zamierzonej funkcjonalnoci, to wcale nie tak rzadko zdarza si, e zakres adresu klasy D jest utosamiany z zakresem adresu klasy C. Jest to podejcie nieprawidowe - ale najwidoczniej narzucane przez pewne kursy certyfikacyjne. Adres IP klasy E: Faktycznie - zdefiniowano klas E adresu IP, ale InterNIC zarezerwowa go dla wasnych bada. Tak wic adne adresy klasy E nie zostay dopuszczone do zastosowania w Internecie. Due odstpy midzy tymi klasami adresw marnoway znaczn liczb potencjalnych adresw. Rozwamy dla przykadu rednich rozmiarw przedsibiorstwo, ktre potrzebuje 300 adresw IP. Adres klasy C (254 adresy) jest niewystarczajcy. Wykorzystanie dwch adresw klasy C dostarczy wicej adresw ni potrzeba, ale w wyniku tego w ramach przedsibiorstwa powstan dwie odrbne domeny. Z kolei zastosowanie adresu klasy B zapewni potrzebne adresy w ramach jednej domeny, ale zmarnuje si w ten sposb 65534 - 300 = 65234 adresy. Na szczcie nie bdzie to ju duej stanowi problemu. Zosta opracowany nowy, midzydomenowy protok trasujcy, znany jako bezklasowe trasowanie midzydomenowe (ang. CIDR - Classless Interdomain Routing), umoliwiajcy wielu mniejszym klasom adresowym dziaanie w ramach jednej domeny trasowania.

Adresowanie IP wymaga, by kady komputer mia wasny, unikalny adres. Maski podsieci mog kompensowa ogromne odstpy midzy klasami adresowymi, dostosowujc dugo adresw hosta i/lub sieci. Za pomoc tych dwch adresw mona trasowa dowolny datagram IP do miejsca przeznaczenia. Poniewa TCP/IP jest w stanie obsugiwa wiele sesji z pojedynczego hosta, musi on zapewni moliwo adresowania specyficznych programw komunikacyjnych, ktre mog dziaa na kadym z hostw. TCP/IP wykorzystuje do tego numery portw. IETF przypisao kilku najbardziej powszechnym aplikacjom ich wasne, dobrze znane numery portw. Numery te s stae dla kadej aplikacji na okrelonym hocie. Innym aplikacjom przypisuje si po prostu dostpny numer portu.

1.12.2.5

Wnioski dotyczce IPv4

Protok IPv4 ma ju prawie dwadziecia lat. Od jego pocztkw Internet przeszed kilka znaczcych zmian, ktre zmniejszyy efektywno IP jako protokou uniwersalnej przyczalnoci. By moe najbardziej znaczc z tych zmian bya komercjalizacja Internetu. Przyniosa ona bezprecedensowy wzrost populacji uytkownikw Internetu. To z kolei stworzyo zapotrzebowanie na wiksz liczb adresw, a take potrzeb obsugi przez warstw Internetu nowych rodzajw usug. Ograniczenia IPv4 stay si bodcem dla opracowania zupenie nowej wersji protokou. Jest ona nazywana IP, wersja 6 (IPv6), ale powszechnie uywa si rwnie nazwy Nastpna generacja protokole Internetu (ang. IPng- next generation of Internet Protocol).

1.12.3

Protok Internetu, wersja 6 (IPv6)

Protok IPv6 ma by prost, kompatybiln w przd" nowelizacj istniejcej wersji protokou IP. Intencj przywiecajc tej nowelizacji jest wyeliminowanie wszystkich saboci ujawniajcych si obecnie w protokole IPv4, w tym zbyt maej liczby dostpnych adresw IP, niemonoci obsugiwania ruchu o wysokich wymaganiach czasowych i braku bezpieczestwa w warstwie sieci. Protok IPv6 by pierwotnie okrelany jako IP: nastpna generacja" lub Ipng" - co przydawao mu nieco tajemniczoci z pogranicza science fiction. Podczas opracowywania specyfikacji protok ten otrzyma oficjaln nazw IP wersja 6" (IPv6). Dodatkowym bodcem dla opracowania i rozwoju nowego protokou IP stao si trasowanie, ktre w ramach protokou IPv4 jest skrpowane jego 32-bitow architektur adresowdwupoziomow hierarchi adresowania i klasami adresowymi. Dwupoziomowa hierarchia adresowania host.domena" po prostu nie pozwala konstruowa wydajnych hierarchii adresowych, ktre mogyby by agregowane w routerach na skal odpowiadajc dzisiejszym wymaganiom globalnego Internetu. Nastpna generacja protokou IP - IPv6 - rozwizuje wszystkie wymienione problemy. Bdzie oferowa znacznie rozszerzony schemat adresowania, aby nady za sta ekspansj Internetu, a take zwikszon zdolno agregowania tras na wielk skal. IPv6 bdzie take obsugiwa wiele innych waciwoci, takich jak: transmisje audio i/lub wideo w czasie rzeczywistym, mobilno hostw, bezpieczestwo kocowe (czyli na caej dugoci poczenia) dziki mechanizmom warstwy Internetu - kodowaniu i identyfikacji, a take autokonfiguracja i autorekonfiguracja. Oczekuje si, e usugi te bd odpowiedni zacht dla migracji, gdy tylko stan si dostpne produkty zgodne z IPv6. Wiele z tych rozwiza wci wymaga dodatkowej standaryzacji, dlatego te przedwczesne byoby ich obszerne omawianie. Jedynym jednake aspektem protokou IPv6, ktry wymaga szerszego omwienia, jest adresowanie. 32-bitowa dugo adresu w protokole IPv4 teoretycznie umoliwiaa zaadresowanie okoo 4 miliardw (2''-1) urzdze. Niewydajne podsieciowe techniki maskowania i inne rozrzutne praktyki roztrwoniy niestety w zasb. Protok IPv6 wykorzystuje adresy 128-bitowe i teoretycznie jest w stanie zwikszy przestrze adresow protokou o czynnik 2'G - co daje astronomiczn liczb 340.282.366.920.938.463.463.374.607.431.768.21 1.456 potencjalnych adresw. Obecnie zajte jest okoo 15% tej przestrzeni adresowej -reszta jest zarezerwowana dla - bliej nie okrelonych przyszych zastosowa. W rzeczywistoci przypisanie i trasowanie adresw wymaga utworzenia ich hierarchii. Hierarchie mog zmniejszy liczb potencjalnych adresw, ale za to zwikszaj wydajno protokow trasujcych zgodnych z IPv6. Jedn z praktycznych implikacji dugoci adresu IPv6 jest to, e usuga nazwy domeny (ang. DNS- Domain Name Service), stanowica w wersji IPv4 jedynie wygodny luksus, tutaj staje si absolutn koniecznoci. Usuga nazwy domeny jest narzdziem sieciowym, odpowiedzialnym za tumaczenie (wygodnych dla uytkownikw) mnemonicznych nazw hostw na numeryczne adresy IP. Rwnie znaczca, jak zwikszona potencjalna przestrze adresowa, jest jeszcze wiksza elastyczno, na jak pozwalaj nowe struktury adresowe IPv6. Protok ten uwalnia si od adresowania bazujcego na klasach. Zamiast tego rozpoznaje on trzy rodzaje adresw typu unicast, adres klasy D zastpuje nowym formatem adresu multicast oraz wprowadza nowy rodzaj adresu; przed przejciem do dalszej czci wykadu nieodzowne staje si wyjanienie szczegw tych koncepcji.

1.12.3.1

Struktury adresw unicast IPv6

Adresowanie unicast zapewnia przyczalno od jednego urzdzenia kocowego do drugiego. Protok IPv6 obsuguje kilka odmian adresw unicast.

1.12.3.1.1

Adres dostawcy usug internetowych (ISP)

Podczas gdy protok IPv4 z gry przyj grupy uytkownikw wymagajcych przyczalnoci. IPv6 dostarcza format adresu unicast, specjalnie przeznaczony dla dostawcw usug internetowych, w celu przyczania indywidualnych uytkownikw do Internetu. Te oparte na dostawcach adresy unicast oferuj unikatowe adresy dla indywidualnych uytkownikw lub maych grup, uzyskujcych dostp do Internetu

za porednictwem dostawcy usug internetowych. Architektura adresu zapewnia wydajn agregacj tras w rodowisku uytkownikw indywidualnych. Format adresu unicast ISP jest nastpujcy: 3-bitowa flaga adresu unicast ISP, zawsze ustawiana na 010" Pole ID rejestru, o dugoci n" bitw Pole ID dostawcy, o dugoci m" bitw Pole ID abonenta, o dugoci o" bitw Pole ID podsieci, o dugoci p" bitw Pole ID interfejsu, o dugoci 128-3- (n+m+o+p) bitw Litery n,m,o,p oznaczaj zmienne dugoci pl. Dugo pola ID interfejsu stanowi rnic dugoci adresu (128) i cznej dugoci pl poprzedzajcych, wraz z trjbitow flag. Przykadem adresu tego typu moe by 010:0:0:0:0:x, gdzie x" moe by dowoln liczb. Poniewa wikszo nowej przestrzeni adresowej dopiero musi zosta przypisana, adresy te bd zawiera mnstwo zer. Dlatego grupy zer mog by zapisywane skrtem w postaci podwjnego dwukropka (::) - skrcon form adresu O1O:O:O:O:O:x jest wic 010::x. Inne rodzaje adresw unicast s przeznaczone do uytku lokalnego. Adresy uytku lokalnego mog by przypisane do urzdze sieciowych w samodzielnym Intranecie lub do urzdze w Intranecie, ktrym potrzebny jest dostp do Internetu. Adres uytku lokalnego dla cza Adres uytku lokalnego dla cza jest przeznaczony dla pojedynczego cza, do celw takich jak konfiguracja auto-adresu, wykrywanie ssiadw, a take w przypadku braku routerw. Adresy lokalne dla cza maj nastpujcy format: 10-bitowa flaga adresu lokalnego, zawsze ustawiana na 1 I 111 I 1011" Zarezerwowane, nienazwane pole, majce dugo n" bitw, ale ustawiane domylnie na warto 0" Pole ID interfejsu o dugoci 1 18 - n bitw ID interfejsu moe by adresem MAC karty sieciowej Ethernetu. Adresy MAC, bdce teoretycznie adresami unikalnymi, mog by skojarzone z przedrostkami standardowego adresu IP w celu utworzenia unikalnych adresw dla mobilnych lub zastpczych uytkownikw. Przykadem adresu uytku lokalnego dla cza z adresem MAC mgby by: 1111111011:O:adres mac.

1.12.3.1.2

Adres uytku lokalnego dla miejsca

Adresy lokalne dla miejsca s przeznaczone do stosowania w pojedynczym miejscu. Mog by uywane w miejscach lub organizacjach, ktre nie s przyczone do globalnego Internetu. Nie musz da czy te kra" przedrostka adresu z przestrzeni adresowej globalnego Internetu. Zamiast tego mog uywa adresw protoku IPv6 lokalnych dla miejsca. Gdy organizacja czy si z globalnym Internetem, moe utworzy unikatowe adresy globalne, zastpujc przedrostek lokalny dla miejsca przedrostkiem abonenta, zawierajcym identyfikatory rejestru, dostawcy i abonenta. Adresy lokalne dla miejsca maj nastpujcy format: 10-bitowa flaga uytku lokalnego, zawsze ustawiana na 1111111011" Zarezerwowane, nienazwane pole, majce dugo n" bitw, ale ustawiane domylnie na warto 0" Pole ID podsieci o dugoci m" bitw Pole ID interfejsu o dugoci 1 18 - (n+m) bitw Przykadem adresu lokalnego dla miejsca jest: 1 I 11 l 1101 l:podsie:interfejs.

1.12.3.2

Struktury zastpczych adresw unicast IPv6

Dwa specjalne adresy unicast protokou IPv6 zostay okrelone jako mechanizmy przejciowe, umoliwiajce hostom i routerom dynamiczne trasowanie pakietw IPv6 przez infrastruktur sieci protokou IPv4 i na odwrt.

1.12.3.2.1

Adres unicast IPv6 zgodny z IPv4

Pierwszy typ adresu unicast nosi nazw adres IPv6 zgodny z IPv4". Ten zastpczy adres unicast moe by przypisywany wzom IPv6, a jego ostatnie 32 bity zawieraj adres IPv4. Adresy takie maj nastpujcy format:

1.12.3.2.2

Adres unicast IPv6 wzorowany na IPv4

Drugi, podobny typ adresu IPv6, rwnie zawierajcy adres IPv4 w ostatnich 32 bitach, jest znany jako adres IPv6 wzorowany na IPv4". Adres ten jest tworzony przez router o podwjnym protokole i umoliwia wzom pracujcym wycznie z protokoem IPv4 tunelowanie przez infrastruktur sieci z protokoem IPv6. Jedyna rnica midzy adresami unicast IPv6 wzorowanymi na IPv4 a adresami unicast IPv6 zgodnymi z IPv4 jest taka, e adresy wzorowane na IPv4 to adresy tymczasowe. S one automatycznie tworzone przez routery o podwjnym protokole i nie mog by przypisane do adnego wza. Format takiego adresu wyglda nastpujco: Obydwa adresy unicast, zarwno wzorowany na IPv4, jak i zgodny z IPv4, maj zasadnicze znaczenie dla tunelowania. Tunelowanie umoliwia przesyanie pakietw przez niedostpny w inny sposb rejon sieci dziki umieszczaniu pakietw w obramowaniu akceptowalnym na zewntrz.

1.12.3.3

Struktury adresw anycast IPv6

Adres anycast, wprowadzony w protokole IPv6, jest pojedyncz wartoci przypisan do wicej ni jednego interfejsu. Zwykle interfejsy te nale do rnych urzdze. Pakiet wysany pod adres anycast jest trasowany tylko do jednego urzdzenia. Jest on wysyany do najbliszego - wedug zdefiniowanej przez protokoy trasujce miary odlegoci interfejsu o tym adresie. Na przykad, strona WWW (World Wide Web) moe by powielona na kilku serwerach. Dziki przypisaniu tym serwerom adresu anycast dania poczenia z t stron WWW s automatycznie trasowane do tylko jednego serwera najbliszego wzgldem uytkownika. W rodowisku trasowanym najbliszy" interfejs moe nie by tym, ktry jest najbliej w sensie fizycznego pooenia. Routery wykorzystuj przy obliczaniu tras zaskakujco szeroki zestaw metryk. Okrelanie najkrtszej trasy jest uzalenione od aktualnie uywanego protokou trasujcego oraz od jego metryk. Adresy anycast s tworzone (pobierane) z przestrzeni adresw unicast i mog przybra form dowolnego typu adresu unicast. Tworzy si je, przypisujc po prostu ten sam adres unicast wicej ni jednemu interfejsowi.

1.12.3.4

Struktury adresw multicast IPv6

Protok IPv4 obsugiwa multicasting, ale wymagao to stosowania niejasnego adresowania klasy D. Protok IPv6 rezygnuje z adresw klasy D na korzy nowego formatu adresu, udostpniajcego tryliony moliwych kodw grup multicast. Kady kod grup identyfikuje dwch lub wicej odbiorcw pakietu. Zakres pojedynczego adresu multicast jest elastyczny. Kady adres moe by ograniczony do pojedynczego systemu. do okrelonego miejsca, powizany z danym czem sieciowym lub rozpowszechniany globalnie. Naley zauway, e nadawanie adresw IP rwnie zostao wyeliminowane i zastpione nowym multicastingowym formatem adresu.

1.12.3.5

Wnioski dotyczce IPv6

Pomimo potencjalnych korzyci zwizanych z protokoem IPv6, migracja z IPv4 nie jest wolna od ryzyka. Rozszerzenie dugoci adresu z 32 do 128 bitw automatycznie ogranicza wspoperacyjno protokow IPv4 i IPv6. Wzy tylko-IPv4" nie mog wspdziaa z wzami tylko-IPv6", poniewa architektury adresowe nie s kompatybilne w przd. To ryzyko biznesowe, w poczeniu z nieustann ewolucj protokou IPv4, moe stanowi przeszkod dla rynkowej akceptacji protokou IPv6.

1.12.4

Wymiana IPX/SPX Novell

Zestaw protokow firmy Novell bierze nazw od swoich dwch gwnych protokow: midzysieciowej wymiany pakietw (ang. IPXInternet Packet Exchange) i sekwencyjnej wymiany pakietw (ang. SPX-Sequenced Packet Exchange). Ten firmowy stos protokow zosta oparty na protokole systemw sieciowych firmy Xerox (ang. XNS-Xerox's Network System), wykorzystywanym w pierwszej generacji sieci Ethernet. Wymiana IPX/SPX zyskaa na znaczeniu we wczesnych latach 80. jako integralna cz systemu Novell Netware. Netware sta si faktycznym standardem sieciowego systemu operacyjnego (ang. NOS - Network Operating System) dla sieci lokalnych pierwszej generacji. Novell uzupeni swj system zestawem aplikacji biznesowych i klienckich narzdzi cznoci. Protok IPX w duym stopniu przypomina IP. Jest bezpoczeniowym protokoem datagramowym, ktry nie wymaga ani nie zapewnia potwierdzenia kadego transmitowanego pakietu. Protok IPX polega na SPX w taki sam sposb, w jaki protok IP polega na TCP w zakresie porzdkowania kolejnoci i innych usug poczeniowych warstwy 4. Rysunek 12.4 przedstawia stos protokow IPX/SPX w porwnaniu z modelem referencyjnym OSI. Protokoy IPX i SPX Novella s funkcjonalnym ekwiwalentem warstw modelu OSI, odpowiednio warstw 3 i 4. Peny zestaw protokow IPX/SPX, skadajcy si z czterech warstw, funkcjonalnie odpowiada innym warstwom modelu OSI.

1.12.4.1

Analiza IPX/SPX

Stos protokow IPX/SPX obejmuje cztery warstwy funkcjonalne: dostpu do nonika, cza danych, Internetu i aplikacji. Te cztery warstwy luno nawizuj do siedmiu warstw modelu referencyjnego OSI, nie tracc nic na funkcjonalnoci. Rysunek 12.4. Ponwnanie modelu OSI z modelem IP,Y'SPX Warstwa aplikacji

Warstwa aplikacji Novella obejmuje trzy warstwy - aplikacji, prezentacji i sesji - modelu OSI, cho niektre z jej protokow aplikacyjnych rozcigaj ten stos w d, a do warstwy sieci. Gwnym protokoem warstwy aplikacji w tym stosie jest protok rdzenia NetWare (ang. NCP - NetWare Core Protocol. Protok NCP mona bezporednio sprzga zarwno z protokoem SPX, jak i IPX. Jest wykorzystywany do drukowania, wspdzielenia plikw, poczty elektronicznej i dostpu do katalogw. Innymi protokoami warstwy aplikacji s midzy innymi: protok informacyjny trasowania (ang. RIP - Routing Information Protocol, firmowy protok ogoszeniowy usugi (ang. SAP - Service Advertisement Protocol i protok obsugi cza systemu Netware (ang. NLSP Netware Link Services Protocol. Protok RIP jest domylnym protokoem trasujcym systemu NetWare. Jest to protok trasowania wektora odlegoci wykorzystujcy tylko dwie metryki: kwanty (ang. ticks) i skoki (ang. hops). Kwant jest miar czasu, za liczba skokw, jak ju wyjaniono wczeniej w tym rozdziale, jest licznikiem routerw, ktre manipuloway trasowanym pakietem. Na tych dwch metrykach opiera si wybr cieki trasowania protokou IPX. Podstawow metryk s kwanty - skoki rozstrzygaj tylko w przypadku, gdy dwie cieki (lub wicej) maj tak sam warto znakw kontrolnych. RIP jest bardzo prostym protokoem trasujcym. Oprcz ograniczonej liczby metryk wektora odlegoci, cechuje si te wysokim poziomem narzutu sieciowego. Narzut ten powstaje, poniewa aktualizacje tabeli trasujcej RIP s nadawane co 60 sekund. W wielkich lub mocno obcionych sieciach taka szybko aktualizacji moe mie szkodliwe dziaanie. SAP jest unikatowym protokoem firmowym, ktry Novell udanie zastosowa do polepszenia zwizku klienta z serwerem. Serwery wykorzystuj protok SAP do automatycznego wysyania w sie informacji o udostpnianych przez nie usugach natychmiast po tym. jak uaktywni si w sieci. Oprcz tego okresowo nadaj informacje SAP, aby dostarcza klientom i innym serwerom informacje o swoim statusie i usugach. Transmisje SAP generowane przez serwer informuj o statusie i usugach tego serwera. Transmisje zawieraj nazw i typ serwera, jego status operacyjny, a take numery sieci, wza i gniazda. Routery mog przechowywa informacje z transmisji SAP i rozprowadza je do innych segmentw sieci. Klienci take mog inicjowa zgoszenie SAP, gdy potrzebuj okrelonej usugi. Ich danie jest rozsyane po caym segmencie sieci. Hosty mog wtedy odpowiedzie i dostarczy klientowi informacje SAP wystarczajce do okrelenia, czy usuga jest dostpna w rozsdnej odlegoci. Niestety, SAP jest dojrzaym protokoem, ktry coraz gorzej funkcjonuje we wspczesnych sieciach. Tak jak w przypadku protokou RIP, ogoszenia o usugach s nadawane co 60 sekund. Przy dzisiejszych ogromnych, jednorodnych, komutowanych sieciach LAN, taka czsto nadawania moe by problematyczna. Najnowszym protokoem warstwy aplikacji jest protok obsugi cza systemu Netware (NLSP). Jest to protok trasowania w zalenoci od stanu cza, ktrym Novell zamierza zastpi starzejce si protokoy RIP i SAP. Protok NLSP aktualizuje trasy tylko wtedy, gdy zaszy jakie zmiany.

1.12.4.2

Protokoy warstwy Internetu

Warstwa Internetu wymiany IPX/SPX luno nawizuje do warstw sieci i transportu modelu referencyjnego OSI. IPX jest w przewaajcej czci protokoem warstwy 3 (sieci), cho moe te by bezporednio sprzgany z warstw aplikacji. SPX jest wycznie protokoem warstwy 4 (transportu) i nie moe by bezporednio sprzgnity z interfejsem ODI warstwy cza danych. Musi przekazywa dane poprzez protok IPX sprzgnity z ODI. IPX i SPX funkcjonuj jako protokoy podwarstw we wsplnej warstwie Internetu. SPX jest protokoem poczeniowym i moe by wykorzystywany do przesyania danych midzy klientem serwerem, dwoma serwerami czy nawet dwoma klientami. Tak jak w przypadku protokou TCP, protok SPX zapewnia niezawodno transmisjom IPX, zarzdzajc (administrujc) poczeniem i udostpniajc sterowanie strumieniem danych, kontrol bdw i porzdkowanie kolejnoci pakietw. Nagwek SPX ma nastpujcy rozmiar i struktur: Sterowanie poczeniem: Pierwszy oktet (8 bitw) nagwka SPX zawiera cztery 2-bitowe flagi, sterujce dwukierunkowym przepywem danych przez poczenie SPX. Typ strumienia danych: Nastpnych osiem bitw nagwka definiuje typ strumienia danych. Identyfikacja poczenia rdowego: 16-bitowe pole identyfikacji poczenia rdowego identyfikuje proces odpowiedzialny za inicjowanie poczenia.

Identyfikacja poczenia docelowego: 16-bitowe pole identyfikacji poczenia docelowego suy do identyfikowania procesu, ktry zaakceptowa danie (zgoszenie) poczenia SPX. Numer sekwencji: 16-bitowe pole numeru sekwencji dostarcza protokoowi SPX hosta docelowego informacj o liczbie wysanych pakietw. To sekwencyjne numerowanie moe by wykorzystywane do zmiany kolejnoci odebranych pakietw, gdyby przybyy w niewaciwej kolejnoci. Numer potwierdzenia: 16-bitowe pole numeru potwierdzenia wskazuje nastpny oczekiwany segment. Liczba alokacji: 16-bitowe pole liczby alokacji jest wykorzystywane do ledzenia liczby pakietw wysanych, ale nie potwierdzonych przez odbiorc. Dane: Ostatnie pole nagwka SPX zawiera dane. W jednym pakiecie SPX mona przesa do 534 oktetw danych. Protokoem warstwy sieci dla sieci Novell jest IPX. Protok ten zapewnia bezpoczeniowe usugi dostarczania datagramw. Przygotowuje pakiety protokou SPX (lub pakiety innych protokow) do dostarczenia przez wiele sieci, doczajc do nich nagwek IPX. W ten sposb powstaje struktura zwana datagramem IPX. Nagwek tego datagramu zawiera wszystkie informacje niezbdne do skierowania pakietw do miejsca przeznaczenia, niezalenie od tego, gdzie mogoby si ono znajdowa. Dugo nagwka IPX wynosi 1 1 oktetw. Jego struktura obejmuje nastpujce pola: Suma Kontrolna: Nagwek IPX zaczyna si od 16bitowego pola dziedziczenia, ktre istnieje tylko po to, aby zapewni kompatybilno wsteczn z protokoem XNS. Protok XNS wykorzystywa to pole do kontrolowania bdw, ale IPX domylnie ustawia to pole na FFFFH", a wykrywanie (i korekcj) bdw transmisji pozostawia protokoom wyszego poziomu. Dugo Pakietu: 16-bitowe pole okrelajce dugo datagramu IPX, wliczajc nagwek i dane. Pole to jest sprawdzane w celu weryfikacji integralnoci pakietu. Sterowanie Transportem: 8-bitowe pole wykorzystywane przez routery pod czas przesyania datagramu. Przed wysaniem IPX ustawia to pole na 0". Kady router, ktry odbiera i przesya dalej datagram, zwiksza warto pola o jeden. Typ Pakietu: 8-bitowe pole identyfikujce typ pakietu zawartego w datagramie IPX. Pole to umoliwia hostowi docelowemu przekazanie zawartoci do nastpnej, odpowiedniej warstwy protokow. Typy mog obejmowa RIP, NCP, SPX, bd itd. Numer Sieci Docelowej: 32-bitowe pole okrelajce numer sieci, w ktrej znajduje si wze docelowy. Wze Docelowy: 48-bitowe pole zawierajce numer wza, w ktrym znajduje si komputer docelowy. Numer Gniazda Docelowego: Poniewa IPX umoliwia wiele jednoczesnych pocze z jednym systemem, istotne jest okrelenie numeru gniazda procesu lub programu odbierajcego pakiety. Informacji takiej dostarcza to 16-bitowe pole. Numer Sieci rdowej: 32-bitowe pole okrelajce numer sieci, w ktrej znajduje si wze rdowy. Adres Wza rdowego: 48-bitowe pole zawierajce numer wza, w ktrym znajduje si komputer rdowy. Numer Gniazda rdowego: 16-bitowe pole, okrelajce numer gniazda procesu lub programu wysyajcego pakiety.

1.12.4.3

Typowe dziaanie protokow IPX/SPX

Protok SPX tworzy i utrzymuje poczeniowy strumie bitw midzy dwoma przyczonymi do sieci urzdzeniami. Protok przyjmuje due bloki danych z protokow wyszych warstw i dzieli je na atwiejsze w kierowaniu kawaki, nie przekraczajce dugoci 534 oktetw. Do danych doczany jest nagwek SPX i w ten sposb powstaj segmenty danych SPX. Segmenty przekazywane s protokoowi warstwy Internetu, czyli protokoowi IPX. IPX umieszcza segmenty w polu danych swoich pakietw i wypenia wszystkie pola nagwka IPX. Pola nagwka IPX obejmuj adresowanie sieci, dugo, sum kontroln i inne informacje nagwkowe. Nastpnie pakiet przekazywany jest warstwie cza danych. Rysunek 12.5 pokazuje umiejscowienie nagwkw IPX i SPX w ramce Ethernet 802.3. Jest to struktura uywana do przekazywania danych pomidzy dwiema podwarstwami warstwy Internetu sieci Novell. Rysunek 12.5. Struktura ramki Ethernet 82.3. =cnrierajcej nagwki IPX/SPX.

Komputer docelowy odwraca opisane wyej dziaania. Odbiera pakiety i przekazuje je wasnemu protokoowi SPX do ponownego zoenia. Jeli to konieczne, pakiety s ponownie grupowane w segmenty danych, przekazywane odpowiedniej aplikacji.

1.12.4.4

Warstwy cza danych i dostpu do nonika

W systemie Netware odpowiednikami warstw fizycznej i cza danych OSI s warstwy dostpu do nonika i cza danych. Warstwa cza danych jest bezporednio kompatybilna ze standardem interfejsu otwartego cza danych (ODI). Podobnie warstwa dostpu do nonika jest bezporednio kompatybilna ze wszystkimi popularnymi, znormalizowanymi protokoami dostpu do nonika. Ta niskopoziomowa zgodno z przemysowymi standardami otwartymi sprawia, e system Netware ze stosem protokow IPX/SPX moe by implementowany niemal wszdzie.

1.12.4.5

Adresowanie IPX

Adresy IPX maj dugo 10 oktetw (80 bitw). Jest to znacznie wicej ni 32 bity adresu IPv4, ale mniej ni 128 bitw adresu IPv6. Kady adres skada si z dwch czci skadowych: numeru sieci o maksymalnej dugoci 32 bitw oraz 48-bitowego numeru wza. Numery te s

wyraane w notacji kropkowo-szesnastkowej. Na przykad, la2b.0000.3c4d.5e6d mogoby by prawidowym adresem IPX, w ktrym la2b" reprezentuje numer sieci, a 0000.3c4d.5e6d" jest numerem wza. Adresy IPX mog by tworzone przez administratora sieci. Jednake tak utworzone numery po znalezieniu si w sieci mog spowodowa wystpowanie konfliktw adresw. Wymylanie numerw sieci obcia administratora obowizkiem ich utrzymywania i administrowania nimi. Lepszym rozwizaniem jest wic pozyskanie zarejestrowanych numerw sieci IPX od firmy Novell. Jako numer hosta IPX wykorzystuje si zwykle powszechnie przypisywany adres (adres MAC) karty sieciowej (NIC). Poniewa adresy te s unikatowe, przynajmniej w teorii i w stopniu zalenym od zapewnienia jakoci przez producenta, oferuj wygodn i unikatow numeracj hostw. Podobnie jak IP, protok IPX moe obsugiwa wiele jednoczesnych sesji. Stwarza to potrzeb identyfikowania okrelonego procesu lub programu, ktry bierze udzia w danej sesji. Identyfikacj osiga si dziki stosowaniu 16-bitowego numeru gniazda" w nagwku IPX. Numer gniazda jest analogiczny do numeru portu w protokole TCP/IP.

1.12.4.6

Wnioski dotyczce IPX/SPX

Firma Novell Inc. zaobserwowaa, jak pozycja rynkowa bdcego jej wasnoci stosu protokow IPX/SPX sabnie pod naporem konkurencji. Gdy dostpne stay si stosy protokow otwartych, takich jak OSI, IP i inne, pozycja IPX/SPX bardzo na tym ucierpiaa. Dostpne w handlu pakiety oprogramowania wspomagajcego prace biurowe rwnie wpyny na sprzeda produktw firmy Novell. Bdce jej wasnoci, cile poczone ze sob serie produktw zapewniy pocztkowy sukces, ale stay si ciarem w warunkach rynku cenicego otwarto i wspoperacyjno. Novell zademonstrowa swoje zaangaowanie w staraniach o odzyskanie utraconej pozycji, czynic IPv6 domylnym protokoem przyszych wersji systemu Netware. Aby pomylnie wprowadzi t zmian strategii, Novell musi zapewni kompatybilno midzy protokoami IPv6 i IPX/SPX. By osign ten cel, Novell blisko wsppracowa z Grupa Robocz ds. Technicznych Internetu podczas projektowania IPv6. Dziki temu wiele usug IPX stao si integraln czci Ipv6. Przygotowawszy grunt pod przyszo, Novell musi teraz umoliwi bezbolesn migracj obecnego stosu protokow i zestawu aplikacji do nowego rodowiska. Co wicej. powinien take dostarczy produkty i usugi podnoszce warto wykorzystywania platformy sieci otwartej. Dla firny Novell wizj na przyszo jest dostarczenie usugi katalogw sieciowych (ang. NDS - Network Directory Service) i powizanych produktw dla dwch grup uytkownikw: rodowiska Internetu i korporacyjnych intranetw. Usuga NDS oferuje jeden, globalny, logiczny widok na wszystkie usugi i zasoby sieciowe. Umoliwia to uytkownikom dostp do tych usug i zasobw po wykonaniu pojedynczego logowania, niezalenie od lokalizacji uytkownika czy zasobw.

1.12.5

Pakiet protokow AppleTalk firmy Apple

Gdy komputery Apple zyskay wiksz popularno, a ich uytkownicy zaczli z nich korzysta w sposb coraz bardziej wyszukany, nieunikniona staa si konieczno poczenia ich w sie. Nie jest niespodziank, e sie opracowana przez Apple jest tak przyjazna uytkownikowi jak komputery tej firmy. Z kadym komputerem Apple sprzedawany jest AppleTalk, czyli stos protokow pracy sieciowej firmy Apple, a take niezbdny sprzt. Przyczenie do sieci jest rwnie proste jak wetknicie wtyczki do zcza sieciowego i wczenie zasilania komputera. AppleTalk jest sieci rwnoprawn dostarczajc proste funkcje jak wsplne korzystanie z plikw i drukarek. Inaczej ni w sieciach klient/serwer, funkcjonalnoci sieci rwnoprawnej nie ograniczaj adne sztywne definicje. Kady komputer moe dziaa jednoczenie jako serwer i klient. AppleTalk zosta take przyjty przez wielu innych producentw systemw operacyjnych. Nierzadko spotyka si moliwo obsugi stosu protokow AppleTalk na komputerach innych ni Apple. Pozwala to klientom wykorzystywa AppleTalk i komputery Apple do tworzenia lub przyczania si do istniejcych sieci klient/serwer, innych ni sieci Apple.

1.12.5.1

Analiza AppleTalk

Stos protokow AppleTalk obejmuje pi warstw funkcjonalnych: dostpu do sieci, datagramow, sieci, informacji o strefach i aplikacji. Stos protokow AppleTalk do wiernie naladuje funkcjonalno warstw transportu i sesji modelu referencyjnego OSI. Warstwy fizyczna i cza danych zostay rozbite na wiele odrbnych warstw, specyficznych ze wzgldu na ramki. AppleTalk integruje warstwy aplikacji i prezentacji, tworzc pojedyncz warstw aplikacji. Rysunek 12.6 przedstawia to powizanie funkcjonalne. Stos protokow AppleTalk odwzorowuje funkcjonalno warstw sieci, transportu i sesji modelu referencyjnego OSI, ale pozostae cztery warstwy zawiera w dwch.

1.12.5.1.1

Warstwa aplikacji sieci AppleTalk

AppleTalk czy w pojedynczej warstwie aplikacji funkcjonalno warstw aplikacji i prezentacji modelu OSI. Poniewa AppleTalk jest dosy prostym stosem protokow, warstw t zajmuje tylko jeden protok. Jest to protok dostpu do plikw sieci AppleTalk (ang. AFP AppleTalk Filing Protocol. Protok AFP dostarcza usugi plikw sieciowych aplikacjom istniejcym oddzielnie od stosu protokow, takim jak poczta elektroniczna, kolejkowanie wydrukw itd. Kada aplikacja uruchamiana na komputerze Apple musi przej przez protok AFP, jeli chce wysa informacje do sieci lub je z niej odebra. Rysunek 12.6. Porwnanie modelu referencyjnego OSI i AppleTalk.

1.12.5.1.2

Warstwa sesji sieci AppleTalk

Warstwa sesji w sieci AppleTalk obejmuje pi podstawowych protokow, dostarczajcych takie usugi, jak penodupleksowa transmisja, logiczne rozrnianie nazw i adresw, dostp do drukarki. ustalanie kolejnoci pakietw i inne. Pierwszym protokoem warstwy sesji jest protok strumienia danych sieci AppleTalk (ang. ADSP - AppleTalk Data Stream Protocol). Protok ten dostarcza penodupleksowe usugi poczeniowe w wysoce niezawodny sposb, poprzez ustanawianie logicznego poczenia (sesji) pomidzy dwoma komunikujcymi si procesami na komputerach klientw. Protok ADSP rwnie zarzdza tym poczeniem, dostarczajc usugi sterowania strumieniem danych, zarzdzania kolejnoci i potwierdzania transmitowanych pakietw. Protok ADSP wykorzystuje adresy gniazd do ustanowienia logicznego poczenia procesw. Po ustanowieniu tego poczenia dwa systemy mog wymienia dane. Innym protokoem warstwy sesji sieci AppleTalk jest protok sesji sieci AppleTalk (ang. ASP-AppleTalkSession Protocol). Protok ten zapewnia niezawodne dostarczanie danych, wykorzystujc sekwencyjne zarzdzanie sesj, a take usugi transportowe protokou transportu sieci AppleTalk (ang. ATP-Apple Talk Transport Protocol), ktry jest protokoem warstwy transportu. Protok trasowania AppleTalk (ang. AURP - AppleTalk Update-Based Routing Protocol) jest wykorzystywany w wikszych sieciach AppleTalk. Protok ten suy przede wszystkim do zarzdzania tras i wymian informacji pomidzy urzdzeniami trasujcymi, zwaszcza routerami bramek zewntrznych. Warstwa sesji sieci AppleTalk zawiera take protok dostpu do drukarki (ang. PAP Priivter Access Protocol). Cho protok ten zosta pierwotnie opracowany dla administrowania dostpem do drukarek sieciowych, moe by wykorzystywany w rozmaitych wymianach danych. Zapewnia dwukierunkow sesj midzy dwoma urzdzeniami, uzupenion o sterowanie strumieniem danych i zarzdzanie kolejnoci. Ostatnim z protokow warstwy sesji sieci AppleTalk jest protok informacji o strefach (ang. ZIP - Zone Information Protocol). Zapewnia on mechanizm logicznego grupowania indywidualnych urzdze sieciowych z wykorzystaniem nazw przyjaznych dla uytkownika. Te grupy logiczne s nazywane strefami. W rozszerzonej sieci komputery mog by rozrzucone po wielu sieciach, cigle bdc zgrupowanymi w strefie. Jednak w maych, nie rozszerzonych sieciach, moe by zdefiniowana tylko jedna strefa. Protok ZIP korzysta z protokou wizania nazw (ang. NBP -Name Binding Protocol), ktry jest protokoem warstwy transportu, do tumaczenia nazw na numery sieci i wza, a take z protokou transportu ATP do aktualizowania informacji o strefach. Pi wymienionych protokow warstwy sesji zapewnia klientom AppleTalk logiczne poczenia i transfery danych midzy komputerami, niezalenie od tego, jak bardzo s od siebie oddalone.

1.12.5.1.3

Warstwa transportu sieci AppleTalk

Warstwa transportu sieci AppleTalk oferuje usugi transportowe wszystkim warstwom wyszych poziomw. W warstwie tej istniej cztery odrbne protokoy. Najczciej uywanym spord nich jest protok transportu AppleTalk (ATP). Protok ATP zapewnia niezawodny mechanizm dostarczania pakietw midzy dwoma komputerami. ATP korzysta z pl sekwencji i potwierdzenia, znajdujcych si w nagwku pakietu, aby zapewni, e pakiety nie zagin na drodze do miejsca przeznaczenia. Kolejnym wanym protokoem warstwy transportu AppleTalk jest protok wizania nazw (NBP). Jak wspominam wczeniej, NBP wykorzystuje protok ZIP do tumaczenia nazw przyjaznych dla uytkownika na rzeczywiste adresy. Protok NBP przeprowadza faktyczn translacj nazw stref na adresy sieci i wzw. Protok ten obejmuje cztery podstawowe funkcje: Rejestracja nazwy: Funkcja ta rejestruje unikaln nazw logiczn w bazie rejestrw NBP. Przegldanie nazw: Funkcja ta jest udostpniana komputerowi, ktry prosi o adres innego komputera. Proba jest zgaszana i zaspokajana w sposb jawny. Jeli w probie podawana jest nazwa obiektu, protok NBP zmienia t nazw w adres numeryczny. NBP zawsze przystpuje do zaspokajania takich prb, przegldajc numery wzw lokalnych. Jeli aden z nich nie pasuje, protok NBP rozsya prob do innych, poczonych ze sob sieci AppleTalk. Jeli wci nie mona znale pasujcego adresu, czas proby mija i proszce urzdzenie otrzymuje komunikat o bdzie. Potwierdzenie nazwy: dania potwierdzenia s uywane do weryfikacji zwizku obiektu z adresem. Usunicie nazwy: W kadej sieci urzdzenia s czasowo wyczane lub odczane. Gdy wystpi taka sytuacja, wysyane jest danie usunicia nazwy, a tablice obiekt-nazwa-adresowanie" s uaktualniane automatycznie.

Kolejnym protokoem warstwy transportu jest protok echa sieci AppleTalk (ang. AEP - AppleTalk Echo Protocol. Suy on do okrelania dostpnoci systemu i obliczania czasu transmisji i potwierdzenia przyjcia (ang. RTT- Round Trip Transmit Time). Ostatnim protokoem warstwy transportu jest protok utrzymania wyboru trasy (ang. RTMP - Routing Table Maintenance Protocol). Poniewa AppleTalk stosuje w swojej warstwie sieci protokoy trasowane, musi zapewni zarzdzanie (administrowanie) tablicami trasowania. Protok RTMP dostarcza routerom zawarto dla ich tablic trasowania.

1.12.5.1.4

Warstwa datagramowa sieci AppleTalk

Warstwa datagramowa sieci AppleTalk, analogiczna do warstwy 3 (sieci) modelu OSI, zapewnia bezpoczeniowe dostarczanie pakietowanych datagramw. Jest podstaw dla ustanawiania komunikacji i dostarczania danych przez sie AppleTalk. Warstwa datagramowa jest rwnie odpowiedzialna za zapewnianie dynamicznego adresowania wzw sieciowych, jak te za rozrnianie adresw MAC dla sieci IEEE 802. Podstawowym protokoem tej warstwy jest protok dostaw datagramw (ang. DDP Datagram Delivery Protocol). Zapewnia on transmisj danych przez wiele sieci w trybie bezpoczeniowym. Dostosowuje swoje nagwki w zalenoci od miejsca przeznaczenia przesyki. Podstawowe elementy pozostaj stae; dodatkowe pola s dodawane w razie potrzeby. Datagramy, ktre maj by dostarczone lokalnie (innymi sowy w obrbie tej samej podsieci), wykorzystuj tzw.. krtki nagwek". Datagramy, ktre wymagaj trasowania do innych podsieci, wykorzystuj format rozszerzonego nagwka". Format rozszerzony zawiera adresy sieci i pole licznika skokw. Nagwek DDP skada si z nastpujcych pl: Liczba Skokw: Pole to zawiera licznik, zwikszany o jeden po kadym przejciu pakietu przez router. Pole liczby skokw jest wykorzystywane tylko w rozszerzonym nagwku. Dugo Datagramu: Pole zawiera dugo datagramu i moe suy do sprawdzenia, czy nie zosta on uszkodzony podczas transmisji. Suma Kontrolna DDP: Jest to pole opcjonalne. Kiedy jest uywane, zapewnia pewniejsz metod wykrywania bdw ni proste sprawdzanie dugoci datagramu. Weryfikacja sumy kontrolnej wykrywa nawet niewielkie zmiany zawartoci, niezalenie od tego, czy dugo datagramu ulega zmianie. Numer Gniazda rdowego: To pole identyfikuje proces komunikujcy w komputerze, ktry zainicjowa poczenie. Numer Gniazda Docelowego: To pole identyfikuje proces komunikujcy w komputerze, ktry odpowiedzia na danie (prob) poczenia. Adres rdowy: Pole zawierajce numery sieci i wza komputera rdowego. Jest uywane tylko w rozszerzonym formacie nagwka i umoliwia routerom przesyanie datagramw przez wiele podsieci. Adres Docelowy: Pole zawierajce numery sieci i wza komputera docelowego. Jest uywane tylko w rozszerzonym formacie nagwka i umoliwia routerom przesyanie datagramw przez wiele podsieci. Typ DDP: Pole identyfikujce zawarty w datagramie protok wyszej warstwy. Jest wykorzystywane przez warstw transportu komputera docelowego do identyfikowania odpowiedniego protokou, do ktrego powinna by przesana zawarto. Dane: Pole to zawiera przesyane dane. Jego rozmiar moe wynosi od 0 do 586 oktetw. Warstwa datagramowa zawiera take protok uywany do przeksztacania adresw wzw w adresy MAC dla komputerw przyczonych do sieci IEEE 802. Jest to protok rozrniania adresw sieci AppleTalk (ang. AARP - AppleTalk Address Resolution Protocol). Moe by take uywany do okrelania adresu wza danej stacji. Protok AARP przechowuje swoje informacje w tablicy odwzorowywania adresw (AMT). Stosownie do dynamicznego przypisywania numerw wzw, tablica ta jest stale i automatycznie aktualizowana.

1.12.5.1.5

Warstwa cza danych sieci AppleTalk

Warstwa cza danych sieci AppleTalk odwzorowuje funkcjonalno warstw fizycznej i cza danych modelu OSI. Funkcjonalno ta jest zintegrowana w podwarstwach specyficznych dla ramek. Na przykad, EtherTalk" jest protokoem warstwy cza danych, zapewniajcym cakowit funkcjonalno warstw fizycznej i cza danych modelu OSI w ramach jednej podwarstwy. Podwarstwa ta umoliwia opakowywanie AppleTalk w strukturze ramki Ethernetu zgodnej z 802.3. Istniej podobne podwarstwy AppleTalk dla Token Ringu (znane jako TokenTalk") i dla FDDI (FDDITaIk"). Protokoy te s nazywane protokoami dostpu" ze wzgldu na oferowane przez nie usugi dostpu do sieci fizycznej. EtherTalk uywa protokou dostpu szeregowego, znanego jako protok dostpu do cza EtherTalk" (ang. ELAP - Ether Talk Link Access Protocol) do pakowania danych i umieszczania ramek zgodnych z 802.3 w noniku fizycznym. Taka konwencja nazewnicza i funkcjonalno protokou dostpu szeregowego dotyczy rwnie pozostaych protokow dostpu. Na przykad, TokenTalk korzysta z protokou dostpu do cza TokenTalk" (ang. TLAP - Token Talk Link Access Protocol). Oprcz protokow dostpu pasujcych do standardw przemysowych, firma Apple oferuje wasny protok sieci lokalnych, nalecy do warstwy cza danych. Jest on znany pod nazw LocalTalk". LocalTalk dziaa z szybkoci 230 Kbps, korzystajc ze skrtki dwuyowej. Wykorzystuje, jak mona si spodziewa, protok dostpu do cza LocaITalk (ang. LLAP - Local Talk Link Access Protocol) do skadania ramek i umieszczania ich w sieci. Protok LLAP zawiera rwnie mechanizmy zarzdzania dostpem do nonika, adresowania na poziomie cza danych, opakowywania danych oraz reprezentacji bitowej dla transmisji ramki.

1.12.5.2

Schemat adresowania sieci AppleTalk

Schemat adresowania sieci AppleTalk skada si z dwch czci: numeru sieci i numeru wza. Numery sieci maj zwykle dugo 16 bitw, cho w przypadku sieci nie rozszerzonych lub rozszerzonych w maym stopniu moe by stosowane numerowanie jednoskadnikowe (8 bitw). Numery te musz by zdefiniowane przez administratora sieci i uywane przez

AppleTalk do trasowania pakietw midzy rnymi sieciami. Numer sieci 0" jest zarezerwowany przez protok do wykorzystania przy pierwszym przyczaniu nowych wzw sieci. Numer sieci musi mie warto z zakresu od 00000001 do FFFFFFFF. Numery wzw s liczbami 8-bitowymi - dopuszczalny zakres adresw dla hostw. drukarek, routerw i innych urzdze wynosi od l do 253; numery 0, 254 i 255 s zarezerwowane przez AppleTalk do wykorzystania w rozszerzonych sieciach. Wzy s numerowane dynamicznie przez warstw cza danych sieci AppleTalk. Adresy AppleTalk s wyraane w notacji kropkowo-dziesitnej. Jak ju wyjaniono wczeniej w tym rozdziale. adres binarny jest zamieniany na dziesitny system liczbowy. a kropka (.) suy do oddzielania numerw wza i sieci. Na przykad, 100.99 odnosi si do urzdzenia 99 w sieci I00. Pocztkowe zera zostay pominite. Wnioski dotyczce AppleTalk AppleTalk jest firnowym stosem protokow, przeznaczonym specjalnie dla pracujcych w sieci komputerw osobistych firmy Apple. Jego przyszo jest bezporednio zwizana z losami firmy Apple Corporation i kierunkami rozwoju jej technologii. Tak jak w przypadku firmowego stosu protokow Novella, warstwy fizyczna i cza danych su do zapewnienia zgodnoci z technologiami sieciowymi opartymi na ustanowionych standardach. Jedynym wyjtkiem jest warstwa fizyczna LocalTalk, ktra moe poczy ze sob komputery Apple, uywajc skrtki dwuyowej przy szybkoci do 230 Kbps.

1.12.6

NetBEUI

Ostatnim, zasugujcym na omwienie protokoem jest NetBEUI. Ta niewygodna nazwa jest czciowo skrtem, a czciowo akronimem. Oznacza rozszerzony interfejs uytkownika NetBIOS (co z kolei jest skrtem od Podstawowego sieciowego systemu wejcia-wyjcia). Interfejs NetBEUI zosta opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo maym, ale wydajnym protokoem komunikacyjnym LAN. Wizja (inny IBM dotyczca oblicze rozproszonych zakadaa w tamtych czasach segmentacj sieci LAN, opart na potrzebie wsplnej pracy. Poszczeglne segmenty obsugiwayby rodowisko powizane procesami pracy. Dane, do ktrych potrzebny by dostp, ale znajdujce si poza segmentem, mogy by odnalezione za pomoc pewnego rodzaju bramy aplikacji. Ze wzgldu na takie pochodzenie nie powinno dziwi, e NetBEUI najlepiej nadaje si do maych sieci LAN. Wizja ta wyjania rwnie, dlaczego protok NetBEUI nie jest trasowalny. Protok ten obejmuje warstwy 3 i 4 modelu referencyjnego OSI. Rysunek 12.7 przedstawia odpowiednie porwnanie. Rysunek 12.7. Porwnanie modelu referencyjnego OSI NetBEUI

Jak dowodzi rysunek 12.7, NetBEUI ustanawia komunikacj pomidzy dwoma komputerami i dostarcza mechanizmy zapewniajce niezawodne dostarczenie i odpowiedni kolejno danych. Ostatnio firma Microsoft wypucia protok NetBEUI 3.0. Jest to wane z kilku powodw. Po pierwsze, wersja 3.0 jest bardziej tolerancyjna dla wolniejszych rodkw transmisji ni wersje wczeniejsze. Posiada te moliwo w peni automatycznego dostrajania si. Najbardziej znaczc zmian w NetBEUI 3.0 jest wyeliminowanie samego protokou NetBEUI. W sieciowych systemach operacyjnych firmy Microsoft zosta on zastpiony protokoem ramki NetBIOS (ang. NBF- NetBIOS Frame). Zarwno NetBEUI, jak i NBF s cile zwizane z NetBIOS. Dlatego NetBEUI 3.0 (NBF) jest cakowicie kompatybilny i moe wsppracowa z wczeniejszymi wersjami Microsoft NetBEUI. NetBEUI, niezalenie od wersji, jest integraln czci sieciowych systemw operacyjnych firmy Microsoft. Jeli podejmiesz prb uruchomienia systemu Windows NT 3.x (lub wyszego), Windows for Workgroups 3.11 czy nawet LAN Manager 2.x bez zainstalowanego protokou NetBEUI, komputer nie bdzie mg si komunikowa.

1.12.6.1

Wnioski dotyczce NetBEUI

NetBEUI jest wycznie protokoem transportu sieci LAN dla systemw operacyjnych firmy Microsoft. Nie jest trasowalny. Dlatego jego implementacje ograniczaj si do domen warstwy 2, w ktrych dziaaj wycznie komputery wykorzystujce systemy operacyjne firmy Microsoft. Aczkolwiek staje si to coraz mniejsz przeszkod, to jednak skutecznie ogranicza dostpne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokou NetBEUI s nastpujce: Komputery korzystajce z systemw operacyjnych lub oprogramowania sieciowego firmy Microsoft mog si komunikowa NetBEUI jest w peni samodostrajajcym si protokoem i najlepiej dziaa w maych segmentach LAN

NetBEUI ma minimalne wymagania odnonie pamici NetBEUI zapewnia doskona ochron przed bdami transmisji, a take powrt do normalnego stanu w razie ich wystpienia Wad protokou NetBEUI jest fakt, e nie moe by trasowany i niezbyt dobrze dziaa w sieciach WAN.

1.12.7

Podsumowanie

Protokoy sieciowe s umiejscowione powyej warstwy cza danych. Prawidowo zaprojektowane i skonstruowane s niezalene od architektur sieci LAN (opisanych w czci II pt. Tworzenie sieci LAN") i zapewniaj caociowe zarzdzanie transmisjami w domenach sieci LAN.

1.13 Rozdzia 13 Sieci WAN


Mark A. Sportack W sieciach rozlegych (WAN) wykorzystywane s routery, protokoy routingu i urz dzenia transmisji. Odpowiednio skonstruowane sieci WAN umoliwiaj poczenie sieci lokalnych, bez wzgldu na dzielce je odlegoci. Kluczowym zagadnieniem jest tu odpowiednie skonstruowanie". Projektowanie, budowanie i administrowanie sieciami WAN wymaga opanowania zupenie innych umiejtnoci ni w przypadku administrowania aplikacjami typu klient-serwer i sieciami lokalnymi. W niniejszym rozdziale opisane s rne skadniki sieci rozlegych. wzgldy decydujce o kosztach, a take korzyci pynce ze stosowania kadego z tych skadnikw.

1.13.1

Funkcjonowanie technologii WAN

Technologie sieci rozlegych (WAN) oraz ich skadnikw nieustannie zyskuj na wanoci. Zaledwie kilka lat temu jedynym wymaganiem stawianym sieci WAN byo poczenie sieciowe dwch lub wicej lokalizacji. Cho obecnie nadal jest to wana funkcja sieci WAN, szybko pojawiaj si nowe moliwoci zastosowa. Na przykad - firma, w ktrej praca odbywa si tylko w jednej lokalizacji, moe potrzebowa niezawodnego poczenia z sieci Internet, wykorzystywanego do marketingu, obsugi klienta i wielu innych funkcji. Innym przykadem moe by rozproszenie pewnych operacji lub funkcji bd wsppraca pomidzy firmami, powodujca konieczno poczenia ze sob prywatnych sieci lokalnych. Niestety, sieci rozlege znaczco rni si od sieci lokalnych. Wikszo technologii sieci LAN jest cile powizanych ze standardami przemysowymi. Sieci WAN s natomiast strukturami wieloskadnikowymi, zbudowanymi przy wykorzystaniu rnorodnych technologii zarwno standardowych, jak i bardzo specyficznych. Ponadto wiele konkurencyjnych technologii rni si znacznie funkcjami, wydajnoci i kosztami. Najtrudniejszym etapem budowania sieci WAN jest dopasowanie odpowiednich technologii w sposb umoliwiajcy spenienie zasadniczych wymaga uytkownika. Wymaga to gbokiego zrozumienia kadego aspektu zastosowania poszczeglnych skadnikw sieci WAN. Do bazy technologicznej sieci rozlegych nale: urzdzenia transmisji, sprzt komunikacyjny, w tym jednostki CSU i DSU, adresowanie midzysieciowe, protokoy routingu. Dla kadej z powyszych kategorii mona wybiera z zaskakujco szerokiej gamy dostpnych technologii. Ponadto, kada technologia istnieje w kilku odmianach zalenych od producentw, modeli i konfiguracji. Przed wybraniem producentw i okrelonych produktw kada technologia powinna zosta sprawdzona pod ktem moliwych do osignicia wydajnoci wzgldem stawianych wymaga i spodziewanego obcienia sieci WAN. Cho szczegowe badanie ofert wszystkich producentw wykracza poza zakres niniejszej ksiki, opis kadej technologii stanowi bdzie punkt odniesienia, umoliwiajcy ocen istniejcych produktw.

1.13.1.1

Korzystanie z urzdze transmisji

Najbogatsz gam rozwiza dostpnych dla projektanta sieci WAN stanowi urzdzenia transmisji. Istniejce urzdzenia maj rne przepustowoci, wystpuj w wielu odmianach, a take rni si kosztami. Na przykad przepustowo (szeroko pasma) urzdze transmisji moe waha si od 9,6 kilobita na sekund (Kbps) do ponad 44,736 megabitw na sekund (Mbps). Owe urzdzenia transmisji obsuguj strumie cyfrowych informacji, pyncy ze sta i z gry okrelon szybkoci transmisji. Urzdzenia te mog korzysta z rnorodnych nonikw fizycznych. takich jak skrtka dwuyowa czy kable wiatowodowe, a take obsuguj wiele formatw ramek. Specyfikacja DS-3 odnosi si do szybkoci transmisji 44,736 Mbps, ktr to warto w niniejszej ksice zaokrglamy (dla wygody) do 45 Mbps. Rwnie sposb realizowania pocze jest rny, zalenie od danego urzdzenia. Istnij dwa podstawowe typy urzdze: urzdzenia komutowania obwodw oraz komutowania pakietw. Wymienione typy obejmuj wszystkie wersje urzdze, cho innowacje technologiczne mog w pewien sposb zaciera granic podziau. Technologie te s pokrtce opisane w niniejszym rozdziale, co moe uatwi wybranie odpowiedniego typu sieci WAN. Bardziej szczegowe informacje na temat urzdze transmisji stosowanych w czach dzierawionych mona znale w rozdziale 14 pt. Linie dzierawione".

1.13.1.2

Urzdzenia komutowania obwodw

Komutowanie obwodw jest metod komunikacji, w ktrej tworzone jest przeczane, dedykowane poczenie midzy dwiema stacjami kocowymi. Dobrym przykadem sieci

z komutowaniem obwodw jest system telefoniczny. Aparat telefoniczny jest na stae poczony z central telefoniczn, nalec do lokalnego operatora usug telekomunikacyjnych. Istnieje wielu operatorw i jeszcze wicej central telefonicznych, wic poczenie midzy dwoma dowolnymi aparatami telefonicznymi tworzone jest z serii porednich pocze midzy centralami telefonicznymi. Poczenie to jest fizycznym obwodem, dedykowanym danemu poczeniu na czas trwania sesji komunikacyjnj. Po zakoczeniu sesji fizyczne poczenie midzy centralami przestaje istnie, a zasoby sieci s zwalniane dla nastpnej rozmowy telefonicznej. Zestawianie dedykowanych obwodw fizycznych midzy centralami jest istot komutowania obwodw. Kada jednostka transmisji, niezalenie od tego, czy jest to komrka, ramka, czy dowolna inna konstrukcja, przebywa w infrastrukturze sieci t sam fizyczn drog. Opisywana koncepcja moe by realizowana na kilka rnych sposobw. W kolejnych podrozdziaach przedstawione s trzy przykady urzdze komutowania obwodw: linie dzierawione, ISDN i Switched 56. Linie dzierawione Linie dzierawione nale do najbardziej niezawodnych i elastycznych urzdze komutowania obwodw. Obwody te nosz nazw linii dzierawionych", poniewa s one wynajmowane od operatora telekomunikacyjnego za miesiczn opat. W Ameryce Pnocnej podstawow usug cyfrowych linii dzierawionych jest system T-Carrier. System ten udostpnia pasmo o przepustowoci 1,544 Mbps, ktre mona podzieli na 24 niezalene kanay, przesyane przez dwie pary przewodw. Kady kana ma przepustowo 64 Kbps i moe by dzielony na jeszcze mniejsze, np. o szybkoci transmisji 9,6 Kbps. Linia o przepustowoci 1,544 Mbps jest nazywana lini T-1. W systemie T-Carrier dostpne s rwnie szybsze poczenia. Na przykad linia T-3 ma przepustowo 44,736 Mbps. Lcza dzierawione s czsto nazywane czami staymi lub prywatnymi", poniewa ich cae pasmo przenoszenia jest zarezerwowane dla podmiotu wynajmujcego lini. Dodatkowe informacje na temat linii dzierawionych i systemu T-Carrier mona znale w rozdziale 14.

1.13.1.3

Cyfrowa sie usug zintegrowanych (ISDN)

ISDN jest form cyfrowej technologii komutacji obwodw, ktra umoliwia jednoczesne przesyanie gosu i danych przez jedno fizyczne cze, w ktrej poczenie jest nawizywane zalenie od potrzeb. Potrzeby te mona realizowa przy uyciu zczy ISDN stopnia podstawowego (BRI) lub gwnego (PRI). Zcze BRI pracuje z przepustowoci 144 Kbps, w formacie znanym jako 2B+D". 2B" odnosi si do dwch kanaw B o przepustowoci 64 Kbps, ktre mona wykorzysta jako jedno poczenie logiczne o szybkoci 128 Kbps. Kana D ma przepustowo 16 Kbps i peni funkcje kontrolne, wykorzystywane np, przy nawizywaniu i przerywaniu poczenia. Zcze PRI jest zwykle udostpniane poprzez linie T-I przy szybkoci transmisji 1,544 Mbps. Przepustowo ta jest najczciej dzielona na 23 kanay B o szerokoci 64 Kbps i 1 kana D o szerokoci 16 Kbps. Zamiast kanaw B i D (albo cznie z nimi) mona stosowa szybsze kanay H o szerokoci 384, 1 536 lub I 920 Kbps. Kana H3 o przepustowoci 1 920 Kbps mona stosowa jedynie w Europie, gdzie standardow szybkoci transmisji jest 2,048 Mbps (zamiast stosowanej w Stanach Zjednoczonych, Kanadzie i Japonii szybkoci 1,544 Mbps). Prby wykorzystania kanau H3 przy dostpie do cza o przepustowoci 1,544 Mbps prowadz do powstania nieuytecznych kanaw. Cho z technicznego punktu widzenia ISDN jest systemem komutowania obwodw, moe obsugiwa ponadto komutowanie pakietw, a czciowo nawet i cza stae. Switched 56 Kolejn odmian systemu komutowania obwodw, tworzcego poczenie zalenie od potrzeb, jest Switched 56. System ten udostpnia szybko transmisji 56 Kbps midzy dwoma dowolnymi punktami korzystajcymi z tej usugi. Podobnie jak w przypadku pozostaych systemw telefonicznych, przed nawizaniem poczenia nie istnieje aden obwd czcy owe punkty. Obwd taki jest zestawiany w chwili nawizania poczenia midzy punktem rdowym i docelowym. Uytkownicy nie znaj rzeczywistych cieek poczenia w infrastrukturze telekomunikacyjnej, a informacje na ten temat nie maj dla nich znaczenia. Opisywany obwd przestaje istnie po zakoczeniu poczenia. Poniewa system Switched 56 nie ma charakteru cz dedykowanych, jest on przystpn alternatyw dla linii dzierawionych. Uytkownik paci proporcjonalnie do korzystania z usugi, a nie za luksus posiadania caego pasma zarezerwowanego dla wasnych potrzeb, niezalenie od stopnia jego wykorzystania. Wad tego systemu jest jego maa wydajno. Obwody w systemie Switched 56 musz by zestawiane w chwili dania poczenia, co zajmuje okrelony czas. Dlatego poczenie przez dzierawion lini 56 Kbps moe by nawizane o wiele szybciej ni przy wykorzystaniu systemu Switched 56. Po nawizaniu poczenia wydajno obu typw czy powinna by zbliona. Switched 56 jest ju technologi dojrza, powoli wychodzc z uycia. Pocztkowo oferowaa ona wysoko wydajne poczenia, przewyszajce jakoci moliwoci modemw i tradycyjnych linii telefonicznych - przy stosunkowo maych kosztach, niszych w porwnaniu z liniami dzierawionymi. Obecnie postpy w technologiach sygnaowych umoliwiy modemom zmniejszenie tych rnic; co prawda Switched 56 wci ma wiksz wydajno od tak zwanych modemw 56 Kbps (pomimo swojej nazwy nie potrafi one osign i utrzyma takiej szybkoci transmisji), ale nie jest to znaczca rnica. Obecnie system Switched 56 jest chyba najlepszym rozwizaniem stosowanym awaryjnie zamiast linii dzierawionych.

1.13.1.4

Urzdzenia komutowania pakietw

W urzdzeniach komutowania pakietw jest stosowany wewntrzny format pakietw, wykorzystywany do opakowywania transportowanych danych. W odrnieniu od urzdze komutowania obwodw, urzdzenia komutowania pakietw nie zestawiaj dedykowanego poczenia pomidzy dwiema lokalizacjami. Zamiast tego urzdzenia dostpu klienta zapewniaj poczenie z infrastruktur operatora telekomunikacyjnego. Pakiety s przesyane niezalenie od rodzaju poczenia przy wykorzystaniu istniejcej komercyjnej sieci

komutowania pakietw (PSN). W nastpnych podrozdziaach omwione s dwa przykady sieci komutowania pakietw: stary i dobrze znany standard X.25 i jego modszy krewny, Frame Relay.

1.13.1.4.1

X.25

X.25 jest bardzo starym protokoem komunikacyjnym dla sieci WAN, opracowanym przez organizacj CCIT (znan obecnie jako ITU Midzynarodowa Unia Telekomunikacyjna). Operatorzy telekomunikacyjni po raz pierwszy udostpnili go jako komercyjn usug we wczesnych latach 70. Specyfikacje ITU oznaczane s niekiedy prefiksem ITU-T. Przyrostek T okrela specyfikacj jako nalec do standardw telekomunikacyjnych organizacji ITU. Protok X.25 mona stosowa zarwno w komutowanych, jak i w staych obwodach wirtualnych. Komutowane obwody wirtualne (SVC) s zestawiane zalenie od potrzeb, a ich dekompozycja nastpuje natychmiast po zakoczeniu sesji komunikacyjnej. Stae kanay wirtualne (PVC) s z gry okrelonymi poczeniami logicznymi, czcymi dwa punkty za pomoc sieci komutowanej. Zalet obwodw SVC jest ich elastyczno i moliwo poczenia na danie dwch dowolnych punktw sieci X.25. Ich ograniczeniem jest czas nawizywania poczenia, jaki trzeba odczeka przed rozpoczciem wymiany danych z innym urzdzeniem w sieci. Kanay PVC nie s tak elastyczne i konieczne jest ich uprzednie zdefiniowanie. Ich podstawow zalet jest brak okresu nawizywania poczenia. Dlatego te kanay PVC s zwykle wykorzystywane do obsugi komunikacji midzy urzdzeniami, ktre wymieniaj dane regularnie lub w sposb cigy; obwody SVC wykorzystuje si do sporadycznej komunikacji. Protok X.25 zaopatrzono w skuteczne mechanizmy wykrywania i korekcji bdw, zapewniajce wysok niezawodno przy przesyaniu za porednictwem elektromechanicznych urzdze komutacyjnych infrastruktury telekomunikacyjnej. W protokole X.25 wydajno zostaa powicona na rzecz niezawodnoci. Obecnie, w epoce komunikacji cyfrowej i optycznej, mechanizmy wykrywania i korekcji bdw protokou X.25 nie maj ju tak wielkiego znaczenia, stanowic raczej pewien zbdny narzut. Funkcje te aktualnie przejy urzdzenia komunikacyjne, wic nie ma koniecznoci ich penienia przez kade urzdzenie w sieci. Aplikacje, ktre wci wymagaj korzystania z protokou X.25, mog osign lepsz wydajno przy emulacji protokou przez rne urzdzenia transmisyjne.

1.13.1.4.2

Frame Relay

Frame Relay jest szybsz odmian komutowania pakietw X.25, obsugujc krtsze pakiety i mniej mechanizmw sprawdzania bdw. Obecnie Frame Relay obsuguje przesyanie pakietw wycznie przez stae kanay wirtualne (PVC) pomidzy kocowymi routerami sieci. Planowana jest rwnie obsuga przez ten protok obwodw SVC, cho aden dostawca usug nie okreli jeszcze czasu realizacji tej zapowiedzi. Punkty kocowe kanaw PVC s okrelane przez identyfikatory DLCI (Data Link Connection Identifiers) i maj przypisany umowny wskanik szybkoci przesyania informacji (CIR) przez sie Frame Relay. Pary DLCI maj rwnie przypisan minimaln dostpn szeroko pasma, z moliwoci czasowego przekroczenia tej granicy po spenieniu okrelonych warunkw. Korzystanie z identyfikatorw DLCI w sieciach Frame Relay ilustruje rysunek I3.1. Rysunek 13.1. Pary logiczne pocze Frame Relay. Sieci rozlege Frame Relay s budowane przez zapewnienie staego poczenia midzy punktem roboczym a najblisz central oferujc t usug. W centrali dzierawiona linia koczy si na przeczniku Frame Relay, ktry poczony jest w czciowe lub pene oczka sieci z pozostaymi przecznikami tego typu, tworzcymi komercyjn infrastruktur Frame Relay danego operatora. Podobnie jak przeczniki gosowe centrali telefonicznej tworzce publiczn sie telefoniczn (PSTN), przeczniki Frame Relay s niewidoczne dla uytkownikw oraz wykorzystywanych aplikacji.

Podstawow zalet protokou Frame Relay jest redukcja kosztw poczenia sieciowego lokacji rozproszonych geograficznie przez zminimalizowanie dugoci wasnych pocze, wymaganych do uzyskania dostpu. Dostpne komercyjnie cza maj przepustowo 1,544 Mbps, ze wskanikami CIR wykorzystywanymi do tworzenia logicznych pocze z wieloma lokalizacjami, majcych mniejsz szybko transmisji. Cen za minimalizacj kosztw urzdze dostpu do linii dzierawionych jest spadek wydajnoci. Protok Frame Relay charakteryzuje si znacznym narzutem informacji administracyjnych" (dotyczcych ramek i protokou), sumujcym si z narzutami zwizanymi z liniami dzierawionymi. Standardowym zaoeniem przy ustalaniu parametrw DLCI i CIR dla poczenia Frame Relay jest subskrypcja maksymalnie 1,024 Mbps z 1,544 Mbps dostpnego pasma. Gwarantuje to, e kady identyfikator DLCI bdzie mia przydzielon stosown szybko przesyania danych oraz e dostpna bdzie rezerwa pasma na chwilowe przekroczenie tej szybkoci. Subskrypcja pasma polega na przydzieleniu pasma kanaom wydzielonym z wikszego pasma transmisyjnego. W przypadku protokou Frame Relay kady identyfikator DLCI ma przypisan subskrypcj pasma. Subskrypcja ta nosi nazw wskanika CIR. Moliwe jest zdefiniowanie szeregu identyfikatorw DLCI z sumarycznym wskanikiem CIR, wikszym od dostpnej szerokoci pasma transmisyjnego. Kontynuujc przykad protokou Frame Relay przesyanego przez lini T-1, mona by skonfigurowa wskaniki CIR na sumaryczn przepustowo 2,048 Mbps przy dostpnej szerokoci pasma 1,544 Mbps. Praktyka taka nosi nazw nadmiernej subskrypcji, a jej stosowanie nie jest wskazane. U jej podstaw ley zaoenie, e w dowolnym momencie nie wszystkie identyfikatory DLCI s aktywne, dziki czemu nie jest wykorzystywana caa przepustowo okrelona wskanikami CIR. Zaoenie to nie jest zupenie bezpodstawne, lecz stosowanie nadmiernej subskrypcji moe sporadycznie wywoywa obnienie wydajnoci usug w okresach szczytowego obcienia sieci. 0 ile jest to moliwe, naley unika operatorw telekomunikacyjnych, ktrzy nagminnie stosuj nadmiern subskrypcj obwodw.

1.13.1.5

Urzdzenia komutowania komrek

Technologi blisko spokrewnion z komutowaniem pakietw jest komutowanie komrek. Komrka rni si od pakietu dugoci struktury. Pakiet jest struktur danych o zmiennej dugoci, podczas gdy komrka jest struktur danych o staej dugoci. Najbardziej znan technologi komutowania komrek jest tryb transferu asynchronicznego (ATM). Cho technicznie ATM jest obecnie technologi komutowania obwodw, najlepiej jest umieci j w oddzielnej kategorii. Technologi ATM zaprojektowano z myl o wykorzystaniu szybszych urzdze transmisyjnych, takich jak architektury T-3 lub SONET.

1.13.1.6

Tryb transferu asynchronicznego (ATM)

Pierwotnie technologia ATM bya projektowana jako mechanizm transportu asynchronicznego dla szerokopasmowego ISDN. Projektanci kierowali si zaoeniem, e krtkie czasy oczekiwania i dua szybko transmisji spowoduj, i technologia ta rwnie dobrze sprawdzi si w sieciach lokalnych. Pniejsze trendy rynkowe niemal cakowicie ugruntoway jej reputacj jako technologii sieci LAN, doprowadzajc nawet do zanegowania moliwoci zastosowa tej technologii w sieciach WAN. Jako technologia komutowania komrek sieci rozlegych, ATM jest dostpna komercyjnie po postaci cz o szybkoci 1,544 Mbps (DS-1) lub 44,736 Mbps (DS-3), cho dostp do tych cz nie jest taki sam we wszystkich obszarach geograficznych. Pocztkowo technologia ATM sieci rozlegych bya dostpna wycznie przez stae obwody wirtualne, podobnie jak DLCI lub Frame Relay. Ostatecznie jednak stanie si ona technologi komutowania, umoliwiajc przesyanie pojedynczych komrek bez narzutu wymaganego do zestawienia staego obwodu wirtualnego lub rezerwowania szerokoci pasma.

1.13.1.7

Wybr sprztu komunikacyjnego

Sprzt komunikacyjny potrzebny do zbudowania sieci WAN mona podzieli na trzy podstawowe kategorie: sprzt dostarczony przez klienta (CPE), urzdzenia poredniczce (ang. premises edge oehicles) oraz urzdzenia przesyania danych (DCE). W podanym kontekcie DCE odnosi si do sprztu operatora telekomunikacyjnego. W takiej sytuacji uytkownik nie ma zbyt duego wpywu na wybr sprztu DCE, dlatego te nie jest on opisany w tym podrozdziale. CPE odnosi si do fizycznych mechanizmw komunikacyjnych czcych sprzt: routery, sieci LAN, komutatory i inne urzdzenia z komercyjn sieci telekomunikacyjn operatora. Urzdzenia poredniczce s mechanizmami czcymi sieci LAN z CPE. Pracuj one na warstwach Layer 2 i 3 modelu referencyjnego OSI i s odpowiedzialne za przesyanie i odbieranie pakietw, bazujc na adresach midzysieciowych. Peni one w telekomunikacji rol mechanizmw oddzielajcych sieci LAN od sieci WAN. Zarwno CPE, jak i urzdzenia porednie dostarczane s przez klienta. Operatorzy telekomunikacyjni dostarczaj, rzecz jasna, znaczn ilo sprztu obsugujcego komunikacj z uytkownikami. Sprzt ten pozostaje niewidoczny dla uytkownikw i administratorw sieci lokalnych i jako taki nie jest omawiany w niniejszej ksice. Akronim CPE moe by odczytany jako Customer-Provided Equipment" (Sprzt dostarczony przez klienta) lub Customer Premises Equipment" (Sprzt w siedzibie klienta). Obie wersje mona przyj za poprawne, gdy maj takie samo znaczenie.

1.13.1.8

Sprzt wasny klienta (CPE)

CPE jest sprztem pracujcym na warstwie fizycznej, kodujcym sygnay i przesyajcym je do urzdze transmisyjnych. Sprzt ten najczciej jest dostarczany przez uytkownikw i instalowany w nalecych do nich pomieszczeniach, po ich stronie linii demarkacyjnej. Linia ta. nazywana w skrcie demarc", jest oficjaln granic midzy instalacj operatora telekomunikacyjnego a instalacj uytkownika przyczonego do infrastruktury operatora. Demarc" jest zwykle moduow skrzynk pocze, oznaczon numerami identyfikacyjnymi obwodw. Wacicielem skrzynki i wszystkich znajdujcych si w niej elementw jest operator telekomunikacyjny. Uytkownik jest odpowiedzialny za cae wyposaenie podczone do moduowego gniazda skrzynki - wanie w dostarczony przez uytkownika sprzt okrelany jest akronimem CPE. Typ sprztu CPE zaley od technologii transmisji. Dwie najczciej spotykane formy CPE to jednostki CSU/DSU oraz interfejs PAD.

1.13.1.8.1

Jednostka obsugi kanau / jednostka obsugi danych (CSU/DSU)

Typowa sie WAN zbudowana jest na bazie linii dzierawionych, czyli transmisyjnych urzdze komutowania obwodw. Dlatego te typowy sprzt dostarczony przez klienta znany jest jako CSU; DSU (jednostka obsugi kanau / jednostka obsugi danych). W odniesieniu do sprztu tego typu przyjto zaoenie, e urzdzenie transmisyjne jest lini dzierawion - nie jest moliwe uzyskanie poczenia poprzez wybranie numeru telefonu. Urzdzenia CSU/DSU to sprzt komunikacyjny znajdujcy si na kocu kanaowych i cyfrowych urzdze transmisyjnych. Zakoczenie linii najczciej ma posta moduowego gniazda. Sprzt CSU.'DSU umoliwia rwnie poczenie szeregowe z routerem, znajdujcym si w siedzibie uytkownika, co pokazane jest na rysunku 13.2. Nierzadko zdarza si, e niektre osoby zaliczaj routery do kategorii sprztu wasnego klienta. Przyczyn owej pomyki jest zaoenie, e router jest zasadniczym elementem umoliwiajcym komunikacj z zewntrznymi orodkami i e musi on by dostarczony przez uytkownika. Zaoenia te s z reguy poprawne, ale router nie jest zaliczany do urzdze telekomunikacyjnych. Dlatego te jest on zaliczany nie do sprztu CPE, lecz do wyposaenia poredniczcego (premises edge vehicle). Jednostki CSU/DSU peni wicej funkcji ni tylko wysyanie i odbieranie fizycznych sygnaw. Zalenie od marki i modelu, jednostki CSU/DSU mog rwnie wykonywa regulowanie czy i odpowiada na sygnay diagnostyczne z centrali. Jednostki te maj zasadnicze znaczenie we wszelkich obwodach dzierawionych, obsugujcych transmisj z szybkoci 56 Kbps i wiksz. Rysunek 13.2. Jednostka CSU/DSU czca router urzdzeniem transmisyjnym.

1.13.1.8.2

Interfejs zestawiania i dekompozycji pakietw (PAD)

Sprzt transmisyjny wykorzystujcy komutowanie pakietw, do ich tworzenia i dekompozycji moe wymaga dodatkowych urzdze. Urzdzenia te znane s jako PAD (akronim od angielskiego Packet Assembler/Disassembler"). Dobrym przykadem technologii sieciowej, w ktrej wykorzystywane s interfejsy PAD, jest sie X.25. W sieci takiej do poczenia orodkw uytkownikw z infrastruktur komutowanej sieci operatora telekomunikacyjnego najczciej wykorzystuje si urzdzenia transmitujce z szybkoci 9,6 Kbps. Urzdzeniami kocowymi w tych stosunkowo powolnych urzdzeniach byy interfejsy PAD. Obecne technologie komutowania pakietw z reguy korzystaj z urzdze transmisyjnych komutowania obwodw. Na przykad Frame Relay, cho jest bezporednim nastpc protokou X.25, nie wykorzystuje interfejsw PAD. Zamiast tego sieci LAN mona poczy poprzez Frame Relay, korzystajc z logicznych podkanaw wydzielonych z linii T-I. Jeli zaoy, e linia T-I zapewnia szeroko pasma 1,544 Mbps, naley j zakoczy u klienta jednostk CSU/DSU, niezalenie od obsugiwanej technologii transmisji. Dlatego te sieci WAN zbudowane na podstawie Frame Relay maj routery i jednostki CSU/DSU w kadej lokacji. Jednostki te wsppracuj z urzdzeniami T-1, czcymi je za porednictwem sieci Frame Relay.

1.13.1.9

Urzdzenia poredniczce (Premises Edge Vehicles)

Wyposaenie premises edge vehicle suy do czenia sieci lokalnej klienta z urzdzeniami CPE. W rodowisku typowej sieci LAN urzdzeniem tym jest router. Routery peni funkcj granicy midzy sieci LAN i WAN. Dlatego ich podstawowym zadaniem jest komunikacja z innymi routerami o znanych adresach midzysieciowych. Adresy te s przechowywane w tablicach routingu, umoliwiajcych powizanie adresw z fizycznym interfejsem routera, ktry naley wykorzysta w celu uzyskania poczenia ze wskazanym adresem.

1.13.2

Adresowanie midzysieciowe

W sieciach WAN istnieje stae zapotrzebowanie na urzdzenie adresujce, znajdujce si poza struktur sieci LAN. Adresy midzysieciowe s elementami warstwy Layer 3, warstwy fizycznej modelu referencyjnego OSI. Adresy te s wykorzystywane w celu uzyskania dostpu i wymiany danych z hostami w innych podsieciach sieci WAN. Architektura adresw jest okrelona przez trasowalny protok wykorzystywany w sieci WAN. Spord dostpnych moliwoci mona wymieni protokoy IPv4, IPv6, IPX czy AppleTalk. Kady z nich ma unikatowy schemat adresowania. Dlatego te wybr protokou decyduje o moliwej do zastosowania hierarchii adresw.

1.13.2.1

Zapewnianie adresowania unikatowego

Najwaniejszym zagadnieniem adresowania midzysieciowego jest jego unikatowo. Poza jedynym wyjtkiem w postaci protokou IPv6, kady protok sieciowy wymaga, aby w dowolnym momencie istnia tylko jeden punkt kocowy o danym adresie. Powtarzajce si adresy midzysieciowe s przyczyn pojawiania si bdw routingu i naruszaj spjno operacji sieciowych klienta. Protok IPv6 ma now architektur adresowania, znan jako anycast. Adresy anycast mog by atwo utworzone (czasem nawet w niezamierzony sposb), jeli ten sam adres jest przypisany do wielu urzdze. Gdy do sieci dotrze pakiet z okrelonym adresem anycast, jest on po prostu przesyany do najbliszego urzdzenia o takim adresie. Dlatego te urzdzenia o adresach anycast musz by cakowicie wymienne, zarwno pod wzgldem ich obsugi, jak i dziaania. Teoretycznie, jeli sie WAN nie bdzie poczona z Internetem lub innymi sieciami, to adresy midzysieciowe mog by wybierane w dowolny sposb. Oglnie rzecz ujmujc, dowolno wybierania adresw midzysieciowych stanowi przejaw krtkowzrocznoci i powanego zaniedbania obowizkw. Na poparcie tego stwierdzenia w maju 1993 roku zosta opublikowany dokument Request for Comment (RFC) numer 1597, w ktrym przedstawiony jest plan majcy zapobiec takim praktykom. Zostay w nim okrelone i zarezerwowane wycznie dla wewntrznych potrzeb sieci trzy obszary adresw. W obszarach tych znajduj si adresy klasy A, B i C protokou IPv4. Omawiane obszary to: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255.

Wymienione obszary zostay zarezerwowane przez organizacj IANA (Internet Assigned Numbers Authority) do wykorzystania w sieciach prywatnych. W dokumencie RFC numer 1597 znajduje si zastrzeenie, e wymienione adresy nie mog by wykorzystywane podczas bezporedniego dostpu do Internetu. Firmy wykorzystujce owe adresy. ktre chc uzyska dostp do Internetu, mog wykorzysta jako serwer poredniczcy serwer proxy o unikatowym i zarejestrowanym adresie IP. Innym rozwizaniem jest wykorzystanie konwersji adresu sieciowego (NAT). Podczas stosowania adresw zarezerwowanych w dokumencie RFC nr 1597 w dalszym cigu konieczne jest zapewnienie kademu urzdzeniu unikatowego adresu z domeny prywatnej sieci. Adresy te nie musz by unikatowe w skali globalnej, a jedynie lokalnie.

1.13.2.2 1.13.2.2.1

Wspdziaanie midzysieciowe z wykorzystaniem rnych protokow Tunele

Nie w kadej sieci WAN istnieje luksus korzystania z pojedynczego trasowanego protokou. Sieci wieloprotokoowe stwarzaj pewne zasadnicze trudnoci, zwaszcza w przypadku pocze poprzez protokoy o niwielkim podobiestwie; do rozwizania owych trudnoci posuy si mona tunelami i bramami. Tunele s stosunkowo prostymi konstrukcjami, ktre mona wykorzysta do przesyania danych midzy normalnie niekompatybilnymi obszarami sieci. Pakiety danych s opakowywane za pomoc ramek rozpoznawanych w sieci, przez ktr s transportowane. Pierwotne ramki i formatowanie pozostaje bez zmian, lecz traktowane jest jako dane". Po dotarciu pakietu do celu host odbiorcy rozpakowuje go, ignorujc opakowanie". W ten sposb zostaje odtworzona pierwotna posta pakietu, wraz z oryginalnym adresowaniem midzysieciowym. Na rysunku 13.3 przedstawione jest tunelowanie pakietw protokou IPv4 przesyanych przez obszar sieci IPv6. Z powodu istniejcych rnic w dugoci adresw protokoy te nie s bezporednio kompatybilne. Aby przezwyciy ten problem, pakiety protokou IPv4 s opakowywane w protok IPv6 przez router A. co umoliwia ich przesanie przez sie WAN opart na protokole IPv6. Router B usuwa opakowanie IPv6 i przesya odtworzony pakiet IPv4 do hosta docelowego w rozpoznawalnej przez niego formie. Rysunek 13.3. Tunelowanie pakietw lPv4 przez obszar sieci IPv6. Dodatkowe informacje na temat adresowania internetowego trasowanych protokow mona znale w rozdziale 12, zatytuowanym Protokoy sieciowe".

1.13.2.2.2

Bramy

Jeli sie WAN wymaga poczenia podsieci o rnych trasowanych protokoach, to na granicach jej poszczeglnych obszarw sieci naley umieci bramy. Brama (ang. gateway)' jest urzdzeniem zdolnym do tumaczenia struktur adresowania midzy dwoma rnymi protokoami. Rol bramy mog peni routery lub hosty. Jedynym kryterium wyboru jest moliwo tumaczenia przez urzdzenie architektur adresw midzy dwoma protokoami. Routery mog wykonywa omawian konwersj na dwa sposoby. Pierwszym z nich jest korzystanie z dwch rnych protokow trasowania. Wymaga to, aby router oblicza trasy i przesya informacje o nich, a nastpnie przesya pakiety obu protokow. Routery s projektowane do pracy w rodowiskach wieloprotokoowych, wic wykonywanie opisywanego zadania nie powinno sprawia adnych kopotw.

Inny sposb to obsuga przez router zintegrowanego protokou, zdolnego do jednoczesnego trasowania dwch rnych protokow i adresw. Przykadem tej postaci protokou routingu s pojawiajce si serie protokow typu ng'', zaprojektowane do obsugi przenoszenia danych midzy protokoem IPv4 i IPv6, np. OSPFng i RIPng. W literaturze polskiej spotyka si rwnie termin luza' jako odpowiednik gateway- co w pewnym stopniu odzwierciedla spenian przez nie funkcj porednictwa pomidzy dwoma peotokoami (PrzYP red.).

1.13.3

Korzystanie z protokow trasowania

Protokoy trasowania dynamicznego s wykorzystywane przez routery do penienia trzech podstawowych funkcji: wyszukiwanie nowych tras, przekazywanie do innych routerw informacji o znalezionych trasach, przesyanie pakietw za pomoc owych routerw. Protokoy trasowania dynamicznego podzielone s na trzy obszerne kategorie: protokoy wektora odlegoci, protokoy zalene od stanu zcza oraz protokoy hybrydowe. Kada z tych kategorii jest omwiona w nastpnych podrozdziaach. Podstawow rnic midzy nimi jest sposb penienia dwch pierwszych spord trzech wspomnianych funkcji. Jedyn alternatyw trasowania dynamicznego jest trasowanie statyczne, opisane w jednym z nastpnych podrozdziaw.

1.13.3.1

Trasowanie na podstawie wektora odlegoci

Trasowanie moe by oparte na algorytmach wektora odlegoci (nazywanych rwnie algorytmami Belhmana-Forda), wymagajcych okresowego przesyania przez routery kopii tablic trasowania do najbliszych ssiadw w sieci. Kady odbiorca tablicy dodaje do niej wektor odlegoci (wasn ,.warto" odlegoci) i przesya j do najbliszych ssiadw. Proces ten przebiega we wszystkich kierunkach jednoczenie midzy bezporednio ssiadujcymi routerami. Ten wieloetapowy proces umoliwia kademu routerowi poznanie innych routerw oraz stworzenie sumarycznego obrazu odlegoci" w sieci. Na przykad, jednym z pierwszych protokow opartych na wektorze odlegoci jest RIP (Routing Information Protocol). Protok ten do okrelenia nastpnej najlepszej cieki dla dowolnego pakietu wykorzystuje dwie metryki odlegoci. Wartoci tych metryk zale od czasu, poniewa mierzone s znakami kontrolnymi (ang. ticks") i liczb skokw (ang. hop count"). Do okrelenia optymalnych tras midzy dowoln par punktu rdowego i docelowego routery mog korzysta z zaskakujcej rnorodnoci metryk. Odlego" mierzona dan metryk moe nie mie nic wsplnego z odlegoci w sensie geometrycznym - moe na przykad odnosi si do czasu, liczby skokw routera lub podobnych parametrw. Nastpnie uzyskana sumaryczna tablica odlegoci wykorzystywana jest do uaktualnienia tablic trasowania kadego routera. Po zakoczeniu opisywanego procesu routery uzyskuj informacje na temat odlegoci do zasobw sieciowych. Informacje te nie zawieraj adnych konkretnych danych na temat pozostaych routerw czy rzeczywistej topologii sieci. Takie podejcie moe w okrelonych warunkach spowodowa pojawienie si problemw z protokoami opartymi na wektorach odlegoci. Przykadowo, po awarii czy routery potrzebuj pewnej iloci czasu na poznanie nowej topologii sieci. W czasie trwania tego procesu sie moe by podatna na niespjne trasowanie, a nawet nieskoczone ptle. Pewne zabezpieczenia mog ograniczy owe zagroenia, lecz nie zmienia to faktu, e w trakcie dostrajania si" sieci wydajno przesyania danych jest niestabilna. Dlatego te starsze protokoy, ktre powoli dostosowuj si do zmian w sieci, mog nie by odpowiednie dla duych i skomplikowanych sieci WAN.

1.13.3.2

Trasowanie na podstawie stanu cza

Algorytmy trasowania na podstawie stanu cza, oglnie okrelane jako protokoy najpierw najkrtsza cieka" (ang. SPF - shortest path.first), utrzymuj zoon baz danych opisujc topologi sieci. W odrnieniu od protokow wektora odlegoci, protokoy stanu cza zbieraj i przechowuj pen informacj na temat routerw sieci, a take o sposobie ich poczenia. Uzyskanie tych informacji jest moliwe dziki wymianie pakietw LSP (ang. Link-State Packet) z innymi bezporednio poczonymi routerami. Kady router, ktry wymieni pakiety LSP buduje na ich podstawie topologiczn baz danych. Nastpnie wykorzystywany jest algorytm SPF w celu obliczenia dostpnoci punktw docelowych sieci. Informacja ta jest wykorzystywana do uaktualnienia tablicy trasowania. Opisywany proces umoliwia wykrywanie zmian w topologii sieci, ktre mogy powsta w wyniku awarii skadnikw sieci lub jej rozbudowy. W rzeczywistoci wymiana pakietw LSP nie jest przeprowadzana okresowo, lecz dopiero po wystpieniu w sieci okrelonego zdarzenia. Trasowanie w oparciu o stan cza ma dwie cechy, ktre mog stwarza zagroenia. Po pierwsze, w trakcie pocztkowego procesu poznawania sieci trasowanie to moe przeciy cza transmisyjne, znacznie obniajc moliwoci sieci w zakresie transportowania danych. Wspomniane obnienie wydajnoci ma charakter przejciowy, ale jest niestety mocno odczuwalne. Inny problem polega na tym, e omawiana metoda trasowania wymaga duej pamici i szybkiego procesora. Z tego powodu routery skonfigurowane do obsugi trasowania na postawie stanu cza s stosunkowo drogie.

1.13.3.3

Trasowanie hybrydowe

Ostatni form trasowania dynamicznego jest praca hybrydowa. Cho istniej otwarte" zrwnowaone protokoy hybrydowe, ta forma trasowania jest niemal cakowicie zwizana z zastrzeonym produktem jednej firmy - Cisco Systems, Inc. Protok o nazwie EIGRP (ang. Enhanced Interior Gateway Routing Protocol) zosta zaprojektowany z zamiarem poczenia najlepszych cech protokow opartych na wektorze odlegoci i stanie cza, przy jednoczesnym ominiciu ich ogranicze wydajnoci i innych wad. Protokoy hybrydowe korzystaj z metryk wektorw odlegoci, lecz szczeglny nacisk jest w nich pooony na metryki dokadniejsze ni w konwencjonalnych protokoach opartych na wektorach odlegoci. Rwnie szybsze jest dostosowywanie si do zmian w sieci, przy

ominiciu narzutw spotykanych przy uaktualnieniu stanw czy. Zrw nowaone protokoy hybrydowe nie pracuj okresowo, lecz w przypadku wystpienia okrelonych zdarze w sieci, co oszczdza szeroko pasma dla uytecznych aplikacji.

1.13.3.4

Trasowanie statyczne

Router zaprogramowany do trasowania statycznego przesya pakiety przez z gry okrelone porty. Po skonfigurowaniu routerw statycznych nie jest konieczne poznawanie tras ani przesyanie jakichkolwiek informacji na ich temat. Rola tych urzdze zostaa ograniczona wycznie do przesyania pakietw. Trasowanie statyczne sprawdza si jedynie w przypadku bardzo maych sieci, w ktrych przesyanie danych do wszelkich punktw docelowych odbywa si po tej samej ciece. W takiej sytuacji trasowanie statyczne moe by najlepszym rozwizaniem. poniewa nie wymaga ono dodatkowej szerokoci pasma na poznawanie tras i komunikacj z innymi routerami. W miar rozrastania si sieci i powstawania dodatkowych pocze utrzymanie trasowania statycznego staje si coraz bardziej pracochonne. Po kadej zmianie w dostpnoci routerw lub urzdze transmisyjnych sieci WAN konieczne jest ich rczne sprawdzenie i zaprogramowanie. Sieci WAN o bardziej skomplikowanej topologii, gdzie moliwe jest korzystanie z wielu cieek, wymagaj stosowania trasowania dynamicznego. Stosowanie trasowania statycznego w takich sieciach przeczyoby w ogle sensowi istnienia wielokrotnych cieek.

1.13.3.5

Wybr protokou

Protok trasowania powinien by wybrany w sposb uwany i z uwzgldnieniem dugoterminowych konsekwencji dokonanego wyboru. Wybranie protokou bezporednio wpywa na rodzaj stosowanego routera oraz na wydajno dziaania sieci WAN. Znajdujce si w poprzednich podrozdziaach opisy trasowania statycznego oraz rnych klas protokow powinny w peni uwiadomi nastpstwa wybrania kadego z tych rozwiza. Dziki temu moliwe jest zawenie wyboru do jednej kategorii lub klasy protokow. Nastpnym krokiem jest okrelenie, czy w sieci WAN maj by wykorzystane routery jednego czy te kilku producentw. O ile jest to moliwe, zalecane jest korzystanie ze sprztu jednego producenta. Przyczyna tego jest cakiem prosta: otwarte protokoy trasowania zostawiaj producentom pewien margines na modyfikacje. Z tego powodu wersja protokou trasowania danego producenta raczej nie bdzie w 100% wymienna z protokoem innego producenta. Jednym z lepszych przykadw takiej sytuacji s szczegowo udokumentowane rnice midzy protokoami OSPF (ang. Open Shortest Path First) firm Bay Networks i Cisco System. Jeli producent routera zostanie wybrany przed protokoem trasowania, naley uwiadomi sobie wynikajce z tego ograniczenia wyboru protokow. Niektre protokoy trasowania s produktami zastrzeonymi, co oznacza, e mona je uzyska wycznie u jednego producenta.

1.13.4

Topologie WAN

Topologia sieci WAN opisuje organizacj urzdze transmisyjnych wzgldem lokalizacji poczonych za ich pomoc. Istnieje wiele rnych topologii, z ktrych kada charakteryzuje si innym wskanikiem kosztw, wydajnoci i moliwoci rozbudowy. Ponadto topologie bezporednio bazujce na urzdzeniach transmisyjnych mog charakteryzowa si dodatkow specjalizacj funkcjonaln. Najbardziej rozpowszechnionymi topologiami stosowanymi w sieciach WAN s: kady-z-kadym, piercienia, gwiazdy, oczek penych, oczek czciowych, wielowarstwow, w tym dwu- i trjwarstwow, hybrydow. Cho niektre z tych topologii kojarzone s raczej z sieciami LAN, to rwnie dobrze sprawdzaj si w sieciach WAN. Wszystkie wymienione topologie s opisane i zilustrowane w dalszej czci tego podrozdziau. Mona tu rwnie znale informacje na temat wzgldnych kosztw, wydajnoci, moliwoci rozbudowy oraz wymaga technologicznych kadej topologii.

1.13.4.1

Topologia kady-z-kadym

Sie rozlega o topologii kady-z-kadym" moe by zbudowana na bazie linii dzierawionych lub dowolnych innych urzdze transmisyjnych. Omawiana topologia sieci WAN jest stosunkowo prostym sposobem poczenia niewielkiej liczby punktw. Sieci WAN, skadajce si tylko z dwch lokacji, mona poczy wycznie w taki sposb. Na rysunku 13.4. jest przedstawiona niewielka sie rozlega o topologii kady-z-kadym. Omawiana topologia jest najtaszym rozwizaniem dla sieci WAN o niewielkiej liczbie poczonych lokalizacji. Poniewa kada lokalizacja ma co najwyej dwa poczenia z reszt sieci, moliwe jest zastosowanie trasowania statycznego. Cho konfiguracja trasowania statycznego jest dosy pracochonna, pozwala jednak unikn narzutw charakterystycznych dla protokow trasowania dynamicznego. Jeli zaoy, e w tak prostej topologii nie ma wikszej liczby dostpnych tras, korzyci pynce z zastosowania trasowania dynamicznego s raczej ograniczone. Rysunek 13.4. Sie WAN o topologii kady-z-kadym, zbudowana na podstawie linii dzierawionych.

W trasowanej sieci WAN liczba routerw midzy danym punktem a lokalizacj docelow jest bezporednio zwizana z czasem, w cigu ktrego pakiet znajduje si w drodze do celu. Dlatego moliwe jest opracowanie metryki odpowiadajcej liczbie routerw znajdujcych si na okrelonej ciece w sieci. Metryka ta nosi nazw liczby skokw". Przejcie pakietu przez jeden router jest liczone jako jeden skok. Niestety, sieci rozlege o topologii kady-z-kadym maj dwa podstawowe ograniczenia. Po pierwsze, nie poddaj si one zbyt dobrze rozbudowie. W miar pojawiania si w sieci nowych lokalizacji liczba skokw midzy dowoln ich par staje si bardzo niestaa i ma tendencj rosnc. Skutkiem tego s zmienne poziomy wydajnoci komunikacji midzy dowoln dan par lokacji. Rzeczywisty stopie zmiennoci wydajnoci w znacznym stopniu zaley od szeregu czynnikw, do ktrych nale m.in.: rzeczywista odlego midzy lokacjami, typ i szybko urzdzenia transmisyjnego, stopie wykorzystania urzdzenia transmisyjnego. Drugim ograniczeniem tego rozwizania jest podatno na awarie skadnikw sieci. Midzy dan par lokalizacji istnieje tylko jedna cieka przepywu informacji. Wskutek tego awaria sprztu lub urzdzenia transmisyjnego w dowolnym punkcie sieci typu kady-z-kadym moe doprowadzi do podzielenia sieci WAN. W zalenoci od przepywu informacji i stosowanego typu trasowania, taka awaria moe powanie zakci komunikacj w caej sieci WAN. Inn wan konsekwencj braku dodatkowych tras w topologii kady-z-kadym jest marnowanie czasu i pracy procesorw przez protokoy trasowania dynamicznego, obliczajce trasy i przesyajce pakiety w sieci. Dzieje si tak dlatego, e obliczona trasa midzy danymi dwoma punktami nigdy nie ulega zmianie. Z tego powodu rczne zdefiniowanie tras moe - ujmujc rzecz statystycznie - poprawi wydajno sieci.

1.13.4.2

Topologia piercienia

Topologi piercienia mona w prosty sposb uzyska z topologii kady-z-kadym, dodajc jedno urzdzenie transmisyjne i po jednym porcie w dwch routerach. To niewielkie zwikszenie kosztw pozwala uzyska zwikszenie liczby tras w maych sieciach, dziki czemu mona w nich zastosowa protokoy trasowania dynamicznego. Zakadajc, e koszt wikszoci urzdze transmisyjnych zaley od odlegoci przesyania danych, rozsdnie jest tak zaprojektowa piercie sieci, aby zminimalizowa cakowit dugo czy. Omawiana topologia sieci WAN zilustrowana jest na rysunku 13.5. Rysunek 13.5. Sie WAN poczona u' piercie. Sie WAN o topologii piercienia, zbudowan z linii transmisyjnych czcych pary punktw, mona wykorzysta do poczenia niewielkiej liczby lokalizacji, zapewniajc jednoczenie zwikszenie liczby tras przy minimalnym wzrocie kosztw. Istnienie

w sieci wielu potencjalnych tras oznacza, e wykorzystanie protokow trasowania dynamicznego zapewni elastyczno nieosigaln przy trasowaniu statycznym. Protokoy trasowania dynamicznego potrafi automatycznie wykry i dostosowa si do niekorzystnych zmian w warunkach pracy sieci WAN, wyszukujc trasy omijajce uszkodzone poczenia. Rwnie topologia piercienia ma pewne podstawowe ograniczenia. Zalenie od geograficznego rozmieszczenia lokacji, dodanie jeszcze jednego urzdzenia transmisyjnego zamykajcego piercie moe okaza si zbyt kosztowne. W takich sytuacjach alternatyw dedykowanych linii dzierawionych moe by technologia Frame Relay, pod warunkiem. e jej ograniczenia wydajnoci s moliwe do przyjcia przy projektowanych obcieniach sieci. Drugim ograniczeniem topologii piercienia jest maa moliwo rozbudowy sieci. Dodanie do sieci WAN nowych lokalizacji bezporednio zwiksza liczb skokw wymaganych do uzyskania dostpu do innych punktw piercienia. Przeprowadzenie takiego procesu dodawania moe rwnie wymaga zamwienia nowych obwodw. Na przykad, jeli do sieci przedstawionej na rysunku 13.5. zostanie dodana lokalizacja X, znajdujca si w pobliu lokalizacji C i D, konieczne staje si usunicie obwodu od lokalizacji C do D. W celu zachowania integralnoci sieci naley zamwi dwa nowe poczenia: jedno czce lokacje C i X oraz drugie, midzy lokalizacjami D i X. Topologia piercienia przy jej ograniczeniach lepiej si sprawdza przy czeniu jedynie bardzo maej liczby lokacji. Jedyn cech przemawiajc na jej korzy wzgldem topologii kady-z-kadym jest zapewnienie dodatkowych tras do kadej lokacji w sieci.

1.13.4.3

Topologia gwiazdy

Odmian topologii kady-z-kadym jest topologia gwiazdy, nazwana tak od jej charakterystycznego ksztatu. Gwiazda jest budowana przez poczenie wszystkich lokalizacji z jedn lokalizacj docelow. Mona by si spiera, e w istocie jest to topologia dwuwarstwowa. Cech odrniajc topologi gwiazdy od dwuwarstwowej jest fakt, e centralny router topologii gwiazdy, oprcz obsugi sieci WAN, moe by rwnie wykorzystany do wzajemnego poczenia miejscowych sieci LAN. W przypadku topologii dwuwarstwowej, opisanej w dalszej czci niniejszego rozdziau, router drugiej warstwy powinien by wykorzystywany wycznie do poczenia urzdze transmisyjnych z innych lokacji. Co waniejsze, topologia dwuwarstwowa zapewnia wielo tras przez obsug rozbudowy sieci z wieloma punktami koncentracji. Sie o topologii gwiazdy mona zbudowa, korzystajc z niemal kadego dedykowanego urzdzenia transmisyjnego, wczajc w to Frame Relay i prywatne linie czce dwa punkty. Sie WAN o topologii gwiazdy jest przedstawiona na rysunku 13.6. Sieci WAN o topologii gwiazdy i z urzdzeniami transmisyjnymi czcymi punkt z punktem s znacznie atwiejsze w rozbudowie od sieci o topologii piercienia lub kady-z -kadym. Dodanie lokacji do gwiazdy nie wymaga przebudowy istniejcych czy transmisyjnych. Jedyne co trzeba zrobi, to zapewni nowe poczenie midzy centralnym routerem sieci a routerem w nowej lokalizacji.

Rysunek 13.6. Sie IVAN o topologii gwiazdy. Topologia gwiazdy pozwala rozwiza problemy rozbudowy obecne w sieciach kadyz-kadym, wykorzystujc router do wzajemnego poczenia, czyli skoncentrowania wszystkich routerw sieci. Rozbudowa ta odbywa si przy niewielkim wzrocie liczby routerw, ich portw i urzdze transmisyjnych, w porwnaniu z topologi kady-zkadym podobnych rozmiarw. Topologi gwiazdy mona zbudowa przy wykorzystaniu nawet mniejszej liczby urzdze ni w przypadku topologii piercienia, co jest zilustrowane rysunkami 13.7. i 13.8. Moliwo rozbudowy topologii gwiazdy jest ograniczona liczb portw moliwych do obsuenia przez router w centralnym punkcie gwiazdy. Przekroczenie tego ograniczenia wymaga albo przebudowania sieci w topologi dwuwarstwow, albo wymiany istniejcego routera na znacznie wikszy. Inn zalet topologii gwiazdy jest lepsza wydajno sieci. Teoretycznie topologia gwiazdy zawsze przewysza wydajnoci topologi piercienia i kady-z-kadym. Przyczyn tego jest fakt, i wszystkie urzdzenia w sieci s odlege od siebie tylko o trzy skoki: router w lokacji uytkownika, centralny router sieci i router lokacji docelowej. Ten poziom staoci jest charakterystyczny tylko dla topologii gwiazdy. Omawiana topologia ma dwie wady: istnienie pojedynczego punktu awaryjnego: oznacza to, e w przypadku awarii centralnego routera sieci WAN caa komunikacja ulegnie zerwaniu;

brak dodatkowych tras: jeli centralny router ulegnie awarii, komunikacja jest zerwana do chwili usunicia problemu; protokoy trasowania dynamicznego nie s w stanie obliczy nowych tras przez sie, poniewa trasy takie nie istniej!

1.13.4.4

Topologia oczek penych

Maksymaln niezawodnoci charakteryzuje si topologia oczek penych. Daje ona najwiksz znan niezawodno i odporno na uszkodzenia. W sieci takiej kady wze jest bezporednio poczony z wszystkimi pozostaymi. Dziki temu istnieje obfita liczba dodatkowych tras do kadej lokacji. Mona si domyli, e stosowanie w takiej sieci trasowania statycznego jest zupenie nierealne. W sieci takiej praktycznie jest si zmuszonym do wybrania jednego z protokow trasowania dynamicznego, umoliwiajcych obliczanie tras i przesyania pakietw w sieci. Sie WAN o topologii oczek penych jest przedstawiona na rysunku 13.7. Rysunek 13.7. Sie rozlega o topologii oczek penych.

Topologia ta zapewnia zminimalizowanie liczby skokw midzy dowolnymi dwoma komputerami w sieci. Inn jej zalet jest moliwo korzystania praktycznie z kadej technologii transmisyjnej. Jednak nawet topologia oczek penych ma pewne praktyczne ograniczenia. Przykadowo, sieci WAN o takiej topologii s dosy drogie w budowie. Kady router musi by na tyle duy, aby mia liczb portw i urzdze transmisyjnych wystarczajc do poczenia z kadym innym routerem w sieci WAN. Oprcz drogiej budowy, sie taka charakteryzuje si rwnie wysokimi opatami miesicznymi. Ponadto ma ona ograniczone (cho due) moliwoci rozbudowy. Routery maj ograniczon liczb portw, ktre mog by obsugiwane. Dlatego te sieci o topologii oczek penych s rozwizaniami raczej utopijnymi, o ograniczonej moliwoci praktycznego wykorzystania. Moliwym do zastosowania rozwizaniem jest poczenie ograniczonej liczby routerw wymagajcych szybkiego dostpu do sieci. Inne potencjalne rozwizanie to zastosowanie topologii oczek penych jedynie we fragmentach sieci WAN, takich jak centralne czci sieci wielowarstwowych lub cile powizane orodki robocze. Dokadniejsze informacje na ten temat znajduj si w podrozdziale zatytuowanym Topologie hybrydowe".

1.13.4.5

Topologia oczek czciowych

Sieci WAN mona rwnie zbudowa w czciowej" topologii oczek. Oczka czciowe to bardzo elastyczne topologie, mogce przyj rnorodne formy. Topologie oczek czciowych najlepiej opisa jako sieci o routerach powizanych ze sob cilej ni w przypadku jakiejkolwiek topologii podstawowej; w topologii oczek czciowych nie wszystkie punkty sieci s bezporednio poczone, jak to byo w przypadku oczek penych; przykad sieci w takiej topologii jest pokazany na rysunku 13.8. Sieci WAN o topologii oczek czciowych mona atwo rozpozna po czsto stosowanym poczeniu poszczeglnych wzw sieci ze wszystkimi pozostaymi wzami. Sieci takie pozwalaj zminimalizowa liczb skokw midzy uytkownikami bardzo rozbudowanych sieci WAN. W odrnieniu od sieci oczek penych, oczka czciowe umoliwiaj zredukowanie kosztw budowy i eksploatacji przez ograniczenie liczby pocze z mniej obcionymi segmentami sieci WAN. Dziki temu topologia oczek czciowych lepiej nadaje si do rozbudowy i jest tasza od topologii oczek penych.

1.13.4.6

Topologia dwuwarstwowa

Topologia dwuwarstwowa jest odmian podstawowej topologii gwiazdy: miejsce pojedynczego routera centralnego zajmuj tu (co najmniej) dwa routery. Eliminuje to podstawow wad topologii gwiazdy (tj. zupen katastrof w przypadku awarii centralnego routera), zachowujc jednoczenie moliwoci rozbudowy i nie zmniejszajc wydajnoci.

Na rysunku 13.9 jest przedstawiony schemat sieci WAN o typowej topologii dwuwarstwowej. Najwiksza moliwa liczba skokw zwiksza si o jeden, jako efekt umieszczenia dodatkowego routera centralnego. Jednak w odrnieniu od sieci kady-z-kadym, przedstawionej na rysunku 13.4, parametr liczby skokw nie ulega pogorszeniu po dodaniu do sieci nowych lokalizacji. Rysunek 13.8. Topologia oczek c=ciowych. Dwuwarstwowa sie WAN zbudowana na podstawie dedykowanych cz wykazuje lepsz odporno na uszkodzenia od sieci o topologii gwiazdy- przy rwnie duych moliwociach jej rozbudowy. Omawiana topologia moe by stosowana w wielu zblionych odmianach, rnicych si przede wszystkim liczb centralnych routerw oraz sposobem ich wzajemnego poczenia. Jeli w sieci znajduj si wicej ni dwa routery centralne, projektant sieci powinien wybra podtopologi warstwy routerw centralnych. Routery te mog by poczone w topologii oczek penych, oczek czciowych lub kady-zkadym. Niezalenie od wybranej podtopologii, hierarchiczne, wielowarstwowe topologie najlepiej sprawdzaj si, jeli spenione s wymienione poniej podstawowe warunki: Warstwa routerw centralnych powinna by przeznaczona wycznie na potrzeby tych routerw; oznacza to, e nie moe by ona wykorzystana do bezporedniego czenia orodkw uytkownikw.

Rysunek 13.9. Dwuwarstwowa sie 1-VAN. Routery w orodkach uytkownikw powinny by poczone wycznie z wzami centralnymi, bez wzajemnych pocze w konfiguracji kady-z-kadym. Routery uytkownikw nie mog by czone z routerami centralnymi w sposb przypadkowy; ich pooenie powinno by dobrane w sposb optymalny; zalenie od geograficznego rozmieszczenia uytkownikw i wykorzystywanych urzdze transmisyjnych, bezpieczniejsze moe okaza si umieszczenie wzw centralnych tak, aby zminimalizowa odlegoci od lokalizacji uytkownikw.

Poniewa trasowanie w sieci skupia si na jednym lub wicej routerach, stosowanie tej topologii moe by kosztownym przedsiwziciem. Dlatego rozwizanie to jest przede wszystkim wykorzystywane w wikszych firmach.

1.13.4.7

Topologia trjwarstwowa

Architektura dwuwarstwowa moe okaza si nieodpowiednia dla tych sieci WAN, w ktrych zachodzi potrzeba poczenia bardzo duej liczby lokalizacji lub ktre s zbudowane na bazie mniejszych routerw, obsugujcych jedynie kilka pocze szeregowych. Aby zwikszy moliwoci rozbudowy sieci do wymaganego poziomu moe wic okaza si konieczne dodanie trzeciej warstwy. Przykad sieci w topologii trjwarstwowej przedstawia rysunek 13.10. Trjwarstwowe sieci WAN zbudowane na bazie dedykowanych urzdze transmisyjnych s jeszcze bardziej odporne na awarie i maj wiksze moliwoci rozbudowy ni sieci dwuwarstwowe. Sieci trjwarstwowe s jednak drogie w budowie, eksploatacji Rysunek 13.10. Sie WAN o topologii trjwarstwowej. i utrzymaniu, powinny by wic wykorzystywane jedynie do czenia bardzo duej liczby lokalizacji. W takiej sytuacji nierozsdne wydaje si tworzenie bardzo duej sieci WAN, w ktrej najwysza (szkieletowa) warstwa routerw ma topologi inn ni topologia oczek penych.

1.13.4.8

Topologie hybrydowe

czenie wielu topologii jest szczeglnie przydatne w wikszych, bardziej zoonych sieciach. Pozwala to administratorom dostosowa sieci WAN do istniejcego rozkadu obcie, zamiast wymusza dopasowanie komunikacji do sztywnego modelu topologicznego. Innymi sowy, podstawowe topologie przedstawione w niniejszej czci rozdziau s czym wicej ni tylko szkolnymi modelami, majcymi na celu li tylko pobudzenie twrczego mylenia. Nie istniej ograniczenia rnorodnoci topologii stosowanych w sieciach WAN. Skuteczno kadej topologii oraz pniejsze czenie rnych technologii sieci WAN zaley bezporednio od danej sytuacji oraz wymaga dotyczcych wydajnoci. Tendencje do hybrydyzacji wystpuj szczeglnie w sieciach wielowarstwowych. Sieci WAN mog by hybrydyzowane przez zastosowanie topologii oczek penych lub czciowych w warstwie routerw szkieletu, co jest opisane we wczeniejszej czci rozdziau; w zasadzie trudno jest poda t jedn waciw" lub jak niewaciw" metod konstruowania topologii hybrydowej. Jeden z przykadw sieci w topologii hybrydowej przedstawiony jest na rysunku 13.1 I; z braku miejsca pominite zostay ikony budynkw w warstwie szkieletu. Rysunek 13.11. Topologia hybrydowa. Wielowarstwowa sie WAN moe posuy do utworzenia wydajnej topologii hybrydowej przez zorganizowanie topologii oczek penych tylko na warstwie szkieletu. Dziki temu szkielet sieci staje si odporny na awarie, zapewniajc przy okazji czciow minimalizacj liczby skokw w caej sieci znan z sieci o topologii oczek penych i jednoczesne uniknicie kosztw oraz ogranicze jej rozbudowy.

Poczenie szkieletu wielowarstwowej sieci WAN w topologi oczek penych jest tylko jedn z odmian topologii hybrydowej. Rwnie inne hybrydy mog by wysoce skuteczne. Kluczowym zagadnieniem jest wyszukanie topologii oraz podtopologii, ktre mona cznie wykorzysta w celu zaspokojenia okrelonych wymaga dotyczcych sieci.

1.13.5

Projektowanie wasnych sieci WAN

Projektowanie sieci WAN wymaga pomylnego poczenia w cao technicznych skadnikw opisanych w niniejszym rozdziale. Pomylne" poczenie w cao oznacza, e wydajno gotowej sieci odpowiada zaoeniom projektowym i oczekiwaniom uytkownikw albo je przekracza. Dlatego tak wane jest okrelenie i ocena kryteriw wydajnoci przed rozpoczciem projektowania sieci.

1.13.5.1

Kryteria oceny wydajnoci sieci WAN

Jako sieci WAN mona oceni, stosujc wiele rnych kryteriw (metryk). Wiele z nich mona uzna za obiektywne, a ich uzyskanie polega na bezporedniej analizie protokow monitorowania sieci, wbudowanych praktycznie w kade urzdzenie sieciowe. Inne metryki naley uzna za mniej obiektywne lub niemal niemoliwe do wczeniejszego oszacowania. Niektre z bardziej rozpowszechnionych metryk to: czas przydatnoci elementu, natenie ruchu, opnienia i czasy oczekiwania, szybkoci wykorzystania zasobw. Kada z tych metryk jest szczegowo omwiona w dalszej czci rozdziau.

1.13.5.1.1

Czas przydatnoci elementu

Kady fizyczny skadnik sieci WAN moe by monitorowany, a jego dostpno mierzona za pomoc metryki zwanej przydatnoci elementu i odzwierciedlajc przeciwiestwo czasu przestoju. Przydatno elementu" okrela stosunek czasu, przez jaki urzdzenie pracuje i jest sprawne, do czasu dostpnoci wymaganego przez uytkownika. Czst praktyk jest podawanie czasu przydatnoci elementu przy obcieniu przez 7 dni w tygodniu przez 24 godziny na dob, nawet jeli uytkownik wymaga dostpnoci jedynie przez 5 dni w tygodniu po 12 godzin. Warto o tym pamita i odpowiednio dopasowywa metryki do zgaszanych przez uytkownikw wymaga co do wydajnoci sieci. Wszystkie urzdzenia elektroniczne, nawet te najbardziej niezawodne, ulegaj kiedy awarii. Wikszo producentw okrela stopie niezawodnoci swego sprztu za pomoc parametru MTBF (ang. Mean Time Between Failures - redni czas midzy awariami). Wskanik ten osiga najczciej warto dziesitek tysicy godzin, co powinno oznacza lata niezawodnej pracy; w rzeczywistoci w statystyczny optymizm korygowany jest bezlitonie przez rozmaite czynniki eksploatacyjne, w szczeglnoci: zakres rednich temperatur w rodowisku pracy, czysto" napicia zasilajcego,

szeroko pojty sposb odchodzenia si w urzdzeniem - zarwno podczas jego przechowywania, jak w czasie rzeczywistej eksploatacji. Innymi sowy, rzeczywisty przebieg" nie jest stay! Monitorowanie i ledzenie czasu przydatnoci elementu poszczeglnych urzdze pozwala zaprezentowa uytkownikom, jak dobrze s speniane ich wymagania dotyczce dostpu do sieci. Moliwe jest rwnie ledzenie poza okresami pracy trendw w danych dotyczcych czasu przydatnoci elementu, co pozwala odszuka te skadniki infrastruktury sieci, ktre mog by przyczyn problemw. Trendy te mog dostarczy informacji na temat oglnej niezawodnoci okrelonego typu lub marki sprztu, co nastpnie mona wykorzysta do wskazania skadnikw o podwyszonym ryzyku uszkodzenia. Termin dostpno czasami jest wykorzystywany do oglnego opisania cznego czasu przydatnoci sieci. Nie jest to jednak najlepsza metryka. Teoretycznie dostpno sieci powinna by liczbowym odpowiednikiem gotowoci sieci. W praktyce dostpno" jest wskanikiem tak mglistym, e jego warto w zasadzie nie ma wikszego znaczenia. Przykadowo: jeli dany router ulegnie awarii, uytkownicy w jego lokacji nie maj dostpu do caej sieci. Sie pozostaje jednak dostpna dla uytkownikw ze wszystkich pozostaych lokalizacji. Nie mog oni uzyska dostpu do hostw z uszkodzonego obszaru, ale nic nie przeszkadza im w komunikowaniu si z innymi hostami w sieci. Stopie dostpnoci sieci zaley wic w znacznym stopniu od lokalizacji i wymaga uytkowania, dlatego te liczbowe wyraanie dostpnoci sieci moe by bardziej uciliwe ni przydatne.

1.13.5.1.2

Natenie ruchu

Jedn z waniejszych metryk kadej sieci WAN jest spodziewane natenie obsugiwanego ruchu. Natenie to zmienia si w czasie, zalenie od cyklu pracy przedsibiorstw, pr roku i innych czynnikw - tak wic, jak kad zmieniajc si wielko, mierzy je mona wieloma miaram statystycznymi, z ktrych najwaniejszymi s warto rednia i warto maksymalna: Maksymalne natenie, jakie sie ma obsugiwa nazywane jest rwnie nate niem .szczytowym. Jak wskazuje nazwa, jest to najwiksze spodziewane nasilenie ruchu, jakie sie musi by zdolna obsuy. rednie natenie to - po prostu - natenie, przy jakim przyjdzie pracowa sieci - a konkretnie: jej okrelonemu skadnikowi (lokalizacji) w typowych warunkach. Okrelenie dwch wspomnianych wartoci natenia ruchu ma podstawowe znaczenie przy dobieraniu szybkoci urzdze transmisyjnych sieci WAN, a take routerw. Jeli na przykad oczekuje si, e w trakcie dnia roboczego dowolna lokacja bdzie obciaa sie ruchem o nateniu 100 Kbps, to jest oczywiste, e urzdzenie transmisyjne o przepustowoci 56 Kbps nie jest dla niej wystarczajco szybkie. Jeli w sieci wykorzystana jest jedna ze zoonych topologii opisanych w poprzedniej czci rozdziau, konieczne jest okrelenie sumarycznych schematw i nate ruchu obsugiwanego przez szkieletowe routery i urzdzenia transmisyjne sieci. Opnienie Opnienie to jedna z czciej stosowanych metryk odzwierciedlajcych wydajno sieci. Odpowiada ona odcinkowi czasu oddzielajcemu dwa zdarzenia. W przypadku wymiany informacji zdarzenia te z reguy oznaczaj wysanie i odebranie danych. Dlatego opnienie jest czasem potrzebnym na przesanie w sieci pakietu z punktu rdowego do docelowego. Przy takiej definicji opnienie jest zjawiskiem sumarycznym, uzalenionym od wielu czynnikw. Trzy najwaniejsze czynniki to: Opnienia propagacji: termin ten odnosi si do cznego czasu wymaganego na przesanie (propagacj) danych przez wszystkie urzdzenia transmisyjne sieci znajdujce si na ciece transportu. Wydajno i ilo tych urzdze transmisyjnych ma bezporedni wpyw na sumaryczne opnienie kadej transmisji. Dodatkowym czynnikiem wpywajcym na opnienie propagacji jest natenie ruchu. Im bardziej obcione jest dane urzdzenie transmisyjne, tym mniejsza szeroko pasma dostpna dla nowej transmisji. Opnienia propagacji s zjawiskiem typowym dla instalacji naziemnych, niezalenie od tego, czy nonikiem jest wiatowd, czy przewd miedziany. Opnienia komunikacji satelitarnej: niektre urzdzenia transmisyjne bazuj na cznoci satelitarnej. Wymagaj one przesania sygnau do satelity i z powrotem na Ziemi. Z powodu potencjalnie ogromnych odlegoci midzy naziemnymi urzdzeniami transmisyjnymi i satelitami opnienia te mog by nawet cakiem spore. Opnienia w przesyaniu: opnienie w przesyaniu przez sie jest cznym czasem potrzebnym na odebranie, buforowanie, przetwarzanie i przesanie danych przez kade fizyczne urzdzenie. Rzeczywiste opnienie w przesyaniu kadego urzdzenia moe zmienia si w czasie. Urzdzenia, ktre pracuj przy niemal maksymalnym obcieniu, maj zwykle wiksze opnienia w przesyaniu ni porwnywalne urzdzenia o maym obcieniu. Ponadto wartoci opnie mog dodatkowo wzrasta z powodu zbyt duego obcienia lub bdw pracy sieci. Opnienia w przesyaniu czsto nazywane s czasem oczekiwania poszczeglnych skadnikw. Stopie wykorzystania zasobw Stopie, w jakim wykorzystywane s rne fizyczne zasoby sieci WAN, jest coraz czciej stosowany jako wiarygodny wskanik ilustrujcy, jak dobrze lub jak le pracuje sie w porwnaniu z wymaganiami. Szczeglnie uwanie powinny by obserwowane nastpujce dwie podstawowe kategorie wskanikw wykorzystania zasobw: wskaniki zaangaowania procesora i pamici routera, wskaniki wykorzystania urzdze transmisyjnych.

1.13.5.1.3

Zasoby routera

Routery nale do najwaniejszych skadnikw sieci WAN. W odrnieniu od urzdze transmisyjnych, znajduj si one poza sfer zainteresowa operatora telekomunikacyjnego. Zatem odpowiedzialno za ich dziaanie ponosi uytkownik. Na szczcie router jest urzdzeniem inteligentnym, wyposaonym we wasny procesor i pami. Zasoby te s niezastpione przy obliczaniu tras w sieci WAN i przesyaniu pakietw. Mona je rwnie wykorzysta do monitorowania wydajnoci routera. Jeli obcienie procesora lub pamici siga 100%, ujemnie wpywa to na wydajno. Takie zwikszenie obcienia, prowadzce do spadku wydajnoci, moe by wywoane wieloma przyczynami. Jednym z przykadw moe by nagy wzrost transmisji z sieci LAN do WAN. Sieci lkalne mog pracowa z szybkoci do 1 Gbps (zwykle jest to szybko 10, 16 lub 100 Mbps). Kada z tych szybkoci jest znacznie wiksza od przepustowoci typowych urzdze transmisyjnych sieci WAN, zapewniajcych jedynie 1,544 Mbps szerokoci pasma. Taka

rnica szerokoci pasma musi by buforowana w pamici routera. Kady router moe wyczerpa swoje zasoby, jeli wystarczajco dugo bdzie obciony transmisjami z sieci LAN. Jeli takie sytuacje zdarzaj si rzadko, mona je uzna za dopuszczalne odchylenia. Naley je monitorowa, lecz nie zmuszaj one do wymiany urzdze. Jednak jeli przecienie zasobw powtarza si lub staje si regu, konieczne jest podjcie czynnoci zaradczych. Zwykle wymagana jest zmiana routera na wikszy lub wyposaenie istniejcego w wiksz pami. Jeli pami routera jest bez przerwy zajta niemal w 100%, najwyszy czas, aby kupi dodatkow pami. Rozwizanie problemu przecienia procesora moe nie by tak proste jak rozszerzenie pamici. Praktycznie istniej tylko dwa wyjcia z opisywanej sytuacji: wymiana procesora routera (lub - routera w ogle) na nowy o wikszych moliwociach, zbadanie schematw ruchu w sieci WAN i sprawdzenie, czy moliwe jest zmniejszenie obcienia danego routera. Regulacj ruchu w sieci mona praktycznie przeprowadzi jedynie w duych sieciach rozlegych o zoonych topologiach zapewniajcych wielo tras. Jednak nawet w takich sieciach, jeli problemy dotycz routera w lokalizacji uytkownika (nie routera szkieletowego), jedynym rodkiem zaradczym jest wymiana urzdzenia na szybsze.

1.13.5.1.4

Stopie wykorzystania urzdze transmisyjnych

Moliwe jest rwnie monitorowanie wykorzystania urzdze transmisyjnych. Wykorzystanie to zwykle jest wyraane procentowym zuyciem szerokoci pasma. Na przykad, jeli stosowane jest cze T-1, wykorzystanie jego 30% oznacza, e aktualnie jest wykorzystywana taka wnie cz dostpnego pasma o szerokoci 1,544 Mbps. Wskaniki te mog by trudne do przeanalizowania, a czasami mog by wrcz mylce. Na przykad, czsto zdarza si, e oprogramowanie zarzdzajce sieci pobiera informacje na temat wykorzystania zasobw co pewien okres czasu. Moe to by godzina, pi minut lub dowolny inny czas. Jeli czstotliwo prbkowania jest zbyt maa (w stosunku do dynamiki zmian), krtkotrwae wahania wykorzystania pasma mog by gubione. Z kolei zbyt czste prbkowanie moe doprowadzi do powstania ogromnej iloci nieistotnych informacji. Sztuka polega na dobraniu odpowiedniej czstotliwoci, pozwalajcej na zebranie istotnych danych na temat dziaania sieci w stosunku do oczekiwa uytkownika. Poza samym wybraniem szybkoci prbkowania pozostaje jeszcze zagadnienie okna prbkowania. Okno prbkowania jest czasem, w ktrym pobierane s prbki informacji. Ustalenie okna prbkowania polega na okreleniu czstotliwoci prbkowania oraz czasu trwania prbkowania. Okno prbkowania powinno by ustalone na podstawie wymaga uytkownikw dotyczcych dostpnoci sieci WAN. Jeli prbkowanie wykorzystania sieci odbywa si 7 dni w tygodniu przez 24 godziny na dob, a uytkownicy pracuj jedynie przez 10 godzin dziennie i po 5 dni w tygodniu, zebrane dane statystyczne nie bd odzwierciedlay rzeczywistego stopnia zaspokojenia wymaga uytkownikw. Wskaniki wykorzystania s doskonaym narzdziem statystycznym do monitorowania i mierzenia stanu urzdze transmisyjnych. Nie s one jednak jedynymi metrykami wy dajnoci sieci. Sie jest sprawna tylko wtedy, gdy spenia oczekiwania uytkownikw. Dlatego te lepszy obraz sprawnoci sieci daj perspektywiczne, zoone wskaniki bdce poczeniem rnych metryk wydajnoci.

1.13.5.2

Koszt sieci WAN

Wanym elementem wszelkich kryteriw oceny wydajnoci jest koszt. Koszty posiadania i korzystania z sieci rozlegej obejmuj pocztkowe koszty budowy oraz miesiczne opaty za jej eksploatacj. Nie jest zatem niespodziank, e skadniki sieci o duych moliwociach s znacznie drosze od elementw mniejszych i, co tu ukrywa - mniej pewnych. Dlatego te projektowanie sieci WAN jest zadaniem ekonomicznym, w ktrym osiga si rwnowag midzy kosztami i wydajnoci. Osignicie tej rwnowagi moe by bardzo trudne. Nikt nie chce projektowa sieci WAN, ktrej uytkownicy bd niezadowoleni, ale te nikt nie chce sieci, ktrej koszt przekroczy zakadany budet! Na szczcie szereg wskazwek moe pomc administratorom wybra projekt sieci WAN, ktra zaspokoi biece wymagania, umoliwi przysz rozbudow oraz zmieci si w zakadanym budecie: Kapita jest inwestowany w routery i inny sprzt, ktry staje si sta czci sieci. Po uruchomieniu tych urzdze, ich wymiana stwarza spore problemy. Ponadto, zalenie od planu amortyzacji, moe si okaza, e korzystanie ze sprztu powinno potrwa pi lub wicej lat! Moe to doprowadzi do kupienia wikszego lecz stosunkowo mao popularnego routera. Dodatkowy sprzt (pami, procesory i interfejsy) mona dodawa w pniejszym czasie, w miar potrzeb. Rozwizanie to umoliwia przyszy rozwj przy niewielkich kosztach dodatkowych oraz krtkim (lub wrcz zerowym) czasie nieaktywnoci sieci. Urzdzenia transmisyjne mona stosunkowo atwo zastpi innymi. Koszt ich uytkowania naley do kosztw staych, nie do inwestycji, nie ma wic moliwoci odpisw amortyzacyjnych. Wymian urzdze transmisyjnych mona przeprowadza tak czsto, jak na to pozwala umowa z operatorem telekomunikacyjnym. Zatem mona sprawdza moliwoci zaspokojenia oczekiwa co do wydajnoci za pomoc rnych dostpnych urzdze i technologii transmisyjnych. Korzystanie z powyszych wskazwek moe pomc w zaspokajaniu biecych i przyszych wymaga uytkownikw bez przekraczania budetu.

1.13.6

Podsumowanie

Sieci rozlege s skomplikowanymi konstrukcjami, ktre nie zawsze przystaj do opisanych w publikacjach czy otwartych standardw. Projektowanie, budowa i obsuga sieci WAN mogcej stale spenia oczekiwania uytkownikw moe okaza si zadaniem niemal niewykonalnym. Sukces ley w zrozumieniu moliwoci, ogranicze i kosztw rnych technologii skadowych sieci. Dziki temu moliwa staje si ich poprawna integracja. Gwnym celem jest zbudowanie sieci, w ktrej kady skadnik jest dobrze dopasowany do moliwoci pozostaych elementw i mieci si w ograniczeniach budetowych. Rozdzia 14, zatytuowany Linie dzierawione", powicony jest szczegowemu omwieniu linii dzierawionych.

1.14 Rozdzia 14 Linie dzierawione


Mark A. Sportack Sieci WAN s zwykle zbudowane z cyfrowych urzdze transmisyjnych dzierawionych od operatora telekomunikacyjnego. Urzdzenia te udostpniaj uytkownikom dedykowan szeroko pasma dochodzc do niemal 45 Mbps. Takie urzdzenia transmisyjne nosz nazw linii d.-ierawionych. S one integraln czci kadej sieci WAN, cho wiedza na ich temat jest mao rozpowszechniona. Ich moduowe poczenia prowadz do ogromnej, zoonej infrastruktury telekomunikacyjnej, w ktrej wykorzystywany jest szereg standardw. Owej infrastrukturze oraz obsugujcym j standardom mao kto - za wyjtkiem oczywicie samego operatora telekomunikacyjnego powica jakkolwiek uwag. Do niedawna zreszt wiedza ta nie bya te nikomu do niczego potrzebna. Z czasem jednak linie dzierawione stay si integraln czci wspczesnych sieci WAN. Dlatego te warto je lepiej pozna. W niniejszym rozdziale mona znale informacje na temat standardw linii dzierawionych przyjtych w Europie i w Ameryce Pnocnej, a take na temat podstawowych zasad lecych u podstaw ich dziaania. Rozjani one nieco aur niejasnoci i tajemniczoci otaczajc linie dzierawione oraz umoliwi lepsze projektowanie, obsug i usuwanie problemw zwizanych z sieciami WAN.

1.14.1

Przegld linii dzierawionych

Cho linie dzierawione s powszechnie uwaane za urzdzenia transmisji cyfrowej dla sieci przesyania danych, pierwotnie byy one projektowane jako cyfrowe urzdzenia do komunikacji gosowej. Przeksztacanie sygnaw dwikowych na format cyfrowy ma wiele zalet. Naley do nich lepsze odtwarzanie osabionych sygnaw oraz wydajniejsze sumowanie wielu strumieni danych we wsplnym noniku transmisyjnym. Sumowanie to jest nazywane multipleksowaniem. W miar upywu lat poczenie nastpujcych trzech czynnikw: powikszenie bazy cyfrowego sprztu transmisyjnego w infrastrukturze operatorw telekomunikacyjnych, powstanie mechanizmw obsugi telefonii cyfrowej, pojawienie si zapotrzebowania klientw na wysokowydajn komunikacj cyfrow, wymusio znaczne zmiany w sposobie korzystania z linii dzierawionych. Pocztkowo operatorzy telekomunikacyjni z wielk niechci dzierawili takie linie klientom potrzebujcym ich do skoncentrowanej komunikacji gosowej, np. dla central telefonicznych czy duych biurowcw z prywatn central rozdzielcz. W miar rozwoju rozproszonych technologii sieciowych zaczto jednak docenia warto linii dzierawionych jako urzdze transmisji danych. Przejcie z cyfrowego przesyania gosu do przesyania danych cyfrowych byo naturalne; liczby dwjkowe pozostaj dwjkowymi niezalenie od tego, co reprezentuj. Linie dzierawione odniosy tak duy sukces jako rodki wymiany danych, e ich pierwotne przeznaczenie stao si jedynie historyczn ciekawostk.

1.14.2

Techniki multipleksowania

Linie dzierawione byy pierwotnie projektowane z myl o przesyaniu wielu kanaw gosowych przez jedno urzdzenie transmisyjne o wikszej pojemnoci. Wymagao to opracowania mechanizmu mogcego pobra wiele nadchodzcych strumieni komunikacji, sterowa ich przesyaniem przez wsplne urzdzenie transmisyjne oraz rozdzieli je na pierwotne skadniki w celu dostarczenia do poszczeglnych punktw docelowych. Multipleksowanie pozwolio na wydajniejsze porednie przeczanie rozmw. Istnieje kilka sposobw multipleksowania: dzielenie dostpnej szerokoci pasma w czasie (tzw.. multipleksowanie czasowe); dzielenie dostpnej szerokoci pasma na podczstotliwoci (tzw. multiplekso wanie podziau c.-stotlivroci). Istniej rwnie inne metody multipleksowania, np. multipleksowanie podziau spektrum, lecz techniki czasowe i czstotliwociowe s najbardziej przydatne w opisywanych liniach dzierawionych Obie wymienione metody multipleksowania s dokadniej opisane w nastpnych czciach rozdziau.

1.14.2.1

Multipleksowanie czasowe

Multipleksowanie czasowe polega na dzieleniu dostpnej szerokoci pasma na odcinki czasu. W danym przedziale czasu urzdzenie komunikacyjne zajmuje ca szeroko pasma. Nastpnie odcinki te s przydzielane na podstawie z gry okrelonego algorytmu. Zoono systemu multipleksowania czasowego niech zilustruje fakt, i dugo odcinka w przypadku czy T-1 (linia dzierawiona o przepustowoci 1,544 Mbps) wynosi 125 mikrosekund. System multipleksowania czasowego ma wydajn konstrukcj, gdy stacja transmisyjna ma dostp do caego pasma. Jeli stacja nie transmituje danych, jej odcinek czasu jest przydzielany innej stacji dajcej dostpu. W ten sposb maksymalizowane jest wykorzystanie pasma przenoszenia urzdzenia transmisyjnego. System taki wymaga narzutw koniecznych do utrzymania synchronizacji. W przypadku utraty synchronizacji transmitowane dane ulegaj uszkodzeniu. Istniej dwie metody synchronizowania transmisji przez cza multipleksowane czasowo: dodawanie bitw, dodawanie kanaw. Obie wymienione metody s skuteczne i wykorzystywane we wspczesnych liniach dzierawionych. W Europie jako standard stosowane jest dodawanie kanaw, a w Ameryce Pnocnej -- dodawanie bitw. Multipleksowanie podziau czstotliwoci Systemem alternatywnym do multipleksowania czasowego jest multipleksowanie podziau czstotliwoci. Multipleksowanie podziau czstotliwoci jest technik podziau dostpnej szerokoci pasma na pasy pod-czstotliwoci. Kady z tych pasw jest dedykowany okrelonemu urzdzeniu lub uytkownikowi. Kady pas jest przypisany na stae, przez co pozostaje niedostpny dla innych urzdze, nawet

kiedy nie jest wykorzystywany! To ograniczenie wydajnoci jest dostatecznym powodem do wyranego preferowania multipleksowania czasowego nad multipleksowani podziau czstotliwoci.

1.14.3

Cienie i blaski linii dzierawionych

Jedn z bardziej rozpowszechnionych form linii dzierawionych jest prywatne pocze nie dwupunktowe. Z funkcjonalnego punktu widzenia linie dzierawione umoliwiaj uzyskanie dedykowanego poczenia midzy dwiema stacjami przy minimalnym narzucie komunikacji lub przesyania ramek. Jednak linie te nie tworz bezporedniego poczenia dwch punktw. Przynajmniej jeden operator telekomunikacyjny udostpnia rozwizanie tasze od linii dzierawionych, ktre zapewniao bezporednie poczenie dwch punktw. Usuga ta bya drosza w budowie i instalacji, lecz miesiczne opaty za korzystanie byy znacznie mniejsze. Niedogodnoci tego rozwiazania by brak moliwoci zdalnej analizy problemw. Kade zgoszenie awarii wymagao wysania pracownika serwisu. Rozwizanie takie wydawa si moe marnotrawieniem zasobw. I faktycznie, mona przytoczy argumenty na dowd tego, e jest ono znacznie mniej wydajne od bezporedniego czenia par stanowisk uytkownikw. Jednak obnienie wydajnoci tej metody jest rwnowaone moliwociami rozbudowy dostarczanych usug. Bezporednie cza transmisyjne staj si bezwartociowe, gdy tylko zanika potrzeba wzajemnej komunikacji midzy poczonymi stanowiskami. Centrale przeczania, co przedstawione jest na rysunku 14.1, dziaaj podobnie jak gwny szkielet infrastruktury oraz poredni szkielet infrastruktury w systemie okablowania budynku, tworzc elastyczny system okablowania wielokrotnego uytku, dziki ktremu w dowolnym punkcie budynku istniej takie same moliwoci korzystania ze wsplnego sprztu komunikacji gosowej i wymiany danych. Rysunek 14.1. Linie dzierawione nie sa poczeniami bezporednimi.

Poczenie stanowisk wielu uytkownikw z najbliszymi centralami operatora telekomunikacyjnego daje w rezultacie infrastruktur moliw do ponownego wykorzystania. Niezalenie od zmian wymaga dotyczcych komunikacji lub schematw natenia ruchu, najwaniejsze samo poczenie centrali z stanowiskiem uytkownika jest nadal uyteczne. Dodatkow zalet czenia stanowiska za porednictwem central telekomunikacyjnych jest moliwo przeprowadzania zdalnej diagnostyki. Gdyby operator instalowa okablowanie bezporednio midzy dwoma stanowiskami uytkownika, przeprowadzenie nawet biecej analizy w przypadku usterek wymagaoby wysania technika na miejsce awarii. Majc jedn lub wicej central na trasie linii dzierawionej, moliwe jest wygodne przeprowadzanie przez operatora rnorodnych diagnoz w caym obwodzie poczenia. Zdalne diagnozowanie pozwala zaoszczdzi czas i koszt ponoszony w innym wypadku w celu odnalezienia usterki sieci. Aby wykona zdaln diagnoz, operator telekomunikacyjny prbuje nawiza czno z urzdzeniami wasnymi klientw na obu kocach poczenia, jak jest to pokazane na rysunku 14.2. Rysunek 14.2. Ginie dzierawione s tak projektowane aby timoliwiay zdaln diagnostyk.

Jeli uda mu si poczy z obydwoma zestawami urzdze klientw (zwykle s to jednostki obsugi kanaw / obsugi danych), to mona w miar bezpiecznie zaoy, e usterka nie dotyczy linii dzierawionej. Jeli operator nie moe nawiza cznoci z jedn z owych jednostek, obszar awarii jest ograniczony do jednego segmentu linii transmisyjnej.

W kadej z opisanych sytuacji zdalna diagnostyka umoliwia znaczn redukcj czasu i kosztw usuwania problemw.

1.14.4

Topologia linii dzierawionych

Rzeczywista topologia linii dzierawionej moe by nadspodziewanie zawia. Schemat` linii dzierawionych na rysunkach 14.1 i 14.2 zostay celowo uproszczone. W rzeczywistoci niemal wszystkie linie dzierawione - poza najkrtszymi - wymagaj budowy obwodw biegncych przez co najmniej dwie centrale. Dokadny przebieg linii dzierawionej zaley bezporednio od pooenia geograficznego oraz liczby operatorw uczestniczcych w zestawianiu poczenia. Na szczcie, dokadny ksztat topologii linii dzierawionej rzadko ma jakiekolwiek znaczenie. W nastpnych czciach rozdziau opisane s dwa zagadnienia. Ich znajomo jest niezbdna do zrozumienia topologii linii dzierawionych, jakimi s: centrale rozdzielcze oraz zdecentralizowana infrastruktura telefonii. Centra przeczania Wrd poj i terminw zwizanych z komunikacj istnieje baagan bdcy skutkiem niepenego ich zrozumienia oraz upywu czasu. Termin centrala telefoniczna" (ang. CO-Central Office) nie jest tu wyjtkiem. Obecnie odnosi si on do wszystkich urzdze przeczania obsugiwanych przez operatorw telekomunikacyjnych. W rzeczywistoci centrale telefoniczne (znane rwnie jako lokalne centrale telefovriczne) stanowi najnisz warstw wielowarstwowej topologii przeczania, tworzcej komercyjn infrastruktur telefoniczn. Urzdzenia klienta s fizycznie przyczone do infrastruktury telekomunikacyjnej operatora za porednictwem tej najniszej warstwy. Dlatego te warstwa ta jest najbardziej widoczna dla uytkownikw oraz personelu obsugujcego komunikacj zatrudnionego poza przemysem telekomunikacyjnym. Zatem nie jest niespodziank, e terminem centrala telefoniczna" okrelane s wszystkie rodzaje telekomunikacyjnych centrw przeczania. Pozostae cztery warstwy zapewniaj wielo tras w bardzo duej i skomplikowanej topologii hybrydowej. Pi warstw przeczania stanowi zatem: regionalne centra przeczania, przekrojowe centra przeczania, podstawowe centra przeczania, centrale rozlicze pocze, centrale telefoniczne. Warstwy te s ponumerowane stosownie do ich klasy. W USA przed podziaem firmy Bell System w styczniu 1984 roku komunikacja telefoniczna bya oparta na centrach przeczania klasy 5: centra przeczania linii dzierawionych. W takich warunkach lokalne rozmowy telefoniczne byy praktycznie bezpatne, poniewa firma Bell System

dopacaa do nich, wykorzystujc zyski z pocze zamiejscowych. Obecnie taki hierarchiczny model jest bardziej celem teoretycznym ni cile przystajcym do rzeczywistej architektury. Centrale rozlicze pocze byy odpowiedzialne za czenie central znajdujcych si w maej odlegoci od siebie. Dziki temu lokalne poczenia telefoniczne mogy by nawizywane pomimo rnych central rdowych i docelowych. Centrale rozlicze pocze umoliwiay rwnie czenie z patnymi, zamiejscowymi, obszarami infrastruktury telekomunikacyjnej. Trzy najwysze warstwy odpowiadaj rnym stopniom podziau geograficznego, wykorzystywanego do naliczania opat. Regionalne centra przeczania stanowiy szkielet caej sieci; w kadym regionie kraju znajdowao si centrum przeczania poczone innymi tego rodzaju centrami. Przekrojowe i podstawowe centra przeczania znajdoway si na niszych poziomach agregacji geograficznej. Ta skomplikowana architektura zostaa zaprojektowana w celu udostpnienia moliwie najwydajniejszej cieki midzy dowoln par punktw kocowych sieci. Rozmiar i zoono sieci pozwala na wykorzystywanie rnych tras pocze, co agodzi skutki ewentualnego przecienia lub awarii czci sieci. W Stanach Zjednoczonych znajduje si okoo 20 000 rnego rodzaju centrw przeczania. Ilustracje oddajce t topologi byyby mao praktyczne. Rwnie nierealne byoby odwzorowanie na ilustracji map topologicznych linii dzierawionych biegncych przez owe centra przeczania. Pi klas centrw przeczania zostao zaprojektowanych tak, aby zapewni obsug duej liczby abonentw, uproszczenie naliczania opat oraz wielo tras w telekomunikacji Ameryki Pnocnej z czasw sprzed demonopolizacji. Cho pod tymi wzgldami architektura ta sprawdzia si dobrze, demonopolizacja wymusia wprowadzenie radykalnych zmian.

1.14.4.1

Infrastruktura telefonii po podziale rynku

Podzia demonopolizacyjny jest nazw nadan zoonemu procesowi prawnemu, przeprowadzonemu w celu rozbicia firmy Bell System na w peni niezalene jednostki. Dzi kada organizacja oboona jest powanymi ograniczeniami majcymi na celu stymulowanie konkurencji oraz innowacji technologicznych, takimi jak np.: ograniczenia obszaru geograficznego, na ktrym jednostka moe dziaa, ograniczenia rodzaju usug, ktre moe oferowa kada nowa organizacja. cznie ograniczenia te spowodoway znaczne podzielenie infrastruktury telekomunikacyjnej i przyczyniy si do powstania niektrych nowych terminw i poj. Najbardziej wyrane podziay powstay midzy komunikacj lokaln i zamiejscow, czyli regionaln i ponadregionaln. Operatorom oferujcym poczenia lokalne nie wolno prowadzi komunikacji ponadregionalnej. Sfera ich dziaania ograniczona jest do obszaru regionu. Operatorzy, tacy jak AT&T, ograniczeni do komunikacji dalekosinej, znani s jako operatory ponadregionalni (ang. interexchange carriers - IXC). Nazwa ta pochodzi od terminu region", ktry przed demonopolizacj stanowi obszar wolny od opat. W obecnym rodowisku cay ruch midzy obszarami lokalnymi musi odbywa si za porednictwem operatorw ponadregionalnych. Amerykaskie prawo wymaga, aby operatorzy lokalni zapewniali wszystkim operatorom ponadregionalnym taki sam dostp do swoich zasobw. Idea ta, znana jako rwny dostp", wymagaa powstania punktw obecnoci (POP). POP jest form obecnoci operatorw ponadregionalnych w ramach centrw przeczania bdcych wasnoci operatorw LEC. Punkty POP zapewniaj, e cay ruch midzy regionami LATA jest obsugiwany przez operatorw ponadregionalnych, czyli wszelki ruch adresowany do punktu docelowego w innym obszarze LATA musi by kierowany do punktw POP operatora ponadregionalnego, nawet jeli pocztkowy i docelowy obszar LATA jest obsugiwany przez tego samego operatora LEC. W ten sposb sieci komunikacji lokalnej pozostaj cakowicie oddzielone od zamiejscowych, z punktami POP penicymi rol granicy midzy nimi. Sam punkt POP moe by tak prostym urzdzeniem jak panel przyczeniowy przewodw czy wiatowodw, czcy urzdzenia przeczajce operatora LEC z urzdzeniami operatora ponadregionalnego, bd te moe to by komutator telekomunikacyjny. Tak wic po podziale demonopolizacyjnym w sieci nadal istnieje pi klas przeczania, z t rnic, e obecnie jest to niejednolita struktura prywatnych sieci, obsugiwanych przez rnych lokalnych i ponadregionalnych operatorw. Ukad taki w naturalny sposb zmusza do wsppracy i konkurencji. Taka infrastruktura telefonii jest wykorzystywana do obsugi wszystkich pocze telefonicznych na terenie Stanw Zjednoczonych, wcznie z liniami dzierawionymi.

1.14.5

Standardy sygnaw cyfrowych

Podobnie jak kady inny standard technologii sieciowej, rwnie linie dzierawione umoliwiaj przesyanie danych w sposb zgodny ze standardowymi schematami transmisyjnymi. Schematy te okrelaj szybkoci transmisji i rodzaje nonikw, a take formaty ramek i metody multipleksowania. Istnieje wiele takich schematw, rnicych si technologi i obszarami ich zastosowa. Wrd bardziej rozpowszechnionych standardw mona wymieni: hierarchi ANSI sygnau cyfrowego, hierarchi ITU sygnau cyfrowego, system optycznych nonikw SONET, system synchronicznego sygnau transportowego SONET. Standardy te s omwione w pozostaej czci podrozdziau.

1.14.5.1

Hierarchia ANSI sygnau cyfrowego

We wczesnych latach 80. organizacja ANSI (American National Standards In.stitute) ustanowia standardy transmisji sygnaw cyfrowych. Rodzina powstaych standardw znana jest jako DSH (ang. Digital Signal Hierarchy - hierarchia sygnau cyfrowego). W skad tej hierarchii

wchodzi pi specyfikacji, oznaczonych jako DS-0 = DS-4. W tabeli i4.1 wymienione s szerokoci pasma i liczba obsugiwanych kanaw gosowych kadej z tych specyfikacji. Tabela 14.1. Standardy sygnaw cyfrowych ANSI Standard DS-0 okrela minimaln szeroko pasma wymagan do przesania gosu w postaci cyfrowej. Zakadajc, e komunikacja gosowa odbywa si przy wykorzystaniu obwodw o pamie 8 kHz, a dla cyfrowej postaci sygnau wymagane jest omiokrotnie wiksze pasmo, szeroko pasma DS-0 zostaa ustalona na 64 Kbps. Nie ten standard jest jednak podstaw linii dzierawionych, a peni j standard DS-1. DS-0 opisuje jedynie parametry kanau gosowego, wydzielonego z innych specyfikacji sygnaw cyfrowych.

Przyjte przez ANSI standardy DS zostay zastosowane w systemach telefonicznych pod nazw .systemu T-Carrier. Istnieje bezporednie powizanie midzy obwodami T-Carrier i ich odpowiednikami standardu DS. Na przykad, standard DS-1 jest reprezentowany przez obwody transmisyjne T-I. T-3 to fizyczna realizacja standardu DS-3. Dodatkowe informacje na temat systemu T-Carrier mona znale w podrozdziale zatytuowanym System T-Carrier", w dalszej czci rozdziau. Nawet po bardzo pobienym przejrzeniu tabeli 14.1 atwo mona rozpozna przynajmniej jeden ze standardw. Linie T-1 stay si tak powszechne, e niemal kada osoba majca styczno z technik sieciow rozpozna szeroko pasma 1,544 Mbps i powie j z tym typem urzdze transmisyjnych. Niektre osoby mog rozpozna nawet szeroko pasma 44,736 Mbps linii T-3. Pozostae standardy mog nie by tak atwo rozpoznawane. Standard DS-IC, z funkcjonalnego punktu widzenia, jest poczeniem dwch sygnaw DS-1, przesyanych przez wsplne urzdzenie transmisji. Standardy DS-2 i DS-4 nigdy nie zdobyy wikszej popularnoci. Gwn tego przyczyn by niekorzystny stosunek ceny do wydajnoci. Usugi w standardzie DS-3 rwnie s drogie, lecz cechuj si lepsz od innych relacj ceny do pasma przenoszenia. Obecnie niemal zawsze, gdy wymagane jest pasmo przekraczajce moliwoci standardu DS-3, stosowana jest technologia SONET (opisana w dalszej czci rozdziau). Dlatego te z systemu T-Carrier wykorzystywane s jedynie linie T-1, czciowa T-1 oraz T-3. Pozostae specyfikacje T-n przestay by uywane.

1.14.5.2

Hierarchia ITU sygnau cyfrowego

Hierarchia sygnaw cyfrowych przedstawiona w tabeli 14.1 zostaa przyjta przez organizacj ANSI jako standard. Jako e ANSI jest organizacj amerykask, jej standardy mog nie by akceptowane w innych czciach wiata. Na przykad w Europie organizacja ITU (dawniej CCITT) utworzya wasn rodzin standardw sygnaw cyfrowych. Ich nazwy pochodz od nazwy komitetu, ktry zaleci je organizacji ITU: Conference of European Posts and Telecommunications Administration (CEPT). Owe standardy CEPT s wyszczeglnione w tabeli 14.2. Tabela 14.2. Standardy sygnaw cyfrowych ITU .

Cho w standardach ITU wykorzystywane jest pasmo podstawowe o takiej samej co DS-0 szerokoci 64 Kbps, stosowane s zupenie inne wielokrotnoci tego pasma. Dlatego europejska wersja linii T-I znana jest jako E-1 i ma przepustowo 2,048 Mbps zamiast 1,544 Mbps. Poczenia sieciowe midzy Europ i Ameryk Pnocn zawsze sprawiay problemy zwizane z rnymi standardami, zwykle przejawiajce si wystpowaniem kanaw niezdatnych do wykorzystania. Po wykonaniu prostych oblicze atwo zauway, e standard CEPT-1 (stosowany w europejskich urzdzeniach transmisyjnych E-1) ma w rzeczywistoci szeroko pasma wystarczajc na 32 kanay po 64 Kbps kady. Standard CEPT-1 i obwody E1 obsuguj maksymalnie 30 moliwych do wykorzystania kanaw. Pozostae dwa kanay s zarezerwowane dla celw synchronizacji i sygnalizowania. Jest to podejcie odmienne od przyjtego przez ANSI w specyfikacjach DS. ANSI narzuca umieszczenie impulsw czasowych i ramek w kadym kanale, redukujc w ten sposb dostpn szeroko pasma w stosunku do podawanej szybkoci transmisji.

1.14.6

Systemy nonikw SONET

SONET jest akronimem sw Synchronous Optical NETwork (Synchroniczna sie optyczna). W istocie jest to szereg systemw transmisyjnych opartych na technologii optycznej. Systemy te wykorzystuj zestaw wysoko specjalizowanych technologii, zaprojektowanych specjalnie do celw telekomunikacyjnych. Powstay one z myl o zapewnieniu wsppracy midzy systemami przeczania rnych producentw oraz buforowaniu rnic pojemnoci i szybkoci transmisji wielu rnorodnych systemw. Aby wywiza si z tego zadania, opracowane zostay fizyczne interfejsy, konwencje przesyania ramek oraz dwie rodziny standardw sygnalizacji. Standardy te umoliwiaj komunikacj z szybkoci od 51,84 Mbps do 2,48 Gbps. SONET jest standardem opracowanym przez ANSI, ktry zosta przyjty, lecz nie w caoci zaadoptowany, przez organizacj ITU. Wersja przyjta przez ITU rni si szczegami majcymi istotne znaczenie i nosi nazw synchronicznej hierarchii cyfrowej (ang. SDH Synchronous Digital Hierarchy). Podstawowa szybko transmisji w systemie SDH to 155,52 Mbps przy podstawowej szybkoci 51,84 Mbps stosowanej w systemie SONET. Inn, cho ju stosunkowo niewielk rnic jest fakt, e standardy przesyania sygnaw przez noniki miedziane, ktre w standardzie SONET nazywane s sygnaami transportu synchronicznego, w systemie Synchronicznej hierarchii cyfrowej znane s pod nazw moduw transportu. Standard SONET obsuguje dwa systemy transmisji, opisane w nastpujcych czciach rozdziau: System nonikw optycznych (OC). System sygnaw transportu synchronicznego (STS).

1.14.6.1

System nonikw optycznych

Ostatni grup standardw w niniejszym przegldzie jest system OC oraz zwizany z nim, oparty na nonikach miedzianych, system STS. W tabeli 14.3 przedstawione s standardy OC, ich szeroko pasma oraz liczba mieszczcych si w nich kanaw DS-0 i DS-1. Teoretycznie tabela ta moe by powikszana niemal w nieskoczono, przez dalsze mnoenie podstawowego pasma OC-1. W miar udoskonalania technologii sygnaowej, oczekiwanie wczenia do standardu coraz wikszych wielokrotnoci pasma OC-1 wydaje si uzasadnione. W obecnej chwili istniej ju urzdzenia umoliwiajce transmisj w pamie OC-192! Rwnie prawdopodobne jest, e wysze wielokrotnoci zostan dopasowane do standardu SONET i SDH. Tablica 14.3. Szerokoci pasma systemu OC System sygnaw transportu synchronicznego

Szybkoci OC systemu SONET mona rwnie stosowa w systemach sygnaw elektrycznych, korzystajcych z miedzianego okablowania. Tyle e zamiast wyraa szybkoci przesyania sygnaw za pomoc jednostek OC nonika optycznego, tu oznacza si je jednostkami STS synchronicznego przesyania sygnaw (ang. Synchronous Transport Signa!). Mimo rnicy rodzaju nonika zachowana jest relacja jeden do jednego midzy tymi standardami. Innymi sowy. standard STS-1 jest bezporednim odpowiednikiem standardu OC-1; STS-3 ma szybko 155.52 Mbps standardu OC-3, i tak dalej. Warto pamita, e standardy STS-n osigny poziom STS-48, przy ktrym szeroko pasma wynosi 2,488 Gbps. Osignicie takiej szybkoci przy wykorzystaniu miedzianego nonika sygnaw elektrycznych stwarza powane problemy techniczne. Ju powyej szybkoci 155.52 Mbps przesyanie sygnaw na odlegoci wiksze ni 100 metrw jest mocno utrudnione. Dlatego te jedynie standardy STS-1 i STS-3 mona uzna za zdatne do uycia. Pozostae standardy pozostaj raczej w sferze teoretycznych dywagacji.

1.14.7

System T-Carrier

Standardy sygnaw cyfrowych wymienione w tabeli 14.1 s stosowane w fizycznych systemach nonikw. Najbardziej rozpowszechniony w Ameryce Pnocnej jest system T-Carrier. Linie dzierawione obsugiwane w tym systemie oznaczane s za pomoc litery T". Na przykad, linia dzierawiona dostpna w systemie T-Carrier, ktra spenia parametry standardu DS-1, nazywana jest lini T-1. Pojcia te s czsto mylone, nawet przez osoby najlepiej obeznane z technik! Skutkiem tego terminy DS-n i T-n (gdzie n jest okrelon liczb) s czsto uywane zamiennie, co jest bdem. Terminy te nie s wymienne. DS-n jest nazw standardu, a T-n - obwodu (jednego z wielu typw) speniajcego wymagania tego standardu.

System T-Carrier pierwotnie by projektowany do obsugi multipleksowanej komunikacji gosowej przez pojedyncze urzdzenia transmisyjne. Urzdzenia te byy stosowane do transportu rozmw telefonicznych midzy rnymi centralami. Jeden obwd T-1 moe suy do przesyania 24 rozmw telefonicznych jednoczenie. Poniewa gos w tych rozmowach jest przesyany w postaci cyfrowej, na drodze do punktu docelowego mona go wzmocni i zregenerowa. Dlatego gos w postaci cyfrowej ma czystsze brzmienie ni dwik analogowy, ktrego jakoci nie mona poprawi. Przeksztacenie sygnaw dwikowych w posta cyfrow sprawia pewne trudnoci techniczne. System T-Carrier, w porwnaniu z poprzednimi rozwizaniami, ma szereg udoskonale. Zmiany te opracowano z myl o poprawieniu jakoci transmisji cyfrowego dwiku. W ten sposb system T-Carrier sta si lepszym mechanizmem transportu cyfrowych transmisji, bez preferowania komunikacji gosowej czy wymiany danych. Poprawki te zostay wprowadzone w technikach kodowania sekwencyjnego i w formatach ramek.

1.14.7.1

Usugi T-Carrier

Jak pamitamy z wczeniejszej czci rozdziau, zatytuowanej Hierarchia sygnau cyfrowego ANSI", jedynie dwa standardy DS dostpne s jako usugi komercyjne. S to linie T-I i T-3. Dostpna jest rwnie trzecia usuga - Czciowe linie T-I. Jest to odmiana specyfikacji DS1, nie pochodzca od DS-0. Urzdzenie transmisyjne T-3 ma pasmo o szerokoci 44,736 Mbps. Pasmo to mona podzieli na 672 oddzielne kanay po 64 Kbps kady lub 28 kanaw odpowiadajcych szybkoci czu T-1. Linie T-3 z reguy s bardzo drogie, zwaszcza w przypadku duych dystansw. W przypadku aplikacji sieciowych wymagajcych pasma szerszego ni jest dostpne przez par linii T-1, linia T-3 moe okaza si taszym rozwizaniem. Urzdzenia transmisyjne T-1 s fundamentem systemu T-Carrier. Ta podstawowa usuga udostpnia uytkownikom pasmo o szerokoci 1,544 Mbps. Pasmo to mona podzieli na 24 kanay o szerokoci 64 Kbps lub cae pozostawi dla aplikacji sieciowych wymagajcych duej przepustowoci. Jeli w sieci dostp do caego pasma T-1 jest zbyt drogi lub nie jest potrzebny, bardziej atrakcyjna moe okaza si usuga czciowej linii TI. Usuga ta jest skonstruowana na podstawie obwodu T-1. Pasmo tego obwodu jest dzielone na czci za pomoc multipleksera kanaw (ang. channel bank). Obwd podrzdny najczciej jest obwodem o przepustowoci 56 Kbps, lecz mona stosowa nawet obwody 9,6 Kbps. Takie kanay o zmniejszonej szybkoci mona nastpnie udostpnia rnym klientom. Dzielenie kanau T-1 wymaga zachowania zalenoci czasowych dla kadego podkanau. Jedna z technik nosi nazw kradziey bitw. Kradzie bitw pozwala utrzyma synchronizacj kanau przez wykorzystanie najmniej znaczcego bitu w co smej ramce strumienia jako impulsu. Zabieranie tych bitw powoduje, e caa ramka z kradzionym bitem nie nadaje si do wykorzystania. Powoduje to zmniejszenie przepustowoci kanau DS-0 z dostpnych 64 Kbps do jedynie 56 Kbps. U operatora mona zamwi linie z czystym kanaem 64 Kbps. Urzdzenia te to po prostu kanay DS-0 wydzielone z linii T-1, nie posiadajce wasnych mechanizmw synchronizacji. Ramki, o ktrych tu mowa, znacznie rni si od ramek wykorzystywanych w zaawansowanych i wielofunkcyjnych sieciach LAN. Ramki w systemie DS s bardzo oszczdne. Ich funkcje s ograniczone do synchronizacji transmisji oraz, w niektrych przypadkach, wykrywania bdw i monitorowania sieci. Dlatego ramka w sygnale cyfrowym to najczciej pojedynczy bit wstawiany do strumienia danych co ustalony okres czasu.

1.14.7.2

Kodowanie sygnau

Poniewa T-Carrier by pierwszym systemem cyfrowym, wymaga zupenie nowej techniki kodowania sygnau. Jednym z problemw w opracowaniu tej techniki byo zachowanie synchronizacji linii przy moliwie najmniejszym narzucie.

1.14.7.2.1

Jednobiegunowe kodowanie binarne

Najprostsz metod kodowania cyfrowego jest kodowanie jednobiegunowe. Innymi sowy, albo sygna reprezentuje stan wczony (polaryzacja dodatnia), albo wyczony (brak polaryzacji). Cho jest to prosta technika, jej powan wad jest fakt, i cig kolejnych zer lub jedynek nie powoduje zmian sygnau. Sytuacja ta jest zilustrowana na rysunku 14.3. Rysunek 14.3. Jednobiegunowe kodowanie danych binarnych. Przy typowym osabieniu sygnau przesyanego na due odlegoci mona stosunkowo atwo utraci sygnay synchronizacji lub bity danych. Moe to niekorzystnie wpyn na zakodowane informacje. Dlatego kodowanie jednobiegunowe nie nadaje si zbytnio do transmisji dugodystansowych. Dwubiegunowe kodowanie binarne Alternatyw kodowania jednobiegunowego jest kodowanie dwubiegunowe. W kodowaniu dwubiegunowym, jak wskazuje nazwa, wykorzystywane s obie polaryzacje sygnau elektrycznego. Dziki temu midzy kolejnymi bitami sygna musi przej przez zero

(brak napicia). Przejcie to jest oglnie nazywane powrotem do zera. W ten sposb zapewnia si rozdzielenie transmitowanych bitw. W systemie T-Carrier wykorzystywana jest metoda kodowania dwubiegunowego o nazwie inwersja znaku zmiennego (AMI). W metodzie AMI jedynki s reprezentowane za pomoc obu biegunw napicia, a zera - brakiem napicia. Cig bitw z rysunku 14.3 jest przedstawiony na rysunku 14.4 w postaci kodowania dwubiegunowego. Rysunek 14.4. Dwubiegunowe kodowanie danych binarnych J Cho w tej metodzie problem kodowania kolejnych jedynek zosta rozwizany, system T-Carrier nadal jest podatny na utrat zgodnoci czasowej w przypadku cigu kolejnych zer. Aby temu przeciwdziaa, w systemie T-Carrier zastosowano protok znany jako zasada gstoci jedynkowej. Zasada ta ogranicza liczb kolejno przesyanych zer do pitnastu. Aby wymusi przestrzeganie tej zasady, zostaa opracowana technika, powodujca zastpienie omiu kolejnych zer za pomoc z gry okrelonego wzoru. Wzr ten nosi nazw sowa. Technika zostaa ochrzczona (niezbyt zgrabn) nazw bipolarnej substytucji o miozerowej, w skrcie B8ZS. Oczywiste jest, e zarezerwowanie dowolnego cigu omiu bitw jako zamiennika zer powoduje, e cig ten moe by przypadkowo odczytany ze strumienia bitw. Spowodowaoby to przeksztacenie omiu penoprawnych bitw w zera. Dlatego w celu odrnienia umownego sowa reprezentujcego osiem zer od normalnych bitw informacji naruszona zostaa zasada zmiennoci dwubiegunowej. Aby zasygnalizowa pocztek umownego sowa odpowiadajcego omiu zerom, przesyane s dwie jedynki o dodatniej polaryzacji napicia. Sytuacja ta jest zilustrowana na rysunku 14.5. Technika BBZS jest metod utrzymania zalenoci czasowych, wykorzystywan w liniach T-1. Jest ona stosowana przez jednostki obsugi kanaw / obsugi danych znajdujce si na obu kocach linii dzierawionej.

1.14.7.3

Formaty ramek

W systemie T-Carrier stosowane s trzy rne postaci ramek: format D-4,

Rysunek 14.5. Brak zmiany polaryzacji sygnalizuje pocztek amownego sowa reprezentujcego osiem zer. format ramek rozszerzonych SuperFrame (ESF), format M I -3.

1.14.7.3.1

Format D-4

Najbardziej rozpowszechnionymi ramkami w obwodach T-1 s ramki D-4, nazwane tak od kanaw D-4, w ktrych je wykorzystano. W technice tej bit synchronizacji umieszczany jest przed co 24. oktetem danych. Jeli liczba 24 wydaje si znajoma, to dlatego, e jest to liczba 8-bitowych kanaw przesyanych przez linie T-1. Dlatego jedna ramka D-4 skada si z: 12-bitowego sygnau wyrwnania ramek, I-bitowego sygnau synchronizacji, 192-bitowego pola danych. 192-bitowe pole danych skada si oktetw, po jednym z kadego kanau w linii T-I. Po wykonaniu oblicze mona zauway, e ramka D-4 ma do 205 bitw. Jednak powszechnie przyjmuje si, e ramka D-4 ma 193 bity dugoci. Owa rozbieno wynika z faktu, e sygna wyrwnania ramek, podobnie jak nagwka w sieci Ethernet, nie jest traktowany jako cz ramki.

1.14.7.3.2

Format ESF

Firma AT&T, autor wielu technologii i standardw telefonii stosowanych w Ameryce Pnocnej, opracowaa we wczesnych latach 80. format ramek rozszerzonych ESF. Format ten wprowadzono w kanaach D-5, nastpcy standardu D-4. Format ESF zosta zaprojektowany w celu dalszego poprawienia wydajnoci urzdze transmisyjnych T-1. Istot tej techniki jest zmniejszenie liczby bitw wyznaczajcych ramki znane z metody D-4. Jeli w przypadku 24 ramek D-4 wymagane byo uycie 24 bitw synchronizacji, ramki ESF wymagaj jedynie szeciu. Co czwarta 193-bitowa ramka ma bit synchronizacji. Sze innych bitw wykorzystuje si do korekcji bdw, a pozostaych 12 umoliwia monitorowanie sieci bez zakcania jej pracy. Oznacza to, e monitorowanie nie powoduje zwikszenia narzutu w strumieniu bitw.

1.14.7.3.3

Format M1-3

W urzdzeniach T-3 wykorzystywana jest zupenie inna technika ramek, nazywana M 1-3. Nazwa tej techniki pochodzi od jej zasady dziaania: multipleksowania kanaw DS-1 w formacie DS-3. Teoretycznie 28 kanaw DS-1 wymaga 43,232 Mbps sumarycznej szerokoci pasma. Warto ta wraz z marginesem na wyrwnanie ramek; wykrywanie bdw i synchronizacj, dobrze pasuje do 44,736 Mbps standardu DS-3. Format M1-3 naley do rodziny trzech standardw interfejsw multipleksowanych, znanych pod wspln nazw MX-3. Dwa pozostae standardy to MC-3 i M2-3. Standard MC-3 umoliwia multipleksowanie 14 kanaw DS-1C w jednym kanale DS.-3. Z kolei M2-3, jak wskazuje nazwa, suy do multipleksowania siedmiu kanaw DS-2 w jednym DS-3. Skoro standardy DS-1C i DS-2 nie zdobyy popularnoci, podobny los spotka ich multipleksowane interfejsy. Ramka formatu M 1-3 ma 4 760 bitw, z ktrych 4 704 su do przesyania danych. Pozostaych 56 bitw suy do korekcji bdw i synchronizacji.

1.14.8

Podsumowanie

Linie dzierawione s bardzo wanym skadnikiem wspczesnych sieci WAN, lecz wiedza na ich temat jest skomplikowana i mao rozpowszechniona. Podobnie jak w przypadku innych technologii sieciowych, linie dzierawione maj swoje technologie warstwy fizycznej i protokoy warstwy cza danych oraz struktury ramek. Znajc te aspekty linii dzierawionych oraz ich rwnie skomplikowane topologie, mona nabra wikszej biegoci w projektowaniu, budowie, obsudze i usuwaniu problemw w sieciach WAN.

1.15 Rozdzia 15 Urzdzenia transmisji w sieciach z komutacj obwodw


Tony Northrup Wszyscy niemal spotykamy si codziennie z urzdzeniami komutowanej transmisji obwodw, jednak wikszo z nas nawet o tym nie wie. Z samej natury sieci z komutacj obwodw wynika niezawodno i pewno przeprowadzanych przez nie transmisji danych. Ten wysoki poziom niezawodnoci sprawia, e z sieci z komutacj obwodw korzystaj tak popularne technologie, jak Frame Relay oraz ATM. Najbardziej rozpowszechniona sie na wiecie, czyli publiczna komutowana sie telefoniczna, opiera si na zasadzie, e rozmowy w sieci powinny mie zarezerwowane pasmo i musz poda t sam ciek dopki poczenie nie zostanie przerwane. Cho moe nie jest to najlepsza metoda dla wszystkich typw danych, to jest wyjtkowo dobrze przystosowana do multimediw oraz transmisji gosu, obrazu i elektronicznych konferencji w czasie rzeczywistym. Gdy technologie te stan si bardziej popularne w nowoczesnych sieciach, wraz z nimi zyska popularno rodowisko sieci z komutacj obwodw.

1.15.1

Sieci Switched 56

Sie Switched 56 jest najtasz usug cyfrow w sieci WAN. Dziaa z szybkoci 56 Kbps i wykorzystuje standardowe okablowanie skrtki dwuyowej. Podobnie jak w publicznej komutowanej sieci telefonicznej (ang. PSTN - Public Switched Telephone Network), poczenia przeprowadza si, wybierajc 7-cyfrowy numer telefoniczny i czc si z innym obwodem sieci Switched 56 lub lini cyfrowej sieci usug zintegrowanych (ang. ISDN Integrated Services Digital Network).

Gwn zalet sieci Switched 56 jest fakt, e poczenia s aktywne tylko wtedy, gdy s potrzebne, a podstaw opaty jest wykorzystanie linii. Powszechn praktyk dostawcw usug jest stosowanie takiej samej taryfy dla obwodw sieci Switched 56 i dla standardowych czy telefonicznych. Std, jeli w Twoim obszarze usugowym lokalne rozmowy telefoniczne s darmowe, to poczenia w sieci Switched 56 rwnie mog by darmowe. Sab stron sieci Switched 56 s jej mae moliwoci rozwojowe - jeli chcesz zmieni poczenie na szybsze, musisz przej na inn technologi. Inn wad technologii Switched 56 jest jej niedostpno - dzi w wikszej czci kraju nie ma dostawcw tej usugi.

1.15.1.1

Najczstsze zastosowania sieci Switched 56

Sie Switched 56 jest powszechnie uywana w poczeniach o maej szerokoci pasma, ktre nie musz pozostawa aktywne przez cay czas. Sie ta jest rwnie czsto uywana jako cze zapasowe linii dzierawionej, co pokazuje rysunek 1 S.1. Rysunek 15.1. Sie Switched 56 jako cze zapasowe e linii dzierawionej.

Innym popularnym zastosowaniem sieci Switched 56 jest tzw. autonomiczny dostp. Termin ten oznacza poczenie midzy organizacj a sieci lub serwerem, ktre jest cakowicie oddzielone od podstawowego interfejsu sieciowego. Dla przykadu rozpatrzmy czsto zachodzc sytuacj dotyczc korporacyjnego serwera sieciowego. Zwykle serwer taki ma bezporednie poczenie z Internetem przez lini dzierawion, ktr og uytkownikw wykorzystuje do uzyskiwania dostpu do informacji. Jeli administratorzy chc uzyska dostp do serwera bez koniecznoci podawania informacji identyfikacyjnych w publicznej sieci Internet, musz w tym celu utworzy autonomiczne poczenie za pomoc cza Switched 56, co przedstawione jest na rysunku 15.2. Korzystajc z tego cza mog uzyska na danie dostp do serwera i s cakowicie oddzieleni od sieci publicznej. Takie poczenie dziaa rwnie jako cze zapasowe w przypadku awarii interfejsu podstawowego.

1.15.1.2

Technologie Switched 56

W poczeniach Switched 56 wykorzystywane s rne technologie, okrelone w specyfikacji EIA/TIA-596. Tylko jedna z nich jest naprawd popularna. Rysunek 15.2. Sie Switched 56 jako niedrogie pouczenie autonomiczne.

Technologia ta, nazwana usug switched 56, typu III, zostaa opracowana przez firm Northern Telecom i wykorzystuje standardowy przewd telefoniczny. Jest to wielk zalet, poniewa wprowadzajcy t technologi mog wykorzysta istniejc infrastruktur okablowania, co znacznie zmniejsza koszty instalacji. Dane s przesyane przez kabel z szybkoci 64 Kbps. Moe si to wyda niespodziank, poniewa liczba 56" w nazwie technologii dotyczy wanie szybkoci przesyania danych. Pozostae 8 Kbps jest wykorzystywane przez konfiguracj wywoa i sygnalizowanie.

1.15.2

Sieci Frame Relay

Frame Relay jest sieci z komutacj pakietw, powszechnie uywan jako cze sieci WAN do przyczania odlegych stanowisk. Poniewa jest to sie z komutacj pakietw, emuluje sie z komutacj obwodw, stosujc stae kanay wirtualne (ang. PVC- Permanent Virtual Circuits), ktre wyznaczaj ciek wrd wielu przecznikw. Sie Frame Relay istnieje jedynie w dwch najniszych warstwach modelu OSI. Na kadym kocu cza znajduj si routery, ktre przyczaj poszczeglne sieci do sieci Frame Relay. Oddalone stanowiska pac jedynie za lini dzierawion czc je z dostawc natomiast dostawca odpowiada za komunikacj midzy stanowiskami. Wewntrz sieci wystpuje nadmiarowo pocze, redukujca koszty i narzut administracyjny w przedsibiorstwach, ktre zamawiaj publiczne usugi sieci Frame Relay. Przedsibiorstwa korzystajce z usug

operatora sieci Frame Relay znacznie zmniejszaj koszty narzutu sieci WAN. Co wicej, niezawodno sieci Frame Relay zmniejsza koszty zwizane z czasami przestoju. Sie Frame Relay jest czsto wykorzystywana jako udoskonalenie przestarzaej sieci X.25. Standard X.25 powsta w czasach, gdy sieci oparte byy na analogowych systemach transmisji i korzystay z okablowania miedzianego - dlatego sie X.25 bya zawodna i podatna na bdy. Aby upora si z tymi problemami, do standardu X.25 wczono wiele protokow i mechanizmw kontrolowania bdw. Sie Frame Relay zostaa zaprojektowana w nowej erze pracy sieciowej, opartej na transmisjach cyfrowych i nonikach wiatowodowych, powicajcej zbdny narzut mechanizmw kontroli bdw na korzy szybkoci. Inn zalet sieci Frame Relay jest kojarzenie wielu pocze - czy te obwodw wirtualnych - w pojedynczym czu, takim jak linia dzierawiona. Ostatnimi laty sie Frame Relay jest wykorzystywana coraz czciej jako rodek transportu ruchu w sieci czcy klika oddzielnych linii dzierawionych w pojedynczy obwd Frame Relay. Przenoszone s nawet tradycyjne dane analogowe, np. gos, co stanowi dla odlegych stanowisk bardziej ekonomiczn alternatyw wobec opacania rozmw midzymiastowych.

1.15.2.1

Frame Relay a linie dzierawione

Powszechnie uwaa si, e sie Frame Relay.stanowi konkurencj dla tradycyjnej linii dzierawionej. By moe najwaniejszym czynnikiem rozwoju sieci Frame Relay jest szybkie zastpowanie ni dzierawionych linii telefonicznych. Zwykle sie Frame Relay jest tasz alternatyw dla tworzenia sieci WAN. Organizacja, ktra decyduje si na linie dzierawione, naraa si na wysoki koszt wszystkich pocze, z ktrych jedno lub wiele moe by bardzo dugie. Z kolei organizacja, ktra chce pracowa w sieci WAN, wykorzystujc poczenia przez sie Frame Relay, odpowiada tylko za lini dzierawion czc organizacj z sam chmur" Frame Relay. Jest to opcja szczeglnie atrakcyjna dla organizacji, ktre wykonuj poczenia na wielkie odlegoci, poniewa opaty w sieci Frame Relay nie zale od odlegoci midzy punktami kocowymi. Zwykle punktem rwnowagi cenowej dla linii dzierawionej i Frame Relay jest odlego midzy 16 a 32 km (10 - 20 mil). Dla pocze na odlego mniejsz ni 16 km tasza jest linia dzierawiona, natomiast przy odlegoci wikszej ni 32 km opcj atrakcyjniejsz finansowo jest Frame Relay. Dziki poczeniu z sieci Frame Relay organizacja fizyczna moe czy si z wieloma rnymi partnerami za pomoc pojedynczego poczenia z chmur', co pokazuje rysunek 15.3. Dodatkow korzyci zwizan z tak architektur jest brama do Internetu - usuga oferowana w publicznych chmurach" Frame Relay, umoliwiajca podczonym klientom dostp do Internetu, czsto oferujca rwnie ochron za pomoc systemw firewal l". Instalowanie nowej, dzierawionej linii telefonicznej jest procesem kosztownym i czasochonnym. Za to czenie si z kimkolwiek za pomoc sieci Frame Relay wymaga tylko skonfigurowania kolejnego staego lub komutowanego obwodu wirtualnego. Unika si w ten sposb kosztw i komplikacji zwizanych z doprowadzaniem do budynku kolejnej linii dzierawionej, konfigurowaniem oddzielnego routera i konserwacj poczenia. Daje to wacicielom pocze Frame Relay wiksz elastyczno i przyczalno w porwnaniu z wacicielami linii dzierawionych. Proces konfiguracji jest znacznie szybszy, co uatwia przedsibiorstwom szybsze dopasowywanie si do zmiennych warunkw dziaania. W samych liniach dzierawionych nie wystpuje nadmiarowo czy -linia dzierawiona jest po prostu pojedynczym poczeniem midzy dwoma punktami. Uszkodzenie linii spowodowa moe cakowit utrat cznoci. Co gorsza, przedsibiorstwa telefoniczne czsto popeniaj pomyki i czsto nkane s awariami sprztu, ktre powoduj zrywanie pocze. Sie Frame Relay nie boryka si z tego rodzaju problemami, poniewa jest sieci komutowan- jeli cze midzy dwiema czciami sieci zostanie przerwane, Rysunek 15.3. Porwnanie .sieci Frame Relay i linii dzierawionych ruch bdzie po prostu ponownie trasowany, a jedynym tego skutkiem bdzie niewielkie opnienie. Jeli przecznik wewntrz chmury" przestanie dziaa prawidowo, inne przeczniki wykryj problem i zaczn trasowa ramki inn ciek. Wrodzona nadmiarowo czy chmury" Frame Relay czyni z niej usug znacznie bardziej niezawodn od linii dzierawionych.

Linie dzierawione gwarantuj szeroko pasma dziki procesowi znanemu jako multipleksowanie z podziaem czasu". Multipleksowanie z podziaem czasu oferuje pojedynczemu klientowi pewien wycinek duego cza sieci i jest to zawsze ten sam wycinek. Na przykad, cze TI zawsze oferuje pasmo przenoszenia 1,54 Mbps. Z jednej strony jest to zalet, gdy upraszcza planowanie, ale z drugiej strony jest to wad, poniewa pasmo jest zawsze przypisane do poczenia, niezalenie od tego, czy jest uywane, czy te nie. Co wicej, szerokoci pasma nie mona powikszy wtedy, gdy jest to wymagane, czy te w okresach szczytowego natenia ruchu. Opaty nie ksztatuj si ekonomicznie, gdy organizacja paci za ca szeroko pasma w czu, niezalenie od tego, jaka cz tego pasma jest wykorzystywana. Sie Frame Relay obchodzi powysze ograniczenia dziki wykorzystywaniu statystycznego multipleksowania. Rysunek 15.4 przedstawia porwnanie multipleksowania z podziaem czasu i multipleksowania statystycznego. Multipleksowanie statystyczne pozwala sieci Frame Relay nie angaowa caego wymaganego pasma na samym pocztku poczenia. Cho multipleksowanie to oferuje waciwo tzw.. umownego wskanika informacji (ang. CIR - Committed Information Rate), gwarantujc przedsibiorstwom okrelon wielko pasma, to pozwala rwnie rozszerza pasmo w momentach zwikszonego wykorzystania sieci, przy czym nie paci si za rozszerzone pasmo, gdy nie jest ono uywane. Opaty zale od ruchu sieciowego, wic przedsibiorstwa o mniejszym ruchu pac mniej, a te o wikszych potrzebach mog korzysta z opcji rozszerzenia pasma. Rysunek 15.4. Multiplelcsowanie z odziaem czasu w porwnaniu z multipleksowaniem statystycznym. Rnice w sposobie zapewniania pasma maj istotny wpyw na stosowane w obydwu przypadkach metody inynieryjne. Linie dzierawione musz by tak projektowane, aby odpowiaday potrzebom ruchu szczytowego, trudnym do przewidzenia i czsto gwatownie si zmieniajcym wraz z rozwojem przedsibiorstwa. Sieci Frame Relay dziki umownemu wskanikowi informacji i moliwoci pakietowania, mog by projektowane tak, aby zaspokajay wymagania przecitnego natenia ruchu. Wymagania te mona atwiej przewidzie, poza tym dziki moliwoci pakietowania s one bardziej elastyczne.

Wreszcie, chmura" Frame Relay jest take korzystniejsza dla dostawcy, poniewa pozwala na wsplne uytkowanie pasma. Dostawca powinien gwarantowa, e dysponuje wystarczajcym pasmem, by klienci mogli w peni wykorzysta umowny wskanik informacji, ale pozostaa cz pasma moe by wsplnie wykorzystywana przez wielu klientw. Dostawcy linii dzierawionych (zwykle s to przedsibiorstwa telefoniczne) musz zawsze zapewnia kademu klientowi ca szeroko pasma, jaka moe mu by kiedykolwiek potrzebna. Dlatego dostawcy linii dzierawionych wykorzystuj pasmo w znacznie mniejszym stopniu ni dostawcy sieci Frame Relay. Rysunek 15.5 dostarcza szczegowego opisu rnic midzy Frame Relay a liniami dzierawionymi.

1.15.2.2

Rozszerzone Frame Relay

Identyfikatory cza danych (ang. DLCI - Data Link Connection Identifier) identyfikuj wycznie poczenie midzy routerem i sieci Frame Relay - aby zidentyfikowa ostateczny punkt docelowy, identyfikatory te musz by statycznie kojarzone z punktami docelowymi w chmurze" Frame Relay. Nie przewidziano protokou rozrniania adresw, ktry dynamicznie kojarzyby identyfikatory cza danych z punktami docelowymi w sieci Frame Relay. Rysunek 15.5. Porwnanie linii d.ier=awionvclr i Frame Relay.

Rozszerzenia LMI (ang. Local Management Interface) czyni Frame Relay sieci bardziej solidn i dostarczaj wielu zaawansowanych waciwoci, z ktrych wcale nie najmniej znaczc jest adresowanie globalne. Przypisujc okrelony identyfikator cza danych do okrelonego routera, adresowanie globalne sprawia, e identyfikatory cza danych s unikatowe w obrbie chmury". Dziki temu chmura" Frame Relay jest w wikszym stopniu kompatybilna z popularnymi protokoami wyszego poziomu, jak TCP/1P, ktre przypisuj kademu wzowi odrbny identyfikator. Innym poytecznym rozszerzeniem LMI jest multicasting. Identyfikatory cza danych z zakresu od 1019 do 1022 s zarezerwowane jako adresy multicast, ktre oznaczaj w chmurze" wiele punktw kocowych.

1.15.2.3

Stae a komutowane kanay wirtualne

W sieci Frame Relay wystpuj dwa rodzaje obwodw (kanaw) wirtualnych: stae obwody wirtualne (PVC) i komutowane obwody wirtualne (SVC). Stay obwd wirtualny jest tworzony statycznie podczas konfiguracji i zapewnia, e dane przesyane midzy dwoma punktami bd zawsze poda t sam ciek, dziki czemu waciwoci przesyania danych bd bardziej stabilne. Komutowane obwody wirtualne obliczaj ciek za kadym razem, gdy poczenie jest ustanawiane, dziki czemu obwody mog omija miejsca awarii sieci. Poniewa jednak za kadym razem, gdy ustanawiane jest poczenie, wykorzystywana jest inna cieka, mog si zmienia charakterystyki wydajnoci, takie jak fluktuacja i opnienie. Na rysunku 15.6 wyszczeglnione s rnice midzy staymi i komutowanymi kanaami wirtualnymi. Niektre implementacje sieci Frame Relay obsuguj take multicasting, ktry umoliwia serwerowi wysyanie danych jednoczenie do wielu odbiorcw. Multicasting jest przeprowadzany w chmurze" Frame Relay - przeczniki wewntrz chmury" gwarantuj e wszyscy odbiorcy otrzymaj pakiety, ktre zamwili, a jednoczenie staraj si jak najefektywniej wykorzysta dostpne pasmo. Sie Frame Relay jest bardzo elastyczna i moe by wykorzystywana w czach o szybkoci od 56 Kbps do 'C3 (45 Mbps). Co wicej, w publicznych chmurach" Frame Relay opaty zale od ruchu, dziki czemu nie paci si niepotrzebnie za rzadziej wykorzystywane cza. Rysunek 15.6. Porwnanie staych i komutowanych kanaw wirtualnych.

1.15.2.4

Format podstawowej ramki Frame Relay

Do grupy danych, ktre s przeczane wewntrz sieci, odnosi si termin ramka", poniewa sie Frame Relay istnieje tylko w dwch najniszych warstwach modelu OSI, a nie w warstwie sieci, gdzie grupy danych s nazywane pakietami". Pakiety z poszczeglnych sieci LAN s przekazywane do sieci Frame Relay, ta sie jednak nie czyni rnicy midzy poszczeglnymi protokoami warstwy sieci. Sie Frame Relay obsuguje te protokoy opakowujc je i opatrujc nagwkami Frame Relay z jednej i stopkami Frame Relay z drugiej strony. Ze wzgldu na wydajno cakowity rozmiar takiego pakunku wynosi tylko sze bajtw. Dziesi bitw tego pakunku" przeznaczonych jest na adres warstwy cza danych, bdcy odpowiednikiem adresu MAC w sieci Ethernet. Adres cza danych nazywany jest identyfikatorem cza danych, w skrcie DLCI. Routery nie wykorzystuj identyfikatora DLCI do prostego okrelania miejsca przeznaczenia, lecz raczej do identyfikowania kanau na obydwu kocach sieci. Warto zauway, e adna ze stron staego kanau wirtualnego nie musi uywa tego samego identyfikatora cza danych - identyfikator ten jest znaczcy tylko dla danej pary urzdzenie kocowe / urzdzenie komunikacyjne (DTE/DCE). Tym wanie identyfikatory cza danych rni si od adresw MAC, ktre s powszechnie unikatowe. Zakres identyfikatorw cza danych jest zbyt may, by mogy one by powszechnie unikatowe. Trzy kolejne bity pakunku wykorzystywane s jako flagi zawiadamiajce o zatorach w sieci. Jeden bit umoliwia nadanie ramce niszego priorytetu, za pozostae dwa bity s zarezerwowane dla nieokrelonych jeszcze zastosowa. W praktyce kady interfejs powinien mie od jednego do czterdziestu omiu identyfikatorw cza danych.

1.15.2.5

Projektowanie sieci Frame Relay

Jedn z zalet sieci Frame Relay jest dostrajalna, skalowalna szeroko pasma. Podczas zamawiania usug Frame Relay dostawca okrela umowny wskanik informacji (CIR) precyzujcy gwarantowan szeroko pasma midzy dwiema dowolnymi lokalizacjami.

1.15.2.6

UNI a NNI

Dwie czci specyfikacji Frame Relay definiuj protokoy dla pocze interfejsu uytkownik-sie, czyli interfejsu UNI (ang. User-toNetwork Interface) oraz dla pocze interfejsu midzysieciowego NNI (ang. Network-to-Network Interface). Interfejs uytkownik-sie zosta opracowany przez instytut ANSI i sekcj standardw Midzynarodowej Unii Telekomunikacyjnej (ITU-T). Dostarcza on specyfikacji, dziki ktrym urzdzenie kocowe moe porozumiewa si z urzdzeniem komunikacyjnym, jak to przedstawia rysunek 15.7. Zakres tego standardu jest funkcjonalnie zbliony do specyfikacji X25. Specyfikacje interfejsu uytkownik-sie nie rni si od standardw poczty Stanw Zjednoczonych, dotyczcych adresowania listw - opisuj okrelony format adresu docelowego, ale nie wdaj si w szczegy dotyczce sposobu przesyania listu do adresata, czyli tego, co dzieje si z nim po wrzuceniu do skrzynki. Poczta daje natomiast pewne gwarancje dotyczce usugi, takie jak czas dostarczenia i niezawodno, a osoba wysyajca list musi ufa, e poczta wywie si ze zobowiza. Rysunek 15.7. Interfejsy uytkownik-sie czce udzenie kocowe z ...-ad-eniem komunikacyjnym Sie Frame Relay dziaa w ten sam sposb: sie i uytkownik kocowy komunikuj si korzystajc ze standardw UNI. Sie okrela pewne gwarancje jakoci usug, takie jak umowny wskanik informacji CIR" (Commited Information Rate), umowny rozmiar pakietu Bc" (ang. Committed Burst Size) oraz nadmiarowy rozmiar pakietu Be" (ang. Excess Burst Size). W gestii dostawcy ley sposb. w jaki sie wywizuje si ze swoich obietnic.

Interfejs midzysieciowy pozwala dwm sieciom wymienia dane, przy czym nie jest konieczna znajomo struktury poszczeglnych sieci. Specyfikacja interfejsu midzysieciowego zostaa opracowana przez forum Frame Relay. Dziki interfejsowi midzysieciowemu dostawcy Frame Relay mog zwikszy uyteczno sieci, udostpniajc klientom bramy do sieci innych dostawcw. Organizacje mog wspdziaa pomimo. i nie korzystaj z usug tego samego dostawcy. Zakres standardu interfejsu midzysieciowego przedstawia rysunek 15.8. Rysunek 15.8. Interfejsy midzysieciowe czce sieci rnych dostawcw.

1.15.2.7

Przekraczanie szybkoci przesyania informacji

Moc sieci Frame Relay zaley od dwch parametrw: umownego wskanika pakietw Bc" (ang. Commited Burst Rate) i nadmiarowego wskanika pakietw Be" (ang. Excess Burst Rate), ustalanych podczas tworzenia staego obwodu wirtualnego. Wskanik Bc okrela dodatkow wielko ruchu, jak operator sieci Frame Relay moe przesa powyej limitu ustalonego w umownym wskaniku informacji (CIR). Nie oznacza to, e operator sieci Frame Relay zgadza si robi to za darmo. Oznacza to, e przez pewien czas moe on zaakceptowa ruch wikszy ni przewidziany w umownym wskaniku informacji, ale tylko pod warunkiem, e w danym okresie czasu rednia warto natenia ruchu nie przekroczy wielkoci ustalonej we wskaniku CIR. Wskanik Be okrela maksymaln wielko ruchu, jak moe zaakceptowa dostawca, ale ruch o nateniu z zakresu pomidzy wskanikami Bc i Be nie jest gwarantowany. Rysunek 15.9 pokazuje zwizki midzy trzema wskanikami: CIR, Bc i Be. Kady z nich musi zosta okrelony podczas zamawiania usugi u dostawcy. Rysunek 15.9. l'orwnnnie wskanikw Be, Bc i CIR.

Rozwamy nastpujcy przykad: oddalone biuro jest poczone ze swoim dostawc Frame Relay czem T1, a z central firmy staym obwodem wirtualnym o wskaniku CIR rwnym 1,0 Mbps, wskaniku Bc - I,25 Mbps i wskaniku Be - 1,5 Mbps. Maksymalna przepustowo cza T1 wynosi okoo 1,5 Mbps, czyli jest niemal ptora razy wiksza ni wskanik CIR. Uytkownik, dajmy na to Teresa, wysya do centrali firmy zestawienie kosztw, korzystajc z usug protokou transferu plikw (FTP). FTP wykorzystuje cae pasmo obwodu i przekazuje dane do chmury" Frame Relay z szybkoci 1,25 Mbps. Ta eksplozja" danych trwa tylko jedn sekund. W cigu nastpnej sekundy natenie ruchu spada poniej wartoci 0,5 Mbps. Przecitna przepustowo w okresie dwch sekund jest mniejsza ni warto wskanika CIR, wic warunki umowy zostay dotrzymane i gwarantowane jest przesanie wszystkich danych. A teraz rozwamy nieco inn sytuacj: Teresa wysya do centrali baz danych o wielkoci 100 MB. Transfer danych jest ograniczony ze wzgldu na maksymaln przepustowo cza T1, wynoszc 1,5 Mbps. Przecznik Frame Relay, ktry otrzymuje dane, wylicza, e przecitna szybko przesania danych przekracza warto wskanika CIR. Przecznik moe teraz zareagowa na dwa sposoby. Najkorzystniej bdzie, jeli przele dane do centrali, ale ustawi w nagwku ramki bit Odrzucenie Dozwolone, czyli bit DE (ang. Discard Eligible). Bit ten suy do oznaczania danych o niskim priorytecie - jeli gdzie w sieci wystpi zator, dane o niskim priorytecie mog zosta porzucone na korzy ramek o wyszym priorytecie. Druga moliwo jest taka, e przecznik moe po prostu porzuci pakiety, ktre przekraczaj wskanik CIR. Zwykle dzieje si tak, gdy w sieci jest tok. Przeczniki mog akceptowa ruch a do wielkoci okrelonej wskanikiem Be, ale nie w duszym czasie. Wci wymaga si, by przepustowo w danym czasie nie przekraczaa wartoci wskanika CIR.

1.15.2.8

Sterowanie przepywem w sieci Frame Relay

Sterowanie przepywem jest moliwe dziki dwm polom nagwka ramki. S to pola: Zawiadomienie wza odbierajcego o napotkanym zatorze" (ang. FECN - Forward Explicit Congestion Notification) i Zawiadomienie wza nadajcego o napotkanym zatorze" (ang. BECN Backward Explicit Congestion Notification). Pola te umoliwiaj przecznikom przesanie proby do wzw kocowych, aby te ograniczyy wykorzystanie pasma, zanim zajdzie konieczno porzucenia ramek. W ten sposb sie moe zmniejszy natenie ruchu, zapobiegajc przecieniu. Rozcignicie przesyania plikw w czasie jest dla uytkownika korzystniejsze ni konieczno ponownego przesania ramek porzuconych przez sie Frame Relay. Przecznik Frame Relay ustawia bit FECN, gdy stwierdzi zator w sieci i chce powiadomi o tym wze odbierajcy. Wtedy partner odbierajcy powinien ograniczy wykorzystanie sieci. Przecznik moe rwnie ustawi bit BECN w ramkach powracajcych do wza, ktry wysya zbyt duo danych. Wykorzystywanie bitu BECN jest efektywniejsze ni korzystanie z bitu FECN, poniewa host powiadamiany jest bezporednio. Dopiero niedawno urzdzenia kocowe zaczy obsugiwa bity FECN i BECN. Jeli sprzt klienta nie reaguje na dania, bity te nie s uyteczne.

1.15.2.9

Przesyanie gosu za pomoc Frame Relay

Now cech sieci Frame Relay jest zdolno multipleksowania rnych rodzajw danych w jednym obwodzie fizycznym. Czynniki ekonomiczne sprzyjaj wprowadzeniu przesyania gosu za pomoc Frame Relay, gdy taka moliwo pozwala oddalonym biurom przeprowadza rozmowy telefoniczne bez wykorzystywania publicznej sieci telefonicznej lub linii dzierawionych. Organizacje, ktre zdecydoway si wykorzystywa Frame Relay do przesyania danych i zainwestoway w sprzt sieci Frame Relay. mog atwo wdroy przesyanie gosu za pomoc tej sieci. Tradycyjnie gos przesyany jest dedykowanymi liniami analogowymi lub liniami cyfrowymi, wykorzystujcymi multipleksowanie z podziaem czasu. Dziki temu kada rozmowa ma zagwarantowane pasmo i jako poczenia nigdy nie spada. Generalnie. pojedyncze poczenie telefoniczne wymaga pasma okoo 64 Kbps.

Przesyanie gosu sieci Frame Relay stanowi ciekawe wyzwanie, gdy sieci z komutacj pakietw wykorzystuj multipleksowanie statystyczne, ktre sprawdza si w przypadku przesyania danych, ale moe zawodzi w aplikacjach czasu rzeczywistego (takich jak przesyanie gosu), jeli w sieci wystpi zator. Aby zmniejszy szeroko pasma, jakiej wymaga kady obwd przekazujcy gos i poprawi oglne wykorzystanie czy, stosuje si kompresj strumienia gosu, usuwajc pauzy i nadmiarowe (powtarzajce si) informacje. Zazwyczaj do zapewnienia wysokiej jakoci transmisji wystarcza tylko 22% typowej szerokoci pasma, dostpnej w obwodach przesyajcych gos. Aby przesa te dane (gos) sieci Frame Relay, informacj naley skompresowa (jak opisano powyej) i umieci w ramce danych. Nastpnie multiplekser Frame Relay umieszcza ramki w tym samym poczeniu wyjciowym, ktrym mog wychodzi inne dane podrujce tym samym czem fizycznym. L.czc gos i dane w tych samych obwodach, organizacje znacznie zmniejszaj koszty, jakie ponosiyby w przypadku utrzymywania oddzielnych czy i urzdze sieciowych. Proces ten jest przedstawiony na rysunku 15.10. Rysunek 15.10. Sie Frame Relay przenoszenia gosu czca wiele miejsc.

Kompresja i multipleksowanie przynosz oczywicie korzyci, ale maj rwnie efekty niepodane. Kompresja, zwaszcza w zatoczonych sieciach, moe by stratna. Termin kompresja stratna' oznacza kompresj, w ktrej jako powica si w zamian za wiksz wydajno. Cho rozmowa telefoniczna moe si odbywa pomimo kompresji stratnej, to jej jako jest nisza od tej, do jakiej wikszo ludzi przywyka, korzystajc z usug droszych sieci, takich jak publiczna komutowana sie telefoniczna. Kolejn wad jest brak standardw naliczania opat dla sieci Frame Relay przenoszcej gos. Istniejce systemy, ktre ledz rozmowy i naliczaj opaty, mog wymaga zmiany, gdy zdecydujemy si korzysta z sieci Frame Relay. W sieciach z komutacj pakietw, takich jak Frame Relay, wystpuj rwnie opnienia i fluktuacje, jeszcze bardziej obniajce jako. Aby lepiej obsugiwa aplikacje czasu rzeczywistego, takie jak przesyanie gosu, zaprojektowano sie ATM. W tym przypadku jest ona lepsz, cho drosz alternatyw.

1.15.3
1.15.3.1

Sieci prywatne, publiczne i hybrydowe (mieszane)


Prywatne sieci Frame Relay

Sie Frame Relay staa si tak potn technologi, e zyskaa solidn baz klientw, ktr tworz organizacje pragnce wykorzysta j zarwno w sieciach publicznych, jak i prywatnych.

Prywatne sieci Frame Relay, jak ta pokazana na rysunku 15.1 1, oferuj nastpujce korzyci: Sie Frame Relay moe korzysta z istniejcego sprztu sieciowego, przeduajc jego czas ycia i chronic inwestycje. Dziki wsplnemu korzystaniu z pasma Frame Relay pozwala organizacji lepiej wykorzystywa istniejce obwody. Poniewa cae wyposaenie skupia si w rkach jednej organizacji, moe ona zmniejszy ryzyko naraenia danych sieciowych na niebezpieczestwo. Frame Relay oferuje wiksz elastyczno i kontrol nad sieci.

1.15.3.2

Publiczne sieci Frame Relay

Publiczne sieci Frame Relay.,jak ta pokazana na rysunku 15.12, oferuj nastpujce korzyci: Publiczne sieci Frame Relay zmniejszaj koszt wasnoci, poniewa szkieletem sieci zarzdza dostawca usugi. Publiczne sieci Frame Relay zwykle maj duy zasig geograficzny, udostpniajc tanie poczenia wielu oddalonym miejscom. Umoliwiaj nawet dostp dial-in, czyli przy uyciu modemu. Publiczne sieci Frame Relay uatwiaj wspdziaanie z niezalenymi organi zacjami. Rysunek 15.11. Przykad prywatnej sieci Frame Relay. Hybrydowe sieci Frame Relay Hybrydowe sieci Frame Relay, jak ta pokazana na rysunku 15.13, oferuj nastpujce korzyci:

Rysunek 15.12. Publiczna sie Frame Relay. Hybrydowe sieci Frame Relay zmniejszaj koszt wasnoci, poniewa szkieletem sieci zarzdza dostawca usugi. Hybrydowe sieci Frame Relay zwikszaj kontrol i bezpieczestwo poszczeglnych sieci.

Hybrydowe sieci Frame Relay oferuj zoty rodek" w proporcji ceny do wydajnoci. Rysunek 15.13. Hybrydowa sie France Relay.

1.15.3.3

Wspdziaanie midzysieciowe przy zastosowaniu ATM

Tryb transferu asynchronicznego, znany lepiej jako ATM (ang. Asynchronous Transfer Mode) jest szybko rozwijajc si technologi przeznaczon dla wielu obecnych zastosowa sieci Frame Relay. Wysoka prdko, jako usug i skalowalno oferowane przez technologi ATM s dla wielu przedsibiorstw zacht do tworzenia sieci na niej opartych. Aby dostosowa si do tego trendu i uatwi przejcie, wikszo dostawcw publicznych sieci Frame Relay oferuje - lub planuje zaoferowa - przezroczys wspdziaanie z sieci ATM. Korzystajc z bram, takich jak pokazana na rysunku 15.14, organizacja moe udoskonali niektre czci swojej sieci Frame Relay, zachowujc jednoczenie peni moliwoci wspdziaania z odlegymi biurami cigle wykorzystujcymi istniejce sieci Frame Relay. Pozwala to take przedsibiorstwu przej na technologi ATM przy wykorzystaniu istniejcego szkieletu sieci i utrzyma poczenia Frame Relay z innymi partnerami. Wiele nowych sieci wci jest tworzonych na podstawie Frame Relay, a nie ATM. Wspdziaanie z sieci ATM przez bram stopniowo przyzwyczaja przedsibiorstwo do rodowiska bardzo szybkiej pracy sieciowej i pozwala nabra dowiadczenia personelowi obsugujcemu sie. Rozwijajc najpierw szkielet na podstawie dobrze rozwinitej technologii Frame Relay, organizacja unika wysokich kosztw rozruchu, ktre wizayby si z cakowitym przejciem na sie ATM.

1.15.4

ATM

Tryb transferu asynchronicznego, znany rwnie jako szybkie przeczanie pakietw (ang. Fast Packet Switching), zosta opracowany jako szerokopasmowa alternatywa dla cyfrowej sieci usug zintegrowanych (ISDN). ATM dziaa z szybkoci z zakresu od 1,54 Mbps do 622 Mbps i jest dobrze przystosowany do transmisji danych, gosu i obrazu. Jedn z gwnych zalet ATM-u jest to, e dobrze adaptuje si do nowych technologii, oferujc takie waciwoci jak ,jako usug" (ang. Quality of Service). Inn zalet jest moliwo uzyskania wikszej szerokoci pasma w czasie porcjownia (pakietowania) danych, dziki wykorzystywaniu czasu przestoju na czu.

ATM nie przecza pakietw, jak czyni to konwencjonalne sieci - ATM przecza komrki. Komrka rni si od pakietu, poniewa ma ustalon dugo, co wida na rysunku 15.15. W sieci A"fM dugo ta wynosi 53 bajty (48 bajtw danych i 5 bajtw nagwka). Ustalona dugo komrki sprawia. e urzdzenia przeczajce mog dziaa duo szybciej ni konwencjonalne przeczniki pakietw o zmiennej dugoci, gdy przetwarzania wymaga tylko nagwek komrki. Konwencjonalne przeczniki pakietw o zmiennej dugoci musz czyta i przetwarza kady bit przychodzcy przez przewd, aby mogy okreli pocztek i koniec kadego z pakietw. Rysunek 15.14. Brama Frame Relay ATM.

1.15.4.1

Historia ATM

ATM opracowano, aby rozwiza problemy, z jakimi borykay si konwencjonalne przeczniki pakietw o zmiennej dugoci. Gwnym celem forum IETF ATM byo opracowanie technologii, ktra byaby elastyczna i skalowalna. Rysunek 15.15. Porwnanie komrek i pakietw. Odkd istniej sieci, ich menederowie chc skonsolidowa liczne obwody szkieletowe. Kady obwd wymaga dodatkowego czasu administracji, wprowadza zwikszon zoono, niepewno i koszt. cze szkieletowe midzy biurem korporacyjnym a oddalonym stanowiskiem skada si z kanau transmisji gosu, czcego prywatne centrale telefoniczne, i kanau transmisji danych, czcego routery. Wraz z rozpowszechnianiem si takich technologii, jak wideokonferencje, powstaje konieczno stosowania dodatkowych kanaw.

Konstruktorzy ATM - czyli XVIII grupa badawcza ITU-T - dostrzega ten problem i zdecydowaa nie odwoywa si do adnej szczeglnej technologii, ale raczej zaprojektowa ATM tak, aby mg pracowa z istniejcymi oraz jeszcze nie opracowanymi technologiami. Specyfikacje Midzynarodowej Unii Telekomunikacyjnej s uznawane na caym wiecie. W ten wanie sposb spenia si marzenie inynierw i menederw sieci - technologia sieciowa wychodzca naprzeciw ich teraniejszym i przyszym potrzebom. Aby obsuy tak wiele rnich technologii, ATM musi mie wyjtkowo mae opnienie i fluktuacj. Zasadniczo sie musi by przezroczysta" i w aden sposb nie moe spowalnia ani przyspiesza ruchu sieciowego. Dlatego ATM musi dziaa z odpowiednio wysok szybkoci, by nie sta si wskim gardem, jak to dzieje si w przypadku wielu sieci WAN. Nie moe rwnie niemal wcale traci pakietw, czy to w wyniku przekama danych podczas transmisji. czy te porzucania pakietw z powodu przepenienia buforw. ATM musi rwnie obsugiwa zmienne prdkoci przesyania bitw, odpowiadajce umownym wskanikom informacji (takim jak ustalane w sieci Frame Relay) dla aplikacji czasu rzeczywistego i umoliwiajce rozszerzanie pasma w celu lepszego dopasowania do warunkw ruchu w sieci. Czyli krtko - ATM ma by wszystkim dla wszystkich. Cho sieci ATM s obecnie wykorzystywane w praktyce, to standard ten wci jest w duym stopniu niekompletny i cigle trwaj nad nim prace. Obecne implementacje ATM polegaj w tym zakresie na producentach, ktrzy dostarczaj niektre brakujce standardy. Dlatego bardzo wane jest wspdziaanie producentw i naley czyni wszelkie wysiki, aby wdraa nowe projekty sieci ATM na jednorodnym sprzcie. Zalet sieci ATM s nieblokujce przeczniki. Przecznik nieblokujcy" to taki, ktry jest w stanie utrzyma maksymaln przepustowo w kadym ze swoich interfejsw. Na przykad, przecznik, ktry ma osiem portw, 155 Mbps kady, wymagaby zagregowanego pasma o szerokoci 1,25 Gbps.

1.15.4.2

ATM - sedno sprawy

W niniejszym punkcie opisane s szczegy dotyczce faktycznego dziaania sieci ATM; nie wszystkie si tu zmieciy, ale wystarczy ich do utworzenia solidnej podstawy dla wszystkich zainteresowanych t technologi.

1.15.4.3

Warstwy ATM

Dla zapewnienia wikszej elastycznoci specyfikacje ATM dzieli si na kilka warstw. Cho nie miay one odpowiada warstwom modelu OSI, podstawowe warstwy ATM s w przyblieniu analogiczne do dwch najniszych warstw - fizycznej i cza danych. Rysunek 15.16 przedstawia zwizek midzy ATM i modelem OSI. Rysunek 15.16. Porwnanie ATM modelem OSI.

1.15.4.3.1

Warstwa fizyczna

Warstwa fizyczna ATM bezporednio odpowiada warstwie fizycznej opisanej w modelu OSI - jest zalena od nonika i odpowiada za faktyczne transmitowanie bitw. Warstwa ta dzieli si na podwarstw nonika fizycznego i podwarstw zbienoci transmisji. Podwarstwa nonika fizycznego odpowiada za umieszczanie bitw w noniku (zwykle wiatowodzie) i zapewnia taktowanie.

Podwarstwa zbienoci transmisji odpowiada za rozgraniczanie komrek, kontrolowanie bdw nagwka i utrzymywanie odpowiedniej struktury ramki w zalenoci od nonika.

1.15.4.3.2

Warstwa ATM i warstwa adaptacji ATM (warstwa cza danych)

Warstwa ATM jest odpowiedzialna za ustanawianie pocze w sieci ATM. Odwzorowuje adresy warstwy sieci na adresy warstwy cza danych. Opracowano cztery schematy adresowania - format publiczny jest taki sam jak w wskopasmowych cyfrowych sieciach usug zintegrowanych. Warstwa adaptacji ATM (ang. AAL - ATM Adaptation Layer) zapewnia funkcjonalno translacyjn (czyli po prostu - tumaczy) pomidzy protokoami wyszych warstw a waciwymi komrkami ATM. Przykadowo, warstwa AAL dzieli pakiety TCP/IP na 48-bajtowe segmenty i opakowuje je nagwkiem ATM. Do obsugiwania rnych typw danych przeznaczono rne specyfikacje warstwy adaptacji ATM. S one przedstawione na rysunku 15.17. Rysunek 15.17. Zestawienie rnych specyfitcacji warstwy AAL. Specyfikacja AALI zostaa przeznaczona do przenoszenia ruchu analogowego, ktry normalnie byby przenoszony przez obwody dedykowane. Wymaga nonika niszej warstwy, ktry obsuguje sterowanie taktowaniem, np. takiego jak SONET. Specyfikacja zapewnia gwarantowane pasmo midzy urzdzeniami kocowymi.

Specyfikacja AAL3/4 przesya przez sie ATM pakiety usug SMDS (ang. Switched Multimegabit Data Service. Specyfikacja AALS jest warstw adaptacji ATM najczciej uywan w sieciach poczeniowych. Suy do emulowania klasycznego protokou IP w sieciach ATM i sieciach LAN.

1.15.4.4

Format komrki ATM

Komrka ATM ma dugo 53 bajtw, z czego 5 bajtw zajmuje nagwek. Wyrnia si dwa formaty nagwka. Typ nagwka interfejsu uytkownik-sie (ang. UNI - User-Network Interface) jest stosowany dla wszystkich komrek przesyanych midzy uytkownikami kocowymi a sieci ATM. Jest bardzo podobny do typu nagwka interfejsu siewze (ang. :NNI - Network-Node Interface), ale istniej midzy nimi dwie wane rnice, co wida na rysunku 15.18. Rysunek 15.18. .orYrnanie Formatw komrek -et

Jak mona zobaczy na rysunku 15.19, nagwek skada si z szeciu pl: Zarezerwowane Kontrola bdw nagwka (ang. HEC - Header Error Control) Sterowanie przepywem oglnym adunek typu konserwacyjnego Wskanik typu priorytetu (ang. PTI -- Priority Type Identifier) Identyfikator cieki wirtualnej (ang. VPI - Virtual Path Identifier) Rysunek 15.19. Struktura komrki ATM. Pola te dostarczaj przecznikom ATM informacji potrzebnych do trasowania komrek midzy punktem rdowym a punktem docelowym.

Zarezerwowane (1 bit) Pierwszy bit komrki ATM pozostawiono dla przyszych zastosowa. Cho z jednym bitem niewiele mona zrobi, moe on by w przyszoci wykorzystany do zmiany znaczenia pozostaych pl nagwka.

1.15.4.4.1

Kontrola bdw nagwka (HEC) (8 bitw)

W odrnieniu od wielu innych kanaw WAN, ATM nie oferuje kontroli bdw. Za to jego noniki transmisyjne s wyjtkowo niezawodne. Dzieje si tak poniewa tryb transferu asynchronicznego zwykle wykorzystywany jest w bardzo szybkich sieciach wiatowodowych, jak SONET czy FDDI, gdzie nonik fizyczny jest niemal pozbawiony wad. Podczas fazy projektowania ATM zdecydowano, e informacje kontroli bdw umieszczone w nagwku ramki zajmowayby zbyt duo miejsca i w efekcie spowolniyby przeczanie, gdy kady przecznik musiaby odczytywa ca komrk, oblicza sum kontroln i porwnywa j z odpowiednim polem w nagwku. Caa korekcja bdw i retransmisja komrek musi by wykonywana przez klienta i serwer, wykorzystujcych protokoy takie jak TCP/IP i zwizane z nim pole cyklicznej kontroli nadmiarowej (CRC). Cho ATM pozostawia kontrol bdw protokoom wbudowanym, to nie moe na nich polega, jeli chodzi o kontrol wasnego, 5bajtowego nagwka. Gdyby w nagwku wystpi bd, pakiet mgby zosta przesany do niewaciwego przecznika, stajc si potencjalnym rdem problemw. Przykadowo, zmiana nawet jednego bitu w nagwkowym polu Identyfikatora cieki Wirtualnej/ Identyfikatora Kanau Wirtualnego mogaby spowodowa bdne trasowanie komrki. Aby wykrywa bdy w swoim nagwku, ATM wykorzystuje pojedynczy bajt parzystoci, zwany Kontrol Bdw Nagwka (HEC). Dziki niemu przecznik moe wykry zmian nawet jednego bitu i odpowiednio skorygowa bd. W ten sposb bdy w pojedynczych bitach s naprawiane i pakiet jest przesyany dalej bez przerywania usugi. Jeli w nagwku uszkodzonych jest wicej bitw ni jeden, caa komrka jest odrzucana, a jej nadawca nie jest o tym powiadamiany. Odpowiedzialno za wykrycie utraty informacji spoczywa na wbudowanym protokole sieciowym.

1.15.4.4.2

Sterowanie przepywem oglnym (0 lub 4 bity)

Funkcja ta jest przeznaczona do ustanawiania komutowanych obwodw wirtualnych i nie zostaa jak dotd wdroona w standardach ATM. Pozwoli ona uytkownikowi utworzy poczenie z jednym lub wieloma punktami docelowymi.

1.15.4.4.3

adunek typu konserwacyjnego (2 bity)

Bity te informuj przecznik, czy komrka suy do konserwacji sieci, czy jest czci zwykego ruchu. Dziki temu komrki mog by wykorzystywane w ten sam sposb, w jaki s uywane pakiety ICMP i NSMP w sieciach TCP/IP - do testowania funkcjonalnoci i mierzenia wydajnoci.

1.15.4.4.4

Wskanik typu priorytetu (PTI) (1 bit)

Bit ten pozwala sieci ATM rozrnia komrki o odmiennych wymaganiach odnonie jakoci usug. Konkretne znaczenie bitu moe by okrelone dla komrki, kanau lub cieki.

1.15.4.4.5 Identyfikator cieki wirtualnej / Identyfikator kanau wirtualnego (VPI/VCI) (8 lub 12 bitw)
Pole VPI/VCI przechowuje ciek i kana punktu docelowego komrki. W ramach sieci ATM jest to informacja unikatowa.

1.15.4.4.6 Identyfikatory cieki wirtualnej (VPI), a identyfikatory kanau wirtualnego (VCI)

Identyfikator cieki wirtualnej opisuje ca tras midzy punktami kocowymi. Identyfikator kanau wirtualnego dotyczy bezporedniego poczenia miedzy dwoma przecznikami. Za kadym razem, gdy przecznik odbiera komrk, moe zmieni obie te wartoci zanim przekae j do nastpnego przecznika. Proste przejrzenie identyfikatorw VPI i VCI dostarcza przecznikowi informacji potrzebnych do okrelenia portu docelowego i nastpnego skoku VPI/VCI.

1.15.4.5

Poczenia ATM

ATM zapewnia dwa rodzaje pocze: stae poczenia wirtualne (ang. PVC- Permanent Virtual Connections) i komutowane poczenia wirtualne (ang. SVC - Switched Virtual Connections). Stae poczenia wirtualne s utrzymywane przez dostawc usug ATM i dziaaj w podobny sposb jak poczenia Frame Relay. Stae poczenie wirtualne wymaga starannego projektowania sieci i wykorzystuje takie topologie jak linie dzierawione. Podczas zamawiania staego poczenia wirtualnego naley ustali z dostawc kilka jego waciwoci. Kademu staemu poczeniu wirtualnego przypisana jest klasa usug (ang. COS - C'lass of Service). Specyfikacje klasy usug obejmuj wybr midzy zmienn lub sta szybkoci przesyania bitw. Klasa usug jest okrelana za kadym razem, gdy tworzone jest komutowane poczenie wirtualne. Pozwala to uzyska wiksz elastyczno. gdy midzy organizacjami mona utworzy wiele komutowanych pocze wirtualnych, kade o innej klasie usug. Inn waciwoci, ktr naley okreli, jest maksymalna liczba przesyanych komrek (ang. PC'R - Peak Cell Rate). Komrki ATM maj ustalony rozmiar, wic maksymalna liczba przesyanych komrek okrela szeroko pasma przydzielonego danemu obwodowi. Co wicej, maksymalna liczba przesyanych komrek moe by inna dla kadego kierunku ruchu w obwodzie, czynic obwd niesymetrycznym. Maksymalna liczba przesyanych komrek przypomina umowny wskanik informacji (CIR) okrelany dla obwodw Frame Relay. Asymetria ruchu sieciowego wystpuje w wielu relacjach klient-serwer. Doskonaym przykadem jest popularny serwer sieciowy: klient wysya do serwera proste danie GET/PUT, a serwer odpowiada przesyajc dug stron tytuow. Jeli takie byoby typowe zastosowanie obwodu, to maksymalna liczba komrek mogaby by mniejsza dla klienta ni dla serwera. Komutowane poczenia wirtualne w duej mierze wci s opracowywane. Umoliwi stacjom kocowym dynamiczne tworzenie pocze i zmniejsz potrzeb planowania sztywnych topologii.

1.15.4.5.1

Jako usug

Jako usug (ang. QOS- Quality of Service) jest wanym pojciem w sieciach ATM. Termin ten opisuje waciwoci ruchu sieciowego, takie jak maksymalna i dugookresowa szeroko pasma, gwarantowane dla danego poczenia. Dane, ktre przekraczaj te okrelone limity, mog zosta porzucone (lub nie), w zalenoci od konfiguracji poszczeglnych przecznikw ATM. Aby zapobiec utracie danych, przeczniki ATM wykorzystuj ksztatowanie ruchu dostosowujce dane do uprzednio okrelonych ogranicze. Na przykad, jeli wze kocowy wysya wiksz ilo danych ni okrelone poczenie moe obsuy, odbierajcy przecznik ATM kolejkuje tyle danych, ile moe, i wysya je w iloci dopasowanej do ogranicze pasma. Alternatyw dla ksztatowania danych jest strategia ruchu. Wedug tej strategii, dane przychodzce, ktre nie odpowiadaj ograniczeniom, s porzucane lub oznaczane jako dane o niszym priorytecie. Komrki o niszym priorytecie mog pniej zosta porzucone, jeli w poczeniu wystpi zator.

1.15.4.5.2

Sygnalizowanie

Stae poczenia wirtualne w sieciach ATM s ustanawiane za pomoc sygnalizowania. Dla porwnania, poczenia TCP/IP s ustanawiane za pomoc pakietw SYN i ACK, ktre s inn form sygnalizowania. W celu ustanowienia poczenia router wysya do routera docelowego komrk sygnalizowania, zawierajc specjalne informacje, takie jak parametry jakoci usug. Kady przecznik znajdujcy si na ciece sprawdza komrk sygnalizowania i okrela, czy jest w stanie obsuy poczenie. Jeli tak, to wysya komrk w dalsz drog do miejsca przeznaczenia; jeeli nie. powiadamia o tym nadawc, wysyajc odpowiedni wiadomo - i poczenie jest odrzucane. Jeli wszystko przebiega prawidowo; komrka sygnalizowania osiga miejsce przeznaczenia. Jeli router docelowy rwnie moe sprosta okrelonym parametrom jakoci usug, wysya z powrotem wiadomo potwierdzajc. W drodze powrotnej kady przecznik odbiera potwierdzenie i odnotowuje utworzenie poczenia, przypisujc mu wszelkie niezbdne zasoby. Gdy wiadomo dotrze do routera inicjujcego poczenie, identyfikatory cieki i obwodu wirtualnego s zapamitywane do pniejszego wykorzystania i poczenie zostaje ustanowione.

1.15.4.5.3

Zamawianie obwodw ATM

Zamawianie dowolnego rodzaju obwodu nigdy nie jest tak proste, jak by powinno. Dostawcy mog by powolni. niekomunikatywni lub mog nie dysponowa pasmem odpowiednim dla Twoich potrzeb. Wybory, jakich dokonujesz podczas zamawiania obwodu, maj wpyw na uyteczno sieci WAN w przecigu caego czasu ycia" obwodu. Czas powicony na staranne planowanie zawsze si kiedy zwraca.

1.15.4.5.3.1 Dostp fizyczny


W tanich poczeniach ATM o maej szerokoci pasma routery mog wykorzystywa cze Tl. Multiplekser umoliwia przesyanie tym czem gosu, obrazu i danych, ale prawdopodobnie transmisje te napotkaj ograniczenia pasma. Dostp do ATM moe by zintegrowany z istniejcym czem TI, dziki technice znanej jako emulacja Tl". Polega ona na podzieleniu cza 1'3 na 28 pojedynczych kanaw. Organizacje posiadajce infrastruktur cza T3 mog zintegrowa ATM z sieci WAN, nie korzystajc z obwodw dedykowanych, chronic w ten sposb poczynione wczeniej

inwestycje. Jeli wymagane jest pasmo z zakresu midzy TI a T3, mona czy wiele (kanaw Tl, uzyskujc w ten sposb pasmo o szerokoci 3 Mbps lub wikszej. Demultiplekser. czyli IMUX (ang. Inverse multiplexer) pynnie rozdziela informacje pomidzy poszczeglne obwody. Powszechnie dostpna, ale droga linia dzierawiona T3 zapewnia przyczalno sieci ATM, ktra moe dziaa z szybkoci 45 Mbps. Pen prdko 155 Mbps mona osign w obwodach OC3, ale nie s one dostpne wszdzie - jest to uzalenione od dostpnoci synchronicznej sieci wiatowodowej (SONET). Cho sie ATM traci wiele ze swych zalet, gdy czymy j z sieci Frame Relay, to dostpna jest moliwo konwersji midzy tymi dwoma sieciami. Powinna ona zainteresowa te organizacje, ktre chc wykorzysta istniejce poczenia sieciowe i ochroni inwestycje poczynione w sie Frame Relay. Brama midzy ATM i sieci Frame Relay tumaczy adresy i formaty ramek. Bramy TCP/1P daj uytkownikom sieci ATM wygodny dostp do Internetu. Pakiety TCP/IP przeznaczone dla bramy s dzielone i umieszczane w komrkach ATM. Nastpnie s kierowane bezporednio do bramy TCP/IP, ktra ponownie zestawia oryginalne pakiety. kieruje je do Internetu i czeka na odpowied. Konwersacje s przechowywane w pamici bramy, aby umoliwi przesanie odpowiedzi do odpowiednich miejsc przeznaczenia.

1.15.4.6

Wspdziaanie przy uyciu emulacji LAN

W rozdziale 11 pt. ATM", przedstawiono emulacj LAN w sieci ATM, czyli LANE. Emulacja LAN pozwala na szybk prac w sieciach LAN, zapewniajc funkcjonalno, ktrej brak jest w sieci ATM: rozgaszanie (nadawanie), rozrnianie nazw itp. czc szkielet ATM z emulacj sieci LAN, mona bezporednio dostarcza do lokalnego komputera wideokonferencje i aplikacje wykorzystujce szerokie pasmo. Ani szkielet, ani topologia LAN nie stanowi wskiego garda, za jako usug jest gwarantowana na caej dugoci poczenia.

1.15.4.7

Migrowanie do sieci ATM

Cho zastpowanie istniejcych pocze WAN poczeniami ATM oferuje wiele korzyci, to jednak jest skomplikowanym i drogim przedsiwziciem. Na szczcie istnieje wiele sposobw czynienia procesu migracji atwiejszym. Jak w kadej migracji, dobrze jest robi tylko jeden krok naraz. Zacznij od zainstalowania obwodu ATM jako czcego dwa miejsca kanau zapasowego dla obwodu sieci WAN. Jeli po kilku tygodniach cze pozostanie stabilne, zamie te obwody rolami, tak aby cze ATM stao si podstawow metod komunikacji, a stary obwd dziaa jako sprawdzone i wiarygodne cze zapasowe. cze po czu, obwd po obwodzie, zastpuj istniejce poczenia WAN poczeniami ATM. W tym okresie koszty rosn, poniewa pacisz za podwjn czno, ale i tak s o wiele mniejsze ni koszty zwizane z przestojem sieci WAN. Gdy caa sie okae si stabilna i nadajca si do uytku, usu stare poczenia, koczc w ten sposb migracj.

1.15.5

Podsumowanie

Technologie Frame Relay i ATM oferuj dwie najpowszechniejsze metody czenia oddalonych sieci. Zapewniajc wspdziaanie midzy sob, sieciami X.25 i Internetem, pozwalaj na wielk elastyczno w zakresie poszczeglnych pocze fizycznych. Obie sieci obsuguj transmisje cyfrowe i analogowe, ale ATM zosta zaprojektowany specjalnie dla aplikacji czasu rzeczywistego, takich jak transmisje gosu i wizji.

1.16 Rozdzia 16 Urzdzenia transmisji w sieciach z komutacj pakietw


Tony Northrup Transmisje w sieciach z komutacj pakietw rni si od transmisji w sieciach z komutacj obwodw, opisanych w rozdziale 15 pt. Urzdzenia transmisji w sieciach z komutacj obwodw". Sieci z komutacj pakietw indywidualnie trasuj kady pakiet przez sie, a nie przez wstpnie zadan ciek przecznikw, jak to byo w przypadku sieci z komutacj obwodw. Takie rozwizanie oferuje wiksz elastyczno, poniewa pakiety mog by trasowane tak. by omijay miejsca uszkodze. Z drugiej jednak strony, trasa musi by obliczana oddzielnie dla kadego pakietu, a wic przeczanie w sieciach z komutacj pakietw jest znacznie wolniejsze ni w sieciach z komutacj obwodw.

1.16.1

Sieci X.25

Sieci X.25 s wykorzystywane przez klientw, ktrzy zawieraj z operatorem kontrakt na wykorzystanie jego sieci z komutacj pakietw (ang. PSN - Packet Switched Network); zwizane z tym opaty zale zazwyczaj opaty zale od wykorzystania sieci, dlatego te mog si zmienia z upywem czasu. Sam protok X.25 okrela interfejs pomidzy wzem sieci, takim jak router (urzdzenie kocowe, inaczej DTE) a sieci z komutacj pakietw (urzdzeniami przesyania danych, inaczej DCE). Elementy te s przedstawione na rysunku 16.1. Sie X.25 jest odpowiedzialna za transmitowanie ruchu do oddalonego partnera o podobnej konfiguracji, standard X.25 nie okrela jednak sposobu, w jaki powinno to by przeprowadzane! Rysunek 16.1. Elementy sieci X.25.

Kady dostawca okrela najwydajniejsz metod przenoszenia ruchu midzy jego klientami. Tak wic bardziej stosowny ni sie X.25" byby termin poczenie X.25". Poniewa jednak X.25 jest najbardziej znanym standardem, jego nazwa zostaa przyjta jako nazwa dla caej sieci. Rysunek 16.2 ilustruje zakres tego standardu. Rysunek 16.2. Standard X 25.

Komunikacja rozpoczyna si, gdy jeden z klientw sieci X.25 z komutacj pakietw chce poczy si z innym. Nastpuje wywoanie w podobny sposb, jak ma to miejsce w standardowej telefonii. Jeli wywoywany system zaakceptuje poczenie, obydwa systemy zaczynaj przesya midzy sob dane. Po przesaniu danych informacji jedna ze stron koczy poczenie, tak jak w rozmowie telefonicznej jedna ze stron odkada suchawk.

1.16.1.1

Historia X.25

Sie X.25 zostaa pierwotnie zaprojektowana w roku 1976 przez spki telefoniczne i innych dostawcw sieciowych jako pewna metoda przesyania danych cyfrowych liniami analogowymi. Poniewa zaprojektowao j kilka rnych spek telefonicznych, specyfikacja X.25 wsppracuje poprawnie z rnymi typami sieci przenoszcych ruch. Od tamtej pory specyfikacja X.25 jest stale rozwijana, a nowelizacje wprowadzane s co cztery lata.

1.16.1.2

Zalety i wady sieci X.25

X.25 jest starym standardem, co jest zarwno jego najwiksz zalet, jak i wad. Maksymalna szybko obsugiwana przez X.25 wynosi 56 Kbps. Rzadko zdarza si, by taka szybko odpowiadaa dzisiejszym wymaganiom pracy sieciowej, ale wysoki stopie kompatybilnoci sprawia, e wielu klientw wci jest przyczonych do chmur" X.25. Jest to rwnie najbardziej globalny standard - w wikszoci miejsc na wiecie s oferujcy go dostawcy; w istocie administruje tym agenda ONZ, a mianowicie Midzynarodowa Unia Telekomunikacyjna (ang. ITU-T-Ihterrcational Telecommunications Union). Sie X.25 jest znacznie tasza ni sieci najbardziej do niej podobne: Frame Relay i ATM. Sy moe w tym przypadku prawdziwy jest stary aksjomat dostajesz to, za co pacisz".

1.16.1.3

Najczstsze zastosowania

Sie X.25, cho wielu uwaa j za zbyt star i powoln, by moga by uyteczna, wci jest szeroko wykorzystywana w takich aplikacjach, jak systemy kart kredytowych, bankomaty, przetwarzanie wnioskw kredytowych, bazy danych z zapisami medycznymi, monitorowanie stanu zapasw. Ostatnio w sieci X.25 udoskonalono przeprowadzanie komunikacji IP, wykorzystujc enkapsulacj, podobnie jak wykorzystuje si j w sieciach ATM i Frame Relay. Pocztkowo najczciej doczanymi do chmury" X.25 wzami byy proste terminale tekstowe. Terminale byy przyczane do sieci za porednictwem usugi tumaczcej znanej jako interfejs zestawiania i rozkadania pakietw (ang. PAD - Packet Assembler/ Disassembler). Interfejs PAD zapewnia poczenie z sieci i tumaczy tekst dla/z terminalu na pakiety, ktre moe zaakceptowa urzdzenie komunikacyjne sieci X.25. Poszczeglne zalecenia wykorzystywane przez interfejs PAD opracowa Midzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafu (CCITT). S to zalecenia X.28, X.3 i X.29.

1.16.1.4

Porwnanie z modelem OSI

Protok X.25 odpowiada trzem najniszym warstwom modelu OSI: fizycznej, cza danych i sieci, co pokazuje rysunek 16.3. Standard nie specyfikuje adnych wyszych warstw, takich jak aplikacje waciwe dla X.25.

1.16.1.4.1

Warstwa fizyczna

Rozmaite protokoy zapewniaj fizyczne poczenia midzy urzdzeniami kocowymi (DTE) a urzdzeniami komunikacyjnymi (DCE). Mona wrd nich wyrni midzy innymi protokoy X.21, X.21bis/RS232C, RS449/442 i V.35. Rysunek 16.3. Porwnanie standardu X 25 modelen a OSI.

1.16.1.4.2

Warstwa cza X.25 w warstwie cza danych modelu OSI

Odpowiednik warstwy cza danych dla standardu X.25 jest opisywany przez oddzielny protok - LAPB. LAPB (ang. Link Access Protocol Balanced - protok symetrycznego dostpu do cza) jest pewnym, kontrolujcym bdy protokoem przesyania ramek midzy urzdzeniem kocowym i urzdzeniem komunikacyjnym. Protok ten jest odpowiedzialny za inicjalizowanie cza midzy tymi urzdzeniami, a take za umieszczanie pakietw w ramkach przed przekazaniem ich do warstwy fizycznej. Protok symetrycznego dostpu do cza do wiernie odpowiada warstwie cza danych modelu OSI, poniewa jest on wersj protokou HDLC, ktry z kolei jest standardem OSI. Podobiestwo do protokou HDLC mona rozpozna w strukturze danych, przedstawionej na rysunku 16.4. Rysunek 16.4. Struktura ramki protokotu X.25.

Standard LAPB obejmuje specjalne pola synchronizujce pocztek i koniec ramki. Flagi te zawieraj specjaln sekwencj bitw, 01 1 I I 10 (dwjkowo) lub 126 (dziesitnie). Urzdzenia komunikacyjne na kadym z kocw obwodu wirtualnego wiedz, e ta szczeglna sekwencja bitw nigdy nie pojawia si na linii wejciowej, chyba e oznacza pocztek lub koniec ramki. Prba przesania takiego bajtu przez sie X.25 spowoduje zastpienie go innym znakiem specjalnym. Drugim bajtem nagwka ramki jest adres, ktry kieruje ramk midzy urzdzeniami DCE i DTE. Trzeci bajt, kontrolny, okrela format ramki. Informuje, czy jest to ramka informacji, nadzoru, czy te ramka nienumerowana. Przenosi take numery sekwencyjne nadawania/ odbioru. Bajtem nastpujcym po polu danych jest sekwencja kontrolna ramki (ang. FCS- Frame Control Sequence), czyli suma kontrolna CRC. Gdy host odbiera ramk, pierwsz czynnoci jak wykonuje jest sprawdzenie, czy suma kontrolna odpowiada danym zawartym w ramce. Jeli ramka nie przejdzie tego testu, host wysya pakiet odrzucenia (czyli pakiet REJ - ang. Reject) z powrotem do nadawcy, proszc o ponowne wysanie ramki. Jeli suma kontrolna jest prawidowa, wysyane s pakiety gotowoci odbiornika (czyli pakiety RR - ang. Receiver Ready) lub brak gotowoci odbiornika (czyli RNR - ang. Receiver Not Ready), wskazujce, czy urzdzenie moe przyj wicej danych, czy nie. Suma kontrolna jest kluczem do niezawodnoci sieci X.25, ale te przyczynia si do jej niskiej wydajnoci. Inaczej ni w wikszoci protokow, odpowiedzialno za transmitowanie pakietu spada na sie. Tym sposobem sie X.25 gwarantuje 100% niezawodno przesyania danych midzy wzami kocowymi. Odzwierciedla to cakiem inn filozofi ni w przypadku wikszoci nowoczesnych protokow, ktre zamiast przekazywa zawiadomienie o odrzuceniu bezporednio do hosta, ktry wysa dane, czyni host odpowiedzialnym za ponowne wysanie danych. Jest to istotne uzgodnienie, poniewa wszystkie dane wysyane przez sie musz by przechowywane w pamici podrcznej sprztu sieciowego a do czasu, gdy odbir zostanie potwierdzony. Aby wyjani t rnic, rozwamy sie TCP/IP. Gdy uytkownik wysya danie cignicia strony sieciowej, polecenie to jest przekazywane z przegldarki pracujcej w warstwie aplikacji do protokou TCP, dziaajcego w warstwie sesji. Podczas dodawania informacji nagwkowych, TCP przechowuje w pamici dane otrzymane od uytkownika. Nastpnie dane s przekazywane ..w d" modelu OSI,

do warstwy fizycznej, przez ktr s przesyane do wza odbierajcego. Gdy wze docelowy odbierze pakiety, sprawdza integralno danych, wwkorzystujc pole CRC. Jeli zostanie znaleziony bd, wze odbierajcy prosi wze nadajcy o ponowne przesanie danych, ktre ten zachowa w pamici podrcznej. Gdy prawidowo przesane pakiety zostan potwierdzone, do wza nadjcego wysyane jest zawiadomienie o tym fakcie i pakiety s usuwane z pamici podrcznej. W sieci X.25 urzdzenie kocowe nie musi niczego przechowywa w pamici, poniewa uzgodnione jest, e sie robi to, co jest konieczne, aby wszystko, co zostanie wysane przez chmur", dotaro do odbierajcego urzdzenia kocowego. Narzut w obcia sprzt sieciowy i ogranicza ruch moliwy do obsuenia przez ten sprzt. Nowoczesne sieci, takie jak ATM i Frame Relay, mocno rni si w tym wzgldzie od X.25; gwarantuj one bowiem jedynie, e zrobi co mog", by dostarczy transmisj. Wykrycie ewentualnego bdu i ponowienie transmisji jest ju spraw protokow wyszych warstw. Protok symetrycznego dostpu do cza ma do wykonania trzy rne zadania. Pierwszym z nich jest konfiguracja cza -inicjowanie poczenia przez obwd wirtualny. Drugim zadaniem jest przesyanie informacji faktyczne wysyanie i odbieranie informacji uytecznej dla uytkownikw kocowych. Gdy poczenie nie jest ju potrzebne, protok symetrycznego dostpu do cza przeprowadza rozczenie. Standard LAPB okrela trzy rne formaty ramek, o ktrych przeznaczeniu decyduje warto w polu Kontrola. Kady typ ramki nadaje si do przenoszenia innego rodzaju danych. Ramki informacji przenosz dane uporzdkowane sekwencyjnie i nadajce si do transmisji penodupleksowej. W tym celu wykorzystywana jest ramka numeru sekwencyjnego wysania i numeru sekwencyjnego odbioru. Ramki nadzoru zapewniaj kontrol informacji. S to ramki sterowania strumieniem danych i potwierdzania informacji. Ramki nienumerowane nie zawieraj sekwencji informacji i su do celw kontrolnych, takich jak rozpoczynanie i zatrzymywanie poczenia.

1.16.1.5

Poziom pakietu w warstwie sieci modelu OSI (X.25)

Poziom pakietu X.25 waciwie istnieje tylko w warstwie sieci, ale nazwa ta jest uywana w odniesieniu do caego zestawu protokow. Warstwa ta nawizuje poczenie i zapewnia ustanowienie wywoania, transfer danych, sterowanie strumieniem danych, usuwanie bdw oraz kasowanie wywoania. Kady pakiet moe mie maksymalnie 128 bajtw. Warstwa sieci odpowiada za zarzdzanie kadym obwodem wirtualnym i moe jednoczenie utrzymywa 128 pocze. Pola tworzce nagwek warstwy sieci s przedstawione na rysunku 16.5. Rysunek 16.5. Struktura pakietu X.25.

Pierwszy bit, bit Q, wskazuje, czy dane s danymi kwalifikowanymi (ang. Qualified data). Jest on przeznaczony do wykorzystania przez zawarty w pakiecie protok w celu oddzielenia pakietw sterowania od pakietw danych. Drugi bit, D, sygnalizuje, czy pakiet ma znaczenie lokalne i podruje midzy dwoma urzdzeniami komunikacyjnymi (warto 0), czy te globalne i podruje midzy dwoma urzdzeniami kocowymi (warto 1). Obydwa te bity, uzupenione sekwencj `O1' tworz czterobitowe pole identyfikatora formatu oglnego, czyli pole GFI (ang. General Format Identifier). Nastpne dwa pola to numer grupy kanaw logicznych (numer LGN - ang. Logical Channel Group Number) oraz numer kanau logicznego (numer LCN - ang. Logical Channel Number). Czsto te 12 kolejnych bitw traktuje si jako pojedyncze pole identyfikatora kanau logicznego (czyli pole LCI - ang. Logical Channel Identifier). Pole LCI wskazuje na okrelone poczenie z sieci z komutacj pakietw. Ostatni bajt nagwka pakietu dzieli si na podpola numer odbioru i numer nadania, ktre s wykorzystywane w sekwencji ledzenia. Jednym z bitw tego bajtu jest bit M, uywany do grupowania blokw powizanych informacji, ktre s zbyt due, aby zmieciy si w pojedynczym pakiecie. M oznacza More" (Wicej"). Warto 1 informuje, e dane zostay podzielone midzy wiele pakietw. Bit przyjmuje warto 0, gdy pakiet jest ostatnim z grupy. Proces ten moe by znany z innych sieci; jest bardzo podobny do fragmentacji pakietw w sieciach IP. Zalecenie CCITT X.121 definiuje dokadny format adresw warstwy sieci, czyli midzynarodowych numerw danych (numerw IDN - ang. lnternational Data Numbers). Format ten jest przedstawiony na rysunku 16.6. Adresy warstwy sieci identyfikuj unikatowe miejsce docelowe w sieci X.25. Pierwsze cztery pola adresu IDN s kodem identyfikacyjnym sieci danych (ang. DNIC - Data Network Identificatio~ Code). Pierwsze pola cyfry kodu DNIC s specyficzne dla danego kraju, natomiast ostatnie pole identyfikuje okrelon publiczn sie komutowan (czyli sieci PSN - ang. Public Switched Network). Pozostaa cz adresu suy do identyfikowania okrelonego wza w sieci i nosi nazw krajowego numeru terminala (numeru NTN - ang. National Terminal Number). Rysunek 16.6. Struktura adresu ,Y".121.

Po ustanowieniu poczenia adres X.121 nie jest ju duej potrzebny. Zamiast niego do identyfikowania poczenia wykorzystuje si identyfikator kanau logicznego (LCI). Jest on podobny do identyfikatora DLCI w sieci Frame Relay, poniewa ma znaczenie wycznie

lokalne. Adresy X.121 nie s w ogle potrzebne w przypadku obwodw wirtualnych skonfigurowanych rcznie - do identyfikowania okrelonego obwodu uywa si identyfikatora kanau logicznego. Protok warstwy sieci jest odpowiedzialny za konfigurowanie midzy dwoma oddalonymi urzdzeniami kocowymi pocze sieciowych w chmurze" X.25. Stanowi to kontrast wobec adresowania warstwy cza, ktre czy urzdzenie kocowe z urzdzeniem komunikacyjnym. Warstwa sieci X.25 czy urzdzenia kocowe ze sob; warstwa cza - urzdzenia kocowe z urzdzeniami komunikacyjnymi. Pojedyncze routery korzystaj z usug protokou X.25, by ustanowi poczenie ze zdalnym urzdzeniem kocowym. Terminal nadajcy inicjuje poczenie, wysyajc do swojego urzdzenia komunikacyjnego pakiet dania wywoania (ang. call request packet), zawierajcy adres X.121 docelowego urzdzenia kocowego. Urzdzenie komunikacyjne odpowiada za przesanie tego pakietu przez chmur" X.25. Gdy pakiet osignie miejsce przeznaczenia, odbierajce urzdzenie komunikacyjne kieruje go do odbierajcego urzdzenia kocowego, ktre sprawdza, czy pakiet jest przeznaczony wanie dla niego, i decyduje, czy ma wzi udzia w konwersacji. Jeli zaakceptuje wywoanie, wysya pakiet akceptacji wywoania i w ten sposb zostaje ustanowione poczenie. Po zakoczeniu procesu ustanawiania poczenia obie strony s gotowe do wysyania danych (w obydwu kierunkach). Od tego momentu, adres X.121 nie jest ju uywany. Poczenie ogranicza si do urzdze komunikacyjnych i jest identyfikowane przez numer kanau logicznego.

1.16.1.6

Rne typy sieci

W cigu wielu lat uytkowania sieci X.25, zostaa ona przeniesiona do kilku rnych platform sieciowych. Kada z tych platform wymaga oddzielnego protokou warstwy sieci. Rne sieci nie mog korzysta z tego samego interfejsu fizycznego, cho wielu dostawcw obsuguje przyczalno dwupunktow poprzez publiczn sie transmisji danych. Publiczna sie transmisji danych (PDN) Usugi X.25 PDN, zdefiniowane przez RFC 1356, zapewniaj poczenia transmisyjne midzy klientami. Poczenia te s zwykle uywane do przesyania ruchu IP i OSI z wykorzystaniem enkapsulacji protokou. Tym sposobem sieci X.25 stay si uyteczne raczej jako cza WAN pomidzy odlegymi sieciami, a nie jako prosty rodek transportu obsugujcy ruch midzy terminalami. Kiedy dostawca doprowadza ruch IP do Internetu, staje si dostawc usug internetowych (ang. ISP - Internet Service Provider). Dostpna szeroko pasma w tego typu sieci jest zbyt maa dla wysokowydajnych transferw plikw do i z Internetu, ale umoliwia wygodny dostp do przedsibiorstw posiadajcych cze X.25. Sie transmisji danych Departamentu Obrony (DDN) Sie DDN jest czci skadow systemu komunikacji Departamentu Obrony i suy przede wszystkim do komutowania danych rzdowych i czenia odlegych baz wojskowych. MILNET, cz Internetu, a take sieci rzdowe, klasyfikowane jako sieci o cile ograniczonym dostpie, tworz razem sie transmisji danych Departamentu Obrony. Sieci t administruje Agencja Departamentu Obrony ds. Systemw Informacyjnych. Punkt-z-punktem Poczenie X.25 punkt-z-punktem (czyli poczenie dwupunktowe) jest w istocie prywatn sieci X.25 biegnc midzy dwoma systemami. Systemy te mog by poczone w dowolny sposb, poczynajc od kabla szeregowego, a koczc na dzierawionej linii 56 Kbps. Moe wydawa si dziwne, e kto mgby wybra protok z komutacj pakietw do poczenia dwupunktowego, ale jest to prosty i niedrogi sposb rozszerzania istniejcych sieci.

1.16.1.7

Specyfikacje X.25 (RFC 1356)

Trudno jest zapozna si z rzeczywistymi specyfikacjami, na ktrych opiera si standard X.25; w dodatku, jakby nie do byo komplikacji, powszechnie uywany termin X.25" w rzeczywistoci okrela zestaw standardw. Na szczcie, wikszo menederw sieci rzadko musi odwoywa si do rzeczywistych specyfikacji, aby poczy si z sieciami X.25. Jedynie producenci sprztu, projektujcy wyposaenie sieciowe, oraz dostawcy oprogramowania, tworzcy programy zgodne z X.25, musz zna dokadne szczegy opisywane w tych dokumentach.

1.16.1.7.1

ITU-T (dawniej CCITT)

Midzynarodowa Unia Telekomunikacyjna dostarcza specyfikacji (lub, jak je nazywa, zalece") dla zestawu protokow X.25. Mona znale je w Internecie pod adresem http: %/www. itu. int. Zaleceniami o szczeglnym znaczeniu s Rec.X.25 Version 10/1996 i Rec.X.l21 Version 10/1996.

1.16.1.7.2

IETF

Grupa IETF (ang. Internet Engineering Task Force), czyli Grupa Robocza ds. Technicznych Internetu opracowaa kilka standardw majcych znaczenie dla rodowiska sieci X.25. Zalicza si do nich zalecenia RFC 1356, 877 i 1236. Pene teksty tych zalece s na bieco dostpne w Internecie.

1.16.1.7.3

RFC 877, transmisja datagramw IP w publicznej sieci transmisji danych

Jest to oryginalna specyfikacja dla enkapsulacji pakietw IP w sieciach X.25. Nakada take ograniczenia na wykorzystywanie standardu X.25 do przesyania datagramw IP.

1.16.1.7.4 1.16.1.7.5

RFC 1236, konwersja adresw IP na X.121 dla sieci DDN RFC 1356, wieloprotokoowe poczenie X.25 i ISDN w trybie pakietu

Powysze zalecenie okrela sposb tumaczenia adresw IP klasy B i C na adresy X.121.

Cakowicie zastpujc oryginalne zalecenie RFC 877, RFC 1356 wyszczeglnia metody wykorzystywane do przesyania pakietw IP w sieciach X.25. Najwaniejsz zmian w stosunku do RFC 877 jest zwikszenie maksymalnego rozmiaru pakietu do 1600 bajtw.

1.16.1.8

Migrowanie z sieci X.25

X.25 jest starzejcym si standardem i ma wiele sabych punktw, ktre sprawiaj, e w nowoczesnych konfiguracjach nie jest popularnym protokoem. Faktycznie, wiele organizacji posiadajcych sieci X.25 uwaa, e szeroko pasma jest dla nich ograniczeniem i spoglda w stron nowych technologii: ATM i Frame Relay. Obie zapewniaj usugi podobne jak w przypadku X.25, ale oferuj wiksz szybko i nie gwarantuj niezawodnoci. Kardynaln regu migracji do innych sieci jest znana zasada dziel i rzd". Wydziel cz sieci i utwrz dodatkowe cze, rwnolege do istniejcego poczenia X.25, jak pokazuje rysunek 16.7. Przesyaj te same dane, z tej samej aplikacji, za pomoc nowego obwodu, w taki sam sposb, jak dotychczas. Technik t stosuj przez kilka miesicy, dopki cakowicie nie upewnisz si, e nowa platforma sieci dziaa w sposb efektywny, niezawodny i stabilny. Po osigniciu tego stanu zamie rolami obydwa poczenia, tak by sie, do ktrej migrujesz, staa si sieci podstawow, a X.25 sieci zapasow. Gdyby co poszo le, nie wahaj si powrci do starego, pewnego poczenia - po to wanie je pozostawie. Rysunek 16.7. Rwnolege cza X25 i Frame Relay. Znw poczekaj kilka miesicy, obserwujc dziaanie nowego poczenia, zanim bdziesz kontynuowa migracj z pozostaej czci sieci. Jeli w nowej sieci wystpi nierozwizywalny problem, lepiej przekona si o nim, tracc jedn ma cz sieci ni tracc ca czno. Gdy wszystkie jej czci wejd w peny tryb produkcyjny, obwody X.25 mog zosta usunite.

Taka technika zapewnia oczywiste korzyci, umoliwiajc przetestowanie nowego wyposaenia pod wzgldem niezawodnoci. Daje rwnie obsugujcemu personelowi szans przystosowania si do szybkoci nowej technologii. Tworzenie mocnej bazy wiedzy jest kluczowym skadnikiem kadej migracji; wiele problemw zwizanych z nowymi technologiami wynika raczej z bdw i niewystarczajcego dowiadczenia ni z samych technologii. Wiele organizacji moe nigdy nie zerwa cakowicie swoich zwizkw z sieci X.25. Potrzebne moe okaza si zachowanie pocze umoliwiajcych utrzymywanie wsppracy z organizacjami, ktre dopiero bd migrowa, lub ze stanowiskami zdalnymi, ktrym migracja taka nie odpowiada. Aczkolwiek wrota X.25 do sieci Frame Relay i ATM zapewniaj wsteczn kompatybilno, to nie mona niestety gwarantowa tego dla kadej aplikacji.

1.16.2

Podsumowanie

X.25 jest midzynarodowym standardem komunikacji o niskiej szybkoci. Cho wielu ludzi w brany uwaa, e jest to standard przestarzay, wci jest on szeroko wykorzystywany i bardzo popularny. Sie X.25 uwaa si za sie z komutacj pakietw, poniewa kady pakiet jest trasowany oddzielnie, a nie kierowany na jedn ciek wraz z caym ruchem w okrelonym obwodzie wirtualnym. Zestaw protokow X.25 odwzorowuje trzy najnisze warstwy modelu OSI. Zapewnia niezawodn, sekwencyjn transmisj danych do dowolnego miejsca na wiecie przy uyciu standardowego okablowania miedzianego.

1.17 Rozdzia 17 Modemy i technologie Dial-Up


James M. Spann W niniejszym rozdziale opisana jest zdolno innych urzdze, znanych jako modemy, do rozszerzania zasigu sieci. Kable i topologie przedstawione wczeniej pokazuj, jak poczy razem sieci na ograniczon odlego. Aby komunikowa si na wiksze odlegoci, trzeba rozway dodatkowe rozwizania. Niniejszy rozdzia przedstawia jedn z moliwych opcji.

1.17.1

Sposb dziaania modemu

Sowo modem" jest telekomunikacyjnym terminem okrelajcym urzdzenia zmieniajce sygna elektroniczny komputera w sygna tonowy, ktry mona przesya czem komunikacyjnym; morfologicznie jest ono zbitk sw MOdulator" i DEModulator". Modulowanie sygnau oznacza konwertowanie sygnau z jednego stanu do drugiego. Sowo modem" waciwie jest wzgldnie nowym terminem w telekomunikacji. Oryginalnie urzdzenia takie byy znane jako zestawy transmisji danych". Przed rokiem 1977 przedsibiorstwa, ktre chciay podczy urzdzenie do linii telefonicznej, musiay korzysta ze sprztu dostarczanego przez spki telefoniczne, ktre byy wtedy monopolistami w tym wzgldzie. Od roku 1977 na mocy zarzdzenia Federalnej Komisji cznoci osoby fizyczne i prawne mog korzysta z wasnego wyposaenia sucego do pocze z liniami telefonicznymi. Do dzi wszystkie produkowane w USA modemy wci musz odpowiada temu zarzdzeniu FCC, znanemu jako Part 68". Komputer nie jest zdolny do bezporedniego przyczenia do linii telefonicznej, gdy posuguje si ,jzykiem cyfrowym", skadajcym si z elektronicznych sygnaw dyskretnych, podczas gdy zwyka linia telefoniczna moe przesya tylko impulsy analogowe lub dwik. Sam komputer PC, bdc urzdzeniem cyfrowym, porozumiewa si w jzyku znanym jako binarny, ktry koduje informacje wykorzystujc albo stan niski", reprezentowany przez zero albo stan wysoki", reprezentowany przez jedynk. Transmisj cyfrow zawsze tworz stany wysoki lub niski; nie ma tu stanw porednich. Z kolei transmisja analogowa ma stale zmieniajc si amplitud natenia sygnau oraz czstotliwo (liczb zmian w cigu jednego cyklu). Przykady sygnaw cyfrowych i analogowych przedstawia rysunek 17.1. Rysunek 17.1. Sygnay cyfrowe analogowe. Zwyke kable sieciowe s wystarczajce przy mniejszych odlegociach. Gdy komputery chc komunikowa si ze sob na wiksze odlegoci, konieczne jest jednak wykorzystanie innego nonika transmisji. Najbardziej logicznym i dostpnym wyborem jest standardowa linia telefoniczna. Niestety, jak ju powiedziano, nie mona wzi komputera posugujcego si jzykiem cyfrowym i przeprowadzi komunikacji z innym komputerem, jeli uywany nonik komunikacyjny obsuguje wycznie transmisj analogow. W przypadku dwch maszyn komunikujcych si za porednictwem linii telefonicznej modemy musz znajdowa si na obydwu kocach linii. Komputer nadajcy musi posiada modem, by zmieni tworzone przez siebie sygnay cyfrowe w sygnay analogowe, wysyane lini telefoniczn. Rwnie komputer odbierajcy musi mie modem, aby odebra transmisj analogow i przeksztaci j z powrotem na sygna cyfrowy, ktry komputer moe zrozumie. Rysunek 17.2 przedstawia transmisj midzy dwoma komputerami z wykorzystaniem linii telefonicznej.

Rysunek 17.2. komunikacja przy uyciu linii telefonicznej Digital.

Transmisja danych zachodzi zwykle midzy dwoma urzdzeniami znanymi jako DCE (urzdzenie przesyania danych, urzdzenie komunikacyjne) i DTE (urzdzenie kocowe, terminal). Modem jest przykadem urzdzenia DCE. Sam z kolei czy si z komputerem osobistym, ktry jest terminalem DTE. Rnorodno dostpnego wyposaenia i rozmaito aplikacji po obydwu stronach interfejsu DTE/DCE zwiksza potrzeb znormalizowania jego charakterystyk mechanicznych, elektrycznych i funkcjonalnych. Niektre ze standardw s omawiane w dalszej czci tego rozdziau.

1.17.2

Bity i body

Aby modem mg modulowa sygna cyfrowy otrzymany z komputera na sygna skadajcy si z tonw analogowych, ktry mona przesa lini telefoniczn, musi mie jak metod zmieniania amplitudy, czstotliwoci i fazy przesyanych tonw. Liczba zmian jednego z wymienionych stanw linii w cigu jednej sekundy nazywana jest ,,szybkoci modulacji". Termin bod" suy do przedstawiania mogcych wystpi unikatowych stanw linii. Kady unikatowy stan linii w wikszoci nowoczesnych dokumentacji bywa okrelany mianem symbolu". Kady z tych symboli moe reprezentowa okrelony wzr bitw informacji. Reprezentowany wzr bitowy czsto okrelany jest jako token". Sama nazwa bod" pochodzi od nazwiska francuskiego wynalazcy Emila Baudot, ktry w 1875 roku stworzy 5-bitowy kod sucy reprezentowaniu alfabetu. Kady 5-bitowy wzr by tokenem reprezentujcym jedn z liter alfabetu. Niestety, trzeba dostosowa si do pewnych ogranicze, jakie niesie ze sob fakt, e gwnym przeznaczeniem publicznej sieci telefonicznej jest przesyanie sygnaw dwikowych, a nie danych. Poniewa wikszo energii wytwarzanej przez ludzki gos przypada na czstotliwoci od 300 do 3300 hercw (Hz), obwody komunikacyjne zaprojektowano tak, by przenosiy czstotliwoci z zakresu od 0 do 4000 Hz, czyli 4 kHz. We wczesnej erze transmisji modemowej wielu ludzi uwaao, e terminy bity na sekund'' i body" s rwnowane. Byo to prawd, ale tylko ze wzgldu na sposb wysyania sygnau. Kiedy kady bod (lub zmiana stanu linii) w komunikacie reprezentuje jeden bit informacji do wysania, szybko modulacji wyraana w bodach jest rwna liczbie bitw na sekund. Wyobramy sobie komunikat transmitowany z szybkoci 300 bodw (300 zmian stanu linii na sekund). Jeli kada zmiana stanu linii reprezentuje jeden bit, wtedy komunikat jest transmitowany z szybkoci 300 bitw na sekund (bps). Aby wysa wicej ni jeden bit informacji na jeden bod, opracowano schematy modulacji pozwalajce na osiganie wikszych szybkoci transmisji w bitach na sekund. By wysa dane obwodem telefonicznym, modem zwykle uywa czstotliwoci nonej pooonej mniej wicej w poowie pasma gosowego i nakada na t czstotliwo dane, odpowiednio j modulujc. Na wyjciu procesu modulacji powinno by spektrum przypominajce obcit cz caego spektrum akustycznego, mieszczc si w pamie telefonicznym. Wyobra sobie, e chcesz wysa 2400 symboli na sekund. Aby to zrobi, musisz wytworzy 2400 cykli na sekund (Hz). By wykorzysta czstotliwo 2400 Hz do wysania transmisji, musisz wybra 1800 Hz jako czstotliwo non i modulowa j w gr lub w d 0 1200 Hz, tak by cay zakres wynosi 2400 Hz. Daje to cakowit szeroko pasma pomidzy 600 Hz a 3000 Hz, co przypada na dopuszczalny zakres pasma typowej linii telefonicznej (0-4000 Hz). Zakres ten jest przedstawiony na rysunku 17.3. Co ciekawe, taka forma modulacji jest wykorzystywana przez standard V.32, omawiany w dalszej czci tego rozdziau. Rysunek 17.3. Pasmo o szerokoci 2-100 Hz modulowane na czstotliwoci nonej 1200 Hz. Z czasem jako sieci telefonicznej ulega poprawie, co dao wiksz uyteczn szeroko pasma w typowej linii telefonicznej. Przykadem moe tu by standard V.34, omawiany w dalszej czci rozdziau, ktry wykorzystuje czstotliwo non 1959 Hz i moduluje 3429 symboli na sekund. Cakowite pasmo zawiera si w przedziale od 244 Hz do 3674 Hz. Aby obwd gosowy wydajnie przenosi dane, technika modulacji powinna dopasowywa ksztat fali do charakterystyki kanau. Proces dopasowywania jest rdem wielu pomysowych rozwiza. Technika modulacji musi by tak obmylona, aby maksymalizowaa

ilo transmitowanych danych i minimalizowaa efekty szumw i zakce. Na podstawie wielu midzynarodowo uznanych metod i szybkoci transmisji ustalono dzisiejsze standardy transmisji danych. Rne schematy modulacji pozwalaj, aby stany linii reprezentoway rne pary cyfr binarnych. Wykorzystywanie schematu modulacji, ktry pozwala czterem rnym czstotliwociom reprezentowa pary binarne 00, Ol, 10 i 11, w istocie umoliwia dostarczanie 1200 bitw na sekund, nawet jeli szybko modulacji wynosi tylko 600 bodw. Wiksze prdkoci transmisji mona osign, pozwalajc, by wiksza liczba stanw linii (lub znakw") reprezentowaa wicej kombinacji bitw.

1.17.3

Typy modulacji modemw

Proces wykorzystywania nonika - w tym przypadku linii telefonicznej - do przenoszenia informacji midzy dwoma punktami okrela si mianem modulacji. Analogowy dwik gosu ludzkiego stale zmienia swoj czstotliwo i amplitud. Jeli przyjrze si jego obrazowi na oscyloskopie, ludzki gos przypomina szereg sinusoid. Kady szereg impulsw, dwikw. fal lub napi moe by przedstawiony za pomoc sinusoidy. Poszczeglne sinusoidy charakteryzuj si okrelon amplitud, czstotliwoci i faz. Amplituda sinusoidy jest jej wysoko, ktrej odpowiada warto na osi rzdnych (osi y). Czstotliwo fali sinusoidalnej to - w przyblieniu - szybko powtarzania si przebiegu na osi odcitych (osi x). Faza sinusoidy jest brana pod uwag tylko wtedy, gdy porwnujemy j z inn sinusoid o takiej samej czstotliwoci i amplitudzie - stanowi ona po prostu wielko przesunicia (na osi x) pomidzy obydwiema sinusoidami. Rysunek 17.4 przedstawia podstawowe wielkoci charakterystyczne fali sinusoidalnej. Rysunek 17.4. Charakterystyki fali sinusoidalnej.

Modemy wysyaj informacje, modulujc fal non, czyli zmieniajc jedn z okrelonych charakterystyk sinusoidy. Modulacja analogowa moe wystpowa w trzech postaciach: modulacji amplitudy, czstotliwoci lub fazy. Techniki te przedstawia rysunek 17.5. Rysunek 17.5. Trzy rodzaje technik modulacji analogowej. Jak wida na rysunku 17.5, pierwszym typem modulacji analogowej jest modulacja amplitudy. Modulacja amplitudy rnicuje poziom sygnau, by okreli, czy przesyany bit jest zerem, czy jedynk. Na rysunku 17.5 sygna o niskiej amplitudzie reprezentuje zero lub odstp", za sygna o wysokiej amplitudzie przedstawia jedynk lub znak". Drugim typem modulacji analogowej jest modulacja czstotliwoci. Aby wskaza zero lub jedynk, wykorzystuje ona zmian liczby powtrze fali sinusoidalnej zachodzcych w cigu jednej sekundy. Na rysunku 17.5 sinusoida o okrelonej czstotliwoci reprezentuje zero lub odstp", a sygna o czstotliwoci dwa razy wikszej reprezentuje jedynk lub znak". Ostatnim typem modulacji jest modulacja fazy. Wykorzystuje ona zmian w fazie fali, by przedstawi zero lub jedynk. Faza sinusoidy to jej wzgldna pozycja na osi odcitych (osi x). Na rysunku 17.5 sinusoida przedstawia zero, a przesunicie w fazie wskazuje jedynk (wielko przesunicia w fazie wynosi tu 180 - przyp. red.).

Kombinacje tych trzech form modulacji mog by wykorzystywane do tworzenia wikszej liczby moliwych symboli, a co za tym idzie, wikszej przepustowoci. Przykadem tego jest kwadraturowa modulacja amplitudy (ang. QAM- Quadrature Ampditude Modulation). W modulacji QAM, kombinacja przesuni fazy i zmian amplitudy moe reprezentowa 16 rnych stanw, co pozwala wysya cztery bity na jeden bod. Jeli szybko modulacji w bodach wynosi 2400, mona efektywnie przesa 9600 bps (2400 zmian na sekund x 4 bity na zmian = 9600 bps). Inn technik modulacji jest impulsowa modulacja amplitudy (ang. PAM- Pulse Amplitude Modulation). Modulacja PAM jest metod stosowan w poczeniach nowych modemw 56 Kbps - nie wymagaj one wstpnej konwersji sygnau analogowego na cyfrowy w swoich strumieniach danych (w przeciwiestwie do starszych modemw, ktre tak modulacj musz wykonywa). Nowe modemy nadal uywaj modulacji QAM, by odsya dane z powrotem przy szybkociach do 33,6 Kbps. Wicej informacji o technologii 56 Kbps mona znale w opisach standardw przedstawionych na kocu tego rozdziau.

1.17.3.1

Asynchronicznie i synchronicznie

Kiedy dwa urzdzenia przystpuj do komunikacji midzy sob, musz. w pewien sposb sterowa przepywem danych, tak aby wiedziay, gdzie rozpoczynaj si i kocz wysyane znaki. Strumie danych wysyany przez modem na drugi koniec poczenia moe wykorzystywa jedn z dwch form koordynacji. Jednym ze sposobw sterowania taktowaniem sygnaw wysyanych i odbieranych na obydwu kocach jest asynchroniczne przesyanie danych. Komunikacja asynchroniczna jest najbardziej rozpowszechnion form stosowan w konwencjonalnych modemach. W takiej komunikacji informacja (znak, litera, liczba lub symbol) przesyana z jednego urzdzenia do drugiego jest przedstawiana jako strumie bitw. Kady strumie bitw jest oddzielony od innych bitem startu i bitem stopu. Dziki stosowaniu bitu startu i bitu stopu dla kadego transmitowanego znaku, urzdzenie wie, kiedy wysya lub odbiera znak, i nie s potrzebne zewntrzne sygnay taktujce, ktre sterowayby przepywem danych. Jednym z zastrzee wobec komunikacji asynchronicznej jest to, e okoo 20 do 25 procent przesyanych danych suy jako informacja sterujca do synchronizowania" konwersacji midzy urzdzeniami. Alternatyw dla komunikacji asynchronicznej jest komunikacja synchroniczna. W komunikacji synchronicznej musi wystpowa sygna taktujcy, sterujcy transmisj blokw znakw, zwanych ramkami". W transmisji nie uywa si bitw startu i stopu. Znaki synchronizacji su do rozpoczcia transmisji oraz do sprawdzania jej dokadnoci. Rysunek 17.6 przedstawia porwnanie komunikacji asynchronicznej i synchronicznej. Protokoy wykorzystywane w transmisjach synchronicznych speniaj funkcje nieobecne w protokoach asynchronicznych. Przykadami takich funkcji mog by: Kontrolowanie dokadnoci wysyania informacji Formatowanie danych w ramki Dodawanie informacji sterujcych

Rysunek 17.6. Porwnanie komunikacji asynchronicznej i synchronicznej. Protokoy synchroniczne s uywane w rodowiskach cyfrowych. wiat analogowy zwykle wykorzystuje komunikacj asynchroniczn. Wikszo komunikacji sieciowej odbywa si w sposb synchroniczny. Do najpopularniejszych protokow synchronicznych nale: protok bisynchroniczny (czyli binarny synchroniczny protok komunikacji ang. Binary Synchronous Communication Protocol, sterowanie synchronicznym czem transmisji danych (sterowanie SDLC - ang. Synchronous Data Link Control) oraz sterowanie wysokopoziomowym czem transmisji danych (sterowanie HDLC - ang. High-Level Data Link Control.

1.17.4

Standardowe interfejsy modemw

Cho istniej liczne zalecane standardy", bez wtpienia najwaniejszym w wiecie technologii modemw jest interfejs RS-232. Istnieje kilka wersji tego interfejsu, a kada z nich jest wyrniona liter wystpujc po oznaczeniu RS-232. Najpowszechniejsz implementacj standardu interfejsu RS-232 jest wersja RS -232C. Specyfikacja RS-232 jest standardem stowarzyszenia przemysu elektronicznego, czyli stowarzyszenia EIA (ang. Electronic Industries Association). Jest to standard bardzo podobny do standardu V.24 opracowanego przez ITU-T (sekcj standardw telekomunikacyjnych Midzynarodowej Unii Telekomunikacyjnej), znan dawniej jako CCITT. Na standard RS-232 skadaj si cztery podstawowe obszary informacji: mechaniczne charakterystyki interfejsu, sygnay elektryczne wykorzystywane w interfejsie, funkcje wszystkich sygnaw, podziay sygnaw dla specyficznych aplikacji. RS-232 i jego odpowiedniki zapewniaj szeregow transmisj danych przez interfejs. W interfejsie szeregowym bity tworzce dane s wysyane bit po bicie, synchronicznie lub asynchronicznie. Cho zcze DB-25 jest powszechnie kojarzone z interfejsem RS-232C, w rzeczywistoci nie zostao ono zdefiniowane jako cz nowelizacji C; okrelia je nowelizacja D specyfikacji RS-232. Kademu z pinw zcza przypisano pewn funkcj zwizan z przesyaniem rnego rodzaju sygnaw. Oto one: Pin l: uziemienie ochronne (gdzie mas jest obudowa) (pin PG - Protective Ground) Pin 2: wysyanie danych (pin TD - Transmit Data) Pin 3: odbieranie danych (pin RD - Receive Data) Pin 4: danie nadawania (pin RTS - Request to Send) Pin 5: gotowo modemu do transmisji (pin CTS - Clear to Send) Pin 6: przyczenie modemu do sieci (pin DSR - Data Set Ready) Pin 7: sygna masy (pin SG -Signal Ground) Pin 8: wykrywanie nonika danych (pin DCD - Data Carrier Detect) Pin 9: zarezerwowany Pin 10: zarezerwowany Pin 1 1: nie przypisany Pin 12: wykrywanie wtrnego nonika danych (pin SDCD - Secondary Data Carrier Detect) Pin I 3: wtrna gotowo do nadawania (pin SCS - Secondary Clear to Send) Pin 14: wtrne wysyanie danych (pin STD - Secondary Transmit Data) Pin I 5: zegara nadawania (pin TC - Transmit Clock) Pin 16: wtrne odbieranie danych (pin SRD - Secondary Receive Data) Pin 17: zegar odbioru (pin RC - Receive Clock) Pin 18: nie przypisany Pin 19: wtrne danie nadawania (pin SRS - Secondary Request to Send) Pin 20: gotowo komputera do transmisji danych (DTR-Data Terminal Ready) Pin 21: okrelanie jakoci odbioru (pin SQD - ang. Signal Quality Detector) Pin 22: wywoanie stacji (pin RI - Ring Indicator) Pin 23: wybr szybkoci transmisji (pin DRS - Data Rate Select) Pin 24: zegar zewntrzny (pin EC - External Clock) Pin 25: nie przypisany Dla przeprowadzenia transmisji danych konieczne jest wystpienie nastpujcych zdarze: Oprogramowanie komunikacyjne komputera PC podaje napicie na pin 20 (DTR), aby wskaza, e komputer jest gotw do wysania danych. W tym samym czasie modem podaje napicie na pin 6 (DSR), by powiadomi komputer, e modem moe przyjmowa dane lub instrukcje. Komputer wysya do modemu przez pin 2 (TD) polecenie uaktywnienia linii (eby modem podnis suchawk") i wybrania okrelonego numeru. Modem odpowiada potwierdzeniem na pinie 3 (RD). Po ustanowieniu poczenia pomidzy modemami, modem wysya sygna do komputera na pinie 8 (CD), powiadamiajc go, e istnieje cieka komunikacyjna i mona rozpocz przesyanie danych.

Gdy komputer jest gotw do wysania danych, sygnalizuje to modemowi poprzez pin 4 (RTS), nazywany daniem nadawania". Jeli modem nie jest zajty, odpowiada komputerowi sygnaem na pinie 5 (CTS), powiadamiajc go, e moe rozpocz nadawanie danych pinem 2 (TD). Gwn wad interfejsu RS-232 jest ograniczenie odlegoci do 15 metrw (50 stp). Zwykle nie jest to problemem dla poczenia midzy komputerem a modemem, ale moe si nim sta, jeli modem musi by umieszczony w pewnej odlegoci od komputera. Poniewa zwykym limitem przepustowoci interfejsu RS-232 jest 19200 bps, musisz uywa krtszego kabla, jeli chcesz osign wysz przepustowo, moliw przy dzisiejszych modemach. Wikszo producentw modemw zaleca stosowanie kabla RS-232 o dugoci 4 m (12 stp) lub krtszego, a bardzo czsto uywa si kabla o dugoci 2 m (6 stp). Aczkolwiek RS-232 jest najpowszechniej wybieranym interfejsem dla pocze modemowych, naley wspomnie rwnie o kilku innych. S nimi RS-422, RS-423; RS-449 i RS-530. Standard RS-422 i jego odpowiednik, X.27 (V.11), obejmuj elektryczne charakterystyki obwodw zrwnowaonych (rnicowych), czyli takich, w ktrych dodatnie i ujemne linie sygnau s odizolowane od masy. Obwd zrwnowaony jest mniej podatny na zakcenia, oferuje wiksz szybko transmisji i wiksz dugo kabli. RS-422 jest przeznaczony dla aplikacji wykorzystujcych skrtk dwuyow na odlego do 1200 m (4000 stp) i przy szybkoci transmisji do 100 000 bps. Przy odlegoci 12 m (40 stp) lub mniejszej mona osign szybko 10 000 000 bps. Takie charakterystyki umoliwiaj poczenie urzdze w obrbie zakadu bez potrzeby korzystania z drogich urzdze do transmisji danych. Standard RS-423 i jego odpowiednik, X.26 (V.10), okrelaj niezrwnowaone charakterystyki elektryczne, podobne do charakterystyk interfejsu RS-232. Nowy standard pozwala jednak na przesyanie danych z szybkoci od 100 000 bps na odlego do 12 m, a na odlego do 60 m - z prdkoci do 10 000 bps. Szybko transmisji danych obecnego standardu niezrwnowaonego jest z grubsza ograniczona do 20 000 bps na odlegoci do 15 metrw. Standardy RS-422 i RS-423 okrelaj tylko elektryczne charakterystyki interfejsu, natomiast standard towarzyszcy, RS-449, okrela funkcjonalne i mechaniczne wymagania dla implementacji. Cho w zamierzeniu te nowe standardy miay zastpi RS-232, jak dotd tak si nie stao. RS-449 i standardy towarzyszce znacznie rni si od starszego standardu RS-232. 10 nowych funkcji na poziomie sterowania interfejsem umoliwia testowanie, wybieranie szybkoci i dziaania rezerwowe. By moe najbardziej znaczcymi nowymi funkcjami s lokalne i zdalne sygnay ptli zwrotnej. Pozwalaj one do pewnego stopnia diagnozowa bdy sprztu oraz obwodu przez udostpnienie ptli zwrotnej do urzdzenia kocowego, do analogowej czci lokalnego urzdzenia komunikacyjnego lub do cyfrowej czci zdalnego urzdzenia kocowego. RS-530 zosta wprowadzony jako standard dziaajcy przy szybkociach transmisji od 20000 bps do 2000000 bps i wykorzystujcy takie same 25-pinowe zcze DB-25, jak standard RS-232. Gwnym ulepszeniem w standardzie RS-530 jest to, e nie jest on specyfikacj elektryczn lecz raczej odwouje si do dwch innych standardw, RS422 i RS-423. Te nowe standardy wykorzystuj zwikszon wydajno, moliw teraz dziki technologii obwodw zintegrowanych.

1.17.5

Standardy ITU-T (CCITT) modemw

Jedna z najbardziej podstawowych regu dotyczcych komunikacji brzmi nastpujco: aby komunikacja bya efektywna i wydajna, musz istnie reguy, dziki ktrym urzdzenia komunikujce si rozpoznaj wszystkie elementy uczestniczce w procesie komunikacji. Te reguy porzdkujce s znane w wiecie przesyania danych jako protokoy" i standardy". W rodowisku modemw istnieje wiele standardw, z ktrych wikszo zostaa przyjta przez ITU-T. Standardy te s powszechnie znane jako zalecenia serii V". Poniej wymieniono kilka spord najwaniejszych zalece serii V. V.22: Standard V.22 okrela dupleksowy modem 1200 bps przeznaczony do wykorzystywania w publicznej komutowanej sieci telefonicznej oraz w obwodach linii dzierawionych. Strukturalnie jest on podobny do standardu Bell System 212A, ale nie jest kompatybilny wstecz ze standardem 212A o szybkoci transmisji rzdu 300 bps. Kolejna rnica polega na tym, e standard 212A przy niszej szybkoci 300 bps wykorzystuje modulacj kluczem (kluczowanie) z przesuwem czstotliwoci (czyli modulacj FSK - ang. Frequency Shift Keyed, natomiast standard V.22 dla swojej niskiej szybkoci (ju nie 300 bps, lecz 600 bps) uywa kluczowania z przesuwem nie czstotliwoci, lecz fazy (czyli modulacj PSK - Phase Shift Keyed). V.22 bis: Standard V.22 bis (drugi") opisuje dupleksowy modem dziaajcy z szybkoci 2400 bps, wykorzystujcy technik podziau czstotliwoci przystosowan do publicznej komutowanej sieci telefonicznej. Moe by take uywany w poczeniach dwupunktowych w dwuprzewodowych obwodach linii dzierawionych. V.26: Standard V.26 okrela modem 2400 bps dla obwodu linii dzierawionych. Jest to penodupleksowy modem o szybkoci modulacji 1200 bodw, stosujcy modulacj dwubitow kluczowan z przesuwem fazy (czyli modulacj DPSK - Dibit Phase Shift Keyed. V.26 bis: Standard V.26 bis okrela modem pracujcy z szybkoci 2400 bps lub 1200 bps, wykorzystywany w instalacjach nie dzierawionych. V.26 tertio: Standard V.26 tertio (trzeci") doda do poprzednich standardw przede wszystkim technik niwelacji odbi. V.27: Modemy zgodne ze standardem V.27 pracuj z szybkoci 4 800 bps, wykorzystuj rnicowe kluczowanie z przesuwem fazy i mog dziaa w trybie penodupleksowym lub pdupleksowym. Wyposaone s take w rcznie regulowany korektor. Wykorzystywana technika modulacji rozpoznaje osiem rnych faz i jest przeznaczona dla instalacji dedykowanych lub dzierawionych. Wersja trzecia standardu V.27 umoliwia poczenie z instalacjami nie dedykowanymi. V.29: Modemy standardu V.29 to z kolei penodupleksowe, czteroprzewodowe modemy pracujce z szybkoci 9 600 bps, przeznaczone dla instalacji dedykowanych. Czstotliwoci non modemw tego typu jest 1 700 Hz, a ich szybko modulacji wynosi 2 400 bodw. V.32: Standard V.32 opisuje rodzin dwuprzewodowych, dupleksowych modemw, dziaajcych z szybkoci do 9 600 bps. Modemy te mog by uywane w publicznej komutowanej sieci telefonicznej, jak rwnie w obwodach linii dzierawionych. Zgodne z tym standardem

modemy wykorzystuj modulacj kwadraturowo-amplitudow (modulacj QAM - ang. Quadrature Amplitude Modulation), a dziki stosowaniu techniki niwelacji odbi mog dziaa penodupleksowo. V.32 bis: Standard V.32 bis jest bardzo podobny do opisanego powyej standardu V.32. Jedyn wan rnic jest szybko. Modemy te mog komunikowa si z szybkoci do 14 400 bps, osignit dziki przesyaniu 6 bitw z prdkoci 2 400 bodw. V.32 tertio: Specyfikacja V.32 tertio waciwie nie jest standardem, ale propozycj firmy AT&T. Pozwala na komunikacj z szybkoci do 19 200 bps i dziaa midzy dwoma modemami obsugujcymi t specyfikacj. V.33: Cho standard V.33 jest bardzo podobny do standardu V32 dla usug komutowanych, to jest przeznaczony dla instalacji dedykowanych. Inn wan rnic jest to, e V.33 posiada opcj multipleksowania, pozwalajc czy klika rde danych w jeden strumie danych o szybkoci 14400 bps. V.34: Standard V.34 mia pierwotnie wyspecyfikowa szybkoci transmisji sygnaw do 28800 bps, ale zosta tak zmodyfikowany, by obj szybkoci do 33600 bps. Jedn z nowszych charakterystyk zaimplementowanych w klasie V.34 jest zdolno modemu do cigego monitorowania kanau komunikacyjnego i zwikszania lub zmniejszania wynegocjowanej szybkoci transmisji, zgodnie ze zmianami warunkw na linii. V.34 jest take zgodny ze standardem kompresji V.42, ktry umoliwia uzyskanie wikszej przepustowoci poczenia. Jest take wstecznie kompatybilny z wczeniejszymi standardami modemw, tak e moe negocjowa poczenia ze starszymi, wolniejszymi modemami. V.34, tak jak poprzednie standardy, moe pracowa z publiczn komutowan sieci telefoniczn, jak te w konfiguracji z lini dzierawion. V.42: Standard V.42 okrela procedury wykrywania i korygowania bdw dla urzdze komunikacyjnych. Waciwie definiuje on dwa typy wykrywania i korygowania bdw: protokoy LAPB i MNP klasy 4. Protok symetrycznego dostpu do cza (LAPB) jest metod uywan przez protok warstwy sieci (warstwy 3 modelu OSI), znany jako HDLC (sterowanie wysokopoziomowym czem danych). LAPB jest metod wykrywania i korygowania bdw preferowan przez standard V.42. MNP klasy 4 jest metod drugorzdn, dostpn jako alternatywa. V.42 bis: Standard V.42 bis wzbogaca moliwoci wykrywania i korygowania bdw oferowane przez standard V.42. Zapewnia kompresj danych przez urzdzenie komunikacyjne wykorzystujce procedury korekcji bdw opisane przez standard V.42. 56K: Cho w czasie. gdy powstaje ten tekst, nie istnieje jasna definicja standardu 56 K, to dostpne s dwie rywalizujce technologie, umoliwiajce uytkownikowi uzyskanie szybkoci 53 000 bps dla transmisji przychodzcych (ang. downstream) i szybkoci 33 600 bps dla transmisji wychodzcych (ang. upstream). Mimo e technologia ta teoretycznie umoliwia uzyskanie szybkoci 56 000 bps transmisji wychodzcych, to komisja FCC ogranicza szybko tej transmisji do 53 000 bps. Zwikszona prdko wynika z moliwoci wyeliminowania czci szumu zwizanego z konwersj analogowo-cyfrow (nazywanego szumem kwantowania") dla pocze wychodzcych w sytuacjach, w ktrych poczenie z modemu docelowego z powrotem do sieci bdzie poczeniem cakowicie cyfrowym. Tak wic standard 56 K eliminuje konieczno przeprowadzania konwersji analogowo-cyfrowej dla pocze wychodzcych, usuwajc w ten sposb szum kwantowania i zwikszajc przepustowo.

1.17.6

Modemy a Microsoft Networking

Modemy mog by stosowane w rodowisku sieci Microsoft w celu rozszerzenia zasigu sieci. Aby uy modemu do ustanowienia zdalnego poczenia z sieci, uytkownik musi najpierw skonfigurowa modem. Zarwno w Windows 95, jak i w Windows NT 4.0 modem konfiguruje si za porednictwem appletu' Modem, dostpnego w Panelu sterowania. Po zainstalowaniu i odpowiednim skonfigurowaniu modemu mona ustawi waciwoci zdalnego poczenia z sieci. Uytkownik systemu Windows 95 w celu poczenia si ze zdaln sieci lub urzdzeniem musi korzysta z apletu Dial-Up Networking. Kade poczenie utworzone przy uyciu Dial-Up Networking moe by nastpnie modyfikowane przez zmienianie waciwoci pocze. Waciwoci karty Typy serwerw przykadowego poczenia Dial-Up Networking przedstawione s na rysunku 17.7. Poczenie Dial-Up Networking charakteryzuje kilka waciwoci, za pomoc ktrych mona konfigurowa sposb wykonywania tego poczenia. Kade poczenie moe mie inne ustawienia dla kadej Termin "applet" oznacza dosownie "maa aplikacja"; pomimo zwyczajowego kojarzenia go ze rodowiskiem Java oznacza wic moe rwnie dowolny program zbyt skromny na to, by uzna go za typow aplikacj (przyp. red.). z dostpnych kart waciwoci. Na rysunku 17.7 waciwoci zostay ustawione tak, aby ustanowi poczenie z ISP (dostawc usug internetowych). Ten konkretny dostawca uywa poczenia protokou PPP a jego usuga dziaa najlepiej, jeli nie jest wybrana adna z zaawansowanych opcji. Inni dostawcy usug internetowych w celu ustanowienia poczenia mog wymaga innych ustawie rnych zaawansowanych opcji. W dolnej czci karty Typy serwerw znajduje si panel Dozwolone protokoy sieciowe. Wikszo pocze korzysta wycznie z protokou TCP/IP. Poczenie moe by oczywicie skonfigurowane tak, e nie bdzie uywa adnego lub bdzie uywa kilku albo wszystkich dozwolonych protokow. Warto zaznacza tylko te protokoy, ktre s do ustanowienia poczenia potrzebne, upraszcza to bowiem proces ustanawiania pocze, a take uatwia rozwizywanie problemw oraz powoduje zwikszenie wydajnoci. Rysunek 17.7. Waciwoci poczenia sieciowego Windows Dial-tlp Networking. Rwnie uytkownicy Windows NT 4.0 musz skonfigurowa applet Dial-Up Networking w celu czenia si ze zdalnym komputerem. Jeli system NT ma suy jako serwer, do ktrego doczeni s klienci, wtedy musi by zainstalowana i uruchomiona usuga dostpu zdalnego (ang. RAS - Remote Access Service). Administrowaniem usug dostpu zdalnego kieruje narzdzie Remote Access Admin", dostpne jako jedno z narzdzi administracyjnych usugi RAS. W systemie Windows NT (wersja dla stacji roboczej) poczenie uzyska moe jednoczenie tylko jeden zdalny uytkownik. System Windows NT Server obsuguje do 256 jednoczesnych zdalnych pocze. Po ustanowieniu zdalnego poczenia, za pomoc linii telefonicznej uzyskujemy dostp do wszystkich zasobw sieci, tak jakbymy byli do niej przyczeni lokalnie.

Usug dostpu zdalnego w systemie Windows NT 4.0 zainstalowa mona, klikajc przycisk Dodaj znajdujcy si na karcie Usugi okna Sieci. Aby doda usug dostpu zdalnego do listy zainstalowanych usug, trzeba uprzednio zainstalowa i skonfigurowa modem, a take wybra klika opcji konfiguracyjnych, takich jak protokoy, ktrych uywa mog rozmwcy czcy si z zewntrz, a take uytkownicy wewntrzni. Jeli modem nie zosta jeszcze w systemie Windows NT zainstalowany podczas instalacji usugi RAS, program konfiguracyjny podpowiada, by to zrobi. Do innych opcji dostpnych wraz z usug RAS naley moliwo okrelenia, czy porty (takie jak COM1, COM2, COM3, COM4, LPT I itd.) mog by wykorzystywane jako porty pocze wyjciowych, wejciowych, czy te jako oba. Kady protok wybrany jako wejciowy ma opcj konfiguracyjn dopuszczajc inne zmiany w konfiguracji. Kady protok ma inn list ustawie, a najszerszy zestaw opcji dodatkowych ma TCP/IP. Inn opcj usugi RAS jest moliwo dania zaszyfrowanej weryfikacji tosamoci, wybranie ktrej umoliwia korzystanie z szyfrowania danych.

1.17.7

Podsumowanie

Wraz z rozwojem technologii modemw ronie rwnie moliwo zwikszania zasigu nowoczesnych sieci oraz szybkoci, z jak one dziaaj. W niedalekiej przyszoci takie technologie jak modemy kablowe, asymetryczne cyfrowe cza abonenckie oraz poczenia bezprzewodowe otworz przed nami nowe moliwoci rozszerzania sieci i czenia ich ze sob. Aby jednak te coraz to nowsze i lepsze technologie mogy odnie sukces i zosta szeroko zaakceptowane, niezbdne s coraz to nowsze i lepsze standardy i protokoy regulujce proces komunikacji.

1.18 Rozdzia 18 Usugi dostpu zdalnego (RAS)


Arthur Cooper Czym s usugi dostpu zdalnego? Dzi uytkownicy oczekuj, e bd w stanie korzysta z tych samych aplikacji i usug niezalenie od tego, gdzie si w danym czasie znajduj. To wymaganie odnonie przyczalnoci postawio niezwykle cikie zadanie przed departamentami technologii informatycznych (ang. IT - Information Technology departments). By unaoczni. dlaczego istnieje a takie zapotrzebowanie na niezawodne usugi dostpu zdalnego, w rozdziale tym opisano cig zdarze, ktre doprowadziy do powstania nowoczesnych usug RAS. Przedstawiono rwnie rozwizania zdalnego dostpu wykorzystywane we wszystkich erach rozwoju usug RAS. Warto zobaczy, gdzie bylimy, by ujrze, dokd zmierzamy.

1.18.1

Historia korzystania z sieci o dostpie zdalnym

W pnych latach 50. dla wikszoci korporacji, organizacji militarnych i innych agencji uywajcych systemw z komputerami mainframe stao si jasne, e moliwoci dostpu do danych w tych systemach powinny zosta rozszerzone poza tradycyjny zasig przyczonych terminali. Komputerowe centra danych w latach S0. byy miejscami mistycznymi, penymi ludzi w biaych laboratoryjnych fartuchach. Stan taki trwa a do czasu, gdy pojawi si system mainframe IBM i narodzio si nowoczesne centrum danych. Te centra danych uczyniy usugi komputerowe dostpnymi dla mas, ale uytkownicy tych wczesnych centrw byli zmuszeni zmaga si z wieloma niemdrymi reguami i wymaganiami nakadanymi przez personel. Wielokrotnie reguy te nakaday na uytkownikw powane ograniczenia. Niewygodne godziny, konieczno przestrzegania wielu ustalonych formatw danych i mnstwo innych wymaga mogo sprawi, e uytkownicy czuli si niemale sugami centrw danych i mieli poczucie bagatelizowania ich racji. Stao si wic jasne, e sposb korzystania z komputerw musi ulec zmianie. W tym samym czasie nastpowaa rewolucja w wiecie komputerw. Rzd USA zobligowa Agencj ds. Perspektywicznych Bada Obronnych (ang. DARPA - Defence Advanced Research Projects Agency), by rozpocza testowanie nowych sposobw czenia ze sob niepodobnych systemw komputerowych. Podczas gdy kadra menederska zacza przenosi terminale z centrw danych do swoich biur, DARPA eksperymentowaa z dalekosinymi poczeniami midzy centrami danych. W wikszych korporacjach, w ktrych komputery

mainframe byy odpowiedzialne za ledzenie (monitorowanie) budetw i zapasw, kierownictwo zaczo zdawa sobie spraw z wagi decentralizacji tych informacji. Gdy czonkowie zarzdu i kierownicy redniego szczebla byli zmuszeni korzysta z danych w postaci wielkich, niewygodnych, tygodniowych wydrukw, dane ktrych uywali byy tylko tak dobre, jak ostatni wydruk. W wielu przypadkach siedmiodniowe opnienie informacji byo nie do przyjcia. Prowadzio to do wikszej liczby wydrukw i wielu kierownikw czuo, e korzystanie z tych raportw na co dzie, czy nawet co tydzie, jest strat czasu. Co wreszcie musiao si zmieni - dostp do danych w systemach mainframe musia osign poziom uytkownika i musiao to nastpi szybko. Nagle stao si co wielkiego. Dostpne stay si sterowniki cza i regulatory cza. Urzdzenia te pozwoliy centrum danych zdalnie czy terminale z komputerem mainframe. Pierwszymi uytkownikami tych terminali byli sami menederowie centrum danych. Nastpnie terminale zaczy si pojawia w caym miejscu pracy. Wkrtce informacje dostpne tylko w jednym miejscu w organizacji byy dorczane tylko ludziom naprawd ich potrzebujcym. Wyobracie sobie to!

1.18.1.1

Lata siedemdziesite

We wczesnym okresie przetwarzania danych bardzo rzadko mona byo znale organizacj rozproszon na duym obszarze geograficznym. Z tego powodu nie byo specjalnego zainteresowania czeniem w sie duych komputerw mainframe. Korporacje, uniwersytety i agencje rzdowe byy jedynymi powanymi uytkownikami komputerw mainframe, za spord tych trzech jednostek tylko rzd by zainteresowany czeniem komputerw rozproszonych geograficznie. Kiedy jednak agencja DARPA zacza doskonali ide komputerw komunikujcych si z innymi, niepodobnymi do nich komputerami, sektor prywatny zacz zwraca na to uwag. Modem sta si wtedy wyjtkowo wanym urzdzeniem, a pierwsze modemy nie byy waciwie niczym wicej jak urzdzeniami sprzgajcymi akustycznie, ktre umoliwiay sprzgnicie telefonu z portem systemu komputerowego. Uytkownik przyczony do centrum danych mg teraz, korzystajc z poczenia sieciowego istniejcego midzy centrami, uzyska dostp do informacji w innych centrach danych. Narodzia si nowoczesna sie transmisji danych. Zawodowi informatycy zaczli podcza do systemw mainframe coraz bardziej inteligentne terminale. W tym samym czasie zaczto wyposaa terminale we wbudowan pami. Mogy one dziki temu przechowywa informacje konfiguracyjne. W ten sposb, gdy terminal by wykorzystywany do ustanowienia poczenia lub sesji z komputerem, wsplne polecenia konfiguracyjne mogy by automatycznie przesyane midzy systemem komputerowym i terminalem. To udogodnienie tylko zaostrzyo apetyty wielu uytkownikw mainframe. Na scenie pojawiy si systemy minikomputerowe. Uytkownicy usug transmisji danych zaczli eksperymentowa z czeniem - przy uyciu modemu - minikomputerw z duymi komputerami mainframe. Pomys przyj si dobrze. Pozwolio to na przesyanie danych tam i z powrotem midzy rnego typu komputerami.

1.18.1.2

Lata osiemdziesite

W latach 80. komputery mainframe zaczy traci na znaczeniu. W raku 1981 wprowadzono na rynek komputer osobisty IBM PC. Dostpnych stao si kilka systemw operacyjnych dla sieci lokalnych (LAN), za jeli chodzi o sprzeda, oczywistym liderem staa si firma Novell. Gdy sieci lokalne maych komputerw stay si standardem w miejscach pracy, wzrosa potrzeba zdalnego dostpu do tych sieci z dowolnego miejsca, za pomoc pocze dial-up. Modemy stay si (stosunkowo) tanie i dostpne, za uytkownicy zaczli wymaga dobrej jakoci pocze dial-up dla swoich pecetw. Firmy Novell, IBM i Microsoft zaczy przedstawia rozmaite pakiety oprogramowania osadzone w ich systemach operacyjnych. Przeznaczeniem tych pakietw byo dostarczanie usugi dial-up. Za pomoc programowych emulatorw, takich jak ProComm, uytkownicy komputerw osobistych mogli czy si z duymi systemami komputerowymi lub sieciami, wykorzystujcymi pojedyncze modemy lub ich grupy. Sie komputerowa Agencji ds. Bada Perspektywicznych (ang. ARPANET - Advenced Research Projects Agency Network) przeobrazia si w roku 1969 w sie Internet. Wkrtce zaczy j eksploatowa uniwersytety i korporacje prywatne i w roku 1984 Internet czy ze sob 1000 komputerw mainframe. W latach 1987 - 1994 liczba podczonych do Internetu hostw wzrosa z 10000 do dwch milionw. Uytkownicy zaczli domaga si dostpu do Internetu ze swoich domw, a firmy Novell i Microsoft byy szczliwe, mogc im go dostarczy. Zdalny dostp w latach 90. mg ju wiernie powiela i emulowa usugi sieci LAN, na ktrych uytkownicy zaczli polega.

1.18.1.3

Szalestwo lat dziewidziesitych

Dzi akronim RAS jest uywany niemal tak czsto jak akronim PC. Uytkownicy wymagaj, by sieci z usugami RAS byy w stanie zapewni podczas czenia si z serwerami i systemami sieciowymi takie same moliwoci, jakie s dostpne w sieciach LAN. Microsoft wbudowa usug RAS w swj system operacyjny Windows NT, na skutek czego w cigu ostatnich kilku lat cakiem spora cz PKB' jest nie tylko konsumowana, ale rwnie wytwarzana w gospodarstwach domowych pracownikw firm bardzo wielu rnych dziaw gospodarki. Opracowanych zostao dotychczas wiele pakietw producentw niezalenych. Usuga RAS staa si jedn z najwaniejszych technologii wiata komputerw. PKB - produkt krajowy brutto (przyp. red) Z tych wanie powodw kady pragncy odnie sukces informatyk powinien w peni zrozumie zasady, na jakich dziaaj usugi RAS. Wiele przedsibiorstw to przedsibiorstwa geograficznie rozproszone, a zdalny dostp jest najlepszym sposobem, w jaki pracownicy mog utrzymywa stay zwizek z korporacyjnymi zasobami obliczeniowymi. Dzi zdalny dostp oferuje moliwo korzystania z poczty elektronicznej, realizowanie wsplnych projektw i wiele innych aplikacji. Usugi zdalnego dostpu zyskay nalene im miejsce w rodowisku technologii informacyjnych. W nastpnych punktach opisane jest dziaanie i waciwoci usug RAS.

1.18.2

Ustanawianie pocze zdalnych

Dla zapewnienia poczenia dial-up konieczne jest zastosowanie protokow standaryzujcych sposb, w jaki kady koniec poczenia uzgadnia przepyw danych pomidzy hostem a uytkownikiem. Na rysunku 18.1 pokazany jest przykad takiego poczenia. Rysunek 18.1. Poczenie Uytkownik-host

Na uytek tego rozdziau termin host odnosi si do serwera, systemu komputerowego lub sieci wykorzystywanej przez uytkownika RAS. Termin uytkownik odnosi si do maego komputera czy te peceta, ktry inicjuje zdalne poczenie z hostem. W pocztkowym okresie pocze dial-up komputery PC emuloway bezporednio przyczone terminale. Dziki tego typu poczeniom dial-up, komputer PC mg wyglda i dziaa tak samo, jak terminal bezporednio przyczony do hosta. W efekcie jedynym oprogramowaniem, jakiego potrzebowa komputer uytkownika, byo oprogramowanie wybierajce numer (telefoniczny) oraz program symulujcy sygnay znakowe wysyane przez terminal. ASCII to skrt od nazwy American Standard Code for Information Interchange. Jest to standardowy 7-bitowy kod znakowy sucy do wymiany informacji. Skrt EBCDIC (ang. Extended Binary Coded Decimal Interchange Code - rozszerzony dziesitny kod wymiany o dwjkowym zapisie) odnosi si natomiast do 8-bitowego kodu znakowego opracowanego przez IBM. Pierwsze systemy dial-up byy efektywne, ale powolne. Generalnie, szybkoci pocze modemowych byy mniejsze ni 1200 bps. Niektre z wczeniejszych pocze byy po prostu akustycznym sprzganiem urzdze, gdzie suchawka telefoniczna bya poczona z akustycznym sprzgiem przypominajcym uszy myszki Miki.

1.18.2.1

Ewolucja standardw protokow

Jedynymi protokoami wchodzcymi w gr w epoce wczesnych, zdalnych pocze dwupunktowych (uytkownik-host) byy protokoy okrelajce elektromechaniczne standardy pomidzy modemami i liniami telefonicznymi. W Stanach Zjednoczonych firma Bell Telephone Company ustanowia standardy definiujce poczenia modemu z modemem. Pierwszymi standardami byy Bell 103 i Bell 212A. Pniej zostay one przyjte na caym wiecie i CCITT opracowao standardy V.21 i V.22. Standardy te okrelaj transmisj midzy dwoma poczonymi modemami. CCITT jest akronimem francuskiej nazwy Comitee Consulatif Internationale de Telegraphique et Telephonique (Midzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii). Standardy V" oraz X" dotycz czy transmisji danych. Zwykle standardy V" dotycz czy danych i modemw wykorzystujcych obwody telefoniczne lub gosowe. Standardy X" natomiast zwykle dotycz danych cyfrowych. Od czasu do czasu standardy te s nowelizowane lub usuwane. Komitet CCITT definiuje standardy zalecane dla caego wiata. Ostatnio CCITT ulego reorganizacji. Zmieniono rwnie jego nazw z francuskiej na angielsk, wic komitet przesta by komitetem, a sta si uni, a dokadnie Midzynarodow Uni Telekomunikacyjn (ang International Telecommunication Union).

1.18.2.2

Zestaw polece AT

Firma Hayes Inc. wprowadzia na rynek Hayes Smartmodem i znormalizowaa zestaw polece AT (ang. attention - uwaga) do wykorzystania w komputerach PC i modemach dial-up. Zestaw polece AT jest uywany po dzie dzisiejszy. Obecnie jest on wbudowany w wikszo programw emulacji terminali dla komputerw PC. To wanie zestaw polece AT umoliwia komputerowi wydawanie modemowi polece podniesienia suchawki, wybierania numeru itp. Pamitajmy jednak, e pocztkowo uytkownicy musieli rcznie wprowadza polecenia AT, by zmusi modem do zrobienia czegokolwiek. Takie poczenie ograniczao uytkownikw, gdy mogli wykonywa tylko te funkcje, ktre mg wykonywa system host. Jeli terminale pocze bezporednich w centrach danych nie miay dostpu do zasobw sieci, zwykle nie mieli go rwnie uytkownicy dial-up. Moe najlepszym przykadem usugi zdalnego dostpu do terminala jest metoda pracy sieciowej stosowana wwczas w bankowych systemach komputerowych. czono w sie mniejsze host-systemy w filii banku z wikszymi hostami mainframe w banku macierzystym. Mniejsze systemy w filiach byy tak skonfigurowane, by aktualizoway dane w wikszych, centralnych hostach. Wielokrotnie banki konfiguroway systemy filialne tak, aby przekazyway one dane do gry", do centralnego hosta, w czasie rzeczywistym. Dokonywano tego za pomoc modemw i dedykowanych linii telefonicznych. Jednake przepyw danych w d", z hosta centralnego do systemw oddziaw czy filii, zachodzi tylko raz dziennie. Rysunek 18.2 przedstawia przykad takiego rozwizania. Filia A" i filia B" s

poczone z systemem centralnym. Nie s jednak poczone bezporednio ze sob. Dane stale przepywaj z systemw filialnych do systemu centralnego, ale w drug stron pyn tylko raz dziennie. Dlatego dane w systemach filialnych pochodz zawsze z poprzedniego dnia roboczego. Rysunek 18.2. Po(qc<enia systemu centralnego zfiliami Zasadniczo cay dostp dial-up odbywa si za porednictwem filii. W tamtych czasach dostp dial-up prbowa naladowa dziaanie terminali bezporednio podczonych przewodami do systemu mainframe. W nastpnym punkcie opisane s procesy wyszego poziomu, zachodzce wtedy, gdy uytkownicy inicjuj sesj zdalnego dostpu do systemu hosta.

1.18.2.3

Protokoy pocze zdalnych

Aby zbada procesy wyszego poziomu zachodzce przy zdalnym poczeniu, trzeba pozna dwa najbardziej rozpowszechnione protokoy pocze uywane w dzisiejszych poczeniach zdalnego dostpu. Wstpem do dyskusji o tych protokoach moe by krtkie podsumowanie procesu zachodzcego, gdy ustanowiona jest sesja zdalnego dostpu uytkownik-host.

1.18.2.4

Ustanawianie sesji

Aby zainicjowa zdalne poczenie, jedno z urzdze kocowych (zwykle uytkownik) wybiera numer (czyli wywouje) drugiego (zwykle hosta). Dzi wykonuje to komputer uytkownika, uruchamiajc okrelony program wywoujcy. System Windows 95 na przykad ma wbudowan funkcj sieciow dial-up. Po tym, jak modemy uzgodni poczenie poprzez lini telefoniczn i ustali si midzy nimi sygna nony, sygnay cyfrowe na porcie wyjciowym modemu przekazuj t informacj z powrotem do komputera uytkownika. Sygna nony to tzw. pilot" albo gwny sygna analogowy, wysyany przez modem do innego modemu poprzez cze komunikacyjne, gdy midzy dwoma urzdzeniami zostanie ustanowione poczenie dla transmisji danych. Nastpnie uytkownik wywouje program uywany do komunikowania si z hostem. Moe to by pakiet emulacji terminala, taki jak ProComm, lub te moe to by wbudowany program wywoujcy. 1 znw, system Windows 95 ma wbudowane oprogramowanie uzgadniajce w ramach swojej funkcji sieciowej dial-up. Wszystko, czego uytkownik moe potrzebowa, aby uzgodni procesy wyszego poziomu w systemie hosta, jest wykonywane wanie wtedy. Czasem uytkownik moe wywoa unikatowy program napisany specjalnie dla okrelonego przedsibiorstwa.

1.18.2.5

Protokoy dostpu sieci TCP/IP

Wikszo ludzi korzystajcych z pocze zdalnego dostpu czy si z Internetem lub z Intranetem swojego przedsibiorstwa. Z tego powodu pakietem protokow uywanym do przekazywania danych tam i z powrotem jest TCP/IP. Dzi, kiedy TCP/IP jest wykorzystywany jako gwny pakiet protokow transportowych, jeden z protokow, SLIP albo PPP, bdzie wykorzystywany jako gwny protok dostpu dla sesji dial-up pomidzy komputerem PC a serwerem RAS.

1.18.2.5.1

SLIP

We wczesnych latach 80. Internet stawa si wyjtkowo wanym rodkiem masowego przekazu. By moe najwaniejszy protok opracowany w tamtym okresie stworzya korporacja 3COM. Firma ta opracowaa technologi, ktra umoliwia przesyanie pakietw TCP/IP poprzez linie telefoniczne. TCP/IP wci jest pakietem protokow, dziki ktremu dane przemieszczaj si z jednego miejsca do drugiego. Gwnym mechanizmem przenoszcym dane w wiecie TCP/IP jest pakiet IP. Nie wdajc si w dugie dyskusje na temat protokou IP i adresowania IP'2, mona powiedzie. e jest to bezpoczeniowy protok Internetu przemieszczajcy pakiety TCP i UDP (protokou datagramw uytkownika) z jednego miejsca do drugiego. Pakiety TCP i UDP nios dane wysane przez uytkownika. Innymi sowy, IP mona uwaa za nonik, za pakiety TCP i UDP za przedmioty przenoszone.

Kade poczenie dial-up, ktre mogoby przenosi pakiety IP, musiao by skonfigurowane tak, by przesyao wszystkie znaki pakietu IP. Korporacja 3COM wprowadzia nowy protok, nazwany protokoem komunikacji szeregowej Internetu (ang. SLIP Serial Line Internet Protocol). W rzeczywistoci nie by to wcale protok; jednak dziaa jak protok. SLIP nigdy nie sta si standardowym protokoem Internetu. Protok SLIP jedynie umieszcza pakiet IP w ramkach i przesya go z jednego punktu sieci do drugiego. Przedstawia to rysunek 18.3. Protok ten nie zapewnia adresowania identyfikacji typu pakietu, kontroli bdw ani kompresji. Jednak braki te s jego zalet. gdy sprawiaj, e protok SLIP jest bardzo atwy do wdroenia i obsugi. Rysunek 18.3. Ramka SLIP pakietw IP. W 1984 roku Rick Adams zaimplementowa protok SLIP w systemie Unix Berkeley i upubliczni" go. Zdalny dostp do usug Internetu sta si powszechny.

Do dnia dzisiejszego wiele programw poczeniowych dla komputerw PC, przeznaczonych do cznoci z Internetem, ma opcj SLIP. Brak specyfikacji standardu SLIP oznacza, e nie zosta dla niego okrelony maksymalny rozmiaru pakietu. W kocu lat 80. powstao wiele odmian protokou SLIP, ale wszystkie zapewniay tylko ramk do przenoszenia pakietw IP liniami szeregowymi. Pamitajmy, e komputer uytkownika nadal musi komunikowa si z modemem za pomoc polece AT. Nadal wywouje i ustanawia poczenie z modemem hosta. Tyle tylko, e dzi utrzymywanie cznoci midzy modemami odbywa si wedug standardw ITU-T. Protok SLIP wchodzi do gry dopiero wtedy, gdy powstanie ju stabilne poczenie midzy modemami, a uytkownik i host ustanowi poczenie. Gdy to nastpi, protok SLIP umoliwi przekazanie pakietw IP poprzez to szeregowe poczenie uytkownik-host Zapamitaj': SLIP nie przekazuje adnych informacji adresowych. Oznacza to, e kady komputer (zarwno host, jak i komputer uytkownika) musi zna adres drugiego, by efektywnie przesya midzy sob pakiety IP. Zawsze jest to funkcj dowolnego typu oprogramowania wywoujcego SLIP w komputerze uytkownika i oprogramowania SLIP w systemie hosta. ' Technologii TCP/IP powicona jest w caoci ksika T.Yarkera Protok TCP/IP" wyd.. polskie HELION 1998 (przyp. red.) Protok SLIP ma wiele ogranicze, a uytkownicy wymagaj wolnego od bdw poczenia - zwaszcza podczas wywoywania systemu hosta. Fakt, e protok SLIP nie mg przeprowadza kompresji, adresowania czy kontrolowania bdw, sprawi, e uytkownicy zaczli domaga si lepszego protokou poczeniowego. Pragnienia uytkownikw speniy si wraz z narodzinami protokou PPP.

1.18.2.5.2

Protok PPP

Protok PPP (ang. point-to point protocol, czyli protok z punktu do punktu lub inaczej - protok dwupunktowy, by kolejnym projektem powstaym z inicjatywy uytkownikw. Podstawowym przeznaczeniem tego protokou jest zapewnienie poczenia midzy dwoma rwnoprawnymi urzdzeniami przy wykorzystaniu portw szeregowych. Typowe zastosowanie protokou PPP ogranicza si do poczenia dial-up uytkownik-host. Jednak niektrzy wykorzystuj go w poczeniach host-host oraz host-router. W tym rozdziale opisany jest protok PPP stosowany w poczeniach dial-up dostpu zdalnego. Protok PPP zosta znormalizowany jako prawdziwy protok Internetu. SLIP nigdy nie osign takiego statusu - co nie zmienia faktu, i wielu uytkownikw wci wicie wierzy w protok SLIP. Niestety, czasem ilo bdw wystpujcych podczas korzystania z niego moe by astronomiczna. Jeli wic poczenie dostpu zdalnego ma poprawnie przekazywa pakiety IP, do jego obsugi lepiej wybra protok PPP. Protok PPP take umieszcza pakiety w swojej ramce, tak jak robi to protok SLIP, ale oprcz prostego ramkowania danych dziej si jeszcze inne rzeczy. Protok PPP ustanawia rwnie sesj sterowania czem pomidzy uytkownikiem i hostem, a sesja ta jest kontrolowana przez protok sterowania czem, czyli protok LCP (ang. Link Control Protocol). Protok ten konfiguruje cze midzy uytkownikiem, a hostem dla sesji PPP. Jest to pierwsza czynno sesji PPP. Pakiety protokou sterowania czem s przesyane midzy uytkownikiem a hostem. Testuj one i konfiguruj ustanowione cze. Aby upewni si, e cze jest stabilne, testowane s takie jego waciwoci, jak jako cza, echo cza itp. Istniej trzy klasy pakietw protokou LCP: pakiety ustanawiania cza (ang. Link Establishment packets), wykorzystywane do tworzenia i konfigurowania poczenia, pakiety zakoczenia cza (ang. Link Termination Packets), wykorzystywane do przerywania poczenia, pakiety utrzymania cza (ang. Link Maintenance Packets), wykorzystywane do zarzdzania czem oraz wykrywania i usuwania usterek cza. Jeli protok LCP upewni si, e cze dziaa i e dziaa stabilnie, informacj t przekazuje gwnemu protokoowi PPP w celu zadeklarowania gotowoci cza. Gdy to nastpi. protok PPP wysya pakiet zwany protokoem sterowania sieci (ang. NCP - Network Control Protocol). Pakiet sterowania sieci jest specyficzny dla typu danych, ktre maj by przekazane czem PPP. Pakiet sterowania sieci jest wysyany przez inicjatora poczenia PPP (przewanie uytkownika, ktry wywoa hosta). Pakiet sterowania sieci informuje hosta o rodzaju ruchu, ktry ma by przekazywany czem PPP. Protok sterowania sieci PPP dla datagramw IP nazywany jest protokoem sterowania IP, czyli protokoem IPCP (ang. IP Control Protocol). Protok ten odpowiedzialny jest za konfigurowanie, a take za rozpoczynanie i koczenie dziaa protokou IP na obydwu kocach cza. Pakiety IPCP nie mog by jednak wysane, zanim protok sterowania czem nie zakoczy fazy negocjacji. Gdy faza ta zostanie zakoczona, protok IPCP sygnalizuje, e jest gotw rozpocz przesyanie pakietw i datagramw IP.

Dopiero wtedy uytkownik i host mog rozpocz wysyanie i odbieranie datagramw i pakietw IP. Jak wiemy, mechanizm przesyania w postaci protokou IP jest ostoj dzisiejszego Internetu. Dlatego nie ma sensu omawia innych protokow sterowania sieci, ktre protok PPP mog wykorzystywa do przesyania danych. Warto jednak pamita, e wiele jest wersji protokou PPP, a w niektre z nich wbudowane s inne protokoy sterowania sieci.

1.18.2.5.3

Trendy biece

Protokoy SLIP i PPP bez wtpienia s obecnie woami roboczymi" sesji zdalnego dostpu. Rzadko mona spotka uytkownikw usug RAS wykorzystujcych inne protokoy do przesyania danych midzy sob a hostem. Jest ich mniej wicej 1 na 100. Rwnie jednak wane jak zrozumienie zasad dziaania protokou PPP jest poznanie usug dostarczanych przez serwery RAS po ustanowieniu poczenia PPP. Znaczenie terminu usugi uywane w niniejszym rozdziale rni si od znaczenia terminu usugi" odnoszcego si do konfigurowania usugi" w systemach Windows 95 lub Windows NT Server. S to zupenie rne terminy.

1.18.3

Usugi transportu zdalnego

W wiecie usug dostpu zdalnego uytkownikom zaley na moliwoci poczenia si z systemem hosta, wykorzystania tego systemu do swoich potrzeb i likwidacji poczenia RAS. Ze wzgldu na rozmiar tego rozdziau niemoliwe jest omwienie wszystkich usug, z jakich uytkownik moe korzysta podczas zdalnego poczenia. Zamiast tego przedstawiony jest przegld najczciej wykorzystywanych obecnie usug.

1.18.3.1

W jaki sposb obecnie cz si uytkownicy usug dostpu zdalnego

Zwykle wikszo przedsibiorstw naley do jednej z trzech kategorii: Przedsibiorstwo due - ma przynajmniej dwadziecia pi odrbnych orodkw. Kady z nich zwykle posiada sie LAN, zaspokajajc potrzeby pracy sieciowej pracownikw tej lokacji. Przedsibiorstwo rednie - moe mie wicej ni dwie, trzy lokalizacje geograficzne, ale nie za wiele (mniej ni dwadziecia pi). W kadej z siedzib jest albo sie LAN, albo centralny" system komputerowy w lokacji (siedzibie) gwnej. Pozostae stanowiska mog czy si z gwnym komputerem za pomoc pocze dial-up. Przedsibiorstwo mae - firma majca tylko jedn siedzib, w ktrej moe by, cho nie musi, sie LAN. Dua organizacja ma zazwyczaj zainstalowan wewntrzn sie Intranet. Uytkownicy korporacyjnego Intranetu zwykle korzystaj z komputerw osobistych w swoich miejscach pracy. Cz z nich jednak pracuje poza zakadem, w rozjazdach czy w domu, a dziki dostpowi zdalnemu do sieci (i fizycznemu do komputera) moe stale pozostawa w kontakcie z firm, nawet podczas przenoszenia si z jednego miejsca winne. Aby ich praca podczas korzystania z pocze zdalnego dostpu moga by wydajna, poczenia te powinny zapewnia im usugi identyczne jak uytkownikom komputerw przyczonych bezporednio do sieci LAN. Czy pracownik siedzi przy biurku w swoim biurze, korzystajc z bezporedniego poczenia LAN, czy te czy si z hotelu, zawsze musi widzie to samo na ekranie swojego komputera osobistego. Dopuszczajc pewne wyjtki, taki wanie powinien by cel wszystkich rozwiza dostpu zdalnego implementowanych w korporacyjnym intranecie. Standard ten nie zawsze dotyczy pracownikw przedsibiorstw rednich. Niektrzy regularnie cz si z komputerem znajdujcym si w siedzibie gwnej. W takim wypadku czenie powinno odbywa si w ten sam sposb, niezalenie od tego, czy odbywa si z domu, czy z biura. Wiele przedsibiorstw rednich obsugiwanych jest przez jednego centralnego hosta. Natomiast uytkownicy w maych firmach czsto cz si z dostawc usug internetowych (ISP) i do komunikowania si z innymi, wykorzystuj poczt elektroniczn. Z drugiej strony, mae korporacje mog mie lepsze komputery, sieci LAN i przyczalno ni due korporacje. Dzieje si tak dlatego, e koszty ulepszania na ma skal s nisze. W dodatku niektre due korporacje, ze wzgldu na bezpieczestwo i poufno, nie pozwalaj na dostp dial-up do swoich systemw. Niezalenie od szczegw, mona dokona kilku obserwacji oglnych dotyczcych wikszoci pocze zdalnych. Przewanie poczenia zdatne s ustanawiane w celu uzyskania dostpu do sieci LAN, sieci Intranet przedsibiorstwa lub Internetu. Po ustanowieniu poczenia przekazywaniem danych przez to poczenie kieruje gwnie protok PPP. Najczstsz usug przesyania danych, wykorzystywan w tego typu poczeniach jest TCP/IP. Od kadej reguy istniej wyjtki i powysze obserwacje rwnie mog by kwestionowane - w wikszoci przypadkw ustalenia powysze s jednak bardzo bliskie prawdy. Nastpny punkt omawia usugi, jakie protok TCP/IP moe wykona dla swoich zdalnych uytkownikw.

1.18.3.2

Protok TCP/IP - w roboczy" pocze zdalnych

adna dyskusja na temat usug zdalnego dostpu nie byaby kompletna bez omwienia protokou TCP/IP. TCP/IP jest w wiecie komputerw i telekomunikacji jednym z najbardziej niewaciwie uywanych terminw. TCP/IP ma dwa znaczenia. Po pierwsze, jest to poczenie protokow. Powstao ono z poczenia protokou sterowania transportem (TCP) z protokoem Internetu (IP). Po drugie, TCP/IP to podstawa dla pakietu innych protokow stosowanych w Internecie i w korporacyjnych Intranetach. Omawianie tych innych protokow nie mieci si w zakresie tematycznym tego rozdziau. Jednak te najbardziej rozpowszechnione, takie jak: Telnet, protok przesyania plikw, czyli protok FTP (ang. File Transfer Protocol, prosty protok przesyania poczty, czyli protok SMTP (ang. Simple Mail Transfer Protocol,

s czci pakietu TCP/IP. Internet by poligonem badawczym dla tych protokow i na dugo przed utworzeniem modelu referencyjnego poczonych systemw otwartych (modelu OSI) protok TCP/IP by systemem cakowicie otwartym. Jego otwarto" oznacza, e dowolny system zgodny z TCP/IP moe komunikowa si z dowolnym innym systemem uwaanym za zgodny z TCP/IP. Kiedy protok TCP/IP zostanie w peni zaimplementowany w poczeniach zdalnych uytkownik-host, wszystkie cudowne zabawki", do ktrych uytkownicy przywykli w swoich biurowych sieciach LAN, udostpniane s rwnie uytkownikom zdalnych komputerw PC. Przegldarki, takie jak Netscape, programy poczty elektronicznej, jak Eudora, programy FTP, jak WS-FTP i inne, mog by wtedy implementowane na komputerze kadego zdalnego uytkownika. Taki jest obecnie stan, jeli chodzi o wykorzystywanie usug dostpu zdalnego, i wyglda na to, e przez bardzo dugi czas sytuacja ta nie ulegnie zmianie. TCP/IP ma ograniczenia, ale wci jest protokoem numer jeden, wykorzystywanym na caym wiecie do przesyania danych. W przyszoci zmieni si zapewne ksztat pakietu IP - w zasadzie cay przemys sieciowy czeka na wdroenie adresowania IP nastpnej generacji (IPv6) we wszystkich hostach internetowych. Protok IPv6 uywa 128-bitowego schematu adresowania, a nie - jak dotychczas - 32-bitowego. Protok TCP/IP jest obecnie woem roboczym" numer 1 implementowanym we wszystkich poczeniach zdalnych. Po ustanowieniu takiego poczenia TCP/IP zostaje uaktywniony przez rwnorzdne procesy w systemach komputerowych uytkownika i hosta. Dlatego system uytkownika ma przypisany adres IP. Adres ten suy do prawidowego adresowania i kontroli przepywu danych od uytkownika do hosta i od hosta do uytkownika.

You might also like