You are on page 1of 610

Mark Sportack

Cenne wiadomości
Opanuj działanie sieci, poznając
fizyczne i program ow e w arstw y
modelu OSI

Poznaj działanie różnych


architektur sieciow ych, takich
jak Ethernet, F a st Ethernet,
FDDI czy Token Ring

Opanuj technologie
um ożliwiające tworzenie
połączeń bezprzew odow ych

Korzystając z tego przewodnika


wkrocz w św iat przetwarzania
rozproszonego
Spis treści
O autorach.................................................................................................................... 14
Wprowadzenie..............................................................................................................17

C Z ĘŚĆ I Podstawy sieci

Rozdział 1. ABC sieci................................................................................................................... 21


Ewolucja sieci..................................................................................... 21
Organizacje ustanawiające standardy.................................................. 24
A N SL.................................................................................................................... 24
IE E E ......................................................................................................................25
ISO....................................................................................................................... 25
IEC ....................................................................................................................... 25
IA B ...................................................................................................................... 26
Model referencyjny OSI................................................................................................ 26
Warstwa I: warstwa fizyczna.................................................................................. 28
Warstwa 2: warstwa łącza danych........................................................................... 29
Warstwa 3: warstwa sieci....................................................................................... 30
Warstwa 4: warstwa transportu................................................................................30
Warstwa 5: warstwa sesji........................................................................................30
Warstwa 6 : warstwa prezentacji............................................................................... 3 1
Warstwa 7: warstwa aplikacji..................................................................................31
Zastosowania modelu............................................................................................. 3I
Podstawy sieci............................................................................................................ 34
Sprzętowe elementy składowe................................................................................. 34
Programowe elementy składowe...............................................................................37
Składanie elementów w sieć................................................................................... 38
Podsumowanie........................................................................................................... 42

Rozdział 2. Typy i topologie sieci L A N ...................................................................................... 43


Urządzenia przyłączane do sieci L A N ............................................................................43
Typy serwerów.....................................................................................................44
Typy sieci.................................................................................................................. 48
Sieci równorzędne (każdy-z-każdym)........................................................................48
Sieci oparte na serwerach (klient-serwer).................................................................. 5 1
Sieci mieszane....................................................................................................... 54
Topologie sieci lokalnych.............................................................................................54
Topologia magistrali............................................................................................. 55
Topologia pierścienia.............................................................................................56
Topologia gwiazdy.................................................................................................58
Topologia przełączana........................................................................................... 59
4 Sieci komputerowe
Spis treści 5
6 Sieci komputerowe

Rozdział 9. Token Ring................................................................................................. 197


Przegląd.................................................................................................................. >97
Standaryzacja sieci Token Ring............................................................................. I 98
Struktura ramki Token Ring........................................................................................1 "
Ramka Token......................................................................................................1 "
Ramka danych.................................................................................................... 201
Sekwencja wypełniania........................................................................................ 204
Funkcjonowanie sieci Token Ring...............................................................................204
Sprzęt................................................................................................................ 205
Topologia.......................................................................................................... 207
Dynamiczna przynależność do pierścienia.............................................................................. 207
Monitor aktywny.............................................................................................. ...210
Co dalej z Token Ringiem?.........................................................................................212
Przełączanie a dedykowane sieci Token Ring........................................................... 212
Zwiększanie szybkości transmisji...........................................................................213
Będzie działać?................................................................................................... 214
Podsumowanie...................................................................................................... . 215
Zalety Token Ringu.......................................................................................... ...215
Ograniczenia Token Ringu....................................................................................216

Rozdział 10. FDDI......................................................................................................... 217


F D D l....................................................................................................................... 217
Składniki funkcjonalne......................................................................................... 218
Tworzenie sieci FDDI................................................................................................ 221
Typy portów i metody przyłączania........................................................................ 221
Prawidłowe połączenia portów...............................................................................223
Topologie i implementacje..................................................................................... 224
Rozmiar sieci.......................................................................................................230
Ramki FDDl..............................................................................................................231
Ramka danych......................................................................................................231
Ramka danych L L C .............................................................................................. 233
Ramka danych LLC SN A P.................................................................................... 234
Ramka Token.......................................................................................................235
Ramki SM T......................................................................................................... 236
Mechanika sieci FD D l................................................................................................ 236
Inicjalizacja stacji..................................................................................................236
Inicjalizacja pierścienia.......................................................................................... 238
Podsumowanie...........................................................................................................238

Rozdział 11. ATM............................................................................................................239


Podstawy sieci A T M ................................................................................................... 240
Połączenia wirtualne..............................................................................................240
Typy połączeń...................................................................................................... 241
Szybkości przesyłania danych................................................................................. 242
Topologia.............................................................................................................243
Interfejsy A TM.................................................................................... 243
Model A T M ...............................................................................................................244
Warstwa fizyczna.................................................................................................. 245
Warstwa adaptacji A T M ......................................................................................... 247
Warstwa A T M ...................................................................................................... 252
Komórka.............................................................................................................. 253
Emulacja sieci L A N .....................................................................................................256
Podsumowanie............................................................................................................259
Spis treści 7
8 Sieci komputerowe

Rozdział 14. Linie dzierżawione.......................................................................................... 325


Przegląd linii dzierżawionych..................................................................................325
Techniki multipleksowania................................................................................ 326
Cienie i blaski linii dzierżawionych..................................................................... 327
Topologia linii dzierżawionych........................................................................... 330
Standardy sygnałów cyfrowych.................................................................................332
Hierarchia ANSI sygnału cyfrowego................................................................... 333
Systemy nośników SONET.................................................................................335
System T-Carrier................................................................................................... 336
Usługi T-Carrier............................................................................................... 337
Kodowanie sygnału........................................................................................... 338
Formaty ramek................................................................................................. 339
Podsumowanie.......................................................................................................341

Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów....................................343


Sieci Switched 56................................................................................................... 343
Najczęstsze zastosowania sieci Switched 56........................................................... 344
Technologie Switched 56.................................................................................... 344
Sieci Frame Relay................................................................................................... 345
Frame Relay a linie dzierżawione..........................................................................346
Rozszerzone Frame Relay.................................................................................... 348
Stałe a komutowane kanały wirtualne.....................................................................349
Format podstawowej ramki Frame Relay................................................................ 350
Projektowanie sieci Frame Relay .............................................. 351
U N Ia N N I......................................................................................................... 351
Przekraczanie szybkości przesyłania informacji.......................................................352
Sterowanie przepływem w sieci Frame Relay.......................................................... 353
Przesyłanie głosu za pomocą Frame Relay.............................................................. 354
Sieci prywatne, publiczne i hybrydowe (mieszane)................................................... 355
Współdziałanie tniędzysieciowe przy zastosowaniu A T M ................................ 359
ATM ........................................................................................................................359
Historia A T M ..................................................................................................... .360
ATM - sedno sprawy............................................................................................362
Identyfikatory ścieżki wirtualnej (VPI). a identyfikatory kanału wirtualnego (V C I) 365
Połączenia A T M .................................................................................................. 366
Jakość usług.........................................................................................................366
Sygnalizowanie.................................................................................................... 367
Zamawianie obwodów ATM................................................................................... 367
Współdziałanie przy użyciu emulacji L A N ............................................................... 368
Migrowanie do sieci A T M ......................................................................................368
Podsumowanie........................................................................................................... 369

Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów.......................................371


Sieci X.25................................................................................................................... 371
Historia X.25......................................................................................................... 372
Zalety i wady sieci X.25.......................................................................................... 373
Najczęstsze zastosowania........................................................................................ 373
Porównanie z modelem O SI..................................................................................... 373
Różne typy sieci..................................................................................................... 378
Specyfikacje X.25 (RFC I356)................................................................................. 378
Migrowanie z sieci X.25.......................................................................................... 379
Podsumowanie............................................................................................................. 380
Spis treści 9

Rozdział 17. Modemy i technologie Dial-Up......................................................................... 381


Sposób działania modemu........................................................................................... 381
Bity i body..........................................................................................................383
Typy modulacji modemów....................................................................................385
Asynchronicznie i synchronicznie.......................................................................... 387
Standardowe interfejsy modemów............................................................................... 388
Standardy ITU-T (CCITT) modemów........................................................................ 391
Modemy a Microsoft Networking.............................................................................. 393
Podsumowanie................... 1................................................................................. 395

Rozdział 18. Usługi dostępu zdalnego (R A S )......................................................................... 397


Historia korzystania z sieci o dostępie zdalnym............................................................. 397
Lata siedemdziesiąte.......................................................................................... 398
Lata osiemdziesiąte............................................................................................ 399
Szaleństwo lat dziewięćdziesiątych........................................................................ 399
Ustanawianie połączeń zdalnych................................................................................. 400
Ewolucja standardów' protokołów.......................................................................... 401
Zestaw poleceń A T ...............................................................................................401
Protokoły połączeń zdalnych................................................................................. 403
Ustanawianie sesji................................................................................................403
Protokoły dostępu sieci TCP/IP..............................................................................403
Usługi transportu zdalnego.......................................................................................... 406
W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego......................... 406
Możliwości dostępu zdalnego WindowsNT................................................................... 414
Korzystanie z usług dostępu zdalnego jako bramy/routera sieci L A N ........................... 414
Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy
użyciu modemów................................................................................................. 4 17
Możliwości dostępu zdalnego Novell NetWare Connect................................................ 419
Możliwości dostępu zdalnego systemów Banyan.......................................................... 419
Bezpieczeństwo dostępu zdalnego................................................................................420
Hasła................................................................................................................ 421
Dialery............................................................................................................... 422
Systemy ..callback" połączeń zwrotnych................................................................ 422
Podsumowanie.......................................................................................................... 423

Rozdział 19. Sieci Intranet oraz Ekstranet...............................................................................425


Sieci Intranet........................................................................................................... 426
Co takiego piszczy w sieci W W W ? ......................................................................... 426
A co śwista w sieci Intranet?................................................................................... 428
Sieci Ekstranet........................................................................................................... 430
Problemy z protokołami otwartymi.......................................................................... 430
Problemy z protokołami bczpolączeniowymi............................................................ 431
Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych............434
Zasady ochrony sieci Ekstranet.............................................................................. 435
Czy aby nie tracę czasu?........................................................................................437
Wirtualne sieci pry watne.............................................................................................438
Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 439
Tunelowanie........................................................................................................ 440
Podsumowanie.......................................................................................................... 441
10 Sieci komputerowe

Część IVKorzystanie z sieci.................................................................................................... 443

Rozdział 20.Sieciowe systemy operacyjne.......................................................................... 445


Historia sieciowych systemów operacyjnych................................. 445
Firma Novell dominuje rynek.............................................................................. 446
Wchodzą nowi gracze......................................................................................... 446
Uwaga - Microsoft przejmujepałeczkę...................................................................447
Sytuacja obecna.................................................................................................447
Tradycyjne usługi sieciowych systemów operacyjnych............................................. 448
Systemy sieciowe Banyan......................................................................................... 450
Usługi i aplikacje systemu VIN ES......................................................................... 450
Standardy obsługiwane przez V IN ES .....................................................................452
Mocne i słabe strony V IN E S ................................................................................ 452
Novell NetWare.......................................................................................................453
Właściwości NetWare..........................................................................................454
Standardy obsługiwane przez NetWare.................................................................. 454
Mocne i słabe strony NetWare.............................................................................. 458
Microsoft Windows N T ............................................................................................ 458
Właściwości WindowsNT....................................................................................460
Standardy obsługiwane przez Windows N T .............................................................462
Bezpieczeństwo Windows N T ...............................................................................462
Mocne i słabe strony WindowsNT......................................................................... 463
Podsumowanie......................................................................................................... 463

Rozdział 21. Administrowanie siecią.......................................................................................465


Administrowanie siecią - cóż to oznacza?................................................................... 465
Zarządzanie kontami sieciowymi............................................................................... 466
Konta użytkowników............................................................................................466
Konta grup.......................................................................................................... 470
Logowanie wielokrotne......................................................................................... 473
Zarządzanie zasobami................................................................................................ 473
Zasoby sprzętowe..................................................................................................474
Wydzielone obszary dysku.................................................................................... 474
Pliki i katalogi...................................................................................................... 474
Instalowanie/aktualizowanie oprogramowania.......................................................... 475
Drukowanie w sieci............................................................................................... 476
Narzędzia zarządzania................................................................................................477
Narzędzia zarządzania Microsoftu..........................................................................477
..Zero administracji"............................................................................................. 480
Konsola Zarządzania Microsoftu............................................................................480
Podsumowanie............................................... ........................................................... 481

Rozdział 22. Zarządzanie siecią................................................................................................ 483


Wydajność sieci.........................................................................................................483
Warstwa fizyczna................................................................................................... 483
Natężenie ruchu.....................................................................................................485
Problemy rozróżniania adresów............................................................................... 488
Współdziałanie międzysieciowe...............................................................................488
Narzędzia i techniki..................................................................................................... 488
Ping...................................................................................................................... 489
Traceroute............................................................................................................. 491
Monitor wydajności Windows N T............................................................................ 492
Analizatory sieci.....................................................................................................492
Spis treści 11

Rozwiązywanie problemów sprzętowych.......................................................................... 493


Podsumowanie.......................................................................................................................... 49^

Rozdział 2 3 . Bezpieczeństwo d an ych ............................................................................................................ ..


Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych.............................................497
Poziomy bezpieczeństwa....................................................................................................... 498
Założenia bezpieczeństwa........................................................................................ 499
Grupy robocze, domeny i zaufanie..................................................................................... 501
Modele czterech domen................................................................................................. 504
Konfigurowanie bezpieczeństwa w Windows 95..................................................................... 505
Udostępnianie chronione hasłem.................................................. 506
Konfigurowanie bezpieczeństwa w Windows N T ............................................................... 508
Zgodność z klasyfikacją C2 ................................................................................................. 510
Inspekcja............................................................................................................................ 5 12
Bezdyskowe stacje robocze.................................................................................................... 5 1 3
Szyfrowanie...................................................................................................................... 5 14
Ochrona antywirusowa............................................................................................................... 5 15
Podsumowanie.................................................................................................................................. 5 15

Rozdział 2 4 . Integralność danych................................................................................................................... ......


Ochrona systemu operacyjnego......................................................................................................5 19
Procedury instalacji............................................................................................................................
Techniki konserwacji............................................................................................................. 522
Ochrona sprzętu............................................................................................................................... 530
Systemy ..UPS“ zasilania nieprzerywalnego........................................................................... 530
Czynniki środowiskowe............................................................................................................ 534
Bezpieczeństwo fizyczne..............................................................................................................
Nadmiarowość sprzętu...............................................................................................................535
Ochrona danych................................................................................................................................. ..
Tworzenie kopii zapasowych danych.......................................................................................535
Zapasowe przestrzenie składowania na dysku.........................................................................542
Wdrażanie planu zapewnienia integralności danych..................................................................... 544
Krótki list na temat integralności danych..................................................................................... 544
Podsumowanie....................................................................................................;....................... 545

Rozdział 2 5 . Zapobieganie problem om ........................................................................................................547


Proaktywne operacje kontroli sieci................................................................................................. 547
Zastosowania proaktywnych operacji kontroli sieci.............................................................. 550
Testowanie, baselining oraz monitorowanie sieci................................................................... 553
Doskonalenie istniejących operacji proaktywnej kontroli sieci............................................. 554
Proaktywne operacje obsługi katastrof sieci...................................................................................555
Zastosowanie proaktywnych operacji obsługi katastrof sieci................................................ 556
Testowanie czynności i strategii usuwania skutków katastrof............................................... 559
Doskonalenie istniejących operacji obsługi katastrof sie c i.................................................... 559
Podsumowanie................................................................................................................................... ..

Rozdział 26. Rozwiązywanie p ro b le m ó w .....................................................................................................561


Logiczne wyodrębnianie błędu........................................................................................................ .....
Określanie priorytetu................................................................................................................. 562
Kompletowanie stosownej informacji...................................................................................... 563
Określanie prawdopodobnych przyczyn problemu................................................................. 565
Sprawdzanie rozwiązań............................................................................................................... 565
Badanie i ocena wyników........................................................................................................... 566
Wyniki oraz przebieg przenoszenia........................................................................................... 567
12 Sieci komputerowe

Częste problemy sieciowe.........................................................................................567


Nośnik fizyczny................................................................................................ 567
Karta sieciowa................................................................................................... 568
Parametry konfiguracji karty sieciowej...................................................................569
Niezgodność protokołów sieciowych..................................................................... 570
Przeciążenie sieci............................................................................................... 571
Sztormy transmisji..............................................................................................572
Problemy zasilania........................................................................................... 572
Problemy serwera.............................................................................................573
Narzędzia gromadzenia informacji..............................................................................574
Cyfrowe mierniki napięcia................................................................................... 574
Reflektometry czasowe........................................................................................574
Oscyloskopy...................................................................................................... 575
Zaawansowane urządzenia kontroli kabli................................................................ 575
Analizatory protokołów....................................................................................... 575
Monitory sieci.................................................................................................... 576
Monitory wydajności........................................................................................... 576
Przydatne zasoby.................................................................................................... 577
Serwis techniczny producenta.............................................................................. 577
Internetowe grupy dyskusyjne oraz listy adresowe.................................................... 577
Miejsca pobierania danych z sieci......................................................................... 577
Magazyny i czasopisma techniczne....................................................................... 578
Listy zgodnych z WindowsNT urządzeń i programów...............................................578
Sieć informacji technicznej Microsoft..................................................................... 578
Sieciowa baza wiedzy Microsoftu.......................................................................... 578
Zestaw Resource Kit serwera Windows N T ........................................................... 579
Podsumowanie......................................................................................................... 579

Dodatki

Słowniczek ................................................................................................................... 583

Skorowidz ................................................................................................................... 605


Mojej drogiej żonie Karen. Dziękuję za wyrzeczenia i poświęcenie, których się
podjęłaś pomagając mi napisać tę książkę. Gdybym potrafd lepiej artykułować to,
co czuję, pewnie stosowniej wyraziłbym swoją wdzięczność. Kocham Cię. Synowi
Adamowi, który naprawdę jest moim najlepszym małym chłopcem. Córce JenniJer,
która przypomina mi swoją matkę - Mark
O autorach
Mark A. Sportack

Mark A. Sportack jest doświadczonym w dziedzinie Technologii Informacyjnych (IT )


profesjonalistą z ponad 15-letnim doświadczeniem zdobywanym na wielu różnych po­
ziomach odpowiedzialności i na polach różnych zagadnień tematycznych technologii in­
formacyjnych IT. Jego doświadczenie, od czasu uzyskania tytułu M B A (ang. Master
of Business Administration) obejmuje zarządzanie projektami, projektowanie i planowanie
przedsięwzięć o budżetach wielomillionowych, projektowanie infrastruktury IT o małym
i dużym zasięgu, projektowanie i rozwój systemów oraz aplikacji, kierowanie pracami
zespołów wdrażających i kierujących zarówno technologiami, jak i personelem
technicznym. Obecnie zatrudniony jest w A T & T jako Architekt Technologii Informa­
cyjnych.

Richard L. Peete

Richard Peete pracuje w przemyśle komputerowym od prawie dwóch dekad. Rozpoczynał


jako operator komputera w korpusie inżynieryjnym armii Stanów Zjednoczonych, kierował
15-osobowym zespołem programistów opracowującym wielkoskalową, wieloplatfor-
mową aplikację zarządzania danymi o architekturze klient-serwer, przeznaczoną dla
potrzeb edukacji. Richard spędził wiele czasu wdrażając różne systemy dla klientów
zarówno z sektora prywatnego, jak i publicznego. Będąc odpowiedzialnym za sieci lo­
kalne pracujące pod kontrolą systemów Novell NetWare, Microsoft Windows N T oraz
U N IX . Richard zdobył głęboką wiedzę na temat sieci.

James F. Causey

James F. Causey, M C SE . MCP-IT, pracuje dla Indiana University Information Tech­


nology Services jako specjalista w dziedzinie Systemów Intel. Zajmuje się rozwojem
oprogramowania i obsługą serwera N T trzeciego poziomu oraz sieci wydziałowej
w Uniwersytecie Indiana. Współpracuje również z Macmillan Publishing, będąc autorem
głównym takich pozycji jak: Windows N T Installation, Configuration, and Customization
oraz Teach Yourself M C SE TC P/IP in Id Days, a także przyczynił się znacznie do po­
wstania książek High Perform ance Networking Unleashed oraz Teach Yourself
M C SEN T Server, a także Teach Yourself M C SE Internet Inform ation Server 4.0 in 14
O autorach 15

Days. Jam es pisuje lów n ież recenzje do m agazynów on-line przeznaczonych dla audio-
filó w . Widziano go podobno również podczas zajm owania się nie-technicznym i ze
sw ych zainteresowań, ale tylko wtedy, gdy uda mu się znaleźć chw ilę czasu wolnego.
N apisać doń można na adres: jcausey@ bluem arble.net.

Arthur Cooper

A ithu i Coopei ma ponad 20-letnie dośw iadczenie w dziedzinie sie c i. Obecnie jest
Menedżerem Projektów w firmie M CI Telecom m unications, Inc. Zarządza on projek­
tem Y ear-2000 (R ok 2000) w MCI Internal Data Network (ID N ) Backbone. Cooper jest
rów nież profesorem stowarzyszonym , w spółpracującym z uniwersytetem Regis, gdzie
w ykład a na temat sieci L A N oraz W AN. Posiada on tytuł A A w dziedzinie informatyki
(ang. Computet Science), A A S w dziedzinie technologii system ów elektronicznych
(ang. Electronic System s Technology), B S w dziedzinie organizacji zarządzania (ang.
O tganizational M anagem ent) oraz M A w z ak resie nauczania (ang. C urriculum and
Instruction). Jego żona Linda i dwaj synowie: Zachary oraz Ryan, d zielą z nim pełne
m iło ści życie w pięknym C olorado Sprin gs, C olorad o. Je g o adres elektroniczny:
arthur.cooper@ m ci.com .

Theresa A. Hadden

Theresa Hadden, M C S E , M C T , ma ponad 10-letnią praktykę na stanowisku admini­


stratora systemów obsługiwanych przy użyciu N ovell, U N IX-a oraz W indows NT.
O becnie w lokalnym co o leg e ’ u wykłada program M C SE , w ramach którego uczy
o Windows N T 4.0, podstawach sieci, protokołach TCP/IP oraz związanych z Internetem
produktach. Jest zaangażowana w projektowanie i wdrażanie uczenia za pośrednictwem
sieci, w ramach któiego konferencje audio za pośrednictwem Internetu pozw alają na
aktywny udział nauczyciela. Jest matką dwóch synów. Obecnie m ieszka w Nowym
M eksyku.

James M. Spann

Jam es (Jay) M. Spann je st w ykładow cą korporacyjnym , który ostatnie kilka lat spędził
ucząc pracowników firmy Spann & Associates, Inc. Ja y jest M icrosoft Certified Pro­
fessional i prawie całe sw oje życie spędził pracując z komputerami. M im o że większość
czasu spędza podróżując w różne rejony świata, gdzie wykłada na temat komputerów,
sieci, komunikacji oraz tematów pokrewnych, to potrafi znaleźć wiele czasu dla rodziny.
O soby zainteresowane informacjami przedstawionym i w napisanym przezeń rozdziale
lub je g o wykładami mogą skontaktować się z nim pisząc na adres: ja y @ su rfso l.c o m .

David P. Walk

D avid P. Walk od ponad 10 lat pracując w p rzem yśle sieciow ym z d o b y ł znaczne


doświadczenie dotyczące telekomunikacji oraz sieci LA N /W AN . W ieloletnie admini­
strowanie sieciami N ovell pozwoliło D ave'ow i pozytyw nie ukończyć zestaw 7 testów
C N E w ciągu 18 dni marca w 1994 roku. Obecnie pomaga analizować i projektować
16 Sieci komputerowe

sieci składające się z tysięcy komputerów. Dave ma tytuł licencjata w zakresie zarzą­
dzania, a ostatnio uzyskał dyplom magistra zarządzania projektami. Uzyskał certyfikaty
prawie wszystkich głównych producentów, takich jak: Bay Networks, 3 COM, Fore
Systems oraz Network General.

Tony Northrup
Tony Northrup jest zarówno Microsoft Certified Systems Engineer., jak i Compaq
Accredited Systems Engineer. Pracując jako konsultant, ma możliwość współpracy
z wieloma znanymi firmami na terenie całych Stanów Zjednoczonych. Ostatnimi laty
w spektrum jego zainteresowania znajduje się integrowanie Windows N T oraz BackOflice
z Internetem. Wraz z żoną mieszka pod Bostonem, gdzie w firmie G T E Internetworking
zajmuje się obsługą systemów oraz projektowaniem sieciowym wielu największych
ośrodków sieciowych w Internecie.
Wprowadzenie
Mark A. Sportack

Obecnie, w epoce obliczeń mocno rozproszonych, sieci stały się podstawowym składnikiem
struktur opartych na Technologii Informacyjnej. Niestety, stopień ich zrozumienia nie
zwiększył się wraz ze wzrostem ich technicznego znaczenia. Ulega on natomiast,
w związku wykorzystaniem graficznych interfejsów użytkownika (G U I) - zmniejszeniu!
Stwarza to sytuację potencjalnie niebezpieczną dla każdej organizacji wykorzystującej
obliczenia rozproszone.

Celem książki „Sieci komputerowe - Księga Eksperta” jest przyczynienie się do od­
wrócenia tego trendu. Składa się ona z 5 części:

♦ Podstawy sieci

♦ Tworzenie sieci lokalnych

♦ Tworzenie sieci rozległych

♦ Korzystanie z sieci

♦ Słownik terminów

Ich celem jest przedstawienie tematyki sieci w świetle pozwalającym dostrzec przyjemności
i radości płynące ze zrozumienia tematu oraz odpowiedniego zastosowania swojej wiedzy
w praktyce. Jest to cel znacznie pełniejszy i ambitniejszy aniżeli jedynie przygotowanie
do testu zaświadczającego znajomość omawianej tematyki. Niniejsza książka jest więc
pomocna nie tylko w przygotowaniu się do wszelkiego rodzaju testów dotyczących
podstaw sieci, ale również - co wydaje się nawet ważniejsze - w przygotowaniu się na
ogrom wyzwań praktycznych stawianych przez Technologie Informacyjne.
Część 1
Podstawy sieci
• A BC sieci
• Typy i topologie sieci LAN
• Warstwa fizyczna
• Niezupełnie-fizyczna warstwa fizyczna
• Warstwa łącza danych
• Mechanizmy dostępu do nośnika
Rozdział 1.
ABC sieci
Mark A. Sportack

W miarę jak przetwarzanie danych na odległość staje się coraz to powszechniejsze,


również coraz częstszym elementem praktycznie wszystkich środowisk obliczeniowych
stają się sieci komputerowe. Sieć komputerowa jest mechanizmem umożliwiającym
komunikowanie się komputerów znajdujących się w różnych miejscach; integralnym
elementem owej komunikacji jest wzajemne udostępnianie sobie zasobów. Pomimo
wielorakich zastosowań, sieci komputerowe należą jednak do słabiej rozpoznanych
obszarów technologii informatycznych - czemu nierzadko towarzyszy swoista aura
tajemniczości.

W niniejszym rozdziale przedstawione są różne typy sieci, zasady ich działania, a także
omówiony jest sposób, w jaki ich ewolucja wpłynęła na zmiany standardów informa­
tycznych.

Standardy współdziałania sieciowego ustanawiane są przez różne organizacje. W rozdziale


przedstawione są więc zarówno organizacje, ich standardy, jak i związki pomiędzy ni­
mi. Jednym z ważniejszych standardów jest model połączonych .systemów otwartych
(OSI). W modelu tym każda warstwa obsługuje określony zbiór funkcji. Podział sieci na
składniki funkcjonalne ułatwha zrozumienie zasad jej działania jako całości. Grupy
składników gromadzone są następnie w warstwy. A warstwowy model O S I jest dokładnie
omówiony na dalszych stronach niniejszego rozdziału.

Ewolucja sieci
U początków swego istnienia sieci komputerowe były zindywidualizowanymi for­
mami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań
obliczeniowych. Przedsiębiorstwa, które w owych przedpecetowych czasach zdecydował}'
się zautomatyzować funkcje księgowości lub przetwarzania danych, wykonanie całego
systemu musiały powierzyć jednemu wykonawcy.

Standardowe konfiguracje składały się z terminali połączonych sprzętowo z kontrolerami


urządzeń. Kontrolery te umożliwiały dostęp multipleksowany (czyli wielodostęp) do
22 Część I ♦ Podstawy sieci
Rozdział 1. ♦ ABC sieci 23
24 Część I ♦ Podstawy sieci

Rozwiązanie opracowane w P A R C polegało na utworzeniu pierwszej tzw. sieci lokalnej


LA N (ang. Local Area Network) - sieć ta nazwana została Ethernet. Korzystała ona
z protokołów współdziałania międzysieciowego wyższych warstw. Jej możliwości ryn­
kowe zostały szybko wykorzystane: pierwotny Ethernet, dziś znany jako Ethernet
P A R C lub Ethernet I, został zastąpiony przez nieco udoskonaloną wersję - D IX Ethernet,
zwaną również Ethernet II. Jej autorzy - firmy Xerox, Digital oraz Intel - ustaliły
wspólnie „standardy” sieciowe, do przestrzegania których zobowiązały się przy pro­
dukcji jej elementów składowych.

Inteligentne urządzenia końcowe w połączeniu z sieciami LA N przyczyniły się do roz­


powszechnienia nowego paradygmatu: otwartego, rozproszonego przetwarzania danych.

Organizacje ustanawiające standardy


Sukces sieci Ethernet I oraz Ethernet II uwidacznia, że dawno już zmęczyliśmy się
zindywidualizowanym podejściem do sieciowego przetwarzania danych. Jako klienci
wymagamy teraz bardziej otwartych środowisk, które umożliwiłyby nam tworzenie
własnych rozwiązań z różnych produktów wielu producentów. Współdziałanie między-
sieciowe, jak widać na przykładzie Ethernetu, przyczynia się do zwiększenia konkuren­
cyjności i tempa wprowadzania innowacji technologicznych. Wzajemnie zależnymi celami
otwartości są:

♦ niższe koszty,

♦ większe możliwości,

♦ współdziałanie produktów różnych producentów.

Współdziałanie produktów różnych producentów wymaga, aby różne platformy rozpo­


znawały się wzajemnie oraz wiedziały, w jaki sposób mogą się ze sobą komunikować
i współdzielić dane. Wymogi te przyczyniły się do rozwoju uniwersalnych standardów
dotyczących każdego aspektu sieciowego przetwarzania danych.

Potrzeba standaryzacji zwiększyła wysiłki organizacji zajmujących się normalizowaniem.


Dziś za określanie krajowych i międzynarodowych standardów regulujących różne
aspekty technologii informatycznych odpowiedzialnych jest wiele różnych organizacji.
Najczęściej współpracują one ze sobą w celu ustanowienia jak najbardziej uniwersalnego
zbioru standardów. Może to, co prawda, powodować pewne zamieszanie, które jednak
jest nieporównywalne z korzyściami płynącymi z owej standaryzacji.

Poniżej przedstawione są organizacje tworzące standardy i powiązania między nimi.

ANSI
Amerykański Narodowy Instytut Normalizacji lub - bardziej dosłownie: Amerykański
Instytut Standardów Narodowych (ang. ANSI - The American National Slandards
Institute)- jest prywatną organizacją niekomercyjną. Jej misją jest ułatwianie rozwoju,
Rozdział 1. ♦ ABC sieci 25

koordynacja oraz publikowanie nieobligatoryjnych standardów. „Nieobligatoryjność”


standardów A N S I polega na tym, że organizacja ta nie wdraża aktywnie ani nie narzuca
nikomu swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających
standardy globalne, takich jak IOS, IE C itp., w związku z czym niezgodność z jej stan­
dardami powoduje niezgodność ze standardami globalnymi.

IEEE
Instytut Elektryków i Elektroników (ang. IEEE - The Institute ofElectrical undElectronic
Engineers) jest odpowiedzialny za definiowanie i publikowanie standardów telekomu­
nikacyjnych oraz przesyłania danych. Jego największym - jak dotąd - osiągnięciem jest
zdefiniowanie standardów sieci LA N oraz M A N . Standardy te tworzą wielki i skompli­
kowany zbiór norm technicznych, ogólnie określany jako „Project 802” lub jako seria
standardów 802.

Celem IE E E jest tworzenie norm, które byłyby akceptowane przez instytut A N S I.


Akceptacja taka zwiększyłaby ich forum dzięki uczestnictwie A N S I w globalnych or­
ganizacjach określających standardy.

ISO
Międzynarodowa Organizacja Normalizacyjna (ang. ISO - International Organization
for Standardization) została utworzona w 1946 roku w Szwajcarii, w Genewie - tam też
znajduje się dziś jej główna siedziba. Niektóre źródła organizację tę identyfikują za po­
mocą akronimu /OS. Mimo iż to właśnie ten skrót jest formalnie poprawny, organizacja
woli określać się za pomocą bardziej mnemonicznego (łatwiejszego do zapamiętania)
skrótu: ISO. Skrót ten pochodzi od greckiego słowa isos, które jest odpowiednikiem
polskiego „równy” lub „standardowy” . Dlatego ten właśnie skrót jest uznawany za skrót
Międzynarodowej Organizacji Normalizacyjnej, która - przy okazji - jest niezależnym
podmiotem wynajętym przez Organizację Narodów Zjednoczonych (O N Z ) do określania
standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie
dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad
90 różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważ­
niejszym prawdopodobnie standardem ustanowionym przez ISO jest Model Referencyjny
Połączonych Systemów Otwartych, czyli model O SI (ang. Open Systems Interconnection
Reference Model). Model ten jest szczegółowo omówiony w dalszej części niniejszego
rozdziału, w podrozdziale ..Model referencyjny O S I” .

IEC
Międzynarodowa Komisja Elektrotechniczna (ang. IEC - International Electrotechmcal
Commissiori), z siedzibą również w Genewie, została założona w roku 1909. Komisja IEC
ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych
i elektronicznych. Aktualnie w jej skład wchodzą komitety z ponad 40 państw. W Stanach
Zjednoczonych Instytut AN SI reprezentuje zarówno IEC, jak i ISO.
26 Część I ♦ Podstawy sieci

IE C oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar


zazębiania się ich kompetencji; w celu określenia standardów dla technologii informa­
tycznych utworzyły więc Połączony Komitet Techniczny (ang. JT C - Joint Technical
Committee).

IAB
Komisja Architektury Internetu (ang. /AB - The Internet Architecture Board), uprzednio
znana jako Komisja Działań Internetu (Internet Activities Board), zarządza techniczną
stroną rozwoju sieci Internet. Składa się z dwóch komisji roboczych; Grupy Roboczej
ds. Technicznych Internetu (ang. IE T F - Internet Engineering Task Fo rce) oraz Grupy
Roboczej ds. Naukowych Internetu (ang. /RT F - Internet Research Task Force). Każda
z tych grup. na co wskazują ich nazwy, pracuje indywidualnie. Grupa ds. Naukowych
(1RTF) bada nowe technologie, które mogą okazać się wartościowe lub mieć wpływ na
rozwój Internetu. Grupa ds. Technicznych (IE T F ) jest odbiorcą badań Grupy Naukowej.
Jest więc odpowiedzialna za ustanawianie standardów technicznych dla Internetu, jak
również za określanie nowych standardów dla technologii internetowych, takich jak
protokół Internetu (IP ).

IP jest protokołem warstwy 3, czyli warstwy sieci. Jako taki jest on


z natury protokołem bezpołączeniowym. Nie identyfikuje więc pakietów,
które maję być przesłane ponownie (retransmitowane). Nie potrafi też
wykonywać wielu procesów związanych z odtwarzaniem prawidłowej
sekwencji pakietów, które mogły nadhodzić w w kolejności innej niż
zostały nadane. Wygodne korzystanie z protokołu IP, jak z każdego
innego protokołu warstwy 3, umożliwia dopiero protokół warstwy 4
(warstwy transportu). Przykładami protokołów warstwy 4, które korzy­
stają z protokołu IP, są TCP, UDP, a także eksperymentalny TTCP.
W przypadku używania połączonych protokołów warstwy 3 i 4 do roz­
dzielania ich nazw używa się ukośnika na przykład TCP/IP czy też
UDP/IP. Jest to, niestety, przyczyną zamieszania dotyczącego warstw
3 i 4, w wyniku czego często nawet osoby z biegłą znajomością za­
gadnień technicznych używają nazwy TCP/IP, podczas gdy faktycznie
chodzi im o IP.

Więcej informacji na temat protokołów działających w warstwach 3 i 4


modelu OSI zawiera rozdział 12 pt. „Protokoły sieciowe” .1

Model referencyjny OSI


Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych
(czyli model O S I) w celu ułatwienia realizacji otwartych połączeń systemów kompu­
terowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach

1 Obszerny opis wymienionych protokołów znajduje się również w książce T. Parkera ..TCP/IP".
wyd. polskie HELION 1997 (przyp. red.)
Rozdział 1. ♦ ABC sieci 27

wielosystem ow ych. Omawiany model jest globalnym standardem określania warstw


funkcjonalnych wym aganych do obsługi tego typu połączeń.

O pracow any model O SI ja w ił się w ów czas jak o na w skroś radykalny. Producenci,


skazujący dotąd swych klientów na indywidualnie tworzone architektury, w ym agające
korzystania z elementów jednego tylko producenta, stanęli nagle wobec wyzwania, j a ­
kie stwarzało pojawienie się modelu otwartego - kładącego de facto kres podobnym
praktykom monopolistycznym i postrzeganego tym sam ym (czem uż się tu dziw ić) ja k o
swoisty zamach na ich partykularne interesy. Model O SI zysk ał jednak olbrzymie po­
parcie, a w cześniejsze, zindywidualizowane podejście odeszło w zapomnienie.

Obecnie otwartość komunikacji je st warunkiem koniecznym w iększości system ów - z a ­


stanawiający może wydawać się więc fakt, iż tak naprawdę niewiele jest produktów
w pełni zgodnych z modelem OSI. Producenci dostosowują raczej warstwową strukturę
tego modelu do nowych standardów - co nie zmienia jego roli ja k żywotnego mechanizmu
przedstawiającego w'e w łaściw y sposób mechanizmy funkcjonowania sieci.

Mimo popularności modelu OSI, istnieje na je g o temat w iele nierzadko mylnych prze­
świadczeń; spróbujm y przyjrzeć się niektórym z nich, analizując - po prostu - fakty,
o których traktują.

Tak więc, zgodnie z powszechnym mniemaniem, model O SI został opracowany w pa­


ryskiej siedzibie Organizacji Standardów M iędzynarodowych {International Standards
Organization. czyli ISO). Nie jest to prawdą - został on bow'iem opracowany przez
M iędzynarodową Organizację Norm alizacji (International Organization fo r Standard­
ization, czyli również „ISO ” , lecz w nieco alegorycznym sensie greckiego isos, o czym
wspominaliśmy ju ż przed chwilą.

Opracowanie modelu OSI często, acz niesłusznie, przypisuje się Orga­


nizacji Standardów Międzynarodowych. Model ten został bowiem
opracowany przez Międzynarodową Organizację Normalizacji.
Jednak w razie ewentualnego testu czy egzaminu, który w przyszłości
może przydarzyć się każdemu z nas, pamiętajmy, że w razie braku
poprawnej odpowiedzi, odpowiedzią „poprawną" jest Organizacja
Standardów Międzynarodowych (International Standards Organiza­
tion). Jest to odpowiedź niepoprawna, ale często oczekiwana przez
(najwidoczniej niedouczone) komisje egzaminacyjne.

Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na


siedem warstw funkcjonalnych, które zorganizowane są w edług naturalnej sekwencji
zdarzeń zachodzących podczas sesji kom unikacyjnej.

Model OSI przedstawiony jest na rysunku 1.3. Warstwy od 1 do 3 umożliwiają dostęp


do sieci, a warstwy od 4 do 7 obsługują logistycznie kom unikację końcową.
28 Część I ♦ Podstawy sieci

Rysunek 1.3.
Nazwa warstwy Numer
Model referencyjny
modelu OSI warstwy
OSI

Aplikacji 7

Prezentacji 6

Sesji 5

Transportu 4

Sieci 3

Łącza danych 2

Fizyczna 1

Warstwa 1: warstwa fizyczna


Warstwa najniższa nazywana jest warstwą fizyczną Jest ona odpowiedzialna za przesyłanie
strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych,
i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość.

Jest również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych.


Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego
ukształtowania.

Warstwa fizyczna w istocie widzi tylko jedynki i zera. Nie ma wbudowanego mechanizmu
określania wagi ani znaczenia otrzymywanych i wysyłanych bitów. Jest zajęta wyłącznie
fizycznymi właściwościami elektrycznych i/lub optycznych technik sygnalizowania.
Dotyczy to napięcia prądu elektrycznego używanego do przenoszenia sygnałów, rodzaju no­
śnika i właściwości impedancji, a nawet fizycznego kształtu złącza terminującego nośnik.

% Często błędnie zakłada się, że warstwa 1 modelu OSI obejmuje


wszystkie jego elementy tworzące lub przenoszące sygnały komunikacji
danych. Nie jest to prawdą. Model OSI jest bowiem jedynie modelem
funkcjonalnym.
Warstwa 1, czyli warstwa fizyczna, obejmuje więc jedynie procesy
i mechanizmy dotyczące przenoszenia sygnałów na nośnik i odbierania
z niego sygnałów. Jej dolną granicę stanowi fizyczne złącze nośnika.
Warstwa 1 nie obejmuje medium transmisyjnego (czyli nośnika)!
Nośnikami są wszelkie urządzenia przenoszące sygnały generowane
przez mechanizmy warstwy 1 modelu OSI. Przykładami nośników są
kable koncentryczne, kable światłowodowe i kabel skrętki dwużyłowej.
Rozdział 1. ♦ ABC sieci 29

Niejasności dotyczące nośników wynikać mogą z faktu, że warstwa fi­


zyczna określa wymagane charakterystyki wydajnościowe nośników,
na których oparte są procesy I mechanizmy tej warstwy. Zakłada się
niejako, że wymagania te są spełnione.
W związku z tym media transmisyjne pozostają poza obszarem zainte­
resowania warstwy fizycznej i czasem określane są mianem warstwy
O (zerowej).

Warstwa 2: warstwa łącza danych


Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw,
również i ta pełni dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowie­
dzialna za końcową zgodność przesyłanych danych.

W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna


za upakowywanie instrukcji, danych itp. w tzw. ramki. Ram ka jest strukturą rodzimą-
czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji
wystarczającą do pomyślnego przesłania danych przez sieć lokalną do ich miejsca
docelowego.
Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe
w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi
więc również zawierać mechanizm umożliwiający weryfikowanie integralności jej za­
wartości podczas transmisji.

Wysoka jakość transmisji wymaga spełnienia następujących dwóch warunków:

♦ Węzeł początkowy musi odebrać od węzła końcowego potwierdzenie otrzymania


każdej ramki w postaci niezmienionej.

♦ Węzeł docelowy przed wysłaniem potwierdzenia otrzymania ramki musi zwe­


ryfikować integralność jej zawartości.

W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec
uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpo­
znawanie i naprawę każdego takiego błędu.

Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych


z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na
fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie
tworzy ramek od nowa. Buforuje raczej przychodzące bity dopóki nie uzbiera w ten
sposób całej ramki.

Warstwy I i 2 są niezbędne do komunikacji każdego rodzaju, niezależnie od tego czy


sieć, w której się ona odbywa jest siecią lokalną (L A N ), czy też rozległą (W A N ).
30 Część I ♦ Podstawy sieci

Warstwa 3: warstwa sieci


Warstwa sieci jest odpowiedzialna za określanie trasy transmisji między kompute-
rem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych
mechanizmów kontroli korekcji błędów i w związku z tym musi polegać na wiarygodnej
transmisji końcowej warstwy łącza danych.

Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się po­
za lokalnym segmentem sieci L A N . Umożliwia im to własna architektura trasowania,
niezależna od adresowania fizycznego warstwy 2 .

Protokołami trasowanymi są:

♦ IP,
♦ IP X .

♦ AppleTalk.

Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy
komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych
routerem.

Warstwa 4: warstwa transportu


Warstwa transportu pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że
jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od war­
stwy łączy danych - warstwa transportu umożliwia tę usługę również poza lokalnymi
segmentami sieci LAN . Potrafi bowiem wykrywać pakiety, które zostały przez routery
odrzucone i automatycznie generować żądanie ich ponownej transmisji.

Inną ważną funkcją warstwy transportu jest resekwencjonowanie pakietów, które mogły
zostać przysłane w nieodpowiedniej kolejności. Sytuacja taka może mieć kilka przyczyn.
Na przykład, pakiety mogły podążać przez sieć różnymi ścieżkami lub zostać uszkodzone
podczas transmisji. Warstwa transportu identyfikuje więc oryginalną sekwencję pakietów
i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

Warstwa 5: warstwa sesji


Piątą warstwą modelu O SI jest warstwa sesji. Jest ona rzadko używana: wiele protokołów
funkcje tej warstwy dołącza do swoich warstw transportowych.

Zadaniem warstwy sesji modelu O S I jest zarządzanie przebiegiem komunikacji podczas


połączenia między dwoma komputerami. Ów przepływ komunikacji nazywany jest
również sesją. Warstwa 5 określa, czy komunikacja może zachodzić w jednym, czy
w obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania
przed przyjęciem kolejnego.
Rozdział 1. ♦ ABC sieci 31

Warstwa 6: warstwa prezentacji


Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich
danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych,
więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schemata­
mi kodowania danych, takimi jak na przykład American Standard Code for Information
Interchange (A S C II) a Extended Binary Coded Decimal Interchange Code (E B C D IC ).

Warstwa prezentacji może być wykorzystywana do niwelowania różnic między formatami


zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.

Warstwa 7: warstwa aplikacji


Najwyższą warstwą modelu O S I jest warstwa aplikacji. Pomimo sugestywnej nazwy
warstwa ta nie obejmuje aplikacji użytkownika, pełniąc raczej rolę interfejsu pomiędzy
tą aplikacją a usługami sieci.

Warstwę tę można uważać za inicjującą sesje komunikacyjne. Na przykład, klient


poczty elektronicznej mógłby generować żądanie pobrania nowych wiadomości od jej
nadawcy. Taka aplikacja kliencka generuje automatycznie żądanie do odpowiedniego
protokołu (lub protokołów) warstwy 7 i uruchamia sesję komunikacji w celu otrzymania
odpowiednich plików.

Zastosowania modelu
Pionowe zorientowanie stosu odzwierciedla funkcjonalny przebieg procesów oraz danych.
Każda warstwa wyposażona jest w interfejsy warstw sąsiednich. Komunikacja jest
możliwa, gdy komputery przesyłają dane, instrukcje, adresy itd. między odpowiednimi
warstwami. Różnice między logicznym przebiegiem komunikacji, a rzeczywistym
przebiegiem sesji przedstawione są na rysunku 1.4 .

Mimo że model składa się z siedmiu warstw, to określona sesja


komunikacyjna nie musi wykorzystywać wszystkich siedmiu, lecz tylko
niektóre z nich. Na przykład, komunikacja w ramach jednego segmentu
LAN może być przeprowadzana wyłącznie w warstwach 1 i 2 modelu
OSI, bez potrzeby korzystania z dwóch pozostałych (3 i 4) warstw ko­
munikacyjnych.

Choć komunikacja w stosie odbywa się w płaszczyźnie pionowej, każdej warstwie wydaje
się, że może się komunikować bezpośrednio z odpowiadającymi jej warstwami w kom­
puterach zdalnych. Logiczne rozgraniczenie warstw' możliwe jest dzięki temu, że do
każdej warstwy stosu protokołów komputera nadającego dodawany jest nagłówek.
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowied­
niki w innych komputerach. Stos protokołów komputera odbierającego usuwa kolejne na­
główki. warstwa po warstwie, w miarę jak dane przesyłane są do jego warstwy aplikacji.
Proces ten jest przedstawiony na rysunku 1.5.
32 Część I ♦ Podstawy sieci

R ysu n ek 1.4. Numer Nazwa warstwy N aw a warstwy Numer


rrodelu OSI warstwy
Logiczny i faktyczny warstwy modelu OSI

przebieg Aplikacji Aplikacji 7


7
komunikacji
warstwowej. Prezentacji Prezentacji 6
6
Przebieg
Sesji Sesji 5
5 logiczny
A Transportu — !— ► Transportu ▲ 4
4

3
T. Sieci Seci
I
i 3

2
^ Łącza danych Łącza danych J 2

\ Fizyczna Fizyczna ? 1

1 V /
\ /
N
X

Przebieg
faktyczny

Na przykład, segm enty danych upakowane przez warstwę 4 komputera nadającego


przesyłane są do je g o warstwy 3. Warstwa 3 łączy segmenty danych otrzymane z warstwy
4 w pakiety (czyli pakietuje segmenty), adresuje je i wysyła do protokołu warstwy 3
komputera docelow ego za pośrednictwem własnej warstwy 2. W arstwa 2 oprawia dane
w ramki, opatrując je adresem rozpoznawanym przez sieć LA N . Ram ki te są wysyłane
do warstwy 1 w celu zam iany ich na strumień cyfr binarnych (bitów), które następnie są
przesyłane do w arstw y 1 komputera docelowego. Komputer docelow y odwraca opisany
przebieg przekazów, przy czym każda warstwa pobiera i zatrzym uje nagłówki dodane
przez je j odpowiednik z komputera nadającego. Zanim przesyłane dane dotrą do war­
stwy 4 komputera docelow ego, przyjmą one na powrót formę nadaną im przez warstwę
4 komputera nadającego. W ten sposób protokoły dwóch warstw 4 w yd ają się fizycznie
graniczyć ze sobą i komunikować bezpośrednio.

Proszę zauważyć, że większość obecnie używanych protokołów używa


własnych modeli warstwowych. Mogą one w różnym stopniu odpowiadać
podziałowi funkcji określonemu przez model OSI. Modele te bardzo
często dzielą funkcje nie między 7, lecz między 5 lub mniej warstw.
Często też warstwy wyższe różnią się znacznie od ich odpowiedników
modelu OSI.

Każda warstwa 3 (sieci) przesyła dane do warstwy 2 (łącza danych), która z kolei prze­
kształca otrzymane ramki na ciągi bitów w ysyłane przez warstwę 1 (fizyczną) komputera
nadającego. Warstwa 1 komputera odbierającego ciąg bitów przesyła je do sw ojej war­
stwy 2 w celu przetworzenia ich ponownie do postaci ramki. Po pom yślnym zestawieniu
otrzymanych danych w ramki, z ramek zdejmowane jest obramowanie, a uzyskany w ten
sposób pakiet przesyłany je st do warstwy 3 komputera adresata. D o m iejsca przezna­
czenia pakiet dochodzi zatem w dokładnie takiej samej postaci, ja k a nadana mu została
przed wysłaniem. Do poziomu warstw trzecich komunikacja pom iędzy warstwami jest
praktycznie bezpośrednia.
Rozdział 1. ♦ ABC sieci 33
34 Część I ♦ Podstawy sieci

Podstawy sieci
Siecią nazwać można wszystko, co umożliwia dwóm lub większej liczbie komputerów
komunikowanie się ze sobą i/lub z innymi urządzeniami. Dzięki sieciom można
wykorzystywać komputery do współdzielenia informacji, do współpracy przy realizacji
zadań, do drukowania, a nawet do bezpośredniego komunikowania się za pomocą indy­
widualnie adresowanych wiadomości.

Sieci składają się z wielu elementów, takich jak sprzęt i oprogramowanie; niektóre z ich
składników są niematerialne.

Przed dalszym zagłębieniem się w materię podstawowych składników sieci zauważyć


należy, że sieci jako systemy rozwinęły się w dwóch kierunkach określanych obecnie
przez dwie odrębne kategorie sieci; sieci lokalne ( LA N - Local Area Networks) oraz
sieci rozległe ( WAN - Wide A rea Networks). Rozróżnienie między nimi jest dość proste.
Sieci L A N używane są do łączenia urządzeń, które znajdują się w niewielkiej odległości.
Sieci W A N służą do łączenia sieci L A N na znaczne odległości.

Trzecią kategorią są sieci miejskie, czyli sieci MAN (ang. Metropolitan


Area Networks). Mimo że pierwotnie zostały one zdefiniowane przez
Projekt 802 instytutu IEEE - ten sam, który określa standard sieci
LAN, to sieci MAN bliższe są sieciom WAN, aniżeli LAN. Są one nadal
rzadko używane i - w związku z tym - mało poznane.

Istnieje oczywiście wiele wyjątków od obu tych prostych definicji sieci, które podaję
wyłącznie jako punkt wyjścia; kolejne, coraz dokładniejsze definicje podawane będą na
dalszych stronach tej książki.

Sprzętowe elementy składowe


Podstawowymi sprzętowymi składnikami sieci są urządzenia trojakiego rodzaju;

♦ urządzenia transmisji,

♦ urządzenia dostępu,

♦ urządzenia wzmacniania przesyłanych sygnałów.

Składniki te są niezbędne do funkcjonowania wszelkiego rodzaju sieci. Pozostała część


niniejszego podrozdziału opisuje te składniki oraz sposób, w jaki obsługują one sieci
L A N i W A N . Bardziej szczegółowe informacje na ich temat znajdują się w dalszych
częściach tej książki.

Urządzenia transmisji
Urządzenia transmisji to nośniki używane do transportu sygnałów biegnących przez
sieć do ich miejsc docelowych. Nośnikami są kable koncentryczne, skrętka dwużyłowa,
Rozdział 1. ♦ ABC sieci 35

a także kable światłowodowe. Najczęściej stosowane nośniki sieci L A N przedstawione


są szczegółowo w rozdziale 3 pt. „Warstwa fizyczna” .

Nośniki LAN mogą również być niematerialne. Nośnikiem tego rodzaju jest na przykład
powietrze, przez które przesyłane są światło, fale radiowe, a także mikrofale. Mimo że
atmosfera służy za nośnik wszystkim wspomnianym formom transmisji, przedstawianie
jej jako rodzaju nośnika jest raczej niepotrzebne. Więcej sensu ma zatem opisywanie
nie powietrza przenoszącego transmisje, lecz mechanizmów je generujących. Mechani­
zmy te opisane są w rozdziale 4 pt. „Niezupełnie-fizyczna warstwa fizyczna” .

Sieci W A N również mają swoje urządzenia transmisji. Urządzenia takie są często okre­
ślane ze względu na częstotliwości ich zegarów i strukturę ramek (na przykład 1,544 Mbps,
linia dzierżawiona Franie Relay). Rodzaj nośnika fizycznego nie determinuje ich rzeczy wi­
stej wydajności. Owe urządzenia transmisji szczegółowo omówione są w rozdziałach 14
pt. „Linie dzierżawione” ; 15 pt. „Urządzenia transmisji w sieciach z komutacją obwodów”
oraz 16 pt. „Urządzenia transmisji w sieciach z komutacją pakietów” .

Urządzenia dostępu
Urządzenia dostępu są odpowiedzialne za:

♦ formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci,

♦ umieszczanie w sieci tak sformatowanych danych,

♦ odbieranie danych do nich zaadresowanych.

W sieci lokalnej (w sieci L A N ) urządzeniami dostępu są karty sieciowe (karty interfejsów


sieciowych). Karta sieciowa jest płytką drukowaną, którą instaluje się w jednym z gniazd
rozszerzeń („slotów” ) płyty głównej. Karta taka pełni funkcję portu, za pomocą którego
komputer przyłączony jest do sieci. Karty sieciowe oprawiają w ramki dane, których
wysłania domagają się aplikacje komputera, a następnie umieszczają te dane, mające
postać binarną, w sieci, a także odbierają ramki zaadresowane do obsługiwanych przez
nie komputerów. Proces oprawiania danych w ramki i umieszczania ich w sieci opisany
jest w rozdziale 5 pt. „Warstwa łącza danych” .

W sieciach rozległych (W A N ) urządzeniami dostępu są routery. Routery działają na po­


ziomie warstwy 3 modelu O SI i składają się z protokołów dwojakiego rodzaju: proto­
kołów trasowania i protokołów trasowalnych. Protokoły trasowalne, takie jak protokół
IP, używane są do transportowania danych poza granice domen warstwy 2. Protokoły te
są szczegółowo opisane w rozdziale 12.

Protokoły trasowania natomiast udostępniają wszystkie funkcje niezbędne do:

■ Gwoli ścisłości - trdno przypisywać atmosferze rolę ośrodka, w którym rozchodzą się fale elek­
tromagnetyczne: fala elektromagnetyczna jest zjawiskiem samoistnym, a koncepcja hipotetycznwego
eteru, mającego spełniać rolę wspomnianego ośrodka, zostałą obalona na początku X X w. głównie
dzięki wiekopomnemu doświadczeniu Michelsona i Morleya. Być może właśnie ze względu na
ów niezwykły charakter fal elektromagnetycznych połączenie radiowe może być postrzegane jako
mniej „materialne" od galwanicznego połączenia za pomocą przewodów - choć w porównaniu
z tymi ostatnimi wymaga zwykle większych nakładów - właśnie - materialnych (przyp. red.)
36 Część I ♦ Podstawy sieci

♦ określania w sieci W A N ścieżek optymalnych dla każdego adresu docelowego,

♦ odbierania pakietów i przesyłanie ich dalej, do miejsca docelowego z wykorzy­


staniem owych ścieżek.

Sieci W A N używane są do łączenia kilku sieci LAN. Więcej informacji na ten temat
znaleźć można w rozdziale 13 pt. „Korzystanie z sieci W A N ” .

Wzm acniaki
Wzmacniak jest urządzeniem, które odbiera przesyłane sygnały, wzmacnia je i wysyła
z powrotem do sieci. W sieciach LA N wzmacniak - częściej zwany koncentratorem -
umożliwia przyłączanie do sieci wielu urządzeń. Funkcja ta jest dla dzisiejszych sieci
L A N o tyle istotna, że często zapomina się o pierwotnym zadaniu koncentratorów - regene­
rowaniu sygnałów.

A zdolności koncentratorów do regenerowania sygnałów decydują o pomyślnym działaniu


sieci LA N w równym stopniu, co ich funkcje tworzenia punktów dostępu do sieci.
Okrutna rzeczywistość nieubłaganie dostarcza nam dowodów na wpływ nośników na
przesyłane sygnały. Sygnały elektroniczne umieszczone w sieci ulegają bowiem zakłóce­
niom, które mogą przyjąć jedną z dwóch form: tłumienia lub zniekształcenia.

Tłum ienie sygnału to osłabienie jego siły. Zniekształcenie natomiast to niepożądana


zmiana jego kształtu. Każda ze wspomnianych form zakłóceń musi być traktowana
z osobna i z osobna rozwiązywana.

Tłumienie można eliminować zmniejszając długość kabli na tyle, by moc sygnału


umożliwiała mu dotarcie do wszystkich części okablowania. Jeśli jednak kabel musi
być długi, to aby uniknąć tłumienia, można na kablu zamontować wzmacniak.

Zniekształcenie stanowi poważniejszy problem związany z przesyłaniem sygnałów.


Zniekształcenie sygnałów powoduje uszkodzenie wszelkich danych, które są przy ich
użyciu przesyłane. Wzmacniaki nie potrafią rozróżniać sygnałów prawidłowych od
zniekształconych, wzmacniają więc wszystkie sygnały. Istnieje na szczęście kilka spo­
sobów eliminowania zniekształceń.

♦ Przede wszystkim należy stosować się do wszelkich zaleceń dotyczących nośnika


- szczegółowe informacje na ten temat znajdują się w rozdziale 3 pt. „Warstwa
fizyczna” .

♦ W razie wystąpienia zniekształcenia należy określić jego źródło, a następnie


przeprowadzić okablowanie jak najdalej od niego. Często zniekształceń unik­
nąć można, stosując nowoczesne technologie transmisji, które są odporne na
zakłócenia, takie jak na przykład kable światłowodowe. Wszelkie dostępne
technologie omówione są na dalszych stronach tej książki.

♦ Korzystać można z protokołów sieciowych umożliwiających rozpoznawanie


i automatyczną korektę wszelkich ewentualnych błędów transmisji. Protokoły
te omówione są w rozdziałach 5 i 12.
Rozdział 1. ♦ ABC sieci 37

Programowe elementy składowe


Składnikami programowymi niezbędnymi do utworzenia sieci są:

♦ protokoły - określające sposoby komunikowania się urządzeń i regulujące je,

♦ programy poziomu sprzętowego, nazywane mikroprogramami, sterownikami


lub programami obsługi - umożliwiające działanie urządzeniom, takim jak na
przykład karty sieciowe,

♦ oprogramowanie komunikacyjne.

Protokoły
PrzyłączaIność fizyczna sieci jest łatwa do zabezpieczenia. Prawdziwe wyzwanie stanowi
natomiast zorganizowanie standardowych sposobów komunikowania się zarówno dla
komputerów, jak i dla innych urządzeń przyłączanych do sieci. Sposoby, o których mo­
wa, nazywane są protokołami. Protokołem posługujemy się na przykład podczas komu­
nikowania się za pomocą telefonu. Zazwyczaj pierwszym wyrażeniem wypowiadanym
po podniesieniu słuchawki jest „Halo” (lub jego odpowiednik). Zwykłe pozdrowienie in­
formuje o pomyślnym ustanowieniu połączenia. Następną czynnością jest zwykle odpo­
wiedź potwierdzająca. że łącze komunikacyjne działa w obu kierunkach. Jeśli strony po­
trafią się rozpoznać w wyniku tej prostej wymiany dwóch słów, wystarcza ona do na­
wiązania najbardziej nawet intymnych rozmów. Jeśli jednak osoby po przeciwległych
stronach kabla telefonicznego nie znają się nawzajem, to do rozpoznania potrzebne są
dodatkowe protokoły. Po ustanowieniu połączenia i rozpoznaniu się rozmowa może
potoczyć się w kierunku, w jakim została zainicjowana.

Przykładowy protokół zakorzenił się w zwyczajach na tyle, że jego naruszenie inter­


pretowane jest jako brak wychowania lub nawet umyślna nieuprzejmość.

W tej kwestii komputery nie różnią od nas ani trochę. Połączenie ich za pomocą sieci
jest zaledwie jednym z wymogów, które muszą być spełnione w celu pomyślnej realiza­
cji rzeczowej komunikacji i udostępniania zasobów. Bezpośrednia komunikacja między
dwoma komputerami umożliwia im, a zatem również ich użytkownikom, współdzielenie
zasobów. Zakładając, że jedynie garstka osób nie współpracuje podczas pracy z innymi,
umożliwienie komputerom współdzielenia informacji oraz innych zasobów stanowiło
„skok przez płot” w dziedzinie infrastruktury technologii informacyjnych zbliżający
sposób współpracy między komputerami do naturalnego sposobu współpracy grup ludzi.

Protokoły dla sieci L A N nazywane są często architekturami LAN , jako że zawierają one
również karty sieciowe. Determinują one w znacznym stopniu kształt, rozmiar oraz me­
chanikę sieci LA N , które opisane są w części 2 niniejszej książki pt. „Tworzenie sieci
lokalnych” (rozdziały 7 do 12).

Protokoły dla sieci W A N zwykle dostarczane są grupowo i to właśnie dzięki nim korzy­
stać możemy z takiej różnorodności usług sieci rozległych. Protokoły te są dokładnie
opisane w rozdziale 12.
38 Część I ♦ Podstawy sieci

Sterow niki urządzeń


Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowa­
nie określonym urządzeniem. Sterownik urządzenia można porównać do miniaturowego
systemu operacyjnego obsługującego jedno tylko urządzenie. Każdy sterownik zawiera
całą logikę oraz wszystkie dane, które są niezbędne do odpowiedniego funkcjonowania
obsługiwanego urządzenia. W przypadku karty sieciowej sterownik dostarcza interfejsu
dla systemu operacyjnego hosta.

Sterownik zwykle umieszczony jest w oprogramowaniu sprzętowym obsługiwanego


urządzenia.

Oprogramowanie komunikacyjne
Wszystkie uprzednio wspomniane sprzętowe i programowe składniki sieci nie wystar­
czą do korzystania z niej. Tworzą one jedynie (lub „aż” ) infrastrukturę oraz mechani­
zmy pozwalające na korzystanie z sieci. Samo korzystanie z sieci odbywa się pod kon­
trolą specjalnego oprogramowania sterującego komunikacją.

Zalety „inform atyki myszkowej” (przeciągnij i upuść - ang. drag and drop) sprawiły,
że oprogramowanie komunikacyjne stało się obecnie tak proste, iż bardzo często użyt­
kownik korzysta z programu komunikacyjnego wcale o tym nie wiedząc. Przykładami
takich właśnie prostych programów komunikacyjnych są programy „mapowania” dys­
ków lub udostępniania obszarów (np. dysków, folderów czy plików) w Windows NT.
Innymi, nieco bardziej oczywistymi przykładami, są sieć W W W . protokół HTTP, tel­
net, tn3270, programy przesyłania plików, a nawet poczta elektroniczna.

Niezależnie od typu aplikacji komunikacyjnej oraz stopnia jej złożoności, to ona jest
mechanizmem, który sprawia, że można korzystać z pasma przesyłania utworzonego
i udostępnionego przez wcześniej wspomniane składniki sieci.

Składanie elementów w sieć


Sprzętowe i programow-e elementy składowe sieci nawet razem z ich funkcjami nadal
nie stanowią sieci. Jest ona tworzona dopiero w wyniku ich zintegrowania. Poniższe
przykłady ilustrują niektóre ze sposobów, w jakie składniki sprzętowe i programowe
mogą być łączone w celu utworzenia z nich prostych sieci. Ukazują one przy tym do­
wolność, jaka może towarzyszyć tworzeniu sieci.

Sieci LAN bez wzmacniaków


Dwa komputery - wyposażone w zgodne karty sieciowe - mogą komunikować się ze
sobą bezpośrednio bez użycia wzmacniaka (nazywanego również koncentratorem ) —
przy założeniu, że komputery te znajdują się w niewielkiej odległości. Zależność tę
przedstawia rysunek 1.6 .
Rozdział 1. ♦ ABC sieci 39

Rysunek 1.6.
Dwa komputery
komunikujące się
bezpośrednio bez
użycia
koncentratora Komputer PC Komputer PC Drukarka laserowa

Przykład przedstawiony na rysunku 1.6 podany jest przy założeniu, że


kable umożliwiają skrzyżowanie ścieżek wysyłania i odbierania. Ma to
miejsce jedynie w przypadku okablowania skrętką dwużyłową. Kabel
koncentryczny używa tych samych ścieżek fizycznych zarówno do wy­
syłania, jak i odbierania. Skrętka dwużyłową używa dwóch lub więcej
par kabli. Kabel podwójny używałby jednej pary przewodów do wysyłania
i jednej do odbierania danych. W każdej parze jeden przewód służy do
wysyłania sygnałów o napięciu dodatnim, a drugi - ujemnym.

Zakładając, że interfejsy takie są standardowe, 4-parowa skrętka


dwużyłową przeciągnięta między dwoma komputerami powodowałaby,
że oba próbowałyby przesyłać dane tą samą parą kabli. Na jednej i tej
samej parze przewodów oczekiwałyby również nadejścia ramek. Nie
byłyby więc zdolne do komunikowania się. Kabel skrośny krzyżuje pary
przewodów służące do wysyłania i odbierania sygnałów, tak że para,
której jedno urządzenie używa do wysyłania - jest również parą, na
której drugie urządzenie oczekuje transmisji przychodzącej.

Magistralowe sieci LAN


Najprostszy typ sieci LAN oparty jest na magistrali. Nazywa się go magistralową siecią
lokalną. M agistrala jest siecią, która do komunikacji w sieci używa karty interfejsu sie­
ciowego (karty sieciowej). Niektóre technologie LA N korzystają z topologii magistrali
jako rodzimej części ich protokołu. Innym sposobem utworzenia sieci magistralowej
jest usunięcie koncentratora z sieci koncentratorowej (opartej na koncentratorze).

Magistralowa sieć lokalna składa się z następujących elementów składowych:

♦ medium transmisyjnego, czyli nośnika (jest nim magistrala),

♦ interfejsu fizycznego lub nad-biornika dla każdego urządzenia przyłączanego


do sieci,

♦ protokołów transmisji i komunikacji,

♦ oprogramowania umożliwiającego użytkownikom komunikowanie się i udo­


stępnianie zasobów.

Powyższa lista (jak również rysunek 1.7) wskazuje, że sieci magistralowe L A N nie
używają wzmacniaka sygnałów. Automatycznie ogranicza to zarówno maksymalne od­
ległości między urządzeniami, jak również ich liczbę.
40 Część I ♦ Podstawy sieci
Rozdział 1. ♦ ABC sieci 41
42 Część I ♦ Podstawy sieci

Inne są wzmacniaki służące do obsługi sieci LAN i inne dla sieci WAN.
Wzmacniaki sieci LAN najczęściej nazywane są koncentratorami.
Wzmacniaki sieci WAN najczęściej są niewidoczne zarówno dla użyt­
kowników, jak i dla administratorów tych sieci. Stanowią bowiem cał­
kowicie zintegrowaną część infrastruktury komercyjnej, która nadaje
sieciom WAN właściwość przyłącza Iności.

Podsumowanie
Podstawowe składniki sieci przedstawione w niniejszym rozdziale, ich funkcje i zasto­
sowania stanowią dopiero przyczółek, z którego zdobywać będziemy dalsze zagony
wiedzy. Choć dokładniej rzecz biorąc, tworzą one fundament, na którym budować bę­
dziemy dalsze piętra naszej struktury' wiedzy. Składniki te zostały przedstawione w celu
ukazania historii rozwoju sieci oraz wyjaśnienia pewnych podstawowych pojęć i definicji
właściwych dla sieci.

Podstawy te omówione są w kontekście różnych standardów przemysłowych obecnie


obowiązujących w dziedzinach związanych z sieciami. Na stronach tej książki, w celu
ułatwienia zrozumienia podstawowych zagadnień sieci, szczególnie często sięgać bę­
dziemy do modelu referencyjnego OSI. który' posłuży nam za płaszczyznę, w odniesieniu
do której porównywane będą wszystkie inne standardy.
Rozdział 2.
Typy i topologie sieci LAN
Mark A. Sportack

Sieci lokalne (sieci L A N ) rozpowszechniły się do dziś w bardzo wielu - zwłaszcza ko­
mercjalnych - środowiskach. Mimo że większość z nas miała już większą lub mniejszą
styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają. Łatwo
wskazać koncentratory czy przełączniki i powiedzieć, że to one są siecią. Ale one są jedynie
częściami pewnego typu sieci.

Jak zostało to wyjaśnione w rozdziale 1 pt. „ A B C sieci” , sieci lokalne najłatwiej zrozumieć
po rozłożeniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy
w sposób określony przez model referencyjny O S I, który szczegółowo przedstawiony
został w rozdziale I . Każda warstwa tego modelu obsługuje inny zbiór funkcji.

Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie


dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia
dostępu do zasobów sieci L A N opisuje sposób udostępniania zasobów przyłączanych
do sieci. Ten aspekt sieci często decyduje o je j typie. Dwoma najczęściej spotykanymi
typami są: „każdy-z-każdym” oraz „klient-serwer” .

Natomiast topologia sieci L A N odnosi się do sposobu organizacji koncentratorów


i okablowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy,
pierścienia oraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys
ułatwiający rozróżnianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada
wszystkie możliwe kombinacje typów i topologii sieci LAN. Przedstawione są również
ich ograniczenia, korzyści z nich płynące oraz potencjalne zastosowania.

Urządzenia przyłączane do sieci LAN


Przed zanurzeniem się w' morzu typów i topologii sieci LAN, warto zapoznać się z niektó­
rymi podstawowymi zasobami dostępnymi w sieci L A N . Trzema najbardziej powszechnymi
urządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta­
wowym jest takie urządzenie, które może uzyskać bezpośredni dostęp do innych urządzeń
lub umożliwić innym urządzeniom dostęp do siebie.
44 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 45

Serwery plików
Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwer
plików jest scentralizowanym mechanizmem składowania plików, z których korzystać
mogą grupy użytkowników. Składowanie plików w jednym miejscu zamiast zapisywania
ich w wielu różnych urządzeniach klienckich daje wiele korzyści, takich jak:

♦ Centralna lokalizacja - wszyscy użytkownicy korzystają z jednego, ustalonego


magazynu współdzielonych plików. To z kolei daje korzyści dwojakiego rodzaju.
Użytkownicy nie muszą przeszukiwać wielu miejsc, w których potencjalnie
zapisany mógł zostać potrzebny im plik; pliki są bowiem składowane w jednym
miejscu. Zwalnia to również użytkowników z obowiązku logowania się osobno
do każdego z tych wielu miejsc i, tym samym, z konieczności pamiętania wielu
różnych haseł dostępu. Dzięki temu dostęp do wszystkich potrzebnych plików
umożliwia jedno wyłącznie logowanie (jedna rejestracja).

♦ Zabezpieczenie źródła zasilania — składowanie plików w centralnym serwe­


rze umożliwia również wprowadzanie wielu technik pozwalających na ochronę
danych przed zakłóceniami w dostawach prądu elektrycznego. Zmiany często­
tliwości lub nawet całkowita przerwa w zasilaniu mogą uszkodzić zarówno dane,
jak i sprzęt. Filtracja prądu oraz bateryjne zasilanie dodatkowe, możliwe dzięki
zastosowaniu urządzeń „ U P S ” nieprzerywalnego podtrzymywania napięcia
(ang. Uninterruptible Power Supply), jest dużo efektywniejsze ekonomicznie
w przypadku stosowania ich względem jednego serwera. Podobny sposób
ochrony w sieci równorzędnej spowodowałby nadmierne (w stopniu nie do
zaakceptowania) podniesienie kosztów ze względu na większą liczbę kompute­
rów wymagających ochrony.

♦ Zorganizowane archiwizowanie danych - składowanie udostępnianych plików


w jednym, wspólnym miejscu znacznie ułatwia tworzenie ich kopii zapaso­
wych; wystarcza bowiem do tego celu jedno tylko urządzenie i jedna procedura
działania. Zdecentralizowane przechowywanie danych (na przykład w każdym
komputerze osobno) oznacza, że kopie zapasowe danych znajdujących się
w każdym komputerze musiałyby być tworzone indywidualnie. Kopie zapaso­
we są podstawowym sposobem ochrony przed utratą lub uszkodzeniem plików.
Urządzeniami służącymi do tworzenia kopii zapasowych są napędy taśm, na­
pędy dysków optycznych, a nawet napędy dysków twardych. Do zapisywania
kopii zapasowych używać można również wielu napędów dysków, która to
technika znana jest jako porcjowanie. Porcjowanie polega na wielokrotnych,
jednoczesnych zapisach dokonywanych na różnych dyskach twardych. Mimo
że technika ta używana jest głównie w celu uzyskania szybszego odczytu danych,
to może ona być również stosowana do tworzenia nowych kopii zapasowych
podczas każdej operacji zapisu.

♦ Szybkość - standardowy serwer stanowi dużo bardziej niż typowy komputer­


klient niezawodną i w pełni konfigurowalną platformę. Przekłada się to
bezpośrednio na znaczną, w stosunku do sieci równorzędnej, poprawę wydaj­
ności odczytywania plików.
46 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 47

Słowo „spool" jest akronimem wyrażenia „Simultaneous Peripheral


Operations On Line” , oznaczającego po polsku „współbieżne bezpo­
średnie operacje peryferyjne". Operacje te polegają na tymczasowym
buforowaniu (magazynowaniu) na nośniku magnetycznym programów
i danych w postaci strumieni wyjściowych w celu późniejszego ich wy­
prowadzenia lub wykonania.

Każda drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności,


czyli kolejkę, która informuje o porządku, w jakim wszystkie żądania są tymczasowo
zapisywane i czekają na wydrukowanie. Żądania zwykle przetwarzane są w kolejności,
w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz
Windows N T dla stacji roboczej (N T Workstation) firmy Microsoft umożliwiają udo­
stępnianie (współdzielenie) drukarek.

Drukarkę można do sieci LAN przyłączyć również bezpośrednio, czyli bez pośrednictwa
serwera wydruków. Umożliwiają to karty sieciowe, za pomocą których drukarki mogą
być konfigurowane tak. aby były jednocześnie serwerami kolejek wydruków. W takiej
sytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpo­
wiednio skonfigurowane drukarki bezpośrednio do sieci L A N - będzie to wystarczające,
o ile nie zamierzamy zbytnio obciążać ich czynnościami drukowania.

Serwery aplikacji

Równie często serwery służą jako centralne składy oprogramowania użytkowego. Serwery
aplikacji, mimo że na pierwszy rzut oka podobne do serwerów plików, różnią się jednak
od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wykonywalne
programy użytkowe. Aby móc uruchomić określony program, klient musi nawiązać
w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale nie na
komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umożliwiające klientom
pobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery plików.
Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniają w takim
przypadku funkcje serwerów plików.

Serweiy aplikacji umożliwiają organizacji zmniejszenie kosztów zakupu oprogramowania


użytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu są
zwykle dużo niższe od kosztów nabycia i konserwacji kopii instalowanych na pojedyn­
czych komputerach.

Instalowanie zakupionego pakietu oprogramowania użytkowego prze­


znaczonego dla pojedynczej stacji w serwerze plików może być niezgodne
z warunkami umowy jego zakupu. W podobny bowiem sposób, w jaki
użytkownicy mogą przekazywać sobie nośnik z oryginalną wersją opro­
gramowania, również serwer udostępnia pojedynczą kopię programu
wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane
jest to za piractwo komputerowe. Warto zatem upewnić się, że każdy
pakiet oprogramowania instalowany na serwerze zakupiony został na
podstawie umowy umożliwiającej korzystanie z niego wielu użytkow­
nikom.
48 Część I ♦ Podstawy sieci

Mimo że w zasadzie oprogramowanie użytkowe warto składować na innych serwerach


niż pliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików),
od zasady tej odnotować należy jeden, istotny wyjątek.

Niektóre aplikacje tworzą i obsługują duże relacyjne bazy danych. Aplikacje te i ich bazy
danych powinny znajdować się obok siebie w serwerze aplikacji.

Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych różnią się
znacznie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy
danych udostępnia żądane dane, zatrzymując wszystkie pozostałe w bazie danych.
Aplikacje automatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje
zapisują w odrębnych plikach, które zwykle nie są wzajemnie zależne, a na pewno nie
w złożony sposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bez­
pośrednio odpowiedzialne za integralność zarówno samych baz danych, jak i ich indeksów.
A zarządzanie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej
aplikacji.

Typy sieci
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami
mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są
przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny
i serwerowy.

Sieci równorzędne (każdy-z-każdym)


Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci.
Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak
i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania
danych, programów i innych zasobów. Innymi słowy, każdy komputer pracujący w takiej
sieci jest równorzędny w stosunku do każdego innego - w sieciach tego typu nie ma
hierarchii.

Rysunek 2.3 przedstawia sieć typu każdy-z-każdym.

Korzyści
Korzystanie z sieci równorzędnej daje cztery główne korzyści.

♦ Sieci typu każdy-z-każdym są w miarę łatw e do wdrożenia i w obsłudze. Są


bowiem niczym więcej jak tylko zbiorem komputerów-klientów, obsługiwanych
przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne.
Tworzenie sieci każdy-z-każdym wymaga jedynie dostarczenia i zainstalowania
koncentratora (lub koncentratorów) sieci LA N , komputerów, okablowania oraz
systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do
zasobów.
Rozdział 2. ♦ Typy i topologie sieci LAN 49

Rysunek 2.3.
Sieć typu
każdy-z-każdym.

♦ Sieci typu każdy-z-każdym są bardzo tanie w eksploatacji. Nie wymagają one


drogich i skomplikowanych serwerów dedykowanych, nad którymi należy
roztaczać administracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych
serwerów eliminuje również towarzyszące im wydatki związane z zatrudnianiem
i szkoleniem pracowników, jak również z dodatkowymi kosztami tworzenia
pomieszczeń klimatyzowanych wyłącznie dla serwerów. Każdy komputer znaj­
duje się przy biurku lub na nim, a pod opieką korzystającego zeń użytkownika.

♦ Sieci typu każdy-z-każdym mogą być ustanaw iane przy w ykorzystaniu


prostych system ów operacyjnych, takich jak Windows for Workgroups,
Windows95 czy Windows NT.

♦ Brak hierarchicznej zależności sprawia, źe sieci każdy-z-każdym są dużo od­


porniejsze na błędy aniżeli sieci oparte na serwerach. Teoretycznie w sieci
typu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze
punkty defektu są miejscami, których niesprawność spowodować może awarię
ca lej sieci. W sieciach typu każdy-z-każdym uszkodzenie jednego komputera
powoduje niedostępność jedynie przyłączonej do niego części zasobów sieci.

Ograniczenia

Sieci każdy-z-każdym niosą ze sobą również ryzyko i ograniczenia. Niektóre z nich


dotyczą sfer bezpieczeństwa, wydajności i administracji.

Sieć każdy-z-każdym charakteryzuje się następującymi słabościami z zakresu bezpie­


czeństwa.

♦ Użytkownicy muszą p am iętać w iele haseł, zw ykle po jednym dla każdego


komputera wchodzącego w skład sieci.

♦ Brak centralnego składu udostępnianych zasobów zmusza użytkownika


do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta
za pom ocą metod i procedur składowania, przy założeniu jednak, że każdy
członek grupy roboczej będzie się do nich stosować. Użytkownicy obm yślają
50 Część I ♦ Podstawy sieci

bardzo twórcze sposoby radzenia sobie z nadmiarem haseł. Większość tych


sposobów bezpośrednio obniża bezpieczeństwo każdego komputera znajdują­
cego się w sieci równorzędnej.

♦ Jak każdy zasób sieciowy, również bezpieczeństwo je st w sieci równorzędnej


rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne
dla tego typu sieci zwykle składają się: identyfikacja użytkownika za pomocą
identyfikatora JD i hasła oraz szczegółowe zezwolenia dostępu do określonych
zasobów. Struktura zezwoleń dla wszystkich pozostałych użytkowników sieci
zależy od „administratora” komputera, dla jakiego są one ustalane.

Mimo że użytkownik każdego komputera w sieci równorzędnej uważany


może być za jego administratora, rzadko kiedy posiada on wiedzę i umie­
jętności potrzebne do sprawnego wykonywania czynności administracyj­
nych. Jeszcze rzadziej zdarza się, by poziom tych umiejętności był
równy dla małej nawet grupy roboczej. Owa nierówność często staje
się przyczyną wielu problemów występujących podczas korzystania z sieci
typu każdy-z-każdym.

♦ Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwykle


jednakowe. W związku z tym bezpieczeństwo ca łe j sie c i jest wprost pro­
porcjonalne do wiedzy i um iejętności jej technicznie najmniej biegłego
uczestnika. Jedną z lepszych metafor, za pomocą której opisać można taką
sytuację jest porównanie sieci równorzędnej do łańcucha. Łańcuch mianowicie jest
tak mocny, jak jego najsłabsze ogniwo. Również sieć typu każdy-z-każdym
jest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer.

Mimo że obciążenie czynnościami administracyjnymi w sieci każdy-z-każdym jest


mniejsze niż w sieci klient-serwer, to jest ono rozłożone na wszystkich członków grupy.
Jest to przyczyną powstawania niektórych problemów logistycznych. Najpoważniejszymi
z nich są:

♦ N ieskoordynow ane i niekonsekw entne tw orzenie kopii zapasow ych


danych oraz oprogram owania. Każdy użytkownik jest odpowiedzialny za
swój komputer, w związku z czym jest bardzo możliwe, że każdy będzie w y­
konywać kopie zapasowe plików w czasie wolnym, wtedy gdy sobie o tym
przypomni i gdy będzie mu się chciało (ci, co to już robili, wiedzą, że nie zawsze
się chce...).

♦ Zdecentralizow ana odpowiedzialność za trzym anie się ustalonych


konw encji nazywania i składow ania plików. Zakładając, że nie ma jednego
miejsca, w którym informacja byłaby centralnie składowana, ani innego systemu
logicznego, za pomocą którego zorganizowane byłyby zasoby przyłączone do
sieci L A N , orientowanie się w tym, co jest zapisywane w jakim miejscu może
stanowić nie lada wyzwanie. Jak wszystko inne w sieciach każdy-z-każdym,
również efektywność całej sieci zależna jest bezpośrednio od stopnia, do jakiego
ustalone metody i procedury są przestrzegane przez wszystkich jej uczestników.

Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność
każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich
Rozdział 2. ♦ Typy i topologie sieci LAN 51

zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci
przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do ob­
sługi wielodostępu. Ze względu na to, wydajność każdego komputera postrzegana przez
jego użytkownika zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współ-
dzieląjego zasoby.

Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host.
Innymi słowy, jeśli użytkownik wyłączył swój komputer, jego zasoby są niedostępne
dla reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany
przez nie wyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych za­
gadnień, takich jak bezpieczeństwo.

Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu każdy-z-
każdym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest do
sieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna

Zastosowania
Sieci typu każdy-z-każdym mają dwa główne zastosowania. Pierwsze - są one idealne
dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograni­
czonymi potrzebami współdzielenia informacji. Drugie - to zastosowanie tego rodzaju
sieci do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących
w skład większych organizacji.

Sieci oparte na serwerach (klient-serwer)


Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie stero-
walności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala.
Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4
ilustruje ową hierarchię klientów i serwerów.

W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach


odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpo­
średnich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie
swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest
ciężar funkcjonowania jako serwery wobec innych klientów.

Korzyści
Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia zaso­
bów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci każdy-z-każdym.
Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez­
pieczeństwo, wydajność oraz administracja.
52 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 53

Taki sposób organizacji sieci oszczędza również Syzyfowego trudu zapamiętywania


miejsc w sieci, w których przechowywane są różne zasoby. W sieciach opartych na
serwerach liczba „kryjówek” , w których dane mogą się przed nami schować, jest ogra­
niczona do liczby serwerów. W środowisku Windows N T zasoby serwerów mogą być
łączone z każdym komputerem jako jego osobny dysk logiczny (taki sposób ich łączenia
nazywa się mapowaniem). Po zmapowaniu dysku sieciowego można korzystać z jego
(zdalnych z perspektywy mapującego) zasobów w taki sam sposób, w jaki korzysta się
z zasobów znajdujących się na dysku lokalnym.

♦ Łatw o również zm ieniać rozmiary sie c i serw erow ych, czyli je skalować.
Niezależnie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się
bowiem zawsze w jednym, centralnie położonym miejscu. Zasoby te są również
centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako
całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.

Ograniczenia
♦ Sieć serwerowa ma jedno tylko ograniczenie: zainstalo w an ie i obsługa tego
rodzaju s ie c i kosztuje dużo w ięcej niż sieci typu każdy-z-każdym. Owa
różnica w cenie ma kilka powodów.

Przede wszystkim, koszty sprzętu i oprogramowania są dużo wyższe ze względu na


potrzebę zainstalowania dodatkowego komputera, którego jedynym zadaniem będzie
obsługa klientów. A serwery najczęściej są dosyć skomplikowanymi - czyli drogimi -
urządzeniami.

Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z po­
trzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi
sieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę
własnego komputera, w związku z czym nie trzeba zatrudniać dodatkowej osoby spe­
cjalnie do realizacji tej funkcji.

Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego
czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera
powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast
w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni
wpływ na praktycznie każdego uczestnika sieci. Powoduje to zwiększenie potencjalnego
ryzyka użytkowego sieci serwerowej. W celu jego zmniejszenia stosowane są więc różne
podejścia, z grupowaniem serwerów w celu uzyskania nadmierności włącznie. Każde
z tych rozwiązań - niestety - dalej zwiększa koszty sieci serwerowej.

Zastosowania
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz
wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania
zasobami przyłączonymi do sieci. Koszty dodane sieci opartych na serwerach mogą
jednak przesunąć je poza zasięg możliwości finansowych małych organizacji.
54 Część I ♦ Podstawy sieci

Sieci mieszane
Różnice między sieciami każdy-z-każdym a sieciami opartymi na serwerach nie są tak
oczywiste jak sugerują to poprzednie podpunkty. Przedstawione one w nich zostały spe­
cjalnie jako odmienne typy sieci, dla tzw. potrzeb akademickich, czyli dla lepszego ich
opisania i zrozumienia. W rzeczywistości różnice między typami sieci uległy rozmyciu
ze względu na wielość możliwości udostępnianych przez różne systemy operacyjne.

Obecnie standardowo zakładane są sieci będące mieszanką sieci równorzędnych (każ-


dy-z -każdym) i serwerowych (opartych na serwerze). Przykładem tego rodzaju sieci
jest sieć o architekturze serwerowej grupującej centralnie zasoby, które powinny być
ogólnodostępne. W ramach takiej organizacji sieci, udostępnianie zasobów wewnątrz
lokalnych grup roboczych może nadal odbywać się na zasadzie dostępu równorzędnego.

Topologie sieci lokalnych


Topologie sieci LA N mogą być opisane zarówno na płaszczyźnie fizycznej, jak i lo­
gicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Nie jest
ona jednak mapą sieci. Jest natomiast teoretyczną strukturą graficznie przedstawiającą
kształt i strukturę sieci L A N .

Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się
komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty
końcowe mogą się komunikować z którymi, a także ilustrować, które z takich par mają
wzajemne, bezpośrednie połączenie fizyczne. Rozdział niniejszy koncentruje się tylko
na topologii fizycznej.

Do niedawna istniały trzy podstawowe topologie fizyczne:

♦ magistrali,

♦ pierścienia.

♦ gwiazdy.

Rodzaj topologii fizycznej wynika z rodzaju zastosowanych technologii sieci LA N . Na


przykład, dla sieci Token Ring, z definicji, stosowane były topologie pierścienia. Jednak
koncentratory, znane również jako jednostki dostępu do stacji wieloterminalowych (ang.
MSAU- Multi-Station Access Units) sieci Token Ring, rozmyły różnice między topologią
pierścienia a topologią gwiazdy dla sieci Token Ring. W wyniku wprowadzenia tychże
koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobnie wprowa­
dzenie przełączania sieci L A N zmieniło sposób klasyfikowania topologii. Lokalne sieci
przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologicznie podobne.
Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawna używany
był do przyłączania - na poziomie elektroniki - wszelkich urządzeń do sieci Token
Ring, nie pełni już tej funkcji. Zamiast niego każde z przyłączanych urządzeń ma własny
minipierścień. do którego przyłączone są tylko dwa urządzenia: ono samo oraz port
Rozdział 2. ♦ Typy i topologie sieci LAN 55

przełączania. W związku z tym słowo „przełączane” powinno być dodane do triady


nazw podstawowych fizycznych topologii sieci LA N , na określenie kolejnego, czwartego
już ich typu.

Przełączniki wprowadzają topologię gwiazdy, bez względu na rodzaj


protokołu warstwy łącza danych dla którego są zaprojektowane. Ze
względu na przyjęcie terminu „przełącznik” (dzięki nieustannym kam­
paniom reklamowym producentów przełączników), sieci częściej określa
się mianem „przełączanych” (lub „komutowanych” ) niż „gwiaździstej
magistrali" (ang. starbus) czy „gwiaździstego pierścienia”(ang. star ring).
W związku z tym przełączanie może być uważane za rodzaj topologii.
Mimo to na ewentualnym egzaminie MCSE lepiej jednak zaznaczyć
odpowiedź „gwiaździsta magistrala (star bus)” i „gwiaździsty pierścień
(star ring)” .

Przełączanie rozdzieliło dotychczasowe nierozłączki: topologię i technologię sieci


LAN . Obecnie bowiem dosłownie wszystkie technologie L A N mogą być zakupione
w wersji przełączanej. Ma to niebagatelny wpływ na sposób uzyskiwania dostępu do
sieci i, tym samym, na jej ogólną sprawność. W pływ ten przedstawiony jest bardziej
szczegółowo w dalszym punkcie tego rozdziału zatytułowanym „Topologia przełączana” .

Mimo że kupić można przełączniki dla sieci lokalnych o dowolnej


technologii, na przykład Ethernet, Token Ring, FDDI itd., to przełączniki
te nie pełnią funkcji mostków translacyjnych. Oznacza to, że nie są
one zdolne do przełączania ramek pomiędzy sieciami lokalnymi o różnych
architekturach.

Topologia magistrali
Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za
pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urzą­
dzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę m agistrali. Niektóre
technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu
obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie
tylko jeden kanał transmisyjny.

Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi


również często terminatorami. Oporniki te chronią przed odbiciam i sygnału. Zawsze
gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kie­
runkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca
magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może
całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie
sygnałów wszystkim pozostałym komputerom przyłączonym do sieci. Przykładowa
topologia magistrali przedstawiona jest na rysunku 2.5.
56 Część I ♦ Podstawy sieci

R y s u n e k 2 .5 .
Standardowa
topologia magistrali

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w spo­
sób charakterystyczny dla sieci równorzędnej. Kabel ten nie jest obsługiwany przez
żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słu­
chają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak
jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci
lokalnych są proste i niedrogie. Jest to również przyczyną dotkliwych ograniczeń doty­
czących odległości, funkcjonalności i skalowalności sieci.

Topologia ta jest więc praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego
obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi
udostępniającymi podstawowe funkcje współdziałania sieciowego. Produkty te są prze­
znaczone do użytku w domach i małych biurach.

Jedynym od tego wyjątkiem jest specyfikacja IE E E 802.4 magistrali Token Bus sieci
L A N . Technologia ta charakteryzuje się względnie dużą odpornością na błędy, dość
wysokim stopniem determinizmu i ogólnym podobieństwem do sieci lokalnej Token
Ring. Deterministyczne sieci LA N oferują administratorom wysoki stopień kontroli
przez określanie maksymalnej ilości czasu, podczas którego ramka danych może znajdować
się w transmisji. Podstawową różnicę stanowi oczywiście fakt, że magistrala Token Bus
została wdrożona na podstawie topologii magistrali.

Magistrala Token Bus spotkała się z wyjątkowo chłodnym przyjęciem rynku. Jej zastoso­
wanie było ograniczone do linii produkcyjnych zakładów pracy. Topologie magistralowe
rozwinęły się jednak w tysiące innych form. Na przykład dwoma wczesnymi formami
Ethernetu były IOBase2 oraz IOBase5, oparte na topologii magistrali oraz kablu kon­
centrycznym. Magistrale stały się również technologią ważną stosowaną do łączenia
składników poziomu systemowego i urządzeń peryferyjnych w ramach wewnętrznych
architektur komputerów.

Topologia pierścienia
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda
przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po
jednym do każdego ze swoich najbliższych sąsiadów (patrz rysunek 2.6). Połączenie takie
musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia
Rozdział 2. ♦ Typy i topologie sieci LAN 57
58 Część I ♦ Podstawy sieci

R y su n e k 2.7.
Topologia
pierścieniowa
o kształcie gwiazdy

Sieci L A N mogą być wdrażane w topologii gwiazdy, przy zachowaniu - mimo to -


metody dostępu cyklicznego. Sieć Token Ring zilustrowana na rysunku 2.7 przedstawia
pierścień wirtualny tworzony za pomocą metody dostępu cyklicznego zwanej round-
robin. Linie pełne reprezentują połączenia fizyczne, podczas gdy linie przerywane - lo­
giczny przebieg sterowanego dostępu do nośnika.

Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że


wszystkie one są przyłączone do wspólnego koncentratora. I to pewnie dlatego wielu z nas
nie potrafi oprzeć się pokusie określenia sieci Token Ring jako mających „logiczną” to­
pologię pierścienia, nawet mimo tego, że fizycznie ujęte są one w kształcie gwiazdy.
Pokusie tej ulegli na przykład twórcy kursu i egzaminu Microsoft Networking Essentials.
Uważają oni sieć Token Ring za mającą topologię pierścienia, a nie - jak jest w istocie
- topologię gwiazdy. Co prawda pierścień występuje, ale na poziomie elektroniki, we­
wnątrz koncentratora Token Ring, czyli jednostki dostępu do stacji wieloterm inalowej.

Topologia gwiazdy
Połączenia sieci L A N o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą
się z jednego, wspólnego punktu, którym jest koncentrator, co przedstawia rysunek 2 .8 .
Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie
przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od
innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić do­
stępne szerokości pasma koncentratora. Przykładem sieci L A N o topologii gwiazdy jest
lOBaseT Ethernet.
Rozdział 2. ♦ Typy i topologie sieci LAN 59
60 Część I ♦ Podstawy sieci

Ramka jest zmiennej długości strukturą, która zawiera przesyłane dane,


adresy nadawcy i adresata oraz inne pola danych niezbędne do prze­
syłania dalej ramek w warstwie 2 modelu referencyjnego. Komórki są
podobne do ramek, z jednym wyjątkiem - są one strukturami nie o
zmiennej, lecz o niezmiennej długości. Pakiety natomiast są układami
protokołów działających na poziomie warstwy 3 modelu referencyjnego
O SI. IP oraz IPX to dwa przykłady protokołów warstwy 3, które używają
pakietów do opakowywania danych przesyłanych do domen zdalnych.

Rysunek 2.9.
Topologia
przełączana

Przełączniki poprawiają sprawność sieci LA N na dwa sposoby. Pierwszy polega na


zwiększaniu szerokości pasma dostępnego w sieci. Na przykład, przełączany koncentrator
Ethernetu o 8 portach zawiera 8 odrębnych domen kolizji, z których każda przesyła da­
ne z prędkością 10 Mbps, co daje łączną szerokość pasma rzędu 80 Mbps.

Drugi sposób zwiększania sprawności przełączanych sieci L A N polega na zmniejszaniu


liczby urządzeń, wymuszających udostępnianie wszystkich segmentów pasma szeroko­
ści. Każda przełączana domena kolizji składa się jedynie z dwóch urządzeń: urządzenia
sieciowego oraz portu koncentratora przełączanego, z którym urządzenie to jest połączone.
Wyłącznie te dwa urządzenia mogą rywalizować o szerokość pasma 10 Mbps w seg­
mencie, w którym się znajdują. W sieciach, które nie korzystają z metody dostępu do
nośnika na zasadzie rywalizacji o szerokość pasma - takich jak Token Ring lub F D D I -
tokeny krążą między dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce
w sieciach o dostępie opartym na zasadzie rywalizacji.

Jedyny problem dużych sieci przełączanych (komutowanych) polega na tym, że prze­


łączniki nie rozróżniają rozgłoszeniowych transmisji danych. Zwiększenie sprawności
Rozdział 2. ♦ Typy i topologie sieci LAN 61

sieci je st wynikiem segm entacji wyłącznie dom eny kolizji, a nie dom eny rozgłaszania.
N adm ierne natężenie rozgłaszania może więc znacznie i niekorzystnie w płynąć na w y­
dajność sieci LAN.

Topologie złożone
T opologie złożone są rozszerzeniami i/lub połączeniam i podstawowych topologii fi­
zycznych. Topologie podstawowe są odpowiednie jed yn ie do bardzo m ałych sieci LA N .
Skalow alność topologii podstawowych jest bardzo ograniczona. Topologie złożone two­
rzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych
odpowiadających zastosowaniom .

Łańcuchy
N ajprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregow ego
w szystk ich koncentratorów sieci tak, ja k przed staw ia to rysunek 2. 10. T aki sposób
łączenia znany jest ja k o łańcuchowanie. W ykorzystuje ono porty ju ż istniejących kon­
centratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można
ponoszenia kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu.

R ysunek 2.1 0.
Koncentratory
łańcuchujące.

Drukarka

Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów
w łańcuchy (łańcuchowania ich). Łańcuchy d ają się łatw o tworzyć i nie w y m agają żad­
nych specjalnych umiejętności adm inistracyjnych. Łańcuchy stanowiły alternatywną,
wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.

Ograniczenia nakładane przez łańcuchowanie określić można na wiele sposobów . Spe­


cyfikacje technologii L A N , takie ja k 802.3 Ethernet, ograniczały m aksym alny rozmiar
sieci L A N ze względu na maksym alną liczbę koncentratorów i/lub w zm acniaków, które
62 Część I ♦ Podstawy sieci

można łączyć ze sobą szeregowo. Maksymalna długość kabla określona przez wymogi
warstwy fizycznej pomnożonej przez maksymalną liczbę urządzeń dających się łączyć
szeregowo określała maksymalny rozmiar sieci L A N . Rozmiar ten nazywany jest rtiak-
sym alną średnicą sieci. Zwiększanie rozmiaru sieci ponad tę wartość wpływa negatywnie
na działanie sieci LAN. Nowoczesne, wysokowydajne sieci lokalne, takie jak Fast
Ethernet, nakładają ścisłe ograniczenia dotyczące średnicy sieci i liczby połączonych
w jej ramach wzmacniaków.

Wzmacniak jest urządzeniem, które odbiera przychodzące sygnały,


wzmacnia je do poziomu ich pierwotnej siły i umieszcza z powrotem
w sieci. Zwykle funkcje wzmocnienia i powtórzenia sygnału są dołączane
również do koncentratorów. Terminy „wzmacniak" oraz „koncentrator”
są więc synonimami i jako takie mogą być używane zamiennie.

Sieci łańcuchowane korzystające z dostępu do nośnika na zasadzie rywalizacji mogą


powodować problemy na długo przed osiągnięciem maksymalnej średnicy sieci. Łańcu­
chowanie zwiększa liczbę połączeń i tym samym również liczbę urządzeń możliwych
do przyłączenia do sieci LAN. Nie powoduje to zwiększenia całkowitej szerokości pasma
ani domen kolizji. Łańcuchowanie zwiększa po prostu liczbę urządzeń współdzielących
dostępne w sieci pasmo szerokości. Zbyt wiele urządzeń konkurujących o ten sam zakres
pasma może powodować kolizje i szybko uniemożliwić poprawne działanie sieci LAN.

Topologia ta sprawdza się najlepiej w sieciach lokalnych, w skład których wchodzi


garstka jedynie koncentratorów i - co najwyżej -niewielkie współdziałanie w ramach
sieci rozległych.

Hierarchie
Topologie hierarchiczne składają się z kilku (więcej niż jednej) warstw koncentratorów.
Każda z tych warstw realizuje inną funkcję sieci. Warstwa podstawowa jest w tego rodzaju
topologii zarezerwowana dla komunikacji między stacją roboczą a serwerem. Poziomy
wyższe umożliwiają grupowanie wielu poziomów użytkownika. Innymi słowy, wiele
koncentratorów poziomu użytkownika połączonych jest za pomocą mniejszej liczby
koncentratorów wyższego poziomu. Wszystkie koncentratory, niezależnie od poziomu,
na którym się znajdują, najczęściej są urządzeniami identycznymi. Różni je tylko war­
stwa, na której się znajdują, a tym samym ich zastosowanie. Organizacja hierarchiczna jest
najodpowiedniejsza dla sieci LA N o rozmiarach średnich do dużych, w których rozwiązuje
ona problemy skalowalności i agregacji ruchu w sieci.

Hierarchiczne pierścienie
Rozmiary sieci pierścieniowych mogą być zwiększane przez łączenie wielu pierścieni
w sposób hierarchiczny, tak jak przedstawia to rysunek 2 . 1 1. Łączność między stacją
roboczą a serwerem może być realizowana za pomocą tylu pierścieni o ograniczonych
rozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawności. Pierścień
poziomu drugiego, zarówno w sieciach Token Ring, jak i FD D I, może być używany do
wzajemnego łączenia wszystkich pierścieni poziomu użytkownika oraz do umożliwienia
zagregowanego dostępu do sieci rozległych (sieci W A N ).
Rozdział 2. ♦ Typy i topologie sieci LAN 63

Rysunek 2 .1 1 .
Topologia
hierarchiczna
pierścienia.

Sieci lokalne o małych pierścieniach można skalować, dodając hierarchicznie kolejne


pierścienie. Rysunek 2.11 ilustruje dwa odrębne pierścienie Token Ring o szybkości
przesyłania danych rzędu 16 Mbps każdy (przedstawione logicznie jako pętle), które
używane są do łączenia komputerów użytkowników oraz odrębną pętlę FD D I używaną
do łączenia serwerów i tworzenia szkieletu.

Hierarchiczne gwiazdy
Topologie gwiazdy również mogą być organizowane hierarchicznie w wiele gwiazd, co
przedstawia rysunek 2.12. Hierarchiczne gwiazdy mogą być realizowane jako pojedyn­
cze domeny kolizji lub dzielone przy użyciu przełączników, routerów i mostków na
segmenty, z których każdy jest domeną kolizji.

Domena kolizji składa się ze wszystkich urządzeń konkurujących


o prawo do transmisji przy użyciu współdzielonego nośnika. Przełącz­
niki, mostki oraz routery dzielą domeny kolizji tworząc w ten sposób
wiele mniejszych domen kolizji.

Topologia hierarchiczna gwiazdy używa jednego poziomu do łączenia użytkownika


z serwerem, a drugiego - jako szkielet.

Hierarchiczne melanże
Ogólna sprawność sieci może być zwiększona przez nie wypełnianie wszystkich wy­
magań funkcjonalnych sieci lokalnej na siłę w ramach jednego rozwiązania. Dzisiejsze
nowoczesne koncentratory przełączające umożliwiają łączenie wielu różnych technologii.
64 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 65

W przedstawionym przykładzie topologii hierarchicznej mieszanej do łączenia koncen­


tratorów poziomu użytkownika używany jest szkielet A T M asynchronicznego trybu
przesyłania (ang. - Asynchronous Transfer Mode), do łączenia serwerów - sieć FD D I,
a do łączenia stacji roboczych - sieć Ethernet. W podejściu tym sieć L A N dzielona jest
na jej składniki funkcjonalne (przyłączania stacji roboczej, przyłączania serwera oraz
szkieletu), co umożliwia zastosowanie odpowiedniej technologii dla każdej z realizo­
wanych funkcji. Wspomniane obszary funkcjonalne opisane są szerzej w podrozdziale
następnym.

Obszary funkcjonalne sieci LAN


Topologiczne wariacje mogą stanowić ważny sposób optymalizowania wydajności każdego
z obszarów funkcjonalnych sieci LAN . Sieci lokalne składają się z czterech odrębnych
obszarów funkcjonalnych: przyłączenia stacji (komputera), przyłączenia serwera,
przyłączenia sieci W A N oraz ze szkieletu. Każdy obszar funkcjonalny jest najlepiej ob­
sługiwany przez odpowiednie topologie podstawowe i złożone.

Przyłączanie stacji
Podstawową funkcją większości sieci LA N jest przyłączanie stacji. Jak nazwa wskazuje,
jest to ta część sieci LAN, która używana jest do przyłączania stacji roboczych użyt­
kowników do sieci. Ten obszar funkcjonalny ma zwykle najmniejsze ze wszystkich
obszarów wymagania odnośnie właściwości sieci LAN. Istnieją oczywiście wyjątki od
tej tendencji, takie jak stacje robocze CAD/CAM , konferencje wideo itp. Ogólnie jednak
rzecz biorąc, oszczędności dotyczące kosztów i wydajności poczynione w tym obszarze
funkcjonalnym mają mniejsze prawdopodobieństwo negatywnego wpływu na spraw­
ność sieci.

Przyłączanie urządzeń mających różne wymagania względem wydajności sieci może


wymagać korzystania z wielu technologii L A N . co przedstawia rysunek 2.14. Na szczę­
ście, obecnie produkowane koncentratory mimo nie dającej się modyfikować obudowy
obsługują wiele różnych technologii.

Sieci LAN są podstawowym sposobem łączenia stacji roboczych i ich urządzeń peryfe­
ryjnych. Różne wymagania stacji roboczych odnośnie właściwości sieci mogą wymagać
stosowania mieszanych rozwiązań topologiczno-technologicznych.

Przyłączanie serwera
Serwer}' są zwykle solidniejsze od stacji roboczych użytkowników. Na ogół są one
miejscami dużego natężenia ruchu i muszą obsługiwać wielu klientów i/lub innych ser­
werów. W przypadku serwerów o dużej przepustowości agregowanie ruchu musi być
ujęte w projekcie topologii sieci LAN; inaczej wydajność sieci ulegnie obniżeniu. Również
przyłączaIność serwerów powinna być bardziej niezawodna niż przyłączalność stacji
roboczych, zwłaszcza w zakresie dostępnych szerokości pasma oraz metody dostępu.
66 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 67
68 Część I ♦ Podstawy sieci

metody dostępu. Za wszelką cenę powinno się tu unikać technologii o dostępie opartym
na zasadzie rywalizacji. Stosowanie rywalizacji, nawet w połączeniu z dedykowanym
portem przełączanym może powodować problemy w sieciach o dużym natężeniu ruchu.
Rozwiązanie takie będzie powodowało zatykanie się sieci LA N .

Przyłączanie do szkieletu
Szkielet sieci LAN tworzą urządzenia używane do łączenia koncentratorów. Szkielet
może być tworzony w różnych topologiach za pomocą różnorodnych składników sie­
ciowych, co przedstawia rysunek 2.17.

R y su n e k 2.17 . Szkielet LAN


Szkielet LAN.

10 Mbs koncentrator Ethernetu 10 Mbs koncentrator Ethernetu

PC PC

Szkielet sieci LA N realizuje funkcję krytyczną. Łączy on wszystkie zasoby sieci lokalnej
oraz ewentualnie sieć lokalną z siecią rozległą. Logiczny opis szkieletu przedstawiony
jest na rysunku 2.17. Może on być zrealizowany na jeden z wielu sposobów.

Wybór najodpowiedniejszej topologii szkieletu dla zadanej sieci LA N nie jest łatwy.
Niektóre opcje są łatwiejsze do opracowania, dostępniejsze cenowo i łatwiejsze w obsłudze.
Inne mogą być z kolei kosztowne: zarówno do nabycia, jak i w obsłudze. Kolejna waż­
na różnica polega na skalowalności różnych topologii szkieletu. Rozmiary niektórych
można łatwo zwiększać aż do pewnej granicy, po przekroczeniu której wymagają one
ponownej inwestycji w celu utrzymania akceptowalnych poziomów wydajności. Każda
opcja musi być sprawdzona indywidualnie stosownie do istniejącej sytuacji oraz wyma­
gań technicznych.

Szkielet szeregowy
Szkielet szeregowy, przedstawiony na rysunku 2 .18, jest szeregiem koncentratorów
połączonych ze sobą łańcuchowo. Jak zostało to opisane w poprzednich punktach, to­
pologia ta jest odpowiednia wyłącznie do zastosowań w małych sieciach.
Rozdział 2. ♦ Typy i topologie sieci LAN 69
70 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 71
72 Część I ♦ Podstawy sieci

R y su n e k 2 .2 1 .
Topologia szkieletu
równoległego.

Pokój rozdzielni
głównej

Wiele spośród technologii złożonych przedstawionych jest w niniejszym


rozdziale wyłącznie w celu pogłębienia wiedzy praktycznej.. Wielu pro­
ducentów używa i tak innych nazw na określenie tych technologii, więc
zamiast koncentrować się na nazwach, lepiej skupić się na ich właści­
wościach (mocnych i słabych stronach) oraz na zasadach ich działania.

Podsumowanie
Ważnym aspektem sieci L A N jest sposób obsługi dostępu do nośnika. 1 choć jest on
bardziej funkcją sieciowych systemów operacyjnych aniżeli sprzętu sieciowego, to
wpływa bezpośrednio na przebieg ruchu i sprawność sieci LAN.

Również topologia LA N jest zależna bezpośrednio od skuteczności sieci L A N . Istnieją


cztery podstawowe topologie, które można mieszać, dopasowywać, układać i łączyć na
bardzo wiele różnych sposobów. Zrozumienie korzyści i ograniczeń topologii podsta­
wowych, a także potrzeb i wymagań użytkowników, jest istotne przy wyborze tej, która
najlepiej je zaspokaja.
Rozdział 2. ♦ Typy i topologie sieci LAN 73

Tematy zaprezentowane w niniejszym rozdziale powinny udowodnić, że sieć składa się


z więcej niż tylko sprzętu i okablowania. Równie ważnymi jak składniki fizyczne ele­
mentami składowymi sieci są sposób zorganizowania owych składników fizycznych
Rozdział 3.
Warstwa fizyczna
Mark A. Sportack

W rozdziale poprzednim pt. „Typy i topologie sieci L A N ” przedstawiono różne typy


(określające metodę dostępu do zasobów) oraz topologie (określające sposób organizacji
koncentratorów i okablowania), które mogą być stosowane w sieciach LAN. Zagadnie­
nia te przedstawione były w sposób skrótowy, bez zagłębiania się w istotne szczegóły
warstwy fizycznej.

Warstwa fizyczna, w postaci określonej przez Model Referencyjny O SI, składa się ze
wszystkich procesów, mechanizmów, elektroniki oraz protokołów, które potrzebne są
urządzeniu obliczającemu w celu wysyłania i odbierania binarnych strumieni danych.
W specyfikacji warstwy fizycznej technologii L A N zamieszczone są oczekiwania odnośnie
wydajności nośnika łączącego komunikujące się ze sobą urządzenia. Model jednak nie
określa rodzaju samego nośnika.

W niniejszym rozdziale określimy rolę i znaczenie warstwy fizycznej sieci LA N , a na­


stępnie poszerzymy zakres rozważań i analizy warstwy fizycznej, wykraczając poza
ramy określone przez model. Prócz opisu funkcjonalności warstwy fizycznej, dokładnie
zbadamy okablowanie światłowodowe, koncentryczne i wiele rodzajów skrętek dwu-
żyłowych. Opis każdego rodzaju nośnika obejmuje jego właściwości i ograniczenia.

Warstwa 1 : warstwa fizyczna


Fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fi­
zyczna. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego i/lub
optycznego wysyłania i odbierania sygnałów. Warstwa fizyczna składa się z czterech
obszarów funkcjonalnych:

♦ mechanicznego,

♦ elektrycznego,

♦ funkcjonalnego,

♦ proceduralnego.
76 Część I ♦ Podstawy sieci

Wspólnie obejmują one wszystkie mechanizmy potrzebne do obsługi elektrycznej i/lub


optycznej transmisji danych, takie jak techniki sygnalizacyjne, napięcie prądu elek­
trycznego przenoszącego sygnał, rodzaje nośników i odpowiadające im właściwości
impedancji, elektroniczne składniki kart sieciowych, a nawet fizyczny kształt złącza
używanego do terminacji nośnika.

Bardzo częste wśród użytkowników jest błędne przekonanie, wedle którego warstwa
fizyczna modelu referencyjnego O SI dotyczy wszystkich składników sieci, które
wytwarzają i/lub przenoszą sygnały. Jest to nieprawda. Pamiętać należy, źe warstwa
fizyczna jest najniższą warstwą stosu protokołów. Stos ułożyć można jedynie na odpo­
wiednim urządzeniu. W związku z tym warstwa podstawowa jest więc ograniczona do
opisu i/lub specyfikacji procesów i mechanizmów niezbędnych temu urządzeniu do
komunikowania się z innymi kompatybilnymi urządzeniami. Warstwa fizyczna nie
obejmuje wszystkiego, co nie składa się na komputer-hosta. Specyficznymi przykłada­
mi mechanizmów, które potrzebne są do obsługi przesyłania danych, lecz które znajdują
się poza zakresem warstwy fizycznej, są:

♦ nośniki fizyczne,

♦ koncentratory,

♦ routery,

♦ przełączniki.

Wszystkie te składniki niezbędne są do efektywnego transportowania sygnałów pomiędzy


komunikującymi się urządzeniami, lecz znajdują się poza zakresem warstwy fizycznej.

Niższą granicą tej warstwy jest fizyczny port przyłączający urządzenie do nośnika.
Zadaniem modelu nie jest definiowanie specyfikacji dla całej sieci i jej elementów
składowych, lecz określenie jedynie niektórych właściwości sieci związanych z jej
wydajnością. Model nie obejmuje więc niczego, co znajduje się pomiędzy fizycznymi
złączami dwóch komunikujących się urządzeń, w tym i nośników, które w związku
z tym nazywane są warstwą zerową. Niejasności dotyczące zakresu warstwy fizycznej
modelu wynikają stąd, że specyfikuje ona wymagania odnośnie wydajności nośników
nie określając samych nośników.

Funkcje warstwy fizycznej


Warstwa fizyczna przesyła i odbiera sygnały zaadresowane dla wszystkich protokołów
jej stosu oraz aplikacji, które je wykorzystują. Musi ona więc wykonywać kilka istot­
nych funkcji - w szczególności:

Aby móc nadawać wiadomości, musi ona:

♦ zamieniać dane znajdujące się w ramkach na strumienie binarne

♦ wykonywać taką metodę dostępu do nośnika, jakiej żąda warstwa łącza danych

♦ przesyłać ramki danych szeregowo (czyli bit po bicie) w postaci strumieni bi­
narnych

W celu odbierania wiadomości konieczne jest natomiast:


Rozdział 3. ♦ Warstwa fizyczna 77

♦ oczekiwanie na transmisje przychodzące do urządzenia hosta i do niego za­


adresowane,

♦ odbiór odpowiednio zaadresowanych strumieni

♦ przesyłanie binarnych strumieni do warstwy danych w celu złożenia ich z po­


wrotem w ramki.

Lista ta, jak widać, nie obejmuje żadnych sposobów weryfikowania integralności danych.
Warstwa, której dotyczy nie posiada bowiem mechanizmu służącego rozpoznawaniu
znaczenia wysyłanych ani otrzymywanych danych. Służy wyłącznie przesyłaniu jedynek
i zer. Nie potrafi w związku z tym samodzielnie określać poprawności jakichkolwiek
strumieni bitów. Ciężar wykonywania tych czynności przekazany jest protokołom
warstw wyższych.

Sygnały kodowania
Zadaniem warstwy fizycznej jest kodowanie danych w formie, w której mogą być one
następnie przesłane przez medium transmisyjne (nośnik). Formy te muszą być różne dla
różnych nośników ponieważ każdy nośnik ma tylko sobie właściwe charakterystyki.
Istnieje wiele różnych technik fizycznego kodowania danych, ale wszystkie kodowane
i przenoszone są za pomocą fal elektromagnetycznych.

Fala elektromagnetyczna jest fizyczną formą energii, którą opisuje spektrum elektromagne­
tyczne. Spektrum to rozciąga się od poziomu zera oscylacji poprzez zakresy częstotliwości
słyszalnych dla ludzkiego ucha, widzialnych dla ludzkiego oka, aż po fale szkodliwe dla
obu tych i wszystkich pozostałych zmysłów, takie jak promienie X i promienie gamma.

Spektrum zdefiniowane i szczegółowo opisane jest w rozdziale 4 pt.


„Niezupełnie-fizyczna warstwa fizyczna".

Oscylacje fal elektromagnetycznych dają się przedstawić w postaci symetrycznego


wzoru tworzonego przez kolejne cykle zmian wartości sygnału między pozytywnymi
a negatywnymi. Miarą szybkości, z jaką te zmiany zachodzą jest częstotliwość.
Częstotliwość mierzona jest w hercach (Hz). Jeden cykl, czyli herc, odpowiada jednej
360-stopniowej zmianie w ciągu jednej sekundy.

Skrótem, za pomocą którego przedstawiane są tysiące herców na


sekundę, jest kHz, miliony - MHz, a miliardy - GHz.

Innym systemem mierzenia intensywności energii elektromagnetycznej jest długość fali.


Miara ta określa odległość pomiędzy szczytami kolejnych fal. Prócz sposobu pomiaru
obu jednostek fizycznych, różnica między nimi dotyczy również zakresu ich zastoso­
wań. Hz używany jest do określania częstotliwości fal niższych zakresów, podczas gdy
długość fali zarezerwowana jest dla fal wyższych zakresów, takich jak fale świetlne
i promienie X oraz gamma. Fale mogą mieć różne długości: od niewielu milionowych
metra do wielu metrów. Wymienione różnice są jedynymi charakterystykami różniącymi
omawiane miary - poza tym są one do siebie podobne - stanowią wszak różne sposoby
mierzenia tych samych własności.
78 Część I ♦ Podstawy sieci

Rysunek 3.1 przedstawia poglądowo drganie o częstotliwości jednego herca z zazna­


czoną długością fali.

R ysu n e k 3 .1 .
Jed en herc a jedna
długość Juli.

Niezależnie od rodzaju użytej miary częstotliwości, właściwości fizyczne fal oraz sposób
ich propagacji (czyli rozprzestrzeniania) zmieniają się w miarę przechodzenia do kolejnych
obszarów spektrum. Ogólnie rzecz biorąc, ze wzrostem częstotliwości, wzrasta również
możliwość kodowania danych. Dzieje się tak dlatego, że liczba zmian stanu w ciągu se­
kundy dla wyższych częstotliwości jest wyższa niż dla częstotliwości niższych. A to
właśnie zmiany stanu używane są do kodowania danych.

Kolejną zmienną właściwością fizyczną sygnału jest jego odporność na zakłócenia.


Częstotliwości niższe są zwykle odporniejsze na zakłócenia i potrafią przenikać prawie
każdy rodzaj materii nie zanikając przy tym do końca. W miarę zwiększania częstotli­
wości zmniejsza się gęstość materii, która wymagana jest do całkowitego wytłumienia
sygnału. Na poziomie właściwym falom świetlnym sygnały mogą być bezpośrednio
i całkowicie wytłumione przez najrzadsze nawet materiały. Oczywiście, po przejściu do
zakresu fal o częstotliwości wyższej niż świetlna - np. do promieni X - zależność ta
przestaje obowiązywać. Jednak dla celów kodowania i przesyłania danych w sieciach
LA N wspomniane uogólnienie uznamy za obowiązujące.

Ostatnią charakterystyką, której zmiany będą nas interesować, jest zależność odwrotna
między długością fali ajej częstotliwością, co oznacza, ze im większa jest długość fali, tym
niższa jej częstotliwość. Fala o długości na przykład 1 metra oscyluje między dodatnim
a ujemnym ekstremum powoli. Natomiast fala o długości 850 nm (czyli nanometrów',
lub inaczej milionowych części metra) oscyluje szybko, czyli jej częstotliwość, a tym
samym zdolności do przenoszenia danych, są dość wysokie.

Niezależnie od natężenia fali, nośnik realizuje dwie funkcje:

♦ umożliwia transmisję fali,

♦ w miarę możliwości chroni falę przed zakłóceniami.

Zawsze, gdy dane zarówno analogowe, jak i cyfrowe - przenoszone są za pomocą wibracji
elektrycznych, serię wibracji nazwać możemy sygnałem. Sygnały mogą pojawiać się we
wszystkich częstotliwościach, choć ogólnie przyjęto, że fale o częstotliwości poniżej
300 kHz nic oferują zakresu pasma, które wystarczałoby większości urządzeń elek­
trycznych.
Rozdział 3. ♦ Warstwa fizyczna 79

Krzywizna fali przedstawiona na rysunku 3.2 jest analogowa w swym kształcie. Szczyty
i doliny sygnałów cyfrowych nie są bowiem spłaszczone, z ostrymi przejściami między
fazami, lecz zmieniają się stopniowo w sposób naturalny, „organiczny” . Porównanie
sygnału cyfrowego a sygnału analogowego przedstawiono na rysunku 3.2.

R ysu n e k 3.2.
Sygnał analogowy
a sygnał cyfrowy. Sygnał analogowy Sygnał cyfrowy

Warstwa fizyczna obsługiwana przez kartę sieciową wymaga nośnika określonego typu.
Mając dany typ nośnika, warstwa ta potrafi określić częstotliwość, której ma używać,
sposób kodowania danych oraz szerokość pasma, które może być obsługiwane przy za­
stosowaniu kabla o określonej długości maksymalnej.

Szerokość pasma
Jest to szerokość kanału komunikacji mierzona w hercach. To ona decyduje o ilości danych,
które mogą być kodowane przy użyciu elektroniki warstwy fizycznej, dla dowolnego
zakresu częstotliwości. Szerokość pasma wynika z różnicy między wyższą i niższą granicą
częstotliwości kanału komunikacyjnego. Na przykład szerokość pasma od 902 do 928
Megaherców wynosi 26 MHz. Szerokość ta jest podstawowym czynnikiem ograniczającym
szybkości sygnalizowania i przesyłania danych wszelkich technologii komunikacyjnych,
które używałyby tego pasma.

Proszę nie mylić szerokości pasma z częstotliwością! W podanym przy­


kładzie pasmo ma szerokość 26 MHz (928-902). Czymś innym jest
jednak efektywna częstotliwość spektralna rzędu 26 MHz. Uzyskanie
takiej wydajności, wymaga pasma o częstotliwości nie mniejszej niż
26 MHz. Gdyby jednak pasmo znajdowało się w zakresie częstotliwości
niższych, na przykład od 26 MHz do 52 MHz, to uzyskanie z niego
wspomnianej wydajności częstotliwościowej byłoby praktycznie niemożliwe.
Przykładowe pasmo 902-928 MHz nie zostało wybrane przypadkowo.
Jest to pasmo, w którym działa wiele pagerów oraz innego rodzaju
urządzeń o niskim paśmie i szerokim zakresie transmisji. Nieefektyw­
ność tego zakresu łatwo dostrzec, analizując działanie urządzeń
wchodzących w skład bezprzewodowych sieci lokalnych funkcjonujących
w tym zakresie. Z pasma o szerokości 26 MHz potrafią one „wyżyło-
wać" transmisje rzędu ledwie 2 Mbps.
80 Część I ♦ Podstawy sieci

Nadużywanie oraz zwiększanie zakresu znaczeniowego terminu „pasmo częstotliwości”


może być przyczyną mylenia go z innymi pojęciami, takimi jak „szybkość przesyłania
danych” czy „częstotliwość transmisji” . Terminy starsze, takie jak „szybkość bodowa” ,
przyczyniają się do dalszej komplikacji opisu przesyłania danych. Bod (ang. Band), to
liczba dyskretnych (odrębnych i dających się policzyć) sygnałów przesyłanych w ciągu
sekundy. Jest to artefakt pochodzący z wczesnych dni komunikacji, kiedy modemy 300
bodowe zastępowały 110 bodowe złącza akustyczne. Modemy owe potrafiły przesyłać
300 bitów na sekundę (bps). Przy wyższych szybkościach sygnalizowania w jednym
bodzie zakodowane może być wiele bitów. W związku z tym modemy 2400 bps w rze­
czywistości przesyłają 1200 bodów, umieszczając po dwa bity w jednym bodzie.

W środowiskach sieci lokalnych rzeczywista częstotliwość transmisji jest najczęściej


ignorowana. Potencjalna szerokość pasma dla częstotliwości przesyłania danych oraz
częstotliwości obsługiwanych przez nośnik jest dokładniej mierzona za pomocą liczby
faktycznie przesyłanych bitów na sekundę (bps) niż za pomocą herców (Hz). Herc, bę­
dący miarą liczby cykli na sekundę jest zwykle używany do opisywania bardzo niskich
częstotliwości, takich na przykład, które są używane do komunikacji głosowej. Przy tak
niskich częstotliwościach liczba Hz zwykle odpowiada liczbie bitów na sekundę.

Dla wyższych częstotliwości zależność między Hz i bps staje się niejasna.


Na przykład, potencjalna szerokość pasma kabla światłowodowego
określana jest za pomocą długości fali. Kabel taki o średnicy 62,5
mikrona może być opisany jako kabel 850 nanometrów (nm), gdzie
liczba opisująca odpowiada maksymalnej długości fali, jaką kabel
może obsługiwać na określonej długości (zwykle równej 100 metrom).

Urządzenia komunikacyjne stosujące wyższe częstotliwości są zwykle bardziej skom­


plikowane i używają bardziej zaawansowanych technik kodowania. Techniki te pozwalają
na kodowanie więcej niż jednego bitu w jednym hercu oraz mogą być wykorzystane do
wywoływania wrażenia niezawodności określonej technologii. Dobrym przykładem
wywoływania dobrego wrażenia za pomocą zmieniania miar szybkości komunikacji są
sieci Gigabit Ethernet. Sieci te (opisywane bardziej szczegółowo w rozdziale 8 pt.
„Szybsze sieci Ethernet” ) utworzone zostały przez połączenie warstwy łącza danych
specyfikacji IE E E 802.3 z warstwą fizyczną kanału światłowodowego. Mimo nazwy jego
maksymalna szybkość transmisji wynosi nie I Gigabit, lecz 1 Gigabod. Częstotliwości
używane w tego typu sieciach różnią się w zależności od rodzaju wybranego nośnika.

Gigabit Ethernet używa schematu kodowania znanego jako 4B/5B, które to oznaczenie
informuje, iż warstwa fizyczna tej architektury tworzy 5-bitowy wzór dla każdego 4-
bitowego łańcucha znaków, który ma być przesyłany. Owa 20% nadmiarowość w warstwie
fizycznej automatycznie zmniejsza maksymalne pasmo przesyłania do 800 Mbps. Po
wyłączeniu z transmisji bitów organizujących ramki i protokoły Gigabit Ethernetu, bitów
organizujących strukturę pakietu i protokoły IP oraz bitów wszelkich innych protokołów
obsługujących warstwy od 4 do 7, okazuje się, że szybkość efektywna („netto” - można
powiedzieć) jest jeszcze niższa. Nawet przyjmując, że „brutto” wynosi ona 800 Mbps,
nadal daleko jej do 1 Gigabitu. Tylko jak tu uczciwie nazwać sieć „800 Mbps Ethernet” ,
jeśli nazwie tej zdecydow-anie brakuje tak potrzebnego w marketingu czaru, jaki nie­
wątpliwie posiada nazwa „Gigabit Ethernet” .

Reasumując, pasmem przesyłania jest maksymalna ilość danych, które mogą być prze­
słane za pomocą określonego nośnika.
Rozdział 3. ♦ Warstwa fizyczna 81

Znaczenie odległości
Potencjalna szerokość pasma każdego typu nośnika ograniczona jest zarówno przez
częstotliwość, jak i przez odległość, które nośnik ten potrafi obsługiwać. Odległość jest
czynnikiem krytycznym z kilku powodów. Po pierwsze, im większa odległość, tym
więcej czasu upływa zanim sygnał dotrze do swego miejsca przeznaczenia. Po drugie,
większa odległość zwiększa również rozpraszanie sygnału, czego efektem jest powolne,
acz nieuchronne zmniejszanie siły sygnału. W końcu osiąga ona poziom minimalny,
poniżej którego sygnał staje się niezrozumiały dla odbiorcy. Ta forma pogarszania się
jakości sygnału znana jest jako tłumienie.

Kable znacznej długości bezpośrednio zwiększają ekspozycję kabli i sygnałów, które są


nimi przesyłane na zakłócenia spowodowane szumami elektromagnetycznymi powo­
dowanymi przez lampy fluoroscencyjne, przewody napięcia zmiennego itp. Ten rodzaj
pogarszania się jakości sygnału to zniekształcanie.

Tłumienie
Jednym z ubocznych skutków przesyłania prądu elektrycznego, w' której to postaci sy­
gnały są przesyłane, jest powolne, lecz ciągłe zmniejszanie siły sygnału. Prócz stałego
oddawania energii w postaci promieniowania, energia sygnału zużywana jest również
na przemieszczanie go w nośniku. Pamiętać należy, że sygnał jest falą elektromagnetyczną,
która - jak każdy inny rodzaj prądu elektrycznego - w miarę poruszania się w nośniku
zużywa własną energię do pokonywania jego oporów. Wynikiem tego jest nieustanne
osłabianie siły sygnału, bez zmiany jego kształtu.

Wszystkie sygnały, w tym również optyczne, są sygnałami elektroma­


gnetycznymi. Mogą one przemieszczać się nie tylko przez metale będące
przewodnikami, takie jak miedź, lecz również przez inne przewodniki,
takie jak kable światłowodowe. Tyle że fale płynące przez światłowód
mają dużo wyższą częstotliwość niż fale poruszające się w przewodni­
kach metalicznych. Z tego powodu również fale świetlne są podatne
na tłumienie. Szklany nośnik, w którym podróżują fale świetlne, ma
bardzo niewielką oporność elektryczną. Tłumienie więc powodowane
jest przez jedną z dwóch przyczyn:
♦ rozpraszaniem się sygnału promieniście w kierunku na zewnątrz
kabla,

♦ kolizjami z nieczystościami znajdującymi się światłowodzie.


Pamiętać należy, że światło jest niezwykle wrażliwym rodzajem pro­
mieniowania. Ulega całkowitemu wytłumieniu zawsze, gdy natrafia na
nieprzeźroczyste ciało stałe.

Na rysunku 3.3 przedstawiony jest tłumiony sygnał.


82 Część I ♦ Podstawy sieci

R y s u n e k 3 .3 .
Tłumienie sygnału

Spadek
................. siły sygnału

Sygnał
, cyfrowy

\ L _

Im dłuższy kabel, tym więcej oporów sygnał musi pokonać na swej drodze. Opory te
wytłumiają (osłabiają) stopniowo sygnał, tak że po przebyciu pewnej drogi dane niesione
przez ów sygnał przestają być czytelne dla ewentualnego odbiorcy. W związku z tym
warstwa fizyczna określa szereg specyfikacji, których przestrzeganie gwarantuje, że
sytuacje takie nie będą się zdarzać.

Tłumienie nie stanowi problemu w sieciach, w których kable są na tyle krótkie, że siła
sygnału jest wystarczająca do tego, by dotrzeć do wszystkich przyłączonych do niej
urządzeń. Jeśli wymagane są dłuższe kable, można na nich zamontować wzmacniaki.
Wzmacniakierm jest każde urządzenie, które odbiera sygnał przychodzący, wzmacnia jego
siłę, a następnie wysyła go dalej. Funkcjonalny opis wzmacniaka zawiera rysunek 3.4.

Rysunek 3.4.
Regeneracja
stłumionego sygnału sygnały
za pomocą cyfrowe
wzmacniaka. ----------------

Często zapomina się o tej podstawowej funkcji wzmacniaka. Dla tych, którzy o niej
zapomnieli, wzmacniak jest po prostu koncentratorem, a koncentrator służy wyłącznie
do udostępniania portów służących przyłączaniu do sieci wielu urządzeń. N ie jest to,
jak już wcześniej wspomniałem, zgodne z prawdą. Poza tym pamiętać należy, że
wzmacniaki mają również swoje słabe strony. Nie potrafią mianowicie rozpoznawać,
które z przychodzących danych i struktur ramek są uszkodzone, a tym samym nie potra­
fią przywrócić im postaci pierwotnej. Wszelkie błędy i zniekształcenia otrzymane przez
wzmacniak są przezeń wzmacniane.

Zniekształcenie
Zniekształcenie jest dotkliwym problemem dotyczącym przesyłania sygnałów, który
polega na niepożądanej zmianie kształtu sygnału, zachodzącej podczas jego transmisji.
Jeśli zniekształceniu uległy dane lub zawierające je ramki, dane te stają się bezużyteczne.
Mimo zniekształcenia, komputer-adresat nadal potrafi rozpoznać, że to on jest adresatem
Rozdział 3. ♦ Warstwa fizyczna 83

i przesyła strumień danych do protokołów warstwy łącza danych. Protokoły te rozpo­


znają zniekształcenie i informują nadawcę uszkodzonej ramki o potrzebie ponownego
jej przesłania. Taki sposób usuwania zniekształceń nazywany jest sposobem biernym.
Przykład zniekształconego sygnału przedstawiony jest na rysunku 3.5.

R ysu n e k 3.5.
Sygnał
zniekształcony.

Istnieje kilka sposobów aktywnego zapobiegania zakłóceniom:

♦ Ścisłe przestrzeganie wszelkich zasad instalacji, które zostały załączone razem


z nośnikiem. Używać należy odpowiedniej jakości przewodów i upewnić się, że
zostały one zainstalowane i zakończone („terminowane” ) zgodnie z zaleceniami
producenta. Należy też zwrócić uwagę na to, aby długość kabli nie przekraczała
ustalonych limitów.

♦ Rozpoznawanie potencjalnych przyczyn zakłóceń oraz prowadzenie kabli z dala


od ich źródeł.

♦ Używanie protokołów, które zdolne są do rozpoznawania i automatycznego


korygowania wszelkich ewentualnych błędów transmisji. Protokoły te omówione
zostały w rozdziale 5 pt. „Warstwa łącza danych” oraz w rozdziale 12 pt.
„Protokoły sieciowe” .

Jednym z rodzajów zniekształceń sygnałów jest przesłuch (ang. cros­


stalk). Przesłuch jest zjawiskiem charakterystycznym dla okablowania
podwójną skrętką. W kablach tego typu w osłonce znajduje się nie jeden
przewód, lecz ich para, przy czym jeden wspomaga wykonywanie innej
funkcji niż drugi: na przykład jeden służy do wysyłania danych, a drugi
do ich odbierania. Przesłuch polega na niepożądanym przedostawaniu
się sygnałów z jednego przewodu do drugiego, umieszczonego w tej
samej osłonce. Ta forma zakłóceń określana jest czasem jako prze­
słuch zbliżony, czyli NEXT (skrót od ang. Near-End Cross-Talk).

♦ Mniejsze zakłócenia sygnału mogą zostać usunięte za pomocą urządzenia, które


zamiast sygnał powtarzać, regeneruje go. Przykładem urządzenia powtarzającego
uszkodzone sygnały jest prosty wzmacniak. Wzmacnia i powtarza otrzymany
sygnał, niezależnie od tego. czy jest on poprawny, czy zniekształcony.
84 Część I ♦ Podstawy sieci

♦ Inaczej działa router, który jest urządzeniem inteligentnym potrafiącym wykorzy­


stać zasady logiki do przetwarzania każdego pakietu. Jeśli struktura nagłówka
pakietu została uszkodzona podczas przesyłania, nie będzie mógł pakietu tego
przesłać dalej. Z powodu braku trasy dla pakietów uszkodzonych są one przez
router usuwane, przy czym pozostawiany jest protokół kontroli hosta-nadawcy
w celu rozpoznania uszkodzenia i przeprowadzenia ponownej transmisji pakietu.

♦ Jeśli natomiast pakiet jest otrzymany w stanie nieuszkodzonym i opatrzony jest


adresem, który router potrafi rozpoznać, trasowany (kierowany) jest on dalej.
Trasowanie polega na wyszukaniu w tablicy tras adresu docelowego w celu
określenia zarówno następnego hopu (przejście pakietu przez jeden router to
jeden hop), jak i co nawet ważniejsze interfejsu, z którego pakiet powinien zostać
wysłany. Następnie pakiet jest wysyłany. Routery regenerują przy tym pakiety,
nie poprzestając wyłącznie na ich wzmacnianiu.

Routery działają w warstwie 3 modelu referencyjnego OSI. W związku


z tym otrzymują i wysyłają pakiety, a nie ramki. Ramki są strukturami
właściwymi dla warstwy 2, warstwy łącza danych.

Nośniki transmisji fizycznej


Aby warstwa fizyczna mogła w niezawodny sposób wykonywać swoje funkcje odbierania
i wysyłania, przyjęte muszą zostać pewne założenia dotyczące przestrzeni znajdującej
się pomiędzy interfejsami dwóch komunikujących się urządzeń. Protokoły warstwy
fizycznej muszą na przykład przyjąć określony poziom wydajności właściwy dla obsłu­
giwanego przez nie typu nośnika. Warstwa fizyczna spodziewa się, że faktyczna wydajność
nośnika będzie zgodna z wybranymi założeniami, niezależnie od tego, co trzeba będzie
uczynić, aby zgodność tę utrzymać.

Na nośniki transmisji składają się wszelkie sposoby przesyłania sygnałów generowanych


przez mechanizmy warstwy I modelu OSI. Ze względu na tą definicję nośniki można
podzielić na materialne i niematerialne. Nośniki niematerialne omówione są w rozdziale
4 pt. „Niezupełnie-fizyczna warstwa fizyczna” .

Materialnymi nośnikami transmisji są:

♦ kabel koncentryczny,

♦ skrętka dwużyłowa,

♦ kabel światłowodowy.

♦ Wymienione nośniki, ich mocne i słabe strony oraz zastosowania w sieciach


LA N przedstawione są w pozostałej części niniejszego rozdziału.
Rozdział 3. ♦ Warstwa fizyczna 85

Kabel koncentryczny
Kabel koncentryczny, często nazywany „koncentrykiem” , składa się z dwóch koncen­
trycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy,
gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego
składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym.
Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodni­
kiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą
izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (P C W ) lub teflonu.
Przekrój poprzeczny przedstawiony jest na rysunku 3.6.

Rysunek 3.6.
Przekrój poprzeczny
typowego kabla
koncentrycznego.

Przewodnik
zewnętrzny

Przewodnik
wewnętrzny

Perspektywa boczna kabla koncentrycznego, ukazująca jego anatomię, przedstawiona


jest na rysunku 3.7.

Mimo że kable koncentryczne wyglądają podobnie, mogą charakteryzować się różnymi


stopniami impedancji. Oporność ta mierzona jest za pomocą skali RG (ang. Radio Grade).
Na przykład, specyfikacja IOBase-2 Ethernet używa kabla RG-58, którego oporność
wynosi 50 omów dla kabla o średnicy I centymetra. W specyfikacji warstwy fizycznej
10Base-2 przekłada się to na szybkość przesyłania rzędu 10 Mbps dla odległości do 185
metrów.

Rysunek 3.7.
Perspektywa boczna
kabla
koncentrycznego

L ______
86 Część I ♦ Podstawy sieci

Istnieją również inne rodzaje kabli koncentrycznych o zastosowaniach specjalnych, takie


jak kable koncentryczne z krążkami zabezpieczającymi, ale nie są one stosowane w sie­
ciach lokalnych, więc nie będziemy ich tu omawiać.

Zaletą kabli koncentrycznych jest to, że potrafią obsługiwać komunikację w pasmach


o dużej szerokości bez potrzeby instalowania wzmacniaków. Kabel koncentryczny był
pierwotnym nośnikiem sieci Ethernet.

Od tego czasu został on zupełnie wyparty przez specyfikacje warstwy fizycznej Ethernetu
oparte na skrętce dwużyłowej.

Przyczyny tej dezaktualizacji są proste. Kabel koncentryczny jest dość wrażliwą strukturą.
Nie znosi ostrych zakrętów ani nawet łagodnie przykładanej siły gniotącej. Jego struktura
łatwo bowiem ulega uszkodzeniu, co powoduje bezpośrednie pogorszenie transmisji
sygnału.

Dodatkowymi czynnikami zniechęcającymi do stosowania kabli koncentrycznych są ich


koszt i rozmiar. Okablowanie koncentryczne jest droższe aniżeli skrętka dwużyłowa ze
względu na jego bardziej złożoną budowę. Każdy koncentryk ma też co najmniej I cm
średnicy. W związku z tym zużywa on olbrzymią ilość miejsca w kanałach i torowi­
skach kablowych, którymi prowadzone są przewody. Niewielka nawet koncentracja
urządzeń przyłączonych za pomocą kabli koncentrycznych zużywa całe miejsce, którym
przewody mogą być prowadzone.

Dziś zastosowanie koncentryków ogranicza się do przesyłania sygnałów szerokopa­


smowej telewizji kablowej jej abonentom.

Skrętka dwużyłowa
Okablowanie skrętką dwużyłową, od dawna używane do obsługi połączeń głosowych,
stało się standardową technologią używaną w sieciach LAN. Skrętka dwużyłowa składa
się z dwóch dość cienkich przewodów o średnicy od 4 do 9 mm każdy (czasem kable
oznaczane są wg miary AWG, czyli American Wire Gauge - wg tej skali przewody takie
mają rozmiary od 18 do 24 AW G). Przewody pokryte są cienką warstwą polichlorku
winylu (PCW ) i splecione razem. Skręcenie przewodów razem równoważy promieniowa­
nie, na jakie wystawiony jest każdy z dwóch przewodów znosząc w ten sposób zakłócenia
elektromagnetyczne (nazywane EM I), które inaczej przedostawałyby się do przewodnika
miedzianego.

Grubość (czyli średnica) przewodu wpływa bezpośrednio na jego sprawność. Większa


średnica przewodu oznacza szersze potencjalne pasmo komunikacji i większą długość
maksymalną kabla. Niestety, w miarę wzrostu szerokości pasma ze wzrostem średnicy
przewodu wzrastają również jego właściwości tłumienia. Nie można więc stosować kabli
o dowolnej średnicy i długości, lecz takie, które umożliwiają zachowanie równowagi
między szerokością pasma i długością przewodu. Określanie tej równowagi jest jednym
z ważniejszych punktów specyfikacji warstwy fizycznej. Specyfikacja nie precyzuje,
w jaki sposób kabel ma być prowadzony, lecz określa jego grubość, rodzaje terminatorów
(oporników ograniczających), maksymalne długości kabla i szerokość jego pasma.
Rozdział 3. ♦ Warstwa fizyczna 87

Nie skręcone, lecz proste przewody miedziane podobnej średnicy


znane są jako anteny - sprawniej wychodzi im chwytanie otaczającego
je promieniowania elektromagnetycznego niż zachowywanie go. Jak
już wspomniałem i powiem dokładniej w dalszej części niniejszego
rozdziału, skrętka dwużyłowa jest skręcona nie bez przyczyny; a jest
nią fakt, że skręcenie likwiduje dużą część zakłóceń sygnału: „na za­
kłócenie dobre skręcenie".

Dostępne są różne rodzaje, rozmiary i kształty skrętki dwużyłowej, począwszy od


,jednoparowego” (czyli dwużyłowego) kabla telefonicznego aż do 600-parowych (1200
żyłowych) kabli dalekosiężnych. Niektóre z tych rozmaitości, takie na przykład jak po­
wiązanie par przewodów razem, służą zwiększaniu pojemności kabla. Inne z kolei mają
na celu zwiększenie jego przepustowości (wydajności). Niektórymi z wariantów zwięk­
szających wydajność są:

♦ zwiększanie średnicy przewodnika,

♦ zwiększanie stopnia skręcenia (liczby skręceń w jednostce odległości),

♦ stosowanie kilku różnych stopni skręcenia na poziomie skręcania w wielożyłowe


wiązki,

♦ ochrona par przewodów za pomocą metalowych osłonek.

W sieciach LA N najczęściej stosowane są cztery pary przewodów połączone razem


w wiązki, które osłonięte są wspólną koszulką z P C W lub teflonu. Teflon jest dużo
droższy i sztywniejszy (czyli np. nieporęczny w układaniu), ale nie wydziela trujących
oparów podczas spalania (czyt. w razie ewentualnego pożaru). Ze względu na to kable
kładzione we wszelkich kanałach dostarczających powietrze do pomieszczeń, w których
znajdują się ludzie, muszą mieć osłonę z teflonu.

Dwoma najczęściej stosowanymi rodzajami skrętek ośmiożyłowych są ekranowana


i nieekranowana.

Ekranowana skrętka dwużyłowa


Ekranowana skrętka dwużyłowa (ang. S T P - shielded tw istedpair) ma dodatkową war­
stwę folii lub metalowego przewodu oplatającego przewody. Taki ekran osłonowy
znajduje się bezpośrednio pod powierzchnią koszulki kabla. Powodem wprowadzenia
ekranowania była potrzeba użycia skrętek dwużyłowych w środowiskach podatnych na
zakłócenia elektromagnetyczne i zakłócenia częstotliwościami radiowymi. W praktyce
przeszkadza to jednak skrętce w poprawnym funkcjonowaniu. Podczas przesyłania sy­
gnału przewodem miedzianym wytwarzane jest bowiem promieniowanie elektroma­
gnetyczne. Omawiana sytuacja przedstawiona jest na rysunku 3.8, który będzie punktem
odniesienia podczas dalszych rozważań dotyczących konsekwencji stosowania ekrano­
wania dla skrętek dwużyłowych.
88 Część I ♦ Podstawy sieci

Normalne promieniowanie elektromagnetyczne sygnału


R y s u n e k 3.8.
Normalne A A A A
promieniowanie
elektromagnetyczne.
J \

t t
Normalne promieniowanie elektromagnetyczne sygnału
t t
i
Ekranowanie przewodu za pomocą metalowej osłony chroni przed promieniowaniem
zewnętrznym. Zatrzymuje ono, niestety, również promieniowanie indukowane, czyli
wytwarzane przez ten przewód podczas przesyłania nim sygnału. Zamiast więc rozchodzić
się normalnie, jak ilustruje to rysunek 3.8, promieniowanie to zostaje odbite przez ekran
i skierowane z powrotem do przewodu miedzianego, co może, z dużym prawdopodo­
bieństwem, powodować uszkodzenie sygnału. Sytuację ta przedstawia rysunek 3.9.

Rysunek 3.9.
Ekranowane
--------------------- 7 _ -----------------
Ekran
7 x ------- —7K-----
A
✓ N ✓ \ z s
promieniowanie / N ' N ' \
elektromagnetyczne.

✓ \
>
■ ' \ ' \
^ *
,
JM ' 7" \ >>
. / N ✓
\ / \ ✓ S S
\ S \ ✓ N S
\ s _________________ >LĆ_________________ --------
Ekran y

Ekranowanie jest niezbędne do pomyślnego przesyłania sygnałów kablami biegnącymi


na wprost, w których sygnały przewodzone są jednym przewodnikiem (takimi jak kabel
koncentryczny), ale dla skrętek dwużyłowych jest ono częściej szkodliwe niż korzystne.
Tym bardziej, że skrętka dwużyłowa korzysta z mechanizmu korekcji błędów polegającego
na wzajemnym znoszeniu się wszelkiego rodzaju indukowanych zakłóceń.

Nieekranowana skrętka dwużyłowa


Również skrętka dwużyłowa nazywana U T P (ang. Unshielded Twisted P a ir) dostępna
jest w wielu wersjach różniących się formą, rozmiarem oraz jakością. Jak wcześniej
wspominałem, rozmiar dotyczy liczby par połączonych razem w jedną wiązkę. Rozmiarem
standardowym okablowania sieci LA N jest kabel czteroparowy, czyli ośmiożyłowy.
Rozdział 3. ♦ Warstwa fizyczna 89

Przewody ośmiożyłowej skrętki nieekranowanej podzielone są na cztery grupy po dwa


przewody. Każda para składa się z przewodu dodatniego i ujemnego. Przewody nazywane
są też wyprowadzeniami. Wyprowadzenia wykorzystuje się parami. Na przykład, jedna
para wyprowadzeń obsługuje tylko wysyłanie, a inna tylko odbieranie sygnałów. Pozostałe
wyprowadzenia w większości sieci lokalnych nie są używane.

Sieci lokalne, które przez ośmiożyłową skrętkę nieekranowaną przesyłają


sygnały z prędkościami 100 Mbps i większymi, wykorzystują wszyst­
kie jej osiem przewodów.

Kategorie wydajności
Okablowanie skrętką dwużyłową jest towarem handlowym. Oczekiwać można od niego
w- miarę niezmiennych właściwości - niezależnie od tego, kto jest jego producentem.
Jest to możliwe dzięki pewnej normalizacji, która zaszła i stale zachodzi w przemyśle
telekomunikacyjnym. Co ciekawe, standardów dotyczących skrętki dwużyłowej nie
wprowadziła żadna konkretna organizacja, lecz powstały one w wyniku luźnej współ­
pracy A N SI, FCC, E IA oraz wielu innych organizacji standardo-dawczych - dziś stan­
dardy te dotyczą nie tylko okablowania jako całości, lecz nawet jego elementów, takich
jak terminatory.

Przyznać trzeba, że jest to odejście od standardowego sposobu ustanawiania standardów


- tym bardziej, że istniejące specyfikacje nie podają nawet definicji skrętki dwużyłowej.
Istnieją, jak wspomniałem, pewne wytyczne dotyczące okablowania i jego składników,
ale skrętka dwużyłową najpełniej określana jest za pomocą kategorii wydajności. Kate­
gorie te definiowane są nie przez standardy fizyczne, lecz przez wydajność, z jaką
działają. Innymi słowy, aby producent skrętki dwużyłowej mógł uczciwie sprzedawać
ją jako zgodną z określoną kategorią, wystarczy, że udowodni odpowiedni poziom w y­
dajności, niezależnie od budowy kabla, jego grubości i wszystkich innych szczegółów.

Pierwotnie istniała seria pięciu testów, które decydowały o zaszeregowaniu skrętki do


odpowiedniej kategorii. Ponumerowane były od I do 5, a kabel, który spełnił ich w y­
magania, mógł być oznaczony jako kabel kategorii x, (ang. Category x lub Cat-x), gdzie
x jest numerem najwyższego pomyślnie złożonego testu. Dwie z owych pięciu kategorii
okazały się najbardziej popularne wśród użytkowników - były to kategoria 3 i 5. Kate­
gorie I i 2 zostały oficjalnie uznane za przestarzałe w roku 1995. Kategoria 4 oferuje
pośredni (między 3 a 5) poziom wydajności, ale rzadko kiedy jest stosowana.

Kategoria 3 U T P (skrętki dwużyłowej nieekranowanej) oferuje pasmo o szerokości 16


MHz, które umożliwia przesyłanie sygnałów z prędkością do 10 Mbps na odległość
maksymalną 100 metrów. Kategoria 4 obsługuje pasmo o szerokości 20 MHz, a kategoria
5 o szerokości 100 MHz. Szerokości pasm informują, dlaczego kategoria 4 nie zyskała
dużej popularności wśród użytkowników'. Była mianowicie postrzegana jako oferująca
zbyt mały wzrost wydajności w stosunku do kategorii 3. Jeśli bowiem komuś nie
wystarczała szerokość pasma oferowana przez kategorię 3, nie wystarczała mu też
z pewnością kategoria 4, lecz dopiero 5. Przy założeniu, że wymagania dotyczące mak­
symalnej odległości są spełnione, kable kategorii 5 umożliwiają przesyłanie danych
z prędkością 100 Mbps, 155 Mbps, a nawet 256 Mbps. Oczywiście zwiększanie
90 Część I ♦ Podstawy sieci

maksymalnej szybkości przesyłania danych zmniejsza jednocześnie odległość maksy­


malną. Jak widać, rozwiązania o wydajności wyższej niż 3 lecz niższej niż 5 okazały się
nieefektywne ekonomicznie.

Zagadnienia specjalne
Skrętka dwużyłowa, niezależnie od jej kategorii i typu, używa odrębnych przewodów
dla wyprowadzeń dodatnich i ujemnych, osobno dla funkcji wysyłania i funkcji odbioru.
Aby dwa urządzenia mogły się komunikować, muszą one uzgodnić, które z nich będzie
wysyłać, a które odbierać za pomocą jakich wyprowadzeń. Istnieje zatem możliwość
nieodpowiedniego połączenia urządzeń ze sobą.

W normalnych warunkach urządzenia, które mają być połączone bezpośrednio (na


przykład komputer i koncentrator), mają komplementarne (odpowiadające sobie) inter­
fejsy, które udostępniają funkcję krzyżowania.

Przykład takiego złącza, zilustrowany na rysunku 3.10, przedstawia przypisania wyprowa­


dzeń dla interfejsu RJ-45 sieci Ethernet 10 Mbps łączącego urządzenie komunikacyjne
z końcowym. Urządzeniami komunikacyjnymi, dla przypomnienia, są na przykład porty
koncentratora, a urządzeniami końcowymi na przykład karty sieciowe stacji roboczych
oraz serwerów.

Owe interfejsy komplementarne umożliwiają bezpośrednie łączenie urządzeń bez po­


wodowania konfliktów między nadawaniem i odbieraniem sygnałów. W normalnych
warunkach urządzenie komunikacyjne można zawsze połączyć z urządzeniem końcowym
i na odwrót, przy użyciu kabla ośm¡ożyłowego, którego przewody nie krzyżują się. Kabel
taki nazywa się kablem prostym.

DCE DTE
Rysunek 3.10.
Wyprowadzenie 1
Połączenie urządzeń Dodatni odbiorczy (0+) Dodatni nadawczy (N+)
komunikacyjnego Wyprowadzenie 2
Ujemny nadawczy (N-)
Ujemny odbiorczy (O-)
i końcowego Wyprowadzenie 3
za pomocą kabla Dodatni nadawczy (N+) Dodatni odbiorczy (0+)
prostego. Wyprowadzenie 4
Nie używany
Nie używany
Wyprowadzenie 5
Nie używany Nie używany
Wyprowadzenie 6
Ujemny nadawczy (N-) Ujemny odbiorczy (O -)
Wyprowadzenie 7
Dodatni odbiorczy (O+) Dodatni nadawczy (N+)
Wyprowadzenie 8
Dodatni odbiorczy (0+) Dodatni nadawczy (N-*-)

Terminy „urządzenie komunikacyjne” i „urządzenie końcowe” dotyczą każdego portu


koncentratora wieloportowego z osobna. W związku z tym każde urządzenie wieloportowe
może być jednocześnie urządzeniem komunikacyjnym i końcowym. Na przykład, niektóre
z portów koncentratora wieloportowego mogą być urządzeniami komunikacyjnymi,
podczas gdy pozostałe będą urządzeniami końcowymi. Porty są portami wyjścia, a tym
samym urządzeniami komunikacyjnymi, gdy służą do przyłączania innych koncentrato­
rów skonfigurowanych jako urządzenia komunikacyjne. Te z portów, które służą do
Rozdział 3. ♦ Warstwa fizyczna 91
92 Część I ♦ Podstawy sieci

Kabel światłowodowy ma tylko trzy ewidentnie stałe atrybuty:

♦ W osi centralnej kabla biegnie dużej czystości nośnik optyczny zdolny do nie­
zawodnego przenoszenia wzorów świetlnych na duże odległości

♦ Nieobecność sygnału elektrycznego oraz przewodnika miedzianego oznacza,


że transmisje światłowodowe są względnie bezpieczne. W odróżnieniu od
przewodu miedzianego, kabla światłowodowego nie można szpuntować ani
podłączyć się do niego w żaden inny sposób. Pamiętać warto, że odpowiednio
mocne ściśnięcie go powoduje rozbicie jego szklanych struktur.

♦ Nośnik optyczny, jakim jest włókno szklane, pokryty jest koncentryczną


ochronną warstwą plastiku.

Poza wymienionymi właściwościami charakteryzującymi wszystkie rodzaje kabli świa­


tłowodowych, mogą się one różnić prawie wszystkim. Zacznijmy od tego, że nośnikiem
najczęściej jest szkło, ale równie dobrze może nim być optycznej jakości plastik. Średnica
światłowodu waha się od 5 mikronów do rozmiarów, które cokolwiek łatwiej dostrzec
gołym okiem. Wszystkie rodzaje światłowodów zwykle biegną wiązkami po dwie i więcej
par. Również włókna światłowodów dostępne są w wielu różnych rodzajach - z czego
nie wszystkie nadają się do wykorzystania w sieciach L A N ! Typowy kabel światłowodowy
do zastosowania w sieciach lokalnych ma zwykle średnicę 62,5 mikronów. Obsługuje
on wielomodową komunikację sterowaną za pomocą diody świetlnej.

Włókna zwykle opisywane są za pomocą pary liczb. Na przykład, oznaczeniem najczęściej


w sieciach L A N stosowanego włókna szklanego jest 62,5/125. Pierwsza liczba podaje
średnicę w mikronach, podczas gdy druga wyraża, również w mikronach, średnicę war­
stwy plastiku ochronnego.

Kable światłowodowe wykorzystywane są parami: jeden służy do wysyłania sygnałów,


a drugi do ich odbioru. Ich zastosowanie w sieciach LAN zwykle ogranicza się do łączenia
serwerów i koncentratorów. Oba te zastosowania oraz kierunki przesyłania sygnałów
przedstawione są na rysunku 3.13.

Nadawanie ^ Nadawanie Odbiór ^


Rysunek 3.13.
■ ■ Koncentrator
Zastosowanie ora:
kierunki przesyłania Odbiór / - H n E S a e o l i S l K > P [öööoool föö]
sygnałów w sieci Odbiór Nadawanie
LAW ■o
la
"O
O

UWlUWlł
"-

Serwer
Rozdział 3. ♦ Warstwa fizyczna 93

Światło może promieniować na zewnątrz, tak jak w przypadku latarni, lub może być
skupione kierunkowo - jak w przypadku latarki. Nawet jednak światło ukierunkowane
poddawane jest do pewnego stopnia rozpraszaniu. Każdy, kto kiedykolwiek używał latarki,
wie, że rozmiar koła oświetlanego promieniami latarki zwiększa się wraz ze wzrostem
odległości. Zjawisko rozpraszania światła niesie ze sobą poważne implikacje dotyczące
przesyłania sygnałów optycznych.

Jedną z nich jest podział transmisji światłowodowych na dwa rodzaje:

♦ wielomodowe,

♦ jednomodowe.

Każdy z nich do komunikacji używa innych technik transmisyjnych. Mod, dla wyja­
śnienia, jest rodzajem fali elektromagnetycznej.

Transmisja wielomodowa
Transmisja wielomodowa jest sterowana za pomocą diody świetlnej lub inaczej diody
L E D (ang. Light Em itting Diodę - dosł. „dioda emitująca światło” ). A popsuta dioda
LED , jak podaje stary żart. staje się diodą D ED (ang. D ark Em itting Diodę), czyli „diodą
emitująca ciemność” . Skrót „ D E D ” brzmi przy tym podobnie do przymiotnika „dead”
(ang. m artwa, zdechła), co nadaje żartowi dodatkowy smaczek.

Diody świetlne są źródłem światła niespecjalnie skoncentrowanego; w związku z tym


wymagają dość szerokiej ścieżki transmisji. Mają one też dosyć niską (jak dla światła)
częstotliwość, więc szerokość ich pasma przesyłania również nie jest największa. Klu­
czową właściwością diod świetlnych jest ich niezdolność do wysyłania skoncentrowa­
nej wiązki światła. Wysyłane światło ulega zatem rozpraszaniu. Stopień rozpraszania
nakłada praktyczne ograniczenia na długość okablowania światłowodowego sterowane­
go za pomocą diody świetlnej.

Rysunek 3.14 przedstawia normalne rozpraszanie w kablu światłowodowym wiązki


wysłanej przez diodę świetlną.

R ysunek 3.14.
Rozpraszanie światła
w wielomodowyni
włóknie
światłowodu.

Rozpraszanie przesyłanej wiązki świetlnej powoduje, że niektóre z jej promieni odbijają


się od szklanej ściany nośnika. Kąt odbicia jest niewielki, w związku z czym światło nie
ucieka do warstwy ochronnej, lecz odbijane jest pod kątem padania. Odbity promień
porusza się pod tym samym kątem w kierunku środka przewodnika, napotykając po
drodze promienie centralnej części wiązki światła, od których znów się odbija. Sytuacja
ta jest przedstawiona na rysunku 3.15.
94 Część I ♦ Podstawy sieci

Rysunek 3 .1 5 . Osłona
Odbicie jest jmmmmmmmmmm
powodem ,
wielomodowości.

Warto pamiętać, że odbijana część promienia niesie ten sam sygnał, który niesiony jest
przez jego centralną część, tyle że - ze względu na częste odbicia - promienie odbijane
pokonać muszą drogę dłuższą niż promienie centralnej części wiązki. A że prędkość
światła jest stała i wynosi ok. 300 000 km/s, to promienie centralnej części wiązki przy­
bywają do celu na długo przed promieniami, które uległy wielokrotnemu odbiciu, czyli
modami (stąd nazwa).

Ważniejszą nawet implikacją rozpraszania wielomodowego jest fakt zderzania się po­
szczególnych fotonów ze sobą. Ciągłe odbijanie się promieni niesie ze sobą możliwość
przekroczenia w końcu centralnej osi przewodnika i wejście w konflikt z innymi sy­
gnałami transmisji. Oznacza to, że przesyłanie wielomodowe jest podatne na tłumienie.

Wielomodowość transmisji może być również spowodowana przez nieodpowiednią


terminację kabla światłowodu i/lub w wyniku nieodpowiedniego umocowania złączy
w gniazdach interfejsów sprzętowych. Terminacja, która nie jest koncentryczna, zawsze
zwiększa modowe rozpraszanie wiązki światła. Zwiększa ją również nieodpowiednie
zamocowanie terminatorów w interfejsie sprzętu. Wielomodowości powodowanej tymi
czynnikami nie da się przewidzieć. Zatem mimo iż wielomodowe rozpraszanie wiązki
światła jest czymś normalnym, co należy brać pod uwagę i na czym nawet można polegać,
to wspomniane dwa czynniki mogą owo rozpraszanie niespodziewanie zwiększyć.
Powodem tego jest wejście promienia pod kątem w stosunku do osi centralnej prze­
wodnika, w wyniku czego:

♦ kąt odbicia jest dużo większy niż w przypadku normalnego rozproszenia wiązki,

♦ jedynie niewielka część wiązki przesyłana jest równolegle do osi kabla.

A to z kolei powoduje, że niewielka ilość danych osiąga swoje miejsce docelowe. Jeśli
kąty odbicia są duże. to ich droga może ulec wydłużeniu do tego stopnia, że promienie
centralne sygnałów wysyłanych później osiągną miejsce przeznaczenia wcześniej. Mo­
że to wprowadzić w błąd urządzenie odbierające sygnały, a nawet jeśli tak się nie stanie,
to ich rozpoznawanie na pewno zajmie sporą część ograniczonych wszakże zasobów
komputera.

Krótko mówiąc, ze sztucznego zwiększenia modowości (będącego - dla przypomnienia


- efektem zainstalowania nieodpowiednich terminatorów lub nieodpowiedniego ich
zainstalowania) nic dobrego wyniknąć nie może.

Ograniczenia kabli światłowodowych są równoważone przez ich zalety; takie jak na


przykład cena, która w porównaniu z kosztem systemów jednomodowych jest bardzo
Rozdział 3. ♦ Warstwa fizyczna 95

niska. Kable systemu wielomodowego są przy tym łatwiejsze do terminacji, gdyż są


kilkakrotnie od kabli systemów jednomodowych dłuższe.

Transmisja jednomodowa
Włókna jednomodowe używają iniekcyjnej diody laserowej (IL D ). Słowo L A S E R jest
w zasadzie akronimem nieco dłuższej angielskiej nazwy „Light Amplification by Sti­
mulated Emission of Radiation” , co po polsku oznacza dosłownie „wzmacnianie światła
przez wymuszoną emisję promieniowania” - czyli po prostu laser. Lasery znane są ze
znacznej koncentracji wiązki promieni. Wiązka ta ulega rozproszeniu, ale w stopniu
niezauważalnym dla odległości właściwych sieciom lokalnym.

W systemach jednomodowych do wysyłania sygnału przez szklany nośnik stosowany


jest laser. Dzięki temu, że sygnał ten prawie wcale nie ulega rozpraszaniu, nawet naj­
bardziej zewnętrzne części jego wiązki nie zaczynają nawet dotykać wewnętrznych
ścianek włókna przewodzącego, nie mówiąc o jakichkolwiek odbiciach. Strumień danych
przesyłany jest więc równolegle do osi przewodnika na całej jego długości i dociera do
miejsca przeznaczenia w jednym modzie, czyli w całości w jednym punkcie czasu.

Włókna jednomodowych kabli światłowodowych mają zwykle od 5 do 10 mikronów


średnicy i otoczone są ochronnym wypełnieniem o średnicy 125 mikronów. Wysokie
koszty kabli i sprzętu laserowego w połączeniu w dużą szerokością udostępnianego pa­
sma sprawiają, że technologia ta bardziej nadaje się do wykorzystania przy tworzeniu
wysokiej jakości infrastruktur informacyjnych niż do sieci lokalnych. Największe zasto­
sowanie jak dotychczas znalazła w komercyjnych sieciach telefonicznych.

Podsumowanie
Warstwa fizyczna modelu referencyjnego OSI dzieli ramki danych na strumienie jedynek
i zer (czyli włączeń i wyłączeń), które są następnie przesyłane w sieci. Mimo że nośnik
nie jest częścią warstwy fizycznej, warstwa ta musi określić wymagania co do wydajności
przewodnika znajdującego się między komunikującymi się urządzeniami. Najczęściej
jest nim kabel - jako taki jest więc istotnym dodatkiem do warstwy fizycznej. Decyzja
co do tego. który kabel jest najbardziej odpowiedni, zależy wyłącznie od sytuacji. Roz­
ważyć należy wiele czynników, w tym takie jak:

♦ fizyczna struktura kabla,

♦ możliwość dołączania nowych kabli,

♦ wymagania odnośnie wydajności poszczególnych części sieci,

♦ osadzenie podstawy kabla.

♦ przepisy przeciwpożarowe i inne regulacje,

♦ specyfikacje warstwy fizycznej obsługiwane przez architekturę sieci.


96 Część I ♦ Podstawy sieci

Najprawdopodobniej najlepszym z rozwiązań okaże się połączenie dwóch, może trzech


rodzajów kabli. Obecnie standardem de facto na rynku są: dla przyłączania stacji -
nieekranowana skrętka dwużyłowa kategorii 5. a dla łączenia koncentratorów i serwerów
- kabel światłowodowy 62,5/125 mikronów (oznaczony jako 850 nm).

Całkiem możliwe, że żadne z przedstawionych rozwiązań nie będzie odpowiadało odczu­


wanym potrzebom. Jeśli tak, to rozwiązanie znajduje się prawdopodobnie w rozdziale
następnym, zatytułowanym „Niezupełnie-fizyczna warstwa fizyczna” .
Rozdział 4.
Niezupełnie-fizyczna
warstwa fizyczna
Mark A.Sportack

Sieci L A N mogą być tworzone również na podstawie niematerialnej warstwy fizycznej.


1 są. Od kilku już lat sieci tego typu znane są jako bezprzewodowe sieci L A N . Jednak
dopiero niedawno - wraz z przyjęciem specyfikacji I E E E 802.11 - ustanowione zostały
pierwsze standardy dotyczące tego sposobu przesyłania danych. Uprzednio, ze względu
na brak standardów, każdy producent mógł tworzyć sobie własne, nie współpracujące
z innymi „standardy” systemów - niczym pułapki zastawiane na niebacznych klientów.
Różnice funkcjonalne między tymi „standardami” skupiały się wokół technologii oraz
technik transmisji. Nowy standard IE E E 802.11 zintegrował obsługę wielu z tych
uprzednio nietypowych rozwiązań.

W niniejszym rozdziale zapoznamy się z wieloma niematerialnymi implementacjami


warstwy fizycznej, ich technikami transmisji oraz właściwościami. Przyjrzymy się również
niektórym z bardziej widocznych punktów specyfikacji 802.11.

Spektrum elektromagnetyczne
Sieci lokalne, które przesyłają dane i protokoły za pomocą niekablowych przewodni­
ków nazywane są bezprzewodowymi sieciami LAN. A b y dokładniej zgłębić ich naturę,
zapoznamy się najpierw ze zjawiskiem spektrum elektromagnetycznego. Spektrum
elektromagnetyczne określa fizyczne właściwości przesyłania w zależności od często­
tliwości fali nośnej.

„Częstotliwość” jest jednym z tych zagadkowych słów, których znaczenie każdy rozu­
mie, ale które mało kto potrafi zdefiniować. Częstotliwość to coś więcej niż miejsce na
skali radia. To częstość, z jaką prąd elektryczny zmienia stan (z dodatniego na ujemny
lub na odwrót). Częstość ta mierzona jest zwykle w hercach (Hz). Jeden cykl, czyli jeden
98 Część I ♦ Podstawy sieci

herc1, odpowiada zmianie na sinusoidzie fali o 360%. Innymi słowy jeden cykl rozpoczyna
się napięciem zerowym, które rośnie do osiągnięcia wartości maksymalnej, a następnie
zmniejsza swą wartość i mijając pierwotny poziom zerowy osiąga minimum, aby na­
stępnie wzrosnąć z powrotem do zera. To jest właśnie jeden cykl.

Do określania częstotliwości wyższych, takich jak światło i promienie X oraz gamma,


używana jest długość fali, czyli odległość między szczytem fali a jej dołem.

Herc oraz długość fali przestawione są na rysunku 4.1.

Rysunek 4 .1 .
Jeden herc a jedna
długość fali.

0 ••

Herc, uniwersalna miara częstotliwości wibracji elektrycznych, czyli


cykli na sekundę, wzięła nazwę od Heinricka Hertza. Pan Hertz odkrył
istnienie fal radiowych w roku 1883.

Skala spektrum elektromagnetycznego rozciąga się między 0 Hz a I02(l Hz. Dla porównania
- ludzkie ucho rozpoznaje wibracje o częstotliwości od 20 do ok. 16 000 - 20 000 Hz.
Granice zakresu słyszalnego są różne dla różnych osób i zmieniając się w czasie. Ludz­
kie ucho najlepiej dostosowane jest do odbierania wibracji głosowych, których energia
przenoszona jest z częstotliwością od 3 000 do 4 000 Hz.

Spektrum rozciąga się daleko poza zakres słyszalny dla ucha ludzkiego. Opuściwszy go,
przechodzi do zakresu fal świetlnych, czyli kolejno do zakresu fal podczerwonych,
widzialnych, ultrafioletowych oraz promieni X i promieni gamma. W miarę wzrostu
częstotliwości fal świetlnych, liczba zer wartości służących do ich przedstawiania
zwiększa się lawinowo. A że zależność między długością fali i jej częstotliwością jest
odwrotna, to wartościom używanym do określania długości fali również przybywa zer,
tyle że po przecinku.

1Autor oryginału czyni tu (i w kilku innych miejscach książki) pewne uproszczenie myślowe, utoż­
samiając .jeden cykl" drgania z „jednym hertzem". Należy o tym pamiętać, czytając np. o „liczbie
zmian poziomu sygnału w jednym hertzu" czy też o „liczbie hertzów w czasie I milisekundy” .
Pomimo wątpliwego uzasadnienia poprawności takich uproszczeń zdecydowaliśmy się pozosta­
wić je w tekście, gdyż nie mają one większego znaczenia dla zasadniczej treści niniejszej książki
(przyp. red.).
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 99

Całe spektrum elektromagnetyczne oraz obie miary przedstawione są na rysunku 4.2.

R ys u n e k 4 .2 . Długość fali ........................................ ..............................................................Krótsze


Spektrum (w metrach) I | | | | I I I I I I I I I r *
10’ 10' 10' 10" 1 0 ' 1 0 ' 10" 1 0 ' 1 0 ; 10'* 1 0 ’ 10" 1 0 " 1 0 'c 1 0 "
elektromagnetyczne.
Fale świetlne

Promienie Promienie
Fale radiowe Mikrofale X gamma

« r io ’ io" io' io " io " io ,J io ” io '4 i o " io * 1 0 ” io'" 1 0 ” 10 "


Częstotliwość ^ I I I I I I 1 J I I I I I I I
(cyklów na sekundę) Niższa Wyższa

Charakterystyki spektrum
Charakterystyka propagacji (rozchodzenia się) fal zmienia się w spektrum wraz ze
wzrostem częstotliwości. Fale charakteryzowane są przez trzy główne właściwości,
przynajmniej w zakresie bezprzewodowych sieci LA N , a są nimi:

4 łamliwość,

♦ kierunkowość,

♦ szerokość pasma.

Niższe częstotliwości odznaczają się wybitną trwałością. Potrafią przenikać - w różnym


stopniu, ale potrafią - przez nieprzezroczyste ciała stałe. Na przykład fale radiowe po­
trafią przenikać przez wszystkie materiały - poza najgęstszymi. Czyli nie są łamliwe.

Fale radiowe rozchodzą się we wszystkich kierunkach. Przedstawia to rysunek 4.3.

Fale radiowe o wyższych częstotliwościach zachowują się podobnie jak fale świetlne.
Widzialna część spektrum poprzedzona promieniowaniem podczerwonym jest bardzo
wąska, a zaraz za nią na skali widzimy nadfioletową część spektrum.

Wyższe częstotliwości sygnałów są bardzo łamliwe. Im są wyższe, tym gorzej przeni­


kają przez nieprzeźroczyste ciała stałe, niezależnie od gęstości tych ciał. Fale takie nie
muszą również rozchodzić się w sposób przedstawiony na rysunku 4.3, lecz bardziej
ukierunkowany - taki na przykład, jaki przedstawiony jest na rysunku 4.4.

Możliwość kierunkowego przesyłania wibracji elektromagnetycznych wzrasta wraz


ze wzrostem częstotliwości. Im więcej wibracja ma herców, tym bardziej można ją
skoncentrować. Na przykład, lampa wysyła światło we wszystkich kierunkach. Żarówki
latarek również wysyłają światło we wszystkich kierunkach, a do ich koncentrowania
100 Część I ♦ Podstawy sieci
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 101

Miarą częstotliwości w komunikacji głosowej lub analogowej jest herc. Dla komunika­
cji cyfrowej lepszym jednak wskaźnikiem jest liczba bitów na sekundę (bps). Natomiast
szybkości przesyłania danych w systemach światłowodowych wyrażane są za pomocą
długości fali, chyba źe opisywana jest konkretna technologia, taka jak FDDI, kiedy miarą
częstotliwości jest liczba przesyłanych bitów na sekundę.

Jednostki „H z ” i „bps” są ze sobą silnie skorelowane dodatnio, jako że w ciągu jednego


cyklu przesłany może być jeden bit. Niestety, ze względu na różnice między technikami
modulacji wymaganymi do przetwarzania sygnałów z postaci analogowej na cyfrową
i odwrotnie, liczba bitów jest zawsze mniejsza od liczby cykli. Okazuje się więc, że sze­
rokość pasma jest tylko miarą częstotliwości, nie informującą wiarygodnie o szybkości,
z jaką przesyłane są dane. Teoretycznie jednak możliwe jest przesyłanie danych z szyb­
kością równą liczbie cykli (czyli szerokości pasma), w związku z tym szerokość pasma
została uznana za miarę potencjalnej szybkości przesyłania bitów danych.

Zawsze, gdy przesyłane są drgania elektryczne, niezależnie od tego, czy w postaci


analogowej, czy cyfrowej, ich serię nazywamy sygnałem. Sygnały mogą być emitowane
w różnych pasmach częstotliwości, choć zostało ogólnie przyjęte, że sygnały w częstotliwo­
ściach niższych niż 300 000 Hz nie są zdatne do wykorzystania przez żadne urządzenia
elektryczne.

Co to oznacza?
Celem tego badania fizycznych właściwości różnych fragmentów spektrum elektroma­
gnetycznego jest stworzenie odpowiedniego kontekstu, który umożliwi następnie
przeprowadzenie wartościowej analizy różnych rozwiązań bezprzewodowego przesyłania
sygnałów w sieciach lokalnych.

Każda technologia transmisji działa na podstawie konkretnej części spektrum, które


w dużej mierze decyduje o jej właściwościach fizycznych. Podstawowe zależności między
właściwościami fizycznymi przedstawione są w tabeli 4.1.

T a b e la 4 .1 .
Zależne od spektrum właściwości sygnału.

Niska częstotliwość Wysoka częstotliwość

Wielokierunkowe promieniowanie przesyłanego Możliwość skoncentrowania przesyłanego


sygnału sygnału
Trwały sygnał Łamliwy sygnał

Mała szerokość pasma Duża szerokość pasma

Właściwości fizyczne technologii transmisji z kolei narzucają określoną specyfikę działania


bezprzewodowych sieci lokalnych. Właściwości bezprzewodowych sieci L A N dotyczą:

♦ maksymalnego efektywnego zakresu,

♦ możliwości przenikania materiałów o różnych strukturach i formach,

♦ maksymalnej szybkości transmisji.


102 Część I ♦ Podstawy sieci

Wybór spektrum wpływa na maksymalne rozmiary efektywnego działania


bezprzewodowych sieci LAN na wiele sposobów. Jednym z nich jest
Komisja Łączności3, która określa maksymalne długości efektywnej
transmisji, zwłaszcza dla trwalszych niskich częstotliwości. Jej zarzą­
dzenia ograniczają moc z jaką przesyłane mogą być sygnały w po­
szczególnych pasmach. Mimo że nie są one natury technicznej, są
równie rzeczywiste i równie wiążące.

Stosowana technika transmisji jest decydująca dla określenia maksymalnej obsługiwanej


szybkości przesyłania danych. Szybkość przesyłania danych jest zawsze niższa od szyb­
kości transmisji, gdyż nie uwzględnia ona informacji dodatkowych, takich jak protokoły
sieci LA N , a poza tym sposoby wprowadzania danych do sieci są często nieefektywne.

Wspomniane powyżej zagadnienia tworzą podstawy funkcjonalnych różnic między


poszczególnymi technologiami transmisji bezprzewodowych. Ważne jest, by umieć dostrzec
ich wpływ na wydajność sieci oraz zrozumieć konsekwencje technik transmisyjnych
przed wybraniem odpowiedniej wersji bezprzewodowej sieci LAN.

Bezprzewodowe sieci LAN


Stosowanie fal radiowych lub świetlnych w celu transmisji ramek i protokołów w sieci
lokalnej bez użycia kabli (przewodów) nazywane jest Bezprzewodową komunikacją
w sieci LAN. Nazwa ta jest jednak myląca. Wiele rzekomo bezprzewodowych sieci LAN
nadal korzysta z kabli - tyle, że z mniejszej ich ilości.

Różnorodność technologii transmisji bezprzewodowych w sieci LA N widać co najmniej


na czterech przykładach przedstawionych poniżej. Można bowiem zrealizować:

♦ bezprzewodowe przyłączanie stacji,

♦ bezprzewodowe połączenia między komputerami sieci każdy-z-każdym,

♦ bezprzewodowe połączenia międzywęzłowe,

♦ bezprzewodowe mostkowanie.

Każde z tych rozwiązań korzysta z technologii transmisji bezprzewodowych w inny sposób.

Bezprzewodowe łączenie stacji


Bezprzewodowe przyłączanie stacji umożliwia użytkownikom komputerów przeno­
śnych korzystanie z nich w celu ustanowienia połączenia z siecią LA N bez potrzeby
wykorzystywania dedykowanego, kablowego połączenia z koncentratorem. Przewody
nadal są potrzebne do przyłączania poszczególnych stacji do nad-biornika. Omawiane
rozwiązanie przedstawione jest na rysunku 4.5 przedstawiającym laptopa połączonego
z przenośną anteną za pośrednictwem gniazda (i karty) P C M C IA .

’ W USA (przyp. red.)


Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 103
104 Część I ♦ Podstawy sieci
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 105

R ysu n e k 4 .8 .
Bezprzewodowe
mostkowanie
bezprzewodowych
sieci LAN.

Mostki bezprzewodowe obsługują pasma szerokości 2 Mbps na odległość kilku kilo­


metrów, czyli więcej niż zaoferować może linia dzierżawiona T l (o szerokości pasma
1,544 Mbps) bez okresowych kosztów dzierżawienia. Mostkowanie bezprzewodowe
jest dość ekonomiczne: za porównywalne koszta początkowe (2 urządzenia nadawczo-
odbiorcze lub 2 routery) z połączenia międzysieciowego korzystać można za darmo tak
długo, jak pozostaje ono sprawne.

Przedstawione przykłady ilustrują niektóre z najbardziej typowych implementacji tech­


nologii bezprzewodowych w sieciach LAN. Istnieją jeszcze inne sposoby ich wdrażania,
ale związane są one z technologią transmisji pojedynczej, więc przedstawione są w jej
kontekście.

Technologie transmisji
Istnieją cztery różne technologie transmisji, z których każda używa innej części spektrum
elektromagnetycznego. Są nimi:

♦ radio szerokopasmowe

♦ radio wąskopasmowe, radio pojedynczego pasma

♦ podczerwień

♦ laser

Efektywne zakresy transmisji pierwszych dwóch metod ograniczone są przez zarządzenia


komisji FC C dotyczącymi maksymalnych dopuszczalnych mocy transmisji (w watach).
Zasięgi dwóch ostatnich technologii również limitowane są przez komisję FCC, choć
bardziej nawet ogranicza je ich niezdolność do przenikania wszelkich ciał stałych o jakiej­
kolwiek gęstości. Fale radiowe na przykład mogą przenikać przez większość ścian bu­
dynków - poza najbardziej gęstymi. Do osłabienia promieniowania o częstotliwościach

4W USA (przyp. red.)


106 Część I ♦ Podstawy sieci

radiowych w stopniu dającym się zauważyć „gołym uchem” potrzebne są zwykle ściany
żelbetonowe wielokrotnie wzmacniane (o gęstej konstrukcji stalowej). Natomiast pro­
mieniowanie świetlne, takie jak podczerwone czy laserowe, jest dużo bardziej łamliwe:
kartka papieru lub nawet kłęby dymu czy mgła potrafiąje całkowicie wytłumić.

Częstotliwość radiowa szerokiego spektrum


W Stanach Zjednoczonych pasma 902-928 M H z oraz 2.4-2.4835 GHz spektrum elektroma­
gnetycznego przypisane zostały do użytku przemysłowego, naukowego i medycznego.
Ostatnio również pasmo 5.725-5.850 GHz zostało w U SA udostępnione jako pasmo
transmisji radiowych szerokiego spektrum.

Korzystanie z tych zakresów nie podlega licencjonowaniu, co oznacza, że komisja FCC


- poza ustaleniem wytycznych dotyczących urządzeń, za pomocą których z pasm tych
można korzystać - nie ingeruje w to, kto ich używa. Inaczej jest z pozostałą częścią
spektrum. Zwykle osoba lub jednostka organizacyjna (na przykład stacja radiowa)
w zamian za zobowiązanie się do przestrzegania wytycznych ustalonych przez Komisję
otrzymuje pozwolenie na korzystanie z określonego zakresu pasma w określonym re­
gionie geograficznym.

W' połączeniu z technologiami transmisji szerokopasmowej używać można głównie


dwóch technik transmisji. Określają one sposób korzystania z „niezupełnie-fizycznych”
nośników transmisji. Technikami tymi są:

♦ niebezpośrednia sekwencja częstotliwości,

♦ bezpośrednia sekwencja częstotliwości.

Niebezpośrednia sekwencja częstotliwości


Jest to technika używana tylko w połączeniu z systemami transmisji radiowych szero­
kiego spektrum. Rozproszone spektrum udostępnia bowiem zakres nieregulowanych
częstotliwości radiowych. Niebezpośrednią sekwencję częstotliwości przedstawić moż­
na jako złoty środek między transmisjami wąskopasmowymi (w paśmie podstawowym)
i szerokopasmowymi (w paśmie szerokim). Porównanie pasm podstawowego i szero­
kiego umożliwi nam lepsze dostrzeżenie różnic między nimi. Transmisje pasmem pod­
stawowym korzystają z całej dostępnej szerokości pasma jako jednego kanału transmi­
syjnego: jeden sygnał przesyłany jest całym pasmem. Na rysunku 4.9 przedstawiony
jest strumień binarny całkowicie wypełniający kanał, którym jest przesyłany. Dobrym
przykładem mechanizmu przesyłania pasmem podstawowym jest Ethernet. Nośnikiem
transmisji jest tu zawsze cała dostępna szerokość pasma, niezależnie od tego, czy ma
ona 10, 100 czy więcej MHz.

Rysunek 4.9.
Transmisja pasmem
podstawowym.
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 107

Natomiast transmisja pasmem szerokim dzieli dostępne pasmo na wiele mniejszych ka­
nałów. Każdy taki kanał obsługuje przesyłanie innego sygnału. Przedstawia to rysunek
4.10. Transmisja szerokopasmowa używana jest na przykład do przesyłania sygnałów
telewizji kablowej. Pojedynczy kabel koncentryczny dostarcza pasmo, które zostało
skanalizowane. W każdym kanale niesione są inne sygnały, mimo źe przesyłane są za
pomocą jednego nośnika.

Niebezpośrednia sekwencja częstotliwości, tak jak przesyłanie szerokopasmowe, dzieli


pasmo na wiele kanałów. Każdy z tych kanałów może jednocześnie przesyłać jeden sy­
gnał. Różnica w stosunku do przesyłania sygnałów pasmem szerokim polega na tym. że
sygnał przeskakuje z kanału na kanał w zadanym tempie i zgodnie z zadaną sekwencją.
Przedstawia to rysunek 4.11.

R ys u n e k 4.1 0 .
110011101010011101011101 11 1 0
Transmisja 0100111 1110101001110101110101001110
szerokopasmowa.
11011001110101001110101110101001 0011
111 11101010011101011101010011101

R ys u n e k 4.11 101001110101 Kanał 1


Transmisja 101110 Kanał 2
wykorzystująca 101001101001
■o*................ Kanał 3
niebezpośrenią
101110101 Kanał 4
sekwencję 001001110101 0 .................
Kanał 5
częstotliwości.

Niebezpośrednia sekwencja częstotliu-ości ma swoje zalety. Po pierwsze, minimalizuje


wpływ zakłóceń na jakość transmisji. Zakłócenia, zwłaszcza radiowe i elektromagne­
tyczne, mogą zniekształcać przesyłane sygnały. Zwykle zakłócenie dotyczy pewnej
określonej i w miarę niezmiennej częstotliwości. Niebezpośrednia sekwencja częstotli­
wości zmniejsza możliwość szkodliwego wpływu tego rodzaju zakłóceń na transmisję.

Ważniejszą jeszcze korzyścią, którą oferuje transmisja tego rodzaju, jest możliwość
umieszczania jednostek wielodostępnych w obszarze działania innych tego rodzaju
urządzeń. Zachodzenie się obszarów działania takich urządzeń (np. bezprzewodowych
koncentratorów) przedstawione jest na rysunku 4.12. Gdyby w przedstawionej sytuacji
dane przysyłane były za pomocą jednej częstotliwości, przekaźniki wchodziłyby we
wzajemny konflikt i przepustowość każdego z nich uległaby znacznemu obniżeniu. Ko­
rzystanie z szerokopasmowego systemu sekwencji niebezpośredniej częstotliwości
zmniejsza możliwość kolizji. Dzięki temu znacznie można zwiększyć gęstość rozmiesz­
czenia użytkowników bez zmniejszania wydajności sieci LAN.

Największą jednak korzyścią płynąca z transmisji danych za pomocą niebezpośredniej


sekwencji częstotliwości jest zapewniane przez nie bezpieczeństwo. Każdy, kto chciałby
zapoznać się z treścią transmisji, musi wykonać trzy czynności:

♦ obejść zabezpieczenia fizyczne chroniące przed dostępem do ograniczonego


faktycznego pasma częstotliwości.
108 Część I ♦ Podstawy sieci
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 109

Obchodzenie zabezpieczeń systemu transmisji o sekwencji bezpośredniej szerokiego


spektrum nadal wymaga od obchodzącego pokonania zabezpieczeń fizycznych chronią­
cych pasmo transmisyjne. I tak jak w przypadku techniki niebezpośredniej sekwencji
częstotliwości, również tu podsłuchiwać trzeba wszystkie kanały jednocześnie, tyle że
sekwencja odczytywanych dzięki temu sygnałów nie będzie quasi-przypadkowa, lecz
bezpośrednia (stąd nazwa - sekwencja bezpośrednia).

Instytut IE E E ostatnio zaproponował normalizację bezprzewodowych sieci LA N ,


wprowadzając specyfikację 802.11, która dotyczy obsługi obu systemów transmisji
w widmie rozproszonym: zarówno bezpośredniej, jak i niebezpośredniej sekwencji czę­
stotliwości. Szczegółowo specyfikacja ta omówiona jest w podrozdziale „Standard
IE E E 802.11” , w dalszej części niniejszego rozdziału.

Zalety
Sygnały przesyłane przy użyciu szerokiego spektrum są trudniejsze do podsłuchania,
jako że rozszerzony jest zakres, w którym wysyłane są podsłuchiwane dane, a poza tym
każdy bit transmisji przesyłany jest innym pasmem - według ustalonego algorytmu.
Złamanie tego rodzaju zabezpieczeń jest prawie niemożliwe. Wymaga bowiem uzyskania
fizycznego dostępu do efektywnego pasma transmisji i rozpoznania wzoru, za pomocą
którego wybierane są kanały, którymi sygnały są następnie wysyłane.

Udostępnienie ostatnio przez komisję FC C częstotliwości 2.4-2.4835 GHz oraz 5.725­


5.850 GHz oznacza, że technologie szerokiego spektrum nie muszą być ograniczone do
niskich szerokości pasma. Zakresy wyższych częstotliwości umożliwiają osiąganie wy­
dajności zbliżonych do wydajności przewodowych sieci LAN.

Systemy szerokiego spektrum są przy tym względnie tanie z tego względu, że pasma
przesyłania nie muszą być licencjonowane. W związku z tym producenci urządzeń do
takich systemów mogą je dostarczyć po dużo niższej cenie niż ich odpowiedniki prze­
znaczone tylko do obsługi dedykowanego pasma. Poza tym nie trzeba składać podań do
komisji FCC o przyznanie licencji na korzystanie z określonej częstotliwości na okre­
ślonym obszarze. Dzięki temu taka sieć lokalna może działać zarówno szybciej, jak
i taniej niż podobna sieć utworzona na podstawie technologii częstotliwości dedykowanych.

Wady
Jednym z większych problemów korzystania z częstotliwości radiowych jest fakt, że nie
pozwalają one na prowadzenie komunikacji w pełni dupleksowanej (czyli komunikacji
dwukierunkowej) za pomocą jednej tylko częstotliwości. Doświadczył tego każdy, kto
zapoznał się z półdupleksową (jednokierunkową) naturą komunikacji radiowej podczas
na przykład korzystania z krótkofalówki. Krótkofalówki wykorzystują metodę „naciśnij-
żeby-mówić” transmisji. Tylko jedna strona połączenia może mówić za jednym razem.
Wszyscy pozostali uczestnicy połączenia mogą słuchać. Radio, jak widać, umożliwia nada­
wanie lub odbieranie, ale nigdy nie umożliwia wykonywania obu czynności jednocześnie.

W sieciach Ethernet jednokierunkowa natura fal radiowych wymusza odejście od stan­


dardowego protokołu CSMA/CD (wielodostępu do łącza sieci z badaniem stanu kanału
i (/) wykrywaniem kolizji) na rzecz protokołu CSM A/CA (wielodostępu do łącza sieci
z badaniem stanu kanału i (/) unikaniem kolizji).
110 Część I ♦ Podstawy sieci

Ze względu na to oraz na narzuty wynikające z rozszerzenia pasma transmisji, rzeczywista


przepustowość takiej sieci zmniejsza się do około 2 Mbps. Maksymalna efektywna
przepustowość kablowego Ethernetu po odjęciu nagłówków CSMA/CD wynosi około
5-5.5 Mbps. Mało. W nowoczesnych sieciach powoduje to powstawanie wąskich gardeł
i umożliwia korzystanie jedynie z najmniej wymagających aplikacji.

Jednym z rozwiązań problemu półdupleksowej natury fal radiowych jest


wykorzystywanie do komunikacji dwóch kanałów: jednego do nadawania
sygnałów, a drugiego do ich odbierania. Dzięki temu przepustowość
sieci może być utrzymana na poziomie przewodowej sieci LAN.

Drugim problemem dotyczącym transmisji w częstotliwościach radiowych szerokiego


spektrum jest brak licencji komisji FCC, która jasno określałaby prawa do częstotliwości
na danym terenie. W związku z tym w niektórych miejscach trzeba będzie zmniejszyć
moc nadawania sygnałów, aby uniknąć kolizji między falami emitowanymi przez sieć
naszą i naszych sąsiadów. Jeśli mimo to sieci będą sobie wzajemnie przeszkadzać nie
będzie innego wyjścia, jak zaakceptować tę obniżoną wydajność. Dla sieci LA N typową
strefą transmisji jest 200-300 metrów. Im bardziej jest ona skoncentrowana, tym mniej­
sze jest prawdopodobieństwo konkurowania z innymi radiowymi nośnikami tej samej
częstotliwości.

Bezprzewodowe mosty umożliwiają transmisję sygnałów na odległość 5 do 8 km. Ist­


nieje więc prawdopodobieństwo, ze będą musiały konkurować z innymi mostami jak
pagery i inne podobne im urządzenia konkurują między sobą o pasmo 902-928 MHz.
Możliwość wystąpienia konfliktu wzrasta wraz ze wzrostem gęstości urządzeń.

Jednopasmowa częstotliwość radiowa


Techniką odmienną od transmisji szerokiego spektrum są transmisje przy użyciu poje­
dynczego pasma. Oba sposoby dotyczą radiowej części Spektrum Elektromagnetycznego,
lecz pasmo pojedyncze używa (jak nazwa wskazuje) tylko jednego kanału, którym
zwykle jest kanał częstotliwości mikrofalowych. W najniższych zakresach mikrofale
zachowują się podobnie jak fale radiowe, podczas gdy ich najwyższe pasma przejawiają
pewne właściwości charakterystyczne dla światła.

Korzystanie z częstotliwości dedykowanych oznacza potrzebę uzyskania licencji od


komisji FC C przed rozpoczęciem legalnego nadawania na tych falach. Technologia
komunikowania się za pomocą częstotliwości dedykowanych zapoczątkowana była
przez firmę Motorola, która reklamowała ją pod nazwą Altair oraz Altair II. Motorola
uzyskała wyłączny dostęp do częstotliwości 18-19 GFIz w większości miejskich okrę­
gów U SA .
o

Motorola działa wobec komisji FC C jako przedstawiciel każdego klienta, który zdecyduje
się używać ich technologii, oszczędzając im przy okazji wiele czasu i nerwów.
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 111
112 Część I ♦ Podstawy sieci

wysyłające tego rodzaju promieniowanie (np. pilot) musi być wymierzone w kierunku
odbiornika (np. telewizora, magnetowidu, wieży itp.), aby polecenia (np. wprowadzane
za pomocą przycisków pilota) niogły być przez niego rozpoznane. Ta sama zasada do­
tyczy sieci LA N wykorzystujących kierunkowe promienie podczerwone.

Sieci L A N wykorzystujące rozproszone promieniowanie podczerwone wysyłają je we


wszystkich kierunkach. Promienie odbijają się od ścian, sufitów i wszystkich ciał stałych
obecnych w pomieszczeniu, umożliwiając w ten sposób ustanowienie połączenia z urzą­
dzeniem, które niekoniecznie znajduje się w zasięgu wzroku.

Zalety
Komunikacja podczerwona korzysta z sygnału o niespecjalnej trwałości - ze światła.
Podczerwień nie przenika ciał stałych o najmniejszej nawet gęstości. Korzystanie z niej
nie wymaga więc uzyskiwania zezwoleń komisji FCC, która ustanowiła jednak wytycz­
ne i ustaliła parametry funkcjonalne urządzeń fizycznych wykorzystujących Spektrum
Elektromagnetyczne. Przestrzeganie tych wytycznych przez różnych producentów bez­
przewodowych sieci LA N gwarantuje wzajemną zgodność ich produktów. Ewentualni
użytkownicy takich sieci oszczędzają dzięki temu sporo czasu, którego nie muszą poświęcać
na żmudne ustalenia szczegółowych specyfikacji technicznych i nużące papierowe for­
malności.

Wady
Komunikacja ‘w linii wzroku’ nakłada duże ograniczenia na wiele form transmisji
opartych na falach świetlnych. Wiele pomieszczeń biurowych jest zupełnie nieprzysto­
sowanych, jako, że nawet pojedyncza przenośna ścianka działowa powoduje całkowite
wytłumienie sygnału.

Rozproszone światło podczerwone częściowo rozwiązuje problem ograniczenia trans­


misji do linii wzroku i wykorzystuje właściwości odbijania do przenoszenia promieni
w miejsca niedostępne dla transmisji „w linii wzroku” . Niestety, przy każdym odbiciu
promienia sygnał jest osłabiany. W związku z tym mały jest zarówno efektywny obszar
działania systemu opartego na podczerwieni - o średnicy poniżej 30 metrów, jak i ob­
sługiwana przepustowość.

Laser
Transmisje oparte na promieniowaniu laserowym w sieciach L A N są rodzajem systemu
światłowodu bez okablowania światłowodowego. N ie jest to idealne porównanie, po­
nieważ większość sieci L A N używa systemów optycznych sterowanych nie za pomocą
lasera, ale dobrze oddaje zasadę działania i obraz rzeczy.

Koszt technologii laserowej wyklucza wykorzystywanie jej do przyłączania do sieci


poszczególnych stacji. Technologię tę lepiej więc stosować do łączenia grup stacji
z jednostką dostępu, która wysyła i odbiera sygnały laserowe w imieniu całego zespołu.
W ten sposób wysokie koszty lasera zostają rozłożone na wiele stacji roboczych, zwięk­
szając ekonomiczną efektywność instalacji.
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 113

Decydując się na taki sposób korzystania z lasera, najlepiej zamontować go pod samym
sufitem, jak najdalej od ludzi, a to ze względu na dwie przyczyny: po pierwsze -
zmniejsza to prawdopodobieństwo przypadkowego uszkodzenia wzroku, a po drugie -
zmniejsza prawdopodobieństwo zakłócenia sygnału przez ludzkie ruchy.

Urządzenia laserowe mogą również być używane do łączenia sieci L A N znajdujących się na
przykład na przeciwnych stronach parkingu. Jak pamiętamy z podrozdziału „Bezprzewodo­
we sieci L A N ” , rozwiązanie takie umożliwia przesyłanie większej liczby bitów na sekundę
po niższym - niż przy wykorzystaniu linii dzierżawionych i routerów - koszcie.

Zalety
Światło laserowe jest bardzo mocno skoncentrowane i nie ulega rozpraszaniu.
W związku z tym może być wykorzystywane do łączenia na odległości dłuższe niż
światło podczerwone. Umożliwia to korzystanie z lasera jako bezprzewodowej techno­
logii mostkowania. Oparte na świetle laserowym bezprzewodowe sieci L A N działają
podobnie jak tego samego rodzaju sieci oparte na falach radiowych. Sposób ten przed­
stawiony został na rysunku 4.8.

Wady
Zarówno laser, jak i podczerwień są formami promieniowania świetlnego i jako takie
obarczone są pewnymi niedostatkami, w szczególności cierpią one na łamliwość fal.
Przesyłane niekablowo światło laserowe oraz kierunkowe promienie podczerwone roz­
różniają dwie podstawowe właściwości:

♦ światło laserowe używa innych części spektrum niż światło podczerwone.

♦ światło lasera jest światłem koncentrowanym sztucznie.

Z nich wynikają kolejne różnice. Po pierwsze, systemy laserowe są dużo droższe niż
porównywalne systemy wykorzystujące podczerwień. Wymagają większej mocy do
wygenerowania i skoncentrowania sygnału. Oddają one również więcej ciepła.

Urządzenia laserowe używają częstotliwości z zakresu światła widzialnego. Ze względu


na to nadają się tylko do łączenia urządzeń znajdujących się „w linii wzroku” . Ich sy­
gnał może być łatwo wytłumiony przez dym, mgłę, a nawet krople deszczu na instalacji
zewnętrznej.

Tłumienie jest zjawiskiem charakterystycznym dla sygnałów elek­


trycznych. Polega ono na zmniejszaniu się siły sygnału w miarę jego
poruszania się przez nośnik. Proszę pamiętać, że sygnał jest drganiem
elektrycznym. Taka sama energia elektryczna zużywana jest do na­
pędzania sygnałów biegnących w nośniku. Sygnał jest więc źródłem
własnej energii i stale zmniejsza się w miarę przebywania swej drogi.
Sygnały optyczne często uważane są za „inne" od sygnałów elektrycz­
nych. Nie są one bowiem oscylacjami prądu elektrycznego, lecz pul­
sami światła i ciemności . Niemniej jednak są one drganiami bardzo
wysokiej częstotliwości tego samego spektrum elektromagnetycznego.
W związku z tym sygnały optyczne również podlegają tłumieniu.
114 Część I ♦ Podstawy sieci

Jednak tłumienie optyczne jest raczej przejawem zanikania sygnału ze


względu na zderzenia z nieczystościami medium transmisyjnego.

Największym problemem związanym z używaniem lasera jest możliwość uszkodzenia


siatkówki oka i jego nerwów. Z tego względu, rozmieszczenie urządzeń laserowych
powinno być dokładnie zaplanowane.

Standard IEEE 8 0 2 .11


Instytut I E E E zakończył pracę nad standardem dla bezprzewodowych sieci LA N (czyli
sieci W L A N - ang. w ireless LAN ). Proces powstawania tego standardu był długotrwały.
Dodatkowo komplikowała go potrzeba uwzględnienia technologii już znajdujących się
na rynku.

Ostateczna wersja standardu określała metodę (M A C ) sterowania dostępem do nośnika


oraz wiele warstw fizycznych. Jak w każdym podejściu warstwowym, funkcje każdej
z warstw oddzielone są od funkcji warstw sąsiadujących. Innymi słowy, funkcje warstwy
M A C nie zależą od szybkości przesyłania danych ani od żadnej innej właściwości spe­
cyfikacji warstwy fizycznej.

Standard ten obejmuje kilka podfunkcji, w tym mechanizmy sterowania dostępem (za­
równo oparte na rywalizacji, jak i na niej nie oparte) dla kilku „niezupełnie fizycznych”
nośników. Każdy nośnik ma własną, oddzielną specyfikację.

Dostęp do nośnika
Metodą dostępu do nośnika specyfikacji 802.11 jest C SM A/C A (wielodostęp do łącza
sieci z badaniem stanu kanału i unikaniem kolizji). Ta metoda dostępu używana jest
również w Ethernecie II, czyli Ethernecie D IX.

C SM A /C A dba o to, by nie wchodzić w konflikt, „słuchając” najpierw, zanim zacznie


„mówić” . W przypadku sieci W LA N , stacja, która chce nadawać, musi najpierw posłuchać
kanału. Sygnał pusty oznacza, że urządzenie może zacząć transmisję. Jeśli natomiast
sygnał zawiera ramkę z danymi, urządzenie musi czekać dalej na odpowiedni moment.

Schemat CSM A/CA próbuje zabezpieczyć odpowiedni dostęp do pasma, jednocześnie


starając się unikać konfliktów. Aby umożliwić odpowiedni stopień dostępu do pasma
przesyłania, wykorzystuje on dwie różne techniki taktowania:

♦ minimalne opóźnienie propagacji,

♦ losowy odstęp antykolizyjny.

Minimalne opóźnienie propagacji używane jest do zabezpieczenia, że żadna ze stacji nie


zajmie całego dostępnego pasma częstotliwości. Po przesłaniu każdej ramki, a przed
wysłaniem kolejnej, urządzenie nadające odczekać musi co najmniej przedział czasu
określony jako minimalny.
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 115

Metoda losowego odstępu antykolizyjnego wykorzystywana jest w dwóch sytuacjach.


Pierwsza polega na odczekiwaniu przez stację nadającą odpowiedniego przedziału czasu
po pomyślnym wysłaniu ramki, a przed rozpoczęciem nasłuchu kanału. Jeśli następnie
w wyniku nasłuchu okaże się, że kanał jest wolny, przykładowa stacja może wysłać
kolejną ramkę. Jeśli jednak kanał jest zajęty, musi ona odczekać kolejny odstęp czasu
przed ponownym rozpoczęciem nasłuchiwania i jeszcze raz, dopóki nie okaże się, że
kanał jest wolny i że można nim przesłać wysyłaną ramkę. Może się wydawać, że taki
sposób dostępu faworyzuje stację nadającą. Nie jest tak ze względu na to, że czas trwania
odstępu antykolizyjnego ustalany jest losowo. Taki sposób dostępu wykorzystywany
jest przez wszystkie stacje przyłączone do takiej sieci.

Warstwy fizyczne
Specyfikacja 802.11 obsługuje 3 warstwy fizyczne przy użyciu tego sposobu dostępu do
nośnika, a są to:

♦ podczerwień rozproszona,

♦ spektrum szerokie o bezpośredniej sekwencjiczęstotliwości,

♦ spektrum szerokie o niebezpośredniejsekwencji częstotliwości.

Spektrum szerokie o bezpośredniej sekwencji częstotliwości


Specyfikacja 802.11 obsługuje przesyłanie danych w sekwencji bezpośredniej szerokiego
spektrum z przepustowością wynoszącą od 1 do 2 Mbps. Różne szybkości przesyłania
danych korzystają z różnych technik modulowania sygnałów. Standardowo wykorzystuje
się zakres 2.4-2.4835 GHz, w ramach którego wyznaczyć można 4 podzakresy:

♦ 2.400-2.425 GHz

♦ 2.414-2.440 GHz

♦ 2.429-2.455 GHz

♦ 2.443-2.470 GHz

Każdy podzakres ma szerokość 26 M Hz i zachodzi się z zakresem sąsiadującym na sze­


rokość I I MHz.

Spektrum szerokie o niebezpośredniej sekwencji częstotliwości


Zgodne ze standardem bezprzewodowe sieci lokalne wykorzystujące technikę szerokie­
go spektrum o niebezpośredniej sekwencji częstotliwości nie umożliwiają przesyłanie
danych z szybkością od 1 do 2 Mbps, w zależności od wybranej techniki modulacji.
Wzory skoków mają podobną strukturę i nie wpływają na szybkość, z jaką przesyłanie
danych może być obsługiwane.

Obie techniki stosują ten sam schemat obsługi jednego zakresu. A polega on na tym, że
dostępna szerokość pasma dzielona jest na 79 podzakres o szerokości 1 MHz każdy. Je ­
den podzakres obsługuje przynajmniej 2,5 hopa na sekundę (hps) przy wykorzystaniu
116 Część I ♦ Podstawy sieci

dowolnego wzorca sekwencji. Minimalna szybkość przesyłania danych (wyrażana


w hopach na sekundę) ma na celu zabezpieczenie przed podziałem danych niezgodnym
ze stosowanym schematem i przesłaniem ich przy użyciu innego podzakresu.

Podsumowanie
Jeśli specyfikację IE E E 802.11 uda się pomyślnie wprowadzić, producenci szybko
zmodyfikują swoje produkty tak, aby były z nią zgodne. Przyczyni się to do wystąpienia
dwóch zjawisk:

♦ bezprzewodowe sieci LA N staną się współoperacyjne (będą mogły współdziałać


na wielu platformach),

♦ koszty zakładania bezprzewodowych sieci LAN zmniejszą się ze względu na


zjawisko ekonomii skali, które jest następstwem zmiany technologii zindywi­
dualizowanych na standardowe.

Bezprzewodowe sieci LA N były, jak dotąd, zbiorem nie współdziałających produktów


i technologii. Nie zdobyły więc szerokiej akceptacji, a ich występowanie ograniczone
było do nisz rynkowych. Standaryzacja wspólnego sposobu dostępu do nośnika oraz
warstwy fizycznej przez instytut I E E E obiecuje poprawę tego stanu rzeczy w przyszło­
ści. Kluczowym wskaźnikiem stopnia współoperacyjności jest cena takiej sieci za jedną
stację roboczą, która będzie się zmniejszać w miarę zwiększania się możliwości współ­
działania tego rodzaju systemów. W takiej sytuacji bezprzewodowe sieci LA N mają
szansę stania się instalacjami typowymi.

Trudno się spodziewać, ażeby bezprzewodowe sieci LA N stały się technologią zamienną
w stosunku do przewodowych sieci L A N . W czasie, w którym wydajność sieci bez­
przewodowych osiągnęła poziom sprawności typowych sieci przewodowych, ten ostatni
stał się już nieaktualny, a dokładnie rzecz biorąc, zwiększył się kilkukrotnie. I jak na ra­
zie nie wygląda na to, by różnica między wydajnościami sieci tych typów miała ulec
zmniejszeniu.

Jednakże, sieci bezprzewodowe charakteryzują się pewnymi właściwościami, których


sieci przewodowe dostarczyć nie potrafią. Odpowiednio wykorzystywane, mogą być
bardzo efektywne.
Rozdział 5.
Warstwa łącza danych
Mark A. Sportack

Drugą warstwą modelu referencyjnego OSI Ja k pamiętamy z rozdziału 1 pt. „A B C Sieci” ,


jest warstwa łącza danych. Warstwa ta jest interfejsem między' sprzętem a oprogramo­
waniem.

W niniejszym rozdziale poznamy dokładnie naturę, strukturę i funkcje ramek danych


w sieci L A N i przyjrzymy się kilku najważniejszym architekturom sieci LAN - będą to:
Ethernet, Token Ring oraz FDDI. Zapoznamy się z różnicami w sposobach uzyskiwania
dostępu do nośnika fizycznego. Rozdział ten zamkniemy przeglądem technologii war­
stwy łącza danych oraz zagadnień związanych z jej zainstalowaniem.

Warstwa 2 modelu OSI


Drugą z określanych przez model OSI warstw jest warstwa łącza danych. Pełni ona za­
dania związane z wysyłaniem i odbiorem danych.

Ze względu na wysyłanie danych, jest ona odpowiedzialna za spakowanie instrukcji,


danych itp.. do postaci ramek. Ramka jest strukturą zawierającą taką ilość informacji, która
wystarcza do przesłania danych za pomocą sieci (LAN lub W A N ) do ich miejsca przezna­
czenia. Pomyślna transmisja danych następuje wtedy, gdy dane osiągną miejsce docelowe
w stanie niezmienionym (bez uszkodzeń). W związku z tym ramki zawierają mechanizmy
sprawdzania integralności własnej zawartości.

Węzeł nadawania, czyli nadajnik, musi otrzymać potwierdzenie, że dane dotarły do


miejsca przeznaczenia w stanie nieuszkodzonym. Ramki, które weszły w konflikt lub
zostały uszkodzone podczas przesyłania danych, muszą być transmitowane ponownie,
dopóki nie dotrą one w całości do miejsca przeznaczenia. Wszelkie ramki, których
otrzymanie nie zostało potwierdzone przez ich wskazanego odbiorcę, również muszą
być przesyłane ponownie.

Warstwa łącza danych jest odpowiedzialna również za ponowne przetwarzanie wszel­


kich - przybywających do niej z warstwy fizycznej - strumieni binarnych z powrotem
118 Część I ♦ Podstawy sieci

do postaci ramek. Przed przesłaniem tak utworzonej ramki do warstwy następnej wykonuje
ona matematyczny sprawdzian zgodności nowo utworzonych ramek z danymi oryginal­
nymi. Tego rodzaju sprawdzian nazywany jest Cykliczną Kontrolą Nadmiarową C R C
(ang. C yclic Redundancy Check).

Wykrywanie błędów przy użyciu sum kontrolnych jest podobne do cy­


klicznej kontroli nadmiarowej, choć mniej od niej skomplikowane.
Sumy kontrolne tworzone są przez dodanie binarnej wartości każdego
znaku alfanumerycznego wchodzącego w skład bloku danych. Wartość
ta przesyłana jest do miejsca przeznaczenia za pomocą odrębnego
pola. Odbiorca ponownie przelicza sumy kontrolne i porównuje ich
wartość z wartością zapisaną w polu sumy kontrolnej. Jeśli porównywane
liczby są różne, oznacza to wystąpienie błędu. Wystąpienie kilku błędów
spowodować może uzyskanie tych samych sum kontrolnych - błędy
takie nie są przy użyciu tej techniki wykrywane.
Cykliczna Kontrola Nadmiarowa (czyli CRC) jest bardziej niezawodnym
sposobem wykrywania błędów. Wartość CRC uzyskiwana jest bowiem
w nieco inny - niż suma kontrolna - sposób. Dane odczytywane są
jako ciąg binarny; uzyskana w ten sposób liczba jest dzielona przez
wcześniej określoną wartość, dając w ten sposób wartość CRC.
Zmniejsza to prawdopodobieństwo uzyskania tej samej wartości CRC
w wyniku wystąpienia kilku błędów transmisji.

Ramki, które nie przejdą pomyślnie kontroli CRC, są usuwane, a urządzenie wskazane
w polu „Adres nadawcy” tej ramki proszone jest o ponowienie transmisji. Dzięki wyko­
rzystaniu tego mechanizmu rozpoznawania błędów, protokoły warstw 2 i 3 nie muszą
już zajmować się sprawdzaniem, czy ramka została dostarczona i czy została dostarczona
w całości. Protokoły warstwy 4, takie jak TCP oraz SPX polegają na własnych mechani­
zmach rozpoznawania i korekcji błędów, niezależnie od wyników kontroli uzyskanych
przez warstwę 2.

Ramki
Ramka jest strukturą wykorzystywaną do przesyłania bloków danych w sieci. Rozmiar
i struktura ramki zależy od rodzaju używanego przez sieć protokołu warstwy sprzętowej
(np. protokołu Ethernet, Token Ring itp.). Ramka jest podobna do koperty listowej.
Wiadomo, że każdy rodzaj koperty ma określone i stałe rozmiary. Zawartość kopert tego
samego rodzaju może jednak różnić się rozmiarem, wagą. zawartością, pilnością itp.

Rozmiar koperty nie mówi nic o sposobie dostarczenia jej do miejsca przeznaczenia.
W środowiskach sieciowych procesy służące przesyłaniu ramek nazywane są protokołam i.
Protokoły istnieją również dla warstwy 3 modelu referencyjnego OSI. Protokoły warstwy 3
modelu O SI umieszczają więc protokoły w' pakietach i umożliwiają przesyłanie ich poza
obręb sieci lokalnych. Protokoły te opisane są w rozdziale 12 pt. „Protokoły sieciowe” .
Rozdział 5. ♦ Warstwa łącza danych 119

Składniki typowej ramki


Typowa ramka składa się jedynie z tylu pól - czyli podstruktur - ile niezbędnych jest do
zagwarantowania bezpiecznego dostarczenia ramki wskazanemu odbiorcy. Najczęściej
spotykanymi polami są:

♦ Ogranicznik początku ramki,

♦ Adres źródłowy (nadawcy),

♦ Adres docelowy (adresata),

♦ Dane,

♦ Sekwencja kontrolna ramki.

Definicja ramki
Gdy już ustalimy rozmiar kopert - kontynuując kopertową analogię - możemy zacząć
wykorzystywać infrastrukturę służącą do masowego ich przetwarzania. Standaryzacja
rozmiaru kopert jest więc niezbędnym etapem budowy infrastruktury umożliwiającej
ich przesyłanie - niezależnie od tego, kto jest ich producentem.

Struktury warstwy 2 o określonym, stałym rozmiarze nazywane są ko­


morkami. Przykładem komórkowego protokołu warstwy 2 jest protokół
ATM. Używa on 53-oktetowych komórek: 5 oktetów zawiera całą informa­
cję nagłówka, a pozostałe 48 oktetów przenosi informacje. Komórki
przenoszą zawsze 48 oktetów danych, podczas gdy ramki mogą
przenosić różną ich ilość.

Protokoły warstwy 2 sieci LAN nie określają jednego rozmiaru ramek, lecz ich roz­
miary maksymalne i minimalne. Ramki są więc strukturami o zmiennej długości. Pozwala
to protokołom na maksymalizację efektywności każdej transmisji przez zoptymalizowanie
stosunku ilości narzutu informacyjnego do ilości przesyłanej informacji. Stosunek ten
jest miarą skuteczności transmisyjnej protokołu.

Początek każdej ramki jest identyfikowany przez ustalony wzór bitów. Wzór ten jest
ogranicznikiem początku ramki. Koniec ramki identyfikowany jest za pomocą ogra­
nicznika końca ramki lub sekwencji kontroli ramki.

Adres źródłowy i docelowy


Podobnie jak koperty opatrywane są adresami nadawcy i adresata, tak również ramka
posiada swój adres źródłowy i docelowy. Adresem źródłowym jest kod adresu maszy­
nowego nadawcy. Adresem odbiorcy jest adres maszynowy adresata.

Umieszczanie tej informacji na początku ramki oszczędza urządzeniom będącym poten­


cjalnymi adresatami problemu związanego z otwieraniem każdej z nich, sprawdzaniem
jej zawartości i określaniem, czy faktycznie jest ono jej adresatem. Proces taki angażo­
wałby zarówno wiele zasobów, jak i czasu, czego efektem byłoby obniżenie wydajności
działającej w ten sposób sieci.
120 Część I ♦ Podstawy sieci

Informacje adresowe umieszczone są jak najbliżej początku ramki. Przyspiesza to


znacznie proces przekierowywania ramek: sprawdzanie pierwszych 18 oktetów ramki
trwa dużo krócej niż sprawdzanie pierwszych 1500 oktetów. Informacje znajdujące się
w omawianych polach używane są w celu kierowania ramki do wskazanego adresata oraz
do informowania nadawcy, że ramki nie da się dostarczyć do jej miejsca docelowego.

Zadaniem różnych elementów nagłówka ramki jest dostarczanie podstawowej informa­


cji potrzebnej do zidentyfikowania odbiorcy oraz nadawcy, a także do określenia, czy
ramka powinna być przesłana ponownie. Jedynym polem wspólnym dla wszystkich ra­
mek jest pole Dane. Pole to ma różną długość; wszystkie pozostałe pola ramki mają
natomiast ściśle określoną długość - określoną przez specyfikacje protokołu. Jest ono
przyczyną, dla której ramka w ogóle istnieje. Jeśli znajdujące się w tym polu dane nie
zostaną dostarczone lub ulegną uszkodzeniu przed osiągnięciem miejsca docelowego,
wyrzucona zostaje cała ramka.

Ramki - podsumowanie ramowe


Sieci L A N są w zasadzie mechanizmami przesyłania ramek. Aby móc swoje zadanie
wykonywać efektywnie, sieci LA N wymagają, aby ramki miały określony kształt
i strukturę. Standaryzacja zapewnia, że różne składniki sieci wyprodukowane przez róż­
nych producentów mogą ze sobą współdziałać.

Te same standardy tworzą również wspólną podstawę, dzięki której możliwa jest kon­
wersja ramek sieci różnych typów, jak na przykład sieci Ethernet i Token Ring.

Ewolucja struktur ramek firmowych


Pierwszą na świecie siecią lokalną był Ethernet P A R C firmy Xerox. Technologia ta
pojawiła się jako wewnątrzbiurowa technologia transmisji pasmem podstawowym słu­
żąca do łączenia stacji roboczych. Została utworzona przez pracowników sławnego
centrum badawczego w Pało Alto (ang. PARC — P ało A llo Research Center) do użytku
własnego jako alternatywa dla współdzielenia danych przy użyciu dyskietek. Był to więc
prosty mechanizm, którego prostotę odzwierciedlała również struktura ramek. Wszystkie
rozwiązania sieciowe dostępne obecnie na rynku są rozwinięciami tej technologii.

Ramka sieci PARC Ethernet firmy Xerox


Naukowcy z P A R C postanowili, że protokół warstwy drugiej będzie przenosić proto­
koły warstw wyższych, takie jak protokół 1P, protokół Xerox X N S i inne. Protokoły
przenoszone same ograniczałyby ilość danych przenoszonych jednorazowo. W ięc za­
miast poświęcać czas na tworzenie protokołu warstwy sprzętowej, wystarczało jedynie
udostępnienie 2-oktetowego pola Typ, które wskazywało rodzaj protokołu wyższej warstwy
znajdującego się wewnątrz ramki (inaczej mówiąc, będącego jej klientem). Pozwalało
to bardziej wyrafinowanym protokołom na określanie rozmiarów ramek.
Rozdział 5. ♦ Warstwa łącza danych 121

Oktet składa się z ośmiu cyfr bitowych (bitów) niezależnie od rodzaju


zapisanej przy ich użyciu informacji. Ale strzeżcie się, powiadam,
ekspertów, którzy na określenie tych struktur używają słów „wyrażenie
bitowe" lub „bajt", albowiem spędzają oni zbyt wiele czasu wśród
informatyków. Tylko patrzeć, jak zaczną używać słów „rekordy" lub
„pliki" na określenie ilości przesyłanych danych.

„Zmajstrowana” domowym sposobem sieć Ethernet firmy Xerox była strukturą nie­
skomplikowaną polegającą na protokołach klienckich w celu określenia długości pola
Dane. Jak przedstawia to rysunek 5.1, ramka Ethernet P A R C składała się z:

♦ 8-oktetowej Preambuły,

♦ 6-oktetowego Adresu fizycznego (adresu M A C ) odbiorcy,

♦ 6-oktetowego Adresu fizycznego (adresu M A C ) nadawcy,

♦ 2-oktetowego pola Typ, które identyfikuje protokół kliencki osadzony w polu Dane

♦ pola Dane o nieokreślonej i zmiennej długości.

R ysu n e k 5.1.
8-oktetowa 6-oktetowy 6-oktetowy 2-oktetowe Nieokreślonej
Ramka sieci PARC Preambuła Adres odbiorcy Adres nadawcy pole Typ długości
Ethernet pole Dane

Protokół ten rozprowadza pakiety do wszystkich urządzeń przyłączonych do sieci L A N .


Urządzenia te muszą więc konkurować o dostępne pakiety. W celu ułatwienia tej rywa­
lizacji stosowana jest technika C S M A , czyli wielodostępu do łącza sieci z badaniem
stanu kanału. Każde urządzenie, które chce przesłać dane, musi najpierw nasłuchiwać,
czy sieć jest dostępna, czy też należy poczekać, gdyż zajęta jest przesyłaniem ramek
nadawanych przez inne urządzenie. Jeśli urządzenie wykryje sygnał nośny, może roz­
począć transmisję. Obniża to znacznie liczbę kolizji ramek wysyłanych przez różne
urządzenia, choć nie eliminuje ich zupełnie. Usuwanie skutków kolizji i innych zdarzeń
powodujących niedostarczenie ramek znajduje się w gestii urządzeń końcowych i nie
jest wykonywane przez protokół sieciowy.

Ramka sieci DIX Ethernet


Potencjał handlowy sieci Ethernet Xerox PA RC został szybko dostrzeżony, a jej ramka
i protokół zostały poprawione w celu dostosowania sieci do szerszego rynku. Powstała
w ten sposób druga generacja sieci lokalnych znana jako Ethernet II lub D IX Ethernet,
gdzie D IX jest skrótem od nazw firm sponsorujących jej powstanie: Digital, Intel oraz
Xerox.

Xerox, właściciel technologii oraz strażnik swoich firmowych „standardów” , przypisał


2-oktetowy kod typu do określania protokołów klienckich, których przykładami są X N S
122 Część I ♦ Podstawy sieci

firmy Xerox, IP X firmy Novell, a także IP oraz DECNet. Protokoły te są protokołami


warstw wyższych niż protokoły (pierwotnej) sieci Ethernet i mają one inne wymagania
co do rozmiarów przesyłanych wiadomości. Sieć Ethernet nie mogła pozwolić sobie na
nie kontrolowanie rozmiarów ramek, jeśli miała przy tym obsługiwać bardziej skompli­
kowane metody dostępu zdolne do wykrywania kolizji. W związku z tym ustanowione
zostały ograniczenia rozmiarów ramek.

Ramka sieci D IX Ethernet (Ethernet II) składała się z:

♦ 8-oktetowej Preambuły,

♦ 6-oktetowego Adresu odbiorcy,

♦ 6-oktetowego Adresu nadawcy,

♦ 2-oktetowego pola Typ, które identyfikowało opakowany przez ramkę protokół


transportu warstw wyższych

♦ pola Dane o rozmiarze co najmniej 50 oktetów, lecz nie większym niż 1486
oktetów.

Warto zapamiętać, że mimo określenia minimalnej długości ramki, standard D IX nadal


polegał na polu Typ wykorzystywanym przez pole Typ sieci P A R C Ethernet. Pole to
wciąż służyło do identyfikacji protokołu, który z kolei był wykorzystywany do określa­
nia długości ramki. Klienckie (czyli te przenoszone) protokoły transportu (protokoły
warstwy 3) nadal miały swoje własne wymagania co do rozmiarów pakietów, ale sieć
D IX Ethernet korzystała z dużo bardziej skomplikowanej metody dostępu do nośnika
niż jej poprzedniczka - z metody wielodostępu do łącza sieci z badaniem stanu kanału
i wykrywaniem kolizji, czyli znana CSM A/CD, która nakładała dość precyzyjne ogra­
niczenia czasowe.

R y s u n e k 5.2. Pole Dane Wypełnienie


8-oktetowa 6-oktetowy 6-oktetowy 2-oktetowe
Ramka DIX Preambuła Adres Adres pole Typ <1486 oktetów
Ethernet. odbiorcy nadawcy

Ta metoda dostępu wymaga od stacji sprawdzania, przed wysłaniem danych, czy kablami
nie są już wysyłane jakieś sygnały. Jeśli sieć wygląda na pustą, stacja może rozpocząć
nadawanie. Niestety, transmitowane w przewodzie miedzianym sygnały potrzebują cza­
su na dotarcie do miejsca docelowego. Zatem zdarza się, że stacja rozpocznie wysyłanie
swoich impulsów w sieci, która wygląda na niewykorzystywaną, po to tylko, aby kilka
mikrosekund później zderzyły się z nimi sygnały wysłane przez inną stację. Zderzenie
takie nazywane jest kolizją.

Dodanie funkcji wykrywania kolizji (czyli C D ) do metody wielodostępu do łącza sieci


z badaniem stanu kanału (czyli C S M A ) umożliwiło nowym sieciom LA N usuwanie
skutków kolizji, dzięki czemu nie muszą one w tym zakresie polegać wyłącznie na
urządzeniach końcowych. Dzięki metodzie CSM A/CD stacje mogą wykryć kolizję,
wstrzymać nadawanie i - po upływie odpowiednio długiej przerwy - rozpocząć je na nowo.
Czas trwania tej przerwy jest określany za pomocą algorytmu binarnego wykładniczego
algorytmu postępowania w przypadku kolizji (czyli algorytmu B E B - ang. Binary
Exponential Back-off algorithm).
Rozdział 5. ♦ Warstwa łącza danych 123

W ykrywanie kolizji w sieci Ethernet D IX polega na kontrolowaniu najdłuższego czasu


potrzebnego do przesłania sygnału w sieci LA N tam i z powrotem. Dla sieci Ethernet 10
M H z czas ten wynosi nie więcej niż 50 mikrosekund. Oznacza to, że stacja musi nada­
wać przez czas wystarczający do wysłania sygnału na drugi koniec i z powrotem, czyli
przez dłużej niż 50 mikrosekund. Wystarcza to na przesłanie 500 bitów. A, że w oktecie
znajduje się 8 bitów, oznacza to, że minimalny rozmiar pakietów umożliwiający działanie
wykrywania kolizji wynosi 62,5 oktetów. Firma Xerox zaokrągliła minimalny rozmiar
ramki dla sieci Ethernet II do 64 oktetów.

Każda ramka, której ładunek (a pamiętajmy, że jego rozmiar określany jest w tego typu
sieciach przez protokoły transportu warstw wyższych) po dodaniu wszystkich narzutów
da nam ramkę mającą mniej niż 64 oktety, zostanie wypełniona zerami do osiągnięcia
przez nią wielkości minimalnej. Rozwiązuje to problem minimalnego czasu przy wy­
krywaniu kolizji, ale zmusza każdy protokół do rozpoznawania, które dane są informacją,
a które wypełnieniem. Ramka sieci D IX Ethernet nadal polega na zawartości pola Typ
w celu identyfikowania protokołów warstw wyższych, a tym samym długości pola Dane.

Mimo że do Ethernetu D IX dodano funkcje mające umożliwić poszerzenie jego rynku


zbytu, to jedyna większa zmiana polegała na ustanowieniu minimalnych i maksymalnych
ograniczeń rozmiarów ramki. Xerox, twórczyni Ethernetu, zachowała więc prawa do
technologii i w związku z tym sama ustanawiała i publikowała standardy. Taki sposób
standaryzacji spełnił swój cel - Ethernet stał się produktem handlowym. Niestety, taki
sposób ustanawiania i utrzymywania standardów nie wytrzymuje próby czasu. Przed­
siębiorstwo działające w środowisku konkurencyjnym nie jest najlepszą organizacją do
tego, by utrzymywać standardy dotyczące towarów handlowych. Będzie ona pod ciągłą
presją działania we własnym imieniu. Ze względu na to, aby sieć Ethernet mogła stać
się prawdziwie wziętą technologią handlową, odpowiedzialność za standaryzowanie jej
musiała być scedowana na bezstronną ekonomicznie jednostkę organizacyjną.

Projekt IEEE 802


Takim ciałem ustanawiającym standardy, odpowiedzialnym za wiele standardów obsłu­
gujących dzisiejsze wysoko wydajne sieci, jest instytut IE E E . Prace standaryzacyjne
dotyczące sieci rozpoczęto w' lutym 1980 roku (stąd mnemoniczny numer 802 na okre­
ślenie standardu), kiedy to instytut IE E E utworzył Komitet Standardów Sieci Lokalnych
i Miejskich, nazywany również Projektem 802.

Celem ustanawiania standardów jest stworzenie zasad umożliwiających wszystkim typom


sieci L A N swobodne przesyłanie danych między sobą oraz odseparowanie nośników
fizycznych od protokołów sieci LAN. Umożliwia to na używanie tego samego rodzaju
kabli bez jakiejkolwiek różnicy dla współoperacyjności.

Komitet nakreśli! zadania wymagane do realizacji całego celu i do ich realizacji powołał
grupy zadaniowe. Wynikami działań tych grup są następujące standardy:

Sieci MAN to inaczej sieci miejskie (ang. Metropolitan Area NetWork).


Standardy sieci MAN są również określone w ramach Projektu 802 IEEE.
124 Część I ♦ Podstawy sieci

♦ 802.1 określa przegląd i architekturę niezbędną dla współdziałania między sieciami


LA N i W A N . Stanowi podstawę wszystkich pozostałych inicjatyw Projektu
802 i określa standardy sterowania sieciami oraz LA N /W A N mostkowania sieci
zgodnych z Projektem 802.
♦ 802.2 określa standard warstwy łącza danych (warstwy 2) dla telekomunikacji
i wymiany informacji między systemami LAN i W AN . Specyfikacja ta dostar­
cza również kompatybilność wstecz niezbędną do łączenia niestandardowych
wersji Ethernetu z jego wersją 802.3.

♦ 802.3 ustanawia nowy standard sieci LA N umożliwiający wielodostęp do łącza


sieci z badaniem stanu kanału i wykrywaniem kolizji (czyli CSMA/CD). Właściwą
nazwą tego nowego rodzaju sieci L A N jest CSM A/CD, lecz wszyscy i tak
mówią o niej Ethernet.

♦ 802.4 określa standard warstwy fizycznej dla topologii magistrali sieci LA N


o metodzie dostępu do sieci na zasadzie przesyłania tokenu. Taki rodzaj sieci
LAN nazywany jest Token Bus. Obsługuje on przesyłanie danych z szybkością
1, 2, 5, i 10 Mbps.

♦ 802.5 ustanawia standardy dla metody dostępu Token Ring oraz fizycznych
technik sygnalizowania.

Mimo że nie jest to pełna lista standardów Projektu 802, wymienione 5 pozycji przedstawia
kierunek, w jakim standaryzowane są sieci L A N i W AN. Każdy z tych standardów mo­
że współdziałać z pozostałymi, wykorzystując nieskomplikowane metody konwersji
ramek, ze względu na ich wspólną podstawę. Standardy te wyszły daleko poza zakres
standardów Xeroksa dezaktualizując sieci typu D IX Ethernet.

Sterowanie łączem logicznym w standardzie


IEEE 802.2
Projekt 802 I E E E zorganizował swoje standardy wokół trój poziomowej hierarchii pro­
tokołów, które odpowiadają dwóm najniższym warstwom: fizycznej oraz łącza danych.
Owymi trzema poziomami są: warstwa fizyczna, warstwa sterowania dostępem do nośnika
(warstwa M A C ) oraz warstwa sterowania łączem logicznym (warstwa LCC). Stan taki
jest właściwy dla wszystkich sieci L A N zgodnych z projektem 802. Specyfikacja adre­
sowania warstwy M A C pozwala na stosowanie adresów 2- lub 6-oktetowych, przy
czym standardem są adresy 6-oktetowe. Adres 2-oktetowy używany jest prawie w y­
łącznie na wykładach.

Model referencyjny I E E E 802 różni się od Modelu referencyjnego O SI pod dwoma za­
sadniczymi względami. Po pierwsze, warstwa fizyczna modelu 802 jest podzbiorem
swojego odpowiednika z modelu OSI (czyli obejmuje mniejszą część sieci). A po drugie,
w'arstwa łącza danych modelu IE E E podzielona jest na dwa odrębne poziomy: sterowania
dostępem do nośnika (M A C ) oraz sterowania łączem logicznym (L L C ). Omawiana ko­
relacja przedstawiona jest na rysunku 5.3.
Rozdział 5. ♦ Warstwa łącza danych 125

R ys u n e k 5 .3 .
Korelacja między Nazwa warstwy Numer
modelu referencyjnego Model referencyjny
modelem OSI warstwy
OSI projektu 802 IE E E
OSI
a modelem
IEEE 802.
Aplikacji 7 Punkty dostępu
do usług protokołów
Prezentacji 6 warstw w yższych

Sesji

Transportu

Sieci
5

3
/A
_l *1L_l "2U *3L
Sterowanie
łączem logicznym

Łącza danych 2
Sterowanie dostępem
do nośnika
Fizyczna 1 Fizyczna

Jednym z mechanizmów umożliwiających współdziałanie sieciom L A N o różnych to­


pologiach jest podramka LCC. Jest to trójpolowa struktura dołączona do pola Dane
ramki modelu 802. Używana jest do identyfikowania protokołu docelowego w urządzeniach
wiełoprotokołowych. Pole to jest niezbędne ze względu na ograniczone możliwości
protokołu 802.3 do identyfikowania protokołów zewnętrznych. Podramka LC C składa
się z następujących elementów:

♦ I -oktetowego pola Punktu dostępu do usługi docelowej (pola D S A P ),

♦ 1-oktetowego pola Punktu dostępu do usługi źródłowej (pola S S A P ),

♦ I-oktetowego pola Kontroli.

Podramka zilustrowana jest na rysunku 5.4.

R ysune k 5 .4 .
Struktura podramki
1-oktetowe 1-oktetowe 1-oktetowe
sterowania łączem pole punktu dostępu pole punktu dostępu pole kontroli
logicznym do usługi docelowej do usługi źródłowej
(pole D S A P ) (pole S S A P )

Punkty dostępu do usługi wskazują, dla którego z protokołów warstw wyższych pakiet
jest przeznaczony. Protokołom przypisywane są wartości szesnastkowe, które umiesz­
czane są w polach D SAP oraz S SA P pakietu.

Sterowanie łączem logicznym umożliwia adresowanie i kontrolowanie łącza danych.


Określa ono, które mechanizmy są używane do adresowania przesyłanych danych, a które
126 Część I ♦ Podstawy sieci

do kontrolowania danych wymienianych między urządzeniem nadawczym i odbiorczym.


Odbywa się to za pomocą trzech usług sterowania LLC :

♦ nie potwierdzana usługa bezpołączeniowa,

♦ potwierdzana usługa bezpołączeniowa,

♦ usługa połączeniowa.

Usługi te udostępniane są przy użyciu punktów dostępu do usługi, które znajdują się
między warstwami sieci oraz łącza danych.

Pierwsza usługa L LC , nie potwierdzana usługa bezpołączeniowa, jest propozycją


skromną, ale użyteczną. Często protokołom warstwy 4, takim jak TCP, SPX itp., przypisy­
wane są zadania sterowania przepływem danych i inne funkcje związane z niezawodnością.
W związku z tym nie ma sensu duplikować tych samych zadań, tyle że na poziomie
warstwy 2. Omawiana usługa zmniejsza więc ilość narzutów wykorzystywanych do
przesyłania danych. Podczas korzystania z niektórych aplikacji, zwłaszcza tych, dla któ­
rych czas ma decydujące znaczenie, takich jak konferencje audio lub w'ideo, zauważyć
możemy znaczne obniżenie wydajności.

Następną usługą L L C jest potwierdzana usługa bezpołączeniowa, która dostarcza


potwierdzenie otrzymania danych, bez żadnych narzutów związanych z zarządzaniem
połączeniem. Mniejsze narzuty oznaczają szybsze dostarczanie danych. Dodanie gwa­
rancji dostarczenia pakietów stwarza bardzo przydatną usługę, której zastosowania są
praktycznie nieograniczone.

Ostatnia usługa LLC , usługa zorientowana połączeniowo, udostępnia mechanizmy war­


stwy łącza danych służące ustanawianiu i utrzymywaniu połączeń. Przydaje się ona
zwłaszcza urządzeniom nieinteligentnym, które nie mają protokołów warstwy 4 czy 3,
i które w związku z tym nie mogą dostarczać funkcji przez te protokoły wykonywanych
na poziomie 2. Omawiana funkcja kontroli wymaga, aby warstwa łącza danych utrzy­
mywała tablicę śledzącą aktywne połączenia.

Wybór usługi zależy od rodzaju aplikacji i zwykle nie jest widoczny dla jej użytkowni­
ka. Jako że omawiane usługi są częścią podstawowej specyfikacji 802.2, dostępne są we
wszystkich sieciach zgodnych z projektem 802 i mogą być wykorzystywane podczas
współdziałania różnych sieci zgodnych z serią 802.

Protokół dostępu do podsieci (protokół SNAP)


standardu IEEE 802.2
Jednym ze sposobów zapewniania zgodności wstecz we wczesnych, niestandardowych
wersjach sieci LA N . takich jak P A R C Ethernet czy D IX Ethernet, była struktura
podramki, która dostarczała mechanizmu służącego do identyfikowania przenoszonych
protokołów warstw wyższych. Zarówno ramki Ethernetu PA R C , jak i Ethernetu D IX
zawierały pole Typ. Miejsce to zostało na nowo wykorzystane przez I E E E w standar­
dzie 802.3 sieci Ethernet.
Rozdział 5. ♦ Warstwa łącza danych 127

Sieć tego typu jest dużo bardziej skomplikowana niż jej poprzedniczki, w związku
z czym znika większość przyczyn, dla których to pole zostało wyodrębnione. Jednak
niektóre protokoły warstwy 4 polegają na tym polu w celu wykonywania owych funkcji
na poziomie warstwy 2. Aby więc ustanowić zgodność z istniejącymi protokołami, na­
leżało opracować strukturę podramki, która potrafiłaby identyfikować protokoły warstw
wyższych. W efekcie powstała podramka protokołu dostępu do podsieci, czyli protokołu
S N A P (ang. Sub-Network Access Protocof). która przedstawiona jest na rysunku 5.5.

Rysunek 5.5. 1-oktetowe 1-oktetowe 1-oktetowe 3-oktetowe


Struktura podramki pole punktu dostępu pole punktu dostępu pole kontroli pole Identyfikatora pole2-oktetowe
Identyfikatora
SNAP 802.2. do usługi docelowej do usługi żródłowei organizacyjnie
(pole DSAP) (pole SSAP) protokołu
unikatowego

Specyfikacja 802.2 określa strukturę również ramki SN AP. Ramka do standardowej


ramki 802.2 dodaje 5-oktetowe pole zawierające 3-oktetowe pole identyfikatora orga­
nizacyjnie unikatowego oraz 2-oktetowe pole Typ protokołu. Podramka S N A P jest
rozszerzeniem podramki L L C i musi być używana wspólnie z nią. Może być używana
w każdej sieci zgodnej z 802.

Ramka sieci Ethernet standardu IEEE 802.3


Projekt 802 określił standard, na którym opierają się wszystkie rodzaje ramek ethemeto-
wych. Ramki te mogą mieć co najmniej 64 i co najwyżej 1500 oktetów (liczone w całości,
włącznie z nagłówkami i samym ładunkiem danych). Nagłówki używane są do rozpo­
znawania nadawcy i odbiorcy każdego z tych pakietów. Jedynym ograniczeniem tego
rodzaju identyfikacji jest to, że każdy adres musi być unikatowy i mieć 6 oktetów długości.

Pierwsze 12 oktetów każdej ramki zawiera 6-oktetowy Adres docelowy (adresata) i 6-


oktetowy adres (nadawcy). Są to maszynowe (fizyczne) kody adresowe poziomu sprzęto­
wego znane też jako adresy MAC. Adresami tymi często są unikatowe „adresy uniwersalnie
administrowane” , które każdej karcie sieciowej nadawane są automatycznie podczas jej
produkcji. Ten typ adresów M A C przedstawiany jest za pomocą sześciu par cyfr
szesnastkowych rozdzielanych dwukropkami. Pierwsze dwie liczby są identyfikatorem
producenta, o przyznanie którego, jak i zakresu adresów MAC, każdy producent kart sie­
ciowych musi zwrócić się do IE E E .

Adresy te kartom mogą być też nadawane podczas ich instalowania. Tak przypisane ad­
resy nazywane są „adresami administrowanymi lokalnie” . Adresy te mogą być użyte do
identyfikacji numeru pokoju, działu itp. Korzystanie z adresów administrowanych lokalnie
dostarcza administratorom sieci ważnych informacji ułatwiających rozwiązywanie pro­
blemów. Ich obsługa bywa czasochłonna i nieraz bardzo uciążliwa.

Ramki zgodne z projektem 802 mogą zawierać adres określonego urządzenia lub odno­
sić się do grup stacji roboczych przy użyciu wspólnych identyfikatorów. Przesyłanie
danych do grup urządzeń nazywane jest „rozgłaszaniem” lub „multicastingiem” .
128 Część I ♦ Podstawy sieci

W normalnych warunkach, karty sieciowe Ethernetu otrzymują tylko te ramki, których


adresy docelowe odpowiadają ich unikatowym adresom M AC lub spełnią kryteria roz­
głaszania. Większość kart sieciowych można ustawić na działanie w „trybie podsłuchu” .
Otrzymywać one wtedy będą wszystkie ramki przesyłane w sieci, niezależnie od ich adresu
docelowego. Stwarza to możliwość wystąpienia zagrożeń bezpieczeństwa wszystkich
pozostałych użytkowników magistrali nadawania takiej sieci, a dla użytkownika korzy­
stającego z tak ustawionej karty - możliwość wystąpienia problemów z wydajnością.

Choć większość zmian wprowadzonych w standardzie 802.3 dotyczy samego protokołu,


to jedna ważna zmiana dotyczyła ramki 802.3. Komitet 802 uznał bowiem, źe ramka nie
powinna polegać na poprawnym działaniu innych protokołów, w związku z czym wy­
mienił 2-oktetowe pole Typ na 2-oktetowe pole Długość.

Po ustanowieniu minimalnej i maksymalnej długości pola, na podstawie przedziału cza­


su niezbędnego do transmisji tam i z powrotem (co, jak podaję w punkcie „Ramka sieci
D IX Ethernet” wcześniej w tym rozdziale, jest niezbędne dla celów wykrywania koli­
zji), rozmiar ramki przestał być zależny od protokołów klienckich. Grupa robocza 802.3
przede fi niowała 2-oktetowe pole Typ tak. aby bezpośrednio wskazywało ono długość
ramki, i przesunęła identyfikację protokołów do warstwy LCC.

W ramce podstawowej sieci Ethernet 802.3 pole Typ zostało więc wymienione na pole
Długość. W celu identyfikacji typu protokołu, jeśli jest to niezbędne, stosowana jest
podramka 802.2. Kolejną właściwością ramki 802.3 nieobecną w poprzednich jej wer­
sjach jest wymóg, aby jej całkowity (od początku pola adresu docelowego do końca
pola sekwencji kontrolnej ramki) rozmiar mieścił się w granicach od (minimum) 64 do
(maksimum) 1500 oktetów.

Preambuła jest 7-oktetowym ciągiem znaków poprzedzającym każdą ramkę służącym


do synchronizacji transmisji. Za nim znajduje się Ogranicznik początku ramki, czyli
ogranicznik SFD (ang. Start o f Frame Delim iter), którego nazwa w zasadzie wyjaśnia
jego zadanie: wskazuje on początek ramki wszystkim znajdującym się w sieci LAN
urządzeniom. Ogranicznikiem początku ramki jest bitowa cyfra „ 1 1” , po której nastę­
puje powtarzalna sekwencja „10” , czyli „ I 0 10 10 1010 itd” .

Czasem Ogranicznik początku ramki uważany jest za integralną część Preambuły, a nie
część ramki, co zwiększa taką Preambułę do rozmiaru 8 oktetów. Stanowi to kolejną
subtelną różnicę między sieciami Ethernet PA RC czy D IX a standardem 802.3. Te
pierwsze powtarzają bowiem sekwencję „10101010” przez całe 8 oktetów Preambuły.
Wzór taki używany był zarówno do synchronizacji, jak i do określania początku ramki.

Następnym mechanizmem jest Sekwencja kontrolna ramki (ang. FC S - Fran ie Check


Sequence). W tym polu komputer wysyłający ramkę zapisuje matematycznie wyprowa­
dzaną wartość. Komputer docelowy również w'ie, w jaki sposób wartość taką obliczyć.
Porównanie tych wartości umożliwia sprawdzenie integralności ramki. Ramki podczas
przesyłania mogą zostać uszkodzone przez wiele różnych czynników. Zakłócenia elek­
tromagnetyczne. przesłuch itp. mogą uszkodzić zawartość ramek bez zatrzymywania
samej transmisji.
Rozdział 5. ♦ Warstwa łącza danych 129

Po otrzymaniu ramki komputer docelowy sprawdza pole Sekwencji kontrolnej ramki


w procesie cyklicznej kontroli nadmiarowej (ang. C R C - C yclical Redundancy Check).
Komputer-adresat przeprowadza te same obliczenia co komputer-nadawca i porównuje
otrzymaną wartość do tej, która zapisana jest w polu sekwencji kontrolnej. Jeśli warto­
ści są te same, komputer docelowy wie, że dane dotarły doń w stanie niezmienionym.
Jeśli nie, komputer docelowy żąda ponownej transmisji ramek.

Ramka podstawowa sieci Ethernet przedstawiona jest na rysunku 5.6. Ramki tego rodzaju
używane są rzadko - jeśli w ogóle. Częściej stanowią one podstawę ramek rozszerzonych,
wykorzystujących podramki 802.2 L LC i/lub podramki SNAP.

R y s u n e k 5 .6 .
Ramka podstawowa
Ethernet IEEE
802.3.

Struktura ramki LCC Ethernet

Ethernetowa ramka LLC jest połączeniem ramki 802.3 i podramki 802.2 LCC. W tej
wersji do ramki podstawowej Ethernetu dołączone są 3 pola: pole punktu dostępu do
usługi docelowej (pole DSAP). pole punktu dostępu do usługi źródłowej (pole S S A P )
i pole kontroli.

Ramka L LC Ethernet ma następującą strukturę:

♦ 7-oktetową Preambułę sygnalizującą początek ramki,

♦ 1-oktetowy Ogranicznik początku ramki,

♦ 6-oktetowy Adres odbiorcy,

♦ 6-oktetowy Adres nadawcy,

♦ 2-oktetowe pole Długość określające całkowitą (włącznie z nagłówkami L LC


oraz SN A P) długość pola Dane,

♦ I -oktetowe pole punktu dostępu do usługi docelowej (pole DSAP) identyfikujące


przewidywalny punkt dostępu do usługi L L C urządzenia docelowego,

♦ 1-oktetowe pole punktu dostępu do usługi źródłowej (pole SSAP) identyfikujące


punkt dostępu do usługi LLC urządzenia źródłowego,

♦ 1- lub 2-oktetowe pole kontroli, wskazujące typ przenoszonej ramki LLC ,

♦ pole Dane składające się z oktetów od 42 do 1496 lub od 43 do 1497, w zależności


od długości poprzedzającego je pola Kontroli,

♦ 4-oktetowa Sekwencja kontrolna ramki używana do sprawdzania integralności


ramki.

Struktura ramki Ethernet LLC przedstawiona jest na rysunku 5.7.


130 Część I ♦ Podstawy sieci

Rysunek 5.7.
7-oktetowa 1-oktetowy 6-oktelowy ¡5-oktetowy 2-cktetowe Pole Dane 4-okte<owa
Ramka Ethernet Preambuła Ogranicznik Adres Adres pde Pndramka LLC o zmiennej dhjgoSci Sekwencja
IE E E 802.3 początku odbiorcy nadawcy Długość (> 43 oktetow <1497) kontrolna
ramki ramki
z podramką
802.2 LLC.

1-oktetowe 1-oktetowe 1-oktetowe


pole punktu pole punktu pole kontroli
dostępu do usługi dostępu do uskigi
doceloeei źródłowej

Ramka Ethernet L L C integruje struktury podramki 802.2, czyli nagłówki, i pozwala na


identyfikację protokołu wyższego rzędu, który jest docelowym odbiorcą zawartości
ramki. Zachowanie mechanizmu identyfikowania protokołów warstw wyższych umożliwia
kompatybilność wstecz z wcześniejszymi wersjami Ethernetu, którego ramki zawierają
osobne mechanizmy identyfikowania protokołów.

Całkowita długość ramki Ethernet LLC nie może być mniejsza niż 64 oktety (nie licząc
Preambuły i Ogranicznika początku ramki), gdyż inaczej mechanizm CSM A/CD wielo-
dostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji nie działa
poprawnie. Jeśli więc pole Dane nie ma wystarczającej długości, do jego końca dołą­
czanych jest tyle zer, ile potrzeba do osiągnięcia przez ramkę rozmiarów minimalnych.
Maksymalnym rozmiarem ramki jest 1518 oktetów liczone włącznie z polami Preambuły
i Ogranicznika początku ramki.

Struktura ramek Ethernet SNAP


Ramka Ethernet SN A P jest połączeniem ramki 802.3 i podramki 802.2 protokołu dostępu
do podsieci (czyli podramki podsieci S N A P - ang. Sub-Network Access Protocol). W tej
implementacji SN A P dodaje 5-oktetowe pole identyfikacji protokołu. Pole to dołączane jest
do ramki za nagłówkiem LLC. Składa się z 3-oktetowego identyfikatora organizacyjnie
unikatowego i 2-oktetowego pola Typ. Pola te wskazują, dla których z protokołów
warstw wyższych rainka jest przeznaczona.

Ramka SN A P składa się z następujących pól:

♦ 7-oktetowej Preambuły wskazującej początek ramki,

♦ 1-oktetowego Ogranicznika początku ramki,

♦ 6-oktetowego Adresu odbiorcy,

♦ 6-oktetowego Adresu nadawcy,

♦ 2-oktetowego pola Długość określającego całkowitą (włącznie z nagłówkami


L LC oraz SN A P ) długość pola Dane,
Rozdział 5. ♦ Warstwa łącza danych 131

♦ I -oktetowego pola Punktu dostępu do usługi docelowej (pola D S A P) identyfi­


kującego przewidywalny punkt dostępu do usługi L L C urządzenia docelowego,

♦ I-oktetowego pola Punktu dostępu do usługi źródłowej (pola S S A P ) identyfi­


kującego punkt dostępu do usługi L L C urządzenia źródłowego,

♦ I- lub 2-oktetowego pola Kontroli, wskazującego typ przenoszonej ramki L L C ,

♦ 5-oktetowej podramki SN A P, w skład której wchodzi 3-oktetowe pole Identy­


fikatora organizacyjnie unikatowego oraz 2-oktetowe pole Typu protokołu
identyfikujące przesyłany protokół wyższego poziomu,

♦ pola Dane składającego się z oktetów od 38 do 1492 lub od 37 do 1491, w za­


leżności od długości poprzedzającego je pola Kontroli,

♦ 4-oktetowej Sekwencji kontrolnej ramki używanej do sprawdzania integralności


ramki.

Podramka S N A P Ethernet przedstawiona jest na rysunku 5.8.

R y s u n e k 5.8.
7-oktetowa 1-oktetcwy 6-oktelowy S-oktetowy
Ramka Ethernet Preambuła Ogranicznik Adres Adres
2-oktetcwe Poie Dane 4-oktetcwa
pole Podramka SNAP o zmiennei dugości Sekwencja
IEEE 802.3 początku odbiorcy nadawcy Oki gość (> 38 oktetów <1492) kontrolna
ramki
: podramką ramki
SNAP 802.2.

1-oktelowe 1-oktelowe 1-oktetowe 3-oktetowe 2-oktetowe


pole punktu pole punktu pole kontroli pole Identyfikatora pole Identyfikatora
dostępu do usługi dostępu do usługi organizacyjnie protokołu
docelowe) Źródłowej unikatowego

Podramka S N A P Ethernet została zaprojektowana w celu zwiększenia możliwości


podramek L L C w zakresie udostępniania kompatybilności wstecz, z poprzednimi wer­
sjami Ethernetu.

Całkowita długość ramki SN A P Ethernet musi mieć więcej niż 64 oktety.


W przeciwnym razie mechanizm CSMA/CD wielodostępu do łącza sieci z badaniem stanu
kanału i wykrywaniem kolizji nie będzie funkcjonował poprawnie. Górną granicą roz­
miaru ramki Ethernet SN A P jest 1518 oktetów liczonych z uwzględnieniem Preambuły
i Ogranicznika początku ramki.

Sieci Token Ring standardu IEEE 802.5


Instytut IE E E znormalizował również format oraz protokół wiadomości, dzięki czemu
uzyskana została bardziej przewidywalna wersja sieci Token Ring, znana jako standard
802.5. Sieci Token Ring istniały od połowy lat 70. głównie jako w technologia własna
IBM-u. Specyfikacja Token Ring 802.5 jest więc prawie identyczna z siecią Token
132 Część I ♦ Podstawy sieci

Ring firm y IB M . Dlatego też nazwa „Token Ring” używana jest na określenie zarówno
produktów firmy IB M opracowanych przed wprowadzeniem standardów, jak i tych
zgodnych ze standardem I E E E 802.5.

We wdrażaniu standardów aktywny udział brały duże firmy, takie jak IB M (Token Ring
802.5) i General Motors (Token Bus 802.4). Technologia Token Ring oferuje szybszy
i pewniejszy dostęp do sieci niż protokół 802.3, jednak za cenę wyższego kosztu sieci
liczonego na jedną stację. Organizacje wymagające szybkiego dostępu do informacji
uznały Token Ring za jedyne odpowiednie rozwiązanie. Protokół 802.3 zapewnia, co
prawda, źe dostarczony zostanie każdy pakiet, ale w tym celu może wymagać kilku
prób jego przesłania. W związku z tym nie może zapewnić dostarczenia każdej ramki na
czas. Topologia Token Ring natomiast, ze względu na jej uwarunkowania i pierścieniowy
kształt, umożliwia uporządkowany sposób komunikacji.

Struktura ramki IEEE 802.5


Struktura ramki 802.5 Token Ring składa się z dwóch części: tokenu i ramki danych.
Jak pamiętamy, ramka danych składa się z trzech l-oktetowych pól.

Ramki tokenów oraz danych przedstawione są na rysunku 5.9. Rysunek ten przedstawia
„surową” strukturę Token Ring, bez podramek L L C i S N A P . Podobnie do ramki specy­
fikacji 802.3, również Token Ring rzadko używany jest w swej podstawowej formie.

Rysunek 5.9. 1-oktetowy 1-oktetowe 6-oktetowy 6-oktetowy Pole Dane 1-oktetowy


Ogranicznik pole Adres Adres o zmiennej długości Ogranicznik
Ramka danych (43 < oktetów < 1497) końca ramki
początku ramki Sterowania odbiorcy nadawcy
Token Ring sieci dostępem
IEEE 802.5.

Ramki tokenów i ramki danych maja trzy takie same l-oktetowe pola: Ogranicznika po­
czątku, Sterowania dostępem oraz Ogranicznika końca. Pole Sterowania dostępem jest
kluczowe dla działania Token Ringu. Zawiera ono osiem bitów, z których jeden musi
zostać odwrócony w celu dezaktywacji tokenu i zamiany go na sekwencję Początku ramki.

Po zamianie tokenu do postaci ramki danych, składa się on (w zasadzie już „ona” )
z dziewięciu różnych pól i podpól. Pole pierwsze to Ogranicznik początku ramki, który
wskazuje, gdzie rozpoczyna się ramka. Następnym polem jest pole Sterowania dostę­
pem. Pole to informuje urządzenia zgodne ze specyfikacją 802.5 o tym, czy mogą one
przesyłać dane, czy też nie. Zawiera ono również bity dla systemów rezerwacji oraz
określania priorytetów Token Ring. Polem kolejnym jest pole kontroli ramki. W nim
umieszczone są bity identyfikujące protokół transportu. To pole używane jest do roz­
różniania między ramkami danych a ramkami kontroli.

Następne dwa pola to adresy fizyczne nadawcy oraz odbiorcy. Każdy z nich składa się
z 6-oktetowego pola. Adresy te są zgodne z wcześniej omówioną specyfikacją Projektu
802 i są identyczne z tymi, które stosowane są w sieciach Ethernet. Długość pola Dane
dla sieci Token Ring jest zmienna i wynosi od 0 do 4099. Polem ostatnim jest wskazu­
jący koniec ramki I-oktetowy Ogranicznik końca ramki.
Rozdział 5. ♦ Warstwa łącza danych 133

Co prawda, nie jest to przedstawione na rysunku, ale Token Ring, tak samo jak wcześni;;
omówiona ramka Ethernet korzysta z podramek L L C oraz SN A P . Pozwala to sieciom
Token Ring na łączenie się - za pomocą mostków translacyjnych - z sieciami Ethernet
bez obniżania swej zdolności przesyłania otrzymanych ramek otrzymanych do protokołów
warstw wyższych. Podramki L L C oraz S N A P przydają się zwłaszcza w środowiskach
łączących sieci Token Ring oraz Ethernet.

Architektura FDDI
Oficjalna nazwa tej standardowej architektury sieci L A N opracowanej przez amerykański
instytut A N S I brzmi „Fiber Distributed Data Interface” (co po polsku znaczy „Złącze
Danych Przenoszonych Światłowodem” ). Nazwa jest dosyć długa, więc architektura ta
lepiej znana jest jako FDDI, najczęściej wymawiane - dla dalszego uproszczenia - jako
„fiddy” . Mimo że przez wielu uważana jedynie za szybszą wersję sieci Token Ring,
różni się od niej fundamentalnie - w zakresie topologii, zarządzania, a nawet struktur
tokenów i ramek. Najprostsza wersja ramki przenoszącej dane w sieci FD D I przedsta­
wiona jest na rysunku 5.10. Charakteryzuje się ona następującą strukturą:

♦ 8-oktetową Preambułą wskazująca początek ramki

♦ 1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek


zawartości ramki,

♦ l-oktetowym polem Kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (M A C ) lub logiczny (L L C ), ramkę priorytetu, itp.

♦ 6-oktetowym Adresem fizycznym (M A C ) odbiorcy,

♦ 6-oktetowym Adresem fizycznym (M A C ) nadawcy,

♦ polem Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,

♦ 4-oktetową Sekwencją kontrolną ramki stosowaną do sprawdzania integralności


ramki,

♦ półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,

♦ 3-oktetowym polem Stanu ramki zawierającym 3 jednooktetowe podpola: Błąd


(ang. Error), Zgodność adresu (ang. Adress-match) oraz Skopiowane (ang.
Copied).

R ys u n e k 5.10. 8-oktetcwa 1-oktetowy 1-oktetowe 6-oktetowy 6-okletowy Pole Dane 4-oktetowa 1-oktetowy 3-oktetcwe
Ramka FDDI. Preambuła 0 granean* pole Adres Adres o zmiennej długości Sekwenqa Ogranicznik pole
początku kontrot odbiorcy nadawcy (0 < oktetów < 4478) kontrolna końca Stanu
ramki ramki ramio ramki ramki

Maksymalna długość ramki FDDI nie może wynosić więcej niż 4500 oktetów, włącznie
ze wszystkimi danymi i składnikami ramki. Zwykle z ramki FD D I korzysta się w połą­
czeniu z jednym z dwóch podformatów: L LC lub SN A P. Ramka o tak utworzonym
formacie również nie może mieć więcej niż 4500 oktetów (nie licząc Preambuły).
134 Część I ♦ Podstawy sieci

Struktura ramki FDDI LLC


Architektura FDDI, bazując na warstwie L L C (czyli warstwie sterowania łączem lo­
gicznym) standardu I E E E 802.2 umożliwia obsługę logicznego sterowania łączem.

Standardy z grupy 802 zostały przyjęte przez instytut ANSI. Dzięki temu
- mimo że standard FDDI nie został opracowany przez instytut IEEE -
może on korzystać z mechanizmów podramek przez IEEE opracowanych.
Zwiększa to możliwości sieci FDDI w zakresie funkcjonowania w roli
szerokopasmowego szkieletu łączącego sieci LAN.

Przedstawioną na rysunku 5.11 ramkę L LC cechuje następująca struktura:

♦ 8-oktetowa Preambuła wskazująca początek ramki

♦ l-oktetowe pole Ogranicznika początku ramki, który wskazuje początek za­


wartości ramki,
♦ l-oktetowe pole kontroli ramki, które określa typ ramki, czyli token, adres fi­
zyczny (M A C ) lub logiczny (L L C ), ramkę priorytetu itp.

♦ 6-oktetowy Adres fizyczny (M A C ) odbiorcy,

♦ 6-oktetowy Adres fizyczny (M A C ) nadawcy,

♦ pole Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,

♦ 4-oktetowa Sekwencja kontrolna ramki stosowana do sprawdzania integralności


ramki,

♦ półoktetowej długości (czterobitowy) Ogranicznik końca ramki,

♦ 3-oktetowe pole Stanu ramki zawierające 3 jednooktetowe podpola: Błąd (ang.


Erro r), Zgodność adresu (ang. Adress-match) oraz Skopiowane (ang. C opięci)',
każde z tych pól ma wartość S (od ang. Set - ustawione) lub R (od ang. Reset -
wyzerowane).

Rysunek 5.11. 8-oktetowa 1-oktetowy 1 oktetowe 6-oktetowy 6-oktetowy Pde Dane 4-oktetowa 1-oktetowy 3-oktetcwe
Ograneotik Atłes Ait es o zmienną ducosa Sekwencja Ogaraczok pole
Ramka FDDI Preambuła pole 3-cktetowa
kontrolna koóca Stanu
początku kontroli odbiorcy nadawcy podłamka (0 < oktetów < 4478)
z podramką 802.2 ramki ramki ramki ramki ramki

LLC.

t-oktetowe 1-oktelowe l-oktetowe


pole pole pde kontiok
punktu dostępu punktu dostępu
do usług źródłowe) do usług docelowej
(pole DSAP) (pole SSAP)

Ramka FD D I może zawierać struktury podramki 802.2 L L C , na które składają się pola
D S A P, S S A P oraz Pole kontroli.
Rozdział 5. ♦ Warstwa łącza danych 135

Struktura ramki FDDI SNAP

Architektura FD D I - na podstawie warstwy L L C sterowania łączem logicznym stan­


dardu 802.2 - umożliwia również obsługę SN A P . Ramka S N A P dodaje do struktur
podramki 3-oktetowe pole Identyfikacji protokołu oraz 2-oktetowe pole Typu. Ramka
taka przedstawiona jest na rysunku 5.12.

Ramka FD D I S N A P składa się z następujących pól:

♦ 8-oktetowej Preambuły, która wskazuje początek ramki

♦ 1-oktetowego pola Ogranicznika początku ramki, który wskazuje początek za­


wartości ramki,

1-oktetowego pola Kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (M A C ) lub logiczny (L L C ), ramkę priorytetu itp.
♦ 6-oktetowego Adresu fizycznego (M A C ) odbiorcy,

♦ 6-oktetowego Adresu fizycznego (M A C ) nadawcy,

♦ 5-oktetowej podramki SN A P , składającej się z 3-oktetowego pola Identyfikatora


organizacyjnie unikatowego i 2-oktetowego pola Typu protokołu określających
przenoszony protokół wyższego poziomu

♦ pola Dane o zmiennej długości - nie przekraczającej jednak 4473 oktetów,

♦ 4-oktetowej Sekwencji kontrolnej ramki stosowanej do sprawdzania integralności


ramki,

♦ półoktetowej długości (czterobitowego) Ogranicznika końca ramki,

♦ 3-oktetowego pola Stanu ramki zawierającego 3 jednooktetowe podpola: Błąd


(ang. Erro r), Zgodność adresu (ang. Adress-match) oraz Skopiowane (ang.
Copied)\ każde z tych pól ma wartość S (od ang. Set - ustawione) lub R (od
ang. Reset - wyzerowane).

R ysunek 5.12. 8-oktetowa rokietowy 1-oktelowe 6-oktełowy Rokietowy Pole Dane Aoktetowa 1 oktelowy 3-oktetowe
Ramka FDDI Preambuła Oganonk pole Artes Artes podramka o zmiennej dugosci Sekwencja Oryaniczmk pole
początku kontroli oAotcy nadawcy (0 < oktetów < 4478) kontrolna
: podramką ramki ramki
SNAP
ramki
końca Stanu
ramki ramki
SNAP 802.2.

1-oktetowe 1-ottefowe 1-oktetowe 2-oktetowe 3-oktetowe


pole pole pole kontrok pole Identytkarora pole Identyfikatora
punktu dostępu punktu dostępu protokołu
do uskig 21Octowej do usługi docelowe) unikatowego
(pole DSAP) (pole SSAP)

Ramka FD D I SN A P dodaje do ramki FDDI L LC 3-oktetowy Identyfikator organizacyj­


nie unikatowy oraz 2-oktetowe pole Typu bezpośrednio za nagłówkiem L L C , a przed
polem Danych. '
136 Część I ♦ Podstawy sieci

Zasady sterowania dostępem do nośnika


Choć przesyłanie jedynek i zer za pomocą nośnika jest zadaniem pierwszej warstwy fi­
zycznej modelu referencyjnego OSI, to kontrolowanie dostępu do nośnika jest funkcją
warstwy Łącza danych. Regulacja ta znana jest jako MAC, czyli „Media Access Contro!”
(Sterowanie dostępem do nośnika).

Specyfikacje IE E E w7yrózniają 3 różne sposoby uzyskiwania dostępu do nośnika. Są to:

♦ na zasadzie rywalizacji,

♦ na zasadzie priorytetu żądań,

♦ na zasadzie przesyłania tokenu.

W sieciach o komunikacji współdzielonej, takich jak na przykład Ethernet CSMA/CD


(czyli sieć Ethernet umożliwiająca wielodostęp do łącza sieci z badaniem stanu kanału
i wykrywaniem kolizji), wszystkie przyłączone urządzenia współdzielą jedną warstwę
M A C . Warstwa ta stanowi domenę nadawania warstwy 2.

Dostęp do nośnika na zasadzie rywalizacji


Dostęp do nośnika na zasadzie rywalizacji jest częścią opisanego wcześniej schematu
C SM A /C D (wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
standardu 802.3. Jak sama nazwa tej metody wskazuje, wymaga ona od stacji spraw­
dzania, czy medium transmisyjne jest wolne, czy też inne urządzenie przesyła już za jego
pośrednictwem jakieś dane. Stacja może przesyłać dane za pomocą nośnika, jeśli w trakcie
badania jego stanu wykrywa ona sygnał nośny (sygnał wolny).

Jedynie sieci stosujące metodę transmisji szerokopasmowej mają sygnał


nośny. W systemie opartym na paśmie podstawowym, takim jak na
przykład każda z sieci lOBase, zamiast sygnału nośnego przesyłana
jest seria zmian napięcia.

Wykrycie sygnału nośnego w trakcie badania stanu kanału nie zawsze zapewnia bezkolizyj­
ną transmisję danych. Jak bowiem pamiętamy z punktu „Ramka sieci D IX Ethernet” ,
przesyłanie danych odbywa się nie w punkcie, lecz w przedziale czasu. Nawet jeśli
transmisja zachodzi przy prędkości równej prędkości przewodzenia, przesłanie ramki
802.3 w sieci LAN może trwać do 50 mikrosekund. W związku z tym stacja może, roz­
poznawszy sygnał wolny, rozpocząć nadawanie sygnału, w który' kilka mikrosekund
później uderzy inny, wcześniej wysłany sygnał. Zajście kolizji wymaga ponownego
przesłania obu biorących w niej udział sygnałów, a prawdopodobieństwo jej zaistnienia
rośnie znacznie wraz ze wzrostem natężenia ruchu w sieci.

Wersja 802.3 CSM A/CD potrafi wykrywać kolizje, co ujmuje warstwom wyższym za­
dań związanych z identyfikowaniem kolizji i ponownym przesyłaniem danych. Obie
stacje (których sygnały uległy kolizji) rozpoznają zajście kolizji na poziomie warstwy 2,
wstrzymują przesyłanie danych na krótką chwilę, po upływie której transmisja jest
kontynuowana.
Rozdział 5. ♦ Warstwa łącza danych 137

Dostęp do nośnika na zasadzie priorytetu żądań


Standard I E E E 802.12 określa sieć 100 Mbps, która używa metody dostępu do nośnika
na zasadzie priorytetu żądań, korzysta z ramki formatu Token Ring lub Ethernet (lecz
nigdy obu) oraz topologii gwiazdy. Ze względu na elastyczną obsługę ramek, sieć LAN
802.12 określona została mianem „VG -AnyLAN ” . VG-AnyLAN jako nośnik wykorzysty­
wać może cztery pary nieekranowanej miedziowej skrętki dwużyłowej (U T P ) kategorii
3, ekranowanej skrętki dwużyłowej kategorii 5, jak również okablowania światłowodo­
wego. Sieć tego typu obsługuje do trzech warstw kaskadowo łączonych wzmacniaków
o odległości między wzmacniakiem i stacją roboczą nie większej niż 100 metrów. Średnica
sieci może mieć do 1300 metrów średnicy.

Specyfikacja zapewnia zgodność z SN M P przy użyciu zmiennych M IB. czyli zmiennych


bazy informacji zarządzania (która to baza znajduje się w każdym węźle i zawiera in­
formacje o jego zasobach). Zmienne te podobne są do tych, które używane są w sieciach
Ethernet oraz Token Ring. Muszą być, bo na zbiór zmiennych M IB 802.12 składają się
zbiory informacji M IB zarówno sieci Ethernet, jak i Token Ring.

Metoda dostępu do nośnika oparta jest na priorytecie żądań - co oznacza, że wykorzystuje


cykliczną metodę arbitrażu, czyli przyznawania dostępu, w której wzmacniak centralny
regularnie sprawdza stan przyłączonych do niego portów. Sprawdzanie to odbywa się
według kolejności portów, a ma na celu określenie portów, które zgłaszają żądania
transmisji. Po sprawdzeniu, które z portów żądają dostępu do nośnika, wzmacniak
ustala, czy żądania mają normalny, czy wysoki priorytet. Przypisywanie zgłoszeniom
priorytetu wysokiego ma na celu umożliwienie natychmiastowej obsługi urządzeń, które
tego wymagają. Porty nie przesyłające danych lub mające transmisje zawieszone wysyłają
sygnał wolny.

Sygnał wolny jest przez wzmacniak usuwany, gdy stacja wysyłająca go została wyzna­
czona jako następna w kolejności przesyłania danych. Po ustaniu sygnału wolnego stacja
zaczyna wysyłać dane.

Wtedy wzmacniak informuje inne stacje, że mogą one otrzymać wiadomość przycho­
dzącą. Następnie wzmacniak odczytuje adres odbiorcy otrzymanej ramki, sprawdza go
w swojej tabeli konfiguracyjnej i przesyła ramkę dalej, tak jak uczyniłby to każdy port
pracujący w try bie podsłuchu (czyli, jak pamiętamy, pobierający wszystkie, a nie tylko
do siebie zaadresowane ramki).

Wzmacniak centralny, lub inaczej główny, kontroluje działanie domeny priorytetów.


Może składać się z nie więcej niż trzech warstw wzmacniaków połączonych ze sobą ka­
skadowo. Kaskadowo połączone wzmacniaki mogą bowiem działać jak jeden wielki
wzmacniak. Wtedy wzmacniak centralny przesyła cały ruch do poszczególnych wzmac­
niaków niższej warstwy, a te z kolei sprawdzają swoje porty aktywne na obecność żądań
transmisji pakietów.

Żadna stacja nie może wykonywać dwóch transmisji z rzędu, jeśli zawieszone żądania
transmisji innych stacji mają taki sam priorytet. W e wzmacniaku centralnym żądanie
o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. W e wzmacniaku
niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu
138 Część I ♦ Podstawy sieci

umożliwienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić,


że żadne z żądań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które
oczekują dłużej niż 250 ms (2,5s), automatycznie uzyskują priorytet wysoki.

Dostęp do nośnika na zasadzie pierścienia


Specyfikacje projektu 802 zawierają 3 różne protokoły oparte na technologii tokenu,
z których każdy ma swoją własną metodę dostępu. Protokołami tymi są 802.4 Token
Bus, 802.5 Token Ring oraz FDDI. Pierwszy z nich, protokół 802.4 Token Bus, odzna­
czał się wąskim zakresem zastosowań: nadawał się do obsługi linii produkcyjnych.
Dawno już odszedł w zapomnienie. W związku z tym w dalszej części rozdziału przed­
stawione są jedynie metody FDDI oraz Token Ring dostępu do nośnika.

Dostęp do nośnika w sieci Token Ring 802.5


W sieciach zgodnych ze specyfikacją Token Ring specjalna ramka, znana również jako
„token” , przesyłana jest do kolejnych urządzeń wchodzących w skład pierścienia. Token
może być przesyłany wyłącznie wtedy, gdy pierścień jest w'olny. Ramka ta, przedstawiona
na rysunku 5.13, składa się z trzech jednooktetowych pól oraz specjalnej sekwencji bi­
tów. Urządzenie, które otrzymało token, ale nie ma potrzeby przesyłania danych, może
token zatrzymać na 10 ms lub na dłużej, jeśli wartość domyślna została zmieniona. Jeśli
czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad tokenem,
który przekazywany jest do następnego urządzenia w sieci.

Rysunek 5.13.
Ramka tokenu sieci 1-oktetowy 1-oktetowe 1-oktetowy
Token Ring Ogranicznik pole Ogranicznik
początku ramki Sterowania końca ramki
IEEE 802.5.
dostępem

Token Ring 802.5 używa tego tokenu do sterowania dostępem do nośnika. Token skła­
da się z Ogranicznika początku, pola Sterowania dostępem oraz Ogranicznika końca.
Pole Sterowania dostępem zawiera osiem bitów, z których jeden musi zostać odwróco­
ny w celu dezaktywacji tokenu i zamiany go tym samym na sekwencję Początku ramki.
Przesyłane dane oraz inne ważne pola dołączane są do tak zmodyfikowanej ramki tokenu
i przesyłane w sieci. Dopóki ramka z dołączonymi do niej danymi przesyłana jest w sieci,
dopóty token nie jest przekazywany następnemu uczestnikowi sieci Token Ring.

Łatwo można policzyć maksymalny czas przez jaki urządzenie działające w takiej sieci
może oczekiwać na możliwość wysłania danych. Czas ten można zwiększać bądź
zmniejszać, odpowiednio dodając bądź odejmując węzły wchodzące w skład sieci. Sieci
Token Ring są więc idealne do zastosowań wymagających dokładnego określenia dłu­
gości czasu opóźnienia (czasu propagacji).
Rozdział 5. ♦ Warstwa łącza danych 139

Dostęp do nośnika w sieci FDDI


Sieci FD D I w celu regulacji dostępu do nośnika korzystają nie - jak sieci Token Ring-
z metody priotytetu/rezerwacji, lecz używają do tego celu protokołu synchronizowane­
go. Efektem tego jest bardziej przewidywalna sieć LA N , która eliminuje potrzebę
umieszczania pola Kontroli w ramce.

W sieciach FDDI dostęp do nośnika kontrolowany jest za pomocą tokenu przedstawionego


na rysunku 5.14, który (jak widać) składa się z pól Preambuły, Ogranicznika początku
ramki. Kontroli ramki oraz Ogranicznika końca ramki.

R ysu n e k 5 .1 4 .
Romka tokenu
8-oktetowa 1-oktetowy 1-oktetowe 1-oktetowy
FDDI. Preambuła Ogranicznik pole Ogranicznik
początku ramki Sterowania końca ramki
dostępem

Sieci FDDI. w odróżnieniu od sieci Token Ring, mogą korzystać jednocześnie z wielu
tokenów i/lub ramek danych. Każda stacja, która otrzymuje token, zmienia zawartość
pola Kontroli ramki, a następnie dodaje do niej swoje dane i wysyła token do sieci, już
jako ramkę danych. Jednocześnie tworzy następny token i wysyła go w pierścień zaraz
za ramką danych. Token może być przechwycony przez każdą następną (w pierścieniu)
stację, która zgłasza żądanie przesyłania danych.

Ramka danych nie jest wyciągana z sieci przez jej adresata. Odbiorcy po prostu kopiują
te ramki, które są dla nich przeznaczone w miarę jak przesyłane są one w pierścieniu.
W końcu dane wysłane docierają do nadawcy, który następnie je niszczy.

Obsługa synchronicznej transmisji wielu ramek danych pozwala sieciom FD D I na uzy­


skiwanie efektywności większej od efektywności sieci Token Ring, zwłaszcza w sieciach
dużych lub często używanych.

Wybór technologii LAN


Każdy ze standardów sieci LA N grupy 802 określa własną strukturę szkieletu, metodę
dostępu oraz fizyczne nośniki transmisji. W celu wybrania odpowiedniej technologii
L A N należy poznać i zrozumieć korzyści oraz ograniczenia, jakie niesie ze sobą każdy
typ ramki.

Zebrane są one w niniejszym podrozdziale.


140 Część I ♦ Podstawy sieci

Sieć Ethernet 802.3


Sieci Ethernet, Fast Ethernet i Gigabit Ethernet umożliwiają przesyłanie danych z prędko­
ściami odpowiednio 10 Mbps, 100 Mbps i IGbps. Specyfikacje tej grupy sieci wykorzystują
różne warstwy fizyczne w połączeniu z nieomal jednakową dla wszystkich specyfikacji
Warstwą dostępu do nośnika. Drobne różnice między mechanizmami dostępu poszcze­
gólnych specyfikacji wynikają z różnic między ich warstwami fizycznymi.

Dostęp do nośnika oparty jest tu na zasadzie chaotycznej rywalizacji, która to metoda


nie pozwala na efektywne zwiększanie rozmiarów (skalowanie) sieci. Sprawność sieci
może zostać znacznie zwiększona przez wykorzystanie przełączników do obsługi tych
protokołów. Zastosowanie przełączników zmniejsza rozmiar domeny kolizji nie zmniej­
szając rozmiaru jej domeny nadawania. W sieciach LAN 802.3 o portach przełączanych
domena kolizji ograniczona jest do dwóch tylko urządzeń: urządzenia końcowego
i portu koncentratora do którego jest ono przyłączone. Zmniejsza to w znacznym stopniu
problem skalowalności będący poważnym ograniczeniem tego typu sieci.

Sieć Token Ring 802.5


Sieć Token Ring oferuje przesyłanie danych z prędkością 4 i 16 Mbps z możliwością
prognozowania opóźnień ze względu na przewidywalną metodę dostępu do nośnika.
Prócz tego token takiej sieci wyposażony jest w bity priorytetu służące do nadawania
ramce wysokiego priorytetu, co ułatwia realizację bardziej krytycznych zadań.

Sieć FDDI
Sieć FD D I umożliwia przesyłanie danych z prędkością 100 Mbps oraz topologię po­
dwójnych, przeciwbieżnych pierścieni, potrafiących samodzielnie usuwać skutki
uszkodzeń. Sieć FD D I może być (i przez niektórych jest) uważana za szybszą wersję
sieci Token Ring, jako że również w tego rodzaju sieci token przesyłany jest w ściśle
określony sposób. Ta właściwość oraz cechy wspólne specyfikacji 802.1 i 802.2 są jednak
wszystkim, co sieci te mają ze sobą wspólnego.

Taktowanie zegara oraz wynikająca stąd metodologia taktowanego dostępu do nośnika


odróżnia sieci FD D I od sieci Token Ring i sprawia, że nadają się one do zupełnie róż­
nych zastosowań w środowiskach sieci LA N . Ich podwójne i przeciwbieżne pierścienie
potrafią automatycznie i logicznie złączyć się ze sobą w celu ominięcia uszkodzonej
części kabla. Dzięki temu sieci tego typu odznaczają się wrodzoną tolerancją błędów.
Wadą takiego rozwiązania jest znaczne obniżenie sprawności sieci w przypadku uszko­
dzenia (np. przerwania kabla).

Inną ważną różnicą między sieciami FDDI oraz Token Ring jest przepustowość sieci
FDDI. W odróżnieniu od sieci Token Ring, sieci FDD! potrafią obsługiwać przesyłanie
wielu ramek danych jednocześnie. Pozwala to na wykorzystanie większego zakresu sze­
rokości pasma. Bardziej szczegółowe informacje na temat F D D I oraz ich właściwości
znaleźć można w rozdziale 10 pt. „ F D D I” .
Rozdział 5. ♦ Warstwa łącza danych 141

Sieć VG-AnyLAN 802.12


Sieć VG-AnyLAN umożliwia łączenie ramek o formatach FD D I oraz Token Ring. Tego
rodzaju sieć jest w dużym stopniu niezależna od rodzaju zastosowanego nośnika, jako
że umożliwia przesyłanie danych za pomocą czterech par nieekranowanej skrętki dwu-
żyłowej kategorii 3, nieekranowanej skrętki kategorii 5, ekranowanej skrętki kategorii 5
oraz kabla światłowodu o średnicy 62.5 mikrona.

Zastosowanie dostępu do nośnika na zasadzie priorytetu żądań lokuje sieć tego typu
pomiędzy technologiami transmisji wąsko- i szerokopasmowych. Dokładnie rzecz bio­
rąc, technologia tego typu ustanawia architekturę priorytetów pozwalającą pakietom
krytycznym na uzyskanie, w razie potrzeby, odpowiedniej szerokości pasma. Architektura
ta nie posiada mechanizmów umożliwiających rezerwowanie szerokości pasma.

Sieci VG -AnyLAN charakteryzują również dwa inne potencjalnie ważne ograniczenia.


Po pierwsze, wymaga ona aż czterech par skrętki dwużyłowej, co może zmusić użyt­
kowników okablowania lOBase-T do ponownego okablowania swoich stacji. W związku
z tym - mimo że technologia ta została zaprojektowana specjalnie do wykorzystania za
skrętką dwużyłową kategorii 3 - ci użytkownicy, którzy nie mają położonych czterech
par skrętki kategorii 3, nie będą mogli jej używać. Drugim ograniczeniem jest brak
współpracy z „prawdziwym Ethernetem” ze względu na inną metodę dostępu do nośnika.

Podsumowanie
Sieci lokalne określane są przez warstwę łącza danych. Jej dwoma głównymi składni­
kami są: struktura ramek oraz metoda dostępu do nośnika. Każda z architektur sieci
LA N składa się z innej kombinacji obsługiwanych nośników transmisji, konwencji two­
rzenia ramek i metod sterowania dostępem do nośnika. Podczas wybierania architektury
sieci (takiej jak Ethernet, Token Ring, FD D I itp.) szczegółowo rozważyć należy każde
z wymienionych kryteriów dla każdego z dostępnych rozwiązań w celu określenia, czy
spełniają one wymagania odnośnie wydajności tworzonej sieci LA N .
Rozdział 6.
Mechanizmy dostępu
do nośnika
Mark A. Sportack

W rozdziale 5 pt. „Warstwa łącza danych' określone i omówione zostały różne struktury
przenoszenia danych warstwy 2. W niniejszym rozdziale opisane są różne sposoby
umieszczania tych ramek na nośniku. Omówionymi sposobami są: przesyłanie tokenu,
rywalizacja, priorytet żądań i przełączanie. Każdy z tych sposobów jest unikatowym
zestawieniem właściwości i składników funkcjonalnych również omówionych w niniejszym
rozdziale. W rozdziale podane są również specyficzne przykłady omawianych archi­
tektur sieci LA N .

Dostęp do nośnika
Każda sieć musi w jakiś sposób regulować dostęp do nośnika. Mechanizm regulacji do­
stępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego O SI, czyli
warstwę danych. Mimo że potrzeba sterowania dostępem jest jedna i ta sama, to sposoby
jej zaspokajania mogą być bardzo różne. I tak w sieciach L A N dostęp do nośnika regu­
lowany może być na jeden z czterech różnych sposobów:

♦ rywalizacji,

♦ przesyłania tokenu,

♦ priorytetu żądań,

♦ przełączania.

Każda z tych metod dostępu do nośnika opisana jest szczegółowo w dalszej części ni­
niejszego rozdziału.
144 Część I ♦ Podstawy sieci

Dostęp do nośnika na zasadzie rywalizacji


Sieć L A N , która używa rywalizacji jako podstawy do przyznawania prawa do transmisji,
określana jest jako wykorzystująca metodę dostępu do nośnika na zasadzie rywalizacji.
Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę
kolizji. Omawiana metoda przyjęta została w setkach różnych wersji sieci Ethernet. Nie­
którymi z nich są:

♦ Ethernet II, czyli D IX Ethernet.

♦ I E E E 802.3 - 10 Mbps Ethernet (CSM A/CD).

♦ I E E E 802.3 - 100 Mbps Fast Ethernet,

♦ I E E E 802.3z - 1 Gbps Gigabit Ethernet.

Dostęp na zasadzie rywalizacji jest dość prostym sposobem regulowania dostępu, gdyż nie
posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego każde
urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego przeprowadzenia
transmisji. Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy
kanał transmisyjny jest wolny, czy też nie. Jeśli nie. tourządzenie, które właśnie o mały
włos wysłałoby dane, musi swój „zamysł” porzucić iodczekaćokreślony przedział czasu
przed podjęciem ponownej próby wysłania. Wszystkie urządzenia konkurują więc o dostęp
do nośnika na zasadach i według logiki ustanowionej przez warstwę fizyczną. Wszystkie
urządzenia konkurujące ze sobą o dostęp do nośnika tworzą domenę rywalizacji.

Domena rywalizacji jest czasem nazywana domeną kolizji. Nie ma w tym


żadnego błędu, jako że kolizje mogą zachodzić tylko między urządzeniami
LAN, które współzawodniczą o ten sam zakres dostępnej szerokości.

W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszystkie


urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakresie
częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał,
który zajmuje całą dostępną szerokość pasma transmisyjnego. Innymi słowy, nośniki
transmisyjne obsługują transmisje pasem podstawowym. Fakt ten został zilustrowany
na rysunku 6.1.

Nośnik transmisyjny %
Rysunek 6.1. sieci LAN
Transmisja pasmem
podstawowym.

** Binarny strumień danych

Technologia transmisji pasmem podstawowym całą komunikację prowadzi z wykorzysta­


niem tylko jednego kanału. Wynikają stąd dwojakiego rodzaju konsekwencje:

♦ tylko jedno urządzenie może przesyłać dane w danej chwili,


Rozdział 6. ♦ Mechanizmy dostępu do nośnika 145

♦ urządzenie może informacje albo odbierać, albo wysyłać, ale nigdy obie te
czynności nie występują jednocześnie; taki sposób działania nazywany jest
półdupleksem.

Półdupleks a pełny dupleks

W sieci wykorzystującej półdupleks tylko jedno urządzenie może przesyłać dane w okre­
ślonej chwili; pozostałe muszą czekać, wsłuchując się co pewien czas w stan kanału
transmisyjnego. Sytuacja taka przedstawiona została na rysunku 6.2.

Rysunek 6.2.
Póldupleksowa
transmisja pasmem
podstawowym.

Serwer

Termin „sieć pełnego dupleksu” implikuje, że dostępna szerokość pasma jest w pewien
sposób podzielona na odrębne kanały. Do wydzielenia odrębnego kanału użyć można
poszczególnych przewodów (żył) kabla wielożyłowego będącego nośnikiem. Typowa
pełnodupleksowa sieć LAN korzysta z technologii przełączania. Niezależnie od sposobu
uzyskania pełnodupleksowości, charakteryzuje się ona tym, że urządzenia mogą jedno­
cześnie wysyłać dane i je odbierać. Pełnodupleksowe łącze komutowane (przełączane)
przedstawione jest na rysunku 6.3.

Warto zauważyć, że w sieciach pełnodupleksowych o dostępie do nośnika na zasadzie


rywalizacji tylko jedno urządzenie w obrębie określonej domeny kolizji może transmitować
sygnały w określonym czasie. Na korzystanie jednocześnie z wielu urządzeń pozwala
dopiero wprowadzenie portu przełączanego dla każdej pary urządzeń. W takiej sytuacji
liczba urządzeń w domenie kolizji ograniczona zostaje do dwóch: urządzenia i portu, do
którego jest ono przyłączone.
146 Część I ♦ Podstawy sieci

R ysu n ek 6.3.
Pełnodupleksowa
transmisja
przełączana
(komutowana).

Nośnik transmisyjny sieci LAN

■-” 7

_____
Serwer

Podstawa to timing
Termin „timing” po angielsku oznacza zarówno odpowiednie umiejscowienie czegoś
w wymiarze czasu (na przykład opowiedzenie odpowiedniego w danym momencie żartu
czy dostarczenie przesyłki na czas), jak i „taktowanie” - w sensie wyznaczania liczby
cykli w jednostce czasu (na przykład: komputer taktowany procesorem Alpha 666 MHz);
w niniejszym rozdziale interesuje nas jedynia druga z wymienionych ewentualności.

Niezależnie od liczby urządzeń sieci L A N umieszczonych w obszarze jednej domeny


kolizji, a nawet od tego, czy sieć obsługuje transmisję pół - czy pełno dupleksową, muszą
istnieć pewne mechanizmy regulujące dostęp urządzeń do nośnika. Dostęp do nośnika
na zasadzie rywalizacji jest właśnie jednym z takich mechanizmów. Ta prosta metoda
dostępu do nośnika została spopularyzowana razem z siecią Ethernet II. W specyfikacji
Ethernet IE E E 802.3 została ona określona dużo bardziej rygorystycznie. Ogólnie rzecz
biorąc, dostęp do nośnika na zasadzie rywalizacji jest mieszaniną timingu (taktowania)
i matematyki.

Specyfikacja IEEE 802.3 opisuje architekturę LAN, która korzysta


z metodologii dostępu CSMA/CD, czyli z metody wielodostępu do łącza
sieci z badaniem stanu kanału i wykrywaniem kolizji. Architektura ta
nosi również nazwę CSMA/CA.

Aby taktowanie mogło być skoordynowane dla wszystkich urządzeń, przesyłane ramki
warstwy 2 powinny mieć podobną długość. Długość ramek jest jednak z natury dyna­
miczna. W związku z tym unikanie kolizji może stanowić całkiem skomplikowane zadanie.
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 147

Sposób, w jaki 802.3 C SM A /C D - czyli obecnie popularna wersja Ethernetu - usiłuje


uniknąć kolizji, polega na ustalaniu górnych i dolnych granic rozmiaru ramki. Ramka
musi zatem mieć więcej niż 64 oktety, lecz nie więcej niż 1524 oktety, włącznie z prze­
noszonymi danymi oraz nagłówkami. Dla transmisji o różnych prędkościach te górne
i dolne granice długości ramki wyznaczają bezpośrednio maksymalne i minimalne czasy
transmisji dla ramek zgodnych ze standardem.

Ramki CSMA/CD, które zamiast 6-oktetowych używają 2-oktetowych


adresów nadawcy i odbiorcy, mogą mieć długość całkowitą nie prze­
kraczającą 1516 oktetów. Więcej informacji na temat ramek sieci
Ethernet znaleźć można w rozdziale 5 pt. „Warstwa łącza danych".
Szczegółowe informacje na temat różnych implementacji Ethernetu
znajdują się w rozdziale 7 pt. „Ethernet" oraz w rozdziale 8 pt. „Szybsze
sieci Ethernet” .

W sieciach sterujących dostępem na zasadzie rywalizacji ilość czasu potrzebna do przesłania


ramki przez sieć może być użyta do rozpoznania kolizji. Warto pamiętać, że dostęp na
zasadzie rywalizacji zakłada, iż dane przesyłane są w sieci za pomocą pasma podsta­
wowego, tak więc przesyłane ramki muszą zostać pomyślnie dostarczone do wszystkich
końców sieci, tak aby upewnić się przed rozpoczęciem transmisji kolejnych ramek, że
wszyscy uczestnicy sieci otrzymali ramki poprzednie.

Ramka może zostać zniszczona w wyniku wejścia w kolizję w dowolnym miejscu sieci
L A N . Prawdopodobieństwa zajścia kolizji zwiększają dwa czynniki:

♦ liczba urządzeń przyłączonych do sieci,

♦ fizyczny rozmiar sieci.

Im więcej urządzeń przyłączonych jest do sieci, tym większa zachodzi między nimi ry­
walizacja o dostępny zakres pasma przesyłania. A im dłuższa sieć, tym więcej czasu
zajmuje przesłanie ramki do końca sieci. Oba czynniki należy określić tak, aby pozwalały
na osiągnięcie odpowiednich poziomów wydajności sieci.

Liczba urządzeń przyłączonych do sieci jest stale (patrząc z perspektywy czasu) zmniejsza­
na. a to przez zastosowanie takich mechanizmów segmentacji, jak mostki, routery
i przełączniki. Mimo że wszystkie te urządzenia działają w różny sposób, wszystkie one
zmniejszają efektywny rozmiar domeny rywalizacji sieci LAN. A sam fizyczny rozmiar sie­
ci określany jest przez specyfikacje warstw fizycznych architektur różnych sieci LAN .

Ustalenie dokładnej wartości najdłuższego czasu transmisji pierwszy raz wykonaliśmy


dla sieci D IX Ethernet - wyszło nam 50 ms. Aby zapewnić pomyślne dostarczenie ramki,
urządzenie wysyłające sygnał musiało kontynuować przesyłanie danych przynajmniej
przez ten czas. Gwarantowało to bezkolizyjne przenoszenie ramek do najdalszych za­
kątków sieci (przy założeniu, że sieć LAN została utworzona zgodnie ze specyfikacjami
określającymi maksymalną długość ścieżki sygnału i średnicę sieci). Dzięki temu bo­
wiem operatorzy sieci mogli być pewni, że każde z urządzeń przyłączonych do sieci
mogło wykryć przesyłaną kablem ramkę i wstrzymać się z transmisją.
148 Część I ♦ Podstawy sieci

Niestety, do przesłania sygnału przewodem potrzeba czasu. Zdarza się więc, że urządzenie
rozpocznie nadawanie sygnału, z którym po kilku nanosekundach w kolizję wejdzie inny
sygnał. Oba urządzenia rozpoznają zajście kolizji, zatrzymują transmisję i rozpoczynają
ją od nowa. odczekawszy odpowiednio długi przedział czasu. Na tym w zasadzie polega
wykrywanie kolizji. Przykładową sytuację kolizyjną przedstawia rysunek 6.4. PC nu­
mer 1 rozpoczął transmisję, ale nie dotarła ona do PC numer 2, który sprawdziwszy, że
kanał transmisyjny jest wolny, również rozpoczął nadawanie. Oba wysłane sygnały
„zderzą się” ze sobą, w wyniku czego pecety przerwą wysyłanie sygnałów i po odcze­
kaniu okresu o pseudolosowej długości podejmą kolejną próbę transmisji.

50 mikrosekund wystarcza do wysłania 500 bitów z prędkością 10 Mbps. Podzieliwszy


500 (bitów) na 8 (bitów w oktecie) daje 62,5. Oznacza to, że pakiety musza mieć przy­
najmniej 62,5 oktetów długości, aby wykrywanie kolizji mogło działać. Xerox zaokrąglił
minimalny rozmiar ramki sieci Ethernet D IX do 64 oktetów. Konwencja ta została
utrzymana również dla specyfikacji 802.3.

Ze względu na to, że rozmiar ładunku danych (czyli rozmiar danych przenoszonych


przez ramkę) określany jest przez protokół transportu warstwy wyższej, zdarza się od
czasu do czasu, że ramka ma mniej niż 64 oktety długości. Takie ramki wypełniane są
zerami do osiągnięcia rozmiaru minimalnego. Wypełnianie zlikwidowało problem tak­
towania (timingu) wykrywania kolizji, lecz zmusiło każdy protokół do rozpoznawania,
co jest wypełnieniem ramki, a co niesioną przez nią informacją. Ramki Ethernetu D IX
do rozpoznawania przenoszonego protokołu warstwy wyższej, a zatem również do
ustalania długości własnego pola Dane, używają pola Typ. Mimo że sieć 802.3 nie roz­
poznaje pola Typ w taki sposób, jej przykrótkie ramki nadal wypełniane są zerami aż do
osiągnięcia minimalnego rozmiaru 64 oktetów.

Do mechanizmu wykrywania kolizji CSM A/CD podobny jest mechanizm standardowej


wielkości przerw między ramkami. Wersja 802.3 sieci Ethernet korzysta z 96-oktetowej
przerwy między ramkami. Wszystkie urządzenia o tym wiedzą i wszystkie się tego
spodziewają. W przeciwieństwie do różnych pokrętnych domysłów mających na celu
wyjaśnienie obecności tej struktury w sieciach, przerwa międzyramkowa spełnia funkcję
podobną do sygnału nośnego w sieciach telefonicznych. Wskazuje urządzenie nadające
i umożliwia ilość czasu wystarczającą do kontynuowania i umieszczania danych
w ramkach i przesyłania ich. Po to właśnie w dzisiejszych sieciach Ethernet urządzenie
wysyła ramkę, a po niej 96-bitową przerwę, która przez pozostałe urządzenia przyłą­
czone do sieci interpretowana jest jako część strumienia bitów wysyłanego przez urządzenie
nadające. Nie mogą więc one rozpocząć nadawania, dopóki przesyłane są bity przerwy,
kiedy to dopiero urządzenie nadające oddaje kontrolę nad pasmem przesyłania.

Kolizje
Kolizje wśród administratorów sieci L A N cieszą się złą sławą. Już samo słowo „k o li­
zja” ma negatywmy wydźwięk. Nic dziwnego, wszak kolizje są sytuacjami niepopraw­
nymi. Jednak są one też naturalną częścią metodologii dostępu do nośnika opartej na
zasadzie rywalizacji. We wszystkich tego rodzaju sieciach kolizje się zdarzają. Istnieją
też jednak mechanizmy wykrywania i usuwania skutków kolizji. W związku z tym nie
warto poświęcać zbyt wiele uwagi wskaźnikom liczb kolizji i nie panikować za każdym
razem, gdy na koncentratorze zaświeci się żółte światełko. Jeśli sieć została zbudowana
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 149

poprawnie, czyli m.in. zgodnie z ograniczeniami warstwy fizycznej, takimi jak ograni­
czenia maksymalnych odległości dla nośników każdego z zastosowanych typów, sieć
automatycznie powróci do stanu normalnego.

Jeśli wydajność sieci znacznie obniży się, najlepszym sposobem obniżenia liczby kolizji
jest zmniejszenie liczby urządzeń dla domeny kolizji. Do tego celu wykorzystać można
- ja k pamiętamy - mostki, routery, przełączniki.

Warto pamiętać, że ze względu na chaotyczną naturę dostępu do nośnika opartego


na zasadzie rywalizacji, technologie tego typu są nieodpowiednie do zastosowań wy­
magających określonego czasu reakcji. Dla zastosowań takich niezbędne są bardziej
przewidywalne sposoby uzyskiwania dostępu do pasma przesyłania sieci LAN. Sieci
kierujące się w dostępie do nośnika zasadą rywalizacji są za to idealne do bardziej tra­
dycyjnych form wykonywania obliczeń sieciowych, takich jak emulowanie terminala,
udostępnianie plików i drukarek itp.

Rysunek 6.4. n i
Kolizja.

Ara S s S ffi

PC nr 1 PC nr 2
f I

i
a
Nośnik transmisyjny sieci LAN
D

Serwer

Dostęp do nośnika na zasadzie pierścienia


Najpopularniejszym sposobem dostępu do nośnika jest przesyłanie tokenu. Przesyłanie
tokenu jest zjawiskiem charakterystycznym dla sieci LA N opartych na topologii pier­
ścienia. Specyficznymi przykładami tego typu sieci są różne wersje sieci FD D I oraz
Token Ring.
150 Część I ♦ Podstawy sieci

Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urzą­
dzeń wchodzących w skład pierścienia. Token może być przesyłany tylko wtedy, gdy
sieć jest wolna. Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny
wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki
informującą urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana
właśnie ramka jest ramką danych. Zaraz po sekwencji początku ramki umieszczone są
w niej pary adresów odbiorcy i nadawcy.

Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do


nośnika. Jeśli token przesyłany jest do urządzenia, które nie ma akurat potrzeby wysyłania
czegokolwiek, urządzenie to może przytrzymać token przez 10 ms lub dłużej - jeśli
zmieniona została wartość domyślna. Czas ten ma pozwolić urządzeniu, które właśnie
weszło w posiadanie tokena, na zakończenie umieszczania w ramkach danych otrzymanych
od protokołów warstw wyższych. Aby umieścić jakiekolwiek dane w sieci, urządzenie
musi znajdować się w posiadaniu tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go
od sąsiada poprzedzającego go w pierścieniu.

Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad to-
kenem, który przekazywany jest do następnego urządzenia w sieci. Ogranicznik początku
ramki może być przekonwertowany z powrotem do postaci tokenu tylko przez to urzą­
dzenie, które go umieściło w sieci. W końcu token dociera do urządzenia, które go
utworzyło. Urządzenie to zmienia token do postaci pola Początku ramki. Zwykle wyko­
nywane jest to po skopiowaniu przez urządzenie odbierające niesionych przez tę ramkę
danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urządzenie
wysyłające ramkę o pomyślnym jej otrzymaniu. Tak zmodyfikowana ramka danych
kontynuuje swą podróż dokoła pierścienia, aż do powrotu do swego nadawcy, który
otrzymawszy potwierdzenie pomyślnego dostarczenia zawartości, albo trzyma token
przez pewien określony czas, albo używa go do przenoszenia kolejnych danych. Oma­
wiany schemat przesyłania tokenu przedstawiony jest na rysunku 6.5.

Maksymalny czas wymagany, zanim urządzenie rozpocznie nadawanie, daje się poli­
czyć. W tym celu należy pomnożyć maksymalną ilość czasu, jaką każdy węzeł może
trzymać token, przez liczbę węzłów przyłączonych do sieci. Do tak uzyskanej wartości
dodać należy czas potrzebny tokenowi do przejścia przez całą sieć. Mimo że tak uzyskana
wartość nie uwzględnia czasu potrzebnego do przeprowadzenia operacji we/wy, czasu
przetwarzania, czasu pozycjonowania głowic dysku twardego ani opóźnień związanych
z działaniem procesora, to umożliwia w miarę dokładne oszacowanie maksymalnej
wartości odczuwanego opóźnienia.

Czas ten można wydłużać lub skracać przez zwiększanie lub zmniejszanie liczby wę­
złów w sieci. W związku z tym sieci oparte na przesyłaniu tokenu nadają się idealnie do
zastosowań wymagających przewidywalnej wartości opóźnień.

Dostęp do nośnika na zasadzie pierścienia w sieciach FDDI


Sieci F D D I korzystają ze schematu przesyłania tokenu opisanego w punkcie poprzed­
nim z subtelną, lecz znaczącą różnicą. Stacje nie muszą już wstrzymywać się z dalszą
pracą do czasu otrzymania przez nadawcę potwierdzenia pomyślnego dostarczenia
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 151
152 Część I ♦ Podstawy sieci
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 153

Ow sygnał wolny jest przez wzmacniak usuwany w momencie wybrania urządzenia ja ­


ko kolejnego do rozpoczęcia transmisji. Innymi słowy, wzmacniak identyfikuje stację
następną w kolejce do przeprowadzenia transmisji, a następnie nakazuje jej zaprzestanie
wysyłania sygnału wolnego. Port może rozpocząć transmisję dopiero po zaprzestaniu
wysyłania sygnału wolnego.

Również wówczas wzmacniak informuje pozostałe stacje, że mogą one otrzymać wia­
domość przychodzącą. Następnie odczytuje on adres odbiorcy otrzymanego pakietu,
sprawdza go w swojej tabeli konfiguracyjnej i przesyła ramkę dalej tak, jak uczyniłby to
każdy port pracujący w trybie podsłuchu.

Wzmacniak centralny, lub inaczej główny, kontroluje działanie domeny priorytetów.


Może składać się z nie więcej niż trzech warstw wzmacniaków połączonych ze sobą ka­
skadowo. Kaskadowo połączone wzmacniaki mogą bowiem działać jak jeden wielki
wzmacniak. Wtedy wzmacniak centralny przesyła cały ruch do poszczególnych
wzmacniaków warstwy niższej, a te z kolei sprawdzają swoje porty aktywne na obec­
ność żądań transmisji pakietów.

Żadna stacja nie może wykonywać dwóch transmisji pod rząd, jeśli zawieszone żądania
transmisji innych stacji mają taki sam priorytet. We wzmacniaku centralnym żądanie
o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. We wzmacniaku
niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu umożli­
wienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić, że żadne
z żądań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które oczekują
dłużej niż 250 ms (2,5s), automatycznie uzyskują priorytet wysoki.

Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację I E E E 802.12


dla sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jedno­
cześnie) oraz topologii gwiazdy. Sieci tego rodzaju znane są jako sieci V G -A nyLA N
(skrót od ang. voice grade wiring, any LA N architecture, czyli okablowanie jako ści te­
lefonicznej, sieć LAN o dowolnej architekturze). Jako nośnik transmisji wykorzystywać
mogą one cztery pary zarówno ekranowanej, jak i nieekranowanej skrętki dwużyłowej
(U T P ) kategorii 3, skrętki dwużyłowej kategorii 5 oraz kabla światłowodu. Sieć tego
typu obsługuje do trzech warstw kaskadowo łączonych wzmacniaków o odległości
między wzmacniakiem i stacją roboczą nie większej niż 100 metrów. Średnica sieci
może mieć do 1300 metrów średnicy.

Sieci typu VG -AnyLAN okazały się niemalże zupełnym fiaskiem. Mimo że dostęp do
nośnika na zasadzie priorytetu żądań jest technicznie sprawniejszą metodą dostępu do
nośnika sieci L A N niż CSMA/CD, czyli wielodostęp do łącza sieci z badaniem stanu
kanału i wykrywaniem kolizji, to szybsze sieci LA N , takie jak Fast Ethernet czy Gigabit
Ethernet, oferują dużo prostsze niż VG -A nyLA N sposoby rozwoju technologii sieci E t­
hernet 10 Mbps CSMA/CD.

Dostęp do nośnika w komutowanych sieciach LAN


Prócz przedstawionych trzech podstawowych sposobów dostępu do nośnika istnieje też
metoda czwarta; choć ściśle rzecz biorąc, nie jest ona metodą dostępu. Jest natomiast
154 Część I ♦ Podstawy sieci
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 155
156 Część I ♦ Podstawy sieci

Niektórzy producenci wprowadzają klientów w błąd, twierdząc, iż peł-


nodupleksowe łącza sieci komutowanych (przełączanych) oferują pa­
smo przesyłania o dwukrotnie większej szerokości. Technika ta
zwiększa oczywiście wydajność, ale niekoniecznie przez podwojenie
szerokości pasma transmisyjnego. Zarówno bowiem funkcja nadawania,
jak i odbioru sygnałów obsługiwane są przez tę samą kartę sieciową
i muszą współzawodniczyć o cykle procesora, do którego dostęp uzy­
skują przez wspólny port magistrali znajdujący się na płycie głównej.
W związku z tym w wyniku zastosowania techniki pełnego dupleksu
nie należy oczekiwać podwojenia sprawności systemu, lecz raczej
przesunięcia wąskiego gardła w inne miejsce sieci.

Przełączanie sieci wykorzystujących metodę przesyłania tokenu


Przełączanie portu może usprawnić działanie sieci L A N opartych na przesyłaniu tokenu
w taki sam sposób, w jaki usprawnia ono działanie sieci korzystających z metody do­
stępu opartego na zasadzie rywalizacji. Liczba urządzeń, które przesyłają tokeny, jest
ograniczona do absolutnego minimum: portu oraz urządzenia do niego przyłączonego.
Jedyna różnica polega na tym, że dostęp do nośnika jest regulowany nie przez konku­
rencję, lecz za pomocą przesyłania tokenu.

W odróżnieniu od sieci LAN wykorzystujących konkurencję, sieci LA N oparte na prze­


syłaniu tokenu uniemożliwiają innym urządzeniom komunikowanie się do czasu powrotu
ramki do nadawcy. Zasada ta nie przestaje obowiązywać również w środowisku
przełączanym. Ze względu na to, poprawa sprawności wynikająca z wprowadzenia pełnod-
upleksowości w sieciach wykorzystujących przesyłanie tokenu nie jest tak znaczna, jak
w przypadku sieci wykorzystujących konkurencję jako sposób sterowania dostępem do
nośnika.

Podsumowanie
W wąskopasmowych (czyli wykorzystujących pasmo podstawowe) sieciach L A N re­
gulowanie dostępu do nośnika staje się funkcją niezwykle istotną. Dostęp ten próbowano
dotychczas regulować za pomocą trzech różnych sposobów - przez rywalizację, za pomocą
przesyłania tokenu oraz w oparciu o priorytety żądań. W praktyce używa się jedynie
dwóch ze wspomnianych sposobów, a mianowicie rywalizacji oraz przesyłania tokenu.
Metoda dostępu do nośnika oparta na priorytecie żądań została prawie całkowicie za­
pomniana. Co ciekawe, również pozostałe dwie metody stają się coraz to bardziej prze­
starzałe w miarę wprowadzania przełączanych sieci L A N .

Każdy z przedstawionych sposobów dostępu do nośnika charakteryzuje się określonym


zestawem zalet i wad, które powinny zostać dobrze poznane i zrozumiane, zanim zostaną
one użyte jako fundament dla dalszej wiedzy w zakresie technologii informacyjnych.
Część 2
Tworzenie sieci lokalnych
• Ethernet
• Szybsze sieci Ethernet
• Token Ring
• FDDI
• ATM
• Protokoły sieciowe
Rozdział 7.
Ethernet
Mark A. Sportack

Ethernet, stworzony jako prowizoryczny mechanizm pomagający naukow-com odkrywać


nowe technologie, okazał się jedną z najbardziej wartościowych i trwałych technologii
informatycznych. Wszedł w trzecią dekadę istnienia, podlegając w międzyczasie znacz­
nej ewolucji. Niektóre z tych zmian sprawiły, że praktycznie niemożliwe jest podanie
zwięzłej definicji Ethernetu.

W niniejszym rozdziale opisane są różne potencjalne znaczenia terminu „Ethernet” oraz


implementacje warstwy fizycznej sieci Ethernet 10 Mbps. Opisane zostały także niektóre
ograniczenia tych sieci.

Różne rodzaje sieci Ethernet


Pierwotnie Ethernet oznaczał sieć lokalną utworzoną przez naukowców w centrum ba­
dawczym firmy Xerox w Palo Alto. Ethernet (jak nazwali go naukowcy) nie był śmiałą,
nową technologią, stworzoną z myślą o jej ogromnym potencjale rynkowym, lecz raczej
prostym narzędziem, ułatwiającym naukowcom wymianę danych podczas odkrywania
i wdrażania nowych technologii.

Ó w pierwotny Ethernet był siecią niezbyt wyszukaną. W dużym stopniu jej działanie,
w tym również wielkość ramek, opierało się na lepiej zdefiniowanych protokołach war­
stwy sieci i transportu. Była to sieć półdupleksowa, w której urządzenia łączone były za
pomocą grubego kabla koncentrycznego. Prędkość przesyłania sygnału wynosiła 10
Mbps. Obecnie ten typ sieci znany jest jako P A R C Ethernet lub Ethernet I. Nazwy te
zostały wprowadzone dopiero po utworzeniu innych, nowych form Ethernetu w celu
umożliwienia rozróżniania ich. Dziś Ethernet w swej oryginalnej postaci jest przestarzały
i wspomina się o nim tylko dla celów historycznych i porównawczych.

Odkrywszy potencjalną wartość tej technologii, firma Xerox pozyskała partnerów


w celu wprowadzenia jej na rynek. Były nimi firmy Intel oraz D EC (Digital Equipment
Corporation). Firmy te wspólnie dokonały szeregu ulepszeń sieci P A R C Ethernet
i uczyniły ją czymś w rodzaju standardu otwartego. Tak zmieniony Ethernet nazwano
Ethernet II.
160 Część II ♦ Tworzenie sieci lokalnych

Ethernet II, znany także jako DIX Ethernet, od pierwszych liter nazw
jego twórców (Digital, Intel i Xerox), nie mógł być uważany za prawdzi-
^ wy standard otwarty, ponieważ był kontrolowany przez trzech głównych
wytwórców jego komponentów.

Jednym z pierwszych kroków było zatwierdzenie Ethernetu jako samodzielnego proto­


kołu sieciowego, który do określenia rozmiarów ramki nie musiałby już korzystać
z protokołów warstwy sieci i transportu.

Osiągnięcie to było ważne. Istotniejsze jednak było udoskonalenie metodologii dostępu


do nośnika. Oryginalny Ethernet używał bardzo prymitywnej metody „słuchaj zanim
zaczniesz mówić” , znanej też jako wielodostęp do łącza sieci z badaniem stanu
kanału lub metoda C SM A (ang. C a rrie r Sense, Multiple Access). Jej istota polegała na
tym, że stacja, która chciała przesyłać dane, musiała najpierw upewnić się, że jest to
możliwe, „nasłuchując” , czy linie przesyłowe (kanały) są wolne. Usprawnienie polegało na
dodaniu możliwości wykrywania kolizji. Nowa metodologia dostępu do nośnika zastosowa­
na w Ethernecie II nazwana została więc wielodostępem do łącza sieci z badaniem
stanu kanału i wykrywaniem kolizji (ang. CSMA/CD - C arrier Sense, Multiple Access
with C ollision Detection). Więcej informacji o metodzie CSM A/CD można znaleźć
w rozdziale 6 pt. „Mechanizmy dostępu do nośnika” .

W lutym 1980 roku instytut IE E E wziął na siebie odpowiedzialność za przekształcenie


rozwijającego się Ethernetu w prawdziwy standard otwarty. Prawdę mówiąc, jego celem
nie było wyłącznie znormalizowanie Ethernetu, lecz dalej idące i ambitniejsze znorma­
lizowanie technologii sieciowych i - co za tym idzie - umożliwienie im współdziałania.
W celu utworzenia standardów dla sieci M AN i LAN uruchomiono projekt 802, z w'ieloma
podkomisjami i technicznymi grupami roboczymi.

Projekt 802 rozbił typową sieć na składniki funkcjonalne i pogrupował je w logicznie


po sobie następujące warstwy. Wprowadził standardy otwarte dla adresowania na po­
ziomie sprzętowym, zarządzania siecią i monitorowania jej. Standardy te stały się pod­
stawą wielu architektur sieci lokalnych, takich jak:

♦ Ethernet 10 Mbps o dostępie CSM A/CD,

♦ Token Ring,

♦ Token Bus,

♦ inne.

Fakt, że architektury te posiadały wspólną podstawę dla adresowania na poziomie


sprzętowym, zarządzania siecią i monitorowania, oznaczał, że można było tworzyć sieci
o topologiach mieszanych, nie uzgadniając współoperacyjności między różnymi platforma­
mi sieciowymi. Co ważniejsze, można było zarządzać różnymi platformami i monitorować
je za pomocą wspólnego zestawi narzędzi odpowiadających każdemu z owych standardów.

Stworzona przez I E E E wersja Ethernetu została formalnie nazwana 802.3 CSM A/C D .
Nazwa ta jest jednak niefunkcjonalna i niemal zawsze mówi się po prostu Ethernet.
Metodologia dostępu do nośnika C SM A/C D została zachowana, tak samo jak oryginalnie
Rozdział 7. ♦ Ethernet 161

stosowany kabel koncentryczny oraz półdupleksowy tryb transmisji. Następnie dodano


kolejną specyfikację dla kabla koncentrycznego, a po pewnym czasie również inne spe­
cyfikacje warstwy fizycznej - dla skrętki dwużyłowej i dla światłowodu.

Obecnie bardziej stosowne staje się określanie Ethernetu za pomocą przymiotników innych
niż CSMA/CD. W ciągu ostatnich dwóch lat oryginalną specyfikację 802.3 rozszerzono
tak, aby obejmowała również wersję Ethernetu 100 Mbps. Spowodowało to koniecz­
ność wprowadzenia nowych specyfikacji dla warstwy fizycznej, a także pomniejszych
modyfikacji mechanizmów dostępu do nośnika. Co ważniejsze, dodano również obsługę
transmisji pełnodupleksowej (czyli w obu kierunkach jednocześnie). Pełnodupleksowy
Ethernet pozwala urządzeniu wykorzystywać do nadawania jedną fizyczną ścieżkę, którą
tworzy jedna z dwóch par skrętek dwużylowych znajdujących się w kablu ośmioźyłowym
przy jednoczesnym odbieraniu danych przychodzących drugą parą przewodów. Pełnod­
upleksowy Ethernet o konfiguracji przełączanej za pomocą portu skutecznie zapobiega
konfliktom związanym z dostępem do nośnika na zasadzie rywalizacji. Urządzenie
nadawcze może dzięki temu umieszczać ramki w sieci z prędkością przewodzenia. Spe­
cyfikacja Ethernet I E E E 802.3 jak więc widać uległa znacznym zmianom, w związku
z czym określanie sieci tego typu mianem CSM A/CD jest błędne.

Prędkość przewodzenia to prędkość, z jaką elektrony przepływają


przez przewód miedziany. Jest to maksymalna prędkość teoretyczna,
z jaką dane (zamienione na strumień elektronów) mogą być przesyła­
ne przez medium transmisyjne.

Specyfikacje utworzone zostały nie tylko dla Ethernetu o podstawowym paśmie transmisji
10 Mbps, lecz również dla Ethernetu szerokopasmowego, którego jednym z przykładów
jest specyfikacja 10Broad36. Na szczęście dla jasności wywodów, szerokopasmowe
sieci Ethernet leżą poza głównym nurtem zastosowań, więc nie musimy niepotrzebnie
komplikować sobie nimi życia. Kursy dotyczące podstaw sieci w ogóle nie obejmują
tego tematu. Sieci tego rodzaju tylko powierzchownie bowiem przypominają zwykły
Ethernet. W niniejszym rozdziale skupimy się zatem wyłącznie na wariantach pracujących
w paśmie podstawowym.

Aby uniknąć nieporozumień, w książce na określenie serii standardów 802.3, jako ogól­
nego, łącznego zestawu technologii używamy terminu „rodzina standardów Ethernetu” .
Terminu „Ethernet” używamy na określenie standardów 802.3 działających z prędkością
10 Mbps. Natomiast termin „Fast Ethernet” dotyczy standardów 802.3, działających
z prędkością 100 Mbps. Podobnie termin „Gigabit Ethernet” opisuje wprowadzane do­
piero standardy pracujące z prędkością 1024 Mbps. Każda z technologii ethemetowych
omawianych na stronach tej książki omawiana jest odrębnie - jak choćby opis specyfikacji
interfejsu międzynośnikowego (ang. M D l - Medium Dependent Interface) warstwy
fizycznej (na przykład lOBaseT). Selektywność taka jest konieczna, ponieważ obecnie
Ethernet jest licznym zbiorem zróżnicowanych standardów zarówno już istniejących,
jak i dopiero powstających.
162 Część II ♦ Tworzenie sieci lokalnych

Obsługiwany sprzęt
Zanim zagłębimy się na dobre w zawiłości Ethernetu, rozpatrzmy różne składniki
sprzętowe używane do budowy sieci Ethernet. Komponenty te są niezależne od rodzaju
nośnika, zatem wspominać o nich będziemy w różnych kontekstach w dalszej części ni­
niejszego rozdziału. Omówmy je więc, nakreślając tło odpowiednie do przedstawienia
następnie ich roli w sieci.

Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się:

♦ karty sieciowe,

♦ koncentratory wzmacniające,

♦ koncentratory nie wzmacniające,

♦ mosty,

♦ routery.

Karty sieciowe
Karta sie cio w a to płytka drukowana instalowana w wolnym gnieździe magistrali (ang.
l/O bus) komputera. Z tyłu karty znajduje się fizyczny interfejs dla określonego rodzaju
złącza. Każdy rodzaj złącza zaprojektowany jest dla konkretnego nośnika. Karta zapewnia
połączenie między wewnętrznymi zasobami systemu komputerowego a zasobami
zewnętrznymi, przyłączonymi do sieci. Zawiera układy logiczne warstwy łącza sieciowego
oraz warstwy fizycznej.

Wzmacniaki
W zm acniak (rep eater) jest względnie prostym urządzeniem, które wzmacnia sygnał
wejściowy, nie zmieniając jego kształtu. Działa ono wyłącznie na poziomie warstwy I
(fizycznej) modelu referencyjnego OSI.

Funkcje wzmacniania i powtarzania sygnału zostały zebrane w urządzeniach wielopor-


towych, używanych do łączenia urządzeń w sieci LA N . Popularnie są one nazywane
koncentratoram i, choć tak naprawdę są to właśnie wzmacniaki wieloportowe.

Koncentratory nie wzmacniające


K on cen trator nie w zm acniający jest bardzo podobny do wzmacniającego. Jedyna
w zasadzie między nimi różnica polega na tym, że koncentrator nie wzmacniający nie
wzmacnia ani nie powtarza sygnałów. Koncentratory tego rodzaju służą w zasadzie
wyłącznie do łączenia wielu stacji roboczych, umożliwiając tworzenie sieci o topologii
gwiazdy.
Rozdział 7. ♦ Ethernet 163

M osty
M ost jest mechanizmem warstwy 2 (warstwy łącza danych) umożliwiającym łączenie
dwóch segmentów sieci lokalnej. Ponieważ mosty działają w warstwie 2, nie rozpoznają
one protokołów wyższych warstw, osadzonych w ramkach, które są przez mosty prze­
kazywane. Do przesyłania ramek mosty wykorzystują adresy fizyczne (adresy M A C ).
Przykładowo, most ,.uczy się” , które adresy fizyczne są przyłączone do sieci przy użyciu
jego portów. Dzięki temu w razie odebrania przez most ramki z adresem fizycznym nie
występującym w segmencie sieci, dla którego została ona wygenerowana, szuka on tego
adresu w swojej tablicy mostkującej (która jest zestawieniem adresów fizycznych oraz
numerów portów) i wysyła ramkę do odpowiedniego segmentu sieci.

Zestawianie razem kilku mostów - czy nawet używanie ich w środowisku wykorzystującym
adresy M A C - jest dobrym sposobem poznania ograniczeń tych urządzeń. W większości
przypadków nie są one w stanie sprostać wzrastającym wymaganiom stawianym urządze­
niom sieciowym i w takich warunkach stają się czymś w rodzaju muzealnej ciekawostki.

Routery
Router nie jest, jak się niektórym wydaje, urządzeniem warstwy 2 sieci Ethernet. Jest
bowiem mechanizmem przesyłania pakietów funkcjonującym na poziomie warstwy 3.
Routery obsługują interfejsy wszystkich standardowych technologii LA N i mają liczne
zastosowania. Głównym zastosowaniem routerów jest łączenie sieci lokalnej z sieciami
spoza jej domeny. Ma to trzy ważne implikacje dla konstrukcji sieci.

Po pierwsze, sieć rozległa (W A N ) wyraźnie przekracza zakres domeny sieci LAN. Do


łączenia różnych sieci lokalnych rozproszonych po tak dużych regionach geograficznych,
na jakie pozwalają technologie transmisji dalekiego zasięgu, niezbędne są routery.
Technologiami takimi są dedykowane linie dzierżawione oraz obwody przełączane.

Po drugie, wiele domen sieci lokalnych może koegzystować we (względnej) wzajemnej


bliskości. Pojedynczy budynek biurowy może na przykład zawierać wiele sieci L A N
przeznaczonych dla wielu różnych grup roboczych. Jeśli względy bezpieczeństwa uza­
sadniają pewien stopień separacji, ale nie w stopniu uniemożliwiającym wzajemne łączenie
sieci, to sieci te najlepiej łączyć nie za pomocą mostów, lecz przy użyciu routerów. Routery
zapewniają bowiem nieco większe bezpieczeństwo, dzięki mechanizmom, takim jak listy
kontroli dostępu, i pozwalają na efektywne łączenie sieci z zachowaniem integralności
ich domen warstwy 2: tak kolizji, jak i rozgłaszania.

Trzecia konsekwencja wynika z wymagań dotyczących wydajności. Sieci Ethernet mogą


osiągnąć tak wielkie rozmiary, że zaczną ulegać samosegmentacji. Na przykład, w budynku
może istnieć sieć Ethernet, w której działają 1024 urządzenia. Jeśli obsługiwane przez
tę sieć aplikacje używają transmisji rozgłoszeniowych warstwy 2, to całkiem możliwe,
że łączenie segmentów sieci LA N mostami lub przełącznikami wcale nie zwiększy jej
wydajności. Umożliwi jedynie segmentację domeny kolizji sieci LA N , lecz nie jej domeny
nadawania. W takiej sytuacji router stanowić może jedyne praktyczne rozwiązanie
problemu.
164 Część II ♦ Tworzenie sieci lokalnych

Funkcje warstwowe
Członkowie IE E E rozpoczęli swe wysiłki standaryzacyjne od zgrupowania niezbędnych
funkcji sieci lokalnych i metropolitalnych w moduły czy też warstwy, bazując na kolej­
ności zdarzeń następujących podczas normalnej sesji komunikacyjnej. Jak wiele innych
organizacji normalizacyjnych, również oni utworzyli swój własny stos protokołów, nie
przystający ściśle do modelu referencyjnego O SI. Rysunek 7.1 ilustruje kompletny
model IE E E , z podziałem funkcji na warstwy, podwarstwy, a nawet oddzielne moduły
w ramach różnych warstw.

Funkcje warstwy łącza danych


Specyfikacje serii I E E E 802 dzielą warstwę łącza danych modelu OSI (czyli jego drugą
warstwę) na dwie odrębne części. Ich nazwy pochodzą od nazw kontrolowanych przez
nie funkcji, a są to:

♦ sterowanie łączem logicznym (ang. L LC - Lo g ical Link Controf),

♦ sterowanie dostępem do nośnika (ang. M AC - M edia Access Contro!).

Związki między nimi przedstawia rysunek 7.2.

Rysunek 7 .1 . Nazwa warstwy Numer Model referencyjny


Schemat blokowy modelu warstwy IE E E Projekt 802
porównujący referencyjnego OSI OSI
specyfikacje IE E E 10
Mbps Ethernet Punkty dostępu do usług
oraz modelu

(
dla protokołów warstw w yższych
referencyjnego OSI.

)
Łącza danych

Sterowanie łączem logicznym

Sterowanie dostępem do nośnika

o o o
CD CD CD CD CD
Q) 0) 0) 0) tu
CO CO CO (0 CO
Fizyczna <D (D eo rt> 0>
Tl “H ro Ol
O r*
70
Rozdział 7. ♦ Ethernet 165

Rysunek 7.2. Nazwa warstwy Numer


Składniki warstwy modelu Model referencyjny
warstwy
referencyjnego O SI IE E E Projekt 802
łącza danych O SI
wg IEEE.
Punkty dostępu do usług
dla protokołów warstw w yższych

Warstwa
łącza danych

Sterowanie łączem logicznym

Sterowanie dostępem do nośnika

Wspólnie warstwy LLC oraz M A C tworzą serce Ethernetu. Umożliwiają one umiesz­
czanie danych w ramkach (czyli ich opakowywanie) oraz adresowanie danych, co pozwala
na przesyłanie ich do miejsca przeznaczenia. Warstwy te posiadają również mechanizmy
wykrywania błędów i są odpowiedzialne za inicjowanie retransmisji uszkodzonych lub
utraconych ramek. Krótko mówiąc, sterują nadawaniem i odbieraniem ramek danych,
aczkolwiek nie przeprowadzają rzeczywistej transmisji, gdyż za nią odpowiada warstwa
fizyczna.

Sterowanie łączem logicznym


Warstwa LC C jest wyższym z dwóch składników warstwy łącza danych. Izoluje ona
protokoły wyższej warstwy od właściwej metody dostępu oraz nośnika. Należy pamię­
tać, że specyfikacje serii 802 zapewniają współoperacyjność różnym architekturom sieci
lokalnych. Sterowanie łączem danych jest mechanizmem uniezależniającym protokoły
warstw sieci i transportu od różnych odmian architektury sieci LA N . Dzięki niemu
protokoły wyższych warstw nie muszą wiedzieć, czy będą przesyłane poprzez Ethernet,
Token Ring, czy też Token Bus. Nie muszą również wiedzieć, jakiej specyfikacji warstwy
fizycznej będą używać. Sterowanie L L C udostępnia wspólny interfejs dla wszystkich
architektur i odmian sieci LAN zgodnych ze specyfikacją 802.

Sterowanie dostępem do nośnika


Warstwa M A C jest niższym składnikiem warstwy łącza danych w architekturze IE E E .
Odpowiada za połączenie z warstwą fizyczną oraz zapewnia udany przebieg nadawania
i odbioru. Składają się na nią dwie funkcje: nadawania i odbioru.

Warstwa sterowania dostępem do nośnika odpowiada za opakow'ywanie wszystkich da­


nych otrzymywanych z warstwy L L C w ramki. Prócz danych, ramka zawiera strukturę
oraz wszystkie adresy potrzebne do przesłania jej do miejsca przeznaczenia. Warstwa
166 Część II ♦ Tworzenie sieci lokalnych

M A C jest także odpowiedzialna za przeprowadzanie testu integralności danych, używanego


do sprawdzania, czy zawartość ramki nie została uszkodzona lub zmieniona podczas
transmisji.

Warstwa sterowania dostępem do nośnika zawiera również mechanizmy potrafiące


określać - na podstawie mechanizmów warstwy fizycznej - czy pasmo komunikacyjne
jest dostępne, czy też nie. Jeśli jest dostępne, ramki danych są przekazywane warstwie
fizycznej do przesłania. Jeśli nie, warstwa M A C uruchamia swój binarny wykładniczy
algorytm zwrotny, który generuje pseudolosowy czas oczekiwania, po upływie ktorego
dopiero może nastąpić kolejna próba transmisji.

Ostatnią ważną funkcją warstwy sterowania dostępem do nośnika jest monitorowanie


statusu transmitowanych ramek polegające na wykrywaniu wszelkich znaków sygnali­
zujących zajście konfliktu. Gdy warstwa M AC wykryje konflikt jednej ze swoich ramek,
określa, które dane muszą być ponownie wysłane, uruchamia algorytm zwrotny i ponownie
próbuje wysłać ramkę. Algorytm zwrotny jest powtarzany, dopóki próba wysłania ram­
ki nie zakończy się powodzeniem. Jest to jednocześnie siłą, jak i słabością Ethernetu.
Gwarantuje protokołom wyższej warstwy, źe ich dane zostaną dostarczone. Niestety,
chaotyczna natura mechanizmu dostępu do nośnika opartego na zasadzie rywalizacji
może spowodować, że to zadanie to będzie trudne i czasochłonne.

Funkcje warstwy fizycznej


Podobnie jak warstwa łącza danych, również warstwa fizyczna modelu O SI została
przez instytut IE E E podzielona na odrębne składniki. Uzyskana w ten sposób modulamość
zapewnia elastyczność w adaptowaniu nowych technologii. Gdyby tak nie było, po każ­
dej zmianie medium transmisyjnego (nośnika) należałoby dostosowywać całą warstwę
pierwszą. Dzięki podejściu modularnemu, modyfikacji w takim przypadku wymaga jedynie
mechanizm odpowiedzialny za połączenie z nowym medium transmisyjnym. Pozostałe
funkcje warstwy fizycznej mogą być używane bez wprowadzania żadnych zmian. Ry­
sunek 7.3 ilustruje składniki warstwy fizycznej w specyfikacji IE E E . Ich omówienie
znajduje się w dalszej części rozdziału.

Wyróżniamy cztery następujące składniki warstwy fizycznej:

♦ Fizyczna pod warstwa sygnałowa (ang. P L S - Physical Signaling Sublayer)

♦ Interfejs jednostki przyłączeniowej (ang. A U 1 - Attachment Unit Interface)

♦ Fizyczne przyłącze nośnika (ang. PMA - Ph ysical Medium Attachm ent)

♦ Interfejs międzynośnikowy (ang. M D I - Medium Dependent Interface)

Razem komponenty te w pełni definiują przebieg transmisji między dwoma urządze­


niami przyłączonymi do sieci. Definicja obejmuje rodzaje kabli (w tym minimalne
oczekiwane poziomy wydajności), złączy kablowych, przypisania wyprowadzeń kabla
(tylko dla skrętek dwużyłowych), poziomy napięć (dla transmisji sygnału elektrycznego)
lub długości fali świetlnej (dla transmisji światłowodowej), taktowanie, a nawet fizyczny
interfejs sieciowy - tj. nad-biornik (ang. transceiver) - przeprowadzający zarówno
nadawanie, jak i odbiór.
Rozdział 7. ♦ Ethernet 167

R ysu n e k 7.3. Nazwa warstwy Numer


Składniki warstwy modelu Model referencyjny
warstwy
fizycznej w referencyjnego OSI IE E E Projekt 802
OSI
specyfikacji IEEE
Fizyczna
podwarstwa sygnałowa

Interfejs
jednostki przyłączeniowej
Fizyczna 1

Fizyczne
przyłączenie nośnika

Interfejs
międzynośnikowy

Fizyczna podwarstwa sygnałowa (P L S ) - jest mechanizmem lokalnym terminali


(D T E ) wykorzystujących okablowanie ty pu lOBaseT określającym schemat sygnalizowania
oraz złącze kabla nad-biornika.

Interfejs jednostki przyłączeniowej (A U I)- o k reśla specyfikacje nośnika.

Fizyczne przyłącze nośnika (P M A )- definiuje procesy operacyjne i specyfikacje nad-


biornika.

Interfejs międzynośnikowy (M D I) - jest najbardziej zauważalną częścią warstwy fi­


zycznej 802.3. Istnieje wiele interfejsów MDI, z których każdy opisuje mechanizmy
niezbędne do obsługi transmisji przez różne nośniki.

Elementy AUI, PMA oraz M D I są często wbudowane w jedno urządzenie, określane


w specyfikacji IE E E jako jednostka przyłączania nośnika lub jako jednostka M A U (ang.
media attachment unit), która to jednostka jest niczym innym jak kartą sieciową.

Interfejs międzynośnikowy nie określa samego nośnika! Definiuje ra­


czej wszystkie mechanizmy i procesy obsługujące transmisję poprzez
określony typ nośnika. Definicje te przyjmują pewien określony, mini­
malny poziom wydajności, który musi być przez nośnik zapewniony,
a także określają rodzaje fizycznych połączeń z nośnikiem. Nie definiują
jednak samego medium transmisyjnego.
168 Część II ♦ Tworzenie sieci lokalnych

Interfejsy międzynośnikowe
warstwy fizycznej
IE E E definiuje pięć różnych interfejsów międzynośnikowych M D I dla sieci Ethernet
działającej w paśmie podstawowym 10 Mbps. Interfejsy te pogrupowane są w moduły
określające wszystkie aspekty warstwy fizycznej w stosunku do różnych nośników.
Z pięciu interfejsów M D I dwa oparte są na kablu koncentrycznym, dwa na światłowodzie
i jeden na miedzianej skrętce dwużyłowej. Kilka podstawowych ograniczeń specyfikacji
dotyczy wszystkich interfejsów.

Na przykład, nośniki wszystkich typów mają określoną maksymalną ścieżkę sygnału.


Maksymalna dozwolona ścieżka sygnału obejmuje cztery wzmacniaki. Pozwala to na
połączenie pięciu segmentów kabla, przy założeniu, że co najmniej dwa z tych seg­
mentów służą wyłącznie jako połączenia między wzmacniakami! Ograniczenie to często
nazywane jest regułą 5-4-3, ponieważ pozwala na połączenie pięciu segmentów, z wy­
korzystaniem czterech wzmacniaków, przy czym urządzenia przyłączać można do najwyżej
trzech z owych segmentów.

Powyższe ograniczenie można łatwo przełożyć na maksymalne średnice sieci dla każdego
z nośników fizycznych, mnożąc liczbę połączeń przez maksymalny zasięg transmisji
dla każdego z tych nośników, a następnie sumując wszystkie wyniki.

Specyfikacja 802.3 nakłada też ograniczenie liczby mostów jednego segmentu LA N do


siedmiu. Ograniczenie to dotyczy wszystkich rodzajów nośników.

Kolejne ograniczenie dotyczy liczby urządzeń w segmencie. Do każdego segmentu,


niezależnie od rodzaju nośnika, przyłączonych może zostać do 1024 urządzeń. W sie­
ciach, które mają obsługiwać więcej urządzeń, stosować trzeba mosty, przełączniki lub
routery, w celu zwielokrotnienia liczby segmentów.

Dwa kable koncentryczne pozwalają na uzyskanie pewnej różnorodności topologicznej,


niedostępnej innym interfejsom międzynośnikowym, dzięki temu, że kabel koncen­
tryczny może być szpuntowany. „Szpuntowanie” kabla koncentrycznego polega na
przebiciu (lecz nie przerywaniu) dwóch przewodów kabla i zamontowaniu w tym miejscu
rozgałęźnika, który zapewnia ciągłość oryginalnego kabla, umożliwiając jednocześnie
przyłączenie nowego kabla. Ów nowy kabel może z kolei być używany do przyłączania
innych urządzeń sieciowych: wzmacniaków, serwerów, drukarek i komputerów-
klientów. Sieci Ethernet zgodne ze specyfikacją 802.3, mające okablowanie koncen­
tryczne, mogą obsługiwać do 64 urządzeń na każdym rozgałęźniku. Odległość między
rozgałęźnikami musi wynosić przynajmniej 2,5 metra. Skrętka dwużyłowa oraz świa­
tłowód są nośnikami transmitującymi „z punktu do punktu” , w związku z czym nie mogą
one być szpuntowane. Rozgałęzianie sieci o tego typu nośnikach jest możliwe przy użyciu
koncentratorów.
Rozdział 7. ♦ Ethernet 169

Okablowanie sieci Ethernet składa się z dwóch kategorii funkcjonal­


nych: nad-biornika oraz magistrali. Ich nazwy pochodzą z okresu po­
czątków Ethernetu (kiedy nie istniały jeszcze wzmacniaki). Wszystkie
sieci Ethernet miały wtedy topologię magistrali. Dziś nad-biorniki oraz
magistrale wychodzą z użycia, a w związku z nowymi technologiami
dawne kategorie funkcjonalne zyskują nowe nazwy, odpowiednio:
„okablowanie stacji" (ang. station wiring) oraz „szkielet" (ang. back­
bone).

10Base2
10Base2, jak i większość interfejsów międzynośnikowych Ethernetu, wywodzi swoją
nazwę z następującej konwencji: szybkość sygnału (w Mbps) + metoda transmisji (w tym
wypadku transmisja pasmem podstawowym) + maksymalna długość kabla w metrach,
zaokrąglona do 100, a następnie podzielona przez 100.

Rozpatrzmy przykładowo specyfikację o nazwie „10Base2” . Opisuje ona protokół sie­


ciowy dla pasma podstawowego i prędkości lOMbps. Stosowany jest 50-omowy kabel
koncentryczny o maksymalnej długości 185 metrów. 185 po zaokrągleniu daje 200.
Dzieląc 200 na 100 otrzymujemy 2 - ostatnią cyfrę nazwy interfejsu.

Sieci 10Base2 mogą być rozszerzane poza granicę 185 metrów za pomocą wzmacniaków,
mostów lub routerów. Używając routerów do segmentacji Ethernetu, tworzy się segmenty
10Base2, które mogą być rozgałęziane do 30 razy, przy czym każde z rozgałęzień może
obsłużyć do 64 urządzeń.

10Base5
Jak wskazuje nazwa, maksymalna długość kabla koncentrycznego 10Base5 wynosi 500
metrów. Ten interfejs M D I wykorzystuje dużo grubszy koncentryk niż 10Base2. Sku­
teczność transmisji w przewodzie miedzianym jest bowiem funkcją grubości przewodnika.
Im większa jest jego średnica, tym większą osiąga się szerokość pasma. W rezultacie,
kabel 10Base5 może być rozgałęziany do 100 razy, przy zachowaniu maksymalnej liczby
64 urządzeń dla każdego rozgałęzienia.

Matematyka podpowiada, że możliwe jest zbudowanie segmentu 10Base5 zawierającego


6400 urządzeń. Niestety, ograniczenie liczby urządzeń w segmencie do 1024 odnosi się
do wszystkich specyfikacji 802.3.

lOBaseT
Gdyby lOBaseT odnieść do konwencji nazewniczych dotyczących kabli koncentrycznych,
nazwa ta powinna brzmieć lOBasel, gdyż długość segmentu jest ograniczona do 100
metrów. Z jakichś powodów IE E E wyłamała się z konwencji i oznaczyła ten interfejs
literą „ T ” , symbolizującą jego nośnik fizyczny: skrętkę dwużyłową (twisted pair).
170 Część II ♦ Tworzenie sieci lokalnych

Specyfikacja lOBaseT, wbrew powszechnemu przekonaniu, nie określa rodzaju kabla.


Dotyczy ona natomiast specjalnej techniki sygnalizowania dla nieekranowanej skrętki
dwużyłowej wykorzystującej cztery przewody spełniające wymogi trzeciej kategorii
wydajności. Nazwy przewodów wskazują na ich funkcję oraz biegunowość. Jedna para
przewodów obsługuje dodatnie i ujemne bieguny obwodu nadawania. Druga para ob­
sługuje dodatnie i ujemne bieguny obwodu odbioru. Stąd nazwy czterech przewodów są
następujące:

♦ N+ dla dodatniego przewodu nadawania,

♦ N- dla ujemnego przewodu nadawania,

♦ 0+ dla dodatniego przewodu odbioru,

♦ O- dla ujemnego przewodu odbioru.

Specyfikacja lOBaseT przypisuje tym przewodom odpowiedni układ wyprowadzeń ka­


bla (czyli styków lub pinów złącza) skrętki dwużyłowej. Wzmacniaki/koncentratory
lOBaseT używają przyporządkowań wyprowadzeń, które umożliwiają tworzenie łączy
z portami kart sieciowych. Funkcje pinów ethernetowych wzmacniaków i innego ro­
dzaju urządzeń przesyłania danych, czyli komunikacyjnych (ang. D C E - Data Commu­
nications Eąuipm ent) pokazuje tabela 7.1.

Tabela 7 .1 .
Numery i funkcje pinów urządzeń komunikacyjnych

Numer pinu urządzenia komunikacyjnego Funkcja

1 0+

2 0-

3 N+

4 nie używany

5 nie używany

6 N-

7 nie używany

8 nie używany

Funkcje pinów ethernetowych kart sieciowych i terminali, czyli urządzeń końcowych


(ang. D TE - D ata term inal Equipment) pokazuje tabela 7.2.

W normalnych warunkach urządzenie końcowe zawsze jest połączone z urządzeniem


komunikacyjnym. Komplementarność interfejsów tych urządzeń pozwala łączyć je
bezpośrednio za pomocą kabla, bez obaw o konflikty między nadawaniem i odbiorem.
Kabel łączący składa się z czterech par przewodów biegnących prosto od jednego
urządzenia do drugiego. Nie dziwi więc, że nazywa się go „kablem prostym’ . Istnieją
jednak pewne wyjątki od tego prostego schematu łączenia urządzeń komunikacyjnych
i końcowymi.
Rozdział 7. ♦ Ethernet 171

Tabela 7.2.
Sumery i funkcje pinów urządzeń końcowych.

Numer pinu DTE Funkcja

I N+
2 N-

3 0+
4 nie używany
5 nie używany
6 0-

7 nie używany
8 nie używany

Pierwszy wyjątek stanowi na przykład łączenie ze sobą nowoczesnych koncentratorów,


czyli urządzeń komunikacyjnych z urządzeniami komunikacyjnymi. Starsze koncen­
tratory wyposażone były' w oddzielne porty wyjściowe, skonfigurowane jako urządzenia
końcowe. Ich wyłącznym zastosowaniem było umożliwianie tworzenia łączy z portami
wejściowymi innych koncentratorów, mostów itd. Jednak w większości dzisiejszych
koncentratorów zrezygnowano z tego rozwiązania na korzyść szerokopasmowych, w pełni
oczkowanych, tablic połączeniowych (ang. backplanes) umieszczonych w solidnych
obudowach mających wiele gniazd rozszerzeń. Producenci takich tablic uważają, że
wystarczają one do połączenia ze sobą wszystkich przyłączonych do nich koncentratorów.
Dlatego wszystkie porty są skonfigurowane jako wyjściowe, tzn. ich wyprowadzenia
mają konfigurację urządzeń komunikacyjnych.

Łączenie ze sobą dwóch koncentratorów posiadających wyłącznie porty komunikacyjne


stanowi jednak problem. Obydwa używają bowiem tej samej pary przewodów do
nadawania i oba oczekują na sygnał na pozostałej parze. W efekcie każdy pakiet wysła­
ny przez takie łącze albo ulega kolizji, albo jego odbiór nie zostaje potwierdzony przez
adresata. Jest to oczywiście sytuacja niepożądana. Problem ten rozwiązuje połączenie
omawianych urządzeń komunikacyjnych za pomocą kabla skrośnego zmieniającego
przewody, którymi sygnały są przesyłane.

Drugim wyjątkiem jest bezpośrednie łączenie dwóch urządzeń wyposażonych w karty


sieciowe, bez pośrednictwa koncentratorów/wzmacniaków. W przeciwieństwie do sytu­
acji poprzedniej, tu mamy do czynienia z połączeniem dwóch urządzeń końcowych.
Efekt - którym jest brak komunikacji - pozostaje jednak ten sam.

Sytuacja taka jest dość niezwykła. W zasadzie, za wyjątkiem testowania, nie ma wielu
powodów, aby w ten sposób łączyć ze sobą dwa urządzenia. Jednak może to ulec zmianie.
Opracowywanie zaawansowanych metod grupowania technologicznie niezaawansow'a-
nych architektur obliczeniowych tworzy potrzebę niezawodnego łączenia w sieć dwóch
urządzeń znajdujących się blisko siebie. Przyjmując, że początkowo większość takich
grup będzie ograniczona do dw'óch komputerów, instalowanie między nimi koncentratora
wzmacniającego będzie niecelowe. A zastosow-anie go zwiększyłoby jedynie opóźnienie
172 Część II ♦ Tworzenie sieci lokalnych

propagacji. Bez koncentratora grupa tego rodzaju działa wydajniej! Przykład takiej grupy
stanowią komputery łączone bezpośrednio za pomocą kart sieciowych i kabla skrośnego.

Kable skrośne muszą zachowywać biegunowość fizycznego przewodu. Napięcia dodat­


nie i ujemne muszą być oddzielone, ponieważ są one podawane bezpośrednio na układy
sygnałowe wykorzystywane przez Ethernet. Krzyżuje się tylko następujące przewody:
dodatni nadawania (N+) z dodatnim odbioru (0+) i ujemny nadawania (N-) z ujemnym
odbioru (O-).

Przesyłanie sygnałów różnicowych


Stosowanie dla każdej funkcji doprowadzeń czy też przewodów, zarówno dodatnich,
jak i ujemnych umożliwia korzystanie z techniki sygnalizacyjnej znanej jako przesyła­
nie sygnałów różnicowych. Ma ona na celu wyeliminowanie wpływu zakłóceń elektro­
magnetycznych na dane. Zakłócenia tego typu względnie łatwo wzbudzają się w prze­
wodach i stanowią jeden z najpoważniejszych problemów związanych z transmisją przy
użyciu nieekranowanej skrętki dwuźyłowej.

Urządzenie nadawcze wykorzystujące sygnał różnicowy, przesyła odwrotne postaci tego


samego sygnału dwoma różnymi przewodami. Przewodem N+ przesyłany jest sygnał,
a przewodem N-jego inwersja. Na drugim końcu kabla sygnał N-jest ponownie odwracany.
Sygnały N+ i N- teoretycznie powinny więc być wtedy równe. Każde zakłócenie, przy­
najmniej teoretycznie, jest indukowane jednocześnie i w tej samej wielkości w obydwu
przewodach. Tak więc jeśli zakłócenie spowoduje zwiększenie „szczytu” w przewodzie
N+ kabla, to zwiększy ono również, o tę samą wartość, „dolinę” w przewodzie N-, i na
odwrót. Dodanie obydwu sygnałów różnicowych na końcu kabla umożliwia uzyskanie na
powrót pierwotnego sygnału. „Szczyt” i „dolina” znoszą się bowiem nawzajem całkowicie.

Omawiany proces przedstawiony jest na rysunku 7.4. Oryginalny sygnał płynie prze­
wodem N+, a jego inwersja przewodem N-. Zakłócenie przedstawia się jako niewielkie
wzniesienie na płaszczyźnie jednego z kodowanych (w kodzie Manchester) bitów prze­
syłanych przewodem N+. W przewodzie N- zakłócenie wytwarza tej samej wielkości
dolinę. Na końcu kabla dodatnie i ujemne „szczyty” i „doliny” znoszą się, przywracając
oryginalny kształt sygnału.

Skrętka dwużyłowa jest dość szczególnym typem okablowania: jej


standardy dotyczą nie atrybutów fizycznych, lecz raczej poziomów
sprawności. Przed zakupem okablowania warto zatem zwrócić uwagę
na jej kategorię wydajności. Kategorie są numerowane od 1 do 5
i poprzedzone skrótem Cat#. Obecnie jedynie kable Cat 3 i Cat 5 są
odpowiednie dla sieci LAN.
Więcej informacji na temat kategorii wydajności można znaleźć w roz­
dziale 3 pt. „Warstwa fizyczna”.
Rozdział 7. ♦ Ethernet 173

Komputer nadawca Zakłócenia obrazu | Komputer odbiorca


Rysunek 7.4.
wzbudzone w przewodach
Likwidacjo zakłóceń - równe co do wielkości,
za pomocą sygnału ale o przeciwnym zworcii
różnicowego. [î
Przewód dodatni :\
J -i.

Sygnał orginalny Sygnał


zrekonstruowany

lOBaseFL
Specyfikacja lOBaseFL umożliwia transmisję w paśmie podstawowym z prędkością 10
Mbps przez wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. M ak­
symalna długość kabla wynosi 2 km. Podobnie jak skrętka dwużyłowa, również światłowód
nie może być rozgałęziany. Jest on bowiem nośnikiem łączącym „z punktu do punktu” .

lOBaseFL może służyć do łączenia wzmacniaków ze sobą, a nawet do łączenia serwe­


rów ze wzmacniakiem. Połączenie tego typu jest nieco droższe niż porównywalne z nim
połączenie lOBaseT, ale może być stosowane w sieciach o większych rozmiarach.

lOBaseFOIRL
Najnowszym dodatkiem do specyfikacji serii 802.3 jest lOBaseFOIRL. Ten dość spory
skrót pamięciowy oznacza transmisję w paśmie podstawowym z prędkością 10 Mbps,
z wykorzystaniem łączy światłowodowych pomiędzy wzmacniakami. Z tej definicji
wynika, że ta technologia jest ograniczona wyłącznie do połączeń między wzmacniakami.
Innymi słowy, jest to połączenie „koncentrator z koncentratorem” za pomocą okablowania
światłowodowego. Nie można do niego przyłączać żadnych innych urządzeń.

lOBaseFO IRL wykorzystuje kabel światłowodowy o średnicy 8,3 mikrona, który musi
być sterowany przez iniekcyjną diodę laserową, czyli diodę IL D (ang. injection laser
diodę). To połączenie sprzętu i nośnika zapewnia efektywną transmisję sygnałów w paśmie
podstawowym z prędkością 10 Mbps na odległość do 5 km. Niestety, zarówno iniekcyjne
diody laserowe, jak i jednofunkcyjny kabel światłowodowy są dość drogie, co ogranicza
zainteresowanie nimi na rynku.
174 Część II ♦ Tworzenie sieci lokalnych

Dość powszechnie mówi się, że kable światłowodowe mają średnicę


X A 9 mikronów. W rzeczywistości, średnica ta wynosi 8,3 mikrona i jest
zaokrąglana do kolejnej liczby całkowitej. Co dziwne - nie dotyczy to
światłowodu wielofunkcyjnego o średnicy 62,5 (którego średnicę po­
daje się in extenso).

Mieszanie typów nośników


Różne specyfikacje warstwy fizycznej i ich nośniki nie powinny być traktowane jako
wzajemnie się wykluczające. Jednym z głównych celów wprowadzenia rodziny stan­
dardów 802 dla sieci LA N /M A N było właśnie ułatwienie współpracy między sieciami
LA N o różnych architekturach i pochodzącymi od różnych producentów. Ja k więc byłoby
dość dziwne, gdyby specyfikacje nie uwzględniały topologii zbudowanych z wykorzy­
staniem nośników mieszanych.

Dość powszechnie dopasowuje się poszczególne typy nośników do wymagań różnych


obszarów funkcjonalnych sieci LA N . Historycznie rzecz biorąc, wyróżnia się trzy ob­
szary funkcjonalne:

♦ przyłączałność stacji,

♦ przyłączał ność serwera,

♦ połączenia między wzmacniakami.

Jak wiemy, rozwój technologii grupowania niezaawansowanych technologicznie archi­


tektur obliczeniowych przyczynił się do utworzenia czwartego obszaru funkcjonalnego
sieci L A N - obszaru połączeń między grupami. W odróżnieniu od tradycyjnego połą­
czenia serwer-wzmacniak, w tym obszarze funkcjonalnym kluczowym warunkiem suk­
cesu jest zmniejszenie opóźnień propagacji przy jednoczesnym zwiększeniu szerokości
pasma. Dlatego do połączeń między grupami powinno się stosować nośniki o jak naj­
mniejszym czasie propagacji i jak największej szerokości pasma.

Także pozostałe trzy obszary funkcjonalne mają własne wymagania dotyczące wydaj­
ności. Na przykład, połączenia stacji - przy założeniu, że miejsce pracy jest okablowane
strukturalnie - są zwykle bardzo krótkie i wykorzystują kable miedziane. Dobrym w y­
borem może być tu zarówno kabel !0Base2, jak i lOBaseT, choć kabel lOBaseT jest
zdecydowanie lepszy. Nawet względnie cienkie okablowanie 10Base2 może szybko za­
pełnić kanały, którymi biegną kable.

Przyłączał ność serwera w dużym stopniu przypomina przyłączalność stacji, ale serwer
funkcjonuje jako punkt skupienia ruchu sieciowego. Tak więc w tym obszarze funkcjonal­
nym szerokość pasma nigdy nie jest za duża. W tym przypadku dobrym rozwiązaniem
jest kabel lOBaseT, a najlepszym - lOBaseFL.

Połączenia między wzmacniakami stanowią coś w rodzaju szkieletu sieci lokalnej.


Połączenia takie mogą być bardzo długie. Dodatkowo szkielety sieci L A N są również
naturalnymi punktami skupienia ruchu sieciowego. (Taka jest ich podstawowa funkcja!).
Rozdział 7. ♦ Ethernet 175

Dlatego konieczne jest stosowanie nośnika, który może łączyć na dużą odległość, a jed­
nocześnie zapewnia odpowiednią szerokość pasma. Jako logiczny wybór nasuwają się
tu specyfikacje światłowodowe, choć kabel lOBaseT również może się sprawdzić
(oczywiście przy uwzględnieniu ograniczeń dotyczących maksymalnej długości tego
kabla). Jeśli koniecznie chcesz wykorzystać instalacje z kablem koncentrycznym, to
IOBase5 dobrze nadaje się na szkielet sieci LAN.

Ramka Ethernetu IEEE 802.3


Projekt 802 zdefiniował podstawę normalizacyjną dla wszystkich rodzajów ramek et-
hernetowych. Minimalna długość ramki może wynosić 64 oktety, a maksymalna - 1518
oktetów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki,
z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do zidentyfikowania
nadawcy i odbiorcy każdego z pakietów. Jedynym ograniczeniem tej identyfikacji jest
to, że adres musi być unikatowy i 6-oktetowy.

W pierwszych 12 oktetach każdej ramki zawarty jest 6-oktetowy adres docelowy (adres
odbiorcy) i 6-oktetowy adres źródłowy (adres nadawcy). Adresy te są fizycznymi kodami
adresowymi urządzeń, znanymi jako adresy MAC. Adres taki może być albo unikatowym
adresem adm inistrowanym globalnie, automatycznie przypisanym każdej karcie sie­
ciowej przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres
znany jest także jako adres adm inistrow any lokalnie. Adresy takie, choć potencjalnie
użyteczne, były jednak wyjątkowo trudne do utrzymania. Z tego powodu już się ich nie
używa.

Techniczna grupa robocza 802.3 szukała standardu, który sam w sobie byłby kompletny
i nie zależałby od właściwego działania innych protokołów. Dlatego 2-oktetowe pole
Typ, występujące w starszych wersjach Ethernetu, zastąpiono 2-oktetowym polem Długość.
Pole to określa długość pola danych w ramce. Podstawową ramkę Ethernetu I E E E 802.3
przedstawia rysunek 7.5.

Rysunek 7.5.
7-oktetcwa 1-oktetowy 6-oktetowy 6-oktetowy 2-oktetowe Pole danych 4-oktetowe pole
Podstawowa ramka Preambuła ogranicznik Adres Adres pole o zmiennej długości Sekwencja
Ethernetu ramki odbiorcy nadawcy Długości (od 48 do1500 oktetów) kontrolna
IEEE 802.3. ramki

Podstawowa ramka IEEE 802.3 często nazywana jest surową ram ką


ethernetow ą, jako że właściwie rzadko jest używana w tej postaci.
Ramka ta służy jako podstawa dla dodatkowych podnagłówków, ułatwia­
jących identyfikację protokołu protokołom wyższych warstw w komputerze
odbiorcy.

W podstawowej ramce Ethernetu IE E E 802.3 tradycyjne pole Typ zastąpiono polem


Długość. Jeśli to konieczne, do identyfikacji typu protokołu stosuje się, zamiast pola
176 Część II ♦ Tworzenie sieci lokalnych

Typ, podramkę 802.2. Inną zmianą, odróżniającą ramkę 802.3 od jej poprzedniczek,
było wymaganie, aby długość ramki mieściła się w przedziale od 64 do 1518 oktetów,
licząc od początku pola Adres Odbiorcy do końca pola Sekwencja Kontrolna Ramki.

Pewne wątpliwości dotyczą dokładnej długości ramki ethernetowej. Ich źródłem są trzy
czynniki:

♦ różnorodność typów ramek ethernetowych,

♦ zmienna długość pola danych.

♦ niezgodność co do tego, jak traktować Preambułę i Ogranicznik Początku


Ramki.

Jak pamiętamy z rozdziału 5, istnieje pięć różnych typów ramek ethernetowych: PARC
Ethernet, D IX Ethernet, podstawowa ramka 802.3, 802.3 z podramką L LC i 802.3
z podramką SNAP. W ramach tych pięciu odmian reprezentowane są trzy różne zestawy
minimalnych i maksymalnych rozmiarów ramki.

Uwagę zwraca celowe unikanie podawania określonych rozmiarów ramki. Przy zmiennej
długości pola danych najlepszym rozwiązaniem jest określanie minimalnej i maksymalnej
dozwolonej wielkości ramki. Faktyczny rozmiar ramki zawarty jest w tym przedziale
wartości.

Ostatnia wątpliwość dotyczy Preambuły i Ogranicznika początku ramki, czyli ogranicz­


nika SFD (ang. Start o f Fram e Délim iter). Preambuła jest 7-oktetowym ciągiem znaków
poprzedzającym każdą ramkę i umożliwiającym synchronizację transmisji. Jest ona
nieodłącznym dodatkiem do ramki, ale rzadko uważa się ją za składnik tej ostatniej.

Bezpośrednio po Preambule następuje l-oktetowy Ogranicznik początku ramki (SFD ).


Czasem uważa się go za integralną część Preambuły, a nie za odrębny element ramki.
N ie trzeba długo szukać, by znaleźć źródła, określające ogranicznik S F D jako oficjalny
początek ramki.

B y uniknąć nieporozumień, wszystkie rozmiary ramek podawane w tym rozdziale są


opatrzone komentarzem opisującym początkowe i końcowe pola ramek.

Struktura ramki Ethernet LLC


Ramka Ethernet L L C jest kombinacją ramki 802.3 i podramki 802.2 L L C . W tej im­
plementacji ramka L L C dodaje trzy pola do podstawowej ramki Ethernetu: Punkt dostępu
usługi docelowej, Punkt dostępu usługi źródłowej i pole kontroli.

Ponieważ w ramce 802.3 zrezygnowano z pola Typ, a dodano pole Długość, nie można
było określić, który protokół został osadzony w części użytecznej. Dlatego ramka ode­
brana przez komputer obsługujący wiele protokołów komunikacyjnych mogłaby zostać
skierowana do niewłaściwego protokołu! Innymi słowy, ramka 802.3 mogła dotrzeć do
miejsca przeznaczenia, ale nie było gwarancji, że zostanie dostarczona do protokołów
wyższej warstwy w komputerze docelowym.
Rozdział 7. ♦ Ethernet 177

Aby wyjaśnić tę sprawę, IE E E opracowało strukturę i standard podramki 802.2. Ta no­


wa ramka bywa określana jako podramka 802.2 lub ramka LLC . Rysunek 7.6 pokazuje,
jak wygląda ta nowa ramka osadzona w ramce Ethernet 802.3. M a ona następującą
strukturę:

♦ 7-oktetowa Preambuła, sygnalizująca początek ramki

♦ 1-oktetowy Ogranicznik początku ramki, wskazujący że zaczyna się właściwa


zawartość ramki

♦ 6-oktetowy adres M A C odbiorcy

♦ 6-oktetowy adres M A C nadawcy

♦ 2-oktetowe pole Długość, określające całkowitą długość pola danych, wlicza­


jąc także nagłówki L L C i SNAP

♦ 1-oktetowe pole Punkt dostępu usługi docelowej (ang. D SA P - Destination Service


Access Point), określające przewidziany punkt dostępu do usług L L C w kom­
puterze odbiorcy

♦ 1-oktetowe pole Punkt dostępu usługi źródłowej (ang. SSA P - Source Service
Access Point), określające punkt dostępu do usług L L C w komputerze nadawcy

♦ 1- lub 2-oktetowe pole Kontrola, wskazujące typ przenoszonej ramkiL L C

♦ Pole danych zawierające albo od 42do1496, albo od 43 do 1497 oktetów danych,


w zależności od długości pola Kontrola

♦ 4-oktetowe pole Sekwencja kontrolna ramki, używane do sprawdzania inte­


gralności ramki

Aby prawidłowo funkcjonował mechanizm CSMA/CD, całkowita długość ramki Ethernet


L L C musi wynosić przynajmniej 64 oktety (pomijając Preambułę i SFD ). B y zapewnić
to minimum, w razie potrzeby na końcu pola danych dodaje się zera. Górna granica
długości ramki wynosi 1518 oktetów (nie licząc Preambuły i SFD).

Rysunek 7.6. 7-oktetowa 1-Oktetów1/ 6-oktetowy 6-oktetowy 2-oktetowe Pole danych 4-oktetowe pole
Ramka Ethernet Preambuła ogranicznik Adres Adres pole Podramka o zmiennej długości Sekwencja
ramki odbiorcy nadawcy Długości SNAP (od 42 do 1496 oktetów kontrolna
LLC. lub ramki
od 43 do 1497 oktetów)

1 oktetowe 1-oktetowe 1-oktetowe


pole pole pole
Punkt dostępu Punkt dostępu Kontrola
usługi docelowej usługi Źródłowej
(DSAP) (SSAP)
178 Część II ♦ Tworzenie sieci lokalnych

Struktura ramki Ethernet SNAP


Po wprowadzeniu podramki L L C zaczęto zastanawiać się nad adekwatnością tej struk­
tury. Chodziło o to, że nie mogła ona identyfikować wszystkich protokołów wyższej
warstwy, jakie ewentualnie mogłyby być potrzebne.

I E E E wróciło do pracy i wprowadziło podramkę, tzw. protokół dostępu podsieci (ang.


SN A P - Sub-Network Access Protocol). S N A P wprowadza dodatkowe, 5-oktetowe pole
identyfikacji protokołu. W ramce pole to zajmuje miejsce za nagłówkiem LLC. Składa się
z 3-oktetowego pola identyfikatora strukturalnie unikatowego (ang. O U I- Organizationally
Unique Identifier) i 2-oktetowego pola Typ. Pola te określają, dla którego protokołu
wyższej warstwy w komputerze odbiorcy dana ramka jest przeznaczona.

Ramka Ethernet S N A P jest przedstawiona na rysunku 7.7. Zawiera ona następujące pola:

♦ 7-oktetowa Preambuła, sygnalizująca początek ramki

♦ 1-oktetowy Ogranicznik początku ramki, wskazujący, że zaczyna się właściwa


zawartość ramki

♦ 6-oktetowy adres M AC odbiorcy

♦ 6-oktetowy adres M AC nadawcy

♦ 2-oktetowe pole Długość, określające całkowitą długość pola danych, z na­


główkami L L C i SN A P

♦ l-oktetowe pole Punkt dostępu usługi docelowej (D SA P), określające przewi­


dziany punkt dostępu do usług L L C w komputerze odbiorcy

♦ l-oktetowe pole Punkt dostępu usługi źródłowej (SSA P), określające punkt do­
stępu do usług L L C w komputerze nadawcy

♦ 1- lub 2-oktetowe pole Kontrola, wskazujące typ transmitowanej ramki LLC

♦ 5-oktetową podramkę SNAP, zawierającą 3-oktetowe pole Identyfikator


strukturalnie unikatowy i 2-oktetowe pole Typ protokołu, identyfikujące prze­
noszony protokół wyższej warstwy

♦ Pole danych zawierające albo od 37 do 1491, albo od 38 do 1492 oktetów danych,


w zależności od długości pola Kontrola
♦ 4-oktetowe pole Sekwencja kontrolna ramki, używane do sprawdzania inte­
gralności ramki

Ramka Ethernet S N A P integruje struktury lub nagłówki podramki 802.2 i umożliwia


identyfikację protokołów wyższego poziomu, dla których przeznaczona jest zawartość
ramki. Zapewnia to wsteczną kompatybilność z wcześniejszymi wersjami Ethernetu,
których ramki zawierały oddzielne mechanizmy identyfikacji protokołu.

Aby mechanizm CSM A/C D mógł działać prawidłowo, całkowita długość ramki Ethernet
S N A P musi wynosić przynajmniej 64 oktety. Górną granicą długości ramki jest 1518
oktetów (wliczając Preambułę i SFD).
Rozdział 7. ♦ Ethernet 179
180 Część II ♦ Tworzenie sieci lokalnych

Wymienione wartości opóźnień propagacji dla różnych rodzajów urządzeń


są jedynie wartościami szacunkowymi! Na wydajność może wpływać
wiele czynników, jak np. temperatura, wilgotność, a nawet wiek dane­
go urządzenia elektronicznego i/lub to, od jakiego producenta ono
pochodzi. Dlatego nie można precyzyjnie przewidzieć wartości opóź­
nienia dla danego rodzaju urządzeń. Nie można również ustalić jednej
wartości, która obowiązywałaby przez cały cykl życia urządzenia.

Tabela 7.4 przedstawia szacunkowe opóźnienia przypadające na każdy metr długości


powszechnie stosowanych nośników.

Tabela 7.4.
Szacunkowe opóźnienia w zależności od rodzaju nośnika.

Rodzaj nośnika Opóźnienie (w mikrosekundach na metr)

10Base2 0,00514

10Base5 0,00433

Nieekranowana skrętka dwużyłowa (UTP) 0,0057


Ekranowana skrętka dwużyłowa (STP) 0.0057

Światłowód 0,005

Prognozowanie opóźnień Ethernetu


Prognozowanie opóźnień dla sieci LAN jest procesem bardzo prostym. Po pierwsze,
należy zaplanować rozmieszczenie urządzeń sieciowych, uwzględniając długość połą­
czeń między urządzeniami i rodzaj nośnika użytego dla każdego z połączeń. Następnie
trzeba policzyć, ile urządzeń danego rodzaju ma działać w sieci i pomnożyć liczbę
urządzeń przez opóźnienie przewidziane dla urządzeń tego rodzaju. Proces ten należy
powtórzyć dla wszystkich rodzajów urządzeń, a wyniki zsumować. W ten sposób sza­
cuje się prognozowaną wielkość opóźnień sprzętowych w sieci.

Liczbę otrzymaną powyżej trzeba zwiększyć o prognozę opóźnień wprowadzanych


przez kable. Obliczenie jej jest równie łatwe. Dla każdego połączenia należy pomnożyć
jego długość (w metrach) przez opóźnienie (w mikrosekundach) przewidywane dla da­
nego nośnika, a następnie zsumować wyniki uzyskane dla wszystkich połączeń. W ten
sposób otrzymuje się pełną prognozę opóźnień wprowadzanych przez kable. Suma
opóźnień dla kabli i urządzeń daje całkowite opóźnienie dla sieci. Aby protokół
CS M A/CD działał prawidłowo, wartość tego opóźnienia musi być mniejsza niż 51,2
mikrosekundy. Jeśli jest większa lub równa tej wartości, prawdopodobnie wystąpią pro­
blemy w działaniu sieci. Jeśli całkowite opóźnienie jest bliskie, ale wciąż mniejsze niż
51,2 mikrosekundy, można się spodziewać trudności, które będą się pojawiać w miarę
starzenia się infrastruktury sieci.
Rozdział 7. ♦ Ethernet 181

Należy unikać pokusy szukania granic możliwości operacyjnych sieci.


Nie jest to gra warta świeczki, zwłaszcza w przypadku sieci wspoma­
gających procesy gospodarcze, a nie zabawy heurystyczne.

Podsumowanie
Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą praco­
wać w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub
półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników (lub więcej niż
jeden, jeśli odważysz się wyjść poza uświęcone standardy!) i pracować z prędkościami
z zakresu od 10 Mbps do I Gbps.

W rozdziale tym dokonaliśmy przeglądu popularniejszych specyfikacji Ethernetu. Przegląd


ten obejmuje różne konwencje ramek, typowe komponenty sprzętowe, typy nośników,
ograniczenia protokołów, sposób prognozowania opóźnień, a nawet schemat różnicowego
przesyłania sygnałów, wykorzystywany przy transmisji przez nieekranowaną skrętkę
dwużyłową.
Rozdział 8.
Szybsze sieci Ethernet
Mark A. Sportack

Wszechobecny Ethernet na tyle zadowalająco spełniał wymagania stawiane sieciom, że


IE E E , jego „opiekun” , regularnie go udoskonalał i aktualizował. Dwie najważniejsze
aktualizacje dotyczyły zwiększenia prędkości przesyłania sygnałów.

W pierwszej z tych szybszych sieci Ethernet prędkość wynoszącą pierwotnie 10 Mbps


podniesiono do wartości 100 Mbps. Wymagało to opracowania całkowicie nowej warstwy
fizycznej i wprowadzenia niewielkich zmian w warstwie łącza danych, która musiała
zostać dopasowana do nowej warstwy fizycznej. Wydaje się, że ten nowy standard,
nazwany Fast Ethernet, pobił sieci A T M (ang. Asynchronous Transfer Mode - Tryb
Transferu Asynchronicznego) na rynku szybkich sieci LAN.

Druga z tych aktualizacji jest nieco bardziej radykalna. Większość specyfikacji warstwy
2 Ethernetu przeszczepiono na kompletnie inną warstwę fizyczną, zapożyczoną z tech­
nologii kanału światłowodowego I Gbps. Ta modyfikacja, ciągle opracowywana przez
komisję roboczą IE E E 802.3z, odmieni Ethernet CSM A/CD w wielu aspektach. Jedna
z najbardziej interesujących propozycji zmian zakłada rezygnację ze znanej metody dostępu
do nośnika CSMA/CD.

W tym rozdziale zostaną przedstawione różnice pomiędzy Fast Ethernetem, Gigabit


Ethernetem i tradycyjnym, półdupleksowym Ethernetem CSMA/CD, 10 Mbps, który
zrodził powyższe warianty.

Fast Ethernet
We wczesnych latach dziewięćdziesiątych publikacje branżowe pełne były entuzja­
stycznych recenzji nowego, rewolucyjnego protokołu L A N : A T M (trybu transferu
asynchronicznego). Pierwotnie miał to być protokół dla sieci rozległych (W A N ), prze­
znaczony do obsługi ruchu między centralami telefonicznymi. Wyobrażano sobie, że
ATM będzie wielkim unifikatorem. Mógł zintegrować sieci L A N i W AN tak, że różnice
między nimi stałyby się akademickie. Wszystkie inne technologie LAN, łącznie z E t ­
hernetem, były skazane na odejście do lamusa.
184 Część II ♦ Tworzenie sieci lokalnych

Centrale telefoniczne są budynkami, w których zbiegają się i są podłą­


czone do wielkich rozdzielni telefonicznych miedziane linie telefoniczne
idące z mieszkań i biur. Każda centrala jest połączona z inną lub wie­
loma innymi centralami. Razem cała ta sieć tworzy przemysłową
strukturę telefonii.

Ta wielka i wspaniała wizja została zniweczona przez liczne przyziemne czynniki,


z których najbardzie istotnym było powolne tempo rozwoju standardów (i produktów)
A T M LAN oraz fakt, że Ethernet nie chciał się poddać. Ethernet, zmęczony, stary,
oparty na zasadzie rywalizacji protokół, czekał cicho w ukryciu, aż przemysłowe
konsorcjum konkurentów zapadło się pod swoją własną masą i pogrążyło w morzu
konfliktów. Równie groźnym wyzwaniem stojącym przed A TM Forum były trudności
z zapewnieniem solidnej kompatybilności wstecznej z istniejącymi, bardzo niepodobnymi
infrastrukturami sieci L A N . Z początku producenci LA N zaczęli po cichu mówić o Et­
hernecie 100 Mbps jako o pośredniej alternatywie dla sieci lokalnych A TM .

Rozwiązanie pośrednie było niezbędne, gdyż istniejące sieci lokalne wykazywały oznaki
starzenia w stosunku obsługiwanych przez nie procesorów i aplikacji. A T M nadal uważany
był za rozwiązanie docelowe, ale polityka wewnątrz A T M Forum, jak też praktyczne
ograniczenia, spowalniały jego rozwój. W międzyczasie klienci głośno domagali się
wydajniejszej technologii LAN.

Podczas gdy świat czekał na ATM , Ethernet, co zrozumiałe, mógł zostać szybko od­
świeżony. Protokoły warstwy łącza danych mogły zostać zachowane, a prędkość przesyłania
sygnału zwiększyłaby się o rząd wielkości. Należało tylko zmodyfikować warstwę
fizyczną - konieczne było wprowadzenie szeregu nowych interfejsów fizycznych, do­
stosowanych do zwiększonej częstotliwości taktowania. Wydawało się to dość łatwe.
Nowy Ethernet byłby dla administratorów sieci lokalnych rozwiązaniem alternatywnym
wobec migracji do ATM-u.

Zgłoszono wiele propozycji, ogólnie znanych pod nazwą Fast Ethernet. Gdy koncept
został wspólnie przemyślany, rozmaite propozycje zebrano w dwóch rywalizujących
grupach. Obydwie zostały przez IE E E przyjęte do rodziny standardów 802. Jedna z nich,
znana dziś jako Fast Ethernet, jest po prostu tradycyjnym protokołem C SM A/C D 802.3
ze zwiększoną o rząd wielkości prędkością sygnału. Fast Ethernet został znormalizowany
jako rozszerzenie istniejącego standardu 802.3.

Druga, konkurencyjna propozycja otrzymała nazwę VG-AnyLAN i stała się standardem


802.12. Technologia ta, choć bardziej zaawansowana technicznie (ma możliwość dosto­
sowania do transmisji izochronicznej), pozostała nieco mniej eleganckim odejściem od
Ethernetu 10 Mbps. Z tego i wielu innych względów, w tym z powodu braku aplikacji
koniecznie wymagających transmisji izochronicznej, sieć V G - A n yLA N nie zdobyła
znaczącej pozycji na rynku.
Rozdział 8. ♦ Szybsze sieci Ethernet 185

Nośniki Fast Ethernetu


Rozszerzenia standardu 802.3 (do 100 Mbps) obejmują trzy różne interfejsy międzyno-
śnikowe (M D I):

♦ 1 0 0 B a seT X - określa oryginalną specyfikację 100BaseX dla Kategorii 5 nie-


ekranowanej skrętki dwużyłowej (U T P ) i dla ekranowanej skrętki dwużyłowej
(S T P ) Typu 1.

♦ 1 0 0 B a se F X - określa Ethernet 100 Mbps z okablowaniem światłowodowym.

♦ 100BaseT4 - opisuje Ethernet 100 Mbps z okablowaniem UTP Kategorii 3,4 i 5.

Jak dowodzą konwencje nazewnicze zastosowane w przypadku tych trzech interfejsów,


Fast Ethernet zaadoptował dla tych interfejsów własną formę skróconej notacji. Jeśli nie
znasz kodu, skróty te mogą wydawać się bardzo zagmatwane. Na szczęście kod jest
względnie prosty i w pewien sposób mnemoniczny. Pierwsza liczba, w tym wypadku
100, określa szybkość przepływu danych dla danej specyfikacji. Potem następuje słowo:
„Base” lub „Broad” . „Base” dotyczy transmisji w paśmie podstawowym, natomiast
„Broad ” opisuje transmisję w technologii szerokopasmowej. Ostatnie znaki mogą być
znakami alfabetycznymi, numerycznymi i/lub specjalnymi. Są one najmniej mnemoniczną
częścią konwencji nazewniczej i określają fizyczne medium transmisyjne wykorzystywane
w danej specyfikacji.

Termin „ 100BaseX” jest stosowany zarówno w odniesieniu do 100BaseTX, jak i lOOBase-


FX. Podobnie jest w przypadku interfejsów dla skrętki dwużyłowej, 100BaseTX
i 100BaseT4, nazywanych czasami „lOOBaseT” . Należy jednak podkreślić, że 100BaseX
i lOOBaseT nie są fizycznymi interfejsami! Są one ogólnymi nazwami grupy podobnych
interfejsów.

Dalsze nieporozumienia pociąga za sobą niefortunna konwencja nazewnicza, przyjęta


przez komitet roboczy 802.3 dla schematów sygnalizacyjnych wykorzystywanych przez
interfejsy Fast Ethernetu. Schematami tymi są 100Base4T+ i 100BaseX. Tak, właśnie
100BaseX. Tego samego terminu użyto dla opisania schematu sygnalizacyjnego oraz
dwóch interfejsów fizycznych.

Aby uniknąć nieporozumień, w dalszej części tego rozdziału nazwy poszczególnych


interfejsów są przytaczane w pełnym brzmieniu. Terminy „lOOBaseT” i „100BaseX” są
zarezerwowane dla przypadków, kiedy używa się ich w odniesieniu do obydwu (opisy­
wanych przez te nazwy) fizycznych wariantów jednocześnie. Oprócz tego, gdy termin
„100BaseX” pojawia się w kontekście schematu sygnalizacyjnego, jest z nim właśnie
utożsamiany.

100BaseTX
Pierwsza klasyfikacja nośnika dla Fast Ethernetu nosi nazwę 100BaseTX. Obejmuje
ona kable ekranowanej skrętki dwużyłowej (ST P) Kategorii I i nieekranowanej skrętki
dwużyłowej (U T P) Kategorii 5. Druga klasyfikacja, 100BaseFX, dotyczy światłowodu,
a trzecia, 100BaseT4, Ethernetu 100 Mbps z kablami U T P Kategorii 3,4 i 5. Wprowadzono
186 Część II ♦ Tworzenie sieci lokalnych

również zmiany w warstwie sterowania dostępem do nośnika (M AC), aby mechanizmy tej
warstwy, pierwotnie przeznaczone dla sieci 10 Mbps, mogły pracować przy prędkości
100 Mbps.

Ponieważ standard ten jest rozszerzeniem specyfikacji Ethernetu IE E E 802.3, włożono


wiele wysiłku, aby produkt ten w bardzo dużym stopniu przypominał lOBaseT. Przy­
kładowo. lOBaseT może wykorzystywać dwie pary przewodów U T P Kategorii 3. Ważne
więc jest, aby Fast Ethernet również mógł korzystać z dwóch par przewodów, tak aby
przejście na ten standard nie pociągało za sobą konieczności wymiany okablowania sta­
nowisk. Istotnie, Fast Ethernet może wykorzystywać dwie pary przewodów, ale muszą to
być przewody Kategorii 5, a nie Kategorii 3. Wydaje się, że redukuje to zalety tego
rozwiązania, gdyż nie wszystkie stanowiska okablowane przewodami U TP Kategorii 3
posiadają pełną instalację z czterema parami przewodów. Dlatego wielu administratorów
sieci lokalnych staje przed problemem wymiany okablowania, pomimo że dostępne są
technologie sieci LA N 100 Mbps, obsługujące transmisję przewodami Kategorii 3.

Warto zauważyć, że choć specyfikacja IEEE 802.3 definiuje liczne in­


terfejsy fizyczne dla Ethernetu 10 Mbps, to Fast Ethernet najbardziej
przypomina lOBaseT.

100BaseFX
IOOBaseFX jest światłowodowym odpowiednikiem IOOBaseTX. Mają one wspólny
schemat sygnalizacyjny i technikę kodowania danych, ale wykorzystują różne nośniki
fizyczne. 100BaseFX może obsługiwać transmisję danych z szybkością 100 Mbps na
odległość do 400 metrów, wykorzystując dwie żyły kabla światłowodowego o średnicy
62,5/125 mikronów. Ogromnie rozszerza to zasięg sieci Fast Ethernet, a najlepszym za­
stosowaniem IOOBaseFX jest łączenie ze sobą wzmacniaków.

100BaseT4
IOOBaseT4 umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary
przewodów telefonicznych na odległość do 100 metrów. Przewody telefoniczne muszą
odpowiadać co najmniej Kategorii 3 UTP. Możliwe jest także przeprowadzanie transmisji
z wykorzystaniem U TP Kategorii 4 i 5.

4T+ nie obsługuje wiązek okablowania poziomego Kategorii 3, zawierają­


cych 25 par przewodów. Ten rodzaj kabla był dość powszechnie stoso­
wany w systemach okablowania wielu starszych budynków biurowych.

Jedną z najważniejszych różnic funkcjonalnych między IOOBaseT4 a jego „rodzeń­


stwem” jest to, że specyfikacja ta nie obsługuje sygnału ciągłego występującego między
ramkami. Ten sygnał ciągły znany jest jako odstęp między ramkami. Zwykle urządzenie
nadawcze wykorzystuje sygnał ciągły, aby utrzymać uprawnienie do transmisji. Inne
urządzenia interpretują ten nic nie znaczący łańcuch 96 bitów jako sygnał ząjętości linii.
Rozdział 8. ♦ Szybsze sieci Ethernet 187

Jeśli chcą nadawać, ale „widzą” ten łańcuch, uruchamiają swoje binarne wykładnicze
algorytmy zwrotne i czekają. Dlatego specyfikacja, która nie obsługuje sygnału ciągłego,
ma mniejsze wymagania co do poboru mocy. Jest to szczególnie ważne w przypadku
laptopów, a także w innych warunkach, w których zużycie mocy jest czynnikiem istotnym.

Schematy sygnalizacyjne
Fast Ethernet używa dla swoich interfejsów skrętki dwużyłowej dwóch różnych sche­
matów sygnalizacyjnych. Obydwa schematy, dość nieszczęśliwie nazwane „IOOBaseX”
i „100Base4T+” , obsługują transmisję danych z szybkością 100 Mbps. Szybkość taką
można uzyskać przy maksymalnej odległości między koncentratorem a stacją roboczą
wynoszącej 100 metrów i odległości między koncentratorami wynoszącej 10 metrów.
Zastosowanie światłowodu pozwala zwiększyć odległość między koncentratorami.

Termin „szybkość transmisji danych” nie powinien być utożsamiany


z prędkością przesyłania sygnału! Fast Ethernet, o którym powszech­
nie mówi się, że obsługuje prędkość 100 Mbps, w rzeczywistości
przesyła sygnał z prędkością 125 Mbps. Odejmując narzuty warstwy
fizycznej, w tym technikę kodowania, otrzymujemy szybkość transmisji
danych wynoszącą 100 Mbps. Tak samo jest w przypadku Ethernetu
10 Mbps: przesyła on sygnały z prędkością 12,5 Mbps, ale sieciowa
szybkość transmisji danych wynosi 10 Mbps.

100Base4T+
Schemat sygnalizacyjny IOOBase4T+ pozwala fizycznym interfejsom lOOBaseT korzystać
z większości istniejącego okablowania Kategorii 3. Zastrzeżenie „większość” jest ko­
nieczne, gdyż ten schemat sygnalizacyjny wymaga czterech par przewodów. Trzy pary
służą do przenoszenia danych w obydwu kierunkach, w trybie półdupleksowym, podczas
gdy czwarta para pracuje wyłącznie w trybie odbioru i służy do wykrywania kolizji.

Jeśli czwarta para wykryje sygnał na drugim końcu kabla, informuje protokoły warstwy
fizycznej, że w tej chwili nie powinny wysyłać danych. Pozostałe trzy pary służą do
nadawania i odbioru danych, lecz nigdy nie robią tych dwóch rzeczy jednocześnie.

Każda z tych par może obsługiwać transmisję danych z szybkością 33,33 Mbps. Razem
daje to użyteczną szerokość pasma równą 100 Mbps. (Miech matematycy nie narzekają:
3*33,33 jest wystarczająco bliskie 100).

Trój przewodowe ścieżki są konieczne ze względu na schemat dekodujący 8B6T wyko­


rzystywany przez 100Base4T+. Istota jego działania polega na tym, że podwarstwa
M A C przekazuje oktety danych binarnych warstwie fizycznej. Warstwa fizyczna kon­
wertuje każdy oktet czy też 8 bitów (to jest właśnie część 8B nazwy 8B6T) na 6 znaków
trójkowych. Każda grupa 6 znaków trójkowych jest nazywana grupą 6T. Grupy 6T są
następnie rozdzielane na trzy dostępne kanały szeregowe - czyli trzy pary przewodów
służące do nadawania i odbioru danych.
188 Część II ♦ Tworzenie sieci lokalnych

Dla czytelników „zakochanych” w szczegółach technicznych: każdy


Znak trójkowy (z każdego oktetu powstaje ich 6) jest przesyłany w ciągu
^ około 40 nanosekund, jeśli prędkość sygnału wynosi 125 Mbps.

100BaseX
100BaseX został zaadaptowany do pracy z Ethernetem CSMA/CD z pełnodupleksowego
mechanizmu sygnalizacyjnego FDDI. Mechanizm FDDI obsługuje dw'a interfejsy fizyczne,
kabel U T P Kategorii 5 i wielofunkcyjny światłowód 62.5/125 mikrona. Dlatego
IOOBaseX obsługuje te same rodzaje kabli i ma takie same ograniczenia dotyczące odległo­
ści jak FD D I.

Interfejs FD D I nazywany jest także interfejsem skrętki dwużyłowej zależnym od nośnika


warstwy fizycznej (ang. TP-PM D - Twisted P a ir Ph ysical Medium Dependent Interfa­
ce). Wykorzystuje on dwie pary skrętki UTP Kategorii 5 do obsługi pełnodupleksowej
komunikacji z szybkością 100 Mbps na odległość do 100 metrów. Jeśli wykorzystywany
jest kabel z czterema parami przewodów, pozostałe dwie pary mogą teoretycznie służyć
do komunikacji telefonicznej, ale nie mogą być używane przez inną szybką sieć LAN.

IOOBaseX obsługuje także interfejs FDDI F-PMD (ang. Fiber Medium Dependent),
czyli wielofunkcyjny kabel światłowodowy 62,5/125 mikrona. Ten interfejs zapewnia
pełnodupleksową transmisję danych z szybkością 100 Mbps na odległość do 400 metrów.

Schemat sygnalizacyjny 100BaseX wykorzystuje schemat kodowania 4B/5B. Przyjmuje


on półbajty (ang. nibbles), czyli 4 bity lub pół oktetu danych z podwarstwy M A C i koduje
je w 5-bitowe znaki przeznaczone do transmisji. Znaki te są znane jako grupy kodowe.
Grupy kodowe są właściwe wyłącznie mechanizmom 100BaseX i nie mają znaczenia
poza tym kontekstem.

5-bitowe pole binarne ma 32 możliwe kody. Kody te reprezentują 16 grup kodowych


szesnastkowego zestawu znaków (od 0 do F). Dodatkowo 4 grupy kodowe są wykorzy­
stywane jako mechanizmy kontrolne transmisji. Pozostałych 12 możliwych kodów
wykorzystuje się jako wypełniacz między strumieniami danych, wypełnienie strumienia
danych lub pozostają one niezdefiniowane.

Maksymalna średnica sieci


Współoperacyjność koncentratora osiąga się dzięki wzmacniakowi. Specyfikacje dla
lOOBaseT obejmują uniwersalny wzmacniak obsługujący obydwie warstwy fizyczne.
W sieci lOOBaseT można używać maksymalnie dwóch uniwersalnych wzmacniaków,
oddalonych od siebie o nie więcej niż 10 metrów.

Segmentacja z wykorzystaniem routerów może również zwiększyć potencjalną średnicę


sieci, pozwalając korzystać z więcej niż dwóch wzmacniaków.
Rozdział 8. ♦ Szybsze sieci Ethernet 189

Podsumowanie sieci Fast Ethernet


Fast Ethernet jest rozszerzeniem specyfikacji IE E E 802.3 do 100 Mbps. Właściwie jest
bardzo podobny do Ethernetu lOBaseT, ale działa o rząd wielkości szybciej. Zwiększo­
na szybkość transmisji danych wymusiła znaczne zmiany w warstwie dostępu do nośnika.

Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. W ielu producentów
wspomogło ten proces, oferując karty sieciowe (N IC ) obsługujące dwie szybkości
transmisji: 10 i 100 Mbps. Takie karty albo mogą automatycznie wybierać optymalną
prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość
może być wybierana ręcznie.

Gigabit Ethernet
Nowa propozycja zwiększenia prędkości przesyłania sygnałów w sieci Ethernet znana
jest jako Gigabit Ethernet. Standard Gigabit Ethernet został opracowany przez IE E E
pod auspicjami podgrupy zadaniowej 802.3z. Produkty, które pojawiły się wcześniej,
opierają się na szkicach roboczych proponowanej specyfikacji. W jakim stopniu te produkty
będą odpowiadać przyjętemu standardowi - to okaże się w przyszłości.

Ponieważ standard ten znajduje się „pod parasolem” specyfikacji 802.3, czynione są
wszelkie starania, aby był jak najbardziej kompatybilny ze swoim wolniejszym „ro­
dzeństwem” . Dla przykładu: Gigabit Ethernet dalej używa tego samego protokołu
C SM A /C D oraz formatu i rozmiaru ramki co inne sieci Ethernet. Takie rozwiązania
umożliwiają kompatybilność w tył z Ethernetem 10 i w przód z Ethernetem 100 Mbps.

Gigabit Ethernet ma początkowo służyć jako szkielet łączący ze sobą przełączniki


10/IOOBaseT. Nieco dalej idą propozycje, aby łączył wysokowydajne serwery z siecią
L A N . Przewiduje się nawet, że Gigabit Ethernet mógłby ewentualnie służyć do łączenia
stacji roboczych za pomocą kabli UTP Kategorii 5 o długości do 100 m.

Interfejsy fizyczne
W celu przyspieszenia prac nad standardem zespół 802.3z postanowił wykorzystać
wiele elementów specyfikacji AN SI warstwy fizycznej kanału światłowodowego. Kanał
światłowodowy, oryginalnie opracowany jako technologia nowej generacji kanałów
mainframe, został znormalizowany i przekształcony w technologię LAN. Jak dotąd rynek
słabo zareagował na światłowodowe sieci lokalne.

Pomimo braku sukcesu rynkowego, kanał światłowodowy stanowił sprawdzoną i per­


spektywiczną warstwę fizyczną, mogącą być podstawą dalszych prac zespołu 802.3z.
Ponieważ intencją IE E E jest pozyskanie jak najszerszego poparcia dla swoich standardów,
każdy standard IE E E jest przedstawiany instytutowi AN SI, aby ten rozważył możliwość
uczynienia go standardem narodow'ym (czyli standardem o zakresie szerszym od prze­
mysłowego). Tak więc sensowne jest objęcie standardem elementów warstwy fizycznej
już wcześniej ratyfikowanych przez ANSI.
190 Część II ♦ Tworzenie sieci lokalnych

Rynkowe niepowodzenia kanału światłowodowego są raczej wynikiem


słabości jego warstwy łącza danych oraz marketingu w stosunku do
istniejących technologii LAN. Specyfikacja warstwy fizycznej tej tech­
nologii dała inżynierom IEEE okazję do nadania rozpędu ich pracy nad
rozwojem Gigabit Ethernetu.

Jednym z pomniejszych problemów jest prędkość przesyłania sygnału. W kanale świa­


tłowodowym, gdzie sygnał osiąga prędkość 1,063 Gbps, wykorzystuje się schemat ko­
dowania, który generuje dwa dodatkowe bity na każdy przesyłany oktet. Stosowanie tego
schematu (znanego jako „8B/10B” ), podobnie jak zbliżonego do niego schematu 4B/5B,
zmniejsza użyteczną szerokość pasma do wartości poniżej 1 Gbps. W rzeczywistości
wartość ta wynosi około 800 Mbps. Wciąż jest to znaczący wzrost w porównaniu
z większością istniejących technologii LAN, ale nie ma tu psychologicznego wpły wu, jaki
miałoby złamanie bariery I Gbps. Oczekuje,się, że za jakiś czas technologie transmisji
sygnałów umożliwią transmisję z prędkością 1,25 Gbps. Przyjmując, że wciąż używany
będzie schemat kodowania 8B/10B, szerokość pasma sieci wyniesie I Gbps.

Gigabit Ethernet pozwoli wybierać między czterema nośnikami, z których każdy ma


własną specyfikację interfejsu fizycznego. Są to:
♦ miedziany kabel koncentryczny,
♦ wielofunkcyjny kabel światłowodowy,
♦ jednomodowy kabel światłowodowy o średnicy 8,3/125 mikrona,

♦ nieekranowana skrętka dwużyłowa (U T P ) Kategorii 5.

Interfejs wielofunkcyjnego kabla światłowodowego w rzeczywistości


obsługuje dwa różne rodzaje kabla: kabel zgodny z konwencją północ­
noamerykańską o średnicy 62,5 mikrona I kabel zgodny z konwencją
ogólnoświatową o średnicy 50 mikronów.

Przyjęcie technologii sygnalizacyjnych warstwy fizycznej dla standardu kanału świa­


tłowodowego A N SI ułatwiło prace normalizacyjne, dotyczące wymienionych nośników.
Kanał światłowodowy był podstawą wszystkich interfejsów warstwy fizycznej, z wy­
jątkiem U T P Kategorii 5. Interfejsy te są opisane w następnych czterech podpunktach.
Określenie maksymalnej długości połączeń dla każdego interfejsu międzynośnikowego
miało na celu zapewnienie odpowiedniej wydajności większości istniejących instalacji
kablowych przy założeniu najbardziej niekorzystnej realizacji.

1000BaseSX
1000BaseSX to proponowana przez IE E E 802.3z specyfikacja wielofunkcyjnej transmi­
sji, wykorzystującej lasery krótkofalowe. Lasery krótkofalowe to takie lasery, które
wytwarzają światło o długości fali 850 nanometrów.

1000BaseSX może wykorzystywać dwa różne nośniki: kable światłowodowe o średnicy


50 mikronów i 62,5 mikrona. Kabel o średnicy 50 mikronów może przesyłać sygnał
z prędkością I Gbps na odległość do 550 metrów. Długość jednego segmentu kabla
o średnicy 62,5 mikrona nie może przekroczyć 260 metrów.
Rozdział 8. ♦ Szybsze sieci Ethernet 191

lOOOBaseLX

lOOOBaseLX jest proponowaną specyfikacją transmisji wykorzystującej lasery długo­


falowe. Przesyłane fale świetlne o długości 1300 nanometrów są uważane za fale długie.

lOOOBaseLX może wykorzystywać trzy różne media transmisyjne:

♦ wielofunkcyjny kabel światłowodowy o średnicy 62,5 mikrona,

♦ wielofunkcyjny kabel światłowodowy o średnicy 50 mikronów,

♦ jednofunkcyjny kabel światłowodowy o średnicy 8,3 mikrona.

W swojej aktualnej postaci wielofunkcyjny kabel o średnicy 62,5 mikrona zapewnia


połączenie na odległość do 440 metrów. Kabel o średnicy 50 mikronów może mieć dłu­
gość nie większą niż 550 metrów. Specyfikacja jednofunkcyjnego kabla 8,3mikrona,
która wydaje się być najdroższa w produkcji i instalacji, obsługuje transmisję sygnału
z prędkością 1 Gbps na odległość do 3 kilometrów.

lOOOBaseCX

1000BaseCX określa proponowaną przez grupę 802.3z specyfikację dla transmisji wy­
korzystującej wysokiej jakości ekranowaną skrętkę dwużyłową lub kabel koncentryczny.
Niezależnie od nośnika, maksymalna odległość dla takiej transmisji wynosi 25 metrów.

Tak mała odległość transmisji znacząco ogranicza ten interfejs fizyczny. Jednym z pro­
ponowanych zastosowań lOOOBaseCX jest łączenie ze sobą gigabitowych przełączników
za pomocą tanich przewodów miedzianych, co stanowiłoby alternatywę dla połączeń
światłowodowych.

Współtwórcy Gigabit Ethernetu nie wspominają jednak, że przesyłanie sygnałów z tak


dużą prędkością przez przewody miedziane jest dość problematyczne. Miedziane insta­
lacje przesyłowe mogą zdziałać cuda, jeśli dostarczy się im wystarczająco dużo energii
elektrycznej: im więcej energii „wpompuje” się do sieci, tym większa będzie szerokość
pasma. Niestety, miedź jest wspaniałym radiatorem elektromagnetycznym. Wyższa moc
i częstotliwość transmisji skutkuje wysokim poziomem promieniowania elektromagne­
tycznego (ang. E M I - E/ectromagnetic Radiation). Emisja promieniowania EM I jest
ściśle regulowana przez Federalną Komisję Komunikacyjną (FC C - Fédéral Communica­
tions Commission), gdyż dotyczy pasm częstotliwości podlegających kontroli tej komisji.

Dla sieci skutek jest taki, że przy wykorzystywaniu dzisiejszych schematów sygnaliza­
cyjnych gigabitowe sygnały mogą być przesyłane miedzianymi przewodami tylko na
bardzo małe odległości.

lOOOBaseT

Przedstawione wcześniej opisy fizycznych interfejsów Gigabit Ethernetu są tak bliskie


rzeczywistości, jak tylko to możliwe. Uzyskały one końcową postać projektową, co
oznacza, że sąjuż zamknięte dla nowych rozwiązań.
192 Część II ♦ Tworzenie sieci lokalnych

lOOOBaseT to jednak zupełnie inna historia. Jak dotąd nie powstała technologia, która
podczas transmisji danych przewodami U TP Kategorii 5 na odległość do 100 metrów
pozwalałaby przekroczyć granicę szybkości 100 Mbps. Tak więc nie istniała specyfikacja
interfejsu fizycznego, która mogłaby zachęcać do prac nad tym standardem.

Nad standardem lOOOBaseT pracuje oddzielny zespół zadaniowy. Zarówno zespół, jak
i potencjalny standard nazywane są „802.3ab” . Celem zespołu jest uzyskanie wydajności
Fast Ethernetu wykorzystującego cztery pary przewodów U T P Kategorii 5, ale przy
szybkości transmisji sygnałów wynoszącej 1024 Mbps. Zadanie to wyodrębniono z prac
zespołu 802.3z nad Gigabit Ethernetem, po prostu ze względu na ilość pracy, jaka musiała
zostać wykonana. Należy pamiętać, że większą część Gigabit Ethernetu utworzono,
mieszając i dopasowując istniejące specyfikacje warstwy łącza danych i warstwy fizycznej
różnych technologii sieciowych. Dlatego wysiłki ograniczyły się przede wszystkim do
pogodzenia pomniejszych różnic.

Jak dotąd zespół opracował trzy propozycje. Dwie są bardzo podobne i dotyczą trans­
misji w paśmie podstawowym. Prawdopodobnie zostaną połączone w jedną całość.
Trzecia propozycja jest całkowicie odmienna. Oparta jest na metodzie transmisji w paśmie
przepustowym. Jest to metoda dużo bardziej złożona i bardziej elegancka technicznie
niż transmisja w paśmie podstawowym. Niestety, wymaga również większego poboru
mocy i większej liczby bramek logicznych na karcie sieciowej. Nie ma także takiej od­
porności na zakłócenia, jaką oferuje technika przesyłania sygnałów różnicowych
w przypadku transmisji w paśmie podstawowym z wykorzystaniem UTP. Te czynniki
bezpośrednio przekładają się na mniejsze poparcie, jakim ta propozycja cieszy się
wśród producentów, w porównaniu z propozycjami transmisji w paśmie podstawowym.

Pasmo przepustowe (ang. passband) to metoda multipleksowania


^ \ przedziałów częstotliwości. W odróżnieniu od pasma szerokiego (ang.
broadband), liczba kanałów i przypisane im częstotliwości są ograniczone
tylko do takich, które mogą przejść przez dany filtr bez całkowitego
wytłumienia.

Praca zespołu 802.3ab wydaje się być czynnikiem istotnym dla przyszłości Gigabit Et­
hernetu jako ekonomicznie efektywnej technologii łączenia stacji roboczych. Ogromna
większość istniejących instalacji kablowych wykorzystuje do łączenia stacji skrętkę
dwużyłową. Większość kabli to kable Kategorii 3, ale wraz z przemieszczaniem się
grup użytkowników, zmianą środowiska ich stanowisk i zaangażowaniem w wiele innych
czynności, zainstalowane okablowanie U T P Kategorii 3 coraz bardziej się zużywa.
Przypuszczalnie, ze względu na wspomnianą wielość czynności, nowym okablowaniem,
które będzie musiało je obsługiwać, będzie U T P Kategorii 5. Jeśli kabel U T P Kategorii 5
się rozpowszechni, koszty przejścia na Gigabit Ethernet (korzystający z interfejsu
lOOOBaseT) automatycznie spadną.

Zespół 802.3ab wie, że stoi przed zastraszająco trudnym wyzwaniem. Musi on opraco­
wać efektywną ekonomicznie i nadającą się do produkcji technologię sygnalizacyjną,
która umożliwi czterem parom przewodów U T P Kategorii 5 transmisję sygnałów z gi­
gabitowymi prędkościami, daleko przewyższającymi 100 Mbps, nie wywołując przy
tym oburzenia komisji FCC! Jak dotąd, każda para może przesyłać sygnały z prędkością
Rozdział 8. ♦ Szybsze sieci Ethernet 193

do 100 Mbps, wykorzystując konwencjonalne techniki sygnalizacyjne. Zespół 802.3ab


musi więc załatać całkiem sporą dziurę.

Przewidując nieunikniony sukces, zespół 802.3z opracował interfejs logiczny, który będzie
istniał między warstwą M A C a warstwą fizyczną. Interfejs ten odsprzęga od podwarstwy
M A C stary schemat kodowania, pochodzący z kanału światłowodowego. Ma to umożliwić
włączenie do standardów 802.3z innych schematów kodowania, np. takich jak ten, który
opracuje zespół 802.3ab.

Co jeszcze nowego?
Słuszne jest pytanie: „Co jeszcze nowego, oprócz potrzeby wprowadzenia całkowicie
nowych interfejsów warstwy fizycznej?” Odpowiedź, jak dotąd, brzmi: „Niewiele” .
Wiele trudu kosztowało zachowanie możliwie największej części różnych istniejących
specyfikacji 802.3. Zrobiono to, aby zapewnić ciągłą współoperacyjność w ramach ro­
dzin specyfikacji 802.2 i 802.3. Zauważalne zmiany zaszły jeszcze w dwóch obszarach
(innych niż prędkość sygnału, szybkość transmisji danych i interfejsy fizyczne!): chodzi tu
o odstęp między ramkami i metodę dostępu do nośnika opartą na zasadzie rywalizacji.

Odstęp między ramkami


Zmiana rozmiaru odstępu między ramkami jest jedyną znaczącą zmianą w protokole
802.3, wymuszoną przez Gigabit Ethernet. Jak wyjaśniono w rozdziale 7 pt. „Ethernet” ,
protokół C SM A /C D 802.3 zapewniał odstęp między ramkami o rozmiarze 96 bitów.
W rzeczywistości odstęp ten jest strumieniem losowych znaków binarnych. Jego jedynym
przeznaczeniem (w przeciwieństwie do tego, o czym głoszą plotki, które można znaleźć
w grupach dyskusyjnych), jest podtrzymywanie zajętości linii. Strumień ten został
wbudowany w protokół po to, by umożliwić nadającej stacji utrzymanie linii w czasie,
gdy stacja ta przygotowuje do wysłania kolejną ramkę danych.

W sieci Gigabit Ethernet 96 bitów przepływa tak szybko, że elementy elektroniczne


karty sieciowej gubią się, stosując przyjętą taktykę zatrzymywania. Co więcej, przy gi­
gabitowej prędkości sygnału minimalny rozmiar ramki wynoszący 64 oktety jest zbyt
mały. żeby mógł zapewnić wykrycie kolizji w sieci. Pamiętajmy, Ze minimalny rozmiar
ramki ustalono na podstawie czasu, jaki ramce zajmie dotarcie do wszystkich stacji w sieci
LA N działającej z prędkością 10 Mbps. Dopasowanie do gigabitowej transmisji oznacza
znaczne zwiększenie minimalnego rozmiaru ramki. Uniemożliwiłoby to jednak współo­
peracyjność z innymi, wolniejszymi sieciami Ethernet 802.3. Uznano to za niemożliwe
do zaakceptowania.

Rozwiązaniem obydwu dylematów było zwiększenie rozmiaru odstępu między ramka­


mi. W Gigabit Ethernecie odstęp ma długość 512 oktetów. Można podnieść argument
wątpliwej wydajności stosowania 512-oktetowej przerwy między ramkami, skoro ich
rozmiary mogą być tak małe, jak 64 oktety. Jednak w tym wypadku nie chodziło o wy­
dajność. Celem była współoperacyjność. Aby ułagodzić narzekających malkontentów,
nowe rozwiązanie zostało włączone do protokołu 802.3z. Znane jest ono jako sekwen-
cjonowanie ramek (ang. Frame Bursting) i pozwala stacji nadającej wysłać maksymalnie
do 8192 oktetów za każdym razem, gdy uda jej się uzyskać dostęp do pasma.
194 Część II ♦ Tworzenie sieci lokalnych

Dostęp do nośnika na zasadzie rywalizacji


Choć nie całkiem nowa - w tym sensie, że poprzedzała inicjatywę 802.3z - ethernetowa
metoda dostępu do nośnika na zasadzie rywalizacji stała się dyskusyjna. G dy IE E E
opracowywało opisane wcześniej wersje Fast Ethernetu, wprowadzono zastrzeżenie, że
transmisja w tej sieci ma być pełnodupleksowa.

Transmisja pełnodupleksowa polega na tym, że urządzenie może nadawać i odbierać


równocześnie, choć oddzielnymi kanałami. Nadajnik jednego urządzenia (na przykład
przełącznika) jest połączony dedykowanym kanałem z odbiornikiem innego urządzenia
(na przykład karty sieciowej komputera) i odwrotnie. Eliminuje to rywalizację o dostęp
do tego samego pasma pomiędzy funkcjami nadawania i odbioru, co było wcześniej
bolączką urządzeń pracujących w sieci Ethernet.

W środowisku komutowanym kolizje dotyczą tylko dw-óch urządzeń: przełącznika


i urządzenia, z którym jest on połączony. Prowadzenie transmisji pełnodupleksowej łą­
czem komutowanym sprawia, że rywalizacja o dostęp do pasma staje się niepotrzebna.
Każde urządzenie może uzyskać pozwolenie na nadawanie i umieścić ramki w nośniku
niemal bez opóźnień. Protokół CSMA/CD staje się zbyteczną pozostałością z daw nych
czasów Ethernetu.

Gigabit Ethernet bazuje na tym właśnie sukcesie transmisji pełnodupleksowej. W praktyce


wielu producentów' projektuje swoje wyroby wyłącznie jako pełnodupleksowe. Jest to
testamentem sukcesu pełnodupleksowego, komutowanego środowiska sieciowego.

Zbyt dobre, aby mogło być prawdziwe?


Choć technicznie interesujący, a nawet ekscytujący. Gigabit Ethernet musi być rozpa­
trywany w kontekście przewidywanego środowiska jego pracy. Podmioty zajmujące się
jego tworzeniem widzą w nim technologię łączenia ze sobą koncentratorów, serwerów,
a być może nawet stacji roboczych. Jego użyteczność musi być więc oceniana w zakresie
wydajności i wymagań stawianych przez każdy z tych obszarów funkcjonalnych sieci LAN.

Dzisiejsze stacje robocze i serwery są w większości niedopasowane do pasma oferowanego


przez Gigabit Ethernet. Nawet uwzględniając spowalniający wpływ schematu kodowa­
nia 8B/10B. Gigabit Ethernet wciąż oferuje przepustowość 800 Mbps. To sprawia, że
sieć L A N przestaje być czynnikiem ograniczającym wydajność. Ograniczenie stanowią
dwa czynniki wewnątrz komputera. Pierwszym jest fakt, że nawet SCSI-3 może działać
tylko z prędkością do 40 MB/s (megabajtów na sekundę). Przekłada się to na prędkość
sygnału 320 Mbps (megabitów na sekundę). Tak więc każda czynność w sieci Gigabit
Ethernet, wymagająca odwołań do urządzeń peryferyjnych przyłączonych do magistrali
SC SI, będzie ograniczona wydajnością tej magistrali.

Funkcje, które mogą być obsługiwane bez udziału urządzeń peryferyjnych S C S I, będą
limitowane ograniczeniami wydajności magistrali PCI (ang. PeripheraI Component In ­
terconnect). PCI stała się dominującą architekturą magistrali we/wy w tanich komputerach.
Jest wykorzystywana w maszynach jedno- i wielostanowiskowych. W praktyce większość
komputerów z magistralą PCI nie doświadczy dużego wzrostu wydajności (łub wręcz
nie doświadczy go wcale) po przejściu z Ethernetu 100 Mbps na Gigabit Ethernet. Nie
Rozdział 8. ♦ Szybsze sieci Ethernet 195

pozwolą na to ich elementy składowe. Tak więc Gigabit Ethernet jest rozwiązaniem
nieodpowiednim dla dzisiejszych architektur tanich komputerów.

Gigabit Ethernet nadaje się najlepiej do łączenia solidniejszych komputerów średnich


(ang. mid-range) i komputerów mainframe. Te architektury są znacznie lepiej dopasowane
do przepustowości sieci Gigabit Ethernet. Koncentratory przełączające, które mogą ob­
sługiwać łącze Gigabit Ethernetu, są w stanie wykorzystywać go jako szkielet sieci LA N .

Podsumowanie
Fast Ethernet sprawdził się jako praktyczny i ekonomiczny środek podniesienia jakości
infrastruktur sieci LAN. Bardzo ważne jest dotrzymanie kroku wciąż rosnącym wyma­
ganiom dotyczącym przyłączalności i przepustowości. Największym zagrożeniem dla
specyfikacji Fast Ethernet jest to, że korzysta ona z całkowicie odmiennych schematów
sygnalizacyjnych dla różnych rodzajów kabli. Tak więc, płytka krzemowa wykorzystywana
przez złącze kabla U TP Kategorii 5 jest zupełnie różna od płytki dla U T P Kategorii 3.
Każda grupa użytkowników wdrażająca Fast Ethernet z kablami Kategorii 3 inwestuje
w technologie telefoniczne i w rzeczywistości utrudnia migrację do przyszłościowych
technologii sieci LA N .

Gigabit Ethernet, choć nieukończony, wydaje się być zdolny do dalszego przedłużenia
życia tego starego protokołu. Kluczowa różnica między dwiema wymienionymi wyżej
technologiami jest taka, że Gigabit Ethernet zajmuje niszę technologiczną. Jego przepu­
stowość o kilka rzędów wielkości przekracza możliwości dzisiejszych komputerów.
Układy we/wy i magistrale systemowe wykorzystywane w tych komputerach stają się
czynnikami ograniczającymi, nie pozwalającymi w pełni wykorzystać przepustowości
oferowanej przez Gigabit Ethernet. W przyszłości może on stać się technologią L A N
nadającą się do bardziej ogólnego zastosowania, ale do tego czasu jego użyteczność
wydaje się być ograniczona.

Więcej aktualnych informacji o rozwoju Gigabit Ethernetu można znaleźć na stronie:

ht t p :/ / w w w .Gigabit-Ethernet.org
Rozdział 9.
Token Ring
Mark A. Sportack

1 oken Ring jest kolejną architekturą sieci L A N znormalizowaną przez IE E E . Ma wiele


cech wspólnych z Ethernetem i innymi architekturami sieci LA N należącymi do rodziny
standardów sieciowych I E E E 802. W rezultacie może z nimi współpracować, korzystając
z mostu tłumaczącego.

Token Ring również przeszedł sporo aktualizacji od momentu powstania. Początkowo


był technologią dostosowaną do pasma 4 Mbps, później przepustowość podniesiono do
16 Mbps. Dziś istnieją propozycje rozwiązań, które zwiększą prędkość sygnału w sieci
Token Ring do 100 lub nawet 128 Mbps, a być może do 1 Gbps.

W rozdziale opisywane są mechanizmy Token Ringu. Przedstawiono wiele struktur ra­


mek, specyfikacje nośników fizycznych, mechanikę działania, a także krótkie spojrzenie
w przyszłość tej architektury.

Przegląd
W swej znormalizowanej formie Token Ring jest solidną i wysoce deterministyczną ar­
chitekturą LAN. Nazwę zawdzięcza swojemu okrężnemu schematowi dostępu do nośnika.
W odróżnieniu od Ethernetu, z jego chaotyczną i nieuregulowaną metodą wielodostępu,
Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują
więc kolizje.

Dostęp do nośnika jest przyznawany poprzez przekazywanie tokenu w ustalony sposób.


Token może być tylko jeden i jest on modyfikowany przez urządzenie transmitujące w celu
utworzenia nagłówka ramki danych. Gdyby nie było tokenu, nie dałoby się utworzyć
nagłówka ramki danych i transmisja byłaby niemożliwa. Urządzenie odbierające ko­
piuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka
ramki i w ten sposób potwierdzając odbiór. Sama ramka dalej krąży w pierścieniu, aż
powróci do swojego nadawcy. Urządzenie, które wysłało ramkę, pobierają teraz z sieci
i usuwa z niej dane oraz adresy. Jeśli urządzenie chce przesłać więcej danych, może to
zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany
w medium transmisyjnym, przez które podróżuje do następnego urządzenia.
198 Część II ♦ Tworzenie sieci lokalnych

Przekazywanie tokenu odbywa się w przedstawiony na rysunku 9.1 sposób okrężny, co


daje każdemu urządzeniu okazję do nadawania. Aby zapewnić, że żadna stacja nie
zmonopolizuje łącza, stosuje się mechanizm znany jako zegar przetrzymywania tokenu,
śledzący i regulujący maksymalną ilość czasu, przez który dowolna stacja może mieć
prawo do nadawania. Ten mechanizm czasowy jest przydatny także podczas przywra­
cania normalnego działania sieci w wypadku, gdy stacja posiadająca token przestanie
działać. Innym korzystnym efektem ubocznym związanym z techniką dostępu do no­
śnika za pomocą przekazywania uprawnienia jest to, że sieci Token Ring mogą być
skalowane co do rozmiaru i natężenia transmisji w o wiele bardziej elegancki sposób
niż sieci wykorzystujące zasadę rywalizacji.

Rysunek 9.1.
Tokeny
przekazywane
sekwencyjnie po
drodze okrężnej.

PC PC PC PC

Legenda
1— Przewody fizyczne
- Kierunek przepływu tokenów i ramek

Standaryzacja sieci Token Ring


Token Ring, jak na dzisiejsze standardy informatyczne, jawi się jako technologia wręcz
„starożytna” . Został stworzony przez firmę IB M jako technologia centrum danych dla
pracujących w sieci komputerów mainframe. Po raz pierwszy przedstawiono go insty­
tutowi IE E E do standaryzacji w roku 1969. Gdy pojawiły się komputery osobiste (PC ),
zauważono, że Token Ring może posłużyć do łączenia ich ze sobą. Przyspieszyło to
włączenie Token Ringu do projektu IE E E 802.

Standaryzacja w ramach projektu 802 wymusiła dokonanie pewnych zmian w warstwie


łącza danych, tak aby mogło obsługiwać adresowanie sprzętowe i połączenia mostowe
z innymi architekturami LA N 802.
Rozdział 9. ♦ Token Ring 199

IE E E nazwało Token Ring specyfikacją 802.5. Jest ona niemal identyczna ze specyfika­
cją Token Ringu firmy IB M . Oprócz wspomnianych wcześniej zmian sprzętowych,
IE E E znormalizowała format wiadomości oraz protokoły warstwy 2. Nawiasem mówiąc,
IB M był głównym orędownikiem wysiłków standaryzacyjnych IE E E .

Token Ring zaoferował solidniejsze, właściwsze (czasowo) i bardziej deterministyczne


podejście do działania sieci niż protokół Ethernet 802.3, choć przy wyższych kosztach
przypadających na pojedyncze stanowisko. Przedsiębiorstwa, których aplikacje wymagały
dostarczania danych w odpowiednim czasie, uznały Token Ring za jedyne rozwiązanie
stosowne do potrzeb. Choć protokół 802.3 zapewnia, że pakiet zostanie prawidłowo
przesłany, może to jednak wymagać kilku prób transmisji. Nie można więc zagwaran­
tować granic czasowych dostarczenia przesyłki. Token Ring może to zagwarantować
dzięki swojej deterministycznej topologii o kształcie pierścienia i uporządkowanej metodzie
dostępu.

Struktura ramki Token Ring


Urządzenia Token Ringu nie mogą nadawać niczego bez tokenu. Podstawowy token
służy dwóm celom:

♦ Jest używany do przyznawania przywilejów dostępu.

♦ Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specja­


lizowanych ramek.

W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki


o określonej strukturze.

Token Ring obsługuje następujące rodzaje ramek:

♦ Ramkę Token

♦ Ramkę danych

♦ Ramkę danych L L C

♦ Ramki zarządzania M AC

♦ Ramkę przerwania

Ramka Token
Token Ring IE E E 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną
sekwencję bitów, znaną jako token. Token zawiera następujące pola: Ogranicznik
Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu
(8 bitów). Ramka Token jest przedstawiona na rysunku 9.2.
200 Część II ♦ Tworzenie sieci lokalnych

3-bitowe
3-bitowe 1-bitowe 1-bitowe pole
pole pole pole Żądanie
Priorytet Token Monitor priorytetu

Pole bitowe Priorytet wskazuje priorytet samego tokenu. Może przyjmować wartość
z zakresu od 000 do 111 i jest ustawiane przez nadającą stację. Nie może być zmieniane
przez inne stacje. Tylko stacje o priorytecie równym lub wyższym niż wartość tego pola
mogą je modyfikować. Bit Token jest bitem, którym należy man ipulować, aby zmienić
token w sekwencję początku ramki (o czym już wcześniej wspominam w tym rozdziale).
Faktycznie, bit ten ustawiony jako I, mówi innym stacjom, źe token jest teraz częścią
ramki. Oznacza to, że jest w tej chwili używany. Tokeny, jak te pokazane na rysunku
9.2, kiedy krążą po pierścieniu, wywołując stacje, mają ten bit ustawiony na 0.
Rozdział 9. ♦ Token Ring 201

Pole Żądanie Priorytetu pozwala stacjom żądać usługi o wyższym priorytecie. Dotyczy to
stacji posiadających dane o wysokim priorytecie, które muszą być przesłane tak szybko,
jak to możliwe. Stacje mogą oznajmiać o swoich potrzebach dotyczących priorytetu, usta­
wiając bity żądania priorytetu odpowiednio do ważności ich danych (dopuszczalny jest
zakres wartości od 000 do 111). W ten sposób informują nadawcę tokenu o swoich po­
trzebach. Nadawca ustawia następnie pole Priorytet, stosownie do otrzymanej właśnie
wartości pola Żądanie priorytetu. W ten sposób stacja z najwyższym priorytetem może
zarezerwować sobie następny token, niezależnie od tego, ile stacji znajduje się między
nią a nadawcą tokenu.

Bity priorytetu są uporządkowane wg znaczenia od lewej strony do


prawej. Bit położony najbardziej na lewo jest bitem najbardziej
znaczącym. Oznacza to, że niesie ze sobą wyższy priorytet niż bity
środkowy i prawy. Dlatego 010 jest wyższym priorytetem niż 001.

Ramka danych
Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar
maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie
ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten jest do­
myślnie ustawiany na 10 milisekund. W Token Ringu pracującym z szybkością 4 Mbps
daje to maksymalną długość ramki danych równą 4500 oktetów. Przy szybkości 16
Mbps ramki danych mogą mieć długość do 18000 oktetów.

Struktura ramki danych Token Ringu 802.5 składa się z dwóch części: ramki Token i ramki
danych. Kiedy urządzenie przechwytuje token i zmienia wartość bitu Token, czyni
pierwszy krok w kierunku utworzenia ramki danych. Kolejnym krokiem jest wstawienie
innych pól, wymaganych przez osadzoną w protokole strukturę ramki danych, i nadanie
im wartości. Kompletna ramka danych jest przedstawiona na rysunku 9.4.

Rysunek 9.4. 1-oMelowy 1-oktetowe i-oktetowe 6-oMetowy 6-oktetowy Pole danycfi 4-okletowa t-oktetowy t-oMetowy
Ogranicznik pote pole Adres Adres
Ramka danych IEEE początku Sterowanie Kontrola odbiorcy nadawcy
o zmiennej długości Sekwenqa Ogranicznik Status
(0 do 4332 oktetów kontrolna końca ramki
802.5. dostępem ramki dla sied LAN 4 Mbps ramki
lub
0 do 17832 oktetów
dla LAN 16 Mbps)

Jak dowodzi rysunek 9.4, trzy I -oktetowe pola ramki Token pozostają w ramce danych.
Do tej podstawowej struktury dodaje się sześć innych pól oraz podpól.

Pierwszym polem jest Ogranicznik początku, określający początek ramki. Po nim na­
stępuje pole Sterowanie dostępem (opisane w podpunkcie „Pole sterowania dostępem")
i 8-bitowe pole Kontrola ramki. Pole to przechowuje bity „rodzaju” identyfikujące pro­
tokół transportu. Pole to służy także do rozróżniania ramek danych i ramek sterowania.
Pierwsze dwa bity określają typ ramki: ramka danych lub ramka zarządzania M A C . N a­
stępnych 6 bitów informuje odbiorcę o priorytecie jednostki danych protokołu (ang.
202 Część II ♦ Tworzenie sieci lokalnych

P D U - Pro lo co l D ala U nit) i/lub jednostki M A C PDU. Jeśli jest to ramka M A C , pole to
określa także dokładnie rodzaj ramki zarządzania M AC . Pole Kontrola Ramki przed­
stawione jest na rysunku 9.5.

Następne dwa pola to adresy fizyczne MAC odbiorcy i nadawcy. Każdy z nich ma 6-
oktetów. Te adresy M A C („sterowanie dostępem do nośnika” ) odpowiadają opisanej
poprzednio specyfikacji projektu 802 i są identyczne z używanymi w sieciach Ethernet.

Pole danych w sieci opartej na tokenie ma zmienną długość, zależną od prędkości sy­
gnału w pierścieniu. Sieci Token Ring 4 Mbps mogą obsługiwać pola danych o długości
od 0 do 4332 oktetów. Sieci Token Ring 16 Mbps mogą obsługiwać pola danych o długości
od 0 do 17832 oktetów. Wartości te reprezentują maksymalny rozmiar ramki (przy cza­
sie przetrzymywania tokenu ustalonym na 10 milisekund), pomniejszony o 168 oktetów
podstawowej struktury ramki.

4-oktetowa 1-oktelowy 1-oktelowy


Rysunek 9.5. 1-oktetowy l-oktelowe loktelowe 6-oMetowy 6-oktetowy Pole danych
Sekwencja Ogranicznik Status
Ogranicznik pole pole Adres Adres o zmiennej dhjgoSci
Pole Kontrola ramki początku Sterowanie Kontrola odbiorcy nadawcy (0 do 4332 oktetów kontrolna końca ramki
dostępem ramki dla sieci LAN 4 Mbps ramki
lub
Odo 17832 oktetów
dla LAN 16 Mbps)

2-bitowy 6-bitowa
Rodzaj kontrola
ramki

Ostatnie trzy pola ramki danych to: 32-bitowa Sekwencja kontrolna ramki (FC S), 8-
bitowy Ogranicznik końca i 8-bitowy Status ramki. Sekwencja kontrolna ramki zawiera
matematycznie wyprowadzoną wartość - sumę kontrolną - obliczoną na podstawie dłu­
gości i zawartości ramki. Odbiorca i nadawca stosują wobec ramki ten sam algorytm.
Jeśli odbiorca uzyska taką samą wartość sumy kontrolnej jak wartość przechowywana
w polu FC S (która została obliczona przez nadawcę), to może przyjąć, że zawartość
ramki nie uległa zmianie podczas transmisji.

Ostatnie dwa oktety, obejmujące Ogranicznik końca i Status ramki, są nazywane


sekwencją końca ramki (ang. End o f Fram e Sequence).

Tak wygląda podstawowa, czy też „surowa” , postać ramki danych Token Ring. W praktyce
wykorzystuje się ją razem z mechanizmami sterowania łączem logicznym specyfikacji
I E E E 802.2. Specyfikacja ta odwołuje się do dodatkowej struktury podramki, dodanej
do ramki danych w celu identyfikacji protokołu wyższej warstwy, dla którego przezna­
czona jest zawartość ramki. Jest to istotne w dzisiejszym środowisku wieloprotokołowej
komunikacji i obliczeń. Ramka danych Token Ring z dodaną podramką 802.2 znana
jest jako ramka danych Token Ring LLC. Więcej informacji o strukturze podramki 802.2
można znaleźć w rozdziale 7 pt. „Ethernet” .
Rozdział 9. ♦ Token Ring 203

Ramki zarządzania MAC


Protokół Token Ring I E E E 802.5 ustanawia czterech agentów zarządzania siecią (ang.
NMA - Network Management Agents). Agenci przebywają w każdej stacji Token Ringu
i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami
tymi są:

♦ monitory: aktywny (ang. A M - Active Monitor) lub oczekujący (ang. SM -


Standby Monitor)

♦ monitor błędów pierścienia (ang. REM - Ring E rro r Monitor)

♦ serwer raportu konfiguracj i (ang. C RS - Configuration Report Server)

♦ serwer parametrów pierścienia (ang. RPS - Ring Param eter Server)

Skoro transmisja w pierścieniu jest możliwa tylko przy użyciu ramki, której podstawą
jest token, nie powinno być wielką niespodzianką, że każdy z tych agentów może gene­
rować kilka różnych, wysoce wyspecjalizowanych rodzajów ramek zarządzania M AC.
Faktycznie, w sieci Token Ring IE E E ta czwórka agentów może generować i używać
25 różnych ramek M AC! Jeśli potrzebna jest jeszcze większa kontrola, to opracowane
przez IB M rozszerzenie struktur ramek M AC IE E E dodaje kolejne 17 ramek M A C , co
w sumie daje 42 różne ramki MAC.

Każda ramka M A C wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych
funkcji: •

♦ lobe test (test podłączenia stacji końcowej),

♦ inicjalizacja pierścienia,

♦ czyszczenie pierścienia,

♦ token zgłoszenia,

♦ różne funkcje monitora aktywnego.

Względnie duża liczba ramek sprawia, że bezcelowe jest szczegółowe ich omawianie.
Wystarczy powiedzieć, że ramki M A C służą do zbierania miar wydajności sieci, które
mogą być dostarczane do zgodnych ze standardami produktów zarządzania siecią.
Wiele z tych miar opisanych jest w kontekście eksploatacyjnym w dalszej części tego
rozdziału.

Ramka przerwania
Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki.
Choć z powodu braku danych i adresów taka struktura może wydawać się bezużyteczna,
to ramka przerwania znajduje zastosowanie - jest wykorzystywana do natychmiastowego
zakończenia transmisji.

Strukturę ramki przerwania przedstawia ry sunek 9.6.


204 Część II ♦ Tworzenie sieci lokalnych

R ysunek 9.6.
1-oktetowy 1-oktetowy
Ramka przerwania Ogranicznik Ogranicznik
IEEE 802. 5. początku końca

Sekwencja wypełniania
Jedynym nie bazującym na ramce nośnikiem transmisyjnym w sieci Token Ring jest se­
kwencja wypełniania. Nie posiada ona ograniczników początku i końca. Jest po prostu
dowolnym ciągiem zer i jedynek.

Sekwencja wypełniania jest generowana przez stację nadającą. Pamiętajmy, że jest tylko
jeden token, więc w danym momencie tylko jedna stacja może nadawać.

Sekwencja wypełniania jest wykorzystywana w połączeniu z różnymi, wymienionymi


uprzednio typami ramek, aby zapobiec wystąpieniu w pierścieniu czasu ciszy (ang. quiet
tim e). Czas ciszy następuje, gdy ani jedna ramka lub token nie przemieszcza się przez
pierścień. Czas ciszy jest interpretowany przez monitor aktywny i wszystkie inne stację
jako przerwanie pierścienia. W wyniku tego inicjowane są mechanizmy samoczynnej
naprawy izolujące obszar awarii i identyfikujące nieosiągalne stacje. Może to szkodli­
w ie wpływać na wydajności sieci, jeśli pierścień nie został uszkodzony. Na przykład,
jeśli stacja, która odebrała token, przetrzymuje go, umieszczając jednocześnie w ram­
kach dane otrzymane z wyższych protokołów, w pierścieniu nastaje cisza. Inne stacje
mogą interpretować ten brak aktywności jako stan awaryjny.

A b y zapobiec niewłaściwej reakcji na czas ciszy, stacja transmitująca podczas przygo­


towywania rzeczywistej ramki lub tokenu generuje losową sekwencję zer i jedynek.
Sekwencja wypełniania jest nadawana przed i po wysłaniu ramki lub tokenu. Sekwencja
ta może również być wykorzystywana przez nadającą stację do zatrzymywania czasu.
W ysyłając losowy ciąg bitów zamiast rzeczywistej ramki lub tokenu, nadająca stacja
może zatrzymać swój zegar przetrzymywania tokenu. Pozwala to przetrzymywać token
dłużej niż byłoby to możliwe w innym przypadku.

Funkcjonowanie sieci Token Ring


Przegląd różnych struktur ramek Token Ringu powinien pokazać, że jest to dość złożo­
na i bardzo solidna architektura sieci LAN. Szybki przegląd mechaniki jego działania
powinien stworzyć odpowiednie tło dla szczegółowej analizy fizycznych i logicznych
komponentów Token Ringu.

Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpo­


znawane i obsługiwane przez wszystkie stacje pracujące w sieci. Token może być tylko
jeden i tylko jego posiadacz może nadawać.
Rozdział 9. ♦ Token Ring 205

Token jest przekazywany od stacji do stacji w określonej kolejności i tylko w jednym


kierunku. Ponieważ pierścień nie ma jasno zdefiniowanego początku i końca, token po
prostu ciągle po nim krąży. Mechanizm ten znany jest jako wywoływanie metodą
okrężną lub inaczej metodą round-robin. Każda stacja, która otrzyma token i chce nada­
wać, może przekształcić jego strukturę bitową w sekwencję początku ramki (ang. S O F
- Start o f Fram e). Token służy więc do utworzenia ramki danych. Nadająca stacja
zmienia sekwencję SO F, dodaje potrzebne dane, adresuje je i umieszcza z powrotem
w sieci. Jeśli stacja nie chce nadawać, może po prostu z powrotem umieścić token
w sieci - wtedy otrzyma go kolejna stacja. Gdy ramka dotrze do miejsca przeznaczenia,
urządzenie odbierające nie wyciąga ramki z sieci, lecz po prostu kopiuje jej zawartość
do bufora w celu dalszego wewnętrznego przetwarzania. W oryginalnej ramce zmieniany
jest bit pola sterowania dostępem, co informuje nadawcę, że ramka została odebrana.
Potem ramka kontynuuje swoją podróż przez pierścień, dopóki nie powróci do urządzenia,
które ją wysłało. Gdy urządzenie ją odbierze, uznaje się, że transmisja zakończyła się
sukcesem; zawartość ramki jest kasowana, a sama ramka jest z powrotem przekształcana
w token.

Taka jest istota działania sieci Token Ring. Oczywiście jest to wersja mocno uprosz­
czona i nie opisuje szczegółów różnych kroków i procesów. Regułami podstawowego
działania urządzeń w sieci Token Ring rządzi jedna ze stacji znajdujących się w pier­
ścieniu. Jest to tzw. monitor aktywny (A M ). Jest on szczegółowo opisany w dalszej części
rozdziału, w punkcie „Monitor aktywny” .

Znając powyższy opis mechanizmu przekazywania tokenu, można się oczywiście domyślić,
że urządzenie zgodne ze standardem 802.5 jest półdupleksowe. Oznacza to, że może
działać tylko w jednym z dwóch trybów; nadawania lub odbioru. Urządzenie nasłuchujące
po prostu przekazuje token do następnego urządzenia w pierścieniu. Jeśli token został
przekształcony w sekwencję początku ramki, urządzenie nasłuchujące sprawdza, czy
ramka jest przeznaczona dla niego. Jeśli tak, buforuje dane i przesyła już zmodyfikowany
token z powrotem do nadawcy ramki. Nadawca musi wtedy potwierdzić, że transmisja
ramki zakończyła się sukcesem, zamienić sekwencję S O F z powrotem w token i umieścić
go w sieci.

W trybie nadawania, jak już to wcześniej opisano, urządzenie zmienia strukturę bitów
tokenu, aby utworzyć sekwencję początku ramki. Następnie urządzenie dołącza do niej
niezbędne dane i nagłówki. Metodologia ta, w przeciwieństwie do stosowanej w Ethernecie,
działa wydajniej przy dużym ruchu w sieci. Dzieje się tak dlatego, że zezwolenia na
transmisję nie są przydzielane chaotycznie (jak w sieciach Ethemet),a maksymalna
liczba oktetów w ramce nie jest ograniczona.

Sprzęt
Token Ring używa podstawowego zestawu komponentów sprzętowych, z których można
zbudować wiele topologii obsługujących dostęp do nośnika za pomocą przekazywania
tokenu. Oprócz niezbędnych kart sieciowych (N IC ), do komponentów sprzętowych
zalicza się;

♦ kabel dalekosiężny,
206 Część II ♦ Tworzenie sieci lokalnych

♦ kabel stacji końcowej,

♦ jednostki dostępu do stacji wieloterminalowej,

♦ jednostkę sprzęgania dalekosiężnego.

Wszystkie składniki opisane są w następnych podpunktach.

Kabel dalekosiężny
Kabel dalekosiężny stanowi szkielet sieci Token Ring. Jest to kabel łączący ze sobą
wszystkie koncentratory (czyli .jednostki dostępu do stacji wieloterminalowej” - w języku
Token Ringu).

Może to być kabel światłowodowy albo skrętka dwużyłowa, ekranowana lub nieekra-
nowana. Skrętka dwużyłowa oferuje dodatkową korzyść: zapewnia rezerwową ścieżkę
transmisji. Połączenie osiąga się, wykorzystując jedną parę; pozostałe pary w kablu
U TP nie są używane. Jeśli nastąpi awaria (zakładając, że uszkodzeniu ulegnie tylko
jedna para przewodów), można użyć drugiej pary do wykonania obejścia wokół części
uszkodzonej.

Kabel stacji końcowej


Kable stacji końcowych używane są do przyłączania pojedynczych stacji do portu
w koncentratorze. Podobnie jak w przypadku kabli dalekosiężnych, mogą to być świa­
tłowody lub skrętki dwużyłowe (ekranowane lub nie).

Warto zauważyć, że w większości systemów okablowania skrętką dwużyłową zainstalowa­


nych w budynkach przemysłowych kabel stacji końcowej nie jest kablem pojedynczym.
Jest to raczej szereg kabli połączonych razem tak, aby tworzyły one ciągłą ścieżkę.

Jednostki dostępu do stacji wieloterminalowej


Urządzenie służące zarówno jako wzmacniak, jak i punkt dostępu dla wielu stacji (in­
nymi słowy koncentrator), znane jest jako jednostka dostępu do stacji wieloterminalowej
(ang. M SA U - Multi-Station Access U nit). Urządzenia te, jak większość koncentratorów,
mogą być łączone ze sobą, aby utworzyć większą sieć.

Tak lak w przypadku koncentratorów w sieci Ethernet, należy uważać, żeby nie połączyć
ze sobą dwóch portów urządzeń komunikacyjnych DCE. Jednostki M S A U posiadają
porty oznaczone jako Ring In (R I) i Ring Out (RO ). Oczywistym powinno być, że porty
R I obsługują połączenia przychodzące: są to porty DCE. Porty RO są łączone z portami
R I innych koncentratorów: są to porty terminali DTE. Próba połączenia ze sobą dwóch
jednostek M S A U poprzez łączenie ich portów RI lub RO (R I z RI lub RO z RO ) nie
powiedzie się, chyba że zastosuje się kabel skrośny.

Typowy koncentrator (M S A U ) ma od 8 do 24 portów RI i/lub RO. Bardziej formalnie


porty te są nazywane jednostkami sprzęgania dalekosiężnego lub inaczej jednostkami
T C U (ang. Trunk Coupling Units).
Rozdział 9. ♦ Token Ring 207

Jednostki sprzęgania dalekosiężnego

Jednostki sprzęgania dalekosiężnego (T C U ) to porty fizyczne oraz układy elektroniczne


i logiczne pomagające tym portom obsługiwać połączenia z innymi stacjami i koncen­
tratorami. Porty T C U posiadają inteligentne układy elektroniczne, pozwalające na
przyłączanie i odłączanie stacji do i od pierścienia. Umożliwia to dynamiczne i auto­
matyczne zarządzanie elementami pierścienia.

Stacje, które nie są aktywne z jakiegokolwiek powodu, nie są faktycz­


nie odłączane od sieci Token Ring. Zamiast tego TCU rozpoznaje stan
nieaktywny stacji i omijają (elektrycznie), kiedy przekazuje tokeny i ramki
przez pierścień.

Topologia
Opisane właśnie komponenty fizyczne są modułami konstrukcyjnymi sieci Token Ring.
Istnieją różne topologie, czyli sposoby rozmieszczania tych komponentów. Podstawową
topologią jest pierścień: jednokierunkowa droga transmisji, bez wyraźnie określonego
początku lub końca. W sieci Token Ring sam pierścień może być albo fizyczny, albo
logiczny.

Wczesne implementacje Token Ringu oparte były na wiązkowych kablach stacji


końcowych odgałęziających się od kabla dalekosiężnego. Cały pierścień składał się
wyłącznie z takiego okablowania przyłączonego do równorzędnych stacji. W topologii
przedstawionej na rysunku 9.7 występuje pierścień fizyczny.

Wykorzystanie w pierścieniu wzmacniaków, znanych także jako koncentratory lub jednostki


M S A U , zaowocowało topologią fizycznej gwiazdy, będącą podstawą logicznego pier­
ścienia. Topologia ta została przedstawiona wcześniej w tym rozdziale, na rysunku 9.1.

W sieci Token Ring o podstawowej topologii gwiazdy jednostka M S A U pełni rolę


szkieletu; nie ma tu kabla dalekosiężnego. Stacje są przyłączane do portów T C U kon­
centratora za pomocą kabli stacji końcowej.

Topologię taką można rozszerzać, dodając koncentratory i okablowanie dalekosiężne.


Rozszerzanie sieci Token Ring może być skomplikowanym przedsięwzięciem. Parametry
wydajności takiej sieci są o wiele bardziej rygorystyczne niż w przypadku sieci Ethernet.
Liczba stacji w domenie nie może być większa niż 260. To ograniczenie oraz czas, który
może być potrzebny na obsłużenie takiej liczby urządzeń za pomocąjednego tokenu, mouą
uczynić pozornie łatwą ekspansję przedsięwzięciem o wiele bardziej złożonym.

Dynamiczna przynależność do pierścienia


Ważnym aspektem normalnego działania sieci Token Ring jest m o ż liw o ś ć obsługi dy­
namicznych zmian przynależności do sieci. Zmiany przynależności mogą mieć m ie js c e
w dwóch przypadkach:
208 Część II ♦ Tworzenie sieci lokalnych
Rozdział 9. ♦ Token Ring 209

Jeśli ten test zakończy się powodzeniem, stacja musi następnie fizycznie włączyć się do
pierścienia. W tym celu musi wysłać do koncentratora niskonapięciowy sygnał DC
(prądu stałego), tzw. prąd pozorny (ang. phantom current). Sygnał ten ma wystarczająco
niskie napięcie, żeby nie wpływał w żaden sposób na sygnały danych, które mogą prze­
pływać przez kabel stacji końcowej. Stąd bierze się jego nazwa „prąd pozorny” .

M S A U posiada obwody przekaźnikowe, zapobiegające wywoływaniu nieużywanych


portów. Niestety, warstwa fizyczna nie pozwala na odróżnienie portu nieużywanego od
portu używanego, ale przyłączonego do nieaktywnego urządzenia. Dlatego Token Ring
wykorzystuje prąd pozorny do powiadomienia koncentratora, że urządzenie nieaktywne
staje się aktywne. Koncentrator odpowiada, pozwalając stacji włączyć się fizycznie
w elektroniczne obwody pierścienia poprzez wcześniej nieczynny port. Fizyczne włą­
czenie musi nastąpić w ciągu 5 milisekund. Jest to maksymalny czas, przez jaki może
występować przerwa w sieci, nie powodując uaktywnienia procesów naprawczych.

Proces fizycznego włączenia pozwala przyłączanej stacji określić prędkość sygnału


w pierścieniu i sprawdzić, czy w sieci jest już obecny monitor aktywny (A M ). Jeśli go
nie ma, stacja staje się monitorem aktywnym po zakończeniu procesu przyłączania. Stacja
uzyskuje tę wiedzę poprzez badanie sieci na obecność którejś z ramek zarządzania
M A C , a dokładnie:

♦ Ramki monitor aktywny obecny (ang. A M P - A ctive Monitor Present)


♦ Ramki czyszczenie pierścienia (ang. P R G - Purge Ring)

Jeśli stacja wykryje obecność jednej z tych ramek, wie, że w pierścieniu działa monitor
aktyw-ny. Jeśli nie wykryje żadnej z nich, wysyła token zgłoszenia i rozpoczyna arbitraż,
pełniąc obowiązki monitora aktywnego.

Następnym krokiem w procesie przyłączania stacji do pierścienia jest sprawdzenie, czy


żadna inna stacja nie używa adresu stacji przyłączanej. Czynność tę wykonuje inna
ramka zarządzania M AC , znana jako ramka Test Podwójnego Adresu (ang. D A T -
Duplicate Address Test). Jest to prosta ramka, zaadresowana sama do siebie. Jeśli powraca
do swego nadawcy z potwierdzeniem otrzymanym od innej stacji, stacja nadawcza
odłącza się od pierścienia, dezaktywując swoje połączenia i protokoły sieciowe.

Jeśli jednak ramka przejdzie przez cały pierścień i niezmieniona powróci do nadawcy,
można być pewnym, że żadna inna stacja w pierścieniu nie wykorzystuje adresu stacji
przyłączanej. Ale stacja ta wciąż nie przynależy do pierścienia! W kolejnym kroku musi
ona zidentyfikować swojego poprzedniego aktywnego sąsiada (ang. NA U N - Nearest
Active Upstream Neighbor) i następnego aktywnego sąsiada (ang. NADN - Nearest Active
Downstream Neighbor).

Te procesy identyfikacyjne pozwalają stacji określić jej miejsce w pierścieniu, dając jej
względne punkty odniesienia. Przy czym mechanizm umożliwiający identyfikację są­
siadów nie jest właściwością specyficzną wyłącznie dla procesu przyłączania stacji do
pierścienia. Jest to jeden ze stałych obowiązków monitora aktywnego. Regularnie wysyła
on ramki zarządzania M A C „Monitor Aktywny Obecny” do następnego sąsiada
w pierścieniu. Stacja ta akceptuje ramkę, ustawiając odpowiednie bity jej nagłówka:
„Adres Rozpoznany” i „Ramka Skopiowana” . Stacja zapamiętuje również adres monitora
210 Część II ♦ Tworzenie sieci lokalnych

aktywnego, a następnie wysyła ramkę „Monitor Oczekujący” obecny (ang. SM P -


Standby Monitor Present) do następnego sąsiada. Sąsiad powtarza ten proces. Efekt jest taki,
że wszystkie stacje są na bieżąco informowane o każdej zmianie przynależności do sieci.

Ostatnim etapem uaktywniania stacji w pierścieniu jest proces żądania inicjalizacji.


Przyłączana stacja żąda podania różnych parametrów operacyjnych pierścienia, wysy­
łając ramkę M A C Żądanie Parametrów. Jej adresatem jest specjalny serwer, nazywany
Serwerem Parametrów. Jeśli taki serwer nie istnieje lub jest niedostępny, stacja przyj­
muje parametry domyślne. Po zakończeniu tego procesu stacja zostaje włączona do
pierścienia.

Odłączanie stacji
Jeśli udało Ci się przebrnąć przez tę skomplikowaną sekwencję zadań związanych
z przyłączaniem stacji, możesz teraz spokojnie odpocząć. Proces odłączania stacji jest
0 wiele prostszy! Jeśli z jakiegoś powodu stacja jest odłączana od sieci, port jednostki
M S A U wykrywa brak prądu pozornego i jednostka M S A U automatycznie otwiera
swoje przekaźniki, wyłączając port. Port ten wraz ze wszystkim, co może być do niego
przyłączone, zostaje odizolowany elektrycznie od pierścienia. Ten prosty proces nie zakłóca
działania pierścienia.

Awarie
Jeśli stacja wykryje w pierścieniu awarię, odpowiada, wysyłając znaki kierunkowe.
Znak kierunkowy to specjalna ramka wysyłana przez stację, aby poinformować inne
stacje o awarii. Stacja wysyłająca ramkę zna swoje względne położenie w pierścieniu
1wykorzystuje potwierdzone znaki kierunkowe do określenia rozmiarów uszkodzenia.
Przyjmuje się, że stacje, które nie potwierdzą ramki znaku kierunkowego, są odcięte
przez awarię. W ten sposób protokół Token Ring umożliwia w pewnym stopniu auto­
matyczną detekcję i naprawę awarii występujących na poziomie sieci.

Monitor aktywny
Wiele czynności zarządczych w sieci Token Ring wykonywanych jest przez jedną sta­
cję, znaną jako monitor aktywny (A M ). Może nim być dowolna stacja w pierścieniu.
Zwykle jest to pierwsza stacja, która została uaktywniona, ale po uaktywnieniu większej
liczby stacji rola ta może zostać przekazana innej stacji. A M monitoruje cały ruch
w sieci, zapewniając przestrzeganie reguł protokołu pierścienia. Jest także odpowie­
dzialny za inicjowanie wszelkich działań, które mogą być konieczne do przezwyciężenia
problemów wynikłych z awarii lub naruszenia protokołu.

Wszystkie stacje sieci Token Ring mogą pełnić rolę monitora aktywnego, ale tylko jedna
może być nim w danym momencie. Pozostałe stacje nazywa się monitorami oczekują­
cymi (S M ).

Do obowiązków monitora aktywnego należą:


Rozdział 9. ♦ Token Ring 211

♦ inicjalizacja pierścienia poprzez wysłanie ramki M A C czyszczenia pierścienia


podczas uruchamiania

♦ tworzenie tokenów

♦ taktowanie sieci

♦ zapewnianie, że ramki ani tokeny nie okrążą pierścienia więcej niż raz. Uzyskuje
się je za pomocą odwrócenia bitu Monitor pola Sterowanie Dostępem Ramki/
Tokenu.

Monitor aktywny obsługuje także wiele innych funkcji zarządzania pierścieniem, w tym
buforowanie opóźnień. Protokół Token Ring wymaga, żeby sieć L A N była wystarczająco
duża, aby mogła pomieścić cały token. Niektóre z mniejszych sieci przy swoich prędko­
ściach transmisji mogą być zbyt małe. Buforowanie opóźnień polega na wykorzystywaniu
buforu pamięci do symulowania większej sieci.

Bufor opóźnienia musi mieć wielkość odpowiadającą minimum 24 czasobitom. Czaso-


bit to ilość czasu potrzebna na transmisję jednego bitu informacji. Bufor oferowany
przez monitor aktywny jest znany jako założony bufor minimalnego czasu oczekiwania
(ang. Assured Minimum Latency Buffer). Buforu o takiej wielkości wymaga protokół
802.5, by zagwarantować, że pierścień LAN jest wystarczająco duży, aby mógł pomieścić
jeden token. Skoro token ma długość 24 bitów, a prędkość przesyłania sygnału może
wynosić 4 lub 16 Mbps, pierścień musi być wystarczająco duży, żeby czas jednego
przebiegu (okrążenia) wynosił odpowiednio 250 nanosekund lub 62,5 nanosekundy. Nie
powinno to być problemem, ale by zapobiec nieprzewidzianym zachowaniom ekstre­
malnie małych pierścieni, monitor aktywny odpowiada za zapewnienie odpowiedniego
buforowania.

Wybór nowego monitora aktywnego


Proces wyboru monitora wykorzystuje ramkę M A C zgłoszenia tokenu, aby przyznać
którejś ze stacji rolę monitora aktywnego. Proces ten jest inicjowany przez dowolną stację
monitora oczekującego, gdy wykryje ona prawdopodobną awarię monitora aktywnego.
Proces ten mogą wyzwolić liczne symptomy. Mogą nimi być:

♦ niepowodzenia monitora aktywnego przy próbie transmisji dobrej ramki Token,


występujące przynajmniej raz na 2,6 sekundy

♦ niepowodzenia monitora aktywnego przy próbie transmisji ramki M A C Monitor


aktywny obecny, występujące przynajmniej raz na 15 sekund

♦ nieudane próby oczyszczenia pierścienia

♦ niezgodność z zegarem

♦ nieobecność ramek M AC Monitor aktywny obecny lub Monitor oczekujący


obecny po przyłączeniu stacji do sieci. Normalnie takie ramki są wysyłane w ciągu
18 sekund od udanego przyłączenia stacji.

Również inne czynniki mogą uruchomić proces wyboru nowego monitora aktywnego,
ale powyższe przykłady powinny odpowiednio zilustrować, w jaki sposób stacje SM
212 Część II ♦ Tworzenie sieci lokalnych

stale monitorują pracę monitora A M . Niewłaściwe wykonywanie obowiązków przez


monitor A M może być spowodowane wieloma czynnikami, takimi jak zanik zasilania
w monitorze A M , uszkodzenia sprzętu lub oprogramowania czy też po prostu fizyczne
odłączenie monitora od sieci.

Niezależnie od przyczyny, w wypadku, gdy monitor oczekujący wykryje niewłaściwe


działanie monitora aktywnego, natychmiast generuje ramkę M A C zgłoszenia tokenu.
Następnie wszystkie stacje przystępują do wyboru nowego monitora aktywnego.

Proces wyboru monitora aktywnego wymaga, by każda stacja wysłała ramkę M A C token
zgłoszenia do wszystkich innych stacji w pierścieniu. Adresy nadawców tych ramek są
porównywane co do wartości liczbowej z adresami M AC stacji odbierających w celu
znalezienia stacji mającej adres o najmniejszej wartości liczbowej. Jeśli adres stacji jest
mniejszy od adresu otrzymanej ramki zgłoszenia tokenu, stacja wysyła dalej tę ramkę
i przestaje wysyłać własną. Jeśli jednak adres stacji jest większy niż adres otrzymanej
ramki, stacja odrzuca otrzymaną ramkę i wysyła własną. Tym sposobem nowy A M jest
wybierany na podstawie uzgodnienia numerycznych adresów stacji.

Co dalej z Token Ringiem?


Token Ring - ostatnimi laty przyćmiony przez nowsze i/lub szybsze, cieszące się większym
rozgłosem architektury LAN - zaczyna wychodzić z cienia. Takie odrodzenie stało się
możliwe dzięki wykorzystaniu technologii komutujących do przesyłania ramek, a także
dzięki licznym próbom dalszego zwiększania prędkości sygnału w sieci Token Ring.

Przełączanie a dedykowane sieci Token Ring


Najważniejszym ulepszeniem jest przełączanie na poziomie portu. Zamiast koncentratora
wzmacniającego, do łączenia urządzeń w pierścieniu wykorzystuje się przełącznik.
Każdy port ma własne dedykowane pasmo. Rywalizacja o tokeny ogranicza się do
dwóch urządzeń: stacji i przełączanego portu w koncentratorze, do którego stacja jest
przyłączona. Wykorzystanie odpowiedniego nośnika fizycznego umożliwia temu dedy­
kowanemu połączeniu obsługę pełnodupleksowej transmisji. Innymi słowy, przełączany
port i połączona z nim stacja mogą jednocześnie wysyłać i odbierać dane oddzielnymi
ścieżkami przewodów.

Pełnodupleksowe technologie przełączania portów stanowią podstawę dedykowanego


Token Ringu (ang. D TR - Dedicated Token Ring). W sieci D T R ciężar spoczywa na
przełączniku, który musi tworzyć tablice śledzące adresy M A C i korelujące je z numerami
przełączanych portów. Każda ramka odebrana przez przełącznik wyzwala mechanizm
przeszukiwania tablicy w celu określenia odpowiedniej ścieżki, na którą należy przełą­
czyć ramkę. Jest to ogromne ulepszenie w stosunku do tradycyjnej, półdupleksowej
transmisji we wspólnym Token Ringu.
Rozdział 9. ♦ Token Ring 213

W tym kontekście DTR oznacza „dedykowany Token Ring". Każdyjed-


nak, kto kiedykolwiek używał modemu i zadał sobie trud przyjrzenia
się ładnym światełkom na jego płycie czołowej, wie że o wiele bardziej
popularnym rozwinięciem skrótu DTR jest Data Terminal Ready -
Terminal danych gotów.

Zwiększanie szybkości transmisji


Podjęto kilka prób przyspieszenia transmisji w sieci Token Ring z 16 Mbps do 100
Mbps lub nawet powyżej tej wartości. Według jednej z propozycji prędkość sygnału ma
wynosić 128 Mbps. Inne mówią o 100 Mbps, przy czym warstwa fizyczna mogłaby ob­
służyć nawet do 1 Gbps!

Odpowiedzialność za stworzenie standardu High Speed Token Ring spoczywa na


komitecie I E E E 802.5. Podzieli on całe zadanie na trzy części składowe, które będą
przedstawiane publicznie, w miarę kończenia poszczególnych etapów.

100 Mbps przy wykorzystaniu nośników miedzianych


Pierwsza część składowa zadania będzie miała na celu zdefiniowanie standardu sieci
Token Ring 100 Mbps z okablowaniem miedzianym. Plan działania zakłada przeniesie­
nie istniejących rozwiązań, tak aby jak najszybciej można było skorzystać z pierwszych
owoców pracy nad standardem High Speed Token Ring. Tak więc podstawą warstwy
fizycznej sieci Token Ring 100 Mbps będzie IOOBaseTX. Warstwa łącza danych 802.5
zostanie przeszczepiona na interfejs międzynośnikowy warstwy fizycznej 802.3, aby
utworzyć pierwszy High Speed Token Ring.

Na pierwszy rzut oka taka hybrydyzacja może wydać się herezją, zwłaszcza ludziom od
dawna przywiązanym do Ethernetu bądź Token Ringu. Pamiętajmy, że modularność
standardów IE E E była zamierzona; nie ma wzajemnych zależności między nimi. Chociaż
100BaseTX został zaprojektowany, aby obsługiwać warstwę łącza danych sieci Ethernet,
nie został z nią tak silnie sprzężony, aby nie mógł współpracować z innymi specyfikacjami
warstwy łącza danych.

Jak wyjaśniono w przeglądzie zamieszczonym w rozdziale 8 pt. „Szybsze sieci Ether­


net” , IOOBaseTX umożliwia transmisję poprzez kabel U T P Kategorii 5 z prędkością
100 Mbps na odległość do 100 metrów. Ma wbudowany mechanizm automatycznego
uzgadniania prędkości, który pozwala zmniejszyć prędkość, jeśli z jakiegoś powodu dane
połączenie nie może podtrzymać prędkości maksymalnej.

Specyfikacje 100BaseTX i 100BaseFX zostały stworzone podczas


opracowywania rozszerzenia standardu 802.3 CSMA/CD do prędko­
ści 100 Mbps. Rozszerzenie to jest lepiej znane jako Fast Ethernet.
Więcej informacji o Fast Ethernecie, 100BaseTX czy 100BaseFX
można znaleźć w rozdziale 8 pt. „Szybsze sieci Ethernet” .
214 Część II ♦ Tworzenie sieci lokalnych

100 Mbps przy wykorzystaniu światłowodu


Drugą specyfikacją będzie Token Ring 100 Mbps, wykorzystujący jako medium trans­
misyjne kabel światłowodowy. Podobnie jak jej oparte na przewodach miedzianych
„rodzeństwo” , ta specyfikacja Token Ringu będzie oparta na 100BaseFX.

1 Gbps

Na koniec komitet 802.5 skoncentruje się na wersji Token Ringu 1 Gbps. Prawdopo­
dobnie także w tym przypadku będzie wiele zapożyczeń z wykonanych lub właśnie wy­
konywanych prac nad przyspieszeniem prędkości sygnału w sieci Ethernet. Oczekuje
się, źe Token Ring 1 Gbps będzie wykorzystywał światłowód, ale wersja z przewodami
miedzianymi nie będzie mu znacznie ustępować.

Token Ring 1 Gbps, tak jak Gigabit Ethernet, wydaje się być bardziej atrakcyjną tech­
nologią niż przejście z 16 na 100 Mbps. Na razie nie jest jasne, jak duży będzie zakres
niezbędnej nowelizacji warstwy łącza danych. Wydaje się nieprawdopodobne, żeby
w bliskiej przyszłości pojawiły się karty sieciowe 4/16/100/1 Gbps, oferujące automatyczne
dopasowywanie prędkości. Różnice w warstwie fizycznej, a także w części sterowania
dostępem do nośnika warstwy łącza danych, konieczne dla obsługi prędkości 1 Gbps,
wydają się być zbyt wielkie, żeby jedna płytka drukowana (ang. PC B -printed circuit
board) mogła obsługiwać także niższe prędkości.

Będzie działać?
Choć perspektywa zwiększenia prędkości sygnału i zastosowania technologii komutujących
wygląda niezwykle obiecująco, pozostaje uporczywe pytanie: „Czy to będzie działać?” .

Przełączanie portów, choć jest wykorzystywane przy obsłudze dedykowanego Token


Ringu, może w rzeczywistości uczynić High Speed Token Ring rozwiązaniem dyskusyj­
nym. Oryginalną przewagą sieci Token Ring nad siecią Ethernet było wykorzystywanie
uporządkowanej, deterministycznej metodologii dostępu do nośnika. Token Ring mógł
zawsze wykorzystywać większą część dostępnego pasma niż Ethernet. Jak wyjaśniono
w rozdziale 7, wprowadzenie pełnodupleksowych sieci Ethernet z przełączanym portem
zmieniło tę sytuację. W dupleksowych przełączanych łączach Ethernetu nie ma rywalizacji
o dostęp do pasma. Urządzenie nadawcze może wprowadzać ramki do sieci niemal bez
opóźnień. Dziś sieć Ethernet może wykorzystywać ponad 98% możliwej prędkości sygnału.
Dlatego różnice między Ethernetem 100 Mbps a Token Ringiem 100 Mbps stają się
znacznie bardziej subtelne, a nawet subiektywne.

Podstawowa strategia wprowadzania produktów obsługujących kilka prędkości również


została zastosowana dla produktów 802.3. Zamiarem wytwórców jest produkowanie dla
bazie Token Ringu urządzeń 4/16/100 Mbps, mogących automatycznie ustalać najwyższą
możliwą prędkość sygnału, jaką jest w stanie obsłużyć dany światłowód lub kabel mie­
dziany. Sztuką będzie rozszerzenie tego zakresu do prędkości 1 Gbps.

Wielu wytwórców L A N ma nadzieję, że wysiłki te powstrzymają odpływ klientów, którzy


wybierają Ethernet, uważając, że Token Ring nie ma przed sobą przyszłości. Dostarczając
klientom perspektyw, można zdziałać nieco więcej, niż tylko zmniejszyć ich odpływ do
Ethernetu.
Rozdział 9. ♦ Token Ring 215

Również inne problemy zagrażają rynkowej akceptacji standardu High Speed Token
Ring. Najważniejszymi z nich są technologie FD D I i przełączania portów. FD D I jest
deterministyczną, bazującą na pierścieniu architekturą L A N , działającą z prędkością
100 Mbps. FD D ! zawsze będzie wydajniejsze od Token Ringu 100 Mbps ze względu na
stosowane w nim rozwiązanie tzw. szybkiego wyzwalania. Szybkie wyzwalanie, jak jest
to wyjaśnione w rozdziale 10 pt. „F D D I” , pozwala nadającej stacji zrezygnować z kon­
troli nad medium transmisyjnym dzięki generowaniu nowego tokenu natychmiast po
wysłaniu ramki danych. Dlatego następne urządzenie w pierścieniu może otrzymać token
i rozpocząć transmisję własnych danych, zanim jeszcze usunięta zostanie z sieci pierwsza
ramka danych.

Podsumowując - z technicznego punktu widzenia istnieją tylko drobne wątpliwości co


do tego, czy High Speed Token Ring będzie działał. Nie wiadomo jednak, czy będzie to sieć
praktyczna, efektywna ekonomicznie i co najważniejsze, czy zostanie zaakceptowana
przez rynek.

Podsumowanie
Token Ring długo był uważany za solidniejszą i doskonalszą technicznie architekturę
LA N niż Ethernet. Jednak ostatnio nie został w takim stopniu znowelizowany jak standard
802.3. W rezultacie ucierpiała na tym jego pozycja na rynku. Ostatnie próby odnowie­
nia tej starzejącej się architektury wyglądają obiecująco, ale tylko czas rozstrzygnie, czy
nie są to próby zbyt słabe i spóźnione, aby uratować Token Ring.

Niektóre rozwiązania Token Ringu nadal są wartościowe, choć są nieco tłumione przez
postęp technologiczny. Token Ring wciąż oferuje lepszy mechanizm nadawania prio­
rytetów dostępu niż mechanizm stosowany w sieciach Ethernet. Lepsze jest również
wykrywanie i korygowanie uszkodzeń. Korzystniejsza jest także proporcja części użytecznej
danych zawartych w ramce do pozostałej części ramki. Pytanie, czy mechanizmy te w y­
starczają. aby uzasadnić dalszy rozwój i istnienie tego standardu, może być przedmiotem
bardzo emocjonalnej debaty.

Pomimo niepewności co do perspektyw, Token Ring w swojej obecnej formie posiada


wiele zalet, ale również wiele ograniczeń.

Zalety Token Ringu


Współdzielony Token Ring posiada wiele zalet w porównaniu z innymi architekturami
LAN . Na przykład, współdzielony Token Ring może zaoferować wysoce determini­
styczną wydajność dzięki temu. Ze nie wykorzystuje rywalizacji jako metody dostępu.
Można obliczyć maksymalny czas, jaki mija od momentu, kiedy stacja chce nadawać,
do momentu, gdy otrzymuje token umożliwiający transmisję. Ten czas dostępu można
zmniejszyć w przewidywalnym stopniu poprzez zmniejszenie liczby urządzeń w pier­
ścieniu.
216 Część II ♦ Tworzenie sieci lokalnych

Uporządkowana metodologia dostępu daje także inne korzyści. Inaczej niż we współ­
dzielonym Ethernecie, który może być tak obciążony kolizjami, że będzie wykorzystywany
zaledwie w 20%, współdzielony Token Ring działa wydajniej przy większym obciążeniu
sieci. Jeśli obciążenie zbliża się do maksymalnej, obsługiwanej wielkości, wydajność
spada, ale w sposób przewidywalny i kontrolowany, co jest bardzo miłe dla użytkowników,
zwłaszcza w porównaniu z analogiczną sytuacją w sieci Ethernet.

Token Ring wyróżnia się także jeśli chodzi o monitorowanie działania sieci. Specyfika­
cja jego warstwy fizycznej dostarcza kilku ważnych mechanizmów. Są to m.in agenci
zarządzania stacją (S M T ), zajmujący się zbieraniem danych i raportowaniem. Istnieją
również mechanizmy automatycznego wykrywania awarii sprzętu i informowania
o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów
dostrajania działania pierścienia (trzeba tylko wiedzieć, jak z nich korzystać!).

W'reszcie Token Ring może obsługiwać ramki o rozmiarach do 18 kB. W sieciach, których
aplikacje charakteryzują się dużymi transferami plików, oznacza to wyjątkowo mały
stosunek narzutu (część ramki nie zawierająca danych) do części użytecznej (przesyłanych
danych).

Ograniczenia Token Ringu


Token Ring posiada również wady. Jak wspomniano w poprzednim punkcie, dostrajanie
działania Token Ringu wymaga dogłębnego zrozumienia protokołu. Ponieważ jednak
możliwości dostrajania są większe niż w innych protokołach, ograniczenie to jest nieco
mniej dokuczliwe.

Nieco bardziej znaczącym ograniczeniem jest mała liczba urządzeń obsługiwanych


przez Token Ring. Podczas gdy Ethernet może obsłużyć do 1024 urządzeń, Token Ring
ogranicza ich liczbę do 260.
Rozdział 10
FDDI
Mark A. Sportack

Jedną ze starszych i solidniejszych technologii L A N jest interfejs danych przesyłanych


światłowodowo, czyli interfejs FD D I (ang. Fiher D istributed Data Interface). Standard
FD D I został znormalizowany w połowie lat 80. jako specyfikacja A N SI X3T9.5. W tym
czasie zaczynały się pojawiać wysokowydajne UNIX-owe stacje robocze. Potrzebowały one
sieci o większej wydajności niż ta, którą oferowały sieci będące ówcześnie na rynku.
Zmobilizowało to instytut A N S I do opracowania specyfikacji odpowiedniej sieci lokalnej.

W miarę dojrzewania środowiska sieci lokalnych, z jednorodnej sieci zaczęły wyłaniać


się różne obszary funkcjonalne. Każdy z nich obsługiwał określone zadanie: przyłączal-
ność serwera, przyłączaIność stacji roboczych, łączenie ze sobą koncentratorów itd. We
wszystkich tych obszarach wzrastały wymagania dotyczące przepustowości. FD D I, ze
swoją dużą szybkością transmisji danych i potencjalną niezawodnością działania, stało
się naturalnym wyborem dla łączenia serwerów, a także dla łączenia ze sobą koncen­
tratorów w szkielecie sieci LA N .

W tym rozdziale omawiany jest interfejs FDDI, jego nośniki fizyczne, ograniczenia
dotyczące odległości, struktury ramek, mechanika i korzyści wynikające z jego stosowania.
Stanowi to tło dla rozważań na temat roli FDDI w obecnych i przyszłych środowiskach
sieciowych.

FDDI
FD D I jest akronimem nazwy Fib er Distributed Data Interface, ale tej długiej nazwy'
nikt nie używa. W zasadzie większość ludzi nawet nie wymawia poszczególnych liter
F-D-D-I; łączą głoski i wymawiają je jako „fidi” . FDDI jest solidną i niezawodną technolo­
gią sieci LA N , której powstanie datuje się na połowę lat 80. Cechuje się ona szybkością
transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie mogą
mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do
nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring.
Token może się poruszać tylko w jednym kierunku.
218 Część II ♦ Tworzenie sieci lokalnych

W wypadku awarii sieci, wzmacniaki i/lub stacje są w stanie wykryć uszkodzenie, okre­
ślić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie
fizycznie) połączyć razem obydwa pierścienie. Jest to tzw. zawijanie (ang. wrapping lub
wrap-around), przywracające łączność w możliwie największej części sieci.

Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią
L A N odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej
niezawodności. Stan taki utrzymuje się od ponad 10 lat. Każda sieć lokalna, której za­
daniem jest przesyłanie danych z szybkością ponad 16 Mbps, musi korzystać z FDDI.
Dla każdej sieci, która nie może pozwolić sobie na przestoje, jedyną rozsądną opcją jest
FD D I. Niestety, ponieważ medium transmisyjnym FDDI jest światłowód, jest to także
opcja najdroższa. Ogranicza to implementację FDDI do najbardziej wyspecjalizowanych
środowisk, wymagających dużej przepustowości lub niezawodności.

Opracowano już inne technologie LAN, mogące osiągać prędkość 100 Mbps lub więk­
szą. Konkurenci - ATM i Fast Ethernet - byli w stanie dorównać lub przewyższyć
FD D I pod względem szybkości transmisji. Wymusiło to znaczną obniżkę cen FDDI.
Dziś FD D I nie^jest już elitarną technologią, jaką było dawniej. Wciąż jest to technologia
dość wyspecjalizowana, ale dość powszechnie pojawiająca się w mieszanych topologiach
sieci lokalnych. Jest używana przede wszystkim do łączenia serwerów z wieloprotoko-
łowymi przełączanymi koncentratorami, a także do łączenia przełączanych koncentratorów
w szkielecie sieci LAN.

Składniki funkcjonalne
FD D I obejmuje cztery odrębne składniki funkcjonalne. Każdy z nich jest określany
przez własną serię specyfikacji. Składnikami tymi są:

♦ Sterowanie dostępem do nośnika (ang. MAC - Media Access Controi)

♦ Protokół warstwy fizycznej (ang. PHY - Physical Layer Protocol)

♦ Nośnik warstwy fizycznej (ang. PMD - Physical Layer Medium)

♦ Zarządzanie stacją (ang. SMT-Station Management)

Rysunek 10.1 przedstawia porównanie powyższych składników z modelem referencyjnym


O SI.

Sterowanie dostępem do nośnika


Jak widać na rysunku 10.1. najwyższą warstwą FDDI jest sterowanie dostępem do nośnika
(M A C ). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym O SI.
Podwarstwa M AC jest odpowiedzialna za określanie metodologii dostępu do nośnika
oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie
tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, a nawet za przeprowadzanie
detekcji i korekcji błędów przy odbiorze ramek danych.
Rozdział 10. ♦ FDDI 219

Rysunek 10.1. Nazwa warstwy Numer


Zbiór protokołów modelu referencyjnego warstwy FDDI
FDD! kontra model O SI OSI
referencyjny OSI.
Aplikacji 7

Prezentacji 6
Brak
Sesji 5 określonych
specyfikacji
Transportu 4

Sieci 3

Łącza danych 2 MAC


SM T
PHY
Fizyczna 1
PMD

Protokół warstwy fizycznej


Protokół warstwy fizycznej (P H Y ) FDDI odpowiada górnej podwarstwie warstwy fi­
zycznej modelu referencyjnego OSI. Odpowiada za przyjmowanie bitowego strumienia
danych i przekształcanie go na format bardziej odpowiedni do transmisji. Proces ten nosi
nazwę „kodowania” (ang. encoding). Wykorzystywany jest schemat kodowania 4 bity/5
bitów. Schemat ten przyjmuje 4-bitowe półbajty z warstwy M AC i każdy z nich koduje
jako 5-bitowy znak. Ten właśnie znak jest transmitowany. Należy zauważyć, źe skoro
warstwa M A C jest odpowiedzialna za generowanie ramek i umieszczanie w nich da­
nych. to każda cząstka ramki jest kodowana w 5-bitowe znaki.

Warstwa P H Y odpowiada także za taktowanie sieci L A N . FDDI jest taktowane często­


tliwością 125 MHz. Warstwa P H Y generuje sygnał taktujący transmisję i synchronizuje go
we wszystkich stacjach przyłączonych do sieci.

Medium transmisyjne warstwy fizycznej


Medium transmisyjne warstwy fizycznej (PM D ) określa wszystkie atrybuty nośnika, czyli:

♦ Rodzaj nośnika

♦ Poziom sygnału transmisyjnego

♦ Dopuszczalny poziom błędów

♦ Rodzaje złączy fizycznych

Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (P M D ): wielo­


funkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Do początku lat 90.
FD D I opierało się wyłącznie na technologii światłowodowej. Wtedy wysoki koszt kabla
światłowodowego zaczął niekorzystnie wpływać na udział FDDI w rynku. Odpowiedź
wydawała się oczywista: należało opracować wykorzystujący przewody miedziane nośnik
PM D. który mógłby obsługiwać protokoły FDDI.
220 Część II ♦ Tworzenie sieci lokalnych

W czerwcu 1990 r. ANS1 sformowało komitet roboczy, który miał opracować specyfi­
kację skrętki dwużyłowej PMD (ang. TP-PM D). Oryginalnie specyfikacja TP-PM D była
zastrzeżonym produktem, który przenosił warstwę 2 FD D I na warstwę Fizyczną nie-
ekranowanej skrętki dwużyłowej (U T P) Kategorii 5. Produkt końcowy otrzymał nazwę
interfejsu przesyłania danych przewodem miedzianym, czyli interfejsu CDDI (ang. Copper
D istributed D ata Interface). Specyfikacja ta stała się standardem A N SI w roku 1994.

Opracowano również jednofunkcyjną wersję światłowodu (ang. SM F-PM D ). Jest ona


znacznie droższa niż jej wielofunkcyjny odpowiednik, gdyż wykorzystuje kabel o śred­
nicy 8,3 mikrona oraz laser zamiast diody świecącej (L E D ). Na jej korzyść przemawia
jednak fakt, że może zapewnić integralność sygnału na dużo większych odległościach -
do 60 kilometrów, w porównaniu z 2 kilometrami dla wersji wielofunkcyjnej.

Chociaż termin Jaser" wszedł do powszechnego użytku jako rzeczow­


nik, właściwie jest to akronim. Opisuje on fizyczny proces, w którym
powstaje związana z laserami skoncentrowana energia. Akronim po­
chodzi od nazwy „Light Amplification through Stimulated Emission of
Radiation” - Wzmocnienie wiązki światła poprzez wymuszoną emisję
promieniowania. „Laser" jest jednak określeniem o wiele prostszym.

Zarządzanie stacją (SM T)


Zarządzanie stacją (S M T ) jest oddzielnym modułem, obejmującym pełny zestaw
protokołów FDDI. Komunikuje się bezpośrednio z warstwami M A C , PH Y i PM D , aby
monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja A N SI X3T9.5 de­
finiuje trzy obszary funkcjonalne SMT:

♦ Obsługa ramek SMT,

♦ Sterowanie połączeniem,

♦ Sterowanie pierścieniem.

Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania
stacji i pierścienia FDDI; najważniejszymi z nich są:

♦ Przyłączanie stacji,

♦ Odłączanie stacji,

♦ Zbieranie statystyk.

♦ Identyfikacja uszkodzeń,

♦ Naprawa uszkodzeń.

Choć dana stacja może mieć wiele wystąpień warstw M A C , P H Y i PM D (co jest zwykłą
sytuacją w przypadku podwójnie przyłączanych stacji), moduł S M T może mieć tylko
jedno.
Rozdział 10. ♦ FDDI 221

Tworzenie sieci FDDI


Przyjęło się uważać, że sieć FDDI ma topologię podwójnego, przeciwbieżnego pier­
ścienia. Prawda jest taka, że istnieje kilka różnych sposobów konstruowania sieci FD D I.
Podwójny pierścień jest tylko jedną z wielu form. Aby budować bardziej efektywne sieci
FD D I, trzeba poznać różne rodzaje portów i sposoby przyłączania stacji do sieci.

Typy portów i metody przyłączania


FD D I rozpoznaje cztery różne typy portów:

♦ Port A: podstawowe wejście, dodatkowe wyjście,

♦ Port B: podstawowe wyjście, dodatkowe wejście,

♦ Port M: główny (master) port koncentratora.

♦ Port S: podporządkowany (slave) port dla pojedynczo przyłączanych urządzeń.

Wymienione rodzaje portów mogą być łączone ze sobą na różne sposoby. Zanim tego
spróbujesz, powinieneś poznać różne rodzaje obsługiwanych połączeń. Dwie podstawowe
metody używane do przyłączania urządzeń FD D I do sieci to:

♦ Podwójne przyłączenie,

♦ Pojedyncze przyłączenie.

W metodach tych można używać wzmacniaków. Przyłączenia mogą być dokonywane


przy różnych konfiguracjach portów. Zwiększa to różnorodność i funkcjonalność metod
budowy i wykorzystywania sieci lokalnych FDDI.

Stacje podwójnie przyłączane


Stacje podwójnie przyłączane (ang. DAS - Double-attached Stations) mają dwa zestawy
interfejsów nośnika. Pozwala to fizycznie przyłączyć urządzenie D A S do każdego
z dwóch pierścieni FDDI. Rysunek 10.2 przedstawia sposób przyłączenia stacji D A S do
sieci. Każde urządzenie DAS ma dwa zestawy portów interfejsu nośnika, z których
każdy zawiera porty A i B. Każdy port posiada fizyczne złącza dla dwóch nośników fi­
zycznych. Tak więc do urządzenia DAS przyłącza się cztery kable światłowodowe.

Koncentrator (ang. concentrator) to urządzenie, które grupuje wiele


połączeń sieci LAN na wspólnej płytce elektrycznej. Najpowszechniejszym
typem koncentratora LAN jest tzw. hub (w języku polskim nazywany po
prostu koncentratorem). Koncentratory także mogą być podwójnie
przyłączane. Dlatego poprawne jest stosowanie zwrotu „podwójnie
przyłączane" (DA) zarówno w odniesieniu do koncentratorów, jak i do
stacji, bez wyszczególniania urządzeń.
222 Część II ♦ Tworzenie sieci lokalnych

Rysunek 10.2.
Stacja podwójnie MAC MAC
przyłączana.

SM T

PHY PHY

PMD PMD

Jak pokazano na rysunku 10.2, fizyczne urządzenie staje się integralną częścią dwóch
pierścieni, ponieważ karta sieciowa (N IC ) zapewnia fizyczną ciągłość dwóch pierścieni
między portami A i B. Łącząc stacje DAS, można stworzyć równoprawną (ang. peer-to-
peer) sieć lokalną, nie wykorzystując wzmacniaków. W tym celu należy port A jednego
urządzenia połączyć z portem B drugiego urządzenia i na odwrót. Wadą takiego rozwiązania
jest fakt, że każde urządzenie DAS musi mieć włączone zasilanie, a także musi funkcjono­
wać, aby pierścienie były kompletne. FDDI może zawijać uszkodzony fragment pierścienia,
ale wpływa to bezpośrednio na wydajność całego pierścienia. Co więcej, jeśli wiele stacji
zostanie jednocześnie wyłączonych (z zasilania) lub w inny sposób przestaną działać,
sieć może zmienić się w dwie lub więcej mniejszych par pierścieni.

Stacje pojedynczo przyłączane


Stacje pojedynczo przyłączane (ang. SAS - Single-attached Stations) unikają potencjalnych
problemów działania związanych ze stacjami DAS dzięki temu, że nie stosują zawija­
nia. Każde urządzenie S A S ma tylko jeden interfejs komunikacyjny, „ S ” , z dwoma
portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych światłowodów.
Końce obydwu są przyłączone do koncentratora, który zapewnia połączenie z obydwoma
pierścieniami. Rysunek 10.3 przedstawia pojedynczo przyłączoną stację i jej koncentrator.

Rysunek 10.3.
Stacja pojedynczo
MAC
przyłączana.
SM T
PH Y

PM D

Wejście V\fyjście
Rozdział 10. ♦ FDDI 223

Prawidłowe połączenia portów


Aby zdobyć kompletną wiedzę o różnych rodzajach połączeń w sieciach FDDI, należy
uzupełnić opis rodzajów portów i metod przyłączania krótkim przeglądem prawidłowych
połączeń portów. Wszystkie prawidłowe kombinacje połączeń portów są przedstawione
w tabeli 10.1.

Tabela 10 .1 .
Prawidłowe kombinacje połączeń portów.

Kom binacja połączeń portów Zastosowanie


A iB Połączenie urządzeń D A S w podwójnym pierścieniu
bez wzmacniaka.

A i M. Połączenie urządzenia D A S z koncentratorem


w konfiguracji podwójnego przyłączenia.

Bi M Połączenie urządzenia D A S z koncentratorem


w konfiguracji podwójnego przyłączenia.

M iS Połączenie urządzenia S A S z koncentratorem.

S iS Równoprawne połączenie urządzeń SAS.

Odwrócenie kombinacji połączeń portów przedstawianych w tabelach


10.1 i 10.2 niczego nie zmienia - przykładowo B i A również jest
dozwoloną kombinacją połączeń portów, nie różniącą się funkcjonalnie
od opisanej w tabeli kombinacji A i B.

W tabeli 10.2 przedstawione są kombinacje połączeń portów, które uważa się za niepo­
żądane. Kombinacje takie co prawda działają, lecz nie są optymalne.

Tabela 10.2.
Niepożądane kombinacje połączeń portów.

Kombinacja połączeń portów Konsekwencje

Ai A Można ustanowić połączenie równoprawne,


ale skutkuje to poplątanymi pierścieniami.

B iB Można ustanowić połączenie równoprawne,


ale skutkuje to poplątanymi pierścieniami.

A iS Jest to tzw. pierścień zawijany. Można go utworzyć


..ręcznie", ale lepiej pozostawić to protokołom FDDI.
które stworzą logiczne połączenie.

B iS Jest to tzw. pierścień zawijany. Można go utworzyć


„ręcznie", ale lepiej pozostawić to protokołom FDDI,
które stworzą logiczne połączenie.
224 Część II ♦ Tworzenie sieci lokalnych

Więcej informacji o pierścieniach zawijanych można znaleźć w na­


stępnym punkcie pt. „Topologie i implementacje” .

Jedyną kombinacją połączeń portów, która jest nieprawidłowa i niedozwolona, jest po­
łączenie M i M. Tworzy ona tzw. „pierścień drzew” , który nie jest zbyt użyteczny.
Termin ten zostanie wyjaśniony w następnym punkcie pt. „Topologie i implementacje” .

Topologie i implementacje
Opisane wcześniej rodzaje portów i metody przyłączania występują w różnych odmia­
nach na poziomie topologii i implementacji. Wbrew uparcie pokutującemu mitowi,
FD D I to nie tylko podwójne przeciwbieżne pierścienie. Jest to, być może, najważniejsza
topologia, ale istnieje także wiele innych, użytecznych topologii i implementacji.
Niektórymi spośród najpowszechniej spotykanych odmian sieci FD D I są:

♦ Podwójny pierścień

♦ Podwójny pierścień z drzewami

♦ Pojedyncze drzewo

♦ Podwójne kierowanie docelowe

♦ Cykliczne zawijanie

Pierwsze cztery topologie cechują się różnymi zaletami i ograniczeniami działania.


Piąta topologia - cykliczne zawijanie - występuje tylko w wypadku awarii sieci.

Podwójny pierścień
Podstawową topologię podwójnego pierścienia, czasem nazywaną „podwójnym pier­
ścieniem bez drzew” , tworzą podwójnie przyłączane stacje, bezpośrednio połączone
jedna z drugą. Tw'orzy to parę równoprawnych pierścieni, zilustrowaną na rysunku 10.4.

Wady rozwiązania polegającego na uzależnieniu funkcjonowania całego pierścienia od


wszystkich stacji go tworzących powinny być oczywiste. Pierścienie w równym stopniu
zależą od każdego z urządzeń. Jeśli któreś z nich zostanie wyłączone lub z innych przyczyn
przestanie działać, pierścienie fizyczne są zagrożone. FD D I wykrywa i automatycznie
ogranicza rozmiar uszkodzenia, ale faktem jest, że ryzyko jest nieodłącznie związane z tą
topologią. Jej stosowanie powinno ograniczać się do małych, wysoko wyspecjalizowanych
środowisk.

Podwójny pierścień z drzewami


Topologia podwójnego pierścienia z drzewami jest rozwinięciem topologii podwójnego
pierścienia. Cechują ją drzewopodobne „wyrostki” odchodzące od podwójnych pierścieni
FD D I. Topologia ta wymaga stosowania koncentratorów podwójnie przyłączanych
i pojedynczo przyłączanych oraz stacji pojedynczo przyłączanych. Rysunek 10.5
przedstawia topologię podwójnego pierścienia z drzewami.
Rozdział 10. ♦ FDDI 225
226 Część II ♦ Tworzenie sieci lokalnych

Kluczowa różnica między tą topologią a podstawową topologią podwójnego pierścienia


jest taka, że urządzenia nie muszą być przyłączone bezpośrednio do pierścieni. Urządzenia
S A S mogą być przyłączone do pojedynczo przyłączanych koncentratorów. Z kolei te
koncentratory są przyłączone do koncentratorów D AS, które stanowią szkielet tandemu
pierścieni.

Topologia ta gwarantuje niezawodność identyczną jak w topologii podwójnego pierścienia


(automatyczne zawijanie w razie awarii), ale jej koszt jest niższy. Elementy S A S , czyli
koncentratory i karty sieciowe, są znacznie tańsze od swoich odpowiedników D A S
(wykorzystywanych w topologii podwójnego pierścienia).

Pojedyncze drzewo
Topologia pojedynczego drzewa, jak sugeruje jej nazwa, składa się wyłącznie z jednej,
przypominającej drzewo, grupy urządzeń. Nie występuje tu podwójny pierścień, nie ma
również żadnych elementów DAS. Drzewo można jednak uważać za logiczny pierścień,
gdyż FD D I wykorzystuje okrężną - opartą na przekazywaniu tokenu - metodę dostępu
do nośnika. Tokeny wciąż krążą po sieci, ale topologia bazuje na koncentratorze, więc
ma kształt gwiazdy.

Oczywistą wadą jest brak ścieżki zapasowej. Rzutuje to bezpośrednio na niezawodność


sieci. Topologia ta ma jednak wiele zalet. Po pierwsze, koszt budowy sieci F D D I w to­
pologii pojedynczego drzewa jest dużo niższy niż w przypadku innych topologii.
W p ływ na to mają dwa czynniki:

♦ Wszystkie urządzenia (koncentratory i stacje) występują w relatywnie tanim


wariancie SAS.

♦ Koszt okablowania szkieletu sieci LA N jest mniejszy o połowę, gdyż używa


się dwóch światłowodów zamiast czterech.

Inną znaczącą zaletą jest niezawodność. Choć może się to wydawać sprzeczne z wcześniej­
szą uwagą o braku drugiego pierścienia, stosowanie wyłącznie urządzeń pojedynczo
przyłączanych ma istotny wpływ na niezawodność całej sieci lokalnej. W p ływ awarii
jednego z urządzeń SA S na całą sieć jest dużo mniejszy niż w przypadku awarii urzą­
dzenia podwójnie przyłączanego. Jeśli stacja S A S ulegnie awarii, nie ma to wpływu na
resztę sieci. Jeśli aw'arii ulegnie koncentrator SAS, to w najgorszym wypadku urządzenia
do niego przyłączone zostaną odizolowane od reszty sieci. Awaria nie wyzwala mechani­
zmu zawijania. Mechanizm ten, choć ceniony jako rozwiązanie zwiększające niezawodność,
obniża wydajność, podwajając niemal długość kabla w sieci. W pewnych sytuacjach
mogłoby się zdarzyć, że automatyczna naprawa przy pomocy zawijania byłaby mniej
pożądana niż zwykłe odizolowanie kilku stacji w przypadku awarii koncentratora.

Rysunek 10.6 przedstawia topologię pojedynczego drzewa.


Rozdział 10. ♦ FDDI 227

Rysunek 10.6.
Koncentrator
Pojedyncze drzewo.

PC (SAS) PC (SAS)

Podwójne kierowanie docelowe


Podwójne kierowanie docelowe to specjalny sposób wykorzystania podwójnego przyłą­
czenia, zapewniający rezerwowe ścieżki fizyczne poprowadzone do istotnych zasobów
sieciowych. Zasobami tymi mogą być serwery plików i/lub aplikacji, mosty czy nawet
stacja robocza szefa! Proszę zauważyć, że podwójne kierowanie docelowe niekoniecznie
musi obejmować każde urządzenie w sieci, więc tak naprawdę nie jest topologią. Jest
opcjonalnym środkiem wdrażania połączeń sieci LA N . Może on być stosowany raczej
w wąskim zakresie, dla pojedynczych urządzeń, a nie dla wszystkich urządzeń w sieci.

Ta implementacja może być wykorzystywana tylko w topologii podwójnego pierścienia


z drzewami. Każde urządzenie, które ma być kierowane podwójnie, z definicji musi być
podwójnie przyłączane. Musi także być połączone z siecią poprzez koncentrator D AS.
Podwójne kierowanie docelowe umożliwia kluczowym urządzeniom posiadanie głów­
nego oraz rezerwowego (mniej pożądanego z perspektywy protokołu FD D I) połączenia
z siecią.

Protokoły zarządzania stacją dla urządzenia kierowanego podwójnie uaktywniają połą­


czenie główne, natomiast połączenie rezerwowe pozostawiają w trybie pracy jałowej
(ang. Stanc/by Mode). Każde połączenie kończy się w innym koncentratorze DAS. Protokoły'
zarządzania stacją mogą wykryć tę różnicę między dwoma połączeniami, wykorzystując
mechanizmy odkrywania sąsiada. Protokół zarządzania stacją uaktywnia wtedy połą­
czenie poprzez port A, jako ścieżkę główną, a połączenie poprzez port B pozostawia
wstanie spoczynku. Jeśli z jakiegokolwiek powodu nastąpi utrata połączenia poprzez
port A. protokół zarządzania stacją uaktywni połączenie rezerwowe.

Rysunek 10.7 przedstawia serwer skonfigurowany dla podwójnego kierowania docelowego


w topologii podwójnego pierścienia z drzewami.

Cykliczne zawijanie
Cykliczne zawijanie nie jest właściwie oddzielną topologią, którą mógłbyś utworzyć.
Jest raczej automatycznie konstruowane przez mechanizmy zarządzania stacją FD D I
w wypadku, gdy awarii'ulegnie stacja lub przewody łączące. Obszar awarii jest izolowany
dzięki natychmiastowemu logicznemu połączeniu pierścienia głównego z rezerwowym
przed i za miejscem uszkodzenia. Z definicji tej wynika, że zawijanie mogą stosować
tylko topologie bazujące na podwójnym pierścieniu.
228 Część II ♦ Tworzenie sieci lokalnych
Rozdział 10. ♦ FDDI 229
230 Część II ♦ Tworzenie sieci lokalnych

Rozmiar sieci
FDDI zostało zaprojektowane jako solidna sieć, mogąca obsługiwać stacje robocze
o wysokiej wydajności. Aby utrzymać wysoką wydajność wszystkich przyłączonych
urządzeń, FD D I musi narzucać ścisłe limity dotyczące wielkości sieci. Rozmiar sieci
mogą określać następujące czynniki:

♦ Liczba przyłączonych urządzeń

♦ Fizyczny rozmiar pierścienia

♦ Odległości fizyczne między urządzeniami

Wszystkie czynniki są tak samo ważne przy tworzeniu sieci lokalnej, jeśli ma ona w y­
korzystać potencjalną wydajność FD D I.

Maksymalna liczba urządzeń


Pierścień FD D I może obsłużyć maksymalnie 500 urządzeń. Powyższe ograniczenie
wynika z maksymalnego dopuszczalnego czasu propagacji, przy którym protokoły
FDDI mogą prawidłowo funkcjonować. Każde połączenie wprowadza własne, mierzalne
opóźnienie propagacji. Skumulowane czasy ponad tysiąca fizycznych połączeń przekraczają
prognozę opóźnień FDDI.

Policzenie 500 urządzeń może wydawać się dość prostą czynnością, jednak trudność le­
ży w tym, żeby precyzyjnie zidentyfikować „urządzenie” . W konfiguracji z podwójnym
przyłączaniem każde urządzenie wymaga dwóch połączeń fizycznych i w efekcie liczy
się to jako dwa połączenia. Każde urządzenie, w którym te połączenia są terminowane,
liczy się jako dodatkowe połączenie. Tak więc port koncentratora i urządzenie do niego
przyłączone w rzeczywistości stanowią dwa urządzenia.

Podwójnie przyłączany koncentrator szkieletowy, do którego nie są przyłączone żadne


stacje, liczy się jako dwa połączenia. Jego porty liczą się jako urządzenie tylko wtedy,
gdy są wykorzystywane. Podwójnie przyłączana stacja, niezależnie od tego, czy obydwa
jej połączenia idą do tego samego, czy do dwóch różnych koncentratorów, liczy się jako
dwa urządzenia. Stacja pojedynczo przyłączana jest traktowana jako jedno urządzenie.

Długość pierścienia
Standard A N S I X3T9.5 nie precyzuje jawnie maksymalnej długości pierścienia. Nie
powinno to być niespodzianką, jeśli wiemy, że warstwa fizyczna (wbrew popularnej
opinii) nie obejmuje samego nośnika. Trzymając się definicji warstwy fizycznej, okre­
ślonej przez model referencyjny O SI, standard A N SI ustala parametry działania tak, by
dla danego nośnika narzucały odległości maksymalne.

W pierścieniu zbudowanym na wielofunkcyjnym kablu światłowodowym całkowita


długość ścieżki transmisyjnej musi być mniejsza niż 200 kilometrów. Nie powinno to
być znaczącym ograniczeniem, chyba że sieć FDDI ma obejmować wielki obszar geo­
graficzny, np. ma być siecią miejską (M A N ). Warto jednak zwrócić uwagę na termin
„całkowita długość ścieżki transmisyjnej” .
Rozdział 10. ♦ FDDI 231

W słowach tych kryją się dwie ważne implikacje. Po pierwsze, duży pierścień, mierzący
190 kilometrów, działa poprawnie, dopóki awaria nie wymusi zawijania. Wtedy długość
pierścienia zwiększa się do około 380 kilometrów i cala sieć przestaje działać. Dlatego
projektując sieć LAN. należy zawsze podzielić maksymalną dopuszczalną długość
ścieżki transmisyjnej na pół.

Po drugie, termin ..całkowita długość ścieżki transmisyjnej” należy rozumieć dosłow­


nie. Żeby określić całkowitą długość pierścienia, trzeba dodać długości wszystkich od­
cinków' światłowodu. Czyli nie tylko głównego pierścienia, ale też wszystkich odgałę­
zień łączących stacje.

Odległość między napędami


Odległość między napędami to maksymalna odległość między dowolnymi dwoma urzą­
dzeniami. Zjawisko tłumienia sygnału występuje zawsze, niezależnie od użytego nośnika
fizycznego. Tak więc odległość między urządzeniami musi być wystarczająco mała. by
zagwarantować integralność sygnału.

Dla wielofunkcyjnego kabla światłowodowego maksymalna odległość między napęda­


mi wynosi 2 kilometry. Dla światłowodu jednofunkcyjnego wzrasta do 60 kilometrów.
Jednak nośniki miedziane są znacznie bardziej ograniczone. Ekranowana skrętka dwu-
żyłowa (S T P ) i nieekranowana skrętka dwuźyłowa (U T P ) Kategorii 5 mogą łączyć na
odległość co najwyżej 100 metrów.

Ramki FDDI
FD D ! w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z me­
dium transmisyjnym muszą być umieszczone w ramce. FDDI ma wiele typów ramek
używanych podczas zwykłej pracy i konserwacji. Są to takie ramki jak:

♦ podstawowa ramka danych,

♦ ramka danych LLC ,

♦ ramka danych L L S SNAP,

♦ ramka Token.

♦ zestaw ramek zarządzania stacją.

Ramka danych
Najbardziej znaną spośród tych ramek jest „surowa” ramka danych. Jest ona przedstawiona
na rysunku 10.10. Ramka FDDI ma długość maksymalną 9000 znaków, wliczając w to
dane i pozostałe elementy składowe ramki. Jest to podstawowa ramka FD D I. Zwykle
występuje w jednym z dwóch podformatów: L LC i SN AP. W żadnym z tych formatów
nie może być dłuższa niż 4500 oktetów - nie wliczając w to Preambuły.
232 Część II ♦ Tworzenie sieci lokalnych

Długości ramek i pól FDDI są często podawane w znakach, oktetach lub


bajtach. Terminy te nie są całkowicie wymienne. Zrozumienie mecha­
nizmów schematu kodującego FDDI może rozjaśnić różnice między nimi.
Niestety, mało kto bada FDDI na takim poziomie szczegółowości.
Protokoły warstwy fizycznej FDDI przed wysłaniem kodują każdy półoktet
danych w 5-bitowy znak czy też symbol. Tak więc każdy 8-bitowy bajt
(używając terminu programistów) danych, przekazany z warstwy aplikacji,
staje się 10 bitami lub 1,25 oktetu. Dlatego terminy bajt i oktet nie
są wymienne!
Ramka i jej elementy składowe mogą być mierzone w oktetach albo
znakach. Nie oznacza to, że oktet i znak są synonimami. Przykładowo,
warstwa MAC generuje ramki o maksymalnej długości 4500 oktetów.
Oktety te, zarówno dane jak i reszta ramki, są transmitowane jako
5-bitowe znaki. Na poziomie fizycznym oktety są dzielone na połowy
i każda połowa jest tłumaczona na 5-bitowy znak binarny. Podczas
transmisji ramka ma więc maksymalną długość 9000 znaków po 5-bitów
każdy. Tak więc podczas transmisji każda ramka MAC o maksymalnej
wielkości ma długość 5625 oktetów.

Podstawowa ramka zawiera następujące pola:

♦ 8-oktetową Preambułę, sygnalizującą początek ramki

♦ 1-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości


ramki

♦ I -oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, M AC ,
L L C . ramka priorytetu itd.

♦ 6-oktetowy adres M A C odbiorcy

♦ 6-oktetowy adres M A C nadawcy

♦ Pole danych o zmiennej długości, mogące zawierać maksymalnie do 4478


oktetów

♦ 4-oktetową Sekwencję kontrolną ramki, używaną do sprawdzania integralności


ramki

♦ Półoktetowy (4-bity) Ogranicznik końca

♦ 3-oktetowe pole Status ramki, zawierające trzy jednooktetowe podpola: Błąd


(ang. E rro r), Zgodność adresu (ang. Address-match), Skopiowana (ang. Address-
m atch). Każde z tych pól może mieć wartość „ S ” (od ang. „Set” - ustawione)
lub „ R ” (od ang. „Reset” - wyzerowane).
Rozdział 10. ♦ FDDI 233

Ramka danych LLC


Podstawowa ramka danych FDDI może być również wykorzystywana do obsługi funk­
cji, określonych w specyfikacji IE E E 802.2 jako sterowanie łączem logicznym (ang.
L L C - Logical Link Control). Ramkę LLC, przedstawioną na rysunku 10.11, tworzy się,
dodając składającą się z trzech pól podramkę L L C do ramki FD D I. Dodatkowe trzy pola
to: Punkt dostępu usługi docelowej, czyli pole D SA P (ang. Desliantion Service Access Po ­
int), Punkt dostępu usługi źródłowej, czyli pole S S A P (ang. Source Service Access Po ­
int) oraz pole Kontrola. Pola te poprzedzają bezpośrednio pole danych i wlicza się je do
ładunku użytecznego ramki.

Rysunek 10.11. 8-oktetowa 1 -olctetowy 1-oktetowe 6-cktetowy 6-oktetowy Pole Dane 4-oktetowa 1-oktetowy 3-oktetowe
Preamtula Oyamczrik pole Adres Aries 3-oktetowa oznvetmej rfugoSa Sekwencja Ogamcin*
Ramka FD D I początku kontroli odbiorcy nadawcy podramka do 4473
pole
kontrolna końca Stanu
: podramką ramki ramki LLC ranili ranili ramki
802.2 LLC.

1-oktetowe 1-oktetowe l-ckletowe


pole pole pole kontrok
punktu dostępu punktu dostępu
do u*up źródłowe) do uskrg docelowej
(pole DSAP) (pole SSAP)

Ramka danych FD D I L LC ma następującą strukturę:

♦ 8-oktetowa Preambuła, sygnalizująca początek ramki

♦ 1-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki

♦ I -oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC,
LLC , ramka priorytetu itd.

♦ 6-oktetowy adres M AC odbiorcy

♦ 6-oktetowy adres M AC nadawcy

♦ 3-oktetowa podramka LLC, zawierająca I -oktetowe pola DSAP, S S A P i Kontrola

♦ Pole danych o zmiennej długości, mogące zawierać maksymalnie do 4475


oktetów

♦ 4-oktetowa Sekwencja kontrolna ramki, używana do sprawdzania integralności


ramki

♦ Półoktetowy (4-bity) Ogranicznik końca

♦ 3-oktetowe pole Status ramki, zawierające trzy jednooktetowe podpola: Błąd


(ang. Error), Zgodność adresu (ang. Address-match), Skopiowana (ang. Copied),
przy czym każde z nich może mieć wartość „ S ” (od ang. „Set” - ustawione),
albo „R ” (od ang. „Reset” - wyzerowane).
234 Część II ♦ Tworzenie sieci lokalnych

Pierwotnym przeznaczeniem struktury L L C było zwiększenie możliwości Ethernetu


w zakresie kierowania odebranych ramek do odpowiedniego protokołu/aplikacji. Była to
kluczowa czynność w wieloprotokołowych urządzeniach, gdyż oryginalna specyfikacja
Ethernetu powstała w czasach, gdy istniało tylko kilka protokołów komunikacyjnych.
Oczywiście. FD D I nie ma ograniczeń wczesnego Ethernetu: obsługując ramkę LLC ,
może współpracować z ethernetowymi klientami za pomocą mostu tłumaczącego warstwy
M A C , co nie zmniejsza sprawności sieci.

Ramka danych LLC SNAP


FD D I obsługuje również podramkę L LC SN A P . Ramkę FDDI z podramką S N A P stan­
dardu IE E E tworzy się dodając do ramki FD D I L LC 3-oktetowy identyfikator struktu­
ralnie unikatowy i 2-oktetowe pole Typ. Te dodatkowe pola są umieszczone pomiędzy'
nagłówkiem L L C a polem danych. Wlicza się je do całkowitej długości pola danych.
Ramka danych L L C S N A P jest przedstawiona na rysunku 10.12.

Rysunek 1 0 .1 2 . 8-oktetowa 1-oktetowy 1-oktetowe ßoktetowy froktetcwy Pole Dane 4-oktetowa 1-oktetowy 3-okletowe
Ramka FDDI Pieatndula Ogranicznik pole Adres Ates Podramka o zmiennej dugoSa Sekwencja Ogranicznik pole

: podramką
początku kontroli octiorcy nadawcy SNAP do 4478 kontrolna
ramki
kortca
ramki
Stanu
ramki
ramki ramki
802.2 SNAP.

1-oktetowe 1-oktetowe 1-oktetowe 2-oktetowe 3-oktetowe


pole pole pole kontroli pole dentytkatora pole Identyfikatora
punktu dostępu punktu dostępu protokołu organizacyjnie
do usług zrorkowej do usługi docelowej unikatowego
(pole DSAP) (pole SSAP)

Jak widać na rysunku 10.12, ramka FDDI S N A P ma następującą strukturę:

♦ 8-oktetowa Preambuła, sygnalizująca początek ramki

♦ l-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości


ramki

♦ I -oktetow-e pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC,
L LC , ramka priorytetu itd.

♦ 6-oktetowy adres M A C odbiorcy

♦ 6-oktetowy adres M A C nadawcy

♦ 3-oktetowa podramka LLC , zawierająca 1-oktetowe pola DSAP. S S A P i Kontrola

♦ 5-oktetowa podramka SN AP, zawierająca 3-oktetowe pole Identyfikator


strukturalnie unikatowy i 2-oktetowepole Typ Protokołu,identyfikujące protokół
wyższego poziomu

♦ Pole danych o zmiennej długości, mogące zawierać maksymalnie do 4470 oktetów


Rozdział 10. ♦ FDDI 235

♦ 4-oktetowa Sekwencja kontrolna ramki, używana do sprawdzania integralności


ramki

♦ Półoktetowy (4-bity) Ogranicznik końca

♦ 3-oktetowe pole Status ramki, zawierające trzy jednooktetowe podpola: Błąd,


Zgodność adresu oraz Skopiowana, a każde z nich może mieć wartość „S ” lub „ R ” .

FDD1 obsługuje struktury podramek L LC i S N A P jedynie po to, by zapewnić możli­


wość łączenia się z Ethernetem za pomocą mostu. Jest to potrzebne tylko przy łączeniu
Ethernetu z FD D I poprzez most, przy wykorzystaniu protokołów Novell IPX /SPX lub
AppleTalk. Niemniej jednak zwiększa to możliwości wykorzystania FD D I jako szkieletu
w sieci LA N z wieloma topologiami.

Ramka Token
Ramka Token FD D I zawiera następujące pola:

♦ 8-oktetową Preambułę, sygnalizującą początek ramki

♦ 1-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości


ramki

♦ 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC,
LLC , ramka priorytetu itd.

♦ Półoktetowy (4-bity) Ogranicznik końca

Ramka Token jest przedstawiona na rysunku 10.13.

R y s u n e k 10.13.
8-oktetowa 1-oktetowy 1-oktetowe 1-oktetowy
Ramka token FDDI Preambuła Ogranicznik pole Ogranicznik
początku Kontrola końca
ramki

Token jest przekazywany wzdłuż pierścienia tylko w jednym kierunku. Stacja posiada­
jąca token może wykorzystać go, aby uzyskać dostęp do nośnika. W tym celu zmienia
sekwencję bitów w polu Kontrola Ramki, co powoduje przekształcenie tokenu w ramkę
danych.

W odróżnieniu od Token Ringu, FDDI wykorzystuje mechanizm szybkiego wyzwalania


(ang. quick release). Natychmiast po przekształceniu tokenu w ramkę danych i wysłaniu
jej, urządzenie wysyłające generuje nowy token. Jest on wysyłany do następnego urzą­
dzenia w pierścieniu. Może ono wykorzystać token do wysłania danych lub po prostu
przekazać go dalej. Tak czy inaczej, urządzenie, które pierwsze nadawało, szybko od­
stępuje kontrolę nad medium transmisyjnym. Kolejna stacja nie musi czekać z nadawaniem,
aż ramka danych powróci do swojego nadawcy.
236 Część II ♦ Tworzenie sieci lokalnych

Mechanizm szybkiego wyzwalania jest jednym z lepszych sposobów zwiększania w y­


dajności, charakterystycznych dla FDD1. Dzięki niemu FD D I zawsze będzie mieć
przewagę nad Token Ringiem, nawet gdy w tym drugim protokole zwiększy się szybkość
sygnału, a co za tym idzie - szybkość transmisji danych.

Ramki SMT
FDDI, podobnie jak Token Ring, wykorzystuje ramki do realizacji funkcji zarządzania
stacją (SM T ). Podstawowe funkcje S M T to:

♦ ramka zgłoszenia (ang. C F - Claim Fram e), służąca zgłaszaniu żądań,

♦ ramki echa (ang. E C F - Echo Fram es), mające na celu testowanie echa (czyli
potwierdzania odbioru),

♦ ramki informacji o sąsiadach (ang. N /F- Neighbor Inform ation Fram es), służące
do uzyskiwania informacji o sąsiadach

♦ ramki informacji o statusie (ang. S IF - Status Inform ation Fram es), służące do
uzyskiwania informacji o statusie

♦ ramki raportujące o statusie (ang. S R F - Status Reporting Fram es), dostarcza­


jące (rozpowszechniające) informacje o statusie

♦ ramki odmowy dostępu (ang. R D F - Request Denied Fram es), służące do


przekazywania odmowy dostępu niewłaściwym żądaniom

♦ ramki zarządzania parametrami (ang. R M F - Param eter Management Fram es),


umożliwiające zdalny dostęp do innych stacji.

Razem ramki te umożliwiają wielu protokołom zarządzania stacją obsługę normalnych


działań w sieci FD D I. Właściwe mechanizmy działania pierścienia są wyjaśnione w na­
stępnym podrozdziale tego rozdziału - „Mechanika sieci F D D I” .

Mechanika sieci FDDI


Jak dotąd, mechanizmy przekazywania ramek w FDDI powinny być zrozumiałe. Podobnie
jak w Token Ringu, wszystkie czynności są wykonywane za pomocą ramek.

Podstawowe mechanizmy FD D I najłatwiej zrozumieć, badając protokoły, dzięki którym


stacja staje się aktywna i jest włączana do pierścienia. Inne protokoły, m.in. inicjalizacja
pierścienia i odłączanie stacji, są ich uzupełnieniem. Procesy te pokazują, jaką rolę
w działaniu sieci odgrywają różne elementy FD D I, takie jak S M T , M A C , P M D i PH Y.

Inicjalizacja stacji
Logicznym punktem wyjścia jest proces, dzięki któremu stacja jest inicjalizowana przed
włączeniem jej do pierścienia. Na inicjalizację składa się szereg testów, weryfikujących
Rozdział 10. ♦ FDDI 237

fizyczną integralność połączenia z pierścieniem (lub drzewem) poprzez medium transmisyj­


ne, a także gotowość pierścienia i przyłączonych do niego stacji. Za przebieg inicjaliza-
cji odpowiada protokół zarządzania połączeniem fizycznym lub - inaczej - protokół
PC M (ang. Ph ysical Connection Management). Protokół ten jest jednym z elementów
składowych funkcji zarządzania stacją (ang. S M T - Station Management).

Protokół PC M inicjuje serię testów, które kończą się po udanym dołączeniu stacji do
pierścienia. Testy te zaczynają się po wykryciu odpowiedniego połączenia z siecią. Ini­
cjacja stacji rozpoczyna się od wysłania znaków ciszy do protokołu PH Y najbliższej
(zgodnie z kierunkiem ruchu w pierścieniu) stacji. Stacja odbierająca zatrzymuje swoją
transmisję i wchodzi w stan wstrzymania (ang. Break State). Stan ten został tak nazwany,
gdyż musi przerwać wszystkie transmisje i przyjąć przychodzące znaki ciszy.

Sym bole są 5-bitowymi strukturami binarnymi, używanymi do kodowa­


nia danych. Ponieważ możliwych niepowtarzalnych struktur jest więcej
(32) niż znaków heksadecymalnych (16), łatwo zauważyć, że niektóre
znaki nie mogą być wykorzystywane do kodowania danych. Symbole
te są zarezerwowane dla funkcji sieciowych. Przykładami mogą być:
symbol uciszenia i symbol stopu.

Stan wstrzymania jest po prostu stanem przejściowym, który trwa tylko tak długo, aby
odbiorca mógł wstrzymać swoje transmisje. Gdy to nastąpi, stacja wchodzi w Stan uciszenia
linii (ang. Quite Line State). Stan ten charakteryzuje się tym, że zarówno nowo aktywowana
stacja, jak i jej najbliższy sąsiad równocześnie wysyłają do siebie symbole uciszenia
(ang. Ouiet Sym b ols). W ten sposób mogą się przekonać, że są zsynchronizowane.

Po zsynchronizowaniu obydwie stacje zaczynają w powtarzalny sposób wysyłać inny


symbol - symbol stopu (ang. H alt Sym bol). Symbole te służą do synchronizowania ze­
garów transmisyjnych obydwu stacji. Gdy zegary zostaną zsynchronizowane, stacje
wychodzą ze stanu stopu i wchodzą w tzw. stan przygotowania (ang. Next State).

Podczas stanu przygotowania stacje wymieniają informacje o swoich portach. Jak do­
tąd, każda ze stacji wiedziała tylko, że druga istnieje i że ich zegary transmisyjne są
zsynchronizowane. Poza tym nie miały żadnej innej informacji odnośnie drugiej stacji.
Wymieniając informacje o portach (jak na przykład porty A, B, M lub S), mogą się lepiej
poznać. Informacje te służą również do określenia, jaka kombinacja połączeń portów
między nimi istnieje. Dane te są niezbędne do późniejszych testów inicjalizacji stacji.

Po udostępnieniu sobie tych danych obie stacje wchodzą w stan rozpoczęcia komunikacji
(ang. Signal State). Między stanem przygotowania a stanem rozpoczęcia komunikacji
występuje krótki stan przejściowy, znany jako stan bezczynności (ang. Idle Line State).
Podczas tego stanu przejściowego obie stacje wysyłają szereg symboli pustych (ang.
Idle Symbols), które mówią obydwu stacjom, że nadawcy są gotowi do odbioru sygnałów.

Potem następuje test poprawności połączenia (ang. Link Confidence Test). Ten protokół
wymaga, aby każda stacja sprawdziła, czy druga stacja posiada warstwę MAC. Jeśli tak,
obydwie stacje wchodzą w fazę testowania transmisji ramek i przekazywania tokenu.
Jeśli nie, wymieniają one kolejną serię symboli pustych. Jeśli te testy zakończą się sukce­
sem. stacje mogą przejść do stanu połączenia. Stan ten ma na celu wyłącznie zapewnienie
tego, by obydwie stacje zaczęły działać jednocześnie.
238 Część II ♦ Tworzenie sieci lokalnych

Po udanym zakończeniu tej wymiany protokoły zarządzania połączeniem fizycznym


obydwu stacji wchodzą w stan aktywny. Ta zmiana stanu kończy proces inicjalizacji
stacji i sygnalizuje funkcji zarządzania stacją gotowość włączenia stacji do pierścienia.

Inicjalizacja pierścienia
Po zakończeniu procesu inicjalizacji stacji należy przeprowadzić inicjalizację pierście­
nia. Wymaga to określenia, która stacja ma wygenerować pierwszy token, i ustalenia
operacyjnego czasu rotacji tokenu (T O P R ). Stacje muszą poprosić o prawo wypusz­
czenia pierwszego tokenu. O przyznaniu tego prawa decyduje porównanie domyślnych
wymagań czasowych każdej stacji. Wymagania te przechowuje wartość, zwana zega­
rem rotacji tokenu (ang. TRT - Token Rotation Titner), określająca, jak często token
musi docierać do danej stacji. Zgłaszanie ofert rozpoczyna się. gdy pierwsza aktywna
stacja generuje ramkę zgłoszenia.

Ramka zgłoszenia zawiera adres stacji, która ją wysłała, oraz wartość T R I dla tej stacji.
Ramka jest wysłana do kolejnego urządzenia w pierścieniu. Urządzenie odbierają i po­
równuje swoją wartość TRT z wartością TRT zapisaną w ramce. Jeśli T R I odbiorcy
jest mniejsze, odrzuca on otrzymaną ramkę zgłoszenia i wysyła swoją własną. W prze­
ciwnym wypadku odbiorca wysyła otrzymaną ramkę do następnej stacji. Proces trwa.
dopóki jedna ze stacji nie otrzyma z powrotem własnej ramki zgłoszenia. Oznacza to, że
jej wartość T R T jest najmniejsza i stacja ma prawo wysłać pierwszy token. Jej TRT
staje się operacyjnym zegarem rotacji tokenu (OTRT - Operalional Token Rotation Timer)
dla całego pierścienia.

Taka jest istota deterministycznej natury FDDI: każda stacja ma możliwość określenia
maksymalnego czasu, jaki może upłynąć między wizytami tokenu. Wydajność całego
pierścienia można zwiększyć, zmniejszając jego rozmiar (mierzony jako liczba przyłą­
czonych stacji) lub wykorzystując TRT do polepszenia czasów obiegu tokenu.

Podsumowanie
Przez lata FD D I było jedyną stabilną, dojrzałą, dobrze działającą i szybką technologią
LAN. Niestety, wysoka cena ograniczała jej zastosowania do małych nisz rynkowych,
gdzie wymagana była wysoka wydajność. Ostatnimi laty pojawiła się na rynku konku­
rencja dla FDDI. Początkowo zwolennicy FDDI mogli z przekonaniem twierdzić, że
jest to jedyna stabilna, szybka sieć lokalna. Po pewnym czasie jej rywale również osiągnęli
stabilność i standaryzację produktów, potwierdzając w ten sposób ich konkurencyjność.

Dziś FD D I wciąż wyróżnia się niezawodnością i wysoce deterministyczną naturą, dzięki


czemu dobrze nadaje się do zastosowania w szkielecie sieci L A N i do łączenia serwerów
z siecią.
Rozdział 11.
ATM
Mark A. Sportack

Tryb transferu asynchronicznego, znany powszechnie pod akronimem A T M (ang.


Asynchronous Transfer Mode), został pierwotnie utworzony przez Międzynarodowy
Komitet Konsultacyjny ds. Telefonii i Telegrafii, czyli przez komitet C C IT T (franc.
Comitee C onsulatif Internationale de Télégraphique et Téléphonique) jako mechanizm
(asynchronicznego) transferu dla szerokopasmowej sieci cyfrowej usług zintegrowanych,
czyli sieci B-ISD N (ang. Broadhand Integraled Services D ig ital Network). Zastosowa­
nie tego trybu miało być ograniczone do przeprowadzania transmisji między centralami
telefonicznymi, ale we wczesnych latach 90-tych uznano, że jego wysoka przepustowość
i małe opóźnienia czynią go idealnym mechanizmem dla sieci LA N nowej generacji.
Teoretycznie, mógł on obsługiwać biurowe wideokonferencje (wymagające dużej szybkości
i szerokiego pasma) z taką samą łatwością, z jaką mógł obsłużyć tradycyjne aplikacje
interaktywne. Co więcej, za pomocą A TM można by było idealnie zintegrować sieci LA N
i WAN.

Skrót CCITT oznacza Międzynarodowy Komitet Konsultacyjny ds. Telefonii


j Telegrafii.. Nazwa komitetu została niedawno zmieniona na Między­
narodową Unię Telekomunikacyjną (ITU).

Ta wielka wizja unifikacji sieci wyzwoliła niespotykaną aktywność zarównow na rynku,


jak i w sferze badań i rozwoju. Powstało przemysłowe konsorcjum, tzw. A T M Forum,
dostarczające propozycje standardów komitetowi C C IT T . Nowa technologia była tak
obiecująca, że wkrótce liczbę członków ATM Forum zaczęto liczyć w setkach. Polityczne
machinacje, nieuniknione w tak ogromnym konsorcjum, szybko jednak sparaliżowały
prace nad standardami. Zaczęło się wydawać, że A T M pozostanie tym, czym pierwotnie
miał być - technologią łączenia centrali telefonicznych.

Dziś, po tym, jak wiele stracono w stosunku do przyspieszonych i przełączanych wersji


Ethernetu, FD D I i Token Ringu, A T M Forum wydaje się odzyskiwać utracony impet.
Być może znowu stanie się siecią L A N nowej generacji. W tym rozdziale opisana jest
struktura komórek ATM, podstawowe usługi i mechanizmy działania, w tym emulacja
sieci lokalnej oraz komutowanie pakietów IP w sieci A T M .
240 Część II ♦ Tworzenie sieci lokalnych

Podstawy sieci ATM


A T M odwraca tradycyjny paradygmat sieci. W sieciach tradycyjnych, bezpołączeniowe
pakiety wysyłane ze stacji nadawczych niosą ze sobą dodatkową informację, która pozwala
tylko zidentyfikować ich nadawcę i miejsce przeznaczenia. Tak więc, stacje mogą być
względnie proste. Sama sieć została natomiast obarczona uciążliwym zadaniem rozwiązania
problemu dostarczenia pakietu do odbiorcy.

A T M jest tego przeciwieństwem. Ciężar spoczywa na stacjach końcowych, które usta­


nawiają między sobą wirtualną ścieżkę. Przełączniki znajdujące się na tej ścieżce mają
względnie proste zadanie - przekazują komórki wirtualnym kanałem poprzez przełączaną
sieć, wykorzystując do tego informacje zawarte w nagłówkach tych komórek. Tak
brzmi najbardziej uproszczone wyjaśnienie sposobu działania sieci A T M . Aby lepiej
opanować ATM , trzeba poznać naturę jego połączeń logicznych, a także niektóre spo­
śród najbardziej podstawowych aspektów tej sieci, jak szybkość transmisji, obsługiwane
media transmisyjne, topologie i interfejsy. Powyższe tematy są omówione w niniejszym
podrozdziale i stanowią odpowiednie tło dla bardziej dogłębnego zbadania mechaniki
działania ATM , które kończy ten rozdział.

Połączenia wirtualne
W sieci A T M można ustanawiać dwa rodzaje połączeń wirtualnych:

♦ Obwód wirtualny

♦ Ścieżkę wirtualną

Obwód wirtualny jest połączeniem logicznym pomiędzy dwoma urządzeniami końcowymi


poprzez sieć przełączaną. Urządzenia te komunikują się, przesyłając komórki danych
tam i z powrotem, poprzez obwód logiczny. Ścieżka wirtualna to zgrupowanie logiczne
tych obwodów. Zdolność rozpoznawania takich zgrupowań umożliwia przełącznikom ATM
przeprowadzanie operacji na całej grupie - nie muszą zarządzać każdym obwodem lo­
gicznym z osobna.

Każda komórka A T M zawiera zarówno informacje ścieżki wirtualnej (ang. V P l - Virtual


Path Inform ation), jak też informacje obwodu wirtualnego (ang. V C I - V irtual C ircuit
Inform ation). Przełącznik A TM używa tych informacji do przekazywania otrzymanych
komórek do odpowiedniego następnego urządzenia. B y to wykonać, przełącznik ATM
musi tworzyć i zachowywać tablice przełączające. Podobnie jak stare tablice mostkujące,
również nowe tablice przełączające nie są niczym więcej jak listą kojarzącą informacje
V P l i V C I z fizycznymi interfejsami przełącznika.

Gdyby wskazać najważniejszą cechę sieci opartych na trybie A T M - to jest nią niewątpliwie
fakt, iż sieć ta jest siecią połączeniową. Może ona być wykorzystywana do obsługi pro­
tokołów bezpołączeniowych, takich jak TCP/IP czy IPX /SPX , ale robi to w kontekście
połączenia logicznego.
Rozdział 11. ♦ ATM 241
242 Część II ♦ Tworzenie sieci lokalnych

Niestety, protokoły A T M nie są dobrze przystosowane do obsługi dwukierunkowej ko­


munikacji z jednej stacji do wielu. Nie mogą też w ogóle obsługiwać komunikacji wielu
stacji z wieloma. Obie formy komunikacji można by było względnie łatwo wdrożyć za
pomocą protokołów warstwy 2 dla wspólnych nośników, gdyż takie protokoły miałyby
złożone mechanizmy sterowania dostępem do nośnika, które mogłyby służyć równo­
cześnie wielu klientom.

Połączenia dwóch stacji i jednej stacji z wieloma można ustanawiać na dwa sposoby: za
pomocą komutowanego lub stałego obwodu wirtualnego. Początkowo A T M Forum
koncentrowało się na stałych obwodach wirtualnych, czyli inaczej obwodach P V C (ang.
Permanent Virtual C ircuits). W niemal ten sam sposób, jak w przypadku sieci Frame
Relay, połączenia tworzone przy użyciu „chmary” przełączników, mogą być definio­
wane programowo. Podczas normalnej pracy połączenia te zawsze pozostają aktywne,
niezależnie od natężenia ruchu.

Nieco bardziej kłopotliwe pozostaje opracowanie protokołów dla komutowanych


obwodów wirtualnych (ang. SVC - Switched Virtual Circuits). Są one tworzone na żądanie
pomiędzy dwoma lub więcej punktami końcowymi. Komórki są przesyłane powstałym
w ten sposób kanałem logicznym. Po zakończeniu przesyłania, kanał jest demontowany
i sieć ponownie może korzystać z całego pasma.

Szybkości przesyłania danych


A T M może działać przy wielu różnych szybkościach transmisji. Pierwotnie, szybkości
te miały bazować na specyfikacjach linii nośnika optycznego (ang. O C - O ptical C ar­
rier). Było to zgodne z pierwotnym przeznaczeniem ATM jako protokołu transportu
asynchronicznego dla sieci B-ISDN. Tak więc podstawowa szybkość transmisji A T M
została ustalona, zgodnie ze standardem OC-3, na 155,52 Mbps. Przewidziano również
obsługę szybkości 51,84 Mbps, zgodnej ze standardem OC-1, a także rozszerzenie skali
w górę, do 2,488 Gbps, zgodnie ze specyfikacją OC-48. Zapewniało to możliwość do­
stosowania A T M do przyjętej architektury publicznych sieci komutowanych.

Trwają prace nad zwiększeniem szybkości ATM do 10 Gbps, choć nie


przewiduje się wykorzystywania takiej szybkości w sieciach lokalnych.

Adaptacja A TM do środowiska sieci lokalnych spowodowała konieczność wprowadzenia


pewnych zmian do oryginalnej specyfikacji. Między innymi należało umożliwić obsługę
nośników miedzianych, które byłyby zgodne ze specyfikacjami nośników optycznych.
Dodatkowo trzeba było dostosować A T M do pracy z szybkością mniejszą niż 51,84
Mbps (standard OC-1). Opracowano dwie propozycje: 25,6 i 25,9 Mbps. Szybkość 25,9
Mbps była bardziej logiczną propozycją, gdyż w razie potrzeby mogła być przeskalo-
wana wzwyż, do architektury OC.

Specyfikacja 25,6 Mbps została utworzona z chipsetu IBM dla sieci Token Ring. Wierzono,
że taka podstawa uczyni standard A T M 25,6 Mbps bardziej wiarygodnym od innych
propozycji, nie mających podobnej, dobrze opracowanej technicznie spuścizny. Jednak za­
owocowało to również niestandardową (choć względnie funkcjonalną) szybkością transmisji
danych. Specyfikacja ta zapewnia łączność za pomocą kabla U TP Kategorii 3 na odległość
do 100 metrów. Ostatecznie propozycja 25,6 Mbps została przyjęta przez A T M Forum.
Rozdział 11. ♦ ATM 243

Bazujący na przewodach miedzianych wariant OC-I był przeznaczony do transmisji


z szybkością 51.84 Mbps, przy wykorzystaniu kabla U T P Kategorii 5 o maksymalnej
długości 100 metrów. Niestety, w specyfikacji tej zastosowano nową technologię mo­
dulacji, znaną jako modulacja amplitudowo-fazowa bez fali nośnej, czyli modulacja
C A P lub inaczej C A P-M (ang. Carrierless Amplitudę Phase M odulation). Mimo że
sprawdzała się ona w warunkach laboratoryjnych, okazało się, że wytwarzanie jej na
dużą skalę jest praktycznie niemożliwe.

Pełną prędkość A T M , czyli 155,52 Mbps, również uzgodniono z dwoma nowymi inter­
fejsami nośników fizycznych dla środowiska sieci LAN. Pierwszym z nich była skrętka
U T P Kategorii 5, o maksymalnej długości 100 metrów, zaś drugim wielofunkcyjny
światłowód o średnicy 62,5 mikrona. Maksymalna długość takiego kabla wynosi 2 ki­
lometry.

Topologia
W odróżnieniu od wielu dzisiejszych protokołów sieciowych warstwy 2, które są im­
plementowane w przełącznikach, ATM został od razu zaprojektowany jako sieć komu­
towana. Dlatego pracuje w topologii gwiazdy. Każde urządzenie jest bezpośrednio
przyłączone do przełącznika ATM (nie jest to koncentrator ani wzmacniak) i ma własne
dedykowane połączenie z tym przełącznikiem.

Tu powstaje interesująca kwestia: jeśli każda stacja ma własne, dedykowane połączenie


z przełącznikiem, to czy te dedykowane połączenie kończy się w tym przełączniku? Jest
oczywiste, że gdzieś w sieci musi być wykorzystywane multipleksowanie, zwłaszcza
dla połączeń opuszczających LAN i wchodzących do sieci W A N . Mało która organiza­
cja może pozwolić sobie na zapewnienie dedykowanego połączenia 155,52 Mbps
wszystkim swoim członkom.

Przełączniki mogące obsługiwać jednoczesne transmisje z pełną szybkością dla wszyst­


kich przyłączonych urządzeń nazywane są nieblokującymi. Przełączniki nieblokujące
wymagają płyty, której przepustowość musi być co najmniej tak duża, jak zagregowane
pasmo obsługiwanych stacji. Oznacza to, że płyta musi działać z szybkością co najmniej
155,52 razy większą od liczby portów w przełączniku, aby można go było zakwalifiko­
wać jako nieblokujący. Na przykład, przełącznik ATM z ośmioma portami musi mieć
płytę pracującą z szybkością 8*155,52, czyli 1,244 Gbps, by można było określić go
mianem nieblokującego. Wszystkie 8-portowe przełączniki 155,52 Mbps, których płyta
ma pasmo mniejsze niż 1,244 Gbps, musiałyby blokować część transmisji, gdyby
wszystkie 8 stacji próbowało nadawać równocześnie.

Interfejsy ATM
Istnieje w'iele typów wysoko wyspecjalizowanych interfejsów A T M . Wiele z nich jest
blisko ze sobą powiązanych. Dzielą je tylko drobne, subtelne różnice, wymuszone
względami prawnymi, nota bene wciąż nękającymi przemysł telekomunikacyjny w USA.
Bliższe przyjrzenie się dwóm spośród interfejsów ATM powinno zapewnić kontekst
niezbędny do zrozumienia architektury ATM. Dwa najbardziej znane interfejsy to:
244 Część II ♦ Tworzenie sieci lokalnych

♦ Interfejs użytkownik-sieć (ang. U N I - User-to-Network Interface)

♦ Interfejs międzysieciowy (ang. N N I - Network-to-Network Interface)

Nazwy te mówią same za siebie. Interfejsy UNI służą do łączenia sprzętu użytkownika
z siecią A T M . podczas gdy interfejsy NNI są potrzebne do łączenia ze sobą przełączników
ATM . Rysunek 11.3 przedstawia obydwa interfejsy.

Rysunek 11.3. Połączenie


Połączenia interfejsów NNI
interfejsów A TM:
użytkownik-sieć
i międzysieciowego.

Połączenie
interfejsów UNI

Ponieważ interfejs ATM UNI wywodzi się z szerokopasmowej technologii


ISDN, został opracowany tak, aby opisywał podstawowe wyposażenie
stacji. Tak więc interfejs UNI może być wykorzystywany przez prywatny
przełącznik ATM, który łączy się z publiczną siecią telekomunikacyjną
ATM.
L
A T M Forum jest także bliskie ukończenia prac nad prywatnym interfejsem międzysie-
ciowym (ang. P-N N I — Private Network-to-Network Interface). Protokoły tego interfejsu
umożliwią dynamiczne trasowanie w prywatnych sieciach A T M z wieloma przełącznikami.

Model ATM
Jakiż protokół byłby kompletny bez własnego modelu referencyjnego? A T M nie jest
więc wyjątkiem. Model referencyjny protokołu ATM wprowadza jednakże innowacyjne
podejście do znanego modelu warstwowego. Wykorzystuje bowiem koncepcję płaszczyzn.
Płaszczyzny, w odróżnieniu od warstw, są trójwymiarowe. Nie wdając się w szczegóły
geometryczne, wystarczy powiedzieć, że każda płaszczyzna reprezentuje oddzielny pa­
kiet protokołów. Razem obejmują komplet protokołów A T M . Model referencyjny pro­
tokołu ATM jest przedstawiony na rysunku 11.4, gdzie porównuje się go z modelem re­
ferencyjnym O SI.
Rozdział 11. ♦ ATM 245
246 Część II ♦ Tworzenie sieci lokalnych

Warstwa fizyczna A T M odpowiada za wysyłanie i odbieranie danych. Podczas wysyłania


danych mechanizm zbieżności transmisji przyjmuje komórki z warstwy A T M , generuje
sumę kontrolną, którą można wykorzystać do wczesnego wykrywania błędów (w ogra­
niczonym stopniu), a następnie bit po bicie wysyła nagłówek komórki i dane użyteczne
poprzez medium transmisyjne.

Przy odbiorze danych warstwa fizyczna przyjmuje nadchodzące komórki, sprawdza


sumę kontrolną, aby ustalić, czy nagłówek nie został uszkodzony podczas przesyłania,
a następnie przekazuje bity do warstwy ATM. która z powrotem tworzy z nich komórki.

Podwarstwa zbieżności transmisji


Podwarstwa zbieżności transmisji (TC) jest najwyższym ze składników warstwy fi­
zycznej A T M . Jest odpowiedzialna za wiele funkcji, w szczególności:

♦ określanie komórki,

♦ generowanie sekwencji kontroli błędów sprzętowych.

♦ rozdzielenie szybkości transmisji komórek,

♦ funkcje dostosowywania, generowania i odzyskiwania ramki transmisyjnej.

„Określanie komórki” jest nazwą funkcji zachowywania integralności granic odbieranej


komórki. Jest to funkcja kluczowa dla udanego wyodrębniania komórek z otrzymywanego
strumienia bitów.

Kontrola błędów sprzętowych (ang. HEC - Hardware Errors Control) to po prostu


wartość sumy kontrolnej. Stacje transmitujące muszą generować i sprawdzać tę wartość
na podstawie zawartości nagłówka komórki. Odbiorcy muszą ponownie obliczyć tę
wartość, by określić prawdopodobieństwo uszkodzenia zawartości podczas przesyłania.
Niestety, suma kontrolna jest generowana tylko na podstawie 5-oktetowego nagłówka,
a nie całej, 53-oktetowej komórki. Stanowi to potwierdzenie starego argumentu, źe
A T M w rzeczywistości nie zapewnia wczesnego wykrywania błędów, choć posiada od­
powiedni mechanizm. Jak okaże się w dalszej części rozdziału, wczesna korekcja błędów
jest integralną częścią wielu składników warstwy łącza danych.

Rozdzielenie szybkości transmisji komórek jest mechanizmem stosowanym do dopa­


sowania szybkości transmisji komórek w warstwie A T M do szybkości transmisji w in­
terfejsie nośnika. Na przykład, jeśli warstwa ATM działa z pełną szybkością 155.52
Mbps, ale interfejs nośnika może działać tylko z szybkością 25,6 Mbps, podwarstwa
zbieżności transmisji odpowiada za jej spowolnienie. Przeważnie dokonuje się tego
przez usunięcie nie przyporządkowanych komórek. Podwarstwa zbieżności może również
wstawić puste komórki, aby przyspieszyć strumień komórek w warstw ie A T M , jeśli jest
on wolniejszy niż szybkość transmisji komórek przez medium transmisyjne.

Ostatni zestaw funkcji, za które odpowiada podwarstwa zbieżności transmisji, może


wydaw-ać się nieco intuicyjny. Funkcje te dotyczą ujmowania transmisji w ramki.
Dostosowywanie ramki transmisyjnej to proces, w którym podwarstwa TC upakowuje
komórki w ramkach akceptowanych przez nośnik fizyczny, który będzie przesyłać dane.
Podobnie generowanie i odzyskiwanie ramek są funkcjami pomocniczymi, tworzącymi
i utrzymującymi odpowiednią strukturę ramek warstwy fizycznej.
Rozdział 11. ♦ ATM 247

Jednostki danych protokołu (ang. PDU - Protocol Data Units), tworzo­


ne i wykorzystywane przez różne mechanizmy warstwy łącza danych
ATM, także są nazywane ramkami. Znacznie bardziej szczegółowy opis
jednostek PDU znajduje się w punkcie następnym - „Warstwa adap­
tacji ATM".

Podwarstwa nośnika fizycznego


Podwarstwa nośnika fizycznego zawiera wszystkie funkcje związane z nośnikiem.
Obejmuje to synchronizowanie taktowania transmisji w obwodzie wirtualnym, a jeśli
trzeba, także wysyłanie i odbieranie bitów. Warto zauważyć, że ponieważ podwarstwa
nośnika fizycznego jest zależna od medium transmisyjnego, istnieją osobne jej specyfi­
kacje dla każdego z obsługiwanych typów nośnika.

Warstwa adaptacji ATM


Jak widać na rysunku 11.4, warstwa łącza danych O S I dla standardu A T M obejmuje
dwie podwarstwy: warstwę A T M i warstwę adaptacji A T M (ang. AAL - A TM Adapta­
tion Layer). Warstwa A A L jest pakietem protokołów położonych na wyższym poziomie
warstwy łącza danych A T M . Choć jest nazywana „warstwą A A L ” , właściwie obejmuje
trzy mechanizmy. Oprócz najbardziej oczywistego mechanizmu A A L są to również
mechanizmy podwarstwy zbieżności (C S) oraz segmentacji i ponownego składania
(ang. S A R - Segmentation and Reassembly).

Podwarstwa zbieżności pełni rolę swoistego „lejka” , przez który dane przeznaczone do
transmisji dostarczane są z protokołów warstwy 3, a także - przez który odebrane dane
są przekazywane tym protokołom. Podwarstwa zbieżności odpowiada za prawidłowe
przekształcanie pochodzących z wyższych protokołów żądań usług A A L , S A R i ATM ,
dotyczących zarówno danych wchodzących, jak i wychodzących. Takie przekształcanie
potrzebne jest w przypadku protokołów TCP/IP, IP X / S P X , a nawet innych protokołów
warstwy 2, takich jak Frame Relay.

Podwarstwa SA R jest mechanizmem, który faktycznie zmienia struktury danych,


otrzymane z protokołów wyższych warstw, w 48-oktetowe struktury dokładnie wypeł­
niające pola danych użytecznych ATM . Te struktury danych są przekazywane do warstwy
A T M , gdzie stają się częścią użyteczną komórek.

Zaplanowano pięć różnych warstw A A L , oznaczonych numerami od 1 do 5. Każda ma


obsługiwać jedną z czterech różnych klas usług A T M , znanych jako klasy A ,B ,C i D.
Każda klasa w inny sposób obsługuje transmisję i dlatego wymaga osobnego zestawu
protokołów w stacjach końcowych. Każda warstwa adaptacji ATM umieszcza dane
otrzymane z warstwy S A R w strukturze (jeszcze nie komórce) zwanej jednostką danych
protokołu segmentacji i ponownego złożenia (ang. SA O -PD U ). Jednostki SAO-PD U są
przekazywane do warstwy A TM , gdzie opatruje się je 5-oktetowymi nagłówkami, for­
mując w ten sposób znajome, 53-oktetowe komórki A TM .
248 Część II ♦ Tworzenie sieci lokalnych

Choć zaplanowano pięć warstw AAL, obecnie pozostały tylko trzy.


Warstwa AAL 2 nie została nigdy ukończona, zaś warstwy 3 i 4 połą­
czono w jedną i nazwano AAL 3/4. Pozostały więc warstwy AAL 1,
3/4 i 5.

Usługa klasy A
Usługa klasy A korzysta z warstwy A A L 1. Jest to komunikacja połączeniowa, syn­
chroniczna. ze stałą szybkością transmisji bitów (ang. C BR - Constant B it Rate). Takie
charakterystyki transmisji są niezbędne do obsługi komunikacji izochronicznych, takich
jak przesyłanie głosu czy nawet wysokiej jakości transmisje wideo. Dodatkowo warstwa
A A L I może być wykorzystywana do emulacji łączy DS-1 w obwodach N-carrier.
Warto zauważyć, że dane są dostarczane do warstwy A A L 1 przy stałej szybkości
transmisji bitów; A A L nie może sama uporządkowywać chaosu - nad stałą szybkością
przesyłania bitów muszą czuwać aplikacje. Jeśli aplikacja nie jest w stanie utrzymać od
początku do końca stałej szybkości transmisji danych, protokoły A T M mogą to skory­
gować tylko w nieznacznym stopniu.

Więcej informacji o łączach DS-1 i systemie N-carrier można znaleźć


w rozdziale 14 pt. „ Linie dzierżawione".

Jednostki SAO-PDU tworzone przez warstwę A A L I, oprócz części użytecznej, mają


jeszcze dwa 4-bitowe pola. Polami tymi są; Numer Sekwencji (ang. SN - Sequence
Num ber) i Ochrona Numeru Sekwencji (ang. SN P - Sequence Number Protection).
Numer sekwencji jest 4-bitowym licznikiem zerowanym dla każdej jednostki danych
segmentowanej przez mechanizm SAR. Pole S N P to 4-bitowa liczba cyklicznej kontroli
nadmiarowej (ang. C R C - C yclical Redundancy Check), obliczana wyłącznie na pod­
stawie 4 bitów pola Numer Sekwencji. Pola te zmniejszają rozmiar części użytecznej
komórki A A L I do 47 oktetów. Rysunek 11.5 przedstawia przykład jednostki A A L 1
SAO-PDU.

Rysunek 11 .5 .
Jednostka AAL I
SAO-PDU. 4-bitowa 47-oktetowy
4-bitowy
Ochrona Ładunek
Numer
numeru użyteczny
sekwencji
sekwencji informacji

Usługa klasy B
Komunikacja klasy B jest podobna do komunikacji klasy A. Obie są połączeniowe
i synchroniczne. Jedyna różnica jest taka, że klasa B nie wymaga stałej szybkości prze­
syłania bitów. Zamiast niej wykorzystuje zmienną szybkość transmisji bitów (ang. VBR
- V ariable B it Rate). Inaczej mówiąc, aplikacja ma wysoką tolerancję czasową, a jej
Rozdział 11. ♦ ATM 249

transmisje, chociaż muszą być dokładnie synchronizowane, przychodzą jednak w nieregu­


larnych odstępach. Tak subtelna różnica wystarcza, aby wyodrębnić kolejną warstwę
adaptacji - A A L 2.

Niektóre aplikacje wideo, zwłaszcza te, które wykorzystują algorytmy odświeżające


wyłącznie zmienione piksele, są idealne dla klasy B. Niestety, A T M Forum nigdy nie
ukończyło specyfikacji warstwy A A L 2. Z tego powodu wiele źródeł wspomina tylko
o warstwach A A L 1,3,4 i 5, choć 3 i 4 zostały połączone i oznaczone jako „3/4” . Bez
specyfikacji określającej jej strukturę każda próba zilustrowania warstwy AAL, 2 SAO-PDU
jest czystą spekulacją - dlatego też próby takiej nie podjęto.

Usługa klasy C
Komunikacja klasy C jest komunikacją połączeniową i wykorzystuje zmienną szybkość
transmisji bitów. Co ważniejsze, nie ma wymagań co do taktowania, które trzeba by
uzgadniać między stacjami końcowymi; jest to komunikacja asynchroniczna. Pierwot­
nie komunikacja klasy C miała być zaspokajana przez warstwę A A L 3. Podczas prac
rozwojowych zdecydowano jednak połączyć A A L 3 i A A L 4 w pojedynczą warstwę
A A L , która mogłaby obsługiwać zarówno klasę C, jak i D.

Warstwa powstała z połączenia została w niezbyt wyszukany sposób


nazwana 3/4 (wymawiane jako „trzy-cztery", a nie jako „trzy czwar­
te” ). Spoglądając wstecz i wiedząc, że podzbiór klasy C zasilił jeszcze
jedną warstwę AAL (AAL 5), wydaje się jednak, że być może wymowa
„trzy czwarte” byłaby bardziej trafna!

W iele protokołów, w tym protokoły warstwy 2, takie jak Frame Relay i X.25 oraz ze­
stawy protokołów wyższej warstwy, jak TCP/IP i IPX /SP X , reprezentuje komunikację
klasy C. Choć protokoły te są z zasady bezpołączeniowe, A TM wymaga, żeby połącze­
nie zostało ustanowione, zanim komórki będą mogły być przesyłane między dwiema
stacjami. Po nawiązaniu wirtualnego połączenia nie ma żadnych ograniczeń co do za­
wartości części użytecznej tych komórek. Protokół połączeniowy może dokonywać
opakowywania danych otrzymanych z protokołów bezpołączeniowych i przesyłać je
w postaci pakietów.

Stwarza to konieczność ścisłej zbieżności funkcji protokołów wyższych warstw w ramach


mechaniki warstwy ATM . Tu przydatna okazuje się podwarstwa zbieżności (CS). Podwar-
stwa ta tworzy jednostkę CS-PDU (jednostkę danych protokołu podwarstwy zbieżności)
dla warstwy A A L 3/4. Ta jednostka CS-PDU jest pokazana na rysunku 11.6.

Rysunek 1 1 .6 .
Jednostka AA L 3/4 Ładunek
1-oktetowy 2-oktetowy
CS-PDU. 1-oktetowa użyteczny Wypełnienie 1-oktetowe 1-oktetowa 2-oktetowe
Rozmiar
Etykieta informacji o zmiennej pole Etykieta pole
części alokacji
początku o zmiennej długości Wyrównanie końca Długość
wspólnej bufora
długości
250 Część II ♦ Tworzenie sieci lokalnych

Jak widać na rysunku 11.6. jednostka A A L 3/4 CS-PDU ma następującą strukturę:

♦ I -oktetowy wskaźnik części wspólnej (ang. C P I - Common P art Indicator)

♦ I -oktetowa etykieta początku (ang. BTag - Beginning Tag)

♦ 2-oktetowy wskaźnik rozmiaru alokacji bufora (ang. BASize - Buffer Allocation


Size Indicator)

♦ zmiennej długości ładunek użyteczny informacji (ktoś mądrze uniknął stosowania


wobec tego pola szeroko rozpowszechnionego skrótu „ IP ” !)

♦ wypełnienie o zmiennej długości (ang. PA D - padding)

♦ I -oktetowe pole wyrównanie (ang. AL - A/ignmenl)

♦ 1-oktetowa etykieta końca (ang. ETag - End Tag)

♦ 2-oktetowe pole długość

Każde z tych pól jest ważne dla funkcjonowania warstwy adaptacji ATM . Pole C PI
wskazuje użycie pozostałych pól jednostki CS-PDU, w zależności od wykonywanej
operacji. Pole BTag zawiera wartość numeryczną. Taka sama wartość jest umieszczona
w polu ETag. Razem określają one początek i koniec każdej jednostkiCS-PDU. Jest to
konieczne, ponieważ operacje przesyłania do następnych stacjimogą skutkować
dalszym podziałem jednostki CS-PDU na nieokreśloną jak dotąd liczbę jednostek
SAO-PDU.

Wskaźnik rozmiaru alokacji bufora służy do informowania odbierającej warstwy A A L


o tym, jakiej wielkości bufor jest niezbędny do ponow nego złożenia odbieranej jednost­
ki CS-PDU. Długość pola Ładunek użyteczny informacji nie może być większa niż
maksymalna wartość, jaką można zapisać w poprzednim polu. Ponieważ pole BASize
jest strukturą binarną o długości 2 oktetów, maksymalna wartość, jaką można w tym
polu zapisać, wynosi 2 do potęgi 16. czyli 65536. Taka jest maksymalna wielkość części
użytecznej informacji. Oczywiście jest to dużo więcej niż wynosi maksymalna wielkość
części użytecznej komórki ATM. więc niezbędna jest dalsza segmentacja.

Czasem wskaźnik rozmiaru alokacji bufora nie opisuje rzeczywistej


wielkości części użytecznej, tylko jest automatycznie ustawiany na
dużą (jeśli nie maksymalną) wartość. Jest to przydatne w aplikacjach
strumieniowych, gdzie warstwa AAL może nie znać dokładnego roz­
miaru jednostki PDU.

Pole PA D jest wykorzystywane, jeśli ładunek użyteczny informacji nie jest równy wie­
lokrotności liczby 32. Służy jako wypełnienie, mające zapewnić stałą, konsekwentną,
logiczną długość i zawiera wyłącznie zera.

Kolejnym polem jest Wyrównanie. Jest to I-oktetowe pole, wykorzystywane tylko do


powiększenia jednostki CS-PDU do 4 oktetów. Pole zawiera same zera i funkcjonuje
jako wypełnienie strukturalne.
Rozdział 11. ♦ ATM 251

Dwa ostatnie pola to Etykieta Końca i Długość. Pole ETag, jak zostało wcześniej wyjaśnio­
ne, zawiera taką samą wartość co pole BTag. Pole Długość przechowuje rzeczywistą
długość pola Ładunek Użyteczny Informacji.

Następnie jednostka CS-PD U zostaje przekazana do podwarstwy S A R , gdzie jest dzie­


lona na odpowiednią liczbę jednostek SAO-PDU. Jednostka SAO -PD U ma następująca
strukturę:

♦ 2-bitowy Typ segmentu (ang. ST - Segment Type)

♦ 4-bitowy Numer sekwencji (SN )

♦ 10-bitowa Identyfikacja multipleksowania (ang. M ID - Multiplexing Identification)

♦ 44-oktetowy Ładunek użyteczny informacji

♦ 6-bitowy Wskaźnik długości (ang. U - Length Indicator)

♦ 10-bitowe pole cyklicznej kontroli nadmiarowej (C R C )

Jak można obliczyć, jednostka SAO-PDU ma długość 48-oktetów - dokładnie tyle sa­
mo, ile wynosi rozmiar części użytecznej komórki ATM . Aby stworzyć komórkę ATM ,
wystarczy już tylko dodać odpowiedni, 5-oktetowy nagłówek. Jednostka SAO-PDU jest
przedstawiona na rysunku I 1.7.

Rysunek 1 1 .7 .
Jednostka A AL
2-bitowy 4-bitowy 10-bitowy 44-oktetowy
3/4 SAO-PDU. Ładunek 6-bitowy
Typ Numer Identyfikator Wskaźnik 10-bitowe
segmentu sekwencji multipleksowania użyteczny CRC
informaqi długości

Ponieważ większość z tych pól jest już znana, wystarczy, jeśli opisane zostaną tylko
pola dotychczas nie prezentowane. Jedynym takim polem jest Identyfikacja Multiplek­
sowania (M ID ). Pole M ID służy do identyfikowania wszystkich komórek utworzonych
z danej jednostki CS-PDU. Struktury te mogą mieć długość do 65536 oktetów, więc
można podzielić je na 1365 komórek! Pole M ID zapewnia, że komórki są jednoznacz­
nie identyfikowalne, jako przynależące do tej samej jednostki CS-PDU. Teoretycznie
odbiorca mógłby otrzymywać jednocześnie wiele strumieni komórek pochodzących
z różnych źródeł - stąd niezbędne jest istnienie pola MID.

Warstwa A A L 3/4 jest dość złożona i niewygodna w użyciu. Dlatego opracowano warstwę
A A L 5. obsługującą tylko pewną część komunikacji klasy C. A A L 5 jest tą warstwą ad­
aptacji, która będzie używana najczęściej. Taki stan przewiduje się, przyjmując dwa
dość ryzykowne założenia. Po pierwsze, że A T M będzie rzeczywiście wykorzystywany,
a po drugie, że większość obsługiwanych aplikacji będzie polegać na tradycyjnych,
bezpolączeniowych protokołach komunikacyjnych.
252 Część II ♦ Tworzenie sieci lokalnych

Warstwa A A L 5 została zaprojektowana jako prosta i wydajna warstwa adaptacji, ukie­


runkowana na najczęściej wykorzystywane obszary warstwy A A L 3/4. Również tworzy
jednostki CS-PDU, choć dużo bardziej sprawniejsze niż te opisywane wcześniej.

Pierwszym polem jednostki A A L 5 CS-PDU jest Ładunek użyteczny informacji. Pole to


może mieć długość od 0 do 65536 oktetów, choć 0-oktetowy ładunek użyteczny wydaje
się być bezcelowy. Potem następuje pole wypełnienia PAD. Wypełnienie stosuje się, by
zapewnić, źe wielkość części użytecznej będzie wielokrotnością liczby 48, co ułatwia
tworzenie komórek w warstwie ATM . Następnym polem jest 1-oktetowa Kontrola, która
jak dotąd nie doczekała się zastosowania. w'ięc domyślnie jest ustawiana na zero. Dwa
ostatnie pola to Długość i CRC. I znów, pole Długość ma 2 oktety i określa maksymal­
ny rozmiar pola części użytecznej informacji. Pole CRC ma długość 4 oktetów, a jego
wartość jest obliczana na podstawie całej zawartości jednostki CS-PDU (od początku
części użytecznej informacji do końca pola Długość).

Tę jednostkę CS-PDU przedstawia rysunek 11.8.

Rysunek 11.8.
Jednostka AAL Ładunek użyteczny
5 CS-PDU. Wypełnienie 1-oktetowe 2-oktetowy
informacji Wskaźnik
o zmiennej pole
o zmiennej długości długości CR C
długości Kontrola
(od 0 do 65536 oktetów)

Jednostka A A L 5 CS-PDU jest przekazywana do podwarstwy SA R , gdzie jest prze­


kształcana w jednostkę SAO-PDU. Jednostka A A L 5 SAO -PD U jest niezbyt spektaku­
larną strukturą, z częścią użyteczną o długości zaledwie 48 oktetów, bez specyficznych
nagłówków czy stopek. Prostota tej warstwy A A L czyni ją względnie niedrogą i łatwą
w implementacji. Fakt, źe warstwa A A L 5 jest przystosowana do tego, by obsługiwać
większą część ruchu w sieci ATM , również stawiają w roli „wołu roboczego” warstw
adaptacji.

Usługa klasy D
Usługa klasy D to bezpołączeniowy, asynchroniczny transfer danych. Jest użyteczna
przy przesyłaniu komunikacji sieci LA N lub SM D S przez szkielet A TM . A A L 3/4 jest
kombinowaną warstwą adaptacji, obsługującą komunikację klasy C i D. Właściwie sen­
sowne byłoby stwierdzenie, że jedyną różnicą między klasami C i D jest to. że jedna
jest połączeniowa, podczas gdy druga jest bezpołączeniowa.

Warstwa ATM
Warstwa A T M i warstwy adaptacji A T M odpowiadają warstwie łącza danych modelu
referencyjnego OSI. Warstwa A T M jest położona niżej niż warstwy adaptacji i odpowiada
za ustanawianie połączeń wirtualnych oraz za przekazywanie za ich pomocą komórek
otrzymanych z warstwy AAL. Funkcjonowanie warstwy A T M w dużym stopniu zależy
od tego, czy jest umiejscowiona w stacji końcowej, czy w urządzeniu przełączającym.
Dlatego sensowne jest rozpatrzenie tych alternatyw niezależnie od siebie.
Rozdział 11. ♦ ATM 253

Stacja końcowa
Warstwa A T M w stacji końcowej powinna mieć możliwość sygnalizowania innym sta­
cjom, że ma do przesłania dane dla nich przeznaczone, oraz uzgodnienia ze stacją (bądź
stacjami) konstrukcji komutowanego obwodu wirtualnego, czyli obwodu SV C (ang.
Sw itched Virtual C ircu it). Wydawać się to może nieskomplikowane, ale materiału
dotyczącego samych technik sygnalizowania wspomagających konstruowanie obwodu
starczyłoby na kilka osobnych książek.

Zanim warstwa A T M będzie mogła przyjmować dane z warstwy A A L , musi zostać


utworzony obwód logiczny. Dane z A A L przychodzą w postaci jednostki danych proto­
kołu, która musi zostać przekształcona w komórkę. Dokonuje się tego łatwo, poprzez
dodanie pól nagłówka i wypełnienie ich zawartością.

Przełącznik
Funkcjonowanie warstwy ATM w przełączniku jest dużo prostsze niż jej odpowiednika
w stacji końcowej. Po odebraniu komórki z któregoś ze swoich portów musi sprawdzać
wartości identyfikatora ścieżki wirtualnej (V P I) oraz identyfikatora obwodu wirtualnego
(V C I), zawarte w nagłówku komórki i porównywać je ze swoją tablicą przyporządko­
wań VPI/VCI. Przeglądanie tablicy służy dwóm ważnym celom. Po pierwsze, określa,
jakie powinny być nowe przyporządkowania V PI/V C I. Po drugie, identyfikuje port, do
którego komórka musi być przesłana.

Takie są podstawowe funkcje warstwy A T M przełącznika. Dodatkowe funkcje mogą


obejmować ustawianie pola Wskaźnik Typu Ładunku Użytecznego (ang. P T ! - Payload
Type Indicator) - jeśli w sieci są zatory - i implementowanie wszelkich taktyk kierowania
ruchem, które w efekcie tego można zastosować. Warstwa A T M musi także zapewnić
możliwość buforowania i porządkowania komórek, co staje się koniecznością w przypadku,
gdy wiele portów wejściowych rywalizuje o dostęp do jednego portu wyjściowego.

„Przekazywanie komórki do portu” oznacza, że warstwa ATM przekazuje


komórkę elementom warstwy fizycznej tego portu. Warstwa fizyczna
oblicza wtedy ponownie wartość pola HEC, a następnie tworzy i wysyła
strumień bitów. W efekcie postać przesyłanej komórki różni się
znacznie od postaci, jaką komórka ta miała w momencie jej otrzymania -
jej nagłówek zostaje znacząco modyfikowany.

Komórka
Po zapoznaniu się ze sposobem, w jaki warstwy A A L tworzą podstawowe jednostki
PDU, zbadanie struktury właściwych komórek A T M jest proste. Niemniej jednak komórka
jest podstawową strukturą transportu danych w A TM . W odróżnieniu od większości
sieci LAN, ta struktura warstwy 2 ma ustaloną, niezmienną długość. Komórka ATM ma
zawsze 53 oktety. Może się to wydawać liczbą dość niezwykłą, zwłaszcza dla tych, którzy
przyzwyczaili się do systemów liczbowych o podstawie 2 i/lub 16. Nie bez powodu!
Długość komórki A T M wywodzi się z wypróbowanej zębem czasu zasady kompromisu,
254 Część II ♦ Tworzenie sieci lokalnych

a nie z matematyki. Północnoamerykańscy współtwórcy standardu C C IT T A T M optowali


za 64-oktetową częścią użyteczną, reprezentanci Europy i Azji uważali, że 32-oktetowy
ładunek użyteczny będzie bardziej odpowiedni. Komitet CCITT wyciągnął średnią
arytmetyczną i przyjął jako standard 48-oktetową część użyteczną z 5-oktetowym na­
główkiem - stąd ta niezbyt intuicyjna długość. W rzeczywistości istnieją dwie różne
struktury komórek, jedna dla interfejsu UNI, druga dla NN I. Różnice występują w for­
macie 5-oktetowego nagłówka.

Struktura komórki UNI


Komórka UNI ma następującą strukturę:

♦ 4-bitowe sterowanie przepływem ogólnym (ang. G F C - Generic Flow Contro!),

♦ 8-bitowv identyfikator ścieżki wirtualnej (V P I),

♦ 16-bitowy identyfikator kanału wirtualnego (V C I),

♦ 3-bitowy wskaźnik typu części użytecznej (P T I),

♦ I -bitowy priorytet straty komórki (ang. C L P - C e li Loss Prio rity),

♦ 8-bitowa kontrola błędów nagłówka (ang. H E C - Header Erro r Check),

♦ 48-oktetou'y ładunek użyteczny.

Komórka U N I jest przedstawiona na rysunku 11.9.

Rysunek 1 1 .9 . Liczba bitów


Struktura komórki 5 4
UNI.
Sterowanie
VPI
przepływem ogólnym

VPI VCI

fi
O *
O)
VCI cr
O '
$
VCI PTI CLP

Kontrola błędów nagłówka

Pole sterowania przepływem ogólnym zostało przewidziane jako mechanizm regulowania


przepływu danych (komórek) wyłącznie w interfejsie U N I. Ustalenie potrzeby wprowa­
dzenia tego mechanizmu oraz długości jego pola było łatwym zadaniem. Określenie
właściwej metody i procesów, za pomocą których mógł być regulowany przepływ danych
między dw'oma stacjami końcowymi, okazało się znacznie bardziej zniechęcające. Ze
wszystkich usług wyższego poziomu, które należało zdefiniować, aby dostosować A T M
Rozdział 11. ♦ ATM 255

do środowiska L A N . sterowanie przepływem okazało się być jedną z najbardziej


kontrowersyjnych. Dziś uważa się, że pole G FC ma jedynie wartość lokalną, tzn. jego
zawartość nie jest przenoszona przez cały obwód wirtualny.

Pole V P I komórki U N I ma długość 8 bitów. Służy do identyfikowania ścieżek wirtual­


nych, choć jest to w większym stopniu funkcja NNI. Dlatego pole UNI V P I jest do­
myślnie wypełniane zerami i może otrzymać inne wartości w celu usprawnienia funkcji
zarządzania siecią. Gdy komórka dotrze do obszarów N N I sieci, pole V PI może być
wykorzystywane przez przełączniki NNI. Należy pamiętać, że przełączniki nie są prostymi
wzmacniakami: przetwarzają komórkę i przepisują jej nagłówek, zanim prześlą ją dalej.

Identyfikator kanału wirtualnego jest 16-bitowym polem, jednoznacznie identyfikują­


cym wirtualne połączenie, ustanowione podczas procesu sygnalizacji. Przełącznik A T M
wykorzystuje interfejs V P I w połączeniu z VCI, do skierowania odebranych komórek
do odpowiedniego portu fizycznego.

Wskaźnik typu części użytecznej jest 3-bitowym polem, w którym każdy bit jest znaczący.

♦ Pierwszy bit wskazuje, czy ładunek użyteczny komórki pochodził z płaszczyzny


użytkownika, czy z płaszczyzny sterowania.

♦ Drugi bit wskazuje, czy komórka napotkała zator w sieci.

♦ Trzeci bit służy do sygnalizowania ostatniej komórki z serii pochodzących


z jednej jednostki A A L 5 PDU.

Pole Priorytet Straty Komórki ma długość I bitu. Wskazuje, czy komórka powinna, czy nie
powinna być odrzucana, jeśli przechodząc przez sieć, napotka duże zatory. Tradycyjne
aplikacje wymagają gwarancji integralności podczas dostarczania i zlecają protokołom
warstwy 4 porządkowanie pakietów dostarczonych w niewłaściwej kolejności. Ważniejsze
jest, aby pakiety przybyły nienaruszone, niż żeby przybyły na czas i w odpowiedniej
kolejności.

Zupełnie inaczej jest w przypadku czułych na opóźnienia aplikacji nowej generacji, takich
jak wideokonferencje. Takie aplikacje wymagają, by dane przybywały na czas. Jeśli pa­
kiety są spóźnione albo uszkodzone podczas transmisji, są po prostu odrzucane przez
odbierającą je aplikację. Czynnik czasu ma tutaj najwyższy priorytet. Tak więc bit prio­
rytetu straty komórki dostarcza sieci mechanizmu rozróżniania komórek wysoko i nisko
uwarunkowanych czasowo. Komórki „wysoko ceniące” czas, które zostaną odrzucone
przez aplikację (z powodu opóźnienia), nie muszą przebywać całej drogi. Sieć może po
prostu wcześniej je odrzucić.

Ostatnim polem komórki UNI jest Kontrola Błędów Nagłówka. To 8-bitowe pole zawiera
sumę kontrolną, obliczoną na podstawie zawartości pól nagłówka komórki (z wyjątkiem
samego pola H EC ).

Struktura komórki NNI


Komórka NNI została zaprojektowana dla potrzeb standardu ATM , który pierwotnie miał
pełnić funkcję transportu pomiędzy centralami telefonicznymi w szerokopasmowych
sieciach ISDN. Funkcja ta odzwierciedla się w jej strukturze. Komórka NNI zawiera
następujące pola:
256 Część II ♦ Tworzenie sieci lokalnych
Rozdział 11. ♦ ATM 257
258 Część II ♦ Tworzenie sieci lokalnych

Urządzenie emulujące wykorzystuje nowy interfejs - interfejs L A N E użytkownika z siecią


(ang. L U N I - LA N E User to Network Interface). Ten termin to tylko wierzchołek góry
lodowej akronimów. Na przykład, emulowany LAN jest nazywany „E L A N ” . Każdy klient
w E L A N jest klientem emulacji L A N , w skrócie LEC (ang. LA N Em ulation C lien t). Po­
szczególni klienci L E C są identyfikowani poprzez ich adresy M AC.

Każdy E L A N musi mieć tzw. usługę emulacji LAN, czyli L E S (ang. LAN Em ulation
Service). Usługa L E S może być zlokalizowana w przełączniku lub stacji końcowej.
Niezależnie od tego, L E S składa się z serwera konfiguracji emulacji L A N (ang. L E C S -
LA N Em ulation Configuration Server) oraz usługi „nadawanie a nieznany serwer” (ang.
B U S - Broadcast and Unknown Server).

Jakby tego było mało, istnieje nawet nowy akronim dla typu połączenia logicznego,
ustanawianego pomiędzy klientami L E C a usługą LES w sieci EL A N . Akronimem tym jest
V C C . co oznacza: Połączenie kanału wirtualnego (ang. V irtual Channel Connection).
Połączeń takich wymagają płaszczyzny sterowania i użytkownika.

Rysunek 11.12 z pewnością ułatwi zrozumienie wzajemnych zależności pomiędzy po­


wyższymi akronimami.

Rysunek 11.12.
Typowa konfiguracja
LANE.

Przełącznik ATM

LES

— Ethernet

Zasoby przyłączone do sieci Ethernet


Rozdział 11. ♦ ATM 259

Na rysunku tym przedstawiono dwóch klientów L E C i jedną usługę L E S (zlokalizowa­


ną na serwerze). Serwer L E S pełni rolę wrót do sieci L A N IE E E . Klienci mogą dzięki
usłudze L E S uzyskiwać dostęp do zasobów tej sieci LA N . Usługa ta przeprowadza
emulację M AC.

Podsumowanie
Oryginalna koncepcja A TM pozostaje jedyną technologią dla sieci LA N i W A N , mogą­
cą obsługiwać zarówno izochroniczną komunikację o dużej szerokości pasma i małych
opóźnieniach, jak też bardziej tradycyjną, interaktywną i masową transmisję danych.
Wyzwaniami stojącymi przed A T M i A T M Forum pozostają niezmiennie:

♦ Ukończenie specyfikacji w ramach zdominowanego przez politykę korpora­


cyjną procesu ustalania standardów otwartych.

♦ Opracowanie efektywnego ekonomicznie zbioru rozwiązań ATM , który pozwoli


na pozyskanie klientów z innych platform o ustalonej pozycji na rynku.

Przez wiele lat ciężko było określić, które z tych wyzwań ma większy ciężar gatunko­
wy; dzisiaj wydaje się, że A T M Forum odzyskało utracony rozpęd i szybko zmierza do
ukończenia pakietu otwartych specyfikacji ATM . To dobra wiadomość.

Złą wiadomością jest natomiast ta, że środowiska konkurencyjne dla A T M nie uległy
bynajmniej stagnacji. W ciągu kilku minionych lat wiele technologii komunikacyjnych
zostało poddanych przedłużającym życie modyfikacjom i nowelizacjom. Pod względem
możliwości technicznych i stosunku ceny do wydajności są one obecnie dla A T M jeszcze
groźniejszą konkurencją niż kiedykolwiek. Tak więc, choć wydaje się, iż A T M sprostał
pierwszemu wyzwaniu, sprostanie drugiemu z nich jaw i się jako zadanie jeszcze trud­
niejsze. 1 tylko czas pokaże, czy A T M Forum uda się zrealizować swoją wizję A T M .
Rozdział 12.
Protokoły sieciowe
Mark A. Sportack

Termin „protokoły sieciowe” odnosi się przede wszystkim do protokołów warstwy 3


modelu OSI. Protokoły zapewniają adresowanie, dzięki któremu dane mogą być dostar­
czane na nieokreślone odległości, poza domenę sieci lokalnej nadawcy. Przeważnie
protokoły warstwy 3 wykorzystują do transportu danych strukturę znaną jako pakiet.

Choć protokoły warstwy 3 dostarczają mechanizmów niezbędnych do wysyłania pakietów,


nie są na tyle wyszukane, aby mieć pewność, że pakiety zostały rzeczywiście odebrane
i to we właściwym porządku. Zadania te pozostawiono protokołom transportowym war­
stwy 4. Protokoły te przyjmują dane z wyższych warstw i osadzają je w segmentach,
które przekazują warstwie 3.

W tym rozdziale opisane są funkcje i wzajemne oddziaływania między stosami proto­


kołów warstwy 3 i 4, a następnie badane są zawiłości niektórych najpopularniejszych
protokołów sieciowych.

Stosy protokołów
Stos protokołów to komplet powiązanych protokołów komunikacyjnych, oferujących
użytkownikowi mechanizmy i usługi potrzebne do komunikacji z innymi maszynami
włączonymi do sieci. Z perspektywy użytkownika stos protokołów' jest tym, co czyni
sieć zdatną do użycia.

W poprzednich rozdziałach omówiono pierwszą i drugą warstwę stosu protokołów (tj.


warstwę fizyczną i warstwę łącza danych). Są one mocno zintegrowane i powiązane ze
sobą. Warstwę fizyczną narzuca wybrana architektura warstwy łącza danych, jak Ethernet,
Token Ring itd.

W obecnej epoce sieci i systemów otwartych wybór określonej architektury LA N nie


ogranicza możliwości wyboru protokołów wyższego poziomu. Stos protokołów powi­
nien oferować mechanizmy sprzęgające z istniejącymi, znormalizowanymi środkami
dostępu do sieci dla protokołów warstwy łącza danych.
262 Część II ♦ Tworzenie sieci lokalnych

Warstwa 3 zapewnia tylko międzysieciowy transport danych. Warstwa 4 (transportu)


wzbogaca mechanizmy sieciowe warstwy 3 o gwarancje niezawodności i integralności
końcowej (czyli na całej długości połączenia). Warstwa transportu może zagwaranto­
wać wolne od błędów dostarczenie pakietów i odpowiednie ich uszeregowanie, jak też
zapewnić odpowiednią jakość usług. Przykładem mechanizmu warstwy 4 jest protokół
T C P (ang. Transm ission Control Protocol). TC P niemal zawsze występuje razem ze
swoim odpowiednikiem z warstwy 3, protokołem internetowym IP ,ja k o „TC P/IP” .

Wykorzystywanie przez aplikacje warstw 3 i 4 do przesyłania danych do innych kom­


puterów/aplikacji sugeruje, że komputery nadawcy i odbiorcy nie są przyłączone do tej
samej sieci lokalnej, niezależnie od tego, jaka odległość je dzieli. Dwie różne sieci muszą
być ze sobą połączone, by obsłużyć żądaną transmisję. Dlatego mechanizmy komunika­
cyjne warstwy 2 są niewystarczające i muszą być rozszerzone o adresowanie warstwy 3.

Choć warstwy 3 i 4 istnieją właśnie w tym celu (tzn. w celu łączenia ze sobą różne sie­
ci) , to aplikacje mogą przesyłać do siebie dane, wykorzystując protokoły tych warstw,
nawet jeśli są przyłączone do tej samej sieci i podsieci LAN . Na przykład, jeśli kompu­
tery nadawcy i odbiorcy są przyłączone do tej samej sieci lokalnej, mogą się ze sobą
komunikować, wykorzystując tylko ramki i protokoły warstwy 2. Niektóre aplikacje
mogą jednak wymagać wspomagania swojej komunikacji pewnymi właściwościami
protokołów wyższej warstwy.

Istnieją dwa rodzaje protokołów sieciowych działających w warstwie 3: protokoły


trasowane i protokoły trasujące. Protokoły trasowane to te, które umieszczają dane oraz
informacje użytkownika w pakietach i są odpowiedzialne za przesłanie pakietów do od­
biorcy. Protokoły trasujące stosowane są pomiędzy routerami i określają dostępne trasy,
komunikują o nich i przeprowadzają nimi pakiety protokołów trasowanych. Protokoły
trasujące są dokładniej omówione w rozdziale 13 pt. „Sieci W A N ” . W niniejszym roz­
dziale koncentrujemy się na najpopularniejszych protokołach trasowanych.

Protokół Internetu, wersja 4 (Ipv4)


Protokół Internetu ( I P ) 1został opracowany^około 20 lat temu dla Departamentu Obrony
U S A (ang. Department o f Defense). Departament Obrony szukał sposobu połączenia
różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną, wspólną
sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikacje od
sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu refe­
rencyjnego OSI. Jest on znany jako model TCP/IP.

1Należ)' w tym miejscu przypomnieć, iż rozpowszechnione obecnie tłumaczenie angielskiego terminu


Internet Protocol (którego akronimem jest właśnie IP) jako „protokół internetowy" jest konse­
kwencją rozpowszechnienia się zastosowań Internetu - wierniejszym wydaje się bowiem używany
pierwotnie odpowiednik „protokół międzysieciowy'’. Sam mianowicie wyraz „Internet", nim stał
się (bodaj najpopularniejszą) nazwą własną, oznaczał po prostu współpracę pomiędzy sieciami -
ujętą, trzeba przyznać, w charakterystyczną dla anglosasów lakoniczną formę słowną (przyp. red.)
Rozdział 12. ♦ Protokoły sieciowe 263

Warstwa 3 zapewnia tylko międzysieciowy transport danych. Warstwa 4 (transportu)


wzbogaca mechanizmy sieciowe warstwy 3 o gwarancje niezawodności i integralności
końcowej (czyli na całej długości połączenia). Warstwa transportu może zagwaranto­
wać wolne od błędów dostarczenie pakietów i odpowiednie ich uszeregowanie, jak też
zapewnić odpowiednią jakość usług. Przykładem mechanizmu warstwy 4 jest protokół
T C P (ang. Transm ission Control Protocol). TC P niemal zawsze występuje razem ze
swoim odpowiednikiem z warstwy 3, protokołem internetowym IP ,ja k o „TC P/IP” .

Wykorzystywanie przez aplikacje warstw 3 i 4 do przesyłania danych do innych kom­


puterów/aplikacji sugeruje, że komputery nadawcy i odbiorcy nie są przyłączone do tej
samej sieci lokalnej, niezależnie od tego, jaka odległość je dzieli. Dwie różne sieci muszą
być ze sobą połączone, by obsłużyć żądaną transmisję. Dlatego mechanizmy komunika­
cyjne warstwy 2 są niewystarczające i muszą być rozszerzone o adresowanie warstwy 3.

Choć warstwy 3 i 4 istnieją właśnie w tym celu (tzn. w celu łączenia ze sobą różne sie­
ci) , to aplikacje mogą przesyłać do siebie dane, wykorzystując protokoły tych warstw,
nawet jeśli są przyłączone do tej samej sieci i podsieci LAN . Na przykład, jeśli kompu­
tery nadawcy i odbiorcy są przyłączone do tej samej sieci lokalnej, mogą się ze sobą
komunikować, wykorzystując tylko ramki i protokoły warstwy 2. Niektóre aplikacje
mogą jednak wymagać wspomagania swojej komunikacji pewnymi właściwościami
protokołów wyższej warstwy.

Istnieją dwa rodzaje protokołów sieciowych działających w warstwie 3: protokoły


trasowane i protokoły trasujące. Protokoły trasowane to te, które umieszczają dane oraz
informacje użytkownika w pakietach i są odpowiedzialne za przesłanie pakietów do od­
biorcy. Protokoły trasujące stosowane są pomiędzy routerami i określają dostępne trasy,
komunikują o nich i przeprowadzają nimi pakiety protokołów trasowanych. Protokoły
trasujące są dokładniej omówione w rozdziale 13 pt. „Sieci W A N ” . W niniejszym roz­
dziale koncentrujemy się na najpopularniejszych protokołach trasowanych.

Protokół Internetu, wersja 4 (Ipv4)


Protokół Internetu ( I P ) 1został opracowany^około 20 lat temu dla Departamentu Obrony
U S A (ang. Department o f Defense). Departament Obrony szukał sposobu połączenia
różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną, wspólną
sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikacje od
sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu refe­
rencyjnego OSI. Jest on znany jako model TCP/IP.

1Należ)' w tym miejscu przypomnieć, iż rozpowszechnione obecnie tłumaczenie angielskiego terminu


Internet Protocol (którego akronimem jest właśnie IP) jako „protokół internetowy" jest konse­
kwencją rozpowszechnienia się zastosowań Internetu - wierniejszym wydaje się bowiem używany
pierwotnie odpowiednik „protokół międzysieciowy'’. Sam mianowicie wyraz „Internet", nim stał
się (bodaj najpopularniejszą) nazwą własną, oznaczał po prostu współpracę pomiędzy sieciami -
ujętą, trzeba przyznać, w charakterystyczną dla anglosasów lakoniczną formę słowną (przyp. red.)
264 Część II ♦ Tworzenie sieci lokalnych

W odróżnieniu od modelu OSI, model TCP/IP bardziej koncentruje się na zapewnianiiz


przyłączałności niż na sztywnym przywiązaniu do warstw funkcjonalnych. Uznając
znaczenie hierarchicznego uporządkowania funkcji, jednocześnie zostawia projektan­
tom protokołu sporą elastyczność odnośnie implementacji. W konsekwencji model O SI
znacznie lepiej wyjaśnia mechanikę komunikacji między komputerami, ale TCP/IP stał
się protokołem współdziałania międzysieciowego preferowanym przez rynek.

Elastyczność modelu referencyjnego TCP/IP, w porównaniu z modelem OSI, przedstawia


rysunek 12.3.

Rysunek 1 2 .3 . Nazwa warstwy Numer Nazwa


Porównanie modeli modelu referencyjnego warstwy równoważnej warstwy
referencyjnych OSI OSI OSI TCP/IP
i TCP'IP, Aplikacji 7
Procesu/
Prezentacji 6 aplikacji

Sesji 5
Hosta
Transportu 4 z hostem

Sieci 3 Internetu

Łącza danych 2
Dostępu do sieci
Fizyczna 1

Model referencyjny TCP/IP, opracowany długo po tym, jak powstały protokoły, które
opisuje, oferuje dużo większą elastyczność niż model OSI, gdyż wyraża raczej hierar­
chiczne uporządkowanie funkcji, a nie ich ścisłą strukturę warstwową.

Analiza TCP/IP
Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne: dostępu do sieci, Internetu,
warstwę host-z-hostem i warstwę procesu/aplikacji. Te cztery warstwy luźno nawiązują
do siedmiu warstw modelu referencyjnego OSI, nie tracąc na funkcjonalności.

Warstwa procesu/aplikacji
Warstwa aplikacji dostarcza protokoły zdalnego dostępu i współdzielenia zasobów.
Znane aplikacje, jak Telnet, FTP, SMTP, H TTP i wiele innych, znajdują się i działają w tej
warstwie i są uzależnione od funkcjonalności niższych warstw.

Warstwa „host-z-hostem”
Warstwa „host-z-hostem” protokołu IP luźno nawiązuje do warstw sesji i transportu
modelu OSI. Obejmuje dwa protokoły: protokół sterowania transmisją (ang. TCP -
Transmission Control Protocol) i protokół datagramów użytkownika (ang. U D P - User
Datagram Protocol). Obecnie, w celu dostosowania do coraz bardziej zorientowanego
Rozdział 12. ♦ Protokoły sieciowe 265

na transakcje charakteru Internetu, definiowany jest trzeci protokół. Protokół ten nosi
próbną nazwę protokołu sterowania transmisją i transakcją (ang. T/TCP - Transaction
Transm ission Contro/ Protocol).

Protokół T C P zapewnia połączeniową transmisję danych pomiędzy dwoma lub więcej


hostami, może obsługiwać wiele strumieni danych, umożliwia sterowanie strumieniem
danych, kontrolę błędów, a nawet ponowne porządkowanie pakietów, otrzymanych
w niewłaściwej kolejności.

Nagłówek protokołu TCP ma długość co najmniej 20 oktetów i zawiera następujące pola:

♦ Port Źródłowy TCP: 16-bitowe pole portu źródłowego przechowuje numer


portu, który inicjuje sesje komunikacyjne. Port źródłowy i adres źródłowy IP
funkcjonują jako adres zwrotny pakietu.

♦ Port Docelowy TCP: 16-bitowe pole portu docelowego jest adresem portu, dla
którego przeznaczona jest transmisja. Port ten zawiera adres interfejsu aplikacji
w komputerze odbiorcy, do której przesyłany jest pakiet danych.

♦ Numer Sekwencji TCP: 32-bitowy numer sekwencji jest wykorzystywany


przez komputer odbierający do zrekonstruowania rozproszonych, rozbitych,
podzielonych danych i przywrócenia im pierwotnej postaci. W sieci dynamicznie
trasowanej może się zdarzyć, że niektóre pakiety pójdą innymi trasami i dotrą
w niewłaściwej kolejności. Pole numeru sekwencji kompensuje tę niekonse­
kwencję w dostarczaniu.

♦ Numer Potwierdzenia TCP: T C P używa 32-bitowego potwierdzenia (A C K )


pierwszego oktetu danych zawartego w następnym oczekiwanym segmencie.
TC P może obliczyć ten numer, zwiększając numer ostatniego otrzymanego
oktetu o liczbę oktetów w każdym segmencie TCP. Numer używany do identy­
fikowania każdego A C K jest numerem sekwencji potwierdzanego pakietu.

♦ Wyrównanie Danych: 4-bitowe pole przechowujące rozmiar nagłówka T C P,


którego miarą jest 32-bitowa struktura danych, znana jako „słowo” .

♦ Zarezerwowane: 6-bitowe pole, zawsze ustawione na zero. Pole to jest zare­


zerwowane dla jeszcze nie wyspecyfikowanego, przyszłego zastosowania.

♦ Flagi: 6-bitowe pole flagi zawiera sześć I-bitowych flag, które umożliwiają reali­
zację funkcji sterowania, takich jak pole pilność, potwierdzenie pola znaczącego,
pchanie, zerowanie połączenia, synchronizacja numerów sekwencyjnych i za­
kończenie wysyłania danych.

♦ Rozmiar Okna: 16-bitowe pole używane przez komputer docelowy w celu poin-
fonnowania komputera źródłowego o tym, ile danych jest gotów przyjąć w jednym
segmencie TCP.

♦ Suma Kontrolna (16-bitów): Nagłówek TC P zawiera również pole kontroli


błędów, znane jako „suma kontrolna” . Komputer źródłowy oblicza wartość te­
go pola na podstawie zawartości segmentu. Komputer docelowy przeprowadza
identyczne obliczenie. Jeśli zawartość pozostała nienaruszona, wynik obydwu
obliczeń będzie identyczny, co świadczy o prawidłowości danych.

♦ Wypełnienie: do tego pola dodawane są zera, tak aby długość nagłówka T C P


była zawsze wielokrotnością 32 bitów.
266 Część II ♦ Tworzenie sieci lokalnych

Protokół datagramów użytkownika (U D P) jest innym protokołem IP warstwy host-z-hostem


(odpowiadającej warstwie transportu modelu OSI).Protokół U D P zapewnia proste
i mające niewielki narzut transmisje danych, tzw. „datagramy” . Prostota datagramów
czyni U D P protokołem nieodpowiednim dla niektórych aplikacji, za to doskonałym dla
aplikacji bardziej wyszukanych, które same mogą zapewnić funkcjonalność połączeniową.

Protokół U D P może być wykorzystywany przy wymienianiu takich danych, jak nadane
nazwy N etBIO S, komunikaty systemowe itd., gdyż wymiany te nie wymagają sterowania
strumieniem danych, potwierdzeń, ponownego uporządkowywania ani innych funkcji
dostarczanych przez protokół TCP.

Nagłówek protokołu U D P ma następującą strukturę:

♦ Numer portu źródłowego U D P: Port źródłowy jest numerem połączenia


w komputerze źródłowym. Port źródłowy i adres źródłowy IP funkcjonują jako
adres zwrotny pakietu.

♦ Numer portu docelowego U D P: Port docelowy jest numerem połączenia


w komputerze docelowym. Port docelowy UDP jest wykorzystywany do przeka­
zywania pakietu odpowiedniej aplikacji, po tym jak pakiet dotrze do komputera
docelowego.

♦ Suma kontrolna UDP: Suma kontrolna jest polem kontroli błędów, którego
wartość jest obliczana na podstawie zawartości segmentu. Komputer docelowy
wykonuje taką samą funkcję matematyczną jak komputer źródłowy. Niezgod­
ność dwóch obliczonych wartości wskazuje na wystąpienie błędu podczas
transmisji pakietu.

♦ Długość komunikatu UDP: Pole długości komunikatu informuje komputer


docelowy o jego rozmiarze. Daje to komputerowi docelowemu kolejny me­
chanizm, wykorzystywany do sprawdzania poprawności wiadomości.

Główną różnicą funkcjonalną pomiędzy TCP a U D P jest niezawodność. Protokół TCP


charakteryzuje się wysoką niezawodnością, natomiast U D P jest prostym mechanizmem
dostarczania datagramów. Ta fundamentalna różnica skutkuje ogromnie zróżnicowa­
niem zastosowań tych dwóch protokołów warstwy host-z-hostem.

Warstwa Internetu
Warstwa Internetu protokołu IPv4 obejmuje wszystkie protokoły i procedury potrzebne
do przesyłania danych pomiędzy hostami w wielu sieciach. Pakiety przenoszące dane
muszą być trasowalne. Odpowiada za to protokół Internetu (IP ).

Nagłówek protokołu IP ma następujący rozmiar i strukturę:

♦ Wersja: Pierwsze cztery bity nagłówka IP identyfikują wersję operacyjną pro­


tokołu IP, np. wersję 4.

♦ Długość Nagłówka Internetu: Następne cztery bity nagłówka zawierają jego


długość, wyrażoną w wielokrotnościach liczby 32.
Rozdział 12. ♦ Protokoły sieciowe 267

♦ Rodzaj Usługi: Następne 8 bitów to 1-bitowe flagi, które mogą być używane
do określania parametrów pierwszeństwa, opóźnienia, przepustowości i nieza­
wodności tego pakietu danych.

♦ Długość Całkowita: 16-bitowe pole przechowujące całkowitą długość datagramu


IP, mierzoną w oktetach. Prawidłowe wartości mogą mieścić się w przedziale
od 576 do 65536 oktetów.

♦ Identyfikator: Każdemu pakietowi IP nadaje się unikatowy, 16-bitowy identy­


fikator.

♦ Flagi: Następne pole zawiera trzy I-bitowe flagi, wskazujące, czy dozwolona
jest fragmentacja pakietów i czy jest ona stosowana.

♦ Przesunięcie Fragmentu: 8-bitowe pole mierzące przesunięcie fragmentowanej


zawartości względem początku całego datagramu. Wartość ta jest mierzona za
pomocą 64-bitowych przyrostów.

♦ Czas Życia (ang. TTL — Time to Live): Pakiet IP nie może „włóczyć się” w nie­
skończoność po sieci W A N . Musi mieć ograniczoną liczbę skoków, które może
wykonać (patrz niżej). Wartość 8-bitowego pola T T L jest zwiększana o jeden
przy każdym skoku, jaki pakiet wykonuje. Gdy osiągnie wartość maksymalną,
pakiet jest niszczony.

Pakiety IP są trasowane przez różne sieci za pomocą urządzeń znanych


jako routery. Każdy router, przez który przechodzi pakiet, jest liczony
jako jeden skok. Ustalenie maksymalnej liczby skoków zapewnia, że
pakiety nie będą stale wykonywać pętli w dynamicznie trasowanej
sieci.

♦ Protokół: 8-bitowe pole identyfikujące protokół, następujący po nagłówku IP,


taki jak V IN E S , TCP. U D P itd.

♦ Suma Kontrolna: 16-bitowe pole kontroli błędów. Komputer docelowy lub ja ­


kikolwiek inny węzeł bramy w sieci, może powtórzyć działania matematyczne
na zawartości pakietu, przeprowadzone wcześniej przez komputer źródłowy.
Jeśli dane po drodze nie uległy zmianie, wyniki obydwu obliczeń są identyczne.
Pole sumy kontrolnej informuje również komputer docelowy o ilości przycho­
dzących danych.

♦ Adres Źródłowy IP: jest adresem IP komputera źródłowego.

♦ Adres Docelowy IP: jest adresem IP komputera docelowego.

♦ Wypełnienie: do tego pola dodawane są zera, tak aby długość nagłówka T C P


była zawsze wielokrotnością 32 bitów.

Te pola nagłówka świadczą o tym, że protokół IPv4 warstwy Internetu jest protokołem
bezpołączeniowym - urządzenia kierujące pakietem w sieci mogą samodzielnie ustalać
idealną ścieżkę przejścia przez sieć dla każdego pakietu. Nie występują również żadne
potwierdzenia, sterowanie strumieniem danych czy też funkcje porządkowania kolejno­
ści, właściwe protokołom wyższych warstw, takim jak TCP. Protokół IPv4 pozostawia
te funkcje protokołom wyższego poziomu.
268 Część II ♦ Tworzenie sieci lokalnych

Warstwa Internetu musi także obsługiwać inne funkcje zarządzania trasą oprócz for­
matowania pakietów IP. Musi zapewnić mechanizmy tłumaczące adresy warstwy 2 na
adresy warstwy 3 i odwrotnie. Te funkcje zarządzania trasą są dostarczane przez proto­
koły równorzędne z IP; protokoły trasujące opisane w rozdziale I pt. „ A B C sieci” . Są
to: wewnętrzny protokół bramowy (ang. ¡G P - Interior Gateway Protocols), zewnętrz­
ne protokoły bramowe (ang. E G P - Exterior G atew ay Protocols), protokół rozróżniania
adresów (ang. A R P - Address Resolution Protocol), odwrócony protokół rozróżniania
adresów (ang. RA RP - Reverse Address Resolution Protocol) i protokół komunikacyjny
sterowania Internetem (ang. IC M P - Internet Control Message Protocol).

Typowe działanie protokołu IPv4


Warstwa aplikacji opatruje pakiet danych nagłówkiem, identyfikując docelowy host
i port. Protokół warstwy host-z-hostem (TCP lub UDP, w zależności od aplikacji) dzieli
ten blok danych na mniejsze, łatwiej dające sobą kierować kawałki. Do każdego kawał­
ka dołączony jest nagłówek. Taką strukturę nazywa się „segmentem T C P ” .

Pola nagłówka segmentu są odpowiednio wypełniane, a segment jest przekazywany do


warstwy Internetu. Warstwa Internetu dodaje informacje dotyczące adresowania, ro­
dzaju protokołu (T C P lub U D P ) i sumy kontrolnej. Jeśli segment był fragmentowany,
warstwa Internetu wypełnia również to pole.

Komputer docelowy odwraca właśnie opisane działania. Odbiera pakiety i przekazuje je


swojemu protokołowi warstwy host-z-hostem do ponownego złożenia. Jeśli to koniecz­
ne, pakiety są ponownie grupowane w segmenty danych, przekazywane odpowiedniej
aplikacji.

Schemat adresowania protokołu IP


Protokół IPv4 wykorzystuje 32-bitowy, binarny schemat adresowania, w celu identyfikowa­
nia sieci, urządzeń sieciowych i komputerów przyłączonych do sieci. Adresy te, znane
jako adresy IP, są ściśle regulowane przez internetowe centrum informacji sieciowej
(ang. InterN IC - Internet Network Information Center). Choć administrator sieci ma
możliwość dowolnego wybierania nie zarejestrowanych adresów IP, taka praktyka jest
niewybaczalna. Komputery mające takie „podrobione” adresy IP mogą działać prawi­
dłowo tylko w obrębie swej własnej domeny. Próby dostępu do Internetu z pewnością
wykażą ograniczenia takiego krótkowzrocznego działania. Skutki mogą być bardzo różne
w zależności od wielu rozmaitych czynników, ale na pewno będą to skutki niepożądane.

Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A, B, C, D i E.


Każdy adres składa się z dwóch części: adresu sieci i adresu hosta. Klasy prezentują
odmienne uzgodnienia dotyczące liczby obsługiwanych sieci i hostów. Choć są to
adresy binarne, zwykle przedstawia się je w tzw. formacie dziesiętnym kropkowym (np.
135.65.121.6), aby ułatwić człowiekowi ich używanie. Kropki rozdzielają cztery oktety
adresu.
Rozdział 12. ♦ Protokoły sieciowe 269

Notacja dziesiętna kropkowa odnosi się do konwersji adresu binarne­


go na dziesiętny system liczbowy. Kropka służy do oddzielania
numerów węzła i sieci. Na przykład, 100.99 odnosi się do urządzenia
99 w sieci 100.

♦ Adres IP klasy A: Pierwszy bit adresu klasy A jest zawsze ustawiony na „0” .
Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy
liczby dziesiętne oddzielone kropkami) adresu klasy A reprezentują możliwe
adresy hostów. Adresy klasy A mogą mieścić się w zakresie od 1.0.0.0 do
126.0.0.0. Każdy adres klasy A może obsłużyć 16777214 (=224-2) unikatowych
adresów hostów.

♦ Adres IP klasy B: Pierwsze dwa bity adresu klasy B to „10” . Następne 16 bitów
identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje adresy potencjal­
nych hostów. Adresy klasy B mogą mieścić się w zakresie od 128.1.0.0 do
191.254.0.0. Każdy adres klasy B może obsłużyć 65534 (=2l6-2) unikatowych
adresów hostów.

♦ Adres IP klasy C: Pierwsze trzy bity adresu klasy C to „ I 10” . Następne 21 bitów
identyfikuje numer sieci. Ostatni oktet służy do adresowania hostów. Adresy
klasy C mogą mieścić się w zakresie od 192.0.1.0 do 223.255.254.0. Każdy ad­
res klasy C może obsłużyć 254 (=2®-2) unikatowe adresy hostów.

♦ Adres IP klasy D: Pierwsze cztery bity adresu klasy D to „1110” . Adresy te są


wykorzystywane do multicastingu , ale ich zastosowanie jest ograniczone. Adres
multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowa­
nych grup adresów IP. Adresy klasy D mogą pochodzić z zakresu 224.0.0.0 do
239.255.255.254.

Pewna niejasność definicji klasy D adresu IP przyczynia się do potencjal­


nej rozbieżności pomiędzy jej rozumieniem a stanem faktycznym. Choć
IETF zdefiniowało klasy C i D jako oddzielne, różniące się pod względem
zakresów liczbowych i zamierzonej funkcjonalności, to wcale nie tak
rzadko zdarza się, że zakres adresu klasy D jest utożsamiany z zakresem
adresu klasy C. Jest to podejście nieprawidłowe - ale najwidoczniej na­
rzucane przez pewne kursy certyfikacyjne.

♦ Adres IP klasy E: Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC


zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zo­
stały dopuszczone do zastosowania w Internecie.

Duże odstępy między tymi klasami adresów marnowały znaczną liczbę potencjalnych
adresów. Rozważmy dla przykładu średnich rozmiarów przedsiębiorstwo, które potrze­
buje 300 adresów IP. Adres klasy C (254 adresy) jest niewystarczający. Wykorzystanie
dwóch adresów klasy C dostarczy więcej adresów niż potrzeba, ale w wyniku tego
w ramach przedsiębiorstwa powstaną dwie odrębne domeny. Z kolei zastosowanie adresu
klasy B zapewni potrzebne adresy w ramach jednej domeny, ale zmarnuje się w ten
sposób 65534 - 300 = 65234 adresy.
270 Część II ♦ Tworzenie sieci lokalnych

Na szczęście nie będzie to już dłużej stanowić problemu. Został opracowany nowy,
międzydomenowy protokół trasujący, znany jako bezklasowe trasowanie międzydome-
nowe (ang. C ID R - Classless Interdomain Routing), umożliwiający wielu mniejszym
klasom adresowym działanie w ramach jednej domeny trasowania.

Adresowanie IP wymaga, by każdy komputer miał własny, unikalny adres. Maski pod­
sieci mogą kompensować ogromne odstępy między klasami adresowymi, dostosowując
długość adresów hosta i/lub sieci. Za pomocą tych dwóch adresów można trasować do­
wolny datagram IP do miejsca przeznaczenia.

Ponieważ TCP/lP jest w stanie obsługiwać wiele sesji z pojedynczego hosta. musi on
zapewnić możliwość adresowania specyficznych programów komunikacyjnych, które
inogą działać na każdym z hostów. TCP/IP wykorzystuje do tego numery portów. IE T F
przypisało kilku najbardziej powszechnym aplikacjom ich własne, dobrze znane nume­
ry portów. Numery te są stałe dla każdej aplikacji na określonym hoście. Innym aplika­
cjom przypisuje się po prostu dostępny numer portu.

Wnioski dotyczące IPv4


Protokół IPv4 ma już prawie dwadzieścia lat. Od jego początków Internet przeszedł kil­
ka znaczących zmian, które zmniejszyły efektywność IP jako protokołu uniwersalnej
przyłączaIności. Być może najbardziej znaczącą z tych zmian była komercjalizacja In­
ternetu. Przyniosła ona bezprecedensowy wzrost populacji użytkowników' Internetu. To
z kolei stworzyło zapotrzebowanie na większą liczbę adresów, a także potrzebę obsługi
przez warstwę Internetu nowych rodzajów usług. Ograniczenia IPv4 stały się bodźcem
dla opracowania zupełnie nowej wersji protokołu. Jest ona nazywana IP, wersja 6
(IPv6), ale powszechnie używa się również nazwy Następna generacja protokołu Inter­
netu (ang. lPng - next generation o f Internet Protocol).

Protokół Internetu, wersja 6 (IPv6)


Protokół IPv6 ma być prostą, kompatybilną „w przód” nowelizacją istniejącej wersji
protokołu IP. Intencją przyświecającą tej nowelizacji jest wyeliminowanie wszystkich
słabości ujawniających się obecnie w protokole IPv4, w tym zbyt małej liczby dostępnych
adresów IP, niemożności obsługiwania ruchu o wysokich wymaganiach czasowych
i braku bezpieczeństwa w warstwie sieci.

Protokół IPv6 był pierwotnie określany jako „IP: następna generacja"


lub „Ipng" - co przydawało mu nieco tajemniczości z pogranicza
science fiction. Podczas opracowywania specyfikacji protokół ten
otrzymał oficjalną nazwę „IP wersja 6" (IPv6).

Dodatkowym bodźcem dla opracowania i rozwoju nowego protokołu IP stało się trasowa­
nie, które w ramach protokołu IPv4 jest skrępowane jego 32-bitową architekturą adresową,
dwupoziomową hierarchią adresowania i klasami adresowymi. Dwupoziomowa hierarchia
Rozdział 12. ♦ Protokoły sieciowe 271

adresowania „host.domena” po prostu nie pozwala konstruować wydajnych hierarchii


adresowych, które mogłyby być agregowane w routerach na skalę odpowiadającą dzisiej­
szym wymaganiom globalnego Internetu.

Następna generacja protokołu IP - IPv6 - rozwiązuje wszystkie wymienione problemy.


Będzie oferować znacznie rozszerzony schemat adresowania, aby nadążyć za stałą eks­
pansją Internetu, a także zwiększoną zdolność agregowania tras na wielką skalę.

IPv6 będzie także obsługiwać wiele innych właściwości, takich jak: transmisje audio
i/lub wideo w czasie rzeczywistym, mobilność hostów, bezpieczeństwo końcowe (czyli
na całej długości połączenia) dzięki mechanizmom warstwy Internetu - kodowaniu
i identyfikacji, a także autokonfiguracja i autorekonfiguracja. Oczekuje się, że usługi te
będą odpowiednią zachętą dla migracji, gdy tylko staną się dostępne produkty zgodne
z IPv6. Wiele z tych rozwiązań wciąż wymaga dodatkowej standaryzacji, dlatego też
przedwczesne byłoby ich obszerne omawianie.

Jedynym jednakże aspektem protokołu IPv6, który wymaga szerszego omówienia, jest
adresowanie. 32-bitowa długość adresu w protokole IPv4 teoretycznie umożliwiała za­
adresowanie około 4 miliardów (2J--1) urządzeń. Niewydajne podsieciowe techniki
maskowania i inne rozrzutne praktyki roztrwoniły niestety ów zasób.

Protokół IPv6 wykorzystuje adresy 128-bitowe i teoretycznie jest w stanie zwiększyć


przestrzeń adresową protokołu o czynnik 2% - co daje astronomiczną liczbę

340.282.366.920.938.463.463.374.607.431.768.211.456

potencjalnych adresów. Obecnie zajęte jest około 15% tej przestrzeni adresowej - reszta
jest zarezerwowana dla - bliżej nie określonych - przyszłych zastosowań.

W rzeczywistości przypisanie i trasowanie adresów wymaga utworzenia ich hierarchii.


Hierarchie mogą zmniejszyć liczbę potencjalnych adresów, ale za to zwiększają wydajność
protokołów trasujących zgodnych z IPv6. Jedną z praktycznych implikacji długości adresu
IPv6 jest to, że usługa nazwy domeny (ang. D N S - Domain Name Service), stanowiąca
w wersji IPv4 jedynie wygodny luksus, ttuaj staje się absolutną koniecznością.

Usługa nazwy domeny jest narzędziem sieciowym, odpowiedzialnym za


tłumaczenie (wygodnych dla użytkowników) mnemonicznych nazw hostów
na numeryczne adresy IP.

Równie znacząca, jak zwiększona potencjalna przestrzeń adresowa, jest jeszcze większa
elastyczność, na jaką pozwalają nowe struktury adresowe IPv6. Protokół ten uwalnia się
od adresowania bazującego na klasach. Zamiast tego rozpoznaje on trzy rodzaje adre­
sów typu unicast, adres klasy D zastępuje nowym formatem adresu multicast oraz
wprowadza nowy rodzaj adresu; przed przejściem do dalszej części wykładu nieodzowne
staje się wyjaśnienie szczegółów tych koncepcji.
272 Część II ♦ Tworzenie sieci lokalnych

Struktury adresów unicast IPv6


Adresowanie unicast zapewnia przyłączałność od jednego urządzenia końcowego do
drugiego. Protokół IPv6 obsługuje kilka odmian adresów unicast.

Adres dostawcy usług internetowych (ISP)


Podczas gdy protokół IPv4 z góry przyjął grupy użytkowników wymagających przyłączal-
ności, IPv6 dostarcza format adresu unicast, specjalnie przeznaczony dla dostawców
usług internetowych, w celu przyłączania indywidualnych użytkowników do Internetu.
Te oparte na dostawcach adresy unicast oferują unikatowe adresy dla indywidualnych
użytkowników lub małych grup, uzyskujących dostęp do Internetu za pośrednictwem
dostawcy usług internetowych. Architektura adresu zapewnia wydajną agregację tras
w środowisku użytkowników indywidualnych.

Format adresu unicast ISP jest następujący:

♦ 3-bitowa flaga adresu unicast ISP, zawsze ustawiana na „010”

♦ Pole ID rejestru, o długości „n” bitów

♦ Pole ID dostawcy, o długości „m ” bitów

♦ Pole ID abonenta, o długości „o ” bitów

♦ Pole ID podsieci, o długości „p” bitów

♦ Pole ID interfejsu, o długości 128-3- (n+m+o+p) bitów

Litery n.m.o.p oznaczają zmienne długości pól. Długość pola ID interfejsu stanowi różnicę
długości adresu (128) i łącznej długości pól poprzedzających, wraz z trójbitową flagą.

Przykładem adresu tego typu może być 0!0:0:0:0:0:x, gdzie „x ” może być dowolną
liczbą. Ponieważ większość nowej przestrzeni adresowej dopiero musi zostać przypisa­
na. adresy te będą zawierać mnóstwo zer. Dlatego grupy zer mogą być zapisywane
skrótem w postaci podwójnego dwukropka (::) - skróconą formą adresu010:0:0:0:0:x
jest więc OIO::x.

Inne rodzaje adresów unicast są przeznaczone do użytku lokalnego. Adresy użytku


lokalnego mogą być przypisane do urządzeń sieciowych w samodzielnym Intranecie
lub do urządzeń w Intranecie, którym potrzebny jest dostęp do Internetu.

Adres użytku lokalnego dla łącza


Adres użytku lokalnego dla łącza jest przeznaczony dla pojedynczego łącza, do celów
takich jak konfiguracja auto-adresu, wykrywanie sąsiadów, a także w przypadku braku
routerów. Adresy lokalne dla łącza mają następujący format:

♦ 10-bitowa flaga adresu lokalnego, zawsze ustawiana na „ 1 111111011”

♦ Zarezerwowane, nienazwane pole, mające długość „n ” bitów, ale ustawiane


domyślnie na wartość „0”

♦ Pole ID interfejsu o długości 118 - n bitów


Rozdział 12. ♦ Protokoły sieciowe 273

ID interfejsu może być adresem M A C karty sieciowej Ethernetu. Adresy M A C , będące


teoretycznie adresami unikalnymi, mogą być skojarzone z przedrostkami standardowe­
go adresu IP w celu utworzenia unikalnych adresów dla mobilnych lub zastępczych
użytkowników. Przykładem adresu użytku lokalnego dla łącza z adresem M A C mógłby
być: 111111101 l:0:adres mac.

Adres użytku lokalnego dla miejsca


Adresy lokalne dla miejsca są przeznaczone do stosowania w pojedynczym miejscu.
Mogą być używane w miejscach lub organizacjach, które nie są przyłączone do globalnego
Internetu. Nie muszą żądać czy też „kraść” przedrostka adresu z przestrzeni adresowej
globalnego Internetu. Zamiast tego mogą używać adresów protokołu IPv6 lokalnych dla
miejsca. Gdy organizacja łączy się z globalnym Internetem, może utworzyć unikatowe
adresy globalne, zastępując przedrostek lokalny dla miejsca przedrostkiem abonenta,
zawierającym identyfikatory rejestru, dostawcy i abonenta.

Adresy lokalne dla miejsca mają następujący format:

♦ 10-bitowa flaga użytku lokalnego, zawsze ustawiana na „1111111011”

♦ Zarezerwowane, nienazwane pole, mające długość „n ” bitów, ale ustawiane


domyślnie na wartość „0”

♦ Pole ID podsieci o długości „m ” bitów

♦ Pole ID interfejsu o długości 118 - (n+m) bitów

Przykładem adresu lokalnego dla miejsca jest: 1111111011:podsieć:interfejs.

Struktury zastępczych adresów unicast IPv6


Dwa specjalne adresy unicast protokołu IPv6 zostały określone jako mechanizmy przej­
ściowe, umożliwiające hostom i routerom dynamiczne trasowanie pakietów 1P v 6 przez
infrastrukturę sieci protokołu IPv4 i na odwrót.

Adres unicast IPv6 zgodny z IPv4


Pierwszy typ adresu unicast nosi nazwę „adres IPv6 zgodny z IPv4” . Ten zastępczy adres
unicast może być przypisywany węzłom IPv6, a jego ostatnie 32 bity zawierają adres
IPv4. Adresy takie mają następujący format:

80 bitów 16 bitów 32 bity

000...0000 00...00 adres IPv4

Adres unicast IPv6 wzorowany na IPv4


Drugi, podobny typ adresu IPv6, również zawierający adres.IPv4 w ostatnich 32 bitach,
jest znany jako „adres IPv6 wzorowany na IPv4” . Adres ten jest tworzony przez router
274 Część II ♦ Tworzenie sieci lokalnych

o podwójnym protokole i umożliwia węzłom pracującym wyłącznie z protokołem IPv4


tunelowanie przez infrastrukturę sieci z protokołem IPv6. Jedyna różnica między adre­
sami unicast IPv6 wzorowanymi na IPv4 a adresami unicast IPv6 zgodnymi z IPv4 jest
taka, że adresy wzorowane na IPv4 to adresy tymczasowe. Są one automatycznie tworzone
przez routery o podwójnym protokole i nie mogą być przypisane do żadnego węzła.
Format takiego adresu wygląda następująco:

80 bitów 16 bitów 32 bity

000...0000 FF...FF adres IPv4

Obydwa adresy unicast, zarówno wzorowany na IPv4, jak i zgodny z !Pv4, mają zasad­
nicze znaczenie dla tunelowania. Tunelowanie umożliwia przesyłanie pakietów przez
niedostępny w inny sposób rejon sieci dzięki umieszczaniu pakietów w obramowaniu
akceptowalnym na zewnątrz.

Struktury adresów anycast IPv6


Adres anycast, wprowadzony w protokole IPv6, jest pojedynczą wartością przypisaną
do więcej niż jednego interfejsu. Zwykle interfejsy te należą do różnych urządzeń. Pakiet
wysłany pod adres anycast jest trasowany tylko do jednego urządzenia. Jest on wysyła­
ny do najbliższego - według zdefiniowanej przez protokoły trasujące miary odległości -
interfejsu o tym adresie. Na przykład, strona W W W (World Wide Web) może być po­
wielona na kilku serwerach. Dzięki przypisaniu tym serwerom adresu anycast żądania
połączenia z tą stroną W W W są automatycznie trasowane do tylko jednego serwera -
najbliższego względem użytkownika.

W środowisku trasowanym „najbliższy" interfejs może nie być tym,


który jest najbliżej w sensie fizycznego położenia. Routery wykorzystu­
ją przy obliczaniu tras zaskakująco szeroki zestaw metryk. Określanie
najkrótszej trasy jest uzależnione od aktualnie używanego protokołu
trasującego oraz od jego metryk.

Adresy anycast są tworzone (pobierane) z przestrzeni adresów unicast i mogą przybrać


formę dowolnego typu adresu unicast. Tworzy się je, przypisując po prostu ten sam ad­
res unicast więcej niżjednemu interfejsowi.

Struktury adresów m ulticast IPv6


Protokół IPv4 obsługiwał multicasting, ale wymagało to stosowania niejasnego adreso­
wania klasy D. Protokół IPv6 rezygnuje z adresów klasy D na korzyść nowego formatu
adresu, udostępniającego tryliony możliwych kodów grup multicast. Każdy kod grupy
identyfikuje dwóch lub więcej odbiorców pakietu. Zakres pojedynczego adresu multi­
cast jest elastyczny. Każdy adres może być ograniczony do pojedynczego systemu, do
określonego miejsca, powiązany z danym łączem sieciowym lub rozpowszechniany
globalnie.
Rozdział 12. ♦ Protokoły sieciowe 275

Należy zauważyć, że nadawanie adresów IP również zostało wyeliminowane i zastąpione


nowym multicastingowym formatem adresu.

Wnioski dotyczące IPv6


Pomimo potencjalnych korzyści związanych z protokołem IPv6, migracja z IPv4 nie
jest wolna od ryzyka. Rozszerzenie długości adresu z 32 do 128 bitów automatycznie
ogranicza współoperacyjność protokołów !Pv4 i IPv6. Węzły „tylko-IPv4” nie mogą
współdziałać z węzłami „tylko-IPv6”, ponieważ architektury adresowe nie są kompatybil­
ne w przód. To ryzyko biznesowe, w połączeniu z nieustanną ewolucją protokołu IPv4.
może stanowić przeszkodę dla rynkowej akceptacji protokołu IPv6.

Wymiana IPX/SPX Novell


Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów:
niiędzysieciowej wymiany pakietów (ang. IPX-lnternet Packet Exchange) i sekwencyjnej
wymiany pakietów (ang. SPX-Sequenced Packet Exchange). Ten firmowy stos protokołów
został oparty na protokole systemów sieciowych firmy Xerox (ang. X N S - X e ro x ’s Ne­
twork System), wykorzystywanym w pierwszej generacji sieci Ethernet. Wymiana
IP X / S P X zyskała na znaczeniu we wczesnych latach 80. jako integralna część systemu
Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyj­
nego (ang. N OS - Network Operating System) dla sieci lokalnych pierwszej generacji.
Novell uzupełnił swój system zestawem aplikacji biznesowych i klienckich narzędzi
łączności.

Protokół IP X w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem


datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmito­
wanego pakietu. Protokół IP X polega na S P X w taki sam sposób, w jaki protokół IP
polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych
warstwy 4. Rysunek 12.4 przedstawia stos protokołów IPX/SPX w porównaniu z mo­
delem referencyjnym OSI.

Protokoły IP X i SPX Novella są funkcjonalnym ekwiwalentem warstw modelu OSI,


odpowiednio warstw 3 i 4. Pełny zestaw protokołów IPX /S P X , składający się z czterech
warstw, funkcjonalnie odpowiada innym warstwom modelu OSI.

Analiza IPX/SPX
Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika,
łącza danych, Internetu i aplikacji. Te cztery warstwy luźno nawiązują do siedmiu
warstw modelu referencyjnego O SI, nie tracąc nic na funkcjonalności.
276 Część II ♦ Tworzenie sieci lokalnych

Rysunek 1 2 .4 . Nazwa warstwy Numer Opis


Porównanie modelu modelu referencyjnego warstwy równoważnej warstwy
O S I: modelem OSI OSI IPX/SPX
IPX/SPX. 7
Aplikacji
N
R S N
L
Prezentacji 6 I A C
p p S
P
F Rozmaite
Sesji 5 protokoły

Transportu 4 | SPX
----------
Międzysieciowa
Sieci 3 wymiana pakietów
|
Interfejs
Łącza danych 2 otwartego łącza danych
r
Fizyczna 1 Dostęp do nośnika

Warstwa aplikacji
Warstwa aplikacji Novella obejmuje trzy warstwy - aplikacji, prezentacji i sesji - mo­
delu O SI, choć niektóre z jej protokołów aplikacyjnych rozciągają ten stos w dół, aż do
warstwy sieci. Głównym protokołem warstwy aplikacji w tym stosie jest protokół rdze­
nia NetWare (ang. N C P - NetWare Core Protocol). Protokół N C P można bezpośrednio
sprzęgać zarówno z protokołem SPX, jak i IP X . Jest wykorzystywany do drukowania,
współdzielenia plików, poczty elektronicznej i dostępu do katalogów.

Innymi protokołami warstwy aplikacji są między innymi: protokół informacyjny traso­


wania (ang. R IP - Routing Information Protocol), firmowy protokół ogłoszeniowy
usługi (ang. SA P - Service Advertisement Pro to co l) i protokół obsługi łącza systemu
Netware (ang. N LSP - Netware Link Services Protocol).

Protokół R IP jest domyślnym protokołem trasujący m systemu NetWare. Jest to protokół


trasowania wektora odległości wykorzystujący tylko dwie metryki: kwanty (ang. ticks)
i skoki (ang. hops). Kwant jest miarą czasu, zaś liczba skoków, jak już wyjaśniono wcześniej
w tym rozdziale, jest licznikiem routerów, które manipulowały trasowanym pakietem.
Na tych dwóch metrykach opiera się wybór ścieżki trasowania protokołu IP X . Podstawową
metryką są kwanty - skoki rozstrzygają tylko w przypadku, gdy dwie ścieżki (lub więcej)
mają taką samą wartość znaków kontrolnych.

R1P jest bardzo prostym protokołem trasującym. Oprócz ograniczonej liczby metryk
wektora odległości, cechuje się też wysokim poziomem narzutu sieciowego. Narzut ten
powstaje, ponieważ aktualizacje tabeli trasującej R IP są nadawane co 60 sekund.
W wielkich lub mocno obciążonych sieciach taka szybkość aktualizacji może mieć
szkodliwe działanie.

S A P jest unikatowym protokołem firmowym, który Novell udanie zastosował do polepsze­


nia związku klienta z serwerem. Serwery wykorzystują protokół S A P do automatycznego
wysyłania w sieć informacji o udostępnianych przez nie usługach natychmiast po tym,
jak uaktywnią się w sieci. Oprócz tego okresowo nadają informacje SA P, aby dostarczać
klientom i innym serwerom informacje o swoim statusie i usługach.
Rozdział 12. ♦ Protokoły sieciowe 277

Transmisje S A P generowane przez serwer informują o statusie i usługach tego serwera.


Transmisje zawierają nazwę i typ serwera, jego status operacyjny, a także numery sieci,
węzła i gniazda. Routery mogą przechowywać informacje z transmisji S A P i rozprowa­
dzać je do innych segmentów sieci. Klienci także mogą inicjować zgłoszenie SAP, gdy
potrzebują określonej usługi. Ich żądanie jest rozsyłane po całym segmencie sieci. Ho-
sty mogą wtedy odpowiedzieć i dostarczyć klientowi informacje S A P wystarczające do
określenia, czy usługa jest dostępna w rozsądnej odległości.

Niestety, SA P jest dojrzałym protokołem, który coraz gorzej funkcjonuje we współcze­


snych sieciach. Tak jak w przypadku protokołu RIP, ogłoszenia o usługach są nadawane
co 60 sekund. Przy dzisiejszych ogromnych, jednorodnych, komutowanych sieciach
L A N , taka częstość nadawania może być problematyczna.

Najnowszym protokołem warstwy aplikacji jest protokół obsługi łącza systemu Netware
(N L S P ). Jest to protokół trasowania w zależności od stanu łącza, którym Novell zamie­
rza zastąpić starzejące się protokoły R IP i SAP. Protokół N L S P aktualizuje trasy tylko
wtedy, gdy zaszły jakieś zmiany.

Protokoły warstwy Internetu


Warstwa Internetu wymiany IPX/SPX luźno nawiązuje do warstw sieci i transportu
modelu referencyjnego O SI. IPX jest w przeważającej części protokołem warstwy 3
(sieci), choć może też być bezpośrednio sprzęgany z warstwą aplikacji. S P X jest wy­
łącznie protokołem warstwy 4 (transportu) i nie może być bezpośrednio sprzęgnięty
z interfejsem ODI warstwy łącza danych. Musi przekazywać dane poprzez protokół IPX
sprzęgnięty z ODI. IPX i S P X funkcjonują jako protokoły podwarstw we wspólnej warstwie
Internetu.

S P X jest protokołem połączeniowym i może być wykorzystywany do przesyłania da­


nych między klientem serwerem, dwoma serwerami czy nawet dwoma klientami. Tak
jak w przypadku protokołu TCP. protokół S P X zapewnia niezawodność transmisjom
IP X , zarządzając (administrując) połączeniem i udostępniając sterowanie strumieniem
danych, kontrolę błędów i porządkowanie kolejności pakietów.

Nagłówek SPX ma następujący rozmiar i strukturę:

♦ Sterowanie połączeniem: Pierwszy oktet (8 bitów) nagłówka S P X zawiera


cztery 2-bitowe flagi, sterujące dwukierunkowym przepływem danych przez
połączenie S P X .

♦ Typ strumienia danych: Następnych osiem bitów nagłówka definiuje typ stru­
mienia danych.

♦ Identyfikacja połączenia źródłowego: 16-bitowe pole identyfikacji połączenia


źródłowego identyfikuje proces odpowiedzialny za inicjowanie połączenia.

♦ Identyfikacja połączenia docelowego: 16-bitowe pole identyfikacji połączenia


docelowego służy do identyfikowania procesu, który zaakceptował żądanie
(zgłoszenie) połączenia SPX.
278 Część II ♦ Tworzenie sieci lokalnych

♦ Numer sekwencji: 16-bitowe pole numeru sekwencji dostarcza protokołowi


S P X hosta docelowego informację o liczbie wysłanych pakietów. To sekwencyjne
numerowanie może być wykorzystywane do zmiany kolejności odebranych
pakietów, gdyby przybyły w niewłaściwej kolejności.

♦ Numer potwierdzenia: 16-bitowe pole numeru potwierdzenia wskazuje następny


oczekiwany segment.

♦ Liczba alokacji: 16-bitowe pole liczby alokacji jest wykorzystywane do śle­


dzenia liczby pakietów wysłanych, ale nie potwierdzonych przez odbiorcę.

♦ Dane: Ostatnie pole nagłówka S P X zawiera dane. W jednym pakiecie S P X


można przesłać do 534 oktetów danych.

Protokołem warstwy sieci dla sieci Novell jest IPX. Protokół ten zapewnia bezpołączeniowe
usługi dostarczania datagramów. Przygotowuje pakiety protokołu S P X (łub pakiety in­
nych protokołów) do dostarczenia przez wiele sieci, dołączając do nich nagłówek IP X .
W ten sposób powstaje struktura zwana datagramem IPX. Nagłówek tego datagram u
zawiera wszystkie informacje niezbędne do skierowania pakietów do miejsca przezna­
czenia, niezależnie od tego, gdzie mogłoby się ono znajdować.

Długość nagłówka IP X wynosi 11 oktetów. Jego struktura obejmuje następujące pola:

♦ Suma Kontrolna: Nagłówek IP X zaczyna się od 16-bitowego pola dziedziczenia,


które istnieje tylko po to, aby zapewnić kompatybilność wsteczną z protokołem
XN S. Protokół X N S wykorzystywał to pole do kontrolowania błędów, ale IP X
domyślnie ustawia to pole na „ F F F F H ” , a wykrywanie (i korekcję) błędów
transmisji pozostawia protokołom wyższego poziomu.

♦ Długość Pakietu: 16-bitowe pole określające długość datagramu IP X , wliczając


nagłówek i dane. Pole to jest sprawdzane w celu weryfikacji integralności pakietu.

♦ Sterowanie Transportem: 8-bitowe pole wykorzystywane przez routery pod­


czas przesyłania datagramu. Przed wysłaniem IP X ustawia to pole na „0” . Każdy
router, który odbiera i przesyła dalej datagram, zwiększa wartość pola o jeden.

♦ Typ Pakietu: 8-bitowe pole identyfikujące typ pakietu zawartego w datagramie


IPX. Pole to umożliwia hostowi docelowemu przekazanie zawartości do następnej,
odpowiedniej warstwy protokołów. Typy mogą obejmować R IP N CP, S P X
błąd itd.

♦ Numer Sieci Docelowej: 32-bitowe pole określające numer sieci, w której


znajduje się węzeł docelowy.

♦ Węzeł Docelowy: 48-bitowe pole zawierające numer węzła, w którym znajduje


się komputer docelowy.

♦ Numer Gniazda Docelowego: Ponieważ IP X umożliwia wiele jednoczesnych


połączeń z jednym systemem, istotne jest określenie numeru gniazda procesu
lub programu odbierającego pakiety. Informacji takiej dostarcza to 16-bitowe
pole.

♦ Numer Sieci Źródłowej: 32-bitowe pole określające numer sieci, w której znajduje
się węzeł źródłowy.
Rozdział 12. ♦ Protokoły sieciowe 279

♦ Adres W ęzła Źródłowego: 48-bitowe pole zawierające numer węzła, w którym


znajduje się komputer źródłowy.

♦ Numer Gniazda Źródłowego: 16-bitowe pole, określające numer gniazda procesu


lub programu wysyłającego pakiety.

Typowe działanie protokołów IPX/SPX


Protokół S P X tworzy i utrzymuje połączeniowy strumień bitów między dwoma przyłą­
czonymi do sieci urządzeniami. Protokół przyjmuje duże bloki danych z protokołów
wyższych warstw i dzieli je na łatwiejsze w kierowaniu kawałki, nie przekraczające
długości 534 oktetów. Do danych dołączany jest nagłówek S P X i w ten sposób powstają
segmenty danych SPX. Segmenty przekazywane są protokołowi warstwy Internetu,
czyli protokołowi IPX. IPX umieszcza segmenty w polu danych swoich pakietów i wypełnia
wszystkie pola nagłówka IPX.

Pola nagłówka IP X obejmują adresowanie sieci, długość, sumę kontrolną i inne infor­
macje nagłówkowe. Następnie pakiet przekazywany jest warstwie łącza danych.

Rysunek 12.5 pokazuje umiejscowienie nagłówków IP X i S P X w ramce Ethernet 802.3.


Jest to struktura używana do przekazywania danych pomiędzy dwiema pod warstwami
warstwy Internetu sieci Novell.

Rysunek 12.5.
7-oktetowa 1-oktelowy 6-oktelowy 6-oktetcwy 2-oktelcwe 30-oktetowy Nagłówek Pole Dane 4-oktetowa
Struktura ramki Preambuła Ogranicznik Adres Adres pote nagłówek SPX o zmiennei dugoso Sekwencja
Ethernet 802.3. początku odbiorcy nadawcy Długość IPX o zmiennei od 46 do 1482 kontrolna
ramki długości okletow ramki
zawierającej
nagłówki IPX/SPX.

Komputer docelowy odwraca opisane wyżej działania. Odbiera pakiety i przekazuje je


własnemu protokołowi S P X do ponownego złożenia. Jeśli to konieczne, pakiety są po­
nownie grupowane w segmenty danych, przekazywane odpowiedniej aplikacji.

Warstwy łącza danych i dostępu do nośnika


W systemie NetWare odpowiednikami warstw fizycznej i łącza danych OSI są warstwy
dostępu do nośnika i łącza danych. Warstwa łącza danych jest bezpośrednio kompatybilna
ze standardem interfejsu otwartego łącza danych (ODI). Podobnie warstwa dostępu do
nośnika jest bezpośrednio kompatybilna ze wszystkimi popularnymi, znormalizowanymi
protokołami dostępu do nośnika.

Ta niskopoziomowa zgodność z przemysłowymi standardami otwartymi sprawia, źe


system NetWare ze stosem protokołów IPX /SPX może być implementowany niemal
wszędzie.
280 Część II ♦ Tworzenie sieci lokalnych

Adresowanie IPX
Adresy IP X mają długość 10 oktetów (80 bitów). Jest to znacznie więcej niż 32 bity ad­
resu IPv4, ale mniej niż 128 bitów adresu IPv6. Każdy adres składa się z dwóch części
składowych: numeru sieci o maksymalnej długości 32 bitów oraz 48-bitowego numeru
węzła. Numery te są wyrażane w notacji kropkowo-szesnastkowej. Na przykład,
Ia2b.0000.3c4d.5e6d mogłoby być prawidłowym adresem IPX , w którym „la 2 b ” re­
prezentuje numer sieci, a „0000.3c4d.5e6d” jest numerem węzła.

Adresy IP X mogą być tworzone przez administratora sieci. Jednakże tak utworzone
numery po znalezieniu się w sieci mogą spowodować występowanie konfliktów adresów.
Wymyślanie numerów sieci obciąża administratora obowiązkiem ich utrzymywania
i administrowania nimi. Lepszym rozwiązaniem jest więc pozyskanie zarejestrowanych
numerów sieci IPX od firmy Novell.

Jako numer hosta IPX wykorzystuje się zwykle powszechnie przypisywany adres (adres
M A C ) karty sieciowej (NIC). Ponieważ adresy te są unikatowe, przynajmniej w teorii
i w stopniu zależnym od zapewnienia jakości przez producenta, oferują wygodną i uni­
katową numerację hostów.

Podobnie jak IP, protokół IPX może obsługiwać wiele jednoczesnych sesji. Stwarza to
potrzebę identyfikowania określonego procesu lub programu, który bierze udział w danej
sesji. Identyfikację osiąga się dzięki stosowaniu 16-bitow'ego numeru „gniazda” w na­
główku IP X . Numer gniazda jest analogiczny do numeru portu w protokole TCP/IP.

Wnioski dotyczące IPX/SPX


Firma Novell Inc. zaobserwowała, jak pozycja rynkowa będącego jej własnością stosu
protokołów IPX/SPX słabnie pod naporem konkurencji. Gdy dostępne stały się stosy
protokołów otwartych, takich jak OSI, IP i inne, pozycja IPX /SPX bardzo na tym ucier­
piała. Dostępne w handlu pakiety oprogramowania wspomagającego prace biurowe
również wpłynęły na sprzedaż produktów firmy Novell. Będące jej własnością, ściśle
połączone ze sobą serie produktów zapewniły początkowy sukces, ale stały się ciężarem
w warunkach rynku ceniącego otwartość i współoperacyjność.

Novell zademonstrował swoje zaangażowanie w staraniach o odzyskanie utraconej po­


zycji, czyniąc IPv6 domyślnym protokołem przyszłych wersji systemu Netware. Aby
pomyślnie wprowadzić tę zmianę strategii, Novell musi zapewnić kompatybilność między
protokołami IPv6 i IPX/SPX. By osiągnąć ten cel, Novell blisko współpracował z Grupa
Roboczą ds. Technicznych Internetu podczas projektowania IPv6. Dzięki temu wiele
usług IP X stało się integralną częścią Ipv6.

Przygotowawszy grunt pod przyszłość, Novell musi teraz umożliwić bezbolesną migra­
cję obecnego stosu protokołów i zestawu aplikacji do nowego środowiska. Co więcej,
powinien także dostarczyć produkty i usługi podnoszące wartość wykorzystywania
platformy sieci otwartej. Dla firmy Novell wizją na przyszłość jest dostarczenie usługi
katalogów' sieciowych (ang. AD S - Network Directory Service) i powiązanych produk­
tów dla dwóch grup użytkowników: środowiska Internetu i korporacyjnych intranetów.
Rozdział 12. ♦ Protokoły sieciowe 281

Usługa N D S oferuje jeden, globalny, logiczny widok na wszystkie usługi i zasoby sie
ciowe. Umożliwia to użytkownikom dostęp do tych usług i zasobów po wykonaniu po
jedynczego logowania, niezależnie od lokalizacji użytkownika czy zasobów.

Pakiet protokołów AppleTalk firmy Apple


Gdy komputery Apple zyskały większą popularność, a ich użytkownicy zaczęli z nich
korzystać w sposób coraz bardziej wyszukany, nieunikniona stała się konieczność połą­
czenia ich w sieć. Nie jest niespodzianką, że sieć opracowana przez Apple jest tak
przyjazna użytkownikowi jak komputery tej firmy. Z każdym komputerem Apple
sprzedawany jest AppleTalk, czyli stos protokołów pracy sieciowej firmy Apple, a także
niezbędny sprzęt.

Przyłączenie do sieci jest równie proste jak wetknięcie wtyczki do złącza sieciowego
i włączenie zasilania komputera. AppleTalk jest siecią równoprawną dostarczającą proste
funkcje jak wspólne korzystanie z plików i drukarek. Inaczej niż w sieciach klient/serwer,
funkcjonalności sieci równoprawnej nie ograniczają żadne sztywne definicje. Każdy kom­
puter może działać jednocześnie jako serwer i klient.

AppleTalk został także przyjęty przez wielu innych producentów systemów operacyjnych.
Nierzadko spotyka się możliwość obsługi stosu protokołów AppleTalk na komputerach
innych niż Apple. Pozwala to klientom wykorzystywać AppleTalk i komputery Apple do
tworzenia lub przyłączania się do istniejących sieci klient/serwer, innych niż sieci Apple.

Analiza AppleTalk
Stos protokołów AppleTalk obejmuje pięć warstw funkcjonalnych: dostępu do sieci,
datagramową, sieci, informacji o strefach i aplikacji. Stos protokołów AppleTalk dość
wiernie naśladuje funkcjonalność warstw transportu i sesji modelu referencyjnego OSI.
Warstwy fizyczna i łącza danych zostały rozbite na wiele odrębnych warstw, specyficz­
nych ze względu na ramki. AppleTalk integruje warstwy aplikacji i prezentacji, tworząc
pojedynczą warstwę aplikacji. Rysunek 12.6 przedstawia to powiązanie funkcjonalne.

Stos protokołów AppleTalk odwzorowuje funkcjonalność warstw sieci, transportu i sesji


modelu referencyjnego OSI, ale pozostałe cztery warstwy zawiera w dwóch.

Warstwa aplikacji sieci AppleTalk


AppleTalk łączy w pojedynczej warstwie aplikacji funkcjonalność warstw aplikacji
i prezentacji modelu OSI. Ponieważ AppleTalk jest dosyć prostym stosem protokołów,
warstwę tę zajmuje tylko jeden protokół. Jest to protokół dostępu do plików sieci AppleTalk
(ang. A F P - AppleTalk Filing Protocol). Protokół A FP dostarcza usługi plików sieciowych
aplikacjom istniejącym oddzielnie od stosu protokołów, takim jak poczta elektroniczna,
kolejkowanie wydruków itd. Każda aplikacja uruchamiana na komputerze Apple musi
przejść przez protokół AFP, jeśli chce wysłać informacje do sieci lub je z niej odebrać.
282 Część II ♦ Tworzenie sieci lokalnych

R ysunek 1 2 .6 . Nazwa warstwy Numer Opis


Porównanie modelu modelu referencyjnego warstwy równoważnej warstwy
referencyjnego OSI OSI OSI AppleTalk
i AppleTalk. Aplikacji 7
Aplikacji
Prezentacji 6

Sesji 5 Sesji

Transportu 4 Transportu

Sieci 3 Datagramowa
1
Łącza danych 2 Dostępu
do sieci
Fizyczna 1

W arstwa sesji sieci AppleTalk


Warstwa sesji w sieci AppleTalk obejmuje pięć podstawowych protokołów, dostarczających
takie usługi, jak pełnodupleksowa transmisja, logiczne rozróżnianie nazw i adresów,
dostęp do drukarki, ustalanie kolejności pakietów i inne.

Pierwszym protokołem warstwy sesji jest protokół strumienia danych sieci AppleTalk
(ang. A D SP - AppleTalk Data Stream Protocol). Protokół ten dostarcza pełnodupleksowe
usługi połączeniowe w wysoce niezawodny sposób, poprzez ustanawianie logicznego
połączenia (sesji) pomiędzy dwoma komunikującymi się procesami na komputerach
klientów. Protokół A D S P również zarządza tym połączeniem, dostarczając usługi ste­
rowania strumieniem danych, zarządzania kolejnością i potwierdzania transmitowanych
pakietów. Protokół A D SP wykorzystuje adresy gniazd do ustanowienia logicznego połącze­
nia procesów. Po ustanowieniu tego połączenia dwa systemy mogą wymieniać dane.

Innym protokołem warstwy sesji sieci AppleTalk jest protokół sesji sieci AppleTalk
(ang. A SP - AppleTalk Session Protocol). Protokół ten zapewnia niezawodne dostarczanie
danych, wykorzystując sekwencyjne zarządzanie sesją, a także usługi transportowe
protokołu transportu sieci AppleTalk (ang. A TP-A pple Talk Transport Protocol), który
jest protokołem warstwy transportu.

Protokół trasowania AppleTalk (ang. A U RP -AppleTalk Updale-Based Routing Protocol)


jest wykorzystywany w większych sieciach AppleTalk. Protokół ten służy przede
wszystkim do zarządzania trasą i wymianą informacji pomiędzy' urządzeniami trasującymi,
zwłaszcza routerami bramek zewnętrznych.

Warstwa sesji sieci AppleTalk zawiera także protokół dostępu do drukarki (ang. P A P -
Prin ter Access Protocol). Choć protokół ten został pierwotnie opracowany dla admini­
strowania dostępem do drukarek sieciowych, może być wykorzystywany w rozmaitych
wymianach danych. Zapewnia dwukierunkową sesję między dwoma urządzeniami,
uzupełnioną o sterowanie strumieniem danych i zarządzanie kolejnością.

Ostatnim z protokołów warstwy sesji sieci AppleTalk jest protokół informacji o strefach
(ang. Z IP - Z o n e Inform ation Protocol). Zapewnia on mechanizm logicznego grupowania
Rozdział 12. ♦ Protokoły sieciowe 283

indywidualnych urządzeń sieciowych z wykorzystaniem nazw przyjaznych dla użyt­


kownika. Te grupy logiczne są nazywane strefami. W rozszerzonej sieci komputery
mogą być rozrzucone po wielu sieciach, ciągle będąc zgrupowanymi w strefie. Jednak
w małych, nie rozszerzonych sieciach, może być zdefiniowana tylko jedna strefa.

Protokół Z IP korzysta z protokołu wiązania nazw (ang. N B P - Name Binding Protocol),


który jest protokołem warstwy transportu, do tłumaczenia nazw na numery sieci i węzła,
a także z protokołu transportu A T P do aktualizowania informacji o strefach.

Pięć wymienionych protokołów warstwy sesji zapewnia klientom AppleTalk logiczne


połączenia i transfery danych między komputerami, niezależnie od tego, jak bardzo są
od siebie oddalone.

Warstwa transportu sieci AppleTalk


Warstwa transportu sieci AppleTalk oferuje usługi transportowe wszystkim warstwom
wyższych poziomów. W warstwie tej istnieją cztery odrębne protokoły. Najczęściej
używanym spośród nich jest protokół transportu AppleTalk (ATP).

Protokół A T P zapewnia niezawodny mechanizm dostarczania pakietów między dwoma


komputerami. A T P korzysta z pól sekwencji i potwierdzenia, znajdujących się w na­
główku pakietu, aby zapewnić, że pakiety nie zaginą na drodze do miejsca przeznaczenia.

Kolejnym ważnym protokołem warstwy transportu AppleTalk jest protokół wiązania


nazw (N B P ). Jak wspominam wcześniej, N B P wykorzystuje protokół Z IP do tłumaczenia
nazw przyjaznych dla użytkownika na rzeczywiste adresy. Protokół N B P przeprowadza
faktyczną translację nazw stref na adresy sieci i węzłów. Protokół ten obejmuje cztery
podstawowe funkcje:

♦ Rejestracja nazwy: Funkcja ta rejestruje unikalną nazwę logiczną w bazie rejestrów


N BP.

♦ Przeglądanie nazw: Funkcja ta jest udostępniana komputerowi, który prosi


o adres innego komputera. Prośba jest zgłaszana i zaspokajana w sposób jawny.
Jeśli w prośbie podawana jest nazwa obiektu, protokół N B P zmienia tę nazwę
w adres numeryczny. N B P zawsze przystępuje do zaspokajania takich próśb,
przeglądając numery węzłów lokalnych. Jeśli żaden z nich nie pasuje, protokół
N B P rozsyła prośbę do innych, połączonych ze sobą sieci AppleTalk. Jeśli
wciąż nie można znaleźć pasującego adresu, czas prośby mija i proszące urzą­
dzenie otrzymuje komunikat o błędzie.

♦ Potwierdzenie nazwy: Żądania potwierdzenia są używane do weryfikacji


związku obiektu z adresem.

♦ Usunięcie nazwy: W każdej sieci urządzenia są czasowo wyłączane lub odłączane.


Gdy wystąpi taka sytuacja, wysyłane jest żądanie usunięcia nazwy, a tablice
„obiekt-nazwa-adresowanie” są uaktualniane automatycznie.

Kolejnym protokołem warstwy transportu jest protokół echa sieci AppleTalk (ang. A E P
- AppleTalk Echo Protocol). Służy on do określania dostępności systemu i obliczania
czasu transmisji i potwierdzenia przyjęcia (ang. R T T - Round Trip Transmit Time).
284 Część II ♦ Tworzenie sieci lokalnych

Ostatnim protokołem warstwy transportu jest protokół utrzymania wyboru trasy (ang.
R T M P - Routing Table Maintenance Protocol). Ponieważ AppleTalk stosuje w swojej war­
stwie sieci protokoły trasowane, musi zapewnić zarządzanie (administrowanie) tablicami
trasowania. Protokół R T M P dostarcza routerom zawartość dla ich tablic trasowania.

Warstwa datagramowa sieci AppleTalk


Warstwa datagramowa sieci AppleTalk, analogiczna do warstwy 3 (sieci) modelu O SI,
zapewnia bezpołączeniowe dostarczanie pakietowanych datagramów. Jest podstawą dla
ustanawiania komunikacji i dostarczania danych przez sieć AppleTalk. Warstwa data­
gramowa jest również odpowiedzialna za zapewnianie dynamicznego adresowania węzłów
sieciowych, jak też za rozróżnianie adresów M AC dla sieci IE E E 802.

Podstawowym protokołem tej warstwy jest protokół dostaw datagramów (ang. D D P -


Datagram D elivery Protocol). Zapewnia on transmisję danych przez wiele sieci w trybie
bezpołączeniowym. Dostosowuje swoje nagłówki w zależności od miejsca przeznaczenia
przesyłki. Podstawowe elementy pozostają stałe; dodatkowe pola są dodawane w razie
potrzeby.

Datagramy, które mają być dostarczone lokalnie (innymi słowy w obrębie tej samej
podsieci), wykorzystują tzw. „krótki nagłówek” . Datagramy, które wymagają trasowania
do innych podsieci, wykorzystują format „rozszerzonego nagłówka” . Format rozszerzony
zawiera adresy sieci i pole licznika skoków.

Nagłówek D D P składa się z następujących pól:

♦ Liczba Skoków: Pole to zawiera licznik, zwiększany o jeden po każdym przejściu


pakietu przez router. Pole liczby skoków jest wykorzystywane tylko w rozsze­
rzonym nagłówku.

♦ Długość Datagramu: Pole zawiera długość datagramu i może służyć do spraw­


dzenia, czy nie został on uszkodzony podczas transmisji.

♦ Suma Kontrolna DDP: Jest to pole opcjonalne. Kiedy jest używane, zapewnia
pewniejszą metodę wykrywania błędów niż proste sprawdzanie długości datagra­
mu. Weryfikacja sumy kontrolnej wykrywa nawet niewielkie zmiany zawartości,
niezależnie od tego, czy długość datagramu uległa zmianie.

♦ Numer Gniazda Źródłowego: To pole identyfikuje proces komunikujący


w komputerze, który zainicjował połączenie.

♦ Numer Gniazda Docelowego: To pole identyfikuje proces komunikujący


w komputerze, który odpowiedział na żądanie (prośbę) połączenia.

♦ Adres Źródłowy: Pole zawierające numery sieci i węzła komputera źródłowego.


Jest używane tylko w rozszerzonym formacie nagłówka i umożliwia routerom
przesyłanie datagramów przez wiele podsieci.

♦ Adres Docelowy: Pole zawierające numery' sieci i węzła komputera docelowego.


Jest używane tylko w rozszerzonym formacie nagłówka i umożliwia routerom
przesyłanie datagramów przez wiele podsieci.
Rozdział 12. ♦ Protokoły sieciowe 285

♦ Typ DDP: Pole identyfikujące zawarty w datagramie protokół wyższej warstwy.


Jest wykorzystywane przez warstwę transportu komputera docelowego do
identyfikowania odpowiedniego protokołu, do którego powinna być przesłana
zawartość.

♦ Dane: Pole to zawiera przesyłane dane. Jego rozmiar może wynosić od 0 do


586 oktetów.

Warstwa datagramowa zawiera także protokół używany do przekształcania adresów


węzłów w adresy M A C dla komputerów przyłączonych do sieci I E E E 802. Jest to pro­
tokół rozróżniania adresów sieci AppleTalk (ang. A A R P - AppleTalk Address Resolution
Pro to co l). Może być także używany do określania adresu węzła danej stacji. Protokół
A A R P przechowuje swoje informacje w tablicy odwzorowywania adresów (AM T).
Stosownie do dynamicznego przypisywania numerów węzłów, tablica ta jest stale i au­
tomatycznie aktualizowana.

Warstwa łącza danych sieci AppleTalk


Warstwa łącza danych sieci AppleTalk odwzorowuje funkcjonalność warstw fizycznej
i łącza danych modelu O S I. Funkcjonalność ta jest zintegrowana w podwarstwach spe­
cyficznych dla ramek. Na przykład, „EtherTalk” jest protokołem warstwy łącza danych,
zapewniającym całkowitą funkcjonalność warstw fizycznej i łącza danych modelu OSI
w ramach jednej podwarstwy. Podwarstwa ta umożliwia opakowywanie AppleTalk
w strukturze ramki Ethernetu zgodnej z 802.3.

Istnieją podobne podwarstwy AppleTalk dla Token Ringu (znane jako „TokenTalk” ) i dla
F D D I („FD D IT alk” ). Protokoły te są nazywane „protokołami dostępu” ze względu na
oferowane przez nie usługi dostępu do sieci fizycznej.

EtherTalk używa protokołu dostępu szeregowego, znanego jako „protokół dostępu do


łącza EtherTalk” (ang. E L A P - Ether Talk Link Access Protocol) do pakowania danych
i umieszczania ramek zgodnych z 802.3 w nośniku fizycznym. Taka konwencja nazew-
nicza i funkcjonalność protokołu dostępu szeregowego dotyczy również pozostałych
protokołów dostępu. Na przykład, TokenTalk korzysta z „protokołu dostępu do łącza
TokenTalk” (ang. TLAP - Token Talk Link Access Protocol).

Oprócz protokołów dostępu pasujących do standardów przemysłowych, firma Apple


oferuje własny protokół sieci lokalnych, należący do warstwy łącza danych. Jest on
znany pod nazwą „LocalTalk” . LocalTalk działa z szybkością 230 Kbps, korzystając ze
skrętki dwużyłowej. Wykorzystuje, jak można się spodziewać, protokół dostępu do łą­
cza LocalTalk (ang. L L A P - Local Talk Link Access Protocol) do składania ramek
i umieszczania ich w sieci. Protokół L L A P zawiera również mechanizmy zarządzania
dostępem do nośnika, adresowania na poziomie łącza danych, opakowywania danych
oraz reprezentacji bitowej dla transmisji ramki.

Schemat adresowania sieci AppleTalk


Schemat adresowania sieci AppleTalk składa się z dwóch części: numeru sieci i numeru
węzła.
286 Część II ♦ Tworzenie sieci lokalnych

Num ery sieci mają zwykle długość 16 bitów, choć w przypadku sieci nie rozszerzonych
lub rozszerzonych w małym stopniu może być stosowane numerowanie jednoskładnikowe
(8 bitów). Numery te muszą być zdefiniowane przez administratora sieci i używane
przez AppleTalk do trasowania pakietów między różnymi sieciami. Numer sieci „0” jest
zarezerwowany przez protokół do wykorzystania przy pierwszym przyłączaniu nowych
węzłów sieci. Numer sieci musi mieć wartość z zakresu od 00000001 do F F F F F F F F .

Num ery węzłów są liczbami 8-bitowymi - dopuszczalny zakres adresów dla hostów,
drukarek, routerów i innych urządzeń wynosi od I do 253; numery 0, 254 i 255 są zare­
zerwowane przez AppleTalk do wykorzystania w rozszerzonych sieciach. Węzły są
numerowane dynamicznie przez warstwę łącza danych sieci AppleTalk.

Adresy AppleTalk są wyrażane w notacji kropkowo-dziesiętnej. Jak już wyjaśniono


wcześniej w tym rozdziale, adres binarny jest zamieniany na dziesiętny system liczbowy,
a kropka (.) służy do oddzielania numerów węzła i sieci. Na przykład, 100.99 odnosi się
do urządzenia 99 w sieci 100. Początkowe zera zostały pominięte.

Wnioski dotyczące AppleTalk

AppleTalk jest firmowym stosem protokołów, przeznaczonym specjalnie dla pracują­


cych w sieci komputerów osobistych firmy Apple. Jego przyszłość jest bezpośrednio
związana z losami firmy Apple Corporation i kierunkami rozwoju jej technologii. Tak
jak w przypadku firmowego stosu protokołów Novella, warstwy fizyczna i łącza danych
służą do zapewnienia zgodności z technologiami sieciowymi opartymi na ustanowio­
nych standardach. Jedynym wyjątkiem jest warstwa fizyczna LocalTalk, która może
połączyć ze sobą komputery Apple, używając skrętki dwużyłowej przy szybkości do
230 Kbps.

NetBEUI
Ostatnim, zasługującym na omówienie protokołem jest N etBEU I. Ta niewygodna na­
zwa jest częściowo skrótem, a częściowo akronimem. Oznacza rozszerzony interfejs
użytkownika NetBIOS (co z kolei jest skrótem od Podstawowego sieciowego systemu
wejścia-wyjścia). Interfejs N etBEU I został opracowany przez IB M i wprowadzony na
rynek w 1985 roku. Jest stosunkowo małym, ale wydajnym protokołem komunikacyj­
nym L A N .

Wizja firmy IB M dotycząca obliczeń rozproszonych zakładała w tamtych czasach seg­


mentację sieci LAN, opartą na potrzebie wspólnej pracy. Poszczególne segmenty ob­
sługiwałyby środowisko powiązane procesami pracy. Dane, do któiych potrzebny był
dostęp, ale znajdujące się poza segmentem, mogły być odnalezione za pomocą pewnego
rodzaju bramy aplikacji. Ze względu na takie pochodzenie nie powinno dziwić, że Net­
B E U I najlepiej nadaje się do małych sieci LAN. Wizja ta wyjaśnia również, dlaczego
protokół N etBEU I nie jest trasowalny.

Protokół ten obejmuje warstwy 3 i 4 modelu referencyjnego OSI. Rysunek 12.7 przed­
stawia odpowiednie porównanie.
Rozdział 12. ♦ Protokoły sieciowe 287

Rysunek 12.7. Nazwa warstwy Numer


Porównanie modelu modelu referencyjnego warstwy
referencyjnego OSI OSI OSI
¡NetBEUI. Aplikacji 7
Prezentacji 6
Sesji 5
Transportu 4
Sieci 3
NetBEUI
Łącza danych 2
Fizyczna 1

Jak dowodzi rysunek 12.7, N etBEU I ustanawia komunikację pomiędzy dwoma kom­
puterami i dostarcza mechanizmy zapewniające niezawodne dostarczenie i odpowiednią
kolejność danych.

Ostatnio firma Microsoft wypuściła protokół N e tB E U I 3.0. Jest to ważne z kilku powo­
dów. Po pierwsze, wersja 3.0 jest bardziej tolerancyjna dla wolniejszych środków
transmisji niż wersje wcześniejsze. Posiada też możliwość w pełni automatycznego do­
strajania się. Najbardziej znaczącą zmianą w N e tB EU I 3.0 jest wyeliminowanie samego
protokołu N etBEU I. W sieciowych systemach operacyjnych firmy Microsoft został on
zastąpiony protokołem ramki NetBIOS (ang. N B F - N etBIO S Fram e). Zarówno N etBEU I,
jak i N B F są ściśle związane z NetBIOS. Dlatego N etBEU I 3.0 (N B F ) jest całkowicie
kompatybilny i może współpracować z wcześniejszymi wersjami Microsoft N etBEU I.

NetBEUI, niezależnie od wersji, jest integralną częścią sieciowych


systemów operacyjnych firmy Microsoft. Jeśli podejmiesz próbę uru­
chomienia systemu Windows NT 3.x (lub wyższego), Windows for
Workgroups 3.11 czy nawet LAN Manager 2.x bez zainstalowanego
protokołu NetBEUI, komputer nie będzie mógł się komunikować.

Wnioski dotyczące NetBEUI


N etBEU I jest wyłącznie protokołem transportu sieci LA N dla systemów operacyjnych
firmy Microsoft. Nie jest trasowalny. Dlatego jego implementacje ograniczają się do
domen warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy
operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak
skutecznie ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne.

Zalety korzystania z protokołu N etBEU I są następujące:

♦ Komputery' korzystające z systemów operacyjnych lub oprogramowania sieciowe­


go firmy Microsoft mogą się komunikować

♦ N etBEU I jest w pełni samodostrajającym się protokołem i najlepiej działa


w małych segmentach LAN
288 Część II ♦ Tworzenie sieci lokalnych

♦ N etB EU I ma minimalne wymagania odnośnie pamięci

♦ N etBEU I zapewnia doskonałą ochronę przed błędami transmisji, a także powrót


do normalnego stanu w razie ich wystąpienia

Wadą protokołu N etBEU I jest fakt, że nie może być trasowany i niezbyt dobrze działa
w sieciach W A N .

Podsumowanie
Protokoły sieciowe są umiejscowione powyżej warstwy łącza danych. Prawidłowo za­
projektowane i skonstruowane są niezależne od architektur sieci L A N (opisanych
w części II pt. „Tworzenie sieci L A N ” ) i zapewniają całościowe zarządzanie transmisjami
w domenach sieci LAN.
Część 3
Tworzenie sieci rozległych
• Sieci WAN
• Linie dzierżawione
• Urządzenia transmisji w sieciach z komutacją obwodów
• Urządzenia transmisji w sieciach z komutacją pakietów
• Modemy i technologie Dial-Up
• Usługi dostępu zdalnego (RAS)
• Sieci Intranet oraz Ekstranet
Rozdział 13.
Sieci WAN
Mark A. Sportack

W sieciach rozległych (W A N ) wykorzystywane są routery, protokoły routingu i urzą­


dzenia transmisji. Odpowiednio skonstruowane sieci W A N umożliwiają połączenie sieci
lokalnych, bez względu na dzielące je odległości. Kluczowym zagadnieniem jest tu
„odpowiednie skonstruowanie” . Projektowanie, budowanie i administrowanie sieciami
W A N wymaga opanowania zupełnie innych umiejętności niż w przypadku administrowania
aplikacjami typu klient-serwer i sieciami lokalnymi. W niniejszym rozdziale opisane są
różne składniki sieci rozległych, względy decydujące o kosztach, a także korzyści płynące
ze stosowania każdego z tych składników.

Funkcjonowanie technologii WAN


ITechnologie sieci rozległych (W A N ) oraz ich składników nieustannie zyskują na ważności.
Zaledwie kilka lat temu jedynym wymaganiem stawianym sieci W A N było połączenie
sieciowe dwóch lub więcej lokalizacji. Choć obecnie nadal jest to ważna funkcja sieci
W AN , szybko pojawiają się nowe możliwości zastosowań. Na przykład - firma, w której
praca odbywa się tylko w' jednej lokalizacji, może potrzebować niezawodnego połącze­
nia z siecią Internet, wykorzystywanego do marketingu, obsługi klienta i wielu innych
funkcji. Innym przykładem może być rozproszenie pewnych operacji lub funkcji bądź
współpraca pomiędzy firmami, powodująca konieczność połączenia ze sobą prywatnych
sieci lokalnych.

Niestety, sieci rozległe znacząco różnią się od sieci lokalnych. Większość technologii
sieci LA N jest ściśle powiązanych ze standardami przemysłowymi. Sieci W A N są na­
tomiast strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych
technologii - zarówno standardowych, jak i bardzo specyficznych. Ponadto wiele kon­
kurencyjnych technologii różni się znacznie funkcjami, wydajnością i kosztami. Naj­
trudniejszym etapem budowania sieci W A N jest dopasowanie odpowiednich technologii
w sposób umożliwiający spełnienie zasadniczych wymagań użytkownika. Wymaga to
głębokiego zrozumienia każdego aspektu zastosowania poszczególnych składników sieci
W AN . |
292 Część III ♦ Tworzenie sieci rozległych

'Do bazy technologicznej sieci rozległych należą:

♦ urządzenia transmisji,

♦ sprzęt komunikacyjny, w tym jednostki CSU i DSU,

♦ adresowanie międzysieciowe,

♦ protokoły routingu. /

Dla każdej z powyższych kategorii można wybierać z zaskakująco szerokiej gamy do­
stępnych technologii. Ponadto, każda technologia istnieje w kilku odmianach zależnych
od producentów, modeli i konfiguracji. Przed wybraniem producentów i określonych
produktów każda technologia powinna zostać sprawdzona pod kątem możliwych do
osiągnięcia wydajności względem stawianych wymagań i spodziewanego obciążenia
sieci W A N . Choć szczegółowe badanie ofert wszystkich producentów wykracza poza
zakres niniejszej książki, opis każdej technologii stanowić będzie punkt odniesienia,
umożliwiający ocenę istniejących produktów.

Korzystanie z urządzeń transmisji


Najbogatszą gamę rozwiązań dostępnych dla projektanta sieci W A N stanowią urządze­
nia transmisji. Istniejące urządzenia mają różne przepustowości, występują w wielu
odmianach, a także różnią się kosztami. Na przykład przepustow-ość (szerokość pasma)
urządzeń transmisji może wahać się od 9,6 kilobita na sekundę (Kbps) do ponad 44,736
megabitów na sekundę (Mbps). Owe urządzenia transmisji obsługują strumień cyfro­
wych informacji, płynący ze stałą i z góry' określoną szybkością transmisji. Urządzenia
te mogą korzystać z różnorodnych nośników fizycznych, takich jak skrętka dwużyłowa
czy kable światłowodowe, a także obsługują wiele formatów ramek. I

Specyfikacja DS-3 odnosi się do szybkości transmisji 44,736 Mbps,


która to wartość w niniejszej książce zaokrąglamy (dla wygody) do 45
Mbps.

Również sposób realizowania połączeń jest różny, zależnie od danego urządzenia. Istnieją
dwa podstawowe typy urządzeń: urządzenia komutowania obwodów oraz komutowania
pakietów .W y mienione typy obejmują wszystkie wersje urządzeń, choć innowacje tech­
nologiczne mogą w pewien sposób zacierać granicę podziału. Technologie te są pokrótce
opisane w niniejszym rozdziale, co może ułatwić wybranie odpowiedniego typu sieci W AN.
Bardziej szczegółowe informacje na temat urządzeń transmisji stosowanych w łączach
dzierżawionych można znaleźć w rozdziale 14 pt. „Linie dzierżawione” .

Urządzenia komutowania obwodów


Komutowanie obwodów jest metodą komunikacji, w której tworzone jest przełączane,
dedykowane połączenie między dwiema stacjami końcowymi. Dobrym przykładem sieci
Rozdział 13. ♦ Sieci WAN 293

z komutowaniem obwodów jest system telefoniczny. Aparat telefoniczny jest na stałe


połączony z centralą telefoniczną, należącą do lokalnego operatora usług telekomunikacyj­
nych. Istnieje wielu operatorów i jeszcze więcej central telefonicznych, więc połączenie
między dwoma dowolnymi aparatami telefonicznymi tworzone jest z serii pośrednich
połączeń między centralami telefonicznymi. Połączenie to jest fizycznym obwodem,
dedykowanym danemu połączeniu na czas trwania sesji komunikacyjnej. Po zakończeniu
sesji fizyczne połączenie między centralami przestaje istnieć, a zasoby sieci są zwalniane
dla następnej rozmowy telefonicznej.}

Zestawianie dedykowanych obwodów fizycznych między centralami jest istotą komu­


towania obwodów. Każda jednostka transmisji, niezależnie od tego, czy jest to komór­
ka. ramka, czy dowolna inna konstrukcja, przebywa w infrastrukturze sieci tę samą fi­
zyczną drogę. Opisywana koncepcja może być realizowana na kilka różnych sposobów.
W kolejnych podrozdziałach przedstawione są trzy przykłady urządzeń komutowania
obwodów: linie dzierżawione, IS D N i Switched 56.

Linie dzierżawione
Linie dzierżawione należą do najbardziej niezawodnych i elastycznych urządzeń ko­
mutowania obwodów. Obwody te noszą nazwę „linii dzierżawionych” , ponieważ są one
wynajmowane od operatora telekomunikacyjnego za miesięczną opłatę.

W Ameryce Północnej podstawową usługą cyfrowych linii dzierżawionych jest system


T-Carrier. System ten udostępnia pasmo o przepustowości 1,544 Mbps, które można
podzielić na 24 niezależne kanały, przesyłane przez dwie pary przewodów. Każdy kanał
ma przepustowość 64 Kbps i może być dzielony na jeszcze mniejsze, np. o szybkości
transmisji 9,6 Kbps. Linia o przepustowości 1,544 Mbps jest nazywana linią T-l.
W systemie T-Carrier dostępne są również szybsze połączenia. Na przykład linia T-3
ma przepustowość 44,736 Mbps.

Łącza dzierżawione są często nazywane łączami stałymi lub „prywatny­


mi” , ponieważ ich całe pasmo przenoszenia jest zarezerwowane dla
podmiotu wynajmującego linię.

Dodatkowe informacje na temat linii dzierżawionych i systemu T-Carrier można znaleźć


w rozdziale 14.

Cyfrowa sieć usług zintegrowanych (ISDN)


ISD N jest formą cyfrowej technologii komutacji obwodów, która umożliwia jednoczesne
przesyłanie głosu i danych przez jedno fizyczne łącze, w której połączenie jest nawią­
zywane zależnie od potrzeb. Potrzeby te można realizować przy użyciu złączy IS D N
stopnia podstawowego (B R I) lub głównego (PR1).

Złącze B R I pracuje z przepustowością 144 Kbps. w formacie znanym jako „2 B+ D ” .


„2 B ” odnosi się do dwóch kanałów B o przepustowości 64 Kbps, które można wykorzystać
jako jedno połączenie logiczne o szybkości 128 Kbps. Kanał D ma przepustowość 16«
Kbps i pełni funkcje kontrolne, wykorzystywane np. przy nawiązywaniu i przerywaniu
połączenia.
294 Część III ♦ Tworzenie sieci rozległych

Złącze P R I jest zwykle udostępniane poprzez linie T-l przy szybkości transmisji 1.544
Mbps. Przepustowość ta jest najczęściej dzielona na 23 kanały B o szerokości 64 Kbps
i I kanał D o szerokości 16 Kbps. Zamiast kanałów B i D (albo łącznie z nimi) można
stosować szybsze kanały H o szerokości 384, I 536 lub I 920 Kbps.

Kanał H3 o przepustowości 1 920 Kbps można stosować jedynie


w Europie, gdzie standardową szybkością transmisji jest 2,048 Mbps
(zamiast stosowanej w Stanach Zjednoczonych, Kanadzie i Japonii
szybkości 1,544 Mbps). Próby wykorzystania kanału H3 przy dostępie
do łącza o przepustowości 1,544 Mbps prowadzą do powstania nie­
użytecznych kanałów.

Choć z technicznego punktu widzenia ISDN jest systemem komutowania obwodów,


może obsługiwać ponadto komutowanie pakietów, a częściowo nawet i łącza stałe.

Switched 56
Kolejną odmianą systemu komutowania obwodów, tworzącego połączenie zależnie od
potrzeb, jest Switched 56. System ten udostępnia szybkość transmisji 56 Kbps między
dwoma dowolnymi punktami korzystającymi z tej usługi. Podobnie jak w przypadku
pozostałych systemów telefonicznych, przed nawiązaniem połączenia nie istnieje żaden
obwód łączący owe punkty. Obwód taki jest zestawiany w chwili nawiązania połączenia
między punktem źródłowym i docelowym. Użytkownicy nie znają rzeczywistych ścieżek
połączenia w infrastrukturze telekomunikacyjnej, a informacje na ten temat nie mają dla
nich znaczenia. Opisywany obwód przestaje istnieć po zakończeniu połączenia.

Ponieważ system Switched 56 nie ma charakteru łącz dedykowanych, jest on przystępną


alternatywą dla linii dzierżawionych. Użytkownik płaci proporcjonalnie do korzystania
z usługi, a nic za luksus posiadania całego pasma zarezerwowanego dla własnych po­
trzeb, niezależnie od stopnia jego wykorzystania. Wadą tego systemu jest jego mała
wydajność. Obwody w systemie Switched 56 muszą być zestawiane w chwili żądania
połączenia, co zajmuje określony czas. Dlatego połączenie przez dzierżawioną linię 56
Kbps może być nawiązane o wiele szybciej niż przy wykorzystaniu systemu Switched
56. Po nawiązaniu połączenia wydajność obu typów' łączy powinna być zbliżona.

Switched 56 jest już technologią dojrzałą. pow'oli wychodzącą z użycia. Początkowo


oferowała ona wysoko wydajne połączenia, przewyższające jakością możliwości modemów'
i tradycyjnych linii telefonicznych - przy stosunkowo małych kosztach, niższych w po­
równaniu z liniami dzierżawionymi. Obecnie postępy w technologiach sygnałowych
umożliwiły modemom zmniejszenie tych różnic; co praw'da Switched 56 wciąż ma
większą wydajność od tak zwanych modemów 56 Kbps (pomimo swojej nazwy nie potrafią
one osiągnąć i utrzymać takiej szybkości transmisji), ale nie jest to znacząca różnica.
Obecnie system Switched 56 jest chyba najlepszym rozwiązaniem stosowanym awaryjnie
zamiast linii dzierżawionych.
Rozdział 13. ♦ Sieci WAN 295

Urządzenia komutowania pakietów


W urządzeniach komutowania pakietów jest stosowany wewnętrzny format pakietów,
wykorzystywany do opakowywania transportowanych danych. W odróżnieniu od urządzeń
komutowania obwodów, urządzenia komutowania pakietów nie zestawiają dedykowa­
nego połączenia pomiędzy dwiema lokalizacjami. Zamiast tego urządzenia dostępu
klienta zapewniają połączenie z infrastrukturą operatora telekomunikacyjnego. Pakiety
są przesyłane niezależnie od rodzaju połączenia przy wykorzystaniu istniejącej komercyjnej
sieci komutowania pakietów (PSN). W następnych podrozdziałach omówione są dwa
przykłady sieci komutowania pakietów: stary i dobrze znany standard X.25 i jego młodszy
krewny, Franie Relay.

X.25
X.25 jest bardzo starym protokołem komunikacyjnym dla sieci W A N . opracowanym
przez organizację C C IT (znaną obecnie jako ITU - Międzynarodowa Unia Telekomuni­
kacyjna). Operatorzy telekomunikacyjni po raz pierwszy udostępnili go jako komercyjną
usługę we wczesnych latach 70.

Specyfikacje ITU oznaczane są niekiedy prefiksem ITU-T. Przyrostek T


określa specyfikację jako należącą do standardów telekomunikacyjnych
organizacji ITU.

Protokół X.25 można stosować zarówno w komutowanych, jak i w stałych obwodach


wirtualnych. Komutowane obwody wirtualne (S V C ) są zestawiane zależnie od potrzeb,
a ich dekompozycja następuje natychmiast po zakończeniu sesji komunikacyjnej. Stałe
kanały wirtualne (P V C ) są z góry określonymi połączeniami logicznymi, łączącymi
dwa punkty za pomocą sieci komutowanej. Zaletą obwodów S V C jest ich elastyczność
i możliwość połączenia na żądanie dwóch dowolnych punktów sieci X.25. Ich ograni­
czeniem jest czas nawiązywania połączenia, jaki trzeba odczekać przed rozpoczęciem
wymiany danych z innym urządzeniem w sieci.

Kanały P V C nie są tak elastyczne i konieczne jest ich uprzednie zdefiniowanie. Ich
podstawową zaletą jest brak okresu nawiązywania połączenia. Dlatego też kanały PV C
są zwykle wykorzystywane do obsługi komunikacji między urządzeniami, które wy­
mieniają dane regularnie lub w sposób ciągły; obwody S V C wykorzystuje się do spora­
dycznej komunikacji.

Protokół X.25 zaopatrzono w skuteczne mechanizmy wykrywania i korekcji błędów,


zapewniające wysoką niezawodność przy przesyłaniu za pośrednictwem elektromecha­
nicznych urządzeń komutacyjnych infrastruktury telekomunikacyjnej. W protokole X.25
wydajność została poświęcona na rzecz niezawodności. Obecnie, w epoce komunikacji
cyfrowej i optycznej, mechanizmy wykrywania i korekcji błędów protokołu X.25 nie
mają już tak wielkiego znaczenia, stanowiąc raczej pewnien zbędny narzut. Funkcje te
aktualnie przejęły urządzenia komunikacyjne, więc nie ma konieczności ich pełnienia
przez każde urządzenie w sieci. Aplikacje, które wciąż wymagają korzystania z protokołu
X.25, mogą osiągnąć lepszą wydajność przy emulacji protokołu przez różne urządzenia
transmisyjne.
296 Część III ♦ Tworzenie sieci rozległych
Rozdział 13. ♦ Sieci WAN 297

Podstawową zaletą protokołu Frame Relayjest redukcja kosztów połączenia sieciowego


lokacji rozproszonych geograficznie przez zminimalizowanie długości własnych połą­
czeń, wymaganych do uzyskania dostępu. Dostępne komercyjnie łącza mają przepusto­
wość 1,544 Mbps, ze wskaźnikami C IR wykorzystywanymi do tworzenia logicznych
połączeń z wieloma lokalizacjami, mających mniejszą szybkość transmisji.

Ceną za minimalizację kosztów urządzeń dostępu do linii dzierżawionych jest spadek


wydajności. Protokół Frame Relay charakteryzuje się znacznym narzutem informacji
„administracyjnych” (dotyczących ramek i protokołu), sumującym się z narzutami
związanymi z liniami dzierżawionymi. Standardowym założeniem przy ustalaniu para­
metrów D LC I i C IR dla połączenia Frame Relayjest subskrypcja maksymalnie 1,024
Mbps z 1,544 Mbps dostępnego pasma. Gwarantuje to, że każdy identyfikator D LC I
będzie miał przydzieloną stosowną szybkość przesyłania danych oraz że dostępna będzie
rezerwa pasma na chwilowe przekroczenie tej szybkości.

Subskrypcja pasm a polega na przydzieleniu pasma kanałom wydzie­


lonym z większego pasma transmisyjnego. W przypadku protokołu
Frame Relay każdy identyfikator DLCI ma przypisaną subskrypcję pasma.
Subskrypcja ta nosi nazwę wskaźnika CIR.
Możliwe jest zdefiniowanie szeregu identyfikatorów DLCI z sumarycznym
wskaźnikiem CIR, większym od dostępnej szerokości pasma transmi­
syjnego. Kontynuując przykład protokołu Frame Relay przesyłanego
przez linię T-l, można by skonfigurować wskaźniki CIR na sumaryczną
przepustowość 2,048 Mbps przy dostępnej szerokości pasma 1,544
Mbps. Praktyka taka nosi nazwę nadmiernej subskrypcji, a jej stoso­
wanie nie jest wskazane. U jej podstaw leży założenie, że w dowolnym
momencie nie wszystkie identyfikatory DLCI są aktywne, dzięki czemu
nie jest wykorzystywana cała przepustowość określona wskaźnikami
CIR. Założenie to nie jest zupełnie bezpodstawne, lecz stosowanie
nadmiernej subskrypcji może sporadycznie wywoływać obniżenie wydaj­
ności usług w okresach szczytowego obciążenia sieci. O ile jest to
możliwe, należy unikać operatorów telekomunikacyjnych, którzy
nagminnie stosują nadmierną subskrypcję obwodów.

Urządzenia komutowania komórek


Technologią blisko spokrewnioną z komutowaniem pakietów jest komutowanie komórek.
Komórka różni się od pakietu długością struktury. Pakiet jest strukturą danych o zmien­
nej długości, podczas gdy komórka jest strukturą danych o stałej długości. Najbardziej
znaną technologią komutowania komórek jest tryb transferu asynchronicznego (A T M ).
Choć technicznie A T M jest obecnie technologią komutowania obwodów, najlepiej jest
umieścić ją w oddzielnej kategorii.

Technologię A TM zaprojektowano z myślą o wykorzystaniu szybszych urządzeń


transmisyjnych, takich jak architektury T-3 lub S O N E T .
298 Część III ♦ Tworzenie sieci rozległych

Tryb transferu asynchronicznego (ATM)


Pierwotnie technologia A T M była projektowana jako mechanizm transportu asynchro­
nicznego dla szerokopasmowego ISDN. Projektanci kierowali się założeniem, że krótkie
czasy oczekiwania i duża szybkość transmisji spowodują, iż technologia ta równie do­
brze sprawdzi się w sieciach lokalnych. Późniejsze trendy rynkowe niemal całkowicie
ugruntowały jej reputację jako technologii sieci L A N . doprowadzając nawet do zane­
gowania możliwości zastosowań tej technologii w sieciach W AN .

Jako technologia komutowania komórek sieci rozległych, A T M jest dostępna komer­


cyjnie po postacią łącz o szybkości 1,544 Mbps (D S - I) lub 44,736 Mbps (DS-3). choć
dostęp do tych łącz nie jest taki sam we wszystkich obszarach geograficznych. Począt­
kowo technologia A TM sieci rozległych była dostępna wyłącznie przez stałe obwody
wirtualne, podobnie jak D LC I lub Frame Relay. Ostatecznie jednak stanie się ona tech­
nologią komutowania, umożliwiającą przesyłanie pojedynczych komórek bez narzutu
wymaganego do zestawienia stałego obwodu wirtualnego lub rezerwowania szerokości
pasma.

Wybór sprzętu komunikacyjnego


Sprzęt komunikacyjny potrzebny do zbudowania sieci W A N można podzielić na trzy
podstawowe kategorie: sprzęt dostarczony przez klienta (C PE), urządzenia pośredniczące
(ang. prem ises edge vehicles) oraz urządzenia przesyłania danych (D C E). W podanym
kontekście D C E odnosi się do sprzętu operatora telekomunikacyjnego. W takiej sytuacji
użytkownik nie ma zbyt dużego wpływu na wybór sprzętu DCE, dlatego też nie jest on
opisany w tym podrozdziale.

/C PE odnosi się do fizycznych mechanizmów komunikacyjnych łączących sprzęt: route­


ry, sieci L A N , komutatory i inne urządzenia z komercyjną siecią telekomunikacyjną
operatora./

/Urządzenia pośredniczące są mechanizmami łączącymi sieci L A N z C P E. Pracują one


na warstwach Layer 2 i 3 modelu referencyjnego O SI i są odpowiedzialne za przesyłanie
i odbieranie pakietów, bazując na adresach międzysieciowych. Pełnią one w telekomunikacji
rolę mechanizmów oddzielających sieci LAN od sieci W A N . Zarówno CPE, jak i urządze­
nia pośrednie dostarczane są przez klientaj

Operatorzy telekomunikacyjni dostarczają, rzecz jasna, znaczną ilość sprzętu obsługującego


komunikację z użytkownikami. Sprzęt ten pozostaje niewidoczny dla użytkowników
i administratorów sieci lokalnych i jako taki nie jest omawiany w niniejszej książce.

Akronim CPE może być odczytany jako „Customer-Provided Equipment”


(Sprzęt dostarczony przez klienta) lub „Customer Premises Equip­
ment” (Sprzęt w siedzibie klienta). Obie wersje można przyjąć za
poprawne, gdyż mają takie samo znaczenie.
Rozdział 13. ♦ Sieci WAN 299

Sprzęt własny klienta (CPE)


C P E jest sprzętem pracującym na warstwie fizycznej, kodującym sygnały i przesyłają­
cym je do urządzeń transmisyjnych. Sprzęt ten najczęściej jest dostarczany przez użyt­
kowników i instalowany w należących do nich pomieszczeniach, po ich stronie linii
demarkacyjnej. Linia ta, nazywana w skrócie „demarc” , jest oficjalną granicą między
instalacją operatora telekomunikacyjnego a instalacją użytkownika przyłączonego do
infrastruktury operatora.

„Demarc” jest zwykle modułową skrzynką połączeń, oznaczoną numerami identyfika­


cyjnymi obwodów. Właścicielem skrzynki i wszystkich znajdujących się w niej elementów
jest operator telekomunikacyjny. Użytkownik jest odpowiedzialny za całe wyposażenie
podłączone do modułowego gniazda skrzynki - właśnie ów dostarczony przez użyt­
kownika sprzęt określany jest akronimem C PE.

Typ sprzętu C P E zależy od technologii transmisji. Dwie najczęściej spotykane formy


C P E to jednostki CSU/D SU oraz interfejs PAD.

Jednostka obsługi kanału / jednostka obsługi danych (CSU/DSU)


Typowa sieć W A N zbudowana jest na bazie linii dzierżawionych, czyli transmisyjnych
urządzeń komutowania obwodów. Dlatego też typowy sprzęt dostarczony przez klienta
znany jest jako CSU/DSU (jednostka obsługi kanału / jednostka obsługi danych).
W odniesieniu do sprzętu tego typu przyjęto założenie, że urządzenie transmisyjne jest
linią dzierżawioną - nie jest możliwe uzyskanie połączenia poprzez wybranie numeru
telefonu.

Urządzenia C SU /D SU to sprzęt komunikacyjny znajdujący się na końcu kanałowych


i cyfrowych urządzeń transmisyjnych. Zakończenie linii najczęściej ma postać moduło­
wego gniazda. Sprzęt CSU/DSU umożliwia również połączenie szeregowe z routerem,
znajdującym się w siedzibie użytkownika, co pokazane jest na rysunku 13.2.

Nierzadko zdarza się, że niektóre osoby zaliczają routery do kategorii


sprzętu własnego klienta. Przyczyną owej pomyłki jest założenie, że
router jest zasadniczym elementem umożliwiającym komunikację
z zewnętrznymi ośrodkami i że musi on być dostarczony przez użyt­
kownika. Założenia te są z reguły poprawne, ale router nie jest zaliczany
do urządzeń telekomunikacyjnych. Dlatego też jest on zaliczany nie
do sprzętu CPE, lecz do wyposażenia pośredniczącego (premises edge
vehicle).

Jednostki C SU /D SU pełnią więcej funkcji niż tylko wysyłanie i odbieranie fizycznych


sygnałów. Zależnie od marki i modelu, jednostki CSU/DSU mogą również wykonywać
regulowanie łączy i odpowiadać na sygnały diagnostyczne z centrali. Jednostki te mają
zasadnicze znaczenie we wszelkich obwodach dzierżawionych, obsługujących transmisję
z szybkością 56 Kbps i większą.
300 Część III ♦ Tworzenie sieci rozległych
Rozdział 13. ♦ Sieci WAN 301

Urządzenia pośredniczące ( Prem ises Edge Vehicles)


Wyposażenie premises edge vehicle służy do łączenia sieci lokalnej klienta z urządze­
niami C P E . W środowisku typowej sieci LAN urządzeniem tym jest router. Routery
pełnią funkcję granicy między siecią LA N i W A N . Dlatego ich podstawowym zadaniem
jest komunikacja z innymi routerami o znanych adresach międzysieciowych. Adresy te
są przechowywane w tablicach routingu, umożliwiających powiązanie adresów z fi­
zycznym interfejsem routera, który należy wykorzystać w celu uzyskania połączenia ze
wskazanym adresem.

Adresowanie międzysieciowe
/W sieciach W A N istnieje stałe zapotrzebowanie na urządzenie adresujące, znajdujące
się poza strukturą sieci LAN. Adresy międzysieciowe są elementami warstwy Layer 3,
warstwy fizycznej modelu referencyjnego OSI. Adresy te są wykorzystywane w celu
uzyskania dostępu i wymiany danych z hostami w innych podsieciach sieci W A N .

Architektura adresów jest określona przez trasowalny protokół wykorzystywany w sieci


W AN . Spośród dostępnych możliwości można wymienić protokoły IPv4, IPv6. IP X czy
AppleTalk. Każdy z nich ma unikatowy schemat adresowania. Dlatego też wybór pro­
tokołu decyduje o możliwej do zastosowania hierarchii adresów.

Zapewnianie adresowania unikatowego


Najważniejszym zagadnieniem adresowania międzysieciowego jest jego unikatowość.
Poza jedynym wyjątkiem w postaci protokołu IPv6, każdy protokół sieciowy wymaga,
aby w dowolnym momencie istniał tylko jeden punkt końcowy o danym adresie. Powtarza­
jące się adresy międzysieciowe są przyczyną pojawiania się błędów routingu i naruszają
spójność operacji sieciowych klienta.

Protokół IPv6 ma nową architekturę adresowania, znaną jako anycast.


Adresy anycast mogą być łatwo utworzone (czasem nawet w nieza­
mierzony sposób), jeśli ten sam adres jest przypisany do wielu urządzeń.
Gdy do sieci dotrze pakiet z określonym adresem anycast, jest on po
prostu przesyłany do najbliższego urządzenia o takim adresie. Dlatego
też urządzenia o adresach anycast muszą być całkowicie wymienne,
zarówno pod względem ich obsługi, jak i działania.

Teoretycznie, jeśli sieć W AN nie będzie połączona z Internetem lub innymi sieciami, to
adresy międzysieciowe mogą być wybierane w dowolny sposób. Ogólnie rzecz ujmując,
dowolność wybierania adresów międzysieciowych stanowi przejaw krótkowzroczności
i poważnego zaniedbania obowiązków. Na poparcie tego stwierdzenia w maju 1993 roku
został opublikowany dokument Request for Comment (R F C ) numer 1597, w którym
302 Część III ♦ Tworzenie sieci rozległych

przedstawiony jest plan mający zapobiec takim praktykom. Zostały w nim określone i zare­
zerwowane wyłącznie dla wewnętrznych potrzeb sieci trzy obszary adresów. W obszarach
tych znajdują się adresy klasy A. B i C protokołu IPv4. Omawiane obszary to:

♦ 10.0.0.0-10.255.255.255,

♦ 172.16.0.0-172.31.255.255,

♦ 192.168.0.0-192.168.255.255.

Wymienione obszary' zostały zarezerwowane przez organizację IA N A (Internet Assigned


Numbers Authority) do wykorzystania w sieciach prywatnych. W dokumencie R FC
numer 1597 znajduje się zastrzeżenie, że wymienione adresy nie mogą być wykorzy­
stywane podczas bezpośredniego dostępu do Internetu. Finny wykorzystujące owe adresy,
które chcą uzyskać dostęp do Internetu, mogą wykorzystać jako serwer pośredniczący
serwer proxy o unikatowym i zarejestrowanym adresie IP. Innym rozwiązaniem jest
wykorzystanie konwersji adresu sieciowego (N AT).

Podczas stosowania adresów zarezerwowanych w dokumencie RFC nr


1597 w dalszym ciągu konieczne jest zapewnienie każdemu urządzeniu
unikatowego adresu z domeny prywatnej sieci. Adresy te nie muszą
być unikatowe w skali globalnej, a jedynie lokalnie.

Współdziałanie międzysieciowe z wykorzystaniem


różnych protokołów
/Nie w każdej sieci W A N istnieje luksus korzystania z pojedynczego trasowanego protokołu.
Sieci wieloprotokołowe stwarzają pewne zasadnicze trudności, zwłaszcza w przypadku
połączeń poprzez protokoły o niwielkim podobieństwie; do rozwiązania owych trudno­
ści posłużyć się można tunelami i bramami.

Tunele
/Tunele są stosunkowo prostymi konstrukcjami, które można wykorzystać do przesyłania
danych między normalnie niekompatybilnymi obszarami sieci. Pakiety danych są opa-
kowywane za pomocą ramek rozpoznawanych w sieci, przez którą są transportowane.
Pierwotne ramki i formatowanie pozostaje bez zmian, lecz traktowane jest jako „dane” .

Po dotarciu pakietu do celu host odbiorcy rozpakowuje go. ignorując „opakowanie . W ten
sposób zostaje odtworzona pierwotna postać pakietu, wraz z oryginalnym adresowa­
niem międzysieciowym. Na rysunku 13.3 przedstawione jest tunelowanie pakietów
protokołu IPv4 przesyłanych przez obszar sieci IPv6. Z powodu istniejących różnic
w długości adresów protokoły te nie są bezpośrednio kompatybilne. Aby przezwyciężyć
ten problem, pakiety protokołu !Pv4 są opakowywane w protokół IPv6 przez router A,
co umożliwia ich przesłanie przez sieć W A N opartą na protokole IPv6. Router B usuwa
opakowanie IPv6 i przesyła odtworzony pakiet IPv4 do hosta docelowego w rozpoznawal­
nej przez niego formie. \
Rozdział 13. ♦ Sieci WAN 303
304 Część III ♦ Tworzenie sieci rozległych

Korzystanie z protokołów trasowania


Protokoły trasowania dynamicznego są wykorzystywane przez routery do pełnienia
trzech podstawowych funkcji:

♦ wyszukiwanie nowych tras,

♦ przekazywanie do innych routerów informacji o znalezionych trasach,

♦ przesyłanie pakietów za pomocą owych routerów.

Protokoły trasowania dynamicznego podzielone są na trzy obszerne kategorie: proto­


koły wektora odległości, protokoły zależne od stanu złącza oraz protokoły hybrydowe.
Każda z tych kategorii jest omówiona w następnych podrozdziałach. Podstawową różnicą
między nimi jest sposób pełnienia dwóch pierwszych spośród trzech wspomnianych
funkcji. Jedyną alternatywą trasowania dynamicznego jest trasowanie statyczne, opisane
w jednym z następnych podrozdziałów.)

Trasowanie na podstawie wektora odległości


Trasowanie może być oparte na algorytmach wektora odległości (nazywanych również
algorytmami Bellmana-Forda), wymagających okresowego przesyłania przez routery
kopii tablic trasowania do najbliższych sąsiadów w sieci. Każdy odbiorca tablicy dodaje
do niej wektor odległości (własną „wartość” odległości) i przesyłają do najbliższych
sąsiadów. Proces ten przebiega we wszystkich kierunkach jednocześnie między bezpo­
średnio sąsiadującymi routerami.

Ten wieloetapowy proces umożliwia każdemu routerowi poznanie innych routerów oraz
stworzenie sumarycznego obrazu „odległości” w sieci. Na przykład, jednym z pierwszych
protokołów opartych na wektorze odległości jest R IP ( Routing Inform ation Protocol).
Protokół ten do określenia następnej najlepszej ścieżki dla dowolnego pakietu wykorzystuje
dwie metryki odległości. Wartości tych metryk zależą od czasu, ponieważ mierzone są
znakami kontrolnymi (ang. „ticks” ) i liczbą skoków (ang. „hop count ).

Do określenia optymalnych tras między dowolną parą punktu źródłowego


i docelowego routery mogą korzystać z zaskakującej różnorodności
metryk. „Odległość” mierzona daną metryką może nie mieć nic
wspólnego z odległością w sensie geometrycznym - może na przykład
odnosić się do czasu, liczby skoków routera lub podobnych parametrów.

Następnie uzyskana sumaryczna tablica odległości wykorzystywana jest do uaktualnie­


nia tablic trasowania każdego routera. Po zakończeniu opisywanego procesu routery
uzyskują informacje na temat odległości do zasobów sieciowych. Informacje te nie za­
wierają żadnych konkretnych danych na temat pozostałych routerów czy rzeczywistej
topologii sieci.
Rozdział 13. ♦ Sieci WAN 305

Takie podejście może w określonych warunkach spowodować pojawienie się proble­


mów z protokołami opartymi na wektorach odległości. Przykładowo, po awarii łączy
routery potrzebują pewnej ilości czasu na poznanie nowej topologii sieci. W czasie
trwania tego procesu sieć może być podatna na niespójne trasowanie, a nawet nieskoń­
czone pętle.

Pewne zabezpieczenia mogą ograniczyć owe zagrożenia, lecz nie zmienia to faktu, że
w trakcie „dostrajania się” sieci wydajność przesyłania danych jest niestabilna. Dlatego
też starsze protokoły, które powoli dostosowują się do zmian w' sieci, mogą nie być od­
powiednie dla dużych i skomplikowanych sieci W AN .

Trasowanie na podstawie stanu łącza


Algorytmy trasowania na podstawie stanu łącza, ogólnie określane jako protokoły „najpierw
najkrótsza ścieżka” (ang. SPF - shortest path ftrst), utrzymują złożoną bazę danych
opisującą topologię sieci. W odróżnieniu od protokołów wektora odległości, protokoły
stanu łącza zbierają i przechowują pełną informację na temat routerów sieci, a także
0 sposobie ich połączenia.

Uzyskanie tych informacji jest możliwe dzięki wymianie pakietów L S P (ang. Link-State
Pocket) z innymi bezpośrednio połączonymi routerami. Każdy router, który wymienił
pakiety L S P buduje na ich podstawie topologiczną bazę danych. Następnie wykorzy­
stywany jest algorytm SPF w celu obliczenia dostępności punktów docelowych sieci.
Informacja ta jest wykorzystywana do uaktualnienia tablicy trasowania. Opisywany
proces umożliwia wykrywanie zmian w topologii sieci, które mogły powstać w wyniku
awarii składników sieci lub jej rozbudowy. W rzeczywistości wymiana pakietów L S P
nie jest przeprowadzana okresowo, lecz dopiero po wystąpieniu w sieci określonego
zdarzenia.

Trasowanie w oparciu o stan łącza ma dwie cechy, które mogą stwarzać zagrożenia. Po
pierwsze, w trakcie początkowego procesu poznawania sieci trasowanie to może przeciążyć
łącza transmisyjne, znacznie obniżając możliwości sieci w zakresie transportowania da­
nych. Wspomniane obniżenie wydajności ma charakter przejściowy, ale jest niestety
mocno odczuwalne.

Inny problem polega na tym, że omawiana metoda trasowania wymaga dużej pamięci
1szybkiego procesora. Z tego powodu routery skonfigurowane do obsługi trasowania na
postawie stanu łącza są stosunkowo drogie.

Trasowanie hybrydowe
Ostatnią formą trasowania dynamicznego jest praca hybrydowa. Choć istnieją „otwarte”
zrównoważone protokoły hybrydowe, ta forma trasowania jest niemal całkowicie zwią­
zana z zastrzeżonym produktem jednej firmy - Cisco Systems, Inc. Protokół o nazwie
E IG R P (ang. Enhanced Interior Gateway Routing Protocol) został zaprojektowany
z zamiarem połączenia najlepszych cech protokołów opartych na wektorze odległości
i stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajności i innych wad.
306 Część III ♦ Tworzenie sieci rozległych

Pro to k o ły hybrydowe korzystają z metryk wektorów odległości, lecz szczególny nacisk


je s t w nich położony na metryki dokładniejsze niż w konwencjonalnych protokołach
opartych na wektorach odległości. Również szybsze jest dostosowywanie się do zmian
w sieci, przy ominięciu narzutów spotykanych przy uaktualnieniu stanów łączy. Zrów­
noważone protokoły hybrydowe nie pracują okresowo, lecz w przypadku wystąpienia
określonych zdarzeń w sieci, co oszczędza szerokość pasma dla użytecznych aplikacji.

sowanie statyczne
R o u te r zaprogramowany do trasowania statycznego przesyła pakiety przez z góry okre­
ślone porty. Po skonfigurowaniu routerów statycznych nie jest konieczne poznawanie
tras ani przesyłanie jakichkolwiek informacji na ich temat. Rola tych urządzeń została
ograniczona wyłącznie do przesyłania pakietów.

Trasowanie statyczne sprawdza się jedynie w przypadku bardzo małych sieci, w któ­
rych przesyłanie danych do wszelkich punktów docelowych odbywa się po tej samej
ścieżce. W takiej sytuacji trasowanie statyczne może być najlepszym rozwiązaniem,
ponieważ nie wymaga ono dodatkowej szerokości pasma na poznawanie tras i komuni­
kację z innymi routerami.

W miarę rozrastania się sieci i powstawania dodatkowych połączeń utrzymanie trasowania


statycznego staje się coraz bardziej pracochłonne. Po każdej zmianie w dostępności ro­
uterów lub urządzeń transmisyjnych sieci W A N konieczne jest ich ręczne sprawdzenie
i zaprogramowanie. Sieci W A N o bardziej skomplikowanej topologii, gdzie możliwe
jest korzystanie z wielu ścieżek, wymagają stosowania trasowania dynamicznego.
Stosowanie trasowania statycznego w takich sieciach przeczyłoby w ogóle sensowi
istnienia wielokrotnych ścieżek.

bór protokołu
Protokół trasowania powinien być wybrany w sposób uważny i z uwzględnieniem dłu­
goterminowych konsekwencji dokonanego wyboru. Wybranie protokołu bezpośrednio
wpływa na rodzaj stosowanego routera oraz na wydajność działania sieci W A N . Znaj­
dujące się w poprzednich podrozdziałach opisy trasowania statycznego oraz różnych
klas protokołów powinny w pełni uświadomić następstwa wybrania każdego z tych
rozwiązań. Dzięki temu możliwe jest zawężenie wyboru do jednej kategorii lub klasy
protokołów.

Następnym krokiem jest określenie, czy w sieci W A N mają być wykorzystane routery
jednego czy też kilku producentów. O ile jest to możliwe, zalecane jest korzystanie ze
sprzętu jednego producenta. Przyczyna tego jest całkiem prosta: otwarte protokoły tra­
sowania zostawiają producentom pewien margines na modyfikacje. Z tego powodu
wersja protokołu trasowania danego producenta raczej nie będzie w 100% wymienna
z protokołem innego producenta. Jednym z lepszych przykładów takiej sytuacji są
szczegółowo udokumentowane różnice między protokołami O SP F (ang. Open Shortest
Path F irst) firm Bay Networks i Cisco System.
Rozdział 13. ♦ Sieci WAN 307

Jeśli producent routera zostanie wybrany przed protokołem trasowania, należy uświa­
domić sobie wynikające z tego ograniczenia wyboru protokołów. Niektóre protokoły
trasowania są produktami zastrzeżonymi, co oznacza, że można je uzyskać wyłącznie
u jednego producenta.

Topologie WAN
Topologia sieci W A N opisuje organizację urządzeń transmisyjnych względem lokalizacji
połączonych za ich pomocą. Istnieje wiele różnych topologii, z których każda charakte­
ryzuje się innym wskaźnikiem kosztów', wydajności i możliwości rozbudowy. Ponadto
topologie bezpośrednio bazujące na urządzeniach transmisyjnych mogą charakteryzować
się dodatkowy specjalizacją funkcjonalną. Najbardziej rozpowszechnionymi topologiami
stosowanymi w sieciach W A N są:

♦ każdy-z-każdym,

♦ pierścienia,

♦ gwiazdy,

♦ oczek pełnych,

♦ oczek częściowych,

♦ wielowarstwową, w tym dwu- i trój warstwową,

♦ hybrydową.

Choć niektóre z tych topologii kojarzone są raczej z sieciami LA N , to równie dobrze


sprawdzają się w sieciach W A N . Wszystkie wymienione topologie są opisane i zilu­
strowane w dalszej części tego podrozdziału. Można tu również znaleźć informacje na
temat względnych kosztów, wydajności, możliwości rozbudowy oraz wymagań tech­
nologicznych każdej topologii.

Topologia każdy-z-każdym
Sieć rozległa o topologii „każdy-z-każdym” może być zbudowana na bazie linii dzierża­
wionych lub dowolnych innych urządzeń transmisyjnych. Omawiana topologia sieci
W A N jest stosunkowo prostym sposobem połączenia niewielkiej liczby punktów. Sieci
W AN , składające się tylko z dwóch lokacji, można połączyć wyłącznie w taki sposób. Na
rysunku 13.4. jest przedstawiona niewielka sieć rozległa o topologii każdy-z-każdym.

Omawiana topologia jest najtańszym rozwiązaniem dla sieci W A N o niewielkiej liczbie


połączonych lokalizacji. Ponieważ każda lokalizacja ma co najwyżej dwa połączenia
zresztą sieci, możliwe jest zastosowanie trasowania statycznego. Choć konfiguracja
trasowania statycznego jest dosyć pracochłonna, pozwala jednak uniknąć narzutów
charakterystycznych dla protokołów trasowania dynamicznego. Jeśli założyć, że w tak
prostej topologii nie ma większej liczby dostępnych tras, korzyści płynące z zastosowania
trasowania dynamicznego są raczej ograniczone.
308 Część III ♦ Tworzenie sieci rozległych

Rysunek 13.4.
Sieć HAN
o topologii
katdy-z-każdym,
zbudowana
na podstawie linii
dzierżawionych. Stanowisko
użytkownika „A"

H I
Router

Stanowisko Stanowisko
użytkownika „C" użytkownika „B”
Router Router

W trasowanej sieci WAN liczba routerów między danym punktem a lo­

\ kalizacją docelową jest bezpośrednio związana z czasem, w ciągu


którego pakiet znajduje się w drodze do celu. Dlatego możliwe jest
opracowanie metryki odpowiadającej liczbie routerów znajdujących się
na określonej ścieżce w sieci. Metryka ta nosi nazwę „liczby skoków” .
Przejście pakietu przez jeden router jest liczone jako jeden skok.

Niestety, sieci rozległe o topologii każdy-z-każdym mają dwa podstawowe ogranicze­


nia. Po pierwsze, nie poddają się one zbyt dobrze rozbudowie. W miarę pojawiania się
w sieci nowych lokalizacji liczba skoków między dowolną ich parą staje się bardzo niestała
i ma tendencję rosnącą. Skutkiem tego są zmienne poziomy wydajności komunikacji
między dowolną daną parą lokacji. Rzeczywisty stopień zmienności wydajności
w znacznym stopniu zależy od szeregu czynników, do których należą m.in.:

♦ rzeczywista odległość między lokacjami,


♦ typ i szybkość urządzenia transmisyjnego,
♦ stopień wykorzystania urządzenia transmisyjnego.

Drugim ograniczeniem tego rozwiązania jest podatność na awarie składników sieci.


Między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji. Wsku­
tek tego awaria sprzętu lub urządzenia transmisyjnego w dowolnym punkcie sieci typu
każdy-z-każdym może doprowadzić do podzielenia sieci W A N . W zależności od prze­
pływu informacji i stosowanego typu trasowania, taka awaria może poważnie zakłócić
komunikację w całej sieci W A N .

Inną ważną konsekwencją braku dodatkowych tras w topologii każdy-z-każdym jest


marnowanie czasu i pracy procesorów przez protokoły trasowania dynamicznego, obli­
czające trasy i przesyłające pakiety w sieci. Dzieje się tak dlatego, że obliczona trasa
między danymi dwoma punktami nigdy nie ulega zmianie. Z tego powodu ręczne zdefi­
niowanie tras może - ujmując rzecz statystycznie - poprawić wydajność sieci.
Rozdział 13. ♦ Sieci WAN 309
310 Część III ♦ Tworzenie sieci rozległych

w sieci wielu potencjalnych tras oznacza, że wykorzystanie protokołów trasowania dy­


namicznego zapewni elastyczność nieosiągalną przy trasowaniu statycznym. Protokoły
trasowania dynamicznego potrafią automatycznie wykryć i dostosować się do niekorzyst­
nych zmian w warunkach pracy sieci W A N , wyszukując trasy omijające uszkodzone
połączenia.^

/Również topologia pierścienia ma pewne podstawowe ograniczenia. Zależnie od geo­


graficznego rozmieszczenia lokacji, dodanie jeszcze jednego urządzenia transmisyjnego
zamykającego pierścień może okazać się zbyt kosztowne. W takich sytuacjach alternatywą
dedykowanych linii dzierżawionych może być technologia Frame Relay, pod warunkiem,
że jej ograniczenia wydajności są możliwe do przyjęcia przy projektowanych obciążeniach
sieci.

Drugim ograniczeniem topologii pierścienia jest mała możliwość rozbudowy sieci. Dodanie
do sieci W AN nowych lokalizacji bezpośrednio zwiększa liczbę skoków wymaganych
do uzyskania dostępu do innych punktów pierścienia. Przeprowadzenie takiego procesu
dodawania może również wymagać zamówienia nowych obwodów. Na przykład, jeśli
do sieci przedstawionej na rysunku 13.5. zostanie dodana lokalizacja X , znajdująca się
w pobliżu lokalizacji C i D, konieczne staje się usunięcie obwodu od lokalizacji C do D.
W celu zachowania integralności sieci należy zamówić dwa nowe połączenia: jedno łączące
lokacje C i X oraz drugie, między lokalizacjami D i X.

Topologia pierścienia przy jej ograniczeniach lepiej się sprawdza przy łączeniu jedynie
bardzo małej liczby lokacji. Jedyną cechą przemawiającą na jej korzyść względem to­
pologii każdy-z-każdym jest zapewnienie dodatkowych tras do każdej lokacji w sieci.

Topologia gwiazdy
Odmianą topologii każdy-z-każdym jesl topologia gwiazdy, nazwana tak od jej charak­
terystycznego kształtu. Gwiazda jest budowana przez połączenie wszystkich lokalizacji
z jedną lokalizacją docelową. Można by się spierać, że w istocie jest to topologia dwu­
warstwowa. Cechą odróżniającą topologię gwiazdy od dwuwarstwowej jest fakt, że
centralny router topologii gwiazdy, oprócz obsługi sieci W A N , może być również wy­
korzystany do wzajemnego połączenia miejscowych sieci LAN.

W przypadku topologii dwuwarstwowej, opisanej w dalszej części niniejszego rozdzia­


łu, router drugiej warstwy powinien być wykorzystywany wyłącznie do połączenia
urządzeń transmisyjnych z innych lokacji. Co ważniejsze, topologia dwuwarstwowa za­
pewnia wielość tras przez obsługę rozbudowy sieci z wieloma punktami koncentracji.

Sieć o topologii gwiazdy można zbudować, korzystając z niemal każdego dedykowane­


go urządzenia transmisyjnego, włączając w to Frame Relay i prywatne linie łączące dwa
punkty Sieć W A N o topologii gwiazdy jest przedstawiona na rysunku 13.6.

Sieci W A N o topologii gwiazdy i z urządzeniami transmisyjnymi łączącymi punkt


z punktem są znacznie łatwiejsze w rozbudowie od sieci o topologii pierścienia lub każdy-
z-każdym. Dodanie lokacji do gwiazdy nie wymaga przebudowy istniejących łączy
transmisyjnych. Jedyne co trzeba zrobić, to zapewnić nowe połączenie między centralnym
routerem sieci a routerem w nowej lokalizacji.
Rozdział 13. ♦ Sieci WAN 311
312 Część III ♦ Tworzenie sieci rozległych
Rozdział 13. ♦ Sieci WAN 313

Topologia ta zapewnia zminimalizowanie liczby skoków między dowolnymi dwoma


komputerami w sieci. Inną jej zaletą jest możliwość korzystania praktycznie z każdej
technologii transmisyjnej.

Jednak nawet topologia oczek pełnych ma pewne praktyczne ograniczenia. Przykładowo,


sieci W A N o takiej topologii są dosyć drogie w budowie. Każdy router musi być na tyle
duży. aby miał liczbę portów i urządzeń transmisyjnych wystarczającą do połączenia
z każdym innym routerem w sieci W A N . Oprócz drogiej budowy, sieć taka charaktery­
zuje się również wysokimi opłatami miesięcznymi. Ponadto ma ona ograniczone (choć
duże) możliwości rozbudowy. Routery mają ograniczoną liczbę portów, które mogą być
obsługiwane. Dlatego też sieci o topologii oczek pełnych są rozwiązaniami raczej uto­
pijnymi, o ograniczonej możliwości praktycznego wykorzystania.

Możliwym do zastosowania rozwiązaniem jest połączenie ograniczonej liczby routerów


wymagających szybkiego dostępu do sieci. Inne potencjalne rozwiązanie to zastosowa­
nie topologii oczek pełnych jedynie we fragmentach sieci W A N , takich jak centralne
części sieci wielowarstwowych lub ściśle powiązane ośrodki robocze. Dokładniejsze infor­
macje na ten temat znajdują się w podrozdziale zatytułowanym „Topologie hybry dowe” .

Topologia oczek częściowych


Sieci W A N można również zbudować w „częściowej” topologii oczek. Oczka częścio­
we to bardzo elastyczne topologie, mogące przyjąć różnorodne formy. Topologie oczek
częściowych najlepiej opisać jako sieci o routerach powiązanych ze sobą ściślej niż
w przypadku jakiejkolwiek topologii podstawowej; w totpologii oczek częściowych nie
wszystkie punkty sieci są bezpośrednio połączone, jak to było w przypadku oczek pełnych;
przykład sieci w takiej topologii jest pokazany na rysunku 13.8.

Sieci W A N o topologii oczek częściowych można łatwo rozpoznać po często stosowa­


nym połączeniu poszczególnych węzłów sieci ze wszystkimi pozostałymi węzłami. Sieci
takie pozwalają zminimalizować liczbę skoków między użytkownikami bardzo rozbudowa­
nych sieci W A N . W odróżnieniu od sieci oczek pełnych, oczka częściowe umożliwiają
zredukowanie kosztów budowy i eksploatacji przez ograniczenie liczby połączeń
z mniej obciążonymi segmentami sieci W A N . Dzięki temu topologia oczek częściowych
lepiej nadaje się do rozbudowy i jest tańsza od topologii oczek pełnych.

Topologia dwuwarstwowa
Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy: miejsce po­
jedynczego routera centralnego zajmują tu (co najmniej) dwa routery. Eliminuje to
podstawową wadę topologii gwiazdy (tj. zupełną katastrofę w przypadku awarii cen­
tralnego routera), zachowując jednocześnie możliwości rozbudowy i nie zmniejszając
wydajności.

Na rysunku 13.9 jest przedstawiony schemat sieci W AN o typowej topologii dwuwarstwo­


wej. Największa możliwa liczba skoków zwiększa się o jeden, jako efekt umieszczenia
dodatkowego routera centralnego. Jednak w odróżnieniu od sieci każdy-z-każdym,
przedstawionej na rysunku 13.4, parametr liczby skoków nie ulega pogorszeniu po dodaniu
do sieci nowych lokalizacji.
314 Część III ♦ Tworzenie sieci rozległych
Rozdział 13. ♦ Sieci WAN 315
316 Część III ♦ Tworzenie sieci rozległych
Rozdział 13. ♦ Sieci WAN 317
318 Część III ♦ Tworzenie sieci rozległych

Projektowanie własnych sieci WAN


Projektowanie sieci W A N wymaga pomyślnego połączenia w całość technicznych
składników opisanych w niniejszym rozdziale. „Pomyślne połączenie w całość ozna­
cza. że wydajność gotowej sieci odpowiada założeniom projektowym i oczekiwaniom
użytkowników albo je przekracza. Dlatego tak ważne jest określenie i ocena kryteriów
wydajności przed rozpoczęciem projektowania sieci.

Kryteria oceny wydajności sieci WAN


Jakość sieci W A N można ocenić, stosując wiele różnych kryteriów (metryk). Wiele
z nich można uznać za obiektywne, a ich uzyskanie polega na bezpośredniej analizie
protokołów monitorowania sieci, wbudowanych praktycznie w każde urządzenie sieciowe.
Inne metryki należy uznać za mniej obiektywne lub niemal niemożliwe do wcześniejszego
oszacowania. Niektóre z bardziej rozpowszechnionych metryk to:

♦ czas przydatności elementu.

♦ natężenie ruchu,

♦ opóźnienia i czasy oczekiwania,

♦ szybkości wykorzystania zasobów.

Każda z tych metryk jest szczegółowo omówiona w dalszej części rozdziału.

Czas przydatności elementu


Każdy fizyczny składnik sieci W A N może być monitorowany, a jego dostępność mierzona
za pomocą metryki zwanej przydatnością elementu i odzwierciedlającą przeciwieństwo
czasu przestoju. „Przydatność elementu’' określa stosunek czasu, przez jaki urządzenie
pracuje i jest sprawne, do czasu dostępności wymaganego przez użytkownika. Częstą
praktyką jest podawanie czasu przydatności elementu przy obciążeniu przez 7 dni w ty­
godniu przez 24 godziny na dobę, nawet jeśli użytkownik wymaga dostępności jedynie
przez 5 dni w tygodniu po 12 godzin. Warto o tym pamiętać i odpowiednio dopasowywać
metryki do zgłaszanych przez użytkowników wymagań co do wydajności sieci.

Wszystkie urządzenia elektroniczne, nawet te najbardziej niezawodne, ulegają kiedyś


awarii. Większość producentów określa stopień niezawodności swego sprzętu za pomocą
parametru M T B F (ang. Mean Time Between Failures — średni czas między awariami).
Wskaźnik ten osiąga najczęściej wartość dziesiątek tysięcy godzin, co powinno oznaczać
lata niezawodnej pracy; w rzeczywistości ów statystyczny optymizm korygowany jest
bezlitośnie przez rozmaite czynniki eksploatacyjne, w szczególności:

♦ zakres średnich temperatur w środowisku pracy,

♦ „czystość” napięcia zasilającego,

♦ szeroko pojęty sposób odchodzenia się w urządzeniem - zarówno podczas jego


przechowywania, jak w czasie rzeczywistej eksploatacji.
Rozdział 13. ♦ Sieci WAN 319

Innymi słowy, rzeczywisty „przebieg” nie jest stały! Monitorowanie i śledzenie czasu
przydatności elementu poszczególnych urządzeń pozwala zaprezentować użytkownikom,
jak dobrze są spełniane ich wymagania dotyczące dostępu do sieci.

Możliwe jest również śledzenie poza okresami pracy trendów w danych dotyczących
czasu przydatności elementu, co pozwala odszukać te składniki infrastruktury sieci, które
mogą być przyczyną problemów. Trendy te mogą dostarczyć informacji na temat ogólnej
niezawodności określonego typu lub marki sprzętu, co następnie można wykorzystać do
wskazania składników o podwyższonym ryzyku uszkodzenia.

Termin dostępność czasami jest wykorzystywany do ogólnego opisania


łącznego czasu przydatności sieci. Nie jest to jednak najlepsza me­
tryka. Teoretycznie dostępność sieci powinna być liczbowym odpo­
wiednikiem gotowości sieci. W praktyce „dostępność" jest wskaźnikiem
tak mglistym, że jego wartość w zasadzie nie ma większego znaczenia.
Przykładowo: jeśli dany router ulegnie awarii, użytkownicy w jego lokacji
nie mają dostępu do całej sieci. Sieć pozostaje jednak dostępna dla
użytkowników ze wszystkich pozostałych lokalizacji. Nie mogą oni
uzyskać dostępu do hostów z uszkodzonego obszaru, ale nic nie
przeszkadza im w komunikowaniu się z innymi hostami w sieci. Sto­
pień dostępności sieci zależy więc w znacznym stopniu od lokalizacji
i wymagań użytkowania, dlatego też liczbowe wyrażanie dostępności
sieci może być bardziej uciążliwe niż przydatne.

Natężenie ruchu
Jedną z ważniejszych metryk każdej sieci W A N jest spodziewane natężenie obsługiwa­
nego ruchu. Natężenie to zmienia się w czasie, zależnie od cyklu pracy przedsiębiorstw,
pór roku i innych czynników - tak więc, jak każdą zmieniającą się wielkość, mierzyć je
można wieloma miaram statystycznymi, z których najważniejszymi są wartość średnia
i wartość maksymalna:

♦ Maksymalne natężenie, jakie sieć ma obsługiwać nazywane jest również natęże­


niem szczytowym. Jak wskazuje nazwa, jest to największe spodziewane nasilenie
ruchu, jakie sieć musi być zdolna obsłużyć.

♦ Średnie natężenie to - po prostu - natężęnie, przy jakim przyjdzie pracować


sieci - a konkretnie: jej określonemu składnikowi (lokalizacji) - w typowych
warunkach.

Określenie dwóch wspomnianych wartości natężenia ruchu ma podstawowe znaczenie


przy dobieraniu szybkości urządzeń transmisyjnych sieci W AN , a także routerów. Jeśli
na przykład oczekuje się, że w trakcie dnia roboczego dowolna lokacja będzie obciążała sieć
ruchem o natężeniu 100 Kbps, to jest oczywiste, że urządzenie transmisyjne o przepu­
stowości 56 Kbps nie jest dla niej wystarczająco szybkie.
320 Część III ♦ Tworzenie sieci rozległych

Jeśli w sieci wykorzystana jest jedna ze złożonych topologii opisanych


w poprzedniej części rozdziału, konieczne jest określenie sumarycznych
schematów i natężeń ruchu obsługiwanego przez szkieletowe routery
i urządzenia transmisyjne sieci.

Opóźnienie
Opóźnienie to jedna z częściej stosowanych metryk odzwierciedlających wydajność
sieci. Odpowiada ona odcinkowi czasu oddzielającemu dwa zdarzenia. W przypadku
wymiany informacji zdarzenia te z reguły oznaczają wysłanie i odebranie danych. Dlatego
opóźnienie jest czasem potrzebnym na przesłanie w sieci pakietu z punktu źródłowego
do docelowego. Przy takiej definicji opóźnienie jest zjawiskiem sumarycznym, uzależ­
nionym od wielu czynników. Trzy najważniejsze czynniki to:

♦ Opóźnienia propagacji: termin ten odnosi się do łącznego czasu wymaganego


na przesłanie (propagację) danych przez wszystkie urządzenia transmisyjne
sieci znajdujące się na ścieżce transportu. Wydajność i ilość tych urządzeń
transmisyjnych ma bezpośredni wpływ na sumaryczne opóźnienie każdej
transmisji. Dodatkowym czynnikiem wpływającym na opóźnienie propagacji
jest natężenie ruchu. Im bardziej obciążone jest dane urządzenie transmisyjne, tym
mniejsza szerokość pasma dostępna dla nowej transmisji. Opóźnienia propagacji
są zjawiskiem typowym dla instalacji naziemnych, niezależnie od tego. czy no­
śnikiem jest światłowód, czy przewód miedziany.
♦ Opóźnienia kom unikacji satelitarnej: niektóre urządzenia transmisyjne bazują
na łączności satelitarnej. Wymagają one przesłania sygnału do satelity i z powro­
tem na Ziemię. Z powodu potencjalnie ogromnych odległości między naziem­
nymi urządzeniami transmisyjnymi i satelitami opóźnienia te mogą być nawet
całkiem spore.
♦ Opóźnienia w przesyłaniu: opóźnienie w przesyłaniu przez sieć jest łącznym
czasem potrzebnym na odebranie, buforowanie, przetwarzanie i przesłanie da­
nych przez każde fizyczne urządzenie. Rzeczywiste opóźnienie w przesyłaniu
każdego urządzenia może zmieniać się w czasie. Urządzenia, które pracują
przy niemal maksymalnym obciążeniu, mają zwykle większe opóźnienia
w przesyłaniu niż porównywalne urządzenia o małym obciążeniu. Ponadto
wartości opóźnień mogą dodatkowo wzrastać z powodu zbyt dużego obciążenia
lub błędów pracy sieci. Opóźnienia w przesyłaniu często nazywane są czasem
oczekiwania poszczególnych składników.

Stopień wykorzystania zasobów


Stopień, w jakim wykorzystywane są różne fizyczne zasoby sieci W A N , jest coraz czę­
ściej stosowany jako wiarygodny wskaźnik ilustrujący, jak dobrze lub jak źle pracuje
sieć w porównaniu z wymaganiami. Szczególnie uważnie powinny być obserwowane
następujące dwie podstawowe kategorie wskaźników wykorzystania zasobów.

♦ wskaźniki zaangażowania procesora i pamięci routera,

♦ wskaźniki wykorzystania urządzeń transmisyjnych.


Rozdział 13. ♦ Sieci WAN 321

Zasoby routera

Routery należą do najważniejszych składników sieci W A N . W odróżnieniu od urządzeń


transmisyjnych, znajdują się one poza sferą zainteresowań operatora telekomunikacyjnego.
Zatem odpowiedzialność za ich działanie ponosi użytkownik. Na szczęście router jest
urządzeniem inteligentnym, wyposażonym we własny procesor i pamięć. Zasoby te są
niezastąpione przy obliczaniu tras w sieci W A N i przesyłaniu pakietów. Można je również
wykorzystać do monitorowania wydajności routera.

Jeśli obciążenie procesora lub pamięci sięga 100%, ujemnie wpływa to na wydajność.
Takie zwiększenie obciążenia, prowadzące do spadku wydajności, może być wywołane
wieloma przyczynami. Jednym z przykładów może być nagły wzrost transmisji z sieci
L A N do W A N . Sieci lokalne mogą pracować z szybkością do 1 Gbps (zwykle jest to
szybkość 10, 16 lub 100 Mbps). Każda z tych szybkości jest znacznie większa od prze­
pustowości typowych urządzeń transmisyjnych sieci W A N , zapewniających jedynie
1,544 Mbps szerokości pasma. Taka różnica szerokości pasma musi być buforowana
w pamięci routera. Każdy router może wyczerpać swoje zasoby, jeśli wystarczająco
długo będzie obciążony transmisjami z sieci LAN.

Jeśli takie sytuacje zdarzają się rzadko, można je uznać za dopuszczalne odchylenia.
Należy je monitorować, lecz nie zmuszają one do wymiany urządzeń. Jednak jeśli prze­
ciążenie zasobów powtarza się lub staje się regułą, konieczne jest podjęcie czynności
pradczych. Zwykle wymagana jest zmiana routera na większy lub wyposażenie istnie­
jącego w większą pamięć. Jeśli pamięć routera jest bez przerwy zajęta niemal w 100%,
najwyższy czas, aby kupić dodatkową pamięć.

Rozwiązanie problemu przeciążenia procesora może nie być tak proste jak rozszerzenie
pamięci. Praktycznie istnieją tylko dwa wyjścia z opisywanej sytuacji:

♦ wymiana procesora routera (lub - routera w ogóle) na nowy o większych moż­


liwościach,

♦ zbadanie schematów ruchu w sieci W A N i sprawdzenie, czy możliwe jest


zmniejszenie obciążenia danego routera.

Regulację ruchu w sieci można praktycznie przeprowadzić jedynie w dużych sieciach


rozległych o złożonych topologiach zapewniających wielość tras. Jednak nawet w ta­
kich sieciach, jeśli problemy dotyczą routera w lokalizacji użytkownika (nie routera
szkieletowego), jedynym środkiem zaradczym jest wymiana urządzenia na szybsze.

Stopień wykorzystania urządzeń transmisyjnych

Możliwe jest również monitorowanie wykorzystania urządzeń transmisyjnych. W yko ­


rzystanie to zwykle jest wyrażane procentowym zużyciem szerokości pasma. Na przykład,
jeśli stosowane jest łącze T-l, wykorzystanie jego 30% oznacza, że aktualnie jest wyko­
rzystywana taka włąśnie część dostępnego pasma o szerokości 1,544 Mbps.

Wskaźniki te mogą być trudne do przeanalizowania, a czasami mogą być wręcz mylące.
Na przykład, często zdarza się, że oprogramowanie zarządzające siecią pobiera informacje
na temat wykorzystania zasobow co pewien okres czasu. Może to być godzina, pięć mi­
nut lub dowolny inny czas. Jeśli częstotliwość próbkowania jest zbyt mała (w stosunku
322 Część III ♦ Tworzenie sieci rozległych

do dynamiki zmian), krótkotrwałe wahania wykorzystania pasma mogą być gubione. Z kolei
zbyt częste próbkowanie może doprowadzić do powstania ogromnej ilości nieistotnych
informacji. Sztuka polega na dobraniu odpowiedniej częstotliwości, pozwalającej na ze­
branie istotnych danych na temat działania sieci w stosunku do oczekiwań użytkownika.

Poza samym wybraniem szybkości próbkowania pozostaje jeszcze zagadnienie okna


próbkowania. Okno próbkowania jest czasem, w którym pobierane są próbki informacji.
Ustalenie okna próbkowania polega na określeniu częstotliwości próbkowania oraz czasu
trwania próbkowania. Okno próbkowania powinno być ustalone na podstawie wymagań
użytkowników dotyczących dostępności sieci W A N . Jeśli próbkowanie wykorzystania
sieci odbywa się 7 dni w tygodniu przez 24 godziny na dobę, a użytkownicy pracująje-
dynie przez 10 godzin dziennie i po 5 dni w tygodniu, zebrane dane statystyczne nie będą
odzwierciedlały rzeczywistego stopnia zaspokojenia wymagań użytkowników.

Wskaźniki wykorzystania są doskonałym narzędziem statystycznym do monitorowania


i mierzenia stanu urządzeń transmisyjnych. Nie są one jednak jedynymi metrykami wy­
dajności sieci. Sieć jest sprawna tylko wtedy, gdy spełnia oczekiwania użytkowników.
Dlatego też lepszy obraz sprawności sieci dają perspektywiczne, złożone wskaźniki będące
połączeniem różnych metryk wydajności.

Koszt sieci WAN


Ważnym elementem wszelkich kryteriów oceny wydajności jest koszt. Koszty posiada­
nia i korzystania z sieci rozległej obejmują początkowe koszty budowy oraz miesięczne
opłaty za jej eksploatację. Nie jest zatem niespodzianką, że składniki sieci o dużych
możliwościach są znacznie droższe od elementów mniejszych i, co tu ukrywać - mniej
pewnych. Dlatego też projektowanie sieci W A N jest zadaniem ekonomicznym, w którym
osiąga się równowagę między kosztami i wydajnością.

Osiągnięcie tej równowagi może być bardzo trudne. Nikt nie chce projektować sieci
W A N , której użytkownicy będą niezadowoleni, ale też nikt nie chce sieci, której koszt
przekroczy zakładany budżet! Na szczęście szereg wskazówek może pomóc admini­
stratorom wybrać projekt sieci W A N , która zaspokoi bieżące wymagania, umożliwi
przyszłą rozbudowę oraz zmieści się w zakładanym budżecie:

♦ Kapitał jest inwestowany w routery i inny sprzęt, który staje się stałą częścią
sieci. Po uruchomieniu tych urządzeń, ich wymiana stwarza spore problemy.
Ponadto, zależnie od planu amortyzacji, może się okazać, że korzystanie ze
sprzętu powinno potrwać pięć lub więcej lat! Może to doprowadzić do kupienia
większego lecz stosunkowo mało popularnego routera. Dodatkowy sprzęt (pa­
mięć, procesory i interfejsy) można dodawać w późniejszym czasie, w miarę
potrzeb. Rozwiązanie to umożliwia przyszły rozwój przy niewielkich kosztach
dodatkowych oraz krótkim (lub wręcz zerowym) czasie nicaktywności sieci.

♦ Urządzenia transmisyjne można stosunkowo łatwo zastąpić innymi. Koszt ich


użytkowania należy do kosztów stałych, nie do inwestycji, nie ma więc możliwości
odpisów amortyzacyjnych. Wymianę urządzeń transmisyjnych można przeprowa­
dzać tak często, jak na to pozwala umowa z operatorem telekomunikacyjnym.
Zatem można sprawdzać możliwości zaspokojenia oczekiwań co do wydajności
za pomocą różnych dostępnych urządzeń i technologii transmisyjnych.
Rozdział 13. ♦ Sieci WAN 323

Korzystanie z powyższych wskazówek może pomóc w zaspokajaniu bieżących i przyszłych


wymagań użytkowników' bez przekraczania budżetu.

Podsumowanie
Sieci rozległe są skomplikowanymi konstrukcjami, które nie zawsze przystają do opisa­
nych w publikacjach czy otwartych standardów. Projektowanie, budowa i obsługa sieci
W A N mogącej stale spełniać oczekiwania użytkowników może okazać się zadaniem
niemal niewykonalnym. Sukces leży w zrozumieniu możliwości, ograniczeń i kosztów
różnych technologii składowych sieci. Dzięki temu możliwa staje się ich poprawna in­
tegracja. Głównym celem jest zbudowanie sieci, w której każdy składnik jest dobrze
dopasowany do możliwości pozostałych elementów i mieści się w ograniczeniach bu­
dżetowych.

Rozdział 14, zatytułowany „Linie dzierżawione” , poświęcony jest szczegółowemu


omówieniu linii dzierżawionych.
Rozdział 14.
Linie dzierżawione
Mark A. Sportack

Sieci W A N są zwykle zbudowane z cyfrowych urządzeń transmisyjnych dzierżawionych


od operatora telekomunikacyjnego. Urządzenia te udostępniają użytkownikom dedyko­
waną szerokość pasma dochodzącą do niemal 45 Mbps. Takie urządzenia transmisyjne
noszą nazwę lin ii dzierżawionych. Są one integralną częścią każdej sieci W A N , choć
wiedza na ich temat jest mało rozpowszechniona. Ich modułowe połączenia prowadzą
do ogromnej, złożonej infrastruktury telekomunikacyjnej, w której wykorzystywany jest
szereg standardów.

Owej infrastrukturze oraz obsługującym ją standardom mało kto - za wyjątkiem oczywiście


samego operatora telekomunikacyjnego - poświęca jakąkolwiek uwagę. Do niedawna
zresztą wiedza ta nie była też nikomu do niczego potrzebna. Z czasem jednak linie
dzierżawione stały się integralną częścią współczesnych sieci W A N . Dlatego też warto
je lepiej poznać.

W niniejszym rozdziale można znaleźć informacje na temat standardów linii dzierża­


wionych przyjętych w Europie i w Ameryce Północnej, a także na temat podstawowych
zasad leżących u podstaw ich działania. Rozjaśnią one nieco aurę niejasności i tajemniczości
otaczającą linie dzierżawione oraz umożliwią lepsze projektowanie, obsługę i usuwanie
problemów związanych z sieciami W AN .

Przegląd linii dzierżawionych


Choć linie dzierżawione są powszechnie uważane za urządzenia transmisji cyfrowej dla
sieci przesyłania danych, pierwotnie były one projektowane jako cyfrowe urządzenia do
komunikacji głosowej. Przekształcanie sygnałów dźwiękowych na format cyfrowy ma
wiele zalet. Należy do nich lepsze odtwarzanie osłabionych sygnałów oraz wydajniejsze
sumowanie wielu strumieni danych we wspólnym nośniku transmisyjnym. Sumowanie
to jest nazywane multipleksowaniem.

W miarę upływu lat połączenie następujących trzech czynników:


326 Część III ♦ Tworzenie sieci rozległych

♦ powiększenie bazy cyfrowego sprzętu transmisyjnego w infrastrukturze operato­


rów telekomunikacyjnych,

♦ powstanie mechanizmów obsługi telefonii cyfrowej,

♦ pojawienie się zapotrzebowania klientów na wysokowydajną komunikację


cyfrową,

wymusiło znaczne zmiany w sposobie korzystania z linii dzierżawionych.

Początkowo operatorzy telekomunikacyjni z wielką niechęcią dzierżawili takie linie


klientom potrzebującym ich do skoncentrowanej komunikacji głosowej, np. dla central
telefonicznych czy dużych biurowców z prywatną centralą rozdzielczą. W miarę roz­
woju rozproszonych technologii sieciowych zaczęto jednak doceniać wartość linii
dzierżawionych jako urządzeń transmisji danych. Przejście z cyfrowego przesyłania
głosu do przesyłania danych cyfrowych było naturalne; liczby dwójkowe pozostają
dwójkowymi niezależnie od tego. co reprezentują. Linie dzierżawione odniosły tak du­
ży sukces jako środki wymiany danych, że ich pierwotne przeznaczenie stało się jedynie
historyczną ciekawostką.

Techniki multipleksowania
Linie dzierżawione były pierwotnie projektowane z myślą o przesyłaniu wielu kanałów
głosowych przez jedno urządzenie transmisyjne o większej pojemności. Wymagało to
opracowania mechanizmu mogącego pobrać wiele nadchodzących strumieni komunika­
cji, sterować ich przesyłaniem przez wspólne urządzenie transmisyjne oraz rozdzielić je
na pierwotne składniki w celu dostarczenia do poszczególnych punktów docelowych.
Multipleksowanie pozwoliło na wydajniejsze pośrednie przełączanie rozmów. Istnieje
kilka sposobów multipleksowania:
♦ dzielenie dostępnej szerokości pasma w czasie (tzw. multipleksowanie czasowe)',

♦ dzielenie dostępnej szerokości pasma na podczęstotliwości (tzw. multiplekso­


wanie podziału częstotliwości).

Istnieją również inne metody multipleksowania, np. multipleksowanie


podziału spektrum, lecz techniki czasowe i częstotliwościowe sa naj­
bardziej przydatne w opisywanych liniach dzierżawionych

Obie wymienione metody multipleksowania są dokładniej opisane w następnych czę­


ściach rozdziału.

Multipleksowanie czasowe
Multipleksowanie czasowe polega na dzieleniu dostępnej szerokości pasma na odcinki
czasu. W danym przedziale czasu urządzenie komunikacyjne zajmuje całą szerokość
pasma. Następnie odcinki te są przydzielane na podstawie z góry określonego algoryt­
mu. Złożoność systemu multipleksowania czasowego niech zilustruje fakt, iż długość
odcinka w przypadku łączy T-l (linia dzierżawiona o przepustowości 1,544 Mbps) wy­
nosi 125 mikrosekund.
Rozdział 14. ♦ Linie dzierżawione 327

System multipleksowania czasowego ma wydajną konstrukcję, gdyż stacja transmisyjna


ma dostęp do całego pasma. Jeśli stacja nie transmituje danych, jej odcinek czasu jest
przydzielany innej stacji żądającej dostępu. W ten sposób maksymalizowane jest wyko­
rzystanie pasma przenoszenia urządzenia transmisyjnego.

System taki wymaga narzutów koniecznych do utrzymania synchronizacji. W przypad­


ku utraty synchronizacji transmitowane dane ulegają uszkodzeniu. Istnieją dwie metody
synchronizowania transmisji przez łącza multipleksowane czasowo:

♦ dodawanie bitów,

♦ dodawanie kanałów.

Obie wymienione metody są skuteczne i wykorzystywane we współczesnych liniach dzier­


żawionych. W Europie jako standard stosowane jest dodawanie kanałów, a w Ameryce
Północnej - dodawanie bitów.

Multipleksowanie podziału częstotliwości


Systemem alternatywnym do multipleksowania czasowego jest multipleksowanie po­
działu częstotliwości. Multipleksowanie podziału częstotliwości jest techniką podziału
dostępnej szerokości pasma na pasy pod-częstotliwości. Każdy z tych pasów jest dedy­
kowany określonemu urządzeniu lub użytkownikowi. Każdy pas jest przypisany na stałe,
przez co pozostaje niedostępny dla innych urządzeń, nawet kiedy nie jest wykorzystywany!
To ograniczenie wydajności jest dostatecznym powodem do wyraźnego preferowania
multipleksowania czasowego nad multipleksowani podziału częstotliwości.

Cienie i blaski linii dzierżawionych


Jedną z bardziej rozpowszechnionych form linii dzierżawionych jest prywatne połącze­
nie dwupunktowe. Z funkcjonalnego punktu widzenia linie dzierżawione umożliwiają
uzyskanie dedykowanego połączenia między dwiema stacjami przy minimalnym narzucie
komunikacji lub przesyłania ramek. Jednak linie te nie tworzą bezpośredniego połączenia
dwóch punktów.

Przynajmniej jeden operator telekomunikacyjny udostępniał rozwiąza­


nie tańsze od linii dzierżawionych, które zapewniało bezpośrednie po­
łączenie dwóch punktów. Usługa ta była droższa w budowie i instala­
cji, lecz miesięczne opłaty za korzystanie były znacznie mniejsze. Nie­
dogodnością tego rozwiązania był brak możliwości zdalnej analizy
problemów. Każde zgłoszenie awarii wymagało wysłania pracownika
serwisu.

Rozwiązanie takie wydawać się może marnotrawieniem zasobów. I faktycznie, można


przytoczyć argumenty na dowód tego, że jest ono znacznie mniej wydajne od bezpośred­
niego łączenia par stanowisk użytkowników. Jednak obniżenie wydajności tej metody
jest równoważone możliwościami rozbudowy dostarczanych usług. Bezpośrednie łącza
transmisyjne stają się bezwartościowe, gdy tylko zanika potrzeba wzajemnej komunikacji
między połączonymi stanowiskami.
328 Część III ♦ Tworzenie sieci rozległych
Rozdział 14. ♦ Linie dzierżawione 329
330 Część III ♦ Tworzenie sieci rozległych

W każdej z opisanych sytuacji zdalna diagnostyka umożliwia znaczną redukcję czasu


i kosztów usuwania problemów.

Topologia linii dzierżawionych


Rzeczywista topologia linii dzierżawionej może być nadspodziewanie zawiła. Schematy
linii dzierżawionych na rysunkach 14.1 i 14.2 zostały celowo uproszczone. W rzeczy­
wistości niemal wszystkie linie dzierżawione - poza najkrótszymi - wymagają budowy
obwodów biegnących przez co najmniej dwie centrale. Dokładny przebieg linii dzier­
żawionej zależy bezpośrednio od położenia geograficznego oraz liczby operatorów
uczestniczących w zestawianiu połączenia. Na szczęście, dokładny kształt topologii linii
dzierżawionej rzadko ma jakiekolwiek znaczenie.

W następnych częściach rozdziału opisane są dwa zagadnienia. Ich znajomość jest nie­
zbędna do zrozumienia topologii linii dzierżawionych, jakimi są: centrale rozdzielcze
oraz zdecentralizowana infrastruktura telefonii.

Centra przełączania
Wśród pojęć i terminów związanych z komunikacją istnieje bałagan będący skutkiem
niepełnego ich zrozumienia oraz upływu czasu. Termin „centrala telefoniczna” (ang.
C O - C en tral Office) nie jest tu wyjątkiem. Obecnie odnosi się on do wszystkich urządzeń
przełączania obsługiwanych przez operatorów telekomunikacyjnych. W rzeczywistości
centrale telefoniczne (znane również jako lokalne centrale telefoniczne) stanowią najniższą
warstwę wielowarstwowej topologii przełączania, tworzącej komercyjną infrastrukturę
telefoniczną. Urządzenia klienta są fizycznie przyłączone do infrastruktury telekomuni­
kacyjnej operatora za pośrednictwem tej najniższej warstwy.

Dlatego też warstwa ta jest najbardziej widoczna dla użytkowników oraz personelu ob­
sługującego komunikację zatrudnionego poza przemysłem telekomunikacyjnym. Zatem
nie jest niespodzianką, że terminem „centrala telefoniczna” określane są wszystkie ro­
dzaje telekomunikacyjnych centrów przełączania.

Pozostałe cztery warstwy zapewniają wielość tras w bardzo dużej i skomplikowanej topolo­
gii hybrydowej. Pięć warstw przełączania stanowią zatem:

♦ regionalne centra przełączania,

♦ przekrojowe centra przełączania,

♦ podstawowe centra przełączania,

♦ centrale rozliczeń połączeń,

♦ centrale telefoniczne.

Warstwy' te są ponumerowane stosownie do ich klasy. W U S A przed podziałem firmy


Bell System w styczniu 1984 roku komunikacja telefoniczna była oparta na centrach
przełączania klasy 5: centra przełączania linii dzierżawionych. W takich warunkach lo­
kalne rozmowy telefoniczne były praktycznie bezpłatne, ponieważ firma Bell System
Rozdział 14. ♦ Linie dzierżawione 331

dopłacała do nich, wykorzystując zyski z połączeń zamiejscowych. Obecnie taki hierar­


chiczny model jest bardziej celem teoretycznym niż ściśle przystającym do rzeczywistej
architektury.

Centrale rozliczeń połączeń były odpowiedzialne za łączenie central znajdujących się


w małej odległości od siebie. Dzięki temu lokalne połączenia telefoniczne mogły być
nawiązywane pomimo różnych central źródłowych i docelowych. Centrale rozliczeń
połączeń umożliwiały również łączenie z płatnymi, zamiejscowymi, obszarami infra­
struktury telekomunikacyjnej.

I rzy najwyższe warstwy odpowiadają różnym stopniom podziału geograficznego, wy­


korzystywanego do naliczania opłat. Regionalne centra przełączania stanowiły szkielet
całej sieci; w każdym regionie kraju znajdowało się centrum przełączania połączone in­
nymi tego rodzaju centrami.

Przekrojowe i podstawowe centra przełączania znajdowały się na niższych poziomach


agregacji geograficznej. Ta skomplikowana architektura została zaprojektowana w celu
udostępnienia możliwie najwydajniejszej ścieżki między dowolną parą punktów koń­
cowych sieci. Rozmiar i złożoność sieci pozwala na wykorzystywanie różnych tras po­
łączeń, co łagodzi skutki ewentualnego przeciążenia lub awarii części sieci.

W Stanach Zjednoczonych znajduje się około 20 000 różnego rodzaju centrów przełączania.
Ilustracje oddające tę topologię byłyby mało praktyczne. Równie nierealne byłoby od­
wzorowanie na ilustracji map topologicznych linii dzierżawionych biegnących przez
owe centra przełączania.

Pięć klas centrów przełączania zostało zaprojektowanych tak. aby zapewnić obsługę
dużej liczby abonentów, uproszczenie naliczania opłat oraz wielość tras w telekomuni­
kacji Ameryki Północnej z czasów sprzed demonopolizacji. Choć pod tymi względami
architektura ta sprawdziła się dobrze, demonopolizacja wymusiła wprowadzenie rady­
kalnych zmian.

Infrastruktura telefonii po podziale rynku


Podział demonopolizacyjny jest nazwą nadaną złożonemu procesowi prawnemu, prze­
prowadzonemu w celu rozbicia firmy Bell System na w pełni niezależne jednostki. Dziś
każda organizacja obłożona jest poważnymi ograniczeniami mającymi na celu stymu­
lowanie konkurencji oraz innowacji technologicznych, takimi jak np.:

♦ ograniczenia obszaru geograficznego, na którym jednostka może działać,

♦ ograniczenia rodzaju usług, które może oferować każda nowa organizacja.

Łącznie ograniczenia te spowodowały znaczne podzielenie infrastruktury telekomunikacyj­


nej i przyczyniły się do powstania niektórych nowych terminów i pojęć. Najbardziej
wyraźne podziały powstały między komunikacją lokalną i zamiejscową, czyli regional­
ną i ponadregionalną. Operatorom oferującym połączenia lokalne nie wolno prowadzić
komunikacji ponadregionalnej. Sfera ich działania ograniczona jest do obszaru regionu.
332 Część III ♦ Tworzenie sieci rozległych

Operatorzy, tacy jak A T & T , ograniczeni do komunikacji dalekosiężnej, znani są jako


operatorzy ponadregionalni (ang. interexchange carriers - IX C ). Nazwa ta pochodzi od
terminu „region” , który przed demonopolizacją stanowił obszar wolny od opłat.
W obecnym środowisku cały ruch między obszarami lokalnymi musi odbywać się za
pośrednictwem operatorów ponadregionalnych.

Amerykańskie prawo wymaga, aby operatorzy lokalni zapewniali wszystkim operato­


rom ponadregionalnym taki sam dostęp do swoich zasobów. Idea ta, znana jako „równy
dostęp” , wymagała powstania punktów obecności (POP). POP jest formą obecności
operatorów ponadregionalnych w ramach centrów przełączania będących własnością
operatorów LEC. Punkty PO P zapewniają, że cały ruch między regionami L A T A jest
obsługiwany przez operatorów ponadregionalnych, czyli wszelki ruch adresowany do
punktu docelowego w innym obszarze L A T A musi być kierowany do punktów POP
operatora ponadregionalnego, nawet jeśli początkowy i docelowy obszar L A T A jest ob­
sługiwany przez tego samego operatora LEC. W ten sposób sieci komunikacji lokalnej
pozostają całkowicie oddzielone od zamiejscowych, z punktami POP pełniącymi rolę
granicy między nimi.

Sam punkt POP może być tak prostym urządzeniem jak panel przyłączeniowy przewodów
czy światłowodów, łączący urządzenia przełączające operatora L E C z urządzeniami
operatora ponadregionalnego, bądź też może to być komutator telekomunikacyjny.

Tak więc po podziale demonopolizacyjnym w sieci nadal istnieje pięć klas przełączania,
z tą różnicą, że obecnie jest to niejednolita struktura prywatnych sieci, obsługiwanych
przez różnych lokalnych i ponadregionalnych operatorów. Układ taki w naturalny sposób
zmusza do współpracy i konkurencji. Taka infrastruktura telefonii jest wykorzystywana
do obsługi wszystkich połączeń telefonicznych na terenie Stanów Zjednoczonych, włącznie
z liniami dzierżawionymi.

Standardy sygnałów cyfrowych


Podobnie jak każdy inny standard technologii sieciowej, również linie dzierżawione
umożliwiają przesyłanie danych w sposób zgodny ze standardowymi schematami
transmisyjnymi. Schematy te określają szybkości transmisji i rodzaje nośników, a także
formaty ramek i metody multipleksowania.

Istnieje wiele takich schematów, różniących się technologią i obszarami ich zastosowań.
Wśród bardziej rozpowszechnionych standardów można wymienić:

♦ hierarchię ANSI sygnału cyfrowego,

♦ hierarchię ITU sygnału cyfrowego.

♦ system optycznych nośników SO N ET,

♦ system synchronicznego sygnału transportowego SO N ET.

Standardy te są omówione w pozostałej części podrozdziału.


Rozdział 14. ♦ Linie dzierżawione 333

Hierarchia ANSI sygnału cyfrowego


We wczesnych latach 80. organizacja A N SI (Am erican N ational Standards Institute)
ustanowiła standardy transmisji sygnałów cyfrowych. Rodzina powstałych standardów
znana jest jako DSH (ang. D ig ital Signal H ierarchy - hierarchia sygnału cyfrowego).
W skład tej hierarchii wchodzi pięć specyfikacji, oznaczonych jako DS-0 + DS-4. W tabeli
14.1 wymienione są szerokości pasma i liczba obsługiwanych kanałów głosowych każdej
z tych specyfikacji.

Tabela 14.1.
Standardy sygnałów cyfrowych ANSI.

Standard sygnału cyfrowego Szerokość pasma Liczba kanałów głosowych

DS-0 64 Kbps 1

DS-I 1,544 Mbps 24

DS-1C 3,152 Mbps 48

DS-2 6,312 Mbps 96

DS-3 44,736 Mbps 672

DS-4 274,176 Mbps 4032

Standard DS-0 określa minimalną szerokość pasm a wymaganą do


przesłania głosu w postaci cyfrowej. Zakładając, że komunikacja głosowa
odbywa się przy wykorzystaniu obwodów o paśmie 8 kHz, a dla cyfro­
wej postaci sygnału wymagane jest ośmiokrotnie większe pasmo,
szerokość pasma DS-0 została ustalona na 64 Kbps. Nie ten standard
jest jednak podstawą linii dzierżawionych, a pełni ją standard DS-1.
DS-0 opisuje jedynie parametry kanału głosowego, wydzielonego z innych
specyfikacji sygnałów cyfrowych.

Przyjęte przez AN SI standardy DS zostały zastosowane w systemach telefonicznych pod


nazwą systemu T-Carrier. Istnieje bezpośrednie powiązanie między obwodami T-Carrier
i ich odpowiednikami standardu DS. Na przykład, standard DS-I jest reprezentowany
przez obwody transmisyjne T-l. T-3 to fizyczna realizacja standardu DS-3. Dodatkowe
informacje na temat systemu T-Carrier można znaleźć w podrozdziale zatytułowanym
„System T-Carrier” , w dalszej części rozdziału.

Nawet po bardzo pobieżnym przejrzeniu tabeli 14.1 łatwo można rozpoznać przynajm­
niej jeden ze standardów. Linie T-l stały się tak powszechne, że niemal każda osoba
mająca styczność z techniką sieciową rozpozna szerokość pasma 1,544 Mbps i powiąże ją
z tym typem urządzeń transmisyjnych. Niektóre osoby mogą rozpoznać nawet szerokość
pasma 44,736 Mbps linii T-3. Pozostałe standardy mogą nie być tak łatwo rozpoznawane.

Standard DS-1C, z funkcjonalnego punktu widzenia, jest połączeniem dwóch sygnałów


DS-I, przesyłanych przez wspólne urządzenie transmisji. Standardy DS-2 i DS-4 nigdy
nie zdobyły większej popularności. Główną tego przyczyną był niekorzystny stosunek
334 Część III ♦ Tworzenie sieci rozległych

ceny do wydajności. Usługi w standardzie DS-3 również są drogie, lecz cechują się lepszą
od innych relacją ceny do pasma przenoszenia.

Obecnie niemal zawsze, gdy wymagane jest pasmo przekraczające możliwości standardu
DS-3, stosowana jest technologia SO N ET (opisana w dalszej części rozdziału). Dlatego
też z systemu T-Carrier wykorzystywane są jedynie linie T-l, częściowa T-l oraz T-3.
Pozostałe specyfikacje T-n przestały być używane.

Hierarchia ITU sygnału cyfrowego


Hierarchia sygnałów cyfrowych przedstawiona w tabeli 14.1 została przyjęta przez
organizację AN SI jako standard. Jako że A N SI jest organizacją amerykańską, jej stan­
dardy mogą nie być akceptowane w innych częściach świata. Na przykład w Europie
organizacja ITU (dawniej CCITT) utworzyła własną rodzinę standardów sygnałów cy­
frowych. Ich nazwy pochodzą od nazwy komitetu, który zalecił je organizacji ITU:
Conference of European Posts and Telecommunications Administration (C EPT ). Owe
standardy C E PT są wyszczególnione w tabeli 14.2.

Tabela 14.2.
Standardy sygnałów cyfrowych ITU.

Standard sygnałów cyfrowych Szerokość pasma Liczba kanałów głosowych

CEPT-I 2,048 Mbps 30

CEPT-2 8,448 Mbps 120

CEPT-3 34,368 Mbps 480

CEPT-4 139,264 Mbps 1920

CEPT-5 565,148 Mbps 7 680

Choć w standardach IT U wykorzystywane jest pasmo podstawowe o takiej samej co


DS-0 szerokości 64 Kbps, stosowane są zupełnie inne wielokrotności tego pasma. Dla­
tego europejska wersja linii T-l znana jest jako E-l i ma przepustowość 2,048 Mbps
zamiast 1,544 Mbps. Połączenia sieciowe między Europą i Ameryką Północną zawsze
sprawiały problemy związane z różnymi standardami, zwykle przejawiające się wystę­
powaniem kanałów niezdatnych do wykorzystania.

Po wykonaniu prostych obliczeń łatwo zauważyć, że standard CEPT-1


(stosowany w europejskich urządzeniach transmisyjnych E-l) ma
w rzeczywistości szerokość pasma wystarczającą na 32 kanały po 64
Kbps każdy. Standard CEPT-1 i obwody E l obsługują maksymalnie 30
możliwych do wykorzystania kanałów. Pozostałe dwa kanały są zare­
zerwowane dla celów synchronizacji i sygnalizowania. Jest to podejście
odmienne od przyjętego przez ANSI w specyfikacjach DS. ANSI narzuca
umieszczenie impulsów czasowych i ramek w każdym kanale, redukując
w ten sposób dostępną szerokość pasma w stosunku do podawanej
szybkości transmisji.
Rozdział 14. ♦ Linie dzierżawione 335

Systemy nośników SONET


S O N E T jest akronimem słów Synchronous O ptical NETwork (Synchroniczna sieć
optyczna). W istocie jest to szereg systemów transmisyjnych opartych na technologii
optycznej. Systemy te wykorzystują zestaw wysoko specjalizowanych technologii,
zaprojektowanych specjalnie do celów telekomunikacyjnych. Powstały one z myślą
o zapewnieniu współpracy między systemami przełączania różnych producentów oraz
buforowaniu różnic pojemności i szybkości transmisji wielu różnorodnych systemów.

Aby wywiązać się z tego zadania, opracowane zostały fizyczne interfejsy, konwencje
przesyłania ramek oraz dwie rodziny standardów sygnalizacji. Standardy te umożliwiają
komunikację z szybkością od 5 1,84 Mbps do 2.48 Gbps.

SONET jest standardem opracowanym przez ANSI, który został przyjęty,


lecz nie w całości zaadoptowany, przez organizację ITU. Wersja przyjęta
przez ITU różni się szczegółami mającymi istotne znaczenie i nosi nazwę
synchronicznej hierarchii cyfrowej (ang. SDH - Synchronous Digital
Hierarchy). Podstawowa szybkość transmisji w systemie SDH
to 155,52 Mbps przy podstawowej szybkości 51,84 Mbps stosowanej
w systemie SONET.
Inną, choć już stosunkowo niewielką różnicą jest fakt, że standardy
przesyłania sygnałów przez nośniki miedziane, które w standardzie
SONET nazywane są sygnałami transportu synchronicznego, w syste­
mie Synchronicznej hierarchii cyfrowej znane są pod nazwą modułów
transportu.

Standard SO N ET obsługuje dwa systemy transmisji, opisane w następujących częściach


rozdziału:

♦ System nośników optycznych (OC).

♦ System sygnałów' transportu synchronicznego (STS).

System nośników optycznych


Ostatnią grupą standardów w niniejszym przeglądzie jest system OC oraz związany z nim,
oparty na nośnikach miedzianych, system STS. W tabeli 14.3 przedstawione są standardy
OC, ich szerokość pasma oraz liczba mieszczących się w nich kanałów DS-0 i DS-1.

Teoretycznie tabela ta może być powiększana niemal w nieskończoność, przez dalsze


mnożenie podstawowego pasma OC-1. W miarę udoskonalania technologii sygnałowej,
oczekiwanie włączenia do standardu coraz większych wielokrotności pasma OC-I wy­
daje się uzasadnione. W obecnej chwili istniejąjuż urządzenia umożliwiające transmisję
w paśmie OC-192! Również prawdopodobne jest, że wyższe wielokrotności zostaną
dopasowane do standardu SO N ET i SDH.
aae Część III ♦ Tworzenie sieci rozległych

Tablica 14.3.
Szerokości pasma systemu OC.

Linia nośnika Szerokość Liczba kanałów Liczba kanałów


optycznego pasma DS-0 DS-1

OC-I 51.84 Mbps 672 28

OC-3 155,52 Mbps 2016 84

OC-9 466.56 Mbps 6 048 252

OC-I 2 622.08 Mbps 8 064 336

OC-I 8 933.12 Mbps 12 096 504

OC-24 1.244 Gbps 16 128 672

OC-36 1.866 Gbps 24 192 1 008

OC-48 2.488 Gbps 32 256 1 344

System sygnałów transportu synchronicznego


Szybkości OC systemu SO N ET można również stosować w systemach sygnałów elektrycz­
nych. korzystających z miedzianego okablowania. Tyle że zamiast wyrażać szybkości
przesyłania sygnałów za pomocą jednostek OC nośnika optycznego, tu oznacza się je
jednostkami STS synchronicznego przesyłania sygnałów (ang. Synchronous Transport
Signal). Mimo różnicy rodzaju nośnika zachowana jest relacja jeden do jednego między
tymi standardami. Innymi słowy, standard STS-1 jest bezpośrednim odpowiednikiem
standardu OC-I; STS-3 ma szybkość 155,52 Mbps standardu OC-3, i tak dalej.

Warto pamiętać, że standardy STS-w osiągnęły poziom STS-48. przy którym szerokość
pasma wynosi 2.488 Gbps. Osiągnięcie takiej szybkości przy wykorzystaniu miedzianego
nośnika sygnałów elektrycznych stwarza poważne problemy techniczne. Już powyżej
szybkości 155.52 Mbps przesyłanie sygnałów na odległości większe niż 100 metrów jest
mocno utrudnione. Dlatego też jedynie standardy STS-I i STS-3 można uznać za zdatne
do użycia. Pozostałe standardy pozostają raczej w sferze teoretycznych dywagacji.

System T-Carrier
Standardy sygnałów cyfrowych wymienione w tabeli 14.1 są stosowane w fizycznych
systemach nośników. Najbardziej rozpowszechniony w Ameryce Północnej jest system
T-Carrier. Linie dzierżawione obsługiwane w tym systemie oznaczane są za pomocą li­
tery „ T ” . Na przykład, linia dzierżawiona dostępna w systemie T-Carrier. która spełnia
parametry standardu DS-1, nazywana jest linią T-l. Pojęcia te są często mylone, nawet
przez osoby najlepiej obeznane z techniką! Skutkiem tego terminy DS-/7 i T-n (gdzie n
jest określoną liczbą) są często używane zamiennie, co jest błędem. Terminy te nie są
wymienne. D S -/7 jest nazwą standardu, a T-n - obwodu (jednego z wielu typów) speł­
niającego wymagania tego standardu.
Rozdział 14. ♦ Linie dzierżawione

System T-Carrier pierwotnie był projektowany do obsługi multipleksowanej komunika­


cji głosowej przez pojedyncze urządzenia transmisyjne. Urządzenia te były stosowane
do transportu rozmów telefonicznych między różnymi centralami. Jeden obwód T-l
może służyć do przesyłania 24 rozmów telefonicznych jednocześnie. Ponieważ głos w
tych rozmowach jest przesyłany w postaci cyfrowej, na drodze do punktu docelowego
można go wzmocnić i zregenerować. Dlatego głos w postaci cyfrowej ma czystsze
brzmienie niż dźwięk analogowy, którego jakości nie można poprawić.

Przekształcenie sygnałów dźwiękowych w postać cyfrową sprawia pewne trudności


techniczne. System 1-Carrier, w porównaniu z poprzednimi rozwiązaniami, ma szereg
udoskonaleń. Zmiany te opracowano z myślą o poprawieniu jakości transmisji cyfrowego
dźwięku. W ten sposób system T-Carrier stał się lepszym mechanizmem transportu cyfro­
wych transmisji, bez preferowania komunikacji głosowej czy wymiany danych. Poprawki
te zostały wprowadzone w technikach kodowania sekwencyjnego i w formatach ramek.

Usługi T-Carrier
Jak pamiętamy z wcześniejszej części rozdziału, zatytułowanej „Hierarchia sygnału cy­
frowego A N S f , jedynie dwa standardy DS dostępne są jako usługi komercyjne. Są to linie
T-l i T-3. Dostępna jest również trzecia usługa - Częściowe linie T-l. Jest to odmiana
specyfikacji DS-I, nie pochodząca od DS-0.

Urządzenie transmisyjne T-3 ma pasmo o szerokości 44,736 Mbps. Pasmo to można


podzielić na 672 oddzielne kanały po 64 Kbps każdy lub 28 kanałów odpowiadających
szybkością łączu T-I. Linie T-j z reguły są bardzo drogie, zwłaszcza w przypadku du­
żych dystansów. W przypadku aplikacji sieciowych wymagających pasma szerszego niż
jest dostępne przez parę linii T-l. linia T-3 może okazać się tańszym rozwiązaniem.

Urządzenia transmisyjne T-l są fundamentem systemu T-Carrier. Ta podstawowa usługa


udostępnia użytkownikom pasmo o szerokości 1,544 Mbps. Pasmo to można podzielić
na 24 kanały o szerokości 64 Kbps lub całe pozostawić dla aplikacji sieciowych wyma­
gających dużej przepustowości.

Jeśli w sieci dostęp do całego pasma T-l jest zbyt drogi lub nie jest potrzebny, bardziej
atrakcyjna może okazać się usługa częściowej linii T-l. Usługa ta jest skonstruowana na
podstawie obwodu T-l. Pasmo tego obwodu jest dzielone na części za pomocą multi­
pleksera kanałów (ang. channel bank). Obwód podrzędny najczęściej jest obwodem
o przepustowości 56 Kbps, lecz można stosować nawet obwody 9,6 Kbps. Takie kanały
o zmniejszonej szybkości można następnie udostępniać różnym klientom.

Dzielenie kanału T-l wymaga zachowania zależności czasowych dla każdego podka-
nału. Jedna z technik nosi nazwę kradzieży bitów. Kradzież bitów pozwala utrzymać
synchronizację kanału przez w-ykorzy stanie najmniej znaczącego bitu w co ósmej ramce
strumienia jako impulsu. Zabieranie tych bitów powoduje, że cała ramka z kradzionym
bitem nie nadaje się do wykorzystania. Powoduje to zmniejszenie przepustowości ka­
nału DS-0 z dostępnych 64 Kbps do jedynie 56 Kbps. U operatora można zamówić linie
z czystym kanałem 64 Kbps. Urządzenia te to po prostu kanały DS-0 wydzielone z linii
T - l, nie posiadające własnych mechanizmów synchronizacji.
338 Część III ♦ Tworzenie sieci rozległych

Ramki, o których tu mowa, znacznie różnią się od ramek wykorzysty­


wanych w zaawansowanych i wielofunkcyjnych sieciach LAN. Ramki
w systemie DS są bardzo oszczędne. Ich funkcje są ograniczone do
synchronizacji transmisji oraz, w niektórych przypadkach, wykrywania
błędów i monitorowania sieci. Dlatego ramka w sygnale cyfrowym to
najczęściej pojedynczy bit wstawiany do strumienia danych co ustalony
okres czasu.

Kodowanie sygnału
Ponieważ T-Carrier był pierwszym systemem cyfrowym, wymagał zupełnie nowej
techniki kodowania sygnału. Jednym z problemów w opracowaniu tej techniki było za­
chowanie synchronizacji linii przy możliwie najmniejszym narzucie.

Jednobiegunowe kodowanie binarne


Najprostszą metodą kodowania cyfrowego jest kodowanie jednobiegunowe. Innymi
słowy, albo sygnał reprezentuje stan włączony (polaryzacja dodatnia), albo wyłączony
(brak polaryzacji). Choć jest to prosta technika, jej poważną wadą jest fakt, iż ciąg ko­
lejnych zer lub jedynek nie powoduje zmian sygnału. Sytuacja ta jest zilustrowana na
rysunku 14.3.

R y s u n e k 14.3.
Jednobiegunowe
kodowanie danych
binarnych.
o

1 1
o

1
o
o
o

Przy typowym osłabieniu sygnału przesyłanego na duże odległości można stosunkowo


łatwo utracić sygnały synchronizacji lub bity danych. Może to niekorzystnie wpłynąć na
zakodowane informacje. Dlatego kodowanie jednobiegunowe nie nadaje się zbytnio do
transmisji długodystansowych.

Dwubiegunowe kodowanie binarne


Alternatywą kodowania jednobiegunowego jest kodowanie dwubiegunowe. W kodowaniu
dwubiegunowym, jak wskazuje nazwa, wykorzystywane są obie polaryzacje sygnału
elektrycznego. Dzięki temu między kolejnymi bitami sygnał musi przejść przez zero
Rozdział 14. ♦ Linie dzierżawione 339

(brak napięcia). Przejście to jest ogólnie nazywane powrotem do zera. W ten sposób za­
pewnia się rozdzielenie transmitowanych bitów.

W systemie T-Carrier wykorzystywana jest metoda kodowania dwubiegunowego o na­


zwie inw ersja znaku zmiennego (A M I). W metodzie A M I jedynki są reprezentowane za
pomocą obu biegunów napięcia, a zera - brakiem napięcia. Ciąg bitów z rysunku 14.3
jest przedstawiony na rysunku 14.4 w postaci kodowania dwubiegunowego.

R y s u n e k 14.4.
Dwubiegunowe
kodowanie danych
binarnych.

o : 0 : o : o o : o :

Choć w tej metodzie problem kodowania kolejnych jedynek został rozwiązany, system
T-Carrier nadal jest podatny na utratę zgodności czasowej w przypadku ciągu kolejnych
zer. Aby temu przeciwdziałać, w systemie T-Carrier zastosowano protokół znany jako
zasada gęstości jedynkowej. Zasada ta ogranicza liczbę kolejno przesyłanych zer do
piętnastu. Aby wymusić przestrzeganie tej zasady, została opracowana technika, powo­
dująca zastąpienie ośmiu kolejnych zer za pomocą z góry określonego wzoru. Wzór ten
nosi nazwę słowa. Technika została ochrzczona (niezbyt zgrabną) nazwą bipolarnej
substytucji ośmiozerowej, w skrócie B8ZS.

Oczywiste jest. że zarezerwowanie dowolnego ciągu ośmiu bitów jako zamiennika zer
powoduje, że ciąg ten może być przypadkowo odczytany ze strumienia bitów. Spowo­
dowałoby to przekształcenie ośmiu pełnoprawnych bitów w zera. Dlatego w celu od­
różnienia umownego słowa reprezentującego osiem zer od normalnych bitów informacji
naruszona została zasada zmienności dwubiegunowej. Aby zasygnalizować początek
umownego słowa odpowiadającego ośmiu zerom, przesyłane są dwie jedynki o dodatniej
polaryzacji napięcia. Sytuacja ta jest zilustrowana na rysunku 14.5.

Technika B8ZS jest metodą utrzymania zależności czasowych, wykorzystywaną w liniach


T-l. Jest ona stosowana przez jednostki obsługi kanałów / obsługi danych znajdujące
się na obu końcach linii dzierżawionej.

Formaty ramek
W systemie T-Carrier stosowane są trzy różne postaci ramek:

♦ format D-4,
340 Część III ♦ Tworzenie sieci rozległych

R ys u n e k 14.5. Brak zmiany polaryzacji


Brak zmiany
polaryzacji
sygnalizuje początek
umownego słowa
reprezentującego
osiem zer.

1 : 0: 0

♦ format ramek rozszerzonych SuperFrame (ESF),

♦ format M l -3.

Format D-4
Najbardziej rozpowszechnionymi ramkami w obwodach T-l są ramki D-4, nazwane tak
od kanałów D-4, w których je wykorzystano. W technice tej bit synchronizacji umieszczany
jest przed co 24. oktetem danych. Jeśli liczba 24 wydaje się znajoma, to dlatego, że jest
to liczba 8-bitowych kanałów przesyłanych przez linie T-l. Dlatego jedna ramka D-4
składa się z:

♦ 12-bitowego sygnału wyrównania ramek,

♦ 1-bitowego sygnału synchronizacji,

♦ 192-bitowego pola danych.

192-bitowe pole danych składa się oktetów, po jednym z każdego kanału w linii T - l. Po
wykonaniu obliczeń można zauważyć, że ramka D-4 ma do 205 bitów. Jednak po­
wszechnie przyjmuje się, że ramka D-4 ma 193 bity długości. Owa rozbieżność wynika
z faktu, że sygnał wyrównania ramek, podobnie jak nagłówka w sieci Ethernet, nie jest
traktowany jako część ramki.

Format ESF
Firma A T & T , autor wielu technologii i standardów telefonii stosowanych w Ameryce
Północnej, opracowała we wczesnych latach 80. format ramek rozszerzonych ES F.
Format ten wprowadzono w kanałach D-5, następcy standardu D-4.

Format E S F został zaprojektowany w celu dalszego poprawienia wydajności urządzeń


transmisyjnych T-l. Istotą tej techniki jest zmniejszenie liczby bitów wyznaczających
ramki znane z metody D-4. Jeśli w przypadku 24 ramek D-4 wymagane było użycie 24
bitów' synchronizacji, ramki E S F wymagają jedynie sześciu. Co czwarta 193-bitowa
ramka ma bit synchronizacji. Sześć innych bitów wykorzystuje się do korekcji błędów,
a pozostałych 12 umożliwia monitorowanie sieci bez zakłócania jej pracy. Oznacza to,
że monitorowanie nie powoduje zwiększenia narzutu w strumieniu bitów.
Rozdział 14. ♦ Linie dzierżawione 341

Format M l-3
W urządzeniach T-3 wykorzystywana jest zupełnie inna technika ramek, nazywana Ml-3.
Nazwa tej techniki pochodzi od jej zasady działania: multipleksowania kanałów DS-I
w formacie DS-3. Teoretycznie 28 kanałów DS-I wymaga 43,232 Mbps sumarycznej
szerokości pasma. Wartość ta wraz z marginesem na wyrównanie ramek, wykrywanie
błędów i synchronizację, dobrze pasuje do 44,736 Mbps standardu DS-3.

Format Ml-3 należy do rodziny trzech standardów interfejsów multi-


pleksowanych, znanych pod wspólną nazwą MX-3. Dwa pozostałe
standardy to MC-3 i M2-3.
Standard MC-3 umożliwia multipleksowanie 14 kanałów DS-1C w jednym
kanale DS.-3. Z kolei M2-3, jak wskazuje nazwa, służy do multiplek­
sowania siedmiu kanałów DS-2 w jednym DS3. Skoro standardy DS-1C
i DS-2 nie zdobyły popularności, podobny los spotkał ich multipleksowa-
ne interfejsy.

Ramka formatu Ml-3 ma 4 760 bitów, z których 4 704 służą do przesyłania danych.
Pozostałych 56 bitów służy do korekcji błędów i synchronizacji.

Podsumowanie
Linie dzierżawione są bardzo ważnym składnikiem współczesnych sieci W A N , lecz
wiedza na ich temat jest skomplikowana i mało rozpowszechniona. Podobnie jak
w przypadku innych technologii sieciowych, linie dzierżawione mają swoje technologie
warstwy fizycznej i protokoły warstwy łącza danych oraz struktury ramek. Znając te
aspekty linii dzierżawionych oraz ich równie skomplikowane topologie, można nabrać
większej biegłości w projektowaniu, budowie, obsłudze i usuwaniu problemów w sieciach
WAN.
Rozdział 15.
Urządzenia transmisji
w sieciach z komutacją
obwodów
Tony Northrup

Wszyscy niemal spotykamy się codziennie z urządzeniami komutowanej transmisji ob­


wodów, jednak większość z nas nawet o tym nie wie. Z samej natury sieci z komutacją
obwodów wynika niezawodność i pewność przeprowadzanych przez nie transmisji danych.
Ten wysoki poziom niezawodności sprawia, że z sieci z komutacją obwodów korzystają
tak popularne technologie, jak Frame Relay oraz ATM .

Najbardziej rozpowszechniona sieć na świecie, czyli publiczna komutowana sieć telefonicz­


na, opiera się na zasadzie, że rozmowy w sieci powinny mieć zarezerwowane pasmo
i muszą podążać tą samą ścieżką dopóki połączenie nie zostanie przerwane. Choć może
nie jest to najlepsza metoda dla wszystkich typów' danych, to jest wyjątkowo dobrze
przystosowana do multimediów oraz transmisji głosu, obrazu i elektronicznych konferencji
w czasie rzeczywistym. Gdy technologie te staną się bardziej popularne w nowoczesnych
sieciach, wraz z nimi zyska popularność środowisko sieci z komutacją obwodów.

Sieci Switched 56
Sieć Switched 56 jest najtańszą usługą cyfrową w sieci WAN. Działa z szybkością 56 Kbps
i wykorzystuje standardow-e okablowanie skrętki dwużyłowej. Podobnie jak w publicznej
komutowanej sieci telefonicznej (ang. PSTN - Pu b lic Switched Telephone Network),
połączenia przeprowadza się, wybierając 7-cyfrowy numer telefoniczny i łącząc się z innym
obwodem sieci Switched 56 lub linią cyfrowej sieci usług zintegrowanych (ang. ISD N -
Integrated Services D igital Network).
344 Część III ♦ Tworzenie sieci rozległych

Główną zaletą sieci Switched 56 jest fakt, źe połączenia są aktywne tylko wtedy, gdy są
potrzebne, a podstawą opłaty jest wykorzystanie linii. Powszechną praktyką dostawców
usług jest stosowanie takiej samej taryfy dla obwodów sieci Switched 56 i dla standardo­
wych łączy telefonicznych. Stąd, jeśli w Twoim obszarze usługowym lokalne rozmowy
telefoniczne są darmowe, to połączenia w sieci Switched 56 również mogą być darmowe.

Słabą stroną sieci Switched 56 są jej małe możliwości rozwojowe - jeśli chcesz zmienić
połączenie na szybsze, musisz przejść na inną technologię. Inną wadą technologii Switched
56 jest jej niedostępność - dziś w większej części kraju nie ma dostawców tej usługi.

Najczęstsze zastosowania sieci Switched 56


Sieć Switched 56 jest powszechnie używana w połączeniach o małej szerokości pasma,
które nie muszą pozostawać aktywne przez cały czas. Sieć ta jest również często używana
jako łącze zapasowe linii dzierżawionej, co pokazuje rysunek 15.1.

Rysunek 15.1.
Sieć Switched 56
jako łącze zapasowe
linii dzierżawionej.
Linia dzierżawiona T1
— wmĘgr____
— BOf
Router
' 0 9 09 j w j c — _ f

Router
Łącze zapasowe Switched 56

Innym popularnym zastosowaniem sieci Switched 56 jest tzw. autonomiczny dostęp.


Termin ten oznacza połączenie między organizacją a siecią lub serwerem, które jest cał­
kowicie oddzielone od podstawowego interfejsu sieciowego. Dla przykładu rozpatrzmy
często zachodzącą sytuację dotyczącą korporacyjnego serwera sieciowego. Zwykle
serwer taki ma bezpośrednie połączenie z Internetem przez linię dzierżawioną, którą
ogół użytkowników wykorzystuje do uzyskiwania dostępu do informacji. Jeśli ad­
ministratorzy chcą uzyskać dostęp do serwera bez konieczności podawania informacji
identyfikacyjnych w publicznej sieci Internet, muszą w tym celu utworzyć autonomiczne
połączenie za pomocą łącza Switched 56, co przedstawione jest na rysunku 15.2.
Korzystając z tego łącza mogą uzyskać na żądanie dostęp do serwera i są całkowicie
oddzieleni od sieci publicznej. Takie połączenie działa również jako łącze zapasowe
w przypadku awarii interfejsu podstawowego.

Technologie Switched 56
W połączeniach Switched 56 wykorzystywane są różne technologie, określone w specy­
fikacji EIA/TIA-596. Tylko jedna z nich jest naprawdę popularna.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 345

Rysunek 15.2.
Sieć Switched 56
jako niedrogie
połączenie
autonomiczne.

Serwer Administrator
sieciowy

Technologia ta, nazwana usługą switched 56, typu III, została opracowana przez firmę
Northern Telecom i wykorzystuje standardowy przewód telefoniczny. Jest to wielką
zaletą, ponieważ wprowadzający tę technologię mogą wykorzystać istniejącą infra­
strukturę okablowania, co znacznie zmniejsza koszty instalacji.

Dane są przesyłane przez kabel z szybkością 64 Kbps. Może się to wydać niespodzianką,
ponieważ liczba „56 w nazwie technologii dotyczy właśnie szybkości przesyłania danych.
Pozostałe 8 Kbps jest wykorzystywane przez konfigurację wywołań i sygnalizowanie.

Sieci Frame Relay


Frame Relay jest siecią z komutacją pakietów, powszechnie używaną jako łącze sieci
W A N do przyłączania odległych stanowisk. Ponieważ jest to sieć z komutacją pakietów,
emuluje sieć z komutacją obwodów, stosując stałe kanały wirtualne (ang. P V C - Permanent
V irtual Circuits), które wyznaczają ścieżkę wśród wielu przełączników.

Sieć Frame Relay istnieje jedynie w dwóch najniższych warstwach modelu OSI. Na
każdym końcu łącza znajdują się routery, które przyłączają poszczególne sieci do sieci
Frame Relay. Oddalone stanowiska płacą jedynie za linię dzierżawioną łączącą je z dostaw­
cą. natomiast dostawca odpowiada za komunikację między stanowiskami. Wewnątrz
sieci występuje nadmiarowość połączeń, redukująca koszty i narzut administracyjny
w przedsiębiorstwach, które zamawiają publiczne usługi sieci Frame Relay. Przedsię­
biorstwa korzystające z usług operatora sieci Frame Relay znacznie zmniejszają koszty
narzutu sieci W A N . Co więcej, niezawodność sieci Frame Relay zmniejsza koszty
związane z czasami przestoju.

Sieć Frame Relay jest często wykorzystywana jako udoskonalenie przestarzałej sieci
X.25. Standard X.25 powstał w czasach, gdy sieci oparte były na analogowych systemach
transmisji i korzystały z okablowania miedzianego — dlatego sieć X.25 była zawodna
i podatna na błędy. Aby uporać się z tymi problemami, do standardu X.25 włączono
wiele protokołów i mechanizmów kontrolowania błędów. Sieć Frame Relay została za­
projektowana w nowej erze pracy sieciowej, opartej na transmisjach cyfrowych i nośnikach
światłowodowych, poświęcającej zbędny narzut mechanizmów kontroli błędów na korzyść
szybkości.

Inną zaletą sieci Frame Relay jest kojarzenie wielu połączeń - czy też obwodów wirtualnych
- w pojedynczym łączu, takim jak linia dzierżawiona.
346 Część III ♦ Tworzenie sieci rozległych

Ostatnimi laty sieć Franie Relay jest wykorzystywana coraz częściej jako środek transportu
ruchu w sieci łączący klika oddzielnych linii dzierżawionych w pojedynczy obwód
Frame Relay. Przenoszone są nawet tradycyjne dane analogowe, np. głos, co stanowi
dla odległych stanowisk bardziej ekonomiczną alternatywę wobec opłacania rozmów
międzymiastowych.

Frame Relay a linie dzierżawione


Powszechnie uważa się, że sieć Frame Relay stanowi konkurencję dla tradycyjnej linii
dzierżawionej. Być może najważniejszym czynnikiem rozwoju sieci Frame Relay jest
szybkie zastępowanie nią dzierżawionych linii telefonicznych.

Zwykle sieć Frame Relay jest tańszą alternatywą dla tworzenia sieci W A N . Organiza­
cja. która decyduje się na linie dzierżawione, naraża się na wysoki koszt wszystkich
połączeń, z których jedno lub wiele może być bardzo długie. Z kolei organizacja, która
chce pracować w sieci W A N . wykorzystując połączenia przez sieć Frame Relay, odpo­
wiada tylko za linię dzierżawioną łączącą organizację z samą „chmurą” Frame Relay.
Jest to opcja szczególnie atrakcyjna dla organizacji, które wykonują połączenia na wielkie
odległości, ponieważ opłaty w sieci Frame Relay nie zależą od odległości między
punktami końcowymi. Zwykle punktem równowagi cenowej dla linii dzierżawionej
i Frame Relay jest odległość między 16 a 32 km (10 - 20 mil). Dla połączeń na odległość
mniejszą niż 16 km tańsza jest linia dzierżawiona, natomiast przy odległości większej
niż 32 km opcją atrakcyjniejszą finansowo jest Frame Relay.

Dzięki połączeniu z siecią Frame Relay organizacja fizyczna może łączyć się z wieloma
różnymi partnerami za pomocą pojedynczego połączenia z „chmurą” , co pokazuje rysunek
15.3. Dodatkową korzyścią związaną z taką architekturą jest brama do Internetu - usługa
oferowana w publicznych „chmurach” Frame Relay, umożliwiająca podłączonym
klientom dostęp do Internetu, często oferująca również ochronę za pomocą systemów
„firewaH” .

Instalowanie nowej, dzierżawionej linii telefonicznej jest procesem kosztownym i cza­


sochłonnym. Za to łączenie się z kimkolwiek za pomocą sieci Frame Relay wymaga
tylko skonfigurowania kolejnego stałego lub komutowanego obwodu wirtualnego. U ni­
ka się w ten sposób kosztów i komplikacji związanych z doprowadzaniem do budynku
kolejnej linii dzierżawionej, konfigurowaniem oddzielnego routera i konserwacją połącze­
nia. Daje to właścicielom połączeń Frame Relay większą elastyczność i przyłączalność
w porównaniu z właścicielami linii dzierżawionych. Proces konfiguracji jest znacznie
szybszy, co ułatwia przedsiębiorstwom szybsze dopasowywanie się do zmiennych wa­
runków działania.

W samych liniach dzierżawionych nie występuje nadmiarowość łączy - linia dzierża­


wiona jest po prostu pojedynczym połączeniem między dwoma punktami. Uszkodzenie
linii spowodować może całkowitą utratę łączności. Co gorsza, przedsiębiorstwa telefo­
niczne często popełniają pomyłki i często nękane są awariami sprzętu, które powodują
zrywanie połączeń. Sieć Frame Relay nie boryka się z tego rodzaju problemami, ponieważ
jest siecią komutowaną - jeśli łącze między dwiema częściami sieci zostanie przerwane.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 347

R ys u n e k 15.3.
Porównanie sieci
/•rame Relay i linii
dzierżawionych.

wymagają oddzielnego połączenia fizycznego dla każdej transmisji danych

wymaga tylko jednego połączenia fizycznego dla dowolnej liczby transmisji danych

ruch będzie po prostu ponownie trasowany, a jedynym tego skutkiem będzie niewielkie
opóźnienie. Jeśli przełącznik wewnątrz „chmury” przestanie działać prawidłowo, inne
przełączniki wykryją problem i zaczną trasować ramki inną ścieżką. Wrodzona nadmia-
rowość łączy „chmury” Frame Relay czyni z niej usługę znacznie bardziej niezawodną
od linii dzierżawionych.

l inie dzierżawione gwarantują szerokość pasma dzięki procesowi znanemu jako


„multipleksowanie z podziałem czasu” . Multipleksowanie z podziałem czasu oferuje
pojedynczemu klientowi pewien wycinek dużego łącza sieci i jest to zawsze ten sam
wycinek. Na przykład, łącze T l zawsze oferuje pasmo przenoszenia 1,54 Mbps. Z jed­
nej strony jest to zaletą, gdyż upraszcza planowanie, ale z drugiej strony jest to wadą,
ponieważ pasmo jest zawsze przypisane do połączenia, niezależnie od tego, czy jest
używane, czy też nie. Co więcej, szerokości pasma nie można powiększyć wtedy, udv
jest to wymagane, czy też w okresach szczytowego natężenia ruchu. Opłaty nie kształtują
się ekonomicznie, gdyż organizacja płaci za całą szerokość pasma w łączu, niezależnie
od tego, jaka część tego pasma jest wykorzystywana.
348 Część III ♦ Tworzenie sieci rozległych

Sieć Franie Relay obchodzi powyższe ograniczenia dzięki wykorzystywaniu statystycznego


multipleksowania. Rysunek 15.4 przedstawia porównanie multipleksowania z podzia­
łem czasu i multipleksowania statystycznego. Multipleksowanie statystyczne pozwala
sieci Frame Relay nie angażować całego wymaganego pasma na samym początku połącze­
nia. Choć multipleksowanie to oferuje właściwość tzw. umownego wskaźnika informacji
(ang. C/R — Committed Information Rate), gwarantującą przedsiębiorstwom określoną
wielkość pasma, to pozwala również rozszerzać pasmo w momentach zwiększonego
wykorzystania sieci, przy czym nie płaci się za rozszerzone pasmo, gdy nie jest ono
używane. Opłaty zależą od ruchu sieciowego, więc przedsiębiorstwa o mniejszym ruchu
plącą mniej, a tc o większych potrzebach mogą korzystać z opcji rozszerzenia pasma.

Rysunek 15.4.
Użytkownik A: Nieużywane Nieużywane Użytkownik B: Użytkownik A: Nieużywane
Multipleksowanie dane dane dane
z odziałem czasu
u1porównaniu Multipleksowanie z podziałem czasu
z multipleksowaniem
statystycznym.

Użytkownik A: Użytkownik B: Nieużywane Użytkownik B:


Nieużywane Nieużywane dane
dane dane

Multipleksowanie statystyczne

Różnice w sposobie zapewniania pasma mają istotny wpływ na stosowane w obydwu


przypadkach metody inżynieryjne. Linie dzierżawione muszą być tak projektowane, aby
odpowiadały potrzebom ruchu szczytowego, trudnym do przewidzenia i często gwał­
townie się zmieniającym wraz z rozwojem przedsiębiorstwa. Sieci Frame Relay, dzięki
umownemu wskaźnikowi informacji i możliwości pakietowania, mogą być projektowane
tak, aby zaspokajały wymagania przeciętnego natężenia ruchu. Wymagania te można
łatwiej przewidzieć, poza tym dzięki możliwości pakietowania są one bardziej elastyczne.

Wreszcie, „chmura” Frame Relay jest także korzystniejsza dla dostawcy, ponieważ po­
zwala na wspólne użytkowanie pasma. Dostawca powinien gwarantować, że dysponuje
wystarczającym pasmem, by klienci mogli w pełni wykorzystać umowny wskaźnik in­
formacji. ale pozostała część pasma może być wspólnie wykorzystywana przez wielu
klientów. Dostawcy linii dzierżawionych (zwykle są to przedsiębiorstwa telefoniczne)
muszą zawsze zapewniać każdemu klientowi całą szerokość pasma, jaka może mu być
kiedykolwiek potrzebna. Dlatego dostawcy linii dzierżawionych wykorzystują pasmo
w znacznie mniejszym stopniu niż dostawcy sieci Frame Relay. Rysunek 15.5 dostarcza
szczegółowego opisu różnic między Frame Relay a liniami dzierżawionymi.

Rozszerzone Frame Relay


Identyfikatory łącza danych (ang. D L C l - Data Link Connection Identifier) identyfikują
wyłącznie połączenie między routerem i siecią Frame Relay — aby zidentyfikować
ostateczny punkt docelowy, identyfikatory te muszą być statycznie kojarzone z punkta­
mi docelowymi w „chmurze” Frame Relay. Nie przewidziano protokołu rozróżniania
adresów, który dynamicznie kojarzyłby identyfikatory łącza danych z punktami doce­
lowymi w sieci Frame Relay.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 349

Rysunek 15.5.
Linie dzierżawione Frame R elay
Porównanie lin ii
dzierżawionych
Architektura oczek pełnych Architektura oczek pełnych
i Frame lielav. wymaga n*(n-1)/2 wymaga n*(n-1 )/2 stałych
łączy fizycznych lub komutowanych obwodów wirtualnych,
ale tylko n łączy fizycznych

Trudne i drogie Dodawanie i usuwanie wymaga


dodawanie i usuwanie linii tylko dodania obwodu wirtualnego

Mniejsza niezawodność, Większa niezawodność,


brak połączeń zapasowych połączenia zapasowe

Małe wykorzystanie pasma Większe wykorzystanie pasma

Rozszerzenia LMI (ang. Local Management Interface) czynią Franie Relay siecią bar­
dziej solidną i dostarczają wielu zaawansowanych właściwości, z których wcale nie
najmniej znaczącą jest adresowanie globalne. Przypisując określony identyfikator łącza
danych do określonego routera, adresowanie globalne sprawia, że identyfikatory łącza
danych są unikatowe w obrębie „chmury” . Dzięki temu „chmura” Frame Relay jest
w większym stopniu kompatybilna z popularnymi protokołami wyższego poziomu, jak
TCP/IP. które przypisują każdemu węzłowi odrębny identyfikator.

Innym pożytecznym rozszerzeniem L M I jest multicasting. Identyfikatory łącza danych


z zakresu od 10 19 do 1022 są zarezerwowane jako adresy m ulticast, które oznaczają
w „chmurze” wiele punktów' końcowych.

Stałe a komutowane kanały wirtualne


W sieci Frame Relay występują dwa rodzaje obwodów (kanałów) wirtualnych: stałe
obwody wirtualne (P V C ) i komutowane obwody wirtualne (S V C ). Stały obwód wirtualny
jest tworzony statycznie podczas konfiguracji i zapewnia, że dane przesyłane między
dwoma punktami będą zawsze podążać tą samą ścieżką, dzięki czemu właściwości
przesyłania danych będą bardziej stabilne. Komutowane obwody wirtualne obliczają
ścieżkę za każdym razem, gdy połączenie jest ustanaw iane, dzięki czemu obwody mogą
omijać miejsca awarii sieci. Ponieważ jednak za każdym razem, gdy ustanawiane jest
połączenie, wykorzystywana jest inna ścieżka, mogą się zmieniać charakterystyki wy­
dajności, takie jak fluktuacja i opóźnienie. Na rysunku 15.6 wyszczególnione są różnice
między stałymi i komutowanymi kanałami wirtualnymi.

Niektóre implementacje sieci Frame Relay obsługują także m ulticasting, który umożli­
wia serwerowi wysyłanie danych jednocześnie do wielu odbiorców'. M ulticasting jest
przeprowadzany w „chmurze” Frame Relay - przełączniki wewnątrz „chmury” gwa­
rantują, że wszyscy odbiorcy otrzymają pakiety, które zamówili, a jednocześnie starają
się jak najefektywniej wykorzystać dostępne pasmo.

Sieć Frame Relay jest bardzo elastyczna i może być wykorzystywana w łączach o szyb­
kości od 56 Kbps do T3 (45 Mbps). Co więcej, w publicznych „chmurach” Frame Relay
opłaty zależą od ruchu, dzięki czemu nie płaci się niepotrzebnie za rzadziej wykorzy­
stywane łącza.
350 Część III ♦ Tworzenie sieci rozległych

Rysunek 15.6. Stałe kanały wirtualne Kom utowane kanały wirtualne


Porównanie stałych
i komutowanych Połączenie ustanawiane Połączenie ustanawiane na
kanałów tylko raz podstawie każdego wywołania
wirtualnych. Ramki zawsze podążają tą samą Ramki mogą podążać inną ścieżką
ścieżką za każdym wywołaniem

Stałe i niezawodne W mniejszym stopniu stałe


i niezawodne

Połączenie jest zawsze Połączenie jest likwidowane,


skonfigurowane, niezależnie gdy nie ma już więcej informacji
od tego, czy jest używane, czy nie do przesłania

Trwałe i gwarantowane połączenia, Lepsze wykorzystanie "chmury"


ale słabe wykorzystanie Frame Relay

Trudno nimi zarządzać Łatwiejsze w utrzymaniu

V\fymaga sztywnej architektury Dopuszcza elastyczną architekturę


sieci i większej liczby połączeń sieci wymagając mniejszej liczby
dla wysokich poziomów połączeń dla sieci o gęstych
nadmiarowości oczkach

Opłaty według przewidywalnej, Opłaty zależą od wykorzystania


miesięcznej stawki pasma, czasu trwania transmisji
i liczby przesłanych ramek

Format podstawowej ramki Frame Relay


Do grupy danych, które są przełączane wewnątrz sieci, odnosi się termin „ramka” , ponieważ
sieć Frame Relay istnieje tylko w dwóch najniższych warstwach modelu OSI, a nie w war­
stwie sieci, gdzie grupy danych są nazywane „pakietami” .

Pakiety z poszczególnych sieci L A N są przekazywane do sieci Frame Relay, ta sieć


jednak nie czyni różnicy między poszczególnymi protokołami warstwy sieci. Sieć Frame
Relay obsługuje te protokoły opakowując je i opatrując nagłówkami Frame Relay z jednej
i stopkami Frame Relay z drugiej strony. Ze względu na wydajność całkowity rozmiar
takiego pakunku wynosi tylko sześć bajtów.

Dziesięć bitów tego „pakunku” przeznaczonych jest na adres warstwy łącza danych, będący
odpowiednikiem adresu M A C w sieci Ethernet. Adres łącza danych nazywany jest
identyfikatorem łącza danych, w skrócie DLCI. Routery nie wykorzystują identyfikatora
D LC I do prostego określania miejsca przeznaczenia, lecz raczej do identyfikowania kanału
na obydwu końcach sieci. Warto zauważyć, że żadna ze stron stałego kanału wirtualne­
go nie musi używać tego samego identyfikatora łącza danych - identyfikator ten jest
znaczący tylko dla danej pary urządzenie końcowe / urządzenie komunikacyjne
(D TE/D C E). Tym właśnie identyfikatory łącza danych różnią się od adresów M A C ,
które są powszechnie unikatowe. Zakres identyfikatorów łącza danych jest zbyt mały,
by mogły one być powszechnie unikatowe.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 351

Trzy kolejne bity pakunku wykorzystywane sąjako flagi zawiadamiające o zatorach w sieci.
Jeden bit umożliwia nadanie ramce niższego priorytetu, zaś pozostałe dwa bity są zare­
zerwowane dla nieokreślonych jeszcze zastosowań.

W praktyce każdy interfejs powinien mieć od jednego do czterdziestu ośmiu identyfi­


katorów łącza danych.

Projektowanie sieci Frame Relay


Jedną z zalet sieci Frame Relay jest dostrajalna, skalowalna szerokość pasma. Podczas
zamawiania usług Frame Relay dostawca określa umowny wskaźnik informacji (C IR )
precyzujący gwarantowaną szerokość pasma między dwiema dowolnymi lokalizacjami.

UNI a NNI
Dwie części specyfikacji Frame Relay definiują protokoły dla połączeń interfejsu użyt-
kownik-sieć, czyli interfejsu UNI (ang. User-to-Network Interface) oraz dla połączeń
interfejsu międzysieciowego NNI (ang. Network-to-Network Interface). Interfejs użyt-
kownik-sieć został opracowany przez instytut A N SI i sekcję standardów Międzynarodowej
Unii Telekomunikacyjnej (ITU-T). Dostarcza on specyfikacji, dzięki którym urządzenie
końcowe może porozumiewać się z urządzeniem komunikacyjnym, jak to przedstawia
rysunek 15.7. Zakres tego standardu jest funkcjonalnie zbliżony do specyfikacji X.25.
Specyfikacje interfejsu użytkownik-sieć nie różnią się od standardów poczty Stanów
Zjednoczonych, dotyczących adresowania listów - opisują określony format adresu
docelowego, ale nie wdają się w szczegóły dotyczące sposobu przesyłania listu do adre­
sata, czyli tego, co dzieje się z nim po wrzuceniu do skrzynki. Poczta daje natomiast
pewne gwarancje dotyczące usługi, takie jak czas dostarczenia i niezawodność, a osoba
wysyłająca list musi ufać, że poczta wywiąże się ze zobowiązań.

R ys u n e k 15 .7 . UNI UNI
Interfejsy
użytko \vnik-sieć
Y 1
łączące urządzenie
r "Chmura"
końcowe z k Frame Relay
urządzeniem Router Router
komunikacyjnym

Sieć Frame Relay działa w ten sam sposób: sieć i użytkownik końcowy komunikują się
korzystając ze standardów U N I. Sieć określa pewne gwarancje jakości usług, takie jak
umowny wskaźnik informacji „C IR " (Commited Inform ation Rate), umowny rozmiar
pakietu „B e ” (ang. Committed Burst Size) oraz nadmiarowy rozmiar pakietu „ B e ” (aim.
Excess Burst Size). W gestii dostawcy leży sposób, w jaki sieć wywiązuje się ze swoich
obietnic.

Interfejs międzysieciowy pozwala dwóm sieciom wymieniać dane, przy czym nie jest
konieczna znajomość struktury poszczególnych sieci. Specyfikacja interfejsu
352 Część III ♦ Tworzenie sieci rozległych

międzysieciowego została opracowana przez forum Frame Relay. Dzięki interfejsowi


międzysieciowemu dostawcy Frame Relay mogą zwiększyć użyteczność sieci, udostępnia­
jąc klientom bramy do sieci innych dostawców. Organizacje mogą współdziałać pomimo,
iż nie korzystają z usług tego samego dostawcy. Zakres standardu interfejsu międzysie­
ciowego przedstawia rysunek 15.8.

UNI
Rysunek 15.8.
Interfejsy
międzysiec¡owe
łączące sieci różnych
dostawców.

Przekraczanie szybkości przesyłania informacji


Moc sieci Frame Relay zależy od dwóch parametrów: umownego wskaźnika pakietów
„ B e ” (ang. Committed Burst Rate) i nadmiarowego wskaźnika pakietów „B e " (ang.
Excess Burst Rate), ustalanych podczas tworzenia stałego obw'odu wirtualnego. Wskaź­
nik Bc określa dodatkową wielkość ruchu, jaką operator sieci Frame Relay może przesłać
powyżej limitu ustalonego w umownym wskaźniku informacji (C IR ). Nie oznacza to,
że operator sieci Frame Relay zgadza się robić to za darmo. Oznacza to, że przez pewien
czas może on zaakceptować ruch większy niż przewidziany w umownym wskaźniku in­
formacji, ale tylko pod warunkiem, że w danym okresie czasu średnia wartość natężenia
ruchu nie przekroczy wielkości ustalonej we wskaźniku C IR . Wskaźnik Be określa
maksymalną wielkość ruchu, jaką może zaakceptować dostawca, ale ruch o natężeniu
z zakresu pomiędzy wskaźnikami Bc i Be nie jest gwarantowany. Rysunek 15.9 pokazuje
związki między trzema wskaźnikami: C IR, Bc i Be. Każdy z nich musi zostać określony
podczas zamawiania usługi u dostawcy.

Rysunek 15.9.
Porównanie 1,5 Mbps Nadmiarowy wskaźnik pakietów (Be)
wskaźników
Be. Bc i CIR. 1,25 Mbps Umowny wskaźnik pakietów (Bc)
->

1,0 Mbps Umowny wskaźnik informacji (CIR)

Rozważmy następujący przykład: oddalone biuro jest połączone ze swoim dostawcą


Frame Relay łączem T l, a z centralą firmy stałym obwodem wirtualnym o wskaźniku
C IR równym l,0 Mbps, wskaźniku B c - 1,25 Mbps i wskaźniku Be - 1,5 Mbps. M ak­
symalna przepustowość łącza T l wynosi około 1,5 Mbps, czyli jest niemal półtora razy
większa niż wskaźnik C IR. Użytkownik, dajmy na to Teresa, wysyła do centrali Firmy
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 353

zestawienie kosztów, korzystając z usług protokołu transferu plików (FT P). FT P wyko­
rzystuje całe pasmo obwodu i przekazuje dane do „chmury” Frame Relay z szybkość in
1,25 Mbps.

Ta „eksplozja” danych trwa tylko jedną sekundę. W ciągu następnej sekundy natężenie
mchu spada poniżej wartości 0,5 Mbps. Przeciętna przepustowość w okresie dwóch sekund
jest mniejsza niż wartość wskaźnika C IR , więc warunki umowy zostały dotrzymane
i gwarantowane jest przesłanie wszystkich danych.

A teraz rozważmy nieco inną sytuację: Teresa wysyła do centrali bazę danych o wielkości
100 M B. Transfer danych jest ograniczony ze względu na maksymalną przepustowość
łącza T l, wynoszącą 1,5 Mbps. Przełącznik Frame Relay, który otrzymuje dane, wylicza,
że przeciętna szybkość przesłania danych przekracza wartość wskaźnika CIR. Przełącznik
może teraz zareagować na dwa sposoby. Najkorzystniej będzie, jeśli prześle dane do
centrali, ale ustawi w nagłówku ramki bit Odrzucenie Dozwolone, czyli bit D E (ang.
D iscard Elig ib le). B it ten służy do oznaczania danych o niskim priorytecie - jeśli gdzieś
w sieci wystąpi zator, dane o niskim priorytecie mogą zostać porzucone na korzyść ramek
o wyższym priorytecie.

Druga możliwość jest taka. że przełącznik może po prostu porzucić pakiety, które prze­
kraczają wskaźnik C IR . Zwykle dzieje się tak. gdy w sieci jest tłok.

Przełączniki mogą akceptować ruch aż do wielkości określonej


wskaźnikiem Be, ale nie w dłuższym czasie. Wciąż wymaga się, by
przepustowość w danym czasie nie przekraczała wartości wskaźnika CIR.

Sterowanie przepływem w sieci Frame Relay


Sterowanie przepływem jest możliwe dzięki dwóm polom nagłówka ramki. Są to pola:
„Zawiadomienie węzła odbierającego o napotkanym zatorze” (ang. FE C N - Forward
Exp licit Congestion Notification) i „Zawiadomienie węzła nadającego o napotkanym
zatorze” (ang. B EC N - Backward Explicit Congestion Notification). Pola te umożliwiają
przełącznikom przesłanie prośby do węzłów końcowych, aby te ograniczyły wykorzy­
stanie pasma, zanim zajdzie konieczność porzucenia ramek. W ten sposób sieć może
zmniejszyć natężenie ruchu, zapobiegając przeciążeniu. Rozciągnięcie przesyłania plików
w czasie jest dla użytkownika korzystniejsze niż konieczność ponownego przesłania
ramek porzuconych przez sieć Frame Relay.

Przełącznik Frame Relay ustawia bit FECN, gdy stwierdzi zator w sieci i chce powiadomić
o tym węzeł odbierający. Wtedy partner odbierający powinien ograniczyć wykorzysta­
nie sieci. Przełącznik może również ustawić bit BEC N w ramkach powracających do węzła,
który wysyła zbyt dużo danych. Wykorzystywanie bitu BEC N jest efektywniejsze niż
korzystanie z bitu FEC N , ponieważ host powiadamiany jest bezpośrednio.

Dopiero niedawno urządzenia końcowe zaczęły obsługiwać bity F E C N i BEC N . Jeśli


sprzęt klienta nie reaguje na żądania, bity te nie są użyteczne.
354 Część III ♦ Tworzenie sieci rozległych

Przesyłanie głosu za pomocą Frame Relay


Nową cechą sieci Frame Relay jest zdolność multipleksowania różnych rodzajów da­
nych w jednym obwodzie fizycznym. Czynniki ekonomiczne sprzyjają wprowadzeniu
przesyłania głosu za pomocą Frame Relay, gdyż taka możliwość pozwala oddalonym
biurom przeprowadzać rozmowy telefoniczne bez wykorzystywania publicznej sieci
telefonicznej lub linii dzierżawionych. Organizacje, które zdecydowały się wykorzy­
stywać Franie Relay do przesyłania danych i zainwestowały w sprzęt sieci Frame Relay,
mogą łatwo wdrożyć przesyłanie głosu za pomocą tej sieci.

Tradycyjnie głos przesyłany jest dedykowanymi liniami analogowymi lub liniami cy­
frowymi, wykorzystującymi multipleksowanie z podziałem czasu. Dzięki ternu każda
rozmowa ma zagwarantowane pasmo i jakość połączenia nigdy nie spada. Generalnie,
pojedyncze połączenie telefoniczne wymaga pasma około 64 Kbps.

Przesyłanie głosu siecią Frame Relay stanowi ciekawe wyzwanie, gdyż sieci z komutacją
pakietów wykorzystują multipleksowanie statystyczne, które sprawdza się w przypadku
przesyłania danych, ale może zawodzić w aplikacjach czasu rzeczywistego (takich jak
przesyłanie głosu), jeśli w sieci wystąpi zator. Aby zmniejszyć szerokość pasma, jakiej
wymaga każdy obwód przekazujący głos i popraw ić ogólne wykorzystanie łączy, stosuje
się kompresję strumienia głosu, usuwając pauzy i nadmiarowe (powtarzające się) in­
formacje. Zazwyczaj do zapewnienia wysokiej jakości transmisji wystarcza tylko 22%
typowej szerokości pasma, dostępnej w obwodach przesyłających głos.

Aby przesłać te dane (głos) siecią Frame Relay, informację należy skompresować (jak
opisano powyżej) i umieścić w ramce danych. Następnie multiplekser Frame Relay
umieszcza ramki w tym samym połączeniu wyjściowym, którym mogą wychodzić inne
dane podróżujące tym samym łączem fizycznym. Łącząc głos i dane w tych samych
obwodach, organizacje znacznie zmniejszają koszty, jakie ponosiłyby w przypadku
utrzymywania oddzielnych łączy i urządzeń sieciowych. Proces ten jest przedstawiony
na rysunku 15.10.

Rysunek 15.10.
Sieć Frame Relav
przenoszenia głc
łącząca wiele miejsc. Telefon I L I I I II I I 1 1 M M

[ VFRAD
VF RAD Telefon
(Konwerter
(K o n w e rte r pbx
częstotliw ości) (pryw atna
centrala
telefoniczna)
Telefon

(K o n w e rte r P8X
c z ę s to tliw o ś c i) (pryw atna
centrala
telefoniczna)
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 355

Kompresja i multipleksowanie przynoszą oczywiście korzyści, ale mają również efekty


niepożądane. Kompresja, zwłaszcza w zatłoczonych sieciach, może być stratna. Termin
„kompresja stratna oznacza kompresję, w której jakość poświęca się w zamian za
większą wydajność. Choć rozmowa telefoniczna może się odbywać pomimo kompresji
stratnej, to jej jakość jest niższa od tej, do jakiej większość ludzi przywykła, korzystając
z usług droższych sieci, takich jak publiczna komutowana sieć telefoniczna Kolejną
wadą jest brak standardów naliczania opłat dla sieci Frame Relay przenoszącej *łos
Istniejące systemy, które śledzą rozmowy i naliczają opłaty, mogą wymagać zmiany'
gdy zdecydujemy się korzystać z sieci Frame Relay. W sieciach z komutacją pakietów
takich jak Frame Relay, występują również opóźnienia i fluktuacje, jeszcze bardziej ob­
niżające jakość. Aby lepiej obsługiwać aplikacje czasu rzeczywistego, takie jak przesy­
łanie głosu, zaprojektowano sieć A T M . W tym przypadku jest ona lepszą, choć droższą

Sieci prywatne, publiczne i hybrydowe (mieszane)


Sieć Franie Relay stała się tak potężną technologią, że zyskała solidną bazę klientów
którą tworzą organizacje pragnące wykorzystać ją zarówno w sieciach publicznych jak
i prywatnych. 'J

Prywatne sieci Frame Relay

korzyść]6 SI6CI F ' am6 ^ ** pokazana na r>’sunku 15.11, oferują następujące

♦ Sieć Frame Relay może korzystać z istniejącego sprzętu sieciowego, przedłużając


jego czas życia i chroniąc inwestycje.

♦ Dzięki wspólnemu korzystaniu z pasma Frame Relay pozwala organizacji lepiej


wykorzystywać istniejące obwody.

♦ Ponieważ całe wyposażenie skupia się w rękach jednej organizacji, może ona
zmniejszyć ryzyko narażenia danych sieciowych na niebezpieczeństwo.

♦ Frame Relay oferuje większą elastyczność i kontrolę nad siecią.

Publiczne sieci Frame Relay

rzyścfZne Si6Ci FramC Relay’ -'ak ta P ° kazana na rysunku 15.12, oferują następujące ko-

♦ Publiczne sieci Frame Relay zmniejszają koszt własności, ponieważ szkieletem


sieci zarządza dostawca usługi.

♦ Publiczne sieci Frame Relay zwykle mają duży zasięg geograficzny, udostęp­
niając tame połączenia wielu oddalonym miejscom. Umożliwiają nawet dostęp
dial-in, czyli przy użyciu modemu.

♦ Publiczne sieci Frame Relay ułatwiają współdziałanie z niezależnymi organi­


zacjami. °
356 Część III ♦ Tworzenie sieci rozległych
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 357
358 Część III ♦ Tworzenie sieci rozległych
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 359

Współdziałanie międzysieciowe przy zastosowaniu ATM


Tryb transferu asynchronicznego, znany lepiej jako ATM (ang. Asynchronous Transfer
Mode) jest szybko rozwijającą się technologią przeznaczoną dla wielu obecnych zasto­
sowań sieci Franie Relay. Wysoka prędkość, jakość usług i skalowalność oferowane
przez technologię A T M są dla wielu przedsiębiorstw zachętą do tworzenia sieci na niej
opartych. Aby dostosować się do tego trendu i ułatwić przejście, większość dostawców
publicznych sieci Franie Relay oferuje - lub planuje zaoferować - przezroczyste współ­
działanie z siecią A T M . Korzystając z bram, takich jak pokazana na rysunku 15.14,
organizacja może udoskonalić niektóre części swojej sieci Frame Relay, zachowując
jednocześnie pełnię możliwości współdziałania z odległymi biurami ciągle wykorzy­
stującymi istniejące sieci Fraine Relay. Pozwala to także przedsiębiorstwu przejść na
technologię A T M przy wykorzystaniu istniejącego szkieletu sieci i utrzymać połączenia
Frame Relay z innymi partnerami.

Wiele nowych sieci wciąż jest tworzonych na podstawie Frame Relay, a nie ATM .
Współdziałanie z siecią ATM przez bramę stopniowo przyzwyczaja przedsiębiorstwo
do środowiska bardzo szybkiej pracy sieciowej i pozwala nabrać doświadczenia personelowi
obsługującemu sieć. Rozwijając najpierw szkielet na podstawie dobrze rozwiniętej
technologii Frame Relay, organizacja unika wysokich kosztów rozruchu, które wiązałyby
się z całkowitym przejściem na sieć ATM.

ATM
Tryb transferu asynchronicznego, znany również jako szybkie przełączanie pakietów
(ang. Fast Packet Switching), został opracowany jako szerokopasmowa alternatywa dla
cyfrowej sieci usług zintegrowanych (ISD N ). A T M działa z szybkością z zakresu od
1,54 Mbps do 622 Mbps i jest dobrze przystosowany do transmisji danych, głosu i ob­
razu. Jedną z głównych zalet ATM-u jest to, że dobrze adaptuje się do nowych techno­
logii. oferując takie w-łaściwości jak Jakość usług” (ang. Q uality o/Ser\-ice). Inną za­
letą jest możliwość uzyskania większej szerokości pasma w czasie porcjownia (pakie­
towania) danych, dzięki wykorzystywaniu czasu przestoju na łączu.

A T M nie przełącza pakietów, jak czynią to konwencjonalne sieci - A T M przełącza ko­


mórki. Komórka różni się od pakietu, ponieważ ma ustaloną długość, co widać na ry­
sunku 15.15. W sieci A T M długość ta wynosi 53 bajty (48 bajtów danych i 5 bajtów
nagłówka). Ustalona długość komórki sprawia, że urządzenia przełączające mogą dzia­
łać dużo szybciej niż konwencjonalne przełączniki pakietów o zmiennej długości, gdyż
przetwarzania wymaga tylko nagłówek komórki. Konwencjonalne przełączniki pakie­
tów o zmiennej długości muszą czytać i przetwarzać każdy bit przychodzący przez
przewód, aby mogły określić początek i koniec każdego z pakietów.
360 Część III ♦ Tworzenie sieci rozległych
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 361

Rysunek 15.15. 53 bajty 53 bajty 53 bajty 53 bajty 53 bajty 53 bajty


Porównanie
Użytkownik A: Użytkownik B: Użytkownik A:
komórek i pakietów. Nieużywane Nieużywane Nieużywane
dane dane dane
', r'
Ruch w sieci ATM opartej na komórkach

128 bajtów 64 bajty 38 bajtów 512 bajtów 32 bajty 96 bajtów

Nieużywane Użytkownik A. Użytkownik B: Użytkownik B:


Nieużywane Nieużywane
dane dane dane
J. £;'>i

Tradycyjny ruch w sieci opartej na pakietach

Odkąd istnieją sieci, ich menedżerowie chcą skonsolidować liczne obwody szkieletowe.
Każdy obwód wymaga dodatkowego czasu administracji, wprowadza zwiększoną zło­
żoność, niepewność i koszt. Łącze szkieletowe między biurem korporacyjnym a oddalonym
stanowiskiem składa się z kanału transmisji głosu, łączącego prywatne centrale telefo­
niczne, i kanału transmisji danych, łączącego routery. Wraz z rozpowszechnianiem się
takich technologii, jak wideokonferencje, powstaje konieczność stosowania dodatkowych
kanałów.

Konstruktorzy A T M - czyli X V III grupa badawcza ITU-T - dostrzegła ten problem


i zdecydowała nie odwoływać się do żadnej szczególnej technologii, ale raczej zapro­
jektować A T M tak. aby mógł pracować z istniejącymi oraz jeszcze nie opracowanymi
technologiami. Specyfikacje Międzynarodowej Unii Telekomunikacyjnej są uznawane
na całym świecie. W ten właśnie sposób spełnia się marzenie inżynierów i menedżerów
sieci - technologia sieciowa wychodząca naprzeciw ich teraźniejszym i przyszłym
potrzebom.

Aby obsłużyć tak wiele różnych technologii, ATM musi mieć wyjątkowo małe opóźnienie
i fluktuację. Zasadniczo sieć musi być „przezroczysta” i w żaden sposób nie może spo­
walniać ani przyspieszać ruchu sieciowego. Dlatego A T M musi działać z odpowiednio
wysoką szybkością, by nie stał się wąskim gardłem, jak to dzieje się w przypadku wielu sie­
ci W A N . Nie może również niemal wcale tracić pakietów, czy to w wyniku przekłamań
danych podczas transmisji, czy też porzucania pakietów z powodu przepełnienia buforów.

A T M musi również obsługiwać zmienne prędkości przesyłania bitów, odpowiadające


umownym wskaźnikom informacji (takim jak ustalane w sieci Frame Relay) dla aplikacji
czasu rzeczywistego i umożliwiające rozszerzanie pasma w celu lepszego dopasowania
do warunków ruchu w sieci. Czyli krótko - ATM ma być wszystkim dla wszystkich.

Choć sieci A T M są obecnie wykorzystywane w praktyce, to standard ten wciąż jest


w dużym stopniu niekompletny i ciągle trwają nad nim prace. Obecne implementacje
A T M polegają w tym zakresie na producentach, którzy dostarczają niektóre brakujące
standardy. Dlatego bardzo ważne jest współdziałanie producentów i należy czynić
wszelkie wysiłki, aby wdrażać nowe projekty sieci A T M na jednorodnym sprzęcie.

Zaletą sieci A T M są nieblokujące przełączniki. Przełącznik „nieblokujący” to taki, który


jest w stanie utrzymać maksymalną przepustowość w każdym ze swoich interfejsów.
362 Część III ♦ Tworzenie sieci rozległych

Na przykład, przełącznik, który ma osiem portów, 155 Mbps każdy, wymagałby zagre­
gowanego pasma o szerokości 1,25 Gbps.

ATM - sedno sprawy


W niniejszym punkcie opisane są szczegóły dotyczące faktycznego działania sieci
A T M ; nie wszystkie się tu zmieściły, ale wystarczy icli do utworzenia solidnej podstawy
dla wszystkich zainteresowanych tą technologią.

Warstwy ATM
Dla zapewnienia większej elastyczności specyfikacje A T M dzieli się na kilka warstw.
Choć nie miały one odpowiadać warstwom modelu O SI, podstawowe warstwy A T M są
w przybliżeniu analogiczne do dwóch najniższych warstw - fizycznej i łącza danych.
Rysunek 15.16 przedstawia związek między A TM i modelem OSI.

Rysunek 15.16. Aplikacji


Porównanie ATM
: modelem OSI. Prezentacji

Sesji

Transportu
Tłumaczy między protokołami Warstwa
wyższych warstw i komórkami ATM adaptacji ATM Sieci
Ustanawianie połączeń wirtualnych Warstwa ATM
i przełączanie komórek Łącza danych
Vtysyłanie i odbieranie surowych bitów Z bież npść_t ra nsm isj i__
do/z określonego nośnika fizycznego Fizyczna
Nośnik fizyczny

W a rstw a fizyczna

Warstwa fizyczna A TM bezpośrednio odpowiada warstwie fizycznej opisanej w mo­


delu O S I - jest zależna od nośnika i odpowiada za faktyczne transmitowanie bitów.
Warstwa ta dzieli się na podwarstwę nośnika fizycznego i podwarstwę zbieżności
transmisji. Podwarstwa nośnika fizycznego odpowiada za umieszczanie bitów w nośniku
(zwykle światłowodzie) i zapewnia taktowanie.

Podwarstwa zbieżności transmisji odpowiada za rozgraniczanie komórek, kontrolowanie


błędów nagłówka i utrzymywanie odpowiedniej struktury ramki w zależności od nośnika.

W a rstw a ATM i w arstw a ad a p ta cji ATM (w a rstw a łącza danych)

Warstwa A T M jest odpowiedzialna za ustanawianie połączeń w sieci ATM . Odwzorowuje


adresy warstwy sieci na adresy warstwy łącza danych. Opracowano cztery schematy ad­
resowania - format publiczny jest taki sam jak w wąskopasmowych cyfrowych sieciach
usług zintegrowanych.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 363

Warstwa adaptacji A T M (ang. AAL - ATM Adaptcition Layer) zapewnia funkcjonalność


translacyjną (czyli po prostu - tłumaczy) pomiędzy protokołami wyższych warstw
a właściwymi komórkami A T M . Przykładowo, warstwa A A L dzieli pakiety TCP/IP na
48-bajtowe segmenty i opakowujeje nagłówkiem A T M .

Do obsługiwania różnych typów danych przeznaczono różne specyfikacje warstwy adaptacji


A T M . Są one przedstawione na rysunku 15.17.

Rysunek 15.17. Wymaga Szybkość Tryb Typy


Zestawienie różnych taktowania przesyłania danych połączenia transmisji
specyfikacji warstwy
AAL1 Tak stała połączeniowa głos, wideo
AAL. i inne transmisje
konwersacyjne

AAL314 Nie zmienna połączeniowa dane

AAL4 Nie zmienna bezpołączeniowa dane

AAL5 Nie zmienna połączeniowa dane

Specyfikacja AAL1 została przeznaczona do przenoszenia ruchu analogowego, który


normalnie byłby przenoszony przez obwody dedykowane. Wymaga nośnika niższej
warstwy, który obsługuje sterowanie taktowaniem, np. takiego jak SONET. Specyfikacja
zapewnia gwarantowane pasmo między urządzeniami końcowymi.

Specyfikacja AAL3/4 przesyła przez sieć ATM pakiety usług SM D S (ang. Switched
M ultim egabit D ala Service).

Specyfikacja AAL5 jest warstwą adaptacji A TM najczęściej używaną w sieciach połą­


czeniowych. Służy do emulowania klasycznego protokołu IP w sieciach A T M i sieciach
LAN.

Format komórki ATM


Komórka A T M ma długość 53 bajtów, z czego 5 bajtów zajmuje nagłówek.

Wyróżnia się dwa formaty nagłówka. Typ nagłówka interfejsu użytkownik-sieć (ang.
U N I - User-Network Interface) jest stosowany dla wszystkich komórek przesyłanych
między użytkownikami końcowymi a siecią ATM . Jest bardzo podobny do typu na­
główka interfejsu sieć-węzeł (ang. N N l - Network-Node Interface), ale istnieją między
nimi dwie ważne różnice, co widać na rysunku 15.18.

R ysu n ek 15.18. UNI NNl


Porównanie
formatów komórek Pole VPI 8 bitów 12 bitów
U M i NNl. Sterowanie
4 bity Nie istnieje
przepływem ogólnym
364 Część III ♦ Tworzenie sieci rozległych

Jak można zobaczyć na rysunku 15.19, nagłówek składa się z sześciu pół:

♦ Zarezerwowane

♦ Kontrola błędów nagłówka (ang. HEC - Header Error Control)

♦ Sterowanie przepływem ogólnym

♦ Ładunek typu konserwacyjnego

♦ Wskaźnik typu priorytetu (ang. PTI - Priority Type Identifier)

♦ Identyfikator ścieżki wirtualnej (ang. VP1- Virtual Path Identifier)

Rysunek 15.19. 5 bajtów 48 bajtów


Struktura komórki
ATM. Nagłówek 48 bajtów

Z 40 bitów
1 8 0/4 2 1 8/12 16
(U
C Kontrola Sterowanie (U Identyfikator Kanał
tu
£ błędów przepływem ścieżki nośnika
o
I0) nagłówka ogólnym
CL
wirtualnej wirtualnego
N
£
(TJ
N
-L
Ładunek typu
konserwacyjnego

Pola te dostarczają przełącznikom A T M informacji potrzebnych do trasowania komórek


między punktem źródłowym a punktem docelowym.

Zarezerwow ane (1 bit)

Pierwszy bit komórki A T M pozostawiono dla przyszłych zastosowań. Choć z jednym


bitem niewiele można zrobić, może on być w przyszłości wykorzystany do zmiany znacze­
nia pozostałych pól nagłówka.

K ontrola błędów nagłówka (H E C ) (8 bitów)

W odróżnieniu od wielu innych kanałów W AN , A T M nie oferuje kontroli błędów. Za to


jego nośniki transmisyjne są wyjątkowo niezawodne. Dzieje się tak, ponieważ tryb transferu
asynchronicznego zwykle wykorzystywany jest w bardzo szybkich sieciach światłowodo­
wych, jak S O N E T czy FDDI, gdzie nośnik fizyczny jest niemal pozbawiony wad. Podczas
fazy projektowania A T M zdecydowano, że informacje kontroli błędów umieszczone
w nagłówku ramki zajmowałyby zbyt dużo miejsca i w efekcie spowolniłyby przełącza­
nie, gdyż każdy przełącznik musiałby odczytywać całą komórkę, obliczać sumę kontrolną
i porównywać ją z odpowiednim polem w nagłówku. Cała korekcja błędów i retransmisja
komórek musi być wykonywana przez klienta i serwer, wykorzystujących protokoły takie
jak T C P/IP i związane z nim pole cyklicznej kontroli nadmiarowej (CRC).
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 365

Choć A T M pozostawia kontrolę błędów protokołom wbudowanym, to nie może na nich


polegać, jeśli chodzi o kontrolę własnego, 5-bajtowego nagłówka. Gdyby w nagłówku
wystąpił błąd, pakiet mógłby zostać przesłany do niewłaściwego przełącznika, stając się
potencjalnym źródłem problemów. Przykładowo, zmiana nawet jednego bitu w na­
główkowym polu Identyfikatora Ścieżki Wirtualnej/ Identyfikatora Kanału Wirtualnego
mogłaby spowodować błędne trasowanie komórki.

Aby wykrywać błędy w swoim nagłówku, A T M wykorzystuje pojedynczy bajt parzystości,


zwany Kontrolą Błędów Nagłówka (H E C ). Dzięki niemu przełącznik może wykryć
zmianę nawet jednego bitu i odpowiednio skorygować błąd. W ten sposób błędy w po­
jedynczych bitach są naprawiane i pakiet jest przesyłany dalej bez przerywania usługi.
Jeśli w nagłówku uszkodzonych jest więcej bitów niż jeden, cała komórka jest odrzucana,
a jej nadawca nie jest o tym powiadamiany. Odpowiedzialność za wykrycie utraty in­
formacji spoczywa na wbudowanym protokole sieciowym.

Sterowanie przepływem ogólnym (O lub 4 bity)


Funkcja ta jest przeznaczona do ustanawiania komutowanych obwodów wirtualnych
i nie została jak dotąd wdrożona w standardach ATM. Pozwoli ona użytkownikowi
utworzyć połączenie z jednym lub wieloma punktami docelowymi.

Ładunek typu konserwacyjnego (2 bity)


Bity te informują przełącznik, czy komórka służy do konserwacji sieci, czy jest częścią
zwykłego ruchu. Dzięki temu komórki mogą być wykorzystywane w ten sam sposób, w jaki
są używane pakiety IC M P i N SM P w sieciach TCP/IP - do testowania funkcjonalności
i mierzenia wydajności.

Wskaźnik typu priorytetu (PTI) (1 bit)


Bit ten pozwala sieci A TM rozróżniać komórki o odmiennych wymaganiach odnośnie
jakości usług. Konkretne znaczenie bitu może być określone dla komórki, kanału lub
ścieżki.

Identyfikator ścieżki wirtualnej / Identyfikator kanału wirtualnego (VPI/VCI)


(8 lub 12 bitów)
Pole VPI/VCI przechowuje ścieżkę i kanał punktu docelowego komórki. W ramach sieci
A T M jest to informacja unikatowa.

Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory


kanału wirtualnego (VCI)
Identyfikator ścieżki wirtualnej opisuje całą trasę między punktami końcowymi. Identy­
fikator kanału wirtualnego dotyczy bezpośredniego połączenia miedzy dwoma prze­
łącznikami. Za każdym razem, gdy przełącznik odbiera komórkę, może zmienić obie te
wartości zanim przekaże ją do następnego przełącznika. Proste przejrzenie identyfikatorów
V P I i V C I dostarcza przełącznikowi informacji potrzebnych do określenia portu doce­
lowego i następnego skoku VPI/VCI.
366 Część III ♦ Tworzenie sieci rozległych

Połączenia ATM
A T M zapewnia dwa rodzaje połączeń: stałe połączenia wirtualne (ang. PV C - Perma­
nent Virtual Connections) i komutowane połączenia wirtualne (ang. SV C - Switched
V irtual Connections). Stałe połączenia wirtualne są utrzymywane przez dostawcę usług
A T M i działają w podobny sposób jak połączenia Frame Relay. Stałe połączenie wirtu­
alne wymaga starannego projektowania sieci i wykorzystuje takie topologie jak linie
dzierżawione.

Podczas zamawiania stałego połączenia wirtualnego należy ustalić z dostawcą kilka jego
właściwości. Każdemu stałemu połączeniu wirtualnego przypisana jest klasa usług (ang.
C O S - Class o f Service). Specyfikacje klasy usług obejmują wybór między zmienną lub
stałą szybkością przesyłania bitów. Klasa usług jest określana za każdym razem, gdy
tworzone jest komutowane połączenie wirtualne. Pozwala to uzyskać większą elastyczność,
gdyż między organizacjami można utworzyć wiele komutowanych połączeń wirtualnych,
każde o innej klasie usług.

Inną właściwością, którą należy określić, jest maksymalna liczba przesyłanych komórek
(ang. P C R - Peak C ell Rate). Komórki ATM mają ustalony rozmiar, więc maksymalna
liczba przesyłanych komórek określa szerokość pasma przydzielonego danemu obwo­
dowi. Co więcej, maksymalna liczba przesyłanych komórek może być inna dla każdego
kierunku ruchu w obwodzie, czyniąc obwód niesymetrycznym. Maksymalna liczba
przesyłanych komórek przypomina umowny wskaźnik informacji (C IR ) określany dla
obwodów Frame Relay.

Asymetria ruchu sieciowego występuje w wielu relacjach klient-serwer.


Doskonałym przykładem jest popularny serwer sieciowy: klient wysyła
do serwera proste żądanie GET/PUT, a serwer odpowiada przesyłając
długą stronę tytułową. Jeśli takie byłoby typowe zastosowanie obwo­
du, to maksymalna liczba komórek mogłaby być mniejsza dla klienta
niż dla serwera.

Komutowane połączenia wirtualne w dużej mierze wciąż są opracowywane. Umożliwią


stacjom końcowym dynamiczne tworzenie połączeń i zmniejszą potrzebę planowania
sztywnych topologii.

Jakość usług
Jakość usług (ang. Q O S - Q uality o f Service) jest ważnym pojęciem w sieciach ATM .
Termin ten opisuje właściwości ruchu sieciowego, takie jak maksymalna i długookresowa
szerokość pasma, gwarantowane dla danego połączenia. Dane, które przekraczają te
określone limity, mogą zostać porzucone (lub nie), w zależności od konfiguracji po­
szczególnych przełączników A TM .

A b y zapobiec utracie danych, przełączniki A T M wykorzystują kształtowanie ruchu do­


stosowujące dane do uprzednio określonych ograniczeń. Na przykład, jeśli węzeł końcowy
wysyła większą ilość danych niż określone połączenie może obsłużyć, odbierający
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 367

przełącznik A T M kolejkuje tyle danych, ile może, i wysyła je w ilości dopasowanej do


ograniczeń pasma.

Alternatywą dla kształtowania danych jest strategia ruchu. Według tej strategii, dane
przychodzące, które nie odpowiadają ograniczeniom, są porzucane lub oznaczane jako
dane o niższym priorvtecie. Komórki o niższym priorytecie mogą później zostać porzu­
cone, jeśli w połączeniu wystąpi zator.

Sygnalizowanie
Stałe połączenia wirtualne w sieciach ATM są ustanawiane za pomocą sygnalizowania.
Dla porównania, połączenia TCP/IP są ustanawiane za pomocą pakietów S Y N i A C K .
które są inną formą sygnalizowania. W celu ustanowienia połączenia router wysyła do
routera docelowego komórkę sygnalizowania, zawierającą specjalne informacje, takie
jak parametry jakości usług.

Każdy przełącznik znajdujący się na ścieżce sprawdza komórkę sygnalizowania i okre­


śla, czy jest w stanie obsłużyć połączenie. Jeśli tak. to wysyła komórkę w dalszą drogę
do miejsca przeznaczenia: jeżeli nie, powiadamia o tym nadawcę, wysyłając odpowiednią
wiadomość - i połączenie jest odrzucane.

Jeśli wszystko przebiega prawidłowo, komórka sygnalizowania osiąga miejsce przezna­


czenia. Jeśli router docelowy również może sprostać określonym parametrom jakości
usług, wysyła z powrotem wiadomość potwierdzającą. W drodze powrotnej każdy
przełącznik odbiera potwierdzenie i odnotowuje utworzenie połączenia, przypisując mu
wszelkie niezbędne zasoby. Gdy wiadomość dotrze do routera inicjującego połączenie,
identyfikatory ścieżki i obwodu wirtualnego są zapamiętywane do późniejszego wyko­
rzystania i połączenie zostaje ustanowione.

Zamawianie obwodów ATM


Zamawianie dowolnego rodzaju obwodu nigdy nie jest tak proste, jak być powinno.
Dostawcy mogą być powolni, niekomunikatywni lub mogą nie dysponować pasmem
odpowiednim dla Twoich potrzeb. Wybory, jakich dokonujesz podczas zamawiania
obwodu, mają wpływ na użyteczność sieci W A N w przeciągu całego „czasu życia” ob­
wodu. Czas poświęcony na staranne planowanie zawsze się kiedyś zwraca.

Dostęp fizyczny
W tanich połączeniach ATM o małej szerokości pasma routery mogą wykorzystywać
łącze T l . Multiplekser umożliwia przesyłanie tym łączem głosu, obrazu i danych, ale
prawdopodobnie transmisje te napotkają ograniczenia pasma.

Dostęp do ATM może być zintegrowany z istniejącym łączem T l, dzięki technice znanej
jako „emulacja T l ” . Polega ona na podzieleniu łącza T3 na 28 pojedynczych kanałów.
Organizacje posiadające infrastrukturę łącza T3 mogą zintegrować A T M z siecią W A N ,
nie korzystając z obwodów dedykowanych, chroniąc w ten sposób poczynione wcze­
śniej inwestycje.
368 Część III ♦ Tworzenie sieci rozległych

Jeśli wymagane jest pasmo z zakresu między T l a T3, można łączyć wiele (kanałów)
T l , uzyskując w ten sposób pasmo o szerokości 3 Mbps lub większej. Demultiplekser,
czyli 1MUX (ang. Inverse m ultiplexer) płynnie rozdziela informacje pomiędzy poszcze­
gólne obwody.

Powszechnie dostępna, ale droga linia dzierżawiona T3 zapewnia przyłączalność sieci


A T M , która może działać z szybkością 45 Mbps. Pełną prędkość 155 Mbps można
osiągnąć w obwodach OC3, ale nie są one dostępne wszędzie - jest to uzależnione od
dostępności synchronicznej sieci światłowodowej (SO N ET ).

Choć sieć A T M traci wiele ze swych zalet, gdy łączymy ją z siecią Frame Relay, to do­
stępna jest możliwość konwersji między tymi dwoma sieciami. Powinna ona zaintere­
sować te organizacje, które chcą wykorzystać istniejące połączenia sieciowe i ochronić
inwestycje poczynione w sieć Frame Relay. Brama między A TM i siecią Frame Relay
tłumaczy adresy i formaty ramek.

Bram y TCP/IP dają użytkownikom sieci A T M wygodny dostęp do Internetu. Pakiety


TCP/IP przeznaczone dla bramy są dzielone i umieszczane w komórkach ATM . Następnie
są kierowane bezpośrednio do bramy TCP/IP, która ponownie zestawia oryginalne pakiety,
kieruje je do Internetu i czeka na odpowiedź. Konwersacje są przechowywane w pamię­
ci bramy, aby umożliwić przesłanie odpowiedzi do odpowiednich miejsc przeznaczenia.

Współdziałanie przy użyciu emulacji LAN


W rozdziale 11 pt. „ A T M ” , przedstawiono emulację L A N w sieci A T M , czyli LA N E.
Emulacja L A N pozwala na szybką pracę w sieciach L A N , zapewniając funkcjonalność,
której brak jest w sieci A T M : rozgłaszanie (nadawanie), rozróżnianie nazw itp. Łącząc
szkielet A TM z emulacją sieci L A N , można bezpośrednio dostarczać do lokalnego
komputera wideokonferencje i aplikacje wykorzystujące szerokie pasmo. Ani szkielet,
ani topologia LA N nie stanowią wąskiego gardła, zaś jakość usług jest gwarantowana
na całej długości połączenia.

Migrowanie do sieci ATM


Choć zastępowanie istniejących połączeń W A N połączeniami ATM oferuje wiele korzyści,
to jednak jest skomplikowanym i drogim przedsięwzięciem. Na szczęście istnieje wiele
sposobów czynienia procesu migracji łatwiejszym.

Jak w każdej migracji, dobrze jest robić tylko jeden krok naraz. Zacznij od zainstalowa­
nia obwodu A T M jako łączącego dwa miejsca kanału zapasowego dla obwodu sieci
W A N . Jeśli po kilku tygodniach łącze pozostanie stabilne, zamień te obwody rolami,
tak aby łącze ATM stało się podstawową metodą komunikacji, a stary obwód działał jako
sprawdzone i wiarygodne łącze zapasowe.

Łącze po łączu, obwód po obwodzie, zastępuj istniejące połączenia W A N połączeniami


A T M . W tym okresie koszty rosną, ponieważ płacisz za podwójną łączność, ale i tak są
o wiele mniejsze niż koszty związane z przestojem sieci W A N . Gdy cała sieć okaże się
stabilna i nadająca się do użytku, usuń stare połączenia, kończąc w ten sposób migrację.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 369

Podsumowanie
Technologie Franie Relay i A T M oferują dwie najpowszechniejsze metody łączenia od­
dalonych sieci. Zapewniając współdziałanie między sobą, sieciami X.25 i Internetem,
pozwalają na wielką elastyczność w zakresie poszczególnych połączeń fizycznych.
Obie sieci obsługują transmisje cyfrowe i analogowe, ale ATM został zaprojektowany
specjalnie dla aplikacji czasu rzeczywistego, takich jak transmisje głosu i wizji.
Rozdział 16.
Urządzenia transmisji
w sieciach z komutacją
pakietów
Tony Northrup

Transmisje w sieciach z komutacją pakietów różnią się od transmisji w sieciach z ko­


mutacją obwodów, opisanych w rozdziale 15 pt. „Urządzenia transmisji w sieciach
z komutacją obwodów” . Sieci z komutacją pakietów indywidualnie trasują każdy pakiet
przez sieć, a nie przez wstępnie zadaną ścieżkę przełączników, jak to było w przypadku
sieci z komutacją obwodów. Takie rozwiązanie oferuje większą elastyczność, ponieważ
pakiety mogą być trasowane tak, by omijały miejsca uszkodzeń. Z drugiej jednak strony,
trasa musi być obliczana oddzielnie dla każdego pakietu, a więc przełączanie w sieciach
z komutacją pakietów jest znacznie wolniejsze niż w sieciach z komutacją obwodów.

Sieci X.25
Sieci X.25 są wykorzystywane przez klientów, którzy zawierają z operatorem kontrakt
na wykorzystanie jego sieci z komutacją pakietów (ang. PSN - Packet Switched N e­
tWork)-, zwiazane z tym opłaty zależa zazwyczaj opłaty zależą od wykorzystania sieci,
dlatego też mogą się zmieniać z upływem czasu.

Sam protokół X.25 określa interfejs pomiędzy węzłem sieci, takim jak router (urządzenie
końcowe, inaczej D TE) a siecią z komutacją pakietów (urządzeniami przesyłania danych,
inaczej DCE). Elementy te są przedstawione na rysunku 16.1. Sieć X.25 jest odpowie­
dzialna za transmitowanie ruchu do oddalonego partnera o podobnej konfiguracji, standard
X.25 nie określa jednak sposobu, w jaki powinno to być przeprowadzane!
372 Część III ♦ Tworzenie sieci rozległych
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 373

Zalety i wady sieci X.25


X.25 jest starym standardem, co jest zarówno jego największą zaletą, jak i wadą. Mak­
symalna szybkość obsługiwana przez X.25 wynosi 56 Kbps. Rzadko zdarza się, by taka
szybkość odpowiadała dzisiejszym wymaganiom pracy sieciowej, ale wysoki stopień
kompatybilności sprawia, że wielu klientów wciąż jest przyłączonych do „chmur” X.25.
Jest to również najbardziej globalny standard - w większości miejsc na świecie są oferujący
go dostawcy; w istocie administruje tym agenda ONZ, a mianowicie Międzynarodowa
Unia Telekomunikacyjna (ang. 1TU-T- International Telecommunications Union).

Sieć X.25 jest znacznie tańsza niż sieci najbardziej do niej podobne: Frame Relay i ATM.
B y ć może w tym przypadku prawdziwy jest stary aksjomat „dostajesz to, za co płacisz” .

Najczęstsze zastosowania
Sieć X.25, choć wielu uważają za zbyt starą i powolną, by mogła być użyteczna, wciąż
jest szeroko wykorzystywana w takich aplikacjach, jak systemy kart kredytowych, ban­
komaty, przetwarzanie wniosków kredytowych, bazy danych z zapisami medycznymi,
monitorowanie stanu zapasów. Ostatnio w sieci X.25 udoskonalono przeprowadzanie
komunikacji IP, wykorzystując enkapsulację, podobnie jak wykorzystuje się ją w sieciach
A T M i Frame Relay.

Początkowo najczęściej dołączanymi do „chmury” X.25 węzłami były proste terminale


tekstowe. Terminale były przyłączane do sieci za pośrednictwem usługi tłumaczącej
znanej jako interfejs zestawiania i rozkładania pakietów (ang. PAD - Packet Assembler/
Disassem bler). Interfejs PAD zapewnia połączenie z siecią i tłumaczy tekst dla/z terminalu
na pakiety, które może zaakceptować urządzenie komunikacyjne sieci X.25. Poszczególne
zalecenia wykorzystywane przez interfejs PAD opracował Międzynarodowy Komitet
Konsultacyjny ds. Telefonii i Telegrafu (CCITT). Są to zalecenia X.28, X.3 i X.29.

Porównanie z modelem OSI


Protokół X.25 odpowiada trzem najniższym warstwom modelu OSI: fizycznej, łącza
danych i sieci, co pokazuje rysunek 16.3. Standard nie specyfikuje żadnych wyższych
warstw, takich jak aplikacje właściwe dla X.25.

W arstwa fizyczna
Rozmaite protokoły zapewniają fizyczne połączenia między urządzeniami końcowymi
( D T E ) a urządzeniami komunikacyjnymi (DCE). Można wśród nich wyróżnić między
innymi protokoły X.2I, X.2 lbis/RS232C, RS449/442 i V.35.
374 Część III ♦ Tworzenie sieci rozległych

Rysunek 16.3.
Aplikacji
Porównanie
standardu X.25
: modelem OSI. Prezentacji

Sesji

Transportu

Ustanowione kanały S VC i PVC,


PLP Sieci
zapewniające adresowanie
Ustanawianie łącza
LAP-B Łącza danych
między DTE i DCE
Wysyanie i odbieranie X.21, X.21bis/RS232C,
surowych bitów do/z Fizyczna
RS449/442, V.35
określonego nośnika fizycznego

Warstwa łącza X.25 w warstwie łącza danych modelu OSI


Odpowiednik warstwy łącza danych dla standardu X.25 jest opisywany przez oddzielny
protokół - LA P B . L A P B (ang. Link Access Protocol Balanced- protokół symetrycznego
dostępu do łącza) jest pewnym, kontrolującym błędy protokołem przesyłania ramek
między urządzeniem końcowym i urządzeniem komunikacyjnym. Protokół ten jest
odpowiedzialny za inicjalizowanie łącza między tymi urządzeniami, a także za umiesz­
czanie pakietów w ramkach przed przekazaniem ich do warstwy fizycznej.

Protokół symetrycznego dostępu do łącza dość wiernie odpowiada warstwie łącza danych
modelu OSI, ponieważ jest on wersją protokołu HDLC, który z kolei jest standardem
O SI. Podobieństwo do protokołu H D LC można rozpoznać w strukturze danych, przed­
stawionej na rysunku 16.4.

Rysunek 16.4. 8 8 8 Zmienne 16 8


Struktura ramki
protokołu X.25. Flaga
Flaga Suma
Adres Kontrola Dane
01111110 kontrolna 01111110

Standard L A P B obejmuje specjalne pola synchronizujące początek i koniec ramki. Flagi


te zawierają specjalną sekwencję bitów, 01111110 (dwójkowo) lub 126 (dziesiętnie).
Urządzenia komunikacyjne na każdym z końców obwodu wirtualnego wiedzą, że ta
szczególna sekwencja bitów nigdy nie pojawia się na linii wejściowej, chyba że oznacza
początek lub koniec ramki. Próba przesłania takiego bajtu przez sieć X.25 spowoduje
zastąpienie go innym znakiem specjalnym.

Drugim bajtem nagłówka ramki jest adres, który kieruje ramką między urządzeniami
D C E i DTE.
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 375

Trzeci bajt, kontrolny, określa format ramki. Informuje, czy jest to ramka informacji,
nadzoru, czy też ramka nienumerowana. Przenosi także numery sekwencyjne nadawania/
odbioru.

Bajtem następującym po polu danych jest sekwencja kontrolna ramki (ang. FC S - Fram e
Control Sequence), czyli suma kontrolna C R C . Gdy host odbiera ramkę, pierwszą czyn­
nością jaką wykonuje jest sprawdzenie, czy suma kontrolna odpowiada danym zawartym
w ramce. Jeśli ramka nie przejdzie tego testu, host wysyła pakiet odrzucenia (czyli pakiet
R E J - ang. Reject) z powrotem do nadawcy, prosząc o ponowne wysłanie ramki. Jeśli
suma kontrolna jest prawidłowa, wysyłane są pakiety gotowości odbiornika (czyli pakiety
R R - ang. Receiver Ready) lub brak gotowości odbiornika (czyli R N R - ang. Receiver
Not Ready), wskazujące, czy urządzenie może przyjąć więcej danych, czy nie.

Suma kontrolna jest kluczem do niezawodności sieci X.25, ale też przyczynia się do jej
niskiej wydajności. Inaczej niż w większości protokołów, odpowiedzialność za transmito­
wanie pakietu spada na sieć. Tym sposobem sieć X.25 gwarantuje 100% niezawodność
przesyłania danych między węzłami końcowymi. Odzwierciedla to całkiem inną filozo­
fię niż w przypadku większości nowoczesnych protokołów, które zamiast przekazywać
zawiadomienie o odrzuceniu bezpośrednio do hosta, który wysłał dane, czynią host od­
powiedzialnym za ponowne wysłanie danych. Jest to istotne uzgodnienie, ponieważ
wszystkie dane wysyłane przez sieć muszą być przechowywane w pamięci podręcznej
sprzętu sieciowego aż do czasu, gdy odbiór zostanie potwierdzony.

Aby wyjaśnić tę różnicę, rozważmy sieć TCP/IP. Gdy użytkownik wysyła żądanie ściągnię­
cia strony sieciowej, polecenie to jest przekazywane z przeglądarki pracującej w warstwie
aplikacji do protokołu TCP, działającego w warstwie sesji. Podczas dodawania infor­
macji nagłówkowych, TC P przechowuje w pamięci dane otrzymane od użytkownika.
Następnie dane są przekazywane „w dół” modelu OSI, do warstwy fizycznej, przez którą
są przesyłane do węzła odbierającego. Gdy węzeł docelowy odbierze pakiety, sprawdza
integralność danych, wykorzystując pole CRC. Jeśli zostanie znaleziony błąd. węzeł
odbierający prosi węzeł nadający o ponowne przesłanie danych, które ten zachował
w pamięci podręcznej. Gdy prawidłowo przesłane pakiety zostaną potwierdzone, do
węzła nadającego wysyłane jest zawiadomienie o tym fakcie i pakiety są usuwane
z pamięci podręcznej.

W sieci X.25 urządzenie końcowe nie musi niczego przechowywać w pamięci, ponie­
waż uzgodnione jest, że sieć robi to, co jest konieczne, aby wszystko, co zostanie wysłane
przez „chmurę” , dotarło do odbierającego urządzenia końcowego. Narzut ów obciąża
sprzęt sieciowy i ogranicza ruch możliwy do obsłużenia przez ten sprzęt. Nowoczesne sieci,
takie jak A T M i Frame Relay, mocno różnią się w tym względzie od X.25; gwarantują
one bowiem jedynie, że „zrobią co mogą” , by dostarczyć transmisję. Wykrycie ewentu­
alnego błędu i ponowienie transmisji jest już sprawą protokołów wyższych warstw.

Protokół symetrycznego dostępu do łącza ma do wykonania trzy różne zadania. Pierwszym


z nich jest konfiguracja łącza - inicjowanie połączenia przez obwód wirtualny. Drugim
zadaniem jest przesyłanie informacji - faktyczne wysyłanie i odbieranie informacji
użytecznej dla użytkowników końcowych. Gdy połączenie nie jest już potrzebne, protokół
symetrycznego dostępu do łącza przeprowadza rozłączenie.
376 Część III ♦ Tworzenie sieci rozległych

Standard L A P B określa trzy różne formaty ramek, o których przeznaczeniu decyduje


wartość w polu Kontrola. Każdy typ ramki nadaje się do przenoszenia innego rodzaju
danych. Ramki informacji przenoszą dane uporządkowane sekwencyjnie i nadające się
do transmisji pełnodupleksowej. W tym celu wykorzystywana jest ramka numeru se­
kwencyjnego wysłania i numeru sekwencyjnego odbioru. Ramki nadzoru zapewniają
kontrolę informacji. Są to ramki sterowania strumieniem danych i potwierdzania infor­
macji. Ramki nienumerowane nie zawierają sekwencji informacji i służą do celów kon­
trolnych. takich jak rozpoczynanie i zatrzymywanie połączenia.

Poziom pakietu w warstwie sieci modelu OSI (X.25)


Poziom pakietu X.25 właściwie istnieje tylko w warstwie sieci, ale nazwa ta jest używana
w odniesieniu do całego zestawu protokołów. Warstwa ta nawiązuje połączenie i zapewnia
ustanowienie wywołania, transfer danych, sterowanie strumieniem danych, usuwanie
błędów oraz kasowanie wywołania. Każdy pakiet może mieć maksymalnie 128 bajtów.

Warstwa sieci odpowiada za zarządzanie każdym obwodem wirtualnym i może jednocze­


śnie utrzymywać 128 połączeń. Pola tworzące nagłówek warstwy sieci są przedstawione
na rysunku 16.5.

Rysunek 16.5. 1 1 1 1 4 8 3 1 3 1 Zmienne


Struktura pakietu
X'.25. Grupa Kanał Odb Nad Dane
Q D 0 1 (Group) (Channel) M 0
(Rec) (Send) (Data)

(w nawiasie podane są nazwy angielskie)

Pierwszy bit, bit Q, wskazuje, czy dane są danymi kwalifikowanymi (ang. Q ualified
data). Jest on przeznaczony do wykorzystania przez zawarty w pakiecie protokół w celu
oddzielenia pakietów sterowania od pakietów danych. Drugi bit, D, sygnalizuje, czy pakiet
ma znaczenie lokalne i podróżuje między dwoma urządzeniami komunikacyjnymi
(wartość 0), czy też globalne i podróżuje między dwoma urządzeniami końcowymi
(wartość I). Obydwa te bity, uzupełnione sekwencją ‘01’ tworzą czterobitowe pole
identyfikatora formatu ogólnego, czyli pole G F I (ang. General Form at Identifier).

Następne dwa pola to numer grupy kanałów logicznych (numer L G N - ang. Logical
Channel Group Number) oraz numer kanału logicznego (numer LC N - ang. Logical
Channel Number). Często te 12 kolejnych bitów traktuje się jako pojedyncze pole
identyfikatora kanału logicznego (czyli pole LC I - ang. Log ical Channel Identifier).
Pole LCI wskazuje na określone połączenie z siecią z komutacją pakietów. Ostatni bajt
nagłówka pakietu dzieli się na podpola numer odbioru i numer nadania, które są wyko­
rzystywane w sekwencji śledzenia.

Jednym z bitów tego bajtu jest bit M, używany do grupowania bloków powiązanych in­
formacji, które są zbyt duże, aby zmieściły się w pojedynczym pakiecie. M oznacza
„M o re” („W ię c e j” ). Wartość I informuje, że dane zostały podzielone między wiele
pakietów. Bit przyjmuje wartość 0, gdy pakiet jest ostatnim z grupy. Proces ten może
być znany z innych sieci; jest bardzo podobny do fragmentacji pakietów w sieciach IP.
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 377

Zalecenie C C IT T X.I21 definiuje dokładny format adresów warstwy sieci, czyli mię­
dzynarodowych numerów danych (numerów' IDN - ang. International D ata Numbers).
Format ten jest przedstawiony na rysunku 16.6. Adresy warstwy sieci identyfikują uni­
katowe miejsce docelowe w sieci X.25. Pierwsze cztery pola adresu IDN są kodem
identyfikacyjnym sieci danych (ang. D N IC - D ata Network Identification Code).
Pierwsze pola cyfry kodu D N IC są specyficzne dla danego kraju, natomiast ostatnie
pole identyfikuje określoną publiczną sieć komutowaną (czyli sieci PSN — ang. Public-
Sw itched Network). Pozostała część adresu służy do identyfikowania określonego węzła
w sieci i nosi nazwę krajowego numeru terminala (numeru N TN - ang. N ational Term inal
Number).

Rysunek 16.6. 4 4 3 1 10
Struktura adresu
X. 121. Długość adresu Długość adresu Kod z
Krajowy numer terminala
wywoływanego DTE wywołującego DTE kraju s

Po ustanowieniu połączenia adres X.I21 nie jest już dłużej potrzebny. Zamiast niego do
identyfikowania połączenia wykorzystuje się identyfikator kanału logicznego (L C I).
Jest on podobny do identyfikatora DLC1 w sieci Frame Relay, ponieważ ma znaczenie
wyłącznie lokalne. Adresy X.12I nie są w ogóle potrzebne w przypadku obwodów
wirtualnych skonfigurowanych ręcznie - do identyfikowania określonego obwodu używa
się identyfikatora kanału logicznego.

Protokół w'arstwy sieci jest odpowiedzialny za konfigurowanie między dwoma oddalo­


nymi urządzeniami końcowymi połączeń sieciowych w „chmurze" X.25. Stanowi to
kontrast wobec adresowania warstwy łącza, które łączy urządzenie końcowe z urządze­
niem komunikacyjnym.

Warstwa sieci X.25 łączy urządzenia końcowe ze sobą; warstwa łącza - urządzenia
końcowe z urządzeniami komunikacyjnymi.

Pojedyncze routery korzystają z usług protokołu X.25, by ustanowić połączenie ze


zdalnym urządzeniem końcowym. Terminal nadający inicjuje połączenie, wysyłając do
swojego urządzenia komunikacyjnego pakiet żądania wywołania (ang. ca ll request packet),
zawierający adres X.I21 docelowego urządzenia końcowego. Urządzenie komunikacyj­
ne odpowiada za przesłanie tego pakietu przez „chmurę” X.25. Gdy pakiet osiągnie
miejsce przeznaczenia, odbierające urządzenie komunikacyjne kieruje go do odbierającego
urządzenia końcowego, które sprawdza, czy pakiet jest przeznaczony właśnie dla niego,
i decyduje, czy ma wziąć udział w konwersacji. Jeśli zaakceptuje wywołanie, wysyła
pakiet akceptacji wywołania i w ten sposób zostaje ustanowione połączenie.

Po zakończeniu procesu ustanawiania połączenia obie strony są gotowe do wysyłania


danych (w obydwu kierunkach). Od tego momentu, adres X .I2 I nie jest już używany.
Połączenie ogranicza się do urządzeń komunikacyjnych i jest identyfikowane przez
numer kanału logicznego.
378 Część III ♦ Tworzenie sieci rozległych

Różne typy sieci


W ciągu wielu lat użytkowania sieci X.25, została ona przeniesiona do kilku różnych
platform sieciowych. Każda z tych platform wymaga oddzielnego protokołu warstwy
sieci.

Różne sieci nie mogą korzystać z tego samego interfejsu fizycznego, choć wielu dostawców
obsługuje przyłączalność dwupunktową poprzez publiczną sieć transmisji danych.

Publiczna sieć transmisji danych (PDN)


Usługi X.25 PDN, zdefiniowane przez RFC 1356, zapewniają połączenia transmisyjne
między klientami. Połączenia te są zwykle używane do przesyłania ruchu IP i OSI
z wykorzystaniem enkapsulacji protokołu. Tym sposobem sieci X.25 stały się użyteczne
raczej jako łącza W AN pomiędzy odległymi sieciami, a niejako prosty środek transportu
obsługujący ruch między terminalami.

Kiedy dostawca doprowadza ruch IP do Internetu, staje się dostawcą usług interneto­
wych (ang. IS P - Internet Service Provider). Dostępna szerokość pasma w tego typu
sieci jest zbyt mała dla wysokowydajnych transferów plików do i z Internetu, ale
umożliwia wygodny dostęp do przedsiębiorstw posiadających łącze X.25.

Sieć transmisji danych Departamentu Obrony (DDN)


Sieć D D N jest częścią składową systemu komunikacji Departamentu Obrony i służy
przede wszystkim do komutowania danych rządowych i łączenia odległych baz woj­
skowych. M IL N E T , część Internetu, a także sieci rządowe, klasyfikowane jako sieci o ściśle
ograniczonym dostępie, tworzą razem sieć transmisji danych Departamentu Obrony.
Siecią tą administruje Agencja Departamentu Obrony ds. Systemów Informacyjnych.

Punkt-z-punktem
Połączenie X.25 punkt-z-punktem (czyli połączenie dwupunktowe) jest w istocie pry­
watną siecią X.25 biegnącą między dwoma systemami. Systemy te mogą być połączone
w dowolny sposób, poczynając od kabla szeregowego, a kończąc na dzierżawionej linii
56 Kbps. Może wydawać się dziwne, że ktoś mógłby wybrać protokół z komutacją pa­
kietów do połączenia dwupunktowego, ale jest to prosty i niedrogi sposób rozszerzania
istniejących sieci.

Specyfikacje X.25 (RFC 1356)


Trudno jest zapoznać się z rzeczywistymi specyfikacjami, na których opiera się standard
X.25; w dodatku, jakby nie dość było komplikacji, powszechnie używany termin „X.25”
w rzeczywistości określa zestaw standardów. Na szczęście, większość menedżerów sieci
rzadko musi odwoływać się do rzeczywistych specyfikacji, aby połączyć się z sieciami
X.25. Jedynie producenci sprzętu, projektujący wyposażenie sieciowe, oraz dostawcy
oprogramowania, tworzący programy zgodne z X.25, muszą znać dokładne szczegóły
opisywane w tych dokumentach.
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 379

ITU-T (dawniej CCITT)


Międzynarodowa Unia Telekomunikacyjna dostarcza specyfikacji (lub, jak je nazywa,
„zaleceń” ) dla zestawu protokołów X.25. Można znaleźć je w Internecie pod adresem
http: //www. itu. int. Zaleceniami o szczególnym znaczeniu są Rec.X.25 Version
10/1996 i Rec.X. 121 Version 10/1996.

IETF
Grupa IE T F (ang. Internet Engineering Task Force), czyli Grupa Robocza ds. Tech­
nicznych Internetu opracowała kilka standardów mających znaczenie dla środowiska
sieci X.25. Zalicza się do nich zalecenia RFC 1356, 877 i 1236. Pełne teksty tych zaleceń
są na bieżąco dostępne w Internecie.

RFC 877, transmisja datagramów iP w publicznej sieci transmisji danych


Jest to oryginalna specyfikacja dla enkapsulacji pakietów 1P w sieciach X.25. Nakłada
także ograniczenia na wykorzystywanie standardu X.25 do przesyłania datagramów IP.

RFC 1236, konwersja adresów IP na X.121 dla sieci DDN


Powyższe zalecenie określa sposób tłumaczenia adresów IP klasy B i C na adresy X. 121.

RFC 1356, wieloprotokołowe połączenie X.25 i ISDN w trybie pakietu


Całkowicie zastępując oryginalne zalecenie RFC 877, R FC 1356 wyszczególnia metody
wykorzystywane do przesyłania pakietów IP w sieciach X.25. Najważniejszą zmianą
w stosunku do RFC 877 jest zwiększenie maksymalnego rozmiaru pakietu do 1600 bajtów.

Migrowanie z sieci X.25


X.25 jest starzejącym się standardem i ma wiele słabych punktów, które sprawiają, że
w nowoczesnych konfiguracjach nie jest popularnym protokołem. Faktycznie, wiele
organizacji posiadających sieci X.25 uważa, że szerokość pasma jest dla nich ograni­
czeniem i spogląda w stronę nowych technologii: A T M i Frame Relay. Obie zapewniają
usługi podobne jak w przypadku X.25, ale oferują większą szybkość i nie gwarantują
niezawodności.

Kardynalną regułą migracji do innych sieci jest znana zasada „dziel i rządź” . Wydziel
część sieci i utwórz dodatkowe łącze, równoległe do istniejącego połączenia X .25, jak
pokazuje rysunek 16.7. Przesyłaj te same dane, z tej samej aplikacji, za pomocą nowego
obwodu, w taki sam sposób, jak dotychczas. Technikę tę stosuj przez kilka miesięcy,
dopóki całkowicie nie upewnisz się, że nowa platforma sieci działa w sposób efektywny,
niezawodny i stabilny.

Po osiągnięciu tego stanu zamień rolami obydwa połączenia, tak by sieć, do której mi­
grujesz, stała się siecią podstawową, a X.25 siecią zapasową. Gdyby coś poszło źle. nie
wahaj się powrócić do starego, pewnego połączenia - po to właśnie je pozostawiłeś.
380 Część III ♦ Tworzenie sieci rozległych
Rozdział 17.
Modemy i technologie
Dial-Up
Ja m e s M. Spann

W niniejszym rozdziale opisana jest zdolność innych urządzeń, znanych jako modemy,
do rozszerzania zasięgu sieci. Kable i topologie przedstawione wcześniej pokazują, jak
połączyć razem sieci na ograniczoną odległość. Aby komunikować się na większe odle­
głości, trzeba rozważyć dodatkowe rozwiązania. Niniejszy rozdział przedstawia jedną
z możliwych opcji.

Sposób działania modemu


Słowo „modem” jest telekomunikacyjnym terminem określającym urządzenia zmienia­
jące sygnał elektroniczny komputera w sygnał tonowy, który można przesyłać łączem
komunikacyjnym; morfologicznie jest ono zbitką słów „MOdulator” i „DEModulator” .
Modulowanie sygnału oznacza konwertowanie sygnału zjednego stanu do drugiego.

Słowo „modem” właściwie jest względnie nowym terminem w telekomunikacji. Oryginal­


nie urządzenia takie były znane jako „zestawy transmisji danych” . Przed rokiem 1977
przedsiębiorstwa, które chciały podłączyć urządzenie do linii telefonicznej, musiały ko­
rzystać ze sprzętu dostarczanego przez spółki telefoniczne, które były wtedy monopoli­
stami w tym względzie. Od roku 1977 na mocy zarządzenia Federalnej Komisji Łączności
osoby fizyczne i prawne mogą korzystać z własnego wyposażenia służącego do połączeń
z liniami telefonicznymi. Do dziś wszystkie produkowane w U SA modemy wciąż muszą
odpowiadać temu zarządzeniu FCC, znanemu jako „Part 68” .

Komputer nie jest zdolny do bezpośredniego przyłączenia do linii telefonicznej, gdyż


posługuje się Językiem cyfrowym” , składającym się z elektronicznych sygnałów dys­
kretnych, podczas gdy zwykła linia telefoniczna może przesyłać tylko impulsy analogowe
lub dźwięk. Sam komputer PC, będąc urządzeniem cyfrowym, porozumiewa się w języku
znanym jako binarny, który koduje informacje wykorzystując albo stan „niski” , repre­
zentowany przez zero albo stan „wysoki” , reprezentowany przez jedynkę. Transmisję
382 Część III ♦ Tworzenie sieci rozległych

cyfrową zawsze tworzą stany wysoki lub niski; nie ma tu stanów pośrednich. Z kolei
transmisja analogowa ma stale zmieniającą się amplitudę natężenia sygnału oraz czę­
stotliwość (liczbę zmian w ciągu jednego cyklu). Przykłady sygnałów cyfrowych
i analogowych przedstawia rysunek 17.1.

Rysunek 1
Sygnały cyfr
i analogowe

Sygnał cyfrowy

Zwykłe kable sieciowe są wystarczające przy mniejszych odległościach. Gdy komputery


chcą komunikować się ze sobą na większe odległości, konieczne jest jednak wykorzy­
stanie innego nośnika transmisji. Najbardziej logicznym i dostępnym wyborem jest
standardowa linia telefoniczna. Niestety, jak już powiedziano, nie można wziąć kom­
putera posługującego się językiem cyfrowym i przeprowadzić komunikacji z innym
komputerem, jeśli używany nośnik komunikacyjny obsługuje wyłącznie transmisję
analogową. W przypadku dwóch maszyn komunikujących się za pośrednictwem linii
telefonicznej modemy muszą znajdować się na obydwu końcach linii. Komputer nadający
musi posiadać modem, by zmienić tworzone przez siebie sygnały cyfrowe w sygnały
analogowe, wysyłane linią telefoniczną. Również komputer odbierający musi mieć modem,
aby odebrać transmisję analogową i przekształcić ją z powrotem na sygnał cyfrowy,
który komputer może zrozumieć. Rysunek 17.2 przedstawia transmisję między dwoma
komputerami z wykorzystaniem linii telefonicznej.
Rozdział 17. ♦ Modemy i technologie Dial-Up 383

Sygnał Sygnał
Rysunek 17.2. 1 cyfrowy analogowy
Komunikacja przy
użyciu linii
telefonicznejDigital. W
3 3

Publiczna
siec telefoniczna

Sygnał
cyfrowy

nn
i I

-ii- -fiApóoj-

Transmisja danych zachodzi zwykle między dwoma urządzeniami znanymi jako D C E


(urządzenie przesyłania danych, urządzenie komunikacyjne) i D T E (urządzenie końcowe,
terminal). Modem jest przykładem urządzenia DCE. Sam z kolei łączy się z komputerem
osobistym, który jest terminalem DTE. Różnorodność dostępnego wyposażenia i roz­
maitość aplikacji po obydwu stronach interfejsu DTE/DCE zwiększa potrzebę znormalizo­
wania jego charakterystyk mechanicznych, elektrycznych i funkcjonalnych. Niektóre ze
standardów są omawiane w dalszej części tego rozdziału.

Bity i body
Aby modem mógł modulować sygnał cyfrowy otrzymany z komputera na sygnał składający
się z tonów analogowych, który można przesłać linią telefoniczną, musi mieć jakąś
metodę zmieniania amplitudy, częstotliwości i fazy przesyłanych tonów. Liczba zmian
jednego z wymienionych stanów linii w ciągu jednej sekundy nazywana jest „szybkością
modulacji” .

Termin „bod” służy do przedstawiania mogących wystąpić unikatowych stanów linii.


Każdy unikatowy stan linii w większości nowoczesnych dokumentacji bywa określany
mianem „symbolu” . Każdy z tych symboli może reprezentować określony wzór bitów
informacji. Reprezentowany wzór bitowy często określany jest jako „token” . Sama nazwa
„bod” pochodzi od nazwiska francuskiego wynalazcy Emila Baudot, który w 1875 roku
stworzył 5-bitowy kod służący reprezentowaniu alfabetu. Każdy 5-bitowy wzór był to-
kenem reprezentującym jedną z liter alfabetu.

Niestety, trzeba dostosować się do pewnych ograniczeń, jakie niesie ze sobą fakt, że
głównym przeznaczeniem publicznej sieci telefonicznej jest przesyłanie sygnałów
dźwiękowych, a nie danych. Ponieważ większość energii wytwarzanej przez ludzki głos
przypada na częstotliwości od 300 do 3300 herców (Hz), obwody komunikacyjne za­
projektowano tak. by przenosiły częstotliwości z zakresu od 0 do 4000 Hz, czyli 4 kHz.
384 Część III ♦ Tworzenie sieci rozległych

We wczesnej erze transmisji modemowej wielu ludzi uważało, że terminy „bity na sekundę”
i „body” są równoważne. Było to prawdą, ale tylko ze względu na sposób wysyłania
sygnału. Kiedy każdy bod (lub zmiana stanu linii) w komunikacie reprezentuje jeden bit
informacji do wysłania, szybkość modulacji wyrażana w bodach jest równa liczbie bitów
na sekundę. Wyobraźmy sobie komunikat transmitowany z szybkością 300 bodów (300
zmian stanu linii na sekundę). Jeśli każda zmiana stanu linii reprezentuje jeden bit, wtedy
komunikat jest transmitowany z szybkością 300 bitów na sekundę (bps).

Aby wysłać więcej niż jeden bit informacji na jeden bod, opracowano schematy modulacji
pozwalające na osiąganie większych szybkości transmisji w bitach na sekundę. B y wysłać
dane obwodem telefonicznym, modem zwykle używa częstotliwości nośnej położonej
mniej więcej w połowie pasma głosowego i nakłada na tę częstotliwość dane, odpowiednio
ją modulując. Na wyjściu procesu modulacji powinno być spektrum przypominające
obciętą część całego spektrum akustycznego, mieszczącą się w paśmie telefonicznym.

Wyobraź sobie, że chcesz wysłać 2400 symboli na sekundę. Aby to zrobić, musisz
wytworzyć 2400 cykli na sekundę (Hz). By wykorzystać częstotliwość 2400 Hz do wysłania
transmisji, musisz wybrać 1800 Hz jako częstotliwość nośną i modulować ją w górę lub
w dół o 1200 Hz, tak by cały zakres wynosił 2400 Hz. Daje to całkowitą szerokość pasma
pomiędzy 600 Hz a 3000 Hz, co przypada na dopuszczalny zakres pasma typowej linii
telefonicznej (0-4000 Hz). Zakres ten jest przedstawiony na rysunku 17.3. Co ciekawe,
taka forma modulacji jest wykorzystywana przez standard V.32, omawiany w dalszej
części tego rozdziału.

Rysunek 17.3. 3600 Hz


Pasmo o szerokości
2400 Hz
modulowane
na częstotliwości
nośnej 1200 Hz.
1800 Hz 1200 Hz

0 Hz

Z czasem jakość sieci telefonicznej uległa poprawie, co dało większą użyteczną szero­
kość pasma w typowej linii telefonicznej. Przykładem może tu być standard V.34,
omawiany w dalszej części rozdziału, który wykorzystuje częstotliwość nośną 1959 Hz
i moduluje 3429 symboli na sekundę. Całkowite pasmo zawiera się w przedziale od 244 Hz
do 3674 Hz.

Aby obwód głosowy wydajnie przenosił dane, technika modulacji powinna dopasowywać
kształt fali do charakterystyki kanału. Proces dopasowywania jest źródłem wielu pomy­
słowych rozwiązań. Technika modulacji musi być tak obmyślona, aby maksymalizowała
Rozdział 17. ♦ Modemy i technologie Dial-Up 385

ilość transmitowanych danych i minimalizowała efekty szumów i zakłóceń. Na podstawie


wielu międzynarodowo uznanych metod i szybkości transmisji ustalono dzisiejsze stan­
dardy transmisji danych.

Różne schematy modulacji pozwalają, aby stany linii reprezentowały różne pary cyfr
binarnych. Wykorzystywanie schematu modulacji, który pozwala czterem różnym czę­
stotliwościom reprezentować pary binarne 00, 01, 10 i 11, w istocie umożliwia dostarczanie
1200 bitów na sekundę, nawet jeśli szybkość modulacji wynosi tylko 600 bodów.
Większe prędkości transmisji można osiągnąć, pozwalając, by większa liczba stanów
linii (lub „znaków” ) reprezentowała więcej kombinacji bitów.

Typy modulacji modemów


Proces wykorzystywania nośnika - w tym przypadku linii telefonicznej - do przenosze­
nia informacji między dwoma punktami określa się mianem modulacji. Analogowy
dźwięk głosu ludzkiego stale zmienia swoją częstotliwość i amplitudę. Jeśli przyjrzeć
się jego obrazowi na oscyloskopie, ludzki głos przypomina szereg sinusoid. Każdy sze­
reg impulsów, dźwięków, fal lub napięć może być przedstawiony za pomocą sinusoidy.
Poszczególne sinusoidy charakteryzują się określoną amplitudą, częstotliwością i fazą.

Amplitudą sinusoidy jest jej wysokość, której odpowiada wartość na osi rzędnych (osi
y). Częstotliwość fali sinusoidalnej to - w przybliżeniu - szybkość powtarzania się
przebiegu na osi odciętych (osi x). Faza sinusoidy jest brana pod uwagę tylko wtedy,
gdy porównujemy ją z inną sinusoidą o takiej samej częstotliwości i amplitudzie - sta­
nowi ona po prostu wielkość przesunięcia (na osi x) pomiędzy obydwiema sinusoidami.
Rysunek 17.4 przedstawia podstawowe wielkości charakterystyczne fali sinusoidalnej.

R y s u n e k 1 7 .4 .
Charakterystyki fa li
sinusoidalnej.

Modemy wysyłają informacje, modulując falę nośną, czyli zmieniając jedną z określonych
charakterystyk sinusoidy. Modulacja analogowa może występować w trzech postaciach:
modulacji amplitudy, częstotliwości lub fazy. Techniki te przedstawia rysunek 17.5.
386 Część III ♦ Tworzenie sieci rozległych
Rozdział 17. ♦ Modemy i technologie Dial-Up 387

Kombinacje tych trzech form modulacji mogą być wykorzystywane do tworzenia większej
liczby możliwych symboli, a co za tym idzie, większej przepustowości. Przykładem tego
jest kwadraturowa modulacja amplitudy (ang. QA M - Quadrature Amplitude Modulation).
W modulacji QAM , kombinacja przesunięć fazy i zmian amplitudy może reprezento­
wać 16 różnych stanów, co pozwala wysyłać cztery bity na jeden bod. Jeśli szybkość
modulacji w bodach wynosi 2400, można efektywnie przesłać 9600 bps (2400 zmian na
sekundę x 4 bity na zmianę = 9600 bps).

Inną techniką modulacji jest impulsowa modulacja amplitudy (ang. P A M - P u lse Amplitude
M odulation). Modulacja PA M jest metodą stosowaną w połączeniach nowych modemów
56 Kbps - nie wymagają one wstępnej konwersji sygnału analogowego na cyfrowy
w swoich strumieniach danych (w przeciwieństwie do starszych modemów, które taką
modulację muszą wykonywać). Nowe modemy nadal używają modulacji Q A M , by odsyłać
dane z powrotem przy szybkościach do 33,6 Kbps. Więcej informacji o technologii 56 Kbps
można znaleźć w opisach standardów przedstawionych na końcu tego rozdziału.

Asynchronicznie i synchronicznie
Kiedy dwa urządzenia przystępują do komunikacji między sobą, muszą w pewien spo­
sób sterować przepływem danych, tak aby wiedziały, gdzie rozpoczynają się i kończą
wysyłane znaki. Strumień danych wysyłany przez modem na drugi koniec połączenia
może wykorzystywać jedną z dwóch form koordynacji. Jednym ze sposobów sterowania
taktowaniem sygnałów wysyłanych i odbieranych na obydwu końcach jest asynchro­
niczne przesyłanie danych.

Komunikacja asynchroniczna jest najbardziej rozpowszechnioną formą stosowaną


w konwencjonalnych modemach. W takiej komunikacji informacja (znak, litera, liczba
lub symbol) przesyłana z jednego urządzenia do drugiego jest przedstawiana jako strumień
bitów. Każdy strumień bitów jest oddzielony od innych bitem startu i bitem stopu.
Dzięki stosowaniu bitu startu i bitu stopu dla każdego transmitowanego znaku, urządzenie
wie, kiedy w-ysyła lub odbiera znak, i nie są potrzebne zewnętrzne sygnały taktujące,
które sterowałyby przepływem danych.

Jednym z zastrzeżeń wobec komunikacji asynchronicznej jest to, źe około 20 do 25


procent przesyłanych danych służy jako informacja sterująca do „synchronizowania”
konwersacji między urządzeniami.

Alternatywą dla komunikacji asynchronicznej jest komunikacja synchroniczna. W komuni­


kacji synchronicznej musi występować sygnał taktujący, sterujący transmisją bloków
znaków, zwanych „ramkami” . W transmisji nie używa się bitów- startu i stopu. Znaki
synchronizacji służą do rozpoczęcia transmisji oraz do sprawdzania jej dokładności.
Rysunek 17.6 przedstawia porównanie komunikacji asynchronicznej i synchronicznej.

Protokoły wykorzystywane w transmisjach synchronicznych spełniają funkcje nieobec­


ne w protokołach asynchronicznych. Przykładami takich funkcji mogą być:

♦ Kontrolowanie dokładności wysyłania informacji

♦ Formatowanie danych w ramki

♦ Dodawanie informacji sterujących


388 Część III ♦ Tworzenie sieci rozległych

Rysunek 17.6. m Bajt 4 | Bajt 3 | | | Bajt 2 | |r | Bajt 1 |


*•
Porównanie Transmisja asynchroniczna ] Bit startu
komunikacji
asynchronicznej
i synchronicznej.
B Bit stopu

| Bajt 4 I Bajt 3 [ Bajt 2 | Bajt 1 |

Transmisja synchroniczna g Informacja


synchronizacji

Protokoły synchroniczne są używane w środowiskach cyfrowych. Świat analogowy


zwykle wykorzystuje komunikację asynchroniczną. Większość komunikacji sieciowej
odbywa się w sposób synchroniczny. Do najpopularniejszych protokołów synchronicznych
należą: protokół bisynchroniczny (czyli binarny synchroniczny protokół komunikacji -
ang. Binary Synchronous Communication Protocol), sterowanie synchronicznym łączem
transmisji danych (sterowanie S D L C - ang. Synchronous D ata Link C o n tro l) oraz
sterowanie wysokopoziomowym łączem transmisji danych (sterowanie H D L C - ang.
High-Level D ata Link Control).

Standardowe interfejsy modemów


Choć istnieją liczne „zalecane standardy” , bez wątpienia najważniejszym w świecie
technologii modemów jest interfejs RS-232. Istnieje kilka wersji tego interfejsu, a każda
z nich jest wyróżniona literą występującą po oznaczeniu RS-232. Najpowszechniejszą
implementacją standardu interfejsu RS-232 jest wersja R S -232C.

Specyfikacja RS-232 jest standardem stowarzyszenia przemysłu elektronicznego, czyli


stowarzyszenia E l A (ang. Electro n ic Industries Association). Jest to standard bardzo
podobny do standardu V.24 opracowanego przez ITU-T (sekcję standardów telekomu­
nikacyjnych Międzynarodowej Unii Telekomunikacyjnej), znaną dawniej jako C C IT T.
Na standard RS-232 składają się cztery podstawowe obszary informacji:

♦ mechaniczne charakterystyki interfejsu,

♦ sygnały elektryczne wykorzystywane w interfejsie,

♦ funkcje wszystkich sygnałów,

♦ podziały sygnałów dla specyficznych aplikacji.

RS-232 i jego odpowiedniki zapewniają szeregową transmisję danych przez interfejs.


W interfejsie szeregowym bity tworzące dane są wysyłane bit po bicie, synchronicznie
lub asynchronicznie.

Choć złącze DB-25 jest powszechnie kojarzone z interfejsem RS-232C, w rzeczywistości


nie zostało ono zdefiniowane jako część nowelizacji C; określiła je nowelizacja D
Rozdział 17. ♦ Modemy i technologie Dial-Up 389

specyfikacji RS-232. Każdemu z pinów złącza przypisano pewną funkcję związaną


z przesyłaniem różnego rodzaju sygnałów. Oto one:

♦ Pin 1: uziemienie ochronne (gdzie masą jest obudowa) (pin PG - Protective


Ground)

♦ Pin 2: wysyłanie danych (pin TD - Transmit D ata)

♦ Pin 3: odbieranie danych (pin R D - Receive D ata)

♦ Pin 4: żądanie nadawania (pin R T S - Request to Send)

♦ Pin 5: gotowość modemu do transmisji (pin C T S - C lear to Send)

♦ Pin 6: przyłączenie modemu do sieci (pin D S R - D ata Set Ready)

♦ Pin 7: sygnał masy (pin SG - Signal Ground)

♦ Pin 8: wykrywanie nośnika danych (pin D C D - D ata C arrierD etect)

♦ Pin 9: zarezerwowany

♦ Pin 10: zarezerwowany

♦ Pin 11: nie przypisany

♦ Pin 12: wykrywanie wtórnego nośnika danych (pin SDCD - Secondary Data
C arrier Detect)

♦ Pin 13: wtórna gotowość do nadawania (pin S C S - Secondary C lear to Send)

♦ Pin 14: wtórne wysyłanie danych (pin STD - Secondary Transmit D ata)

♦ Pin 15: zegara nadawania (pin TC - Transmit C lock)

♦ Pin 16: wtórne odbieranie danych (pin S R D - Secondary Receive D ata)

♦ Pin 17: zegar odbioru (pin RC - Receive Clock)

♦ Pin 18: nie przypisany

♦ Pin 19: wtórne żądanie nadawania (pin S R S - Secondary Request to Send)

♦ Pin 20: gotowość komputera do transmisj i danych (D T R - Data Term inal Ready)

♦ Pin 21: określanie jakości odbioru (pin SQ D - ang. Signal Quality D etector)

♦ Pin 22: wywołanie stacji (pin R1 - Ring Indicator)

♦ Pin 23: wybór szybkości transmisji (pin D RS - D ata Rate Select)

♦ Pin 24: zegar zewnętrzny (pin EC - External C lock)

♦ Pin 25: nie przypisany

Dla przeprowadzenia transmisji danych konieczne jest wystąpienie następujących zdarzeń:

♦ Oprogramowanie komunikacyjne komputera PC podaje napięcie na pin 20


(D TR), aby wskazać, źe komputer jest gotów do wysłania danych. W tym samym
czasie modem podaje napięcie na pin 6 (D S R ), by powiadomić komputer, że
modem może przyjmować dane lub instrukcje.
390 Część III ♦ Tworzenie sieci rozległych

♦ Komputer wysyła do modemu przez pin 2 (T D ) polecenie uaktywnienia linii


(żeby modem „podniósł słuchawkę” ) i wybrania określonego numeru. Modem
odpowiada potwierdzeniem na pinie 3 (RD).

♦ Po ustanowieniu połączenia pomiędzy modemami, modem wysyła sygnał do


komputera na pinie 8 (CD), powiadamiając go, że istnieje ścieżka komunikacyjna
i można rozpocząć przesyłanie danych.

♦ Gdy komputer jest gotów do wysłania danych, sygnalizuje to modemowi poprzez


pin 4 (RTS), nazywany „żądaniem nadawania” . Jeśli modem nie jest zajęty,
odpowiada komputerowi sygnałem na pinie 5 (C TS), powiadamiając go, że
może rozpocząć nadawanie danych pinem 2 (TD ).

Główną wadą interfejsu RS-232 jest ograniczenie odległości do 15 metrów (50 stóp).
Zw ykle nie jest to problemem dla połączenia między komputerem a modemem, ale może
się nim stać, jeśli modem musi być umieszczony w pewnej odległości od komputera.
Ponieważ zwykłym limitem przepustowości interfejsu RS-232 jest 19200 bps, musisz
używać krótszego kabla, jeśli chcesz osiągnąć wyższą przepustowość, możliwą przy
dzisiejszych modemach. Większość producentów modemów zaleca stosowanie kabla
RS-232 o długości 4 m (12 stóp) lub krótszego, a bardzo często używa się kabla o długości 2
m (6 stóp).

Aczkolwiek RS-232 jest najpowszechniej wybieranym interfejsem dla połączeń


modemowych, należy wspomnieć również o kilku innych. Są nimi RS-422, RS-423,
RS-449 i RS-530.

Standard RS-422 i jego odpowiednik, X.27 (V. 11), obejmują elektryczne charakterystyki
obwodów zrównoważonych (różnicowych), czyli takich, w których dodatnie i ujemne
linie sygnału są odizolowane od masy. Obwód zrównoważony jest mniej podatny na
zakłócenia, oferuje większą szybkość transmisji i większą długość kabli.

RS-422 jest przeznaczony dla aplikacji wykorzystujących skrętkę dwużyłow'ą na odległość


do 1200 m (4000 stóp) i przy szybkości transmisji do 100 000 bps. Przy odległości 12 m
(40 stóp) lub mniejszej można osiągnąć szybkość 10 000 000 bps. Takie charakterystyki
umożliwiają połączenie urządzeń w obrębie zakładu bez potrzeby korzystania z drogich
urządzeń do transmisji danych.

Standard RS-423 i jego odpowiednik. X.26 ( V. 10), określają niezrównoważone cha­


rakterystyki elektryczne, podobne do charakterystyk interfejsu RS-232. Now y standard
pozwala jednak na przesyłanie danych z szybkością od 100 000 bps na odległość do 12
m, a na odległość do 60 m - z prędkością do 10 000 bps. Szybkość transmisji danych
obecnego standardu niezrównoważonego jest z grubsza ograniczona do 20 000 bps na
odległości do 15 metrów.

Standardy RS-422 i RS-423 określają tylko elektryczne charakterystyki interfejsu, nato­


miast standard towarzyszący, RS-449, określa funkcjonalne i mechaniczne wymacania
dla implementacji. Choć w zamierzeniu te nowe standardy miały zastąpić RS-232, jak
dotąd tak się nie stało.
Rozdział 17. ♦ Modemy i technologie Dial-Up 391

RS-449 i standardy towarzyszące znacznie różnią się od starszego standardu RS-232. 10


nowych funkcji na poziomie sterowania interfejsem umożliwia testowanie, wybieranie
szybkości i działania rezerwowe. Być może najbardziej znaczącymi nowymi funkcjami
są lokalne i zdalne sygnały' pętli zwrotnej. Pozwalają one do pewnego stopnia diagno­
zować błędy sprzętu oraz obwodu przez udostępnienie pętli zwrotnej do urządzenia
końcowego, do analogowej części lokalnego urządzenia komunikacyjnego lub do cyfrowej
części zdalnego urządzenia końcowego.

RS-530 został wprowadzony jako standard działający przy szybkościach transmisji od


20000 bps do 2000000 bps i wykorzystujący takie same 25-pinowe złącze DB-25, jak
standard RS-232. Głównym ulepszeniem w standardzie RS-530 jest to, że nie jest on
specyfikacją elektryczną, lecz raczej odwołuje się do dwóch innych standardów, RS-
422 i RS-423. Te nowe standardy wykorzystują zwiększoną wydajność, możliwą teraz
dzięki technologii obwodów zintegrowanych.

Standardy ITU-T (CCITT) modemów


Jedna z najbardziej podstawowych reguł dotyczących komunikacji brzmi następująco:
aby komunikacja była efektywna i wydajna, muszą istnieć reguły, dzięki którym urządzenia
komunikujące się rozpoznają wszystkie elementy uczestniczące w procesie komunikacji.
Te reguły porządkujące są znane w świecie przesyłania danych jako „protokoły” i „stan­
dardy” .

W środowisku modemów istnieje wiele standardów, z których większość została przy­


jęta przez ITU-T. Standardy te są powszechnie znane jako „zalecenia serii V ” . Poniżej
wymieniono kilka spośród najważniejszych zaleceń serii V.

♦ V.22: Standard V.22 określa dupleksowy modem 1200 bps przeznaczony do


wykorzystywania w publicznej komutowanej sieci telefonicznej oraz w obwo­
dach linii dzierżawionych. Strukturalnie jest on podobny do standardu Bell
System 212A, ale nie jest kompatybilny wstecz ze standardem 2 I2 A o szybko­
ści transmisji rzędu 300 bps. Kolejna różnica polega na tym, że standard 212A
przy niższej szybkości 300 bps wykorzystuje modulację kluczem (kluczowanie)
z przesuwem częstotliwości (czyli modulację FSK - ang. Frequency Shift Keyed),
natomiast standard V.22 dla swojej niskiej szybkości (już nie 300 bps, lecz 600
bps) używa kluczowania z przesuwem nie częstotliwości, lecz fazy (czyli
modulację PSK - Phase Shift Keyed).

♦ V.22 bis: Standard V.22 bis („drugi” ) opisuje dupleksowy modem działający
z szybkością 2400 bps, wykorzystujący technikę podziału częstotliwości przy­
stosowaną do publicznej komutowanej sieci telefonicznej. Może być także
używany w połączeniach dwupunktowych w dwuprzewodowych obwodach linii
dzierżawionych.

♦ V.26: Standard V.26 określa modem 2400 bps dla obwodu linii dzierżawio­
nych. Jest to pełnodupleksowy modem o szybkości modulacji 1200 bodów,
stosujący modulację dwubitową kluczowaną z przesuwem fazy (czyli modulację
D PSK - Dibit Phase Shift Keyed).
392 Część III ♦ Tworzenie sieci rozległych

♦ V.26 bis: Standard V.26 bis określa modem pracujący z szybkością 2400 bps
lub 1200 bps, wykorzystywany w instalacjach nie dzierżawionych.

♦ V.26 tertio: Standard V.26 tertio („trzeci” ) dodał do poprzednich standardów


przede wszystkim technikę niwelacji odbić.

♦ W.21: Modemy zgodne ze standardem V.27 pracują z szybkością 4 800 bps,


wykorzystują różnicowe kluczowanie z przesuwem fazy i mogą działać w try­
bie pełnodupleksowym lub półdupleksowym. Wyposażone są także w ręcznie
regulowany korektor. Wykorzystywana technika modulacji rozpoznaje osiem
różnych faz i jest przeznaczona dla instalacji dedykowanych lub dzierżawio­
nych. Wersja trzecia standardu V.27 umożliwia połączenie z instalacjami nie
dedykowanymi.

♦ V.29: Modemy standardu V.29 to z kolei pełnodupleksowe, czteroprzewodowe


modemy pracujące z szybkością 9 600 bps, przeznaczone dla instalacji dedy­
kowanych. Częstotliwością nośną modemów tego typu jest 1 700 Hz, a ich
szybkość modulacji wynosi 2 400 bodów.

♦ V.32: Standard V.32 opisuje rodzinę dwuprzewodowych, dupleksowych mode­


mów, działających z szybkością do 9 600 bps. Modemy te mogą być używane
w publicznej komutowanej sieci telefonicznej, jak również w obwodach linii
dzierżawionych. Zgodne z tym standardem modemy wykorzystują modulację
kwadraturowo-amplitudową (modulację Q A M - ang. Quadrature Amplitude
Modulation), a dzięki stosowaniu techniki niwelacji odbić mogą działać peł-
nodupleksowo.

♦ V.32 bis: Standard V.32 bis jest bardzo podobny do opisanego powyżej standardu
V.32. Jedyną ważną różnicą jest szybkość. Modemy te mogą komunikować się
z szybkością do 14 400 bps, osiągniętą dzięki przesyłaniu 6 bitów z prędkością
2 400 bodów.

♦ V.32 tertio: Specyfikacja V.32 tertio właściwie nie jest standardem, ale propozycją
firmy A T & T . Pozwala na komunikację z szybkością do 19 200 bps i działa
między dwoma modemami obsługującymi tę specyfikację.

♦ V.33: Choć standard V.33 jest bardzo podobny do standardu V.32 dla usług
komutowanych, to jest przeznaczony dla instalacji dedykowanych. Inną ważną
różnicą jest to, że V.33 posiada opcję multipleksowania, pozwalającą łączyć
klika źródeł danych w jeden strumień danych o szybkości 14400 bps.

♦ V.34: Standard V.34 miał pierwotnie wyspecyfikować szybkości transmisji sy­


gnałów do 28800 bps, ale został tak zmodyfikowany, by objął szybkości do
33600 bps. Jedną z nowszych charakterystyk zaimplementowanych w klasie
V.34 jest zdolność modemu do ciągłego monitorowania kanału komunikacyj­
nego i zwiększania lub zmniejszania wynegocjowanej szybkości transmisji,
zgodnie ze zmianami warunków na linii. V .34 jest także zgodny ze standardem
kompresji V.42, który umożliwia uzyskanie większej przepustowości połączenia.
Jest także wstecznie kompatybilny z wcześniejszymi standardami modemów,
tak że może negocjować połączenia ze starszymi, wolniejszymi modemami.
V.34, tak jak poprzednie standardy, może pracować z publiczną komutowaną
siecią telefoniczną, jak też w konfiguracji z linią dzierżawioną.
Rozdział 17. ♦ Modemy i technologie Dial-Up 393

♦ V.42: Standard V.42 określa procedury wykrywania i korygowania błędów dla


urządzeń komunikacyjnych. Właściwie definiuje on dwa typy wykrywania
i korygowania błędów: protokoły L A P B i M N P klasy 4. Protokół symetrycz­
nego dostępu do łącza (L A P B ) jest metodą używaną przez protokół warstwy
sieci (warstwy 3 modelu OSI), znany jako H D LC (sterowanie wysokopozio-
mowym łączem danych). L A P B jest metodą wykrywania i koiygowania błędów
preferowaną przez standard V.42. M N P klasy 4 jest metodą drugorzędną, dostępną
jako alternatywa.

♦ V.42 bis: Standard V.42 bis wzbogaca możliwości wykrywania i korygowania


błędów oferowane przez standard V.42. Zapewnia kompresję danych przez
urządzenie komunikacyjne wykorzystujące procedury korekcji błędów opisane
przez standard V.42.

♦ 56K: Choć w czasie, gdy powstaje ten tekst, nie istnieje jasna definicja standardu
56 K, to dostępne są dwie rywalizujące technologie, umożliwiające użytkow­
nikowi uzyskanie szybkości 53 000 bps dla transmisji przychodzących (ang.
downstream) i szybkości 33 600 bps dla transmisji wychodzących (ang. upstream).
Mimo że technologia ta teoretycznie umożliwia uzyskanie szybkości 56 000 bps
transmisji wychodzących, to komisja FC C ogranicza szybkość tej transmisji do
53 000 bps. Zwiększona prędkość wynika z możliwości wyeliminowania czę­
ści szumu związanego z konwersją analogowo-cyfrową (nazywanego „szumem
kwantowania” ) dla połączeń wychodzących w sytuacjach, w których połącze­
nie z modemu docelowego z powrotem do sieci będzie połączeniem całkowicie
cyfrowym. Tak więc standard 56 K eliminuje konieczność przeprowadzania
konwersji analogowo-cyfrowej dla połączeń wychodzących, usuwając w ten
sposób szum kwantowania i zwiększając przepustowość.

Modemy a Microsoft Networking


Modemy mogą być stosowane w środowisku sieci Microsoft w celu rozszerzenia zasię­
gu sieci. Aby użyć modemu do ustanowienia zdalnego połączenia z siecią, użytkownik
musi najpierw skonfigurować modem. Zarówno w Windows 95, jak i w Windows N T
4.0 modem konfiguruje się za pośrednictwem appletu' Modem, dostępnego w Panelu
sterowania. Po zainstalowaniu i odpowiednim skonfigurowaniu modemu można ustawić
właściwości zdalnego połączenia z siecią.

Użytkownik systemu Windows 95 w celu połączenia się ze zdalną siecią lub urządze­
niem musi korzystać z apletu Dial-Up Networking. Każde połączenie utworzone przy
użyciu Dial-Up Networking może być następnie modyfikowane przez zmienianie
właściwości połączeń. Właściwości karty T yp y serwerów przykładowego połączenia
Dial-Up Networking przedstawione są na rysunku 17.7. Połączenie Dial-Up Networ­
king charakteryzuje kilka właściwości, za pomocą których można konfigurować sposób
wykonywania tego połączenia. Każde połączenie może mieć inne ustawienia dla każdej

1 Termin "applet" oznacza dosłownie "mala aplikacja"; pomimo zwyczajowego kojarzenia go ze


środowiskiem Java oznaczać więc może również dowolny program zbyt skromny na to. by uznać
go za typową aplikację (przyp. red.).
394 Część III ♦ Tworzenie sieci rozległych

z dostępnych kart właściwości. Na rysunku 17.7 właściwości zostały ustawione tak, aby
ustanowić połączenie z ISP (dostawcą usług internetowych). Ten konkretny dostawca
używa połączenia protokołu PPP a jego usługa działa najlepiej, jeśli nie jest wybrana
żadna z zaawansowanych opcji. Inni dostawcy usług internetowych w celu ustanowienia
połączenia mogą wymagać innych ustawień różnych zaawansowanych opcji. W dolnej
części karty Typy serwerów znajduje się panel Dozwolone protokoły sieciowe. W ięk­
szość połączeń korzysta wyłącznie z protokołu TCP/IP. Połączenie może być oczywi­
ście skonfigurowane tak. że nie będzie używać żadnego lub będzie używać kilku albo
wszystkich dozwolonych protokołów. Warto zaznaczać tylko te protokoły, które są do
ustanowienia połączenia potrzebne, upraszcza to bowiem proces ustanawiania połączeń,
a także ułatwia rozwiązywanie problemów oraz powoduje zwiększenie wydajności.

Rysunek 17.7.
Właściwości
połączenia
sieciowego Windows
Dial-Up Networking

Również użytkownicy Windows NT 4.0 muszą skonfigurować applet Dial-Up Networking


w celu łączenia się ze zdalnym komputerem. Jeśli system N T ma służyć jako serwer, do
którego dołączeni są klienci, wtedy musi być zainstalowana i uruchomiona usługa dostępu
zdalnego (ang. R A S - Remóte Access Service). Administrowaniem usługą dostępu
zdalnego kieruje narzędzie „Remote Access Admin” , dostępne jako jedno z narzędzi
administracyjnych usługi RAS. W systemie Windows N T (wersja dla stacji roboczej)
połączenie uzyskać może jednocześnie tylko jeden zdalny użytkownik. System W in ­
dows N T Server obsługuje do 256 jednoczesnych zdalnych połączeń. Po ustanowieniu
zdalnego połączenia, za pomocą linii telefonicznej uzyskujemy dostęp do wszystkich
zasobów sieci, tak jakbyśmy byli do niej przyłączeni lokalnie.

Usługę dostępu zdalnego w systemie Windows N T 4.0 zainstalować można, klikając


przycisk Dodaj znajdujący się na karcie Usługi okna Sieci. Aby dodać usługę dostępu
zdalnego do listy zainstalowanych usług, trzeba uprzednio zainstalować i skonfigurować
modem, a także wybrać klika opcji konfiguracyjnych, takich jak protokoły, których używać
mogą rozmówcy łączący się z zewnątrz, a także użytkownicy wewnętrzni. Jeśli modem
nie został jeszcze w systemie Windows N T zainstalowany podczas instalacji usługi
R A S, program konfiguracyjny podpowiada, by to zrobić.
Rozdział 17. ♦ Modemy i technologie Dial-Up 395

Do innych opcji dostępnych wraz z usługą R A S należy możliwość określenia, czy porty
(takie jak CO M 1, COM2, COM3, CO M 4, L P T 1 itd.) mogą być wykorzystywane jako
porty połączeń wyjściowych, wejściowych, czy też jako oba. Każdy protokół wybrany
jako wejściowy ma opcję konfiguracyjną dopuszczającą inne zmiany w konfiguracji.
Każdy protokół ma inną listę ustawień, a najszerszy zestaw opcji dodatkowych ma
TCP/IP. Inną opcją usługi RAS jest możliwość żądania zaszyfrowanej weryfikacji toż­
samości, wybranie której umożliwia korzystanie z szyfrowania danych.

Podsumowanie
Wraz z rozwojem technologii modemów rośnie również możliwość zwiększania zasię­
gu nowoczesnych sieci oraz szybkości, z jaką one działają. W niedalekiej przyszłości
takie technologie jak modemy kablowe, asymetryczne cyfrowe łącza abonenckie oraz
połączenia bezprzewodowe otworzą przed nami nowe możliwości rozszerzania sieci
i łączenia ich ze sobą. Aby jednak te coraz to nowsze i lepsze technologie mogły odnieść
sukces i zostać szeroko zakceptowane, niezbędne są coraz to nowsze i lepsze standardy
i protokoły regulujące proces komunikacji.
Rozdział 18.
Usługi dostępu zdalnego
(RAS)
Arthur Cooper
Czym są usługi dostępu zdalnego? Dziś użytkownicy oczekują, że będą w stanie korzystać
z tych samych aplikacji i usług niezależnie od tego, gdzie się w danym czasie znajdują.
To wymaganie odnośnie przyłączaIności postawiło niezwykle ciężkie zadanie przed
departamentami technologii informatycznych (ang. IT - Inform ation Technology
departm ents). By unaocznić, dlaczego istnieje aż takie zapotrzebowanie na niezawodne
usługi dostępu zdalnego, w rozdziale tym opisano ciąg zdarzeń, które doprowadziły do
powstania nowoczesnych usług RAS. Przedstawiono również rozwiązania zdalnego dostępu
wykorzystywane we wszystkich erach rozwoju usług RAS. Warto zobaczyć, gdzie byliśmy,
by ujrzeć, dokąd zmierzamy.

Historia korzystania z sieci


o dostępie zdalnym
W późnych latach 50. dla większości korporacji, organizacji militarnych i innych agencji
używających systemów z komputerami mainframe stało się jasne, że możliwości dostępu
do danych w tych systemach powinny zostać rozszerzone poza tradycyjny zasięg przy­
łączonych terminali. Komputerowe centra danych w latach 50. były miejscami mistycznymi,
pełnymi ludzi w białych laboratoryjnych fartuchach. Stan taki trwał aż do czasu, gdy
pojawił się system mainframe IB M i narodziło się nowoczesne centrum danych.

Te centra danych uczyniły usługi komputerowe dostępnymi dla mas, ale użytkownicy
tych wczesnych centrów byli zmuszeni zmagać się z wieloma niemądrymi regułami
i wymaganiami nakładanymi przez personel. Wielokrotnie reguły te nakładały na użyt­
kowników poważne ograniczenia. Niewygodne godziny, konieczność przestrzegania
wielu ustalonych formatów danych i mnóstwo innych wymagań mogło sprawić, że
użytkownicy czuli się niemalże sługami centrów danych i mieli poczucie bagatelizowania
ich racji. Stało się więc jasne, że sposób korzystania z komputerów musi ulec zmianie.
398 Część III ♦ Tworzenie sieci rozległych

W tym samym czasie następowała rewolucja w świecie komputerów. Rząd USA zobligował
Agencję ds. Perspektywicznych Badań Obronnych (ang. D ARPA - Defence Advanced
Research Projects Agency), by rozpoczęła testowanie nowych sposobów łączenia ze sobą
niepodobnych systemów komputerowych. Podczas gdy kadra menedżerska zaczęła
przenosić terminale z centrów danych do swoich biur, D A R P A eksperymentowała
z dalekosiężnymi połączeniami między centrami danych. W większych korporacjach,
w których komputery mainframe były odpowiedzialne za śledzenie (monitorow-anie)
budżetów i zapasów, kierownictwo zaczęło zdawać sobie sprawę z wagi decentralizacji
tych informacji.

Gdy członkowie zarządu i kierownicy średniego szczebla byli zmuszeni korzystać z danych
w postaci wielkich, niewygodnych, tygodniowych wydruków, dane których używali
były tylko tak dobre, jak ostatni wydruk. W wielu przypadkach siedmiodniowe opóźnienie
informacji było nie do przyjęcia. Prowadziło to do większej liczby wydruków i wielu
kierowników czuło, że korzystanie z tych raportów na co dzień, czy nawet co tydzień,
jest stratą czasu. Coś wreszcie musiało się zmienić - dostęp do danych w systemach
mainframe musiał osiągnąć poziom użytkownika i musiało to nastąpić szybko.

Nagle stało się coś wielkiego. Dostępne stały się sterowniki łącza i regulatory łącza.
Urządzenia te pozwoliły centrum danych zdalnie łączyć terminale z komputerem mainfra­
me. Pierwszymi użytkownikami tych terminali byli sami menedżerowie centrum danych.
Następnie terminale zaczęły się pojawiać w całym miejscu pracy. Wkrótce informacje
dostępne tylko w jednym miejscu w organizacji były doręczane tylko ludziom naprawdę
ich potrzebującym. Wyobraźcie sobie to!

Lata siedemdziesiąte
We wczesnym okresie przetwarzania danych bardzo rzadko można było znaleźć organizację
rozproszoną na dużym obszarze geograficznym. Z tego powodu nie było specjalnego
zainteresowania łączeniem w sieć dużych komputerów mainframe. Korporacje, uni­
wersytety i agencje rządowe były jedynymi poważnymi użytkownikami komputerów
mainframe, zaś spośród tych trzech jednostek tylko rząd był zainteresowany łączeniem
komputerów rozproszonych geograficznie. Kiedy jednak agencja D A R P A zaczęła
doskonalić ideę komputerów komunikujących się z innymi, niepodobnymi do nich
komputerami, sektor prywatny zaczął zwracać na to uwagę.

Modem stał się wtedy wyjątkowo ważnym urządzeniem, a pierwsze modemy nie były
właściwie niczym więcej jak urządzeniami sprzęgającymi akustycznie, które umożliwiały
sprzęgnięcie telefonu z portem systemu komputerowego. Użytkownik przyłączony do
centrum danych mógł teraz, korzystając z połączenia sieciowego istniejącego między
centrami, uzyskać dostęp do informacji w innych centrach danych. Narodziła się nowo­
czesna sieć transmisji danych.

Zawodowi informatycy zaczęli podłączać do systemów m ainfram e coraz bardziej inte­


ligentne terminale. W tym samym czasie zaczęto wyposażać terminale we wbudowaną
pamięć. Mogły one dzięki temu przechowywać informacje konfiguracyjne. W ten sposób,
gdy terminal był wykorzystywany do ustanowienia połączenia lub sesji z komputerem,
wspólne polecenia konfiguracyjne mogły być automatycznie przesyłane między systemem
komputerowym i terminalem.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 399

To udogodnienie tylko zaostrzyło apetyty wielu użytkowników m ainfram e. Na scenie


pojawiły się systemy minikomputerowe.

Użytkownicy usług transmisji danych zaczęli eksperymentować z łączeniem - przy


użyciu modemu - minikomputerów z dużymi komputerami mainframe. Pomysł przyjął
się dobrze. Pozwoliło to na przesyłanie danych tam i z powrotem między różnego typu
komputerami.

Lata osiemdziesiąte
W latach 80. komputery mainframe zaczęły tracić na znaczeniu. W roku 1981 wprowadzono
na rynek komputer osobisty IB M PC. Dostępnych stało się kilka systemów operacyjnych
dla sieci lokalnych (L A N ), zaś jeśli chodzi o sprzedaż, oczywistym liderem stała się
firma Novell. Gdy sieci lokalne małych komputerów stały się standardem w miejscach
pracy, wzrosła potrzeba zdalnego dostępu do tych sieci z dowolnego miejsca, za pomocą
połączeń dial-up. Modemy stały się (stosunkowo) tanie i dostępne, zaś użytkownicy zaczęli
wymagać dobrej jakości połączeń dial-up dla swoich pecetów.

Firm y Novell, IB M i Microsoft zaczęły przedstawiać rozmaite pakiety oprogramowania


osadzone w ich systemach operacyjnych. Przeznaczeniem tych pakietów było dostarczanie
usługi dial-up. Za pomocą programowych emulatorów, takich jak ProComm. użytkow­
nicy komputerów osobistych mogli łączyć się z dużymi systemami komputerowymi lub
sieciami, wykorzystującymi pojedyncze modemy lub ich grupy.

Sieć komputerowa Agencji ds. Badań Perspektywicznych (ang. A R P A N E T - Advanced


Research Projects Agency Network) przeobraziła się w roku 1969 w sieć Internet.
Wkrótce zaczęły ją eksploatować uniwersytety i korporacje prywatne i w roku 1984
Internet łączył ze sobą 1000 komputerów mainframe. W latach 1987 - 1994 liczba
podłączonych do Internetu hostów wzrosła z 10000 do dwóch milionów. Użytkownicy
zaczęli domagać się dostępu do Internetu ze swoich domów, a firmy Novell i Microsoft
były szczęśliwe, mogąc im go dostarczyć. Zdalny dostęp w latach 90. mógł już wiernie
powielać i emulować usługi sieci LAN. na których użytkownicy zaczęli polegać.

Szaleństwo lat dziewięćdziesiątych


Dziś akronim RAS jest używany niemal tak często jak akronim PC. Użytkownicy wymaga­
ją, by sieci z usługami R A S były w stanie zapewnić podczas łączenia się z serwerami
i systemami sieciowymi takie same możliwości, jakie są dostępne w sieciach LAN.
Microsoft wbudował usługę RAS w swój system operacyjny Windows N T, na skutek
czego w ciągu ostatnich kilku lat całkiem spora część P K B 1jest nie tylko konsumowana,
ale również wytwarzana w gospodarstwach domowych pracowników firm bardzo wielu
różnych działów gospodarki. Opracowanych zostało dotychczas wiele pakietów produ­
centów niezależnych. Usługa RAS stała się jedną z najważniejszych technologii świata
komputerów.

' P K B - produkt krajowy brutto (przyp. red)


400 Część III ♦ Tworzenie sieci rozległych
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 401

ASCII to skrót od nazwy American Standard Code for Information


Interchange. Jest to standardowy 7-bitowy kod znakowy służący do
wymiany informacji. Skrót EBCDIC (ang. Extended Binary Coded Decimal
Interchange Code - rozszerzony dziesiętny kod wymiany o dwójkowym
zapisię) odnosi się natomiast do 8-bitowego kodu znakowego opra­
cowanego przez IBM.

Pierwsze systemy dial-up były efektywne, ale powolne. Generalnie, szybkości połączeń
modemowych były mniejsze niż 1200 bps. Niektóre z wcześniejszych połączeń były po
prostu akustycznym sprzęganiem urządzeń, gdzie słuchawka telefoniczna była połączona
z akustycznym sprzęgiem przypominającym uszy myszki Miki.

Ewolucja standardów protokołów


Jedynymi protokołami wchodzącymi w grę w epoce wczesnych, zdalnych połączeń
dwupunktowych (użytkownik-host) były protokoły określające elektromechaniczne
standardy pomiędzy modemami i liniami telefonicznymi. W Stanach Zjednoczonych
firma Bell Telephone Company ustanowiła standardy definiujące połączenia modemu
z modemem. Pierwszymi standardami były Bell 103 i Bell 212A. Później zostały one
przyjęte na całym świecie i C C IT T opracowało standardy V.2I i V.22. Standardy te
określają transmisję między dwoma połączonymi modemami.

CCITT jest akronimem francuskiej nazwy Comiteé Consulatif Interna­


tionale de Télégraphique et Téléphonique (Międzynarodowy Komitet
Konsultacyjny ds. Telefonii i Telegrafii). Standardy „V" oraz „X” dotyczą
łączy transmisji danych. Zwykle standardy „V” dotyczą łączy danych
i modemów wykorzystujących obwody telefoniczne lub głosowe.
Standardy „X" natomiast zwykle dotyczą danych cyfrowych. Od czasu
do czasu standardy te są nowelizowane lub usuwane. Komitet CCITT
definiuje standardy zalecane dla całego świata. Ostatnio CCITT uległo
reorganizacji. Zmieniono również jego nazwę z francuskiej na angielską,
więc komitet przestał być komitetem, a stał się unią, a dokładnie
Międzynarodową Unią Telekomunikacyjną (ang International Tele­
communication Union).

Zestaw poleceń AT
Firma Hayes Inc. wprowadziła na rynek Hayes Smartmodem i znormalizowała zestaw
poleceń AT (ang. attention - uwaga) do wykorzystania w komputerach PC i’ modemach
dial-up. Zestaw poleceń A T jest używany po dzień dzisiejszy. Obecnie jest on wbudowany
w większość programów emulacji terminali dla komputerów PC. To właśnie zestaw
poleceń A I umożliwia komputerowi wydawanie modemowi poleceń podniesienia słuchaw­
ki, wybierania numeru itp. Pamiętajmy jednak, że początkowo użytkownicy musieli
ręcznie wprowadzać polecenia AT, by zmusić modem do zrobienia czegokolwiek.
402 Część III ♦ Tworzenie sieci rozległych

Takie połączenie ograniczało użytkowników, gdyż mogli wykonywać tylko te funkcje,


które mógł wykonywać system host. Jeśli terminale połączeń bezpośrednich w centrach
danych nie miały dostępu do zasobów sieci, zwykle nie mieli go również użytkownicy
dial-up.

Może najlepszym przykładem usługi zdalnego dostępu do terminala jest metoda pracy
sieciowej stosowana wówczas w bankowych systemach komputerowych. Łączono w sieć
mniejsze host-systemy w filii banku z większymi hostami mainframe w banku macie­
rzystym. Mniejsze systemy w filiach były tak skonfigurowane, by aktualizowały dane
w większych, centralnych hostach.

Wielokrotnie banki konfigurowały systemy filialne tak, aby przekazywały one dane „do gó­
ry” , do centralnego hosta, w czasie rzeczywistym. Dokonywano tego za pomocą modemów
i dedykowanych linii telefonicznych. Jednakże przepływ danych „w dół” , z hosta cen-
tralneęo do systemów oddziałów czy filii, zachodził tylko raz dziennie. Rysunek 18.2
przedstawia przykład takiego rozwiązania. Filia „ A ” i filia „ B ” są połączone z systemem
centralnym. Nie są jednak połączone bezpośrednio ze sobą. Dane stale przepływają
z systemów filialnych do systemu centralnego, ale w drugą stronę płyną tylko raz dziennie.
Dlatego dane w systemach filialnych pochodzą zawsze z poprzedniego dnia roboczego.

Rysunek 18.2.
Połączenia systemu
centralnego z filiami. i
Bank
Centralny system mainframe

Terminal

■ -
W HaSHXJ

Terminal

System System
komputerowy — ■ komputerowy
filii "A" filii -B ’
Terminal Terminal

Zasadniczo cały dostęp dial-up odbywał się za pośrednictwem filii. W tamtych czasach
dostęp dial-up próbował naśladować działanie terminali bezpośrednio podłączonych
przewodami do systemu mainframe. W następnym punkcie opisane są procesy wyższe­
go poziomu, zachodzące wtedy, gdy użytkownicy inicjują sesję zdalnego dostępu do
systemu hosta.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 403

Protokoły połączeń zdalnych


Aby zbadać procesy wyższego poziomu zachodzące przy zdalnym połączeniu, trzeba
poznać dwa najbardziej rozpowszechnione protokoły połączeń używane w dzisiejszych
połączeniach zdalnego dostępu. Wstępem do dyskusji o tych protokołach może być
krótkie podsumowanie procesu zachodzącego, gdy ustanowiona jest sesja zdalnego dostępu
użytkownik-host.

Ustanawianie sesji
Aby zainicjować zdalne połączenie, jedno z urządzeń końcowych (zwykle użytkownik)
wybiera numer (czyli wywołuje) drugiego (zwykle hosta). Dziś wykonuje to komputer
użytkownika, uruchamiając określony program wywołujący. System Windows 95 na przy­
kład ma wbudowaną funkcję sieciową dial-up. Po tym, jak modemy uzgodnią połączenie
poprzez linię telefoniczną i ustali się między nimi sygnał nośny, sygnały cyfrowe na porcie
wyjściowym modemu przekazują tę informację z powrotem do komputera użytkownika.

Sygnał nośny to tzw. „pilot” albo główny sygnał analogowy, wysyłany


przez modem do innego modemu poprzez łącze komunikacyjne, gdy
między dwoma urządzeniami zostanie ustanowione połączenie dla
transmisji danych.

Następnie użytkownik wywołuje program używany do komunikowania się z hostem.


Może to być pakiet emulacji terminala, taki jak ProComm, lub też może to być wbudowany
program wywołujący. I znów, system Windows 95 ma wbudowane oprogramowanie
uzgadniające w ramach swojej funkcji sieciowej dial-up. Wszystko, czego użytkownik
może potrzebować, aby uzgodnić procesy wyższego poziomu w systemie hosta, jest
wykonywane właśnie wtedy. Czasem użytkownik może wywołać unikatowy program
napisany specjalnie dla określonego przedsiębiorstwa.

Protokoły dostępu sieci TCP/l P


Większość ludzi korzystających z połączeń zdalnego dostępu łączy się z Internetem lub
z Intranetem swojego przedsiębiorstwa. Z tego powodu pakietem protokołów używa­
nym do przekazywania danych tam i z powrotem jest TCP/IP. Dziś, kiedy TCP/IP jest
wykorzystywany jako główny pakiet protokołów transportowych, jeden z protokołów,
S L IP albo PPP, będzie wykorzystywany jako główny protokół dostępu dla sesji dial-up
pomiędzy komputerem PC a serwerem RAS.

Protokół SLIP
W e wczesnych latach 80. Internet stawał się wyjątkowo ważnym środkiem masowego
przekazu. Być może najważniejszy protokół opracowany w tamtym okresie stworzyła
korporacja 3COM. Firma ta opracowała technologię, która umożliwiła przesyłanie pakietów
TCP/IP poprzez linie telefoniczne. TCP/IP wciąż jest pakietem protokołów, dzięki któremu
dane przemieszczają się z jednego miejsca do drugiego.
404 Część III ♦ Tworzenie sieci rozległych

Głównym mechanizmem przenoszącym dane w świecie TCP/IP jest pakiet IP. Nie
wdając się w długie dyskusje na temat protokołu IP i adresowania 1P2, można powiedzieć,
że jest to bezpołączeniowy protokół Internetu przemieszczający pakiety TC P i UDP
(protokołu datagramów użytkownika) z jednego miejsca do drugiego. Pakiety TC P i UDP
niosą dane wysłane przez użytkownika. Innymi słowy, IP można uważać za nośnik, zaś
pakiety TCP i U D P za przedmioty przenoszone.

Każde połączenie dial-up, które mogłoby przenosić pakiety IP, musiało być skonfigu­
rowane tak, by przesyłało wszystkie znaki pakietu IP. Korporacja 3COM wprowadziła
nowy protokół, nazwany protokołem komunikacji szeregowej Internetu (ang. S L IP -
S e ria l Line Internet Protocol). W rzeczywistości nie był to wcale protokół; jednak
działał jak protokół. S L IP nigdy nie stał się standardowym protokołem Internetu. Proto­
kół S L IP jedynie umieszcza pakiet IP w ramkach i przesyła go z jednego punktu sieci
do drugiego. Przedstawia to rysunek 18.3. Protokół ten nie zapewnia adresowania,
identyfikacji typu pakietu, kontroli błędów ani kompresji. Jednak braki te sąjego zaletą,
gdyż sprawiają, że protokół S L IP jest bardzo łatwy do wdrożenia i obsługi.

Rysunek 18.3. Obramowanie/stopka


Pakiet IP SLIP
Ramka SLIP SLIP
pakietów IP.
Transmisja SLIP
z obudowanym
(hermetyzowanym)
pakietem IP

W 1984 roku Rick Adams zaimplementował protokół S L IP w systemie Unix Berkeley


i „upublicznił” go. Zdalny dostęp do usług Internetu stał się powszechny.

Do dnia dzisiejszego wiele programów połączeniowych dla komputerów PC, przezna­


czonych do łączności z Internetem, ma opcję S L IP . Brak specyfikacji standardu S L IP
oznacza, że nie został dla niego określony maksymalny rozmiaru pakietu. W końcu lat
80. powstało wiele odmian protokołu SLIP, ale wszystkie zapewniały tylko ramkę do
przenoszenia pakietów IP liniami szeregowymi. Pamiętajmy, że komputer użytkownika
nadal musi komunikować się z modemem za pomocą poleceń AT. Nadal wywołuje
i ustanawia połączenie z modemem hosta. Tyle tylko, że dziś utrzymywanie łączności
między modemami odbywa się według standardów ITU-T.

Protokół S L IP wchodzi do gry dopiero wtedy, gdy powstanie już stabilne połączenie
między modemami, a użytkownik i host ustanowią połączenie. Gdy to nastąpi, protokół
S L IP umożliwi przekazanie pakietów IP poprzez to szeregowe połączenie użytkownik-host.
Zapamiętaj: S L IP nie przekazuje żadnych informacji adresowych. Oznacza to. że każdy
komputer (zarówno host, jak i komputer użytkownika) musi znać adres drugiego, by
efektywnie przesyłać między sobą pakiety IP. Zawsze jest to funkcją dowolnego typu
oprogramowania wywołującego S L IP w komputerze użytkownika i oprogramowania
S L IP w systemie hosta.

2Technologii TCP/IP poświęcona jest w całości książka T.Parkera,.Protokół TCP/IP" wyd. polskie
HLLION" 1998 (przyp. red.)
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 405

Protokół S L I P ma wiele ograniczeń, a użytkownicy wymagają wolnego od błędów po­


łączenia - zwłaszcza podczas wywoływania systemu hosta. Fakt, że protokół S L I P nie
mógł przeprowadzać kompresji, adresowania czy kontrolowania błędów, sprawił, że
użytkownicy zaczęli domagać się lepszego protokołu połączeniowego. Pragnienia użyt­
kowników spełniły się wraz z narodzinami protokołu PPP.

Protokół PPP
Protokół P P P (ang. point-to-point protocol), czyli protokół z punktu do punktu lub inaczej
- protokół dwupunktowy, był kolejnym projektem powstałym z inicjatywy użytkowników.
Podstawowym przeznaczeniem tego protokołu jest zapewnienie połączenia między
dwoma równoprawnymi urządzeniami przy wykorzystaniu portów szeregowych. Typowe
zastosowanie protokołu PPP ogranicza się do połączenia dial-up użytkownik-host. Jednak
niektórzy wykorzystują go w połączeniach host-host oraz host-router. W tym rozdziale
opisany jest protokół PPP stosowany w połączeniach dial-up dostępu zdalnego.

Protokół P P P został znormalizowany jako prawdziwy protokół Internetu. S L IP nigdy


nie osiągnął takiego statusu - co nie zmienia faktu, iż wielu użytkowników wciąż święcie
wierzy w protokół SLIP. Niestety, czasem ilość błędów występujących podczas korzy­
stania z niego może być astronomiczna. Jeśli więc połączenie dostępu zdalnego ma po­
prawnie przekazywać pakiety IP, do jego obsługi lepiej wybrać protokół PPP.

Protokół P P P także umieszcza pakiety w swojej ramce, tak jak robi to protokół S L IP ,
ale oprócz prostego ramkowania danych dzieją się jeszcze inne rzeczy. Protokół P P P
ustanawia również sesję sterowania łączem pomiędzy użytkownikiem i hostem, a sesja
ta jest kontrolowana przez protokół sterowania łączem, czyli protokół L C P (ang. Link
Control Protocol). Protokół ten konfiguruje łącze między użytkownikiem, a hostem dla
sesji PPP.

Jest to pierwsza czynność sesji PPP. Pakiety protokołu sterowania łączem są przesyłane
między użytkownikiem a hostem. Testują one i konfigurują ustanowione łącze. Aby
upewnić się, że łącze jest stabilne, testowane są takie jego właściwości, jak jakość łącza,
echo łącza itp. Istnieją trzy klasy pakietów protokołu LCP:

♦ pakiety ustanawiania łącza (ang. Link Establishment packets), wykorzystywane


do tworzenia i konfigurowania połączenia,

♦ pakiety zakończenia łącza (ang. Link Termination Packets), wykorzystywane


do przerywania połączenia,

♦ pakiety utrzymania łącza (ang. Link Maintenance Packets), wykorzystywane


do zarządzania łączem oraz wykrywania i usuwania usterek łącza.

Jeśli protokół LC P upewni się, że łącze działa i że działa stabilnie, informację tę przekazuje
głównemu protokołowi PPP w celu zadeklarowania gotowości łącza. Gdy to nastąpi,
protokół PPP wysyła pakiet zwany protokołem sterowania siecią (ang. N C P - Network
Control Protocol). Pakiet sterowania siecią jest specyficzny dla typu danych, które mają
być przekazane łączem PPP.
406 Część III ♦ Tworzenie sieci rozległych

Pakiet sterowania siecią jest wysyłany przez inicjatora połączenia P PP (przeważnie


użytkownika, który wywołał hosta). Pakiet sterowania siecią informuje hosta o rodzaju
ruchu, który ma być przekazywany łączem PPP. Protokół sterowania siecią PPP dla
datagramów IP nazywany jest protokołem sterowania IP, czyli protokołem IPC P (ang.
IP Contro/ Protocol). Protokół ten odpowiedzialny jest za konfigurowanie, a także za
rozpoczynanie i kończenie działań protokołu IP na obydwu końcach łącza. Pakiety
IPCP nie mogą być jednak wysłane, zanim protokół sterowania łączem nie zakończy fazy
negocjacji. Gdy faza ta zostanie zakończona, protokół IPCP sygnalizuje, że jest gotów
rozpocząć przesyłanie pakietów i datagramów IP.

Dopiero wtedy użytkownik i host mogą rozpocząć wysyłanie i odbieranie datagramów


i pakietów IP. Jak wiemy, mechanizm przesyłania w postaci protokołu IP jest ostoją
dzisiejszego Internetu. Dlatego nie ma sensu omawiać innych protokołów sterowania
siecią, które protokół PPP mogą wykorzystywać do przesyłania danych. Warto jednak
pamiętać, że wiele jest wersji protokołu PPP, a w niektóre z nich wbudowane są inne
protokoły sterowania siecią.

Trendy bieżące
Protokoły SL IP i PPP bez wątpienia są obecnie „wołami roboczymi” sesji zdalnego dostępu.
Rzadko można spotkać użytkowników usług R A S wykorzystujących inne protokoły do
przesyłania danych między sobą a hostem. Jest ich mniej więcej 1 na 100. Równie jednak
ważne jak zrozumienie zasad działania protokołu PPP jest poznanie usług dostarczanych
przez serwery R A S po ustanowieniu połączenia PPP.

Znaczenie terminu usługi używane w niniejszym rozdziale różni się od


znaczenia terminu „usługi" odnoszącego się do konfigurowania
„usługi" w systemach Windows 95 lub Windows NT Server. Są to zu­
pełnie różne terminy.

Usługi transportu zdalnego


W świecie usług dostępu zdalnego użytkownikom zależy na możliwości połączenia się
z systemem hosta, wykorzystania tego systemu do swoich potrzeb i likwidacji połącze­
nia RAS. Ze względu na rozmiar tego rozdziału niemożliwe jest omówienie wszystkich
usług, z jakich użytkownik może korzystać podczas zdalnego połączenia. Zamiast tego
przedstawiony jest przegląd najczęściej wykorzystywanych obecnie usług.

W jaki sposób obecnie łączą się użytkownicy usług


dostępu zdalnego
Zwykle większość przedsiębiorstw należy do jednej z trzech kategorii:
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 407

♦ Przedsiębiorstwo duże - ma przynajmniej dwadzieścia pięć odrębnych ośrod­


ków. Każdy z nich zwykle posiada sieć LA N , zaspokajającą potrzeby pracy
sieciowej pracowników tej lokacji.

♦ Przedsiębiorstwo średnie - może mieć więcej niż dwie, trzy lokalizacje geogra­
ficzne, ale nie za wiele (mniej niż dwadzieścia pięć). W każdej z siedzib jest
albo sieć LA N , albo „centralny” system komputerowy w lokacji (siedzibie)
głównej. Pozostałe stanowiska mogą łączyć się z głównym komputerem za
pomocą połączeń dial-up.

♦ Przedsiębiorstwo małe - firma mająca tylko jedną siedzibę, w której może być,
choć nie musi, sieć LAN .

Duża organizacja ma zazwyczaj zainstalowaną wewnętrzną sieć Intranet. Użytkownicy


korporacyjnego Intranetu zwykle korzystają z komputerów osobistych w swoich miej­
scach pracy. Część z nich jednak pracuje poza zakładem, w rozjazdach czy w domu,
a dzięki dostępowi zdalnemu do sieci (i fizycznemu do komputera) może stale pozostawać
w kontakcie z firmą, nawet podczas przenoszenia się z jednego miejsca w inne.

Aby ich praca podczas korzystania z połączeń zdalnego dostępu mogła być wydajna,
połączenia te powinny zapewniać im usługi identyczne jak użytkownikom komputerów
przyłączonych bezpośrednio do sieci LAN. Czy pracownik siedzi przy biurku w swoim
biurze, korzystając z bezpośredniego połączenia LAN, czy też łączy się z hotelu, zawsze
musi widzieć to samo na ekranie swojego komputera osobistego. Dopuszczając pewne
wyjątki, taki właśnie powinien być cel wszystkich rozwiązań dostępu zdalnego imple­
mentowanych w korporacyjnym intranecie.

Standard ten nie zawsze dotyczy pracowników przedsiębiorstw średnich. Niektórzy


regularnie łączą się z komputerem znajdującym się w siedzibie głównej. W takim
wypadku łączenie powinno odbywać się w ten sam sposób, niezależnie od tego, czy od­
bywa się z domu, czy z biura. Wiele przedsiębiorstw średnich obsługiwanych jest przez
jednego centralnego hosta. Natomiast użytkownicy w małych firmach często łączą się
z dostawcą usług internetowych (IS P ) i do komunikowania się z innymi, wykorzystują
pocztę elektroniczną.

Z drugiej strony, małe korporacje mogą mieć lepsze komputery, sieci LA N i przyłączalność
niż duże korporacje. Dzieje się tak dlatego, że koszty ulepszania na małą skalę są niższe.
W dodatku niektóre duże korporacje, ze względu na bezpieczeństwo i poufność, nie
pozwalają na dostęp dial-up do swoich systemów. Niezależnie od szczegółów, można
dokonać kilku obserwacji ogólnych dotyczących większości połączeń zdalnych.

♦ Przeważnie połączenia zdalne są ustanawiane w celu uzyskania dostępu do sieci


L A N , sieci Intranet przedsiębiorstwa lub Internetu.

♦ Po ustanowieniu połączenia przekazywaniem danych przez to połączenie kieruje


głównie protokół PPP.

♦ Najczęstszą usługą przesyłania danych, wykorzystywaną w tego typu połączeniach


jest TCP/IP.
408 Część III ♦ Tworzenie sieci rozległych

Od każdej reguły istnieją wyjątki i powyższe obserwacje rónież mogą być kwestiono­
wane - w większości przypadków ustalenia powyższe są jednak bardzo bliskie prawdy.
Następny punkt omawia usługi, jakie protokół TCP/IP może wykonać dla swoich zdalnych
użytkowników.

Protokół TCP/IP - „w ół roboczy” połączeń zdalnych


Żadna dyskusja na temat usług zdalnego dostępu nie byłaby kompletna bez omówienia
protokołu TCP/IP. TCP/IP jest w świecie komputerów i telekomunikacji jednym z naj­
bardziej niewłaściwie używanych terminów. TCP/IP ma dwa znaczenia. Po pierwsze,
jest to połączenie protokołów. Powstało ono z połączenia protokołu sterowania trans­
portem (T C P) z protokołem Internetu (IP). Po drugie, TCP/IP to podstawa dla pakietu
innych protokołów stosowanych w Internecie i w korporacyjnych Intranetach.

Omawianie tych innych protokołów nie mieści się w zakresie tematycznym tego rozdziału.
Jednak te najbardziej rozpowszechnione, takie jak:

♦ Telnet,

♦ protokół przesyłania plików, czyli protokół FTP (ang. F ile Transfer Protocol),

♦ prosty protokół przesyłania poczty, czyli protokół S M T P (ang. Sim ple M ail
Transfer Protocol),

są częścią pakietu TCP/IP. Internet był poligonem badawczym dla tych protokołów i na
długo przed utworzeniem modelu referencyjnego połączonych systemów otwartych
(modelu O SI) protokół TCP/IP był systemem całkowicie otwartym. Jego „otwartość”
oznacza, że dowolny system zgodny z TCP/IP może komunikować się z dowolnym innym
systemem uważanym za zgodny z TCP/IP.

Kiedy protokół TCP/IP zostanie w pełni zaimplementowany w połączeniach zdalnych


użytkownik-host, wszystkie cudowne „zabawki” , do których użytkownicy przywykli
w swoich biurowych sieciach LA N , udostępniane są również użytkownikom zdalnych
komputerów PC. Przeglądarki, takie jak Netscape, programy poczty elektronicznej, jak
Eudora, programy FTP, jak WS-FTP i inne, mogą być wtedy implementowane na kom­
puterze każdego zdalnego użytkownika.

Taki jest obecnie stan, jeśli chodzi o wykorzystywanie usług dostępu zdalnego, i wygląda
na to, że przez bardzo długi czas sytuacja ta nie ulegnie zmianie. TC P/IP ma ograniczenia,
ale wciąż jest protokołem numer jeden, wykorzystywanym na całym świecie do prze­
syłania danych. W przyszłości zmieni się zapewne kształt pakietu IP - w zasadzie cały
przemysł sieciowy czeka na wdrożenie adresowania IP następnej generacji (IPv6) we
wszystkich hostach internetowych. Protokół IPv6 używa 128-bitowego schematu adre­
sowania, a nie - jak dotychczas - 32-bitowego.

Protokół TCP/IP jest obecnie „wołem roboczym” numer I implementowanym we


wszystkich połączeniach zdalnych. Po ustanowieniu takiego połączenia TCP/IP zostaje
uaktywniony przez równorzędne procesy w systemach komputerowych użytkownika
i hosta. Dlatego system użytkownika ma przypisany adres IP. Adres ten służy do prawi­
dłowego adresowania i kontroli przepływu danych od użytkownika do hosta i od hosta
do użytkownika.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 409

Obecnie adres IP wykorzystuje 4 oktety (32 bity) informacji. Oktet jest


dowolną liczbą od O do 255, przedstawianą za pomocą ośmiu bitów
' (stąd termin oktet). Liczby te mają postać 00000001, 00000010,
00000011 itd. Ponieważ ludzie nie są jednak przyzwyczajeni do oglą­
dania liczb w takiej postaci, do reprezentowania adresów IP stosuje
się notację dziesiętną przedzielaną kropkami. Dlatego adres IP, który
widzimy jako 207.120.10.12, w zapisie binarnym ma postać
11001111, 01111000, 00001010, 00001100. IPv6, czy też adre­
sowanie IP, wersja 6, ma korzystać ze schematu 128-bitowego zamiast
32-bitowego.

Przypisywanie adresów IP
Każda korporacyjna sieć L A N lub Intranet, używająca protokołu TCP/IP jako środka
adresowania systemów w sieci, przypisuje również adresy IP użytkownikom i połącze­
niom R A S. Adresy te mogą być albo statyczne, co oznacza, że nigdy się nie zmieniają,
albo dynamiczne, co oznacza, że sieć przypisuje inny adres IP podczas każdego ustana­
wiania połączenia zdalnego.

Statyczny adres IP jest zwykle wykorzystywany w sieciach L A N i Intranetach, które nie


mają dostępu do Internetu. Jeśli mają dostęp do Internetu, zwykle są z nim połączone
poprzez bramę i/lub system „firewaH” . Statyczny adres IP w komputerze użytkownika
R A S nie zmienia się. Dynamiczny adres IP jest przypisywany przez system hosta, gdy
użytkownik inicjuje połączenie RAS.

Zw ykle czynność ta jest wykonywana przez system hosta za pomocą protokołu znanego
jako protokół konfiguracji dynamicznego hosta (ang. D H C P - Dynam ie Host Configu­
ration Protocol). Protokół ten jest implementowany w serwerze D H CP (systemie hosta)
i przypisuje oraz rejestruje adresy IP przekazywane połączeniom RAS. Protokół konfigura­
cji dynamicznego hosta może być także wykorzystywany w sieciach lokalnych do
nadawania adresów IP komputerom użytkowników logujących się do sieci L A N .

Po ustanowieniu połączenia RAS


Aby ustanowić połączenie RA S, komputer użytkownika za pomocą modemu wybiera
system hosta. Ten odpowiada na wywołanie, ustanawia połączenie, a wyższe procesy
w systemie hosta współpracują z wyższymi procesami w systemie użytkownika, aby
uruchomić system przesyłania. Wykorzystując protokół TCP/IP, system hosta albo
odczytuje adres IP systemu użytkownika (jeśli jest to adres statyczny), albo przypisuje
adres IP (jeśli używany jest adres dynamiczny). Każda z tych akcji uruchamia protokół
TCP/IP.

Tak czy inaczej, gdy to nastąpi (zostanie ustanowiona rzetelna łączność T C P/IP między
użytkownikiem i hostem), użytkownik może swobodnie uruchamiać aplikacje, z któ­
rych chce korzystać poprzez połączenie zdalne. Aplikacje te mogą dać użytkownikowi
pełny dostęp do tych samych usług, które są dostępne w biurowym komputerze osobistym.
410 Część III ♦ Tworzenie sieci rozległych

Większość użytkowników i hostów inicjuje protokół TCP/IP jako główną usługę trans­
portową podczas połączenia. Jednak wiele jeszcze osób w małych i średnich w przed­
siębiorstwach nadal używa protokołu N etBEU I. Następny punkt zawiera opis tego
protokołu i wyjaśnia jego działanie.

NetBEUI

N etB EU I nie jest i nie będzie podstawowym protokołem transportowym dla danych
i aplikacji, więc dłuższe omawianie jego działania nie dałoby żadnych wyraźnych
korzyści. Przed przystąpieniem do omawiania tego protokołu warto opisać NetBIOS,
ponieważ właśnie NetBIO S stanowi część akronimu N e tB EU I. N etBIO S (podstawowy
sieciowy system wejścia-wyjścia) jest programem umożliwiającym aplikacjom zain­
stalowanym na różnych komputerach komunikowanie się w ramach sieci LA N . Został
stworzony przez firmę IB M dla jej wczesnej sieci PC Network. Potem N etBIO S został
zaadaptowany przez Microsoft. Od tamtego czasu stał się faktycznym standardem
przemysłowym.

N e tB E U I oznacza rozszerzony interfejs użytkownika N etB IO S (ang. N etBIO S Extended


User Interface) i jest jednym z protokołów, które wciąż działają, mimo że czas ich
użyteczności minął. Wielu może dyskutować na temat użyteczności N etBEU I, ale rze­
czywistość jest taka. że protokół ten wyjdzie całkowicie z użytku.

N etBEU I stał się ważnym protokołem, gdy Microsoft umieścił go w swoim systemie
operacyjnym Windows for Workgroups (W F W G ). Wcześniejsze wersje Windows nie
miały wbudowanych protokołów, a w sieci pracowały wywołując protokoły sieciowe
z poziomu DOS-u.

Istnieje kilka powodów, dla których nie warto wybierać protokołu N etBEU I:

♦ N e tB E U I nie jest protokołem trasowalnym, jak chociażby TCP/IP.

Sygnały protokołu NetBEUI nie mają rzeczywistych środków, by wydo­


stać się poza granice sieci LAN. W niektórych przypadkach stosowano
trasowanie źródłowe sieci Token Ring w celu trasowania pakietów
NetBEUI z sieci LAN Token Ring, ale metoda ta nie była ani wydajna,
ani skuteczna. Protokół NetBEUI został zoptymalizowany wyłącznie dla
środowiska sieci lokalnych.

♦ Protokół N e tB E U I nie obsługuje trasowania wiadomości do innych sieci, a je ­


go interfejs musi być adaptowany przez inne protokoły, takie jak IP X lub
TCP/IP. Jeśli czujesz, że musisz korzystać z N e tB E U I, najlepszą metodą jest
zainstalowanie N etBEU I i TC P/IP na każdym komputerze w sieci LA N . Wtedy
możesz skonfigurować serwer tak, by używał N e tB E U I do komunikacji w sieci
lokalnej, zaś TCP/IP do komunikacji poza tą siecią. Byłoby to najlepszym spo­
sobem zapewnienia, że N e tB E U I będzie sprawiał jak najmniej problemów.
W dużych sieciach L A N TC P/IP jest wszystkim czego potrzebujesz; N e tB E U I
tylko spowalnia pracę.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 411

♦ Protokół N e tB E U I działa bez adresowania, w sieciach LAN, i jest bardzo „gada­


tliwym” protokołem. Bardzo dużo informacji jest przekazywanych tam i z powro­
tem pomiędzy komputerami wykorzystującymi N e tB E U I jako mechanizm
przesyłania danych. Takie przekazywanie informacji sprawia, że N etBEU I
zawłaszcza na swój użytek wiele miejsca w sieci LAN . System inicjujący wy­
syła pakiet rozgłaszania w celu określenia miejsca , w którym znajduje się
komputer docelowy. Każdy komputer w sieci LA N musi sprawdzić ten pakiet.
W dużych sieciach LA N prowadzi to więc do ciągłego sprawdzania pakietów
przez wszystkie komputery w sieci.

Niektóre sieci L A N nadal jednak wykorzystują protokół N e tB EU I. Użytkownicy zdalni


wywołujący te sieci lokalne muszą mieć w swoich komputerach program, który umożliwia
komunikowanie się za pomocą protokołu N e tB E U I przy użyciu połączenia dial-up.
Możliwość taką zapewnia w swoim programie dial-up networking system Windows 95.
Niemniej jednak, o ile nie trzeba korzystać z N e tB E U I, to lepiej tego nie robić.

IPX/SPX

Firma Novell stała się w latach 80. siłą, z którą należało się liczyć. W rzeczywistości
Novell działał dużo szybciej niż Microsoft, kiedy trzeba było zapewnić obsługę sieci
poza tradycyjnym połączeniem LAN.

Do niedawna Microsoft nie zdawał sobie sprawy ze strategicznego znaczenia Internetu.


Praca sieciowa poza zakresem sieci lokalnej była czymś, czego wczesne wersje systemu
Windows po prostu nie potrafiły dobrze wykonywać. W latach 80. Novell widział więcej.
Firma ta zawsze popierała standardy otwarte, ale w celu zdobycia lepszej pozycji na rynku
rozwiązań sieciowych postanowiła wprowadzić dwa protokoły niestandardowe. I to
właśnie dzięki nim system Netware stał się potęgą. Były to:

♦ Protokół międzysieciowej wymiany pakietów (IP X ). IP X jest protokołem sie­


ciowym. łączącym sieci za pomocą oprogramowania klient/serwer systemu
Novell NetWare. IP X jest protokołem pakietowym. Działa w warstwie sieci
modelu referencyjnego OSI i jest protokołem bezpołączeniowym. Inaczej mówiąc,
nie wymaga, aby połączenie było skonfigurowane, zanim pakiety zostaną wy­
słane do odbiorcy. Przypomnijmy, że warstwa sieci modelu O S I jest warstwą
3. Dlatego IP X jest uważany za protokół warstwy 3.

♦ Protokół sekwencyjnej wymiany pakietów (S P X ). S P X dopełnia proces, po­


nieważ zarządza faktycznym potwierdzeniem pakietu w połączeniu IPX /S P X
między dwoma użytkownikami. S P X działa w warstwie transportu modelu O SI
i dlatego uznawany jest za protokół warstwy 4.

Jedna rzecz przyczynia się do sukcesu kombinacji protokołów IPX/SPX - można ją traso­
wać. Zapewnia także kontrolę błędów i umożliwia współdziałanie między sieciami LA N .
Ponieważ protokół IP X jest zawsze trasowany dynamicznie, a architektura trasowania
działa automatycznie, ucząc się adresowania sieciowego, nie trzeba specjalnie konfigu­
rować sieci IPX, aby trasowanie zaczęło funkcjonować. Praca sieciowa z protokołem
IP X / S P X ma też jednak kilka wad:
412 Część III ♦ Tworzenie sieci rozległych

♦ Jest ograniczona, jeśli chodzi o liczbę dostępnych adresów. Obejmują one


4-bajtowy numer sieci, 6-bajtowy numer węzła i 2-bajtowy numer gniazda.
Numer węzła jest adresem sprzętowym karty sieciowej (N IC ) w komputerze
użytkownika. Numer ten musi być unikatowy w ramach danej sieci IP X . Nu­
mer sieci musi być taki sam dla wszystkich węzłów w fizycznym segmencie
sieci. Z kolei numery gniazd odpowiadają poszczególnym usługom, do których
uzyskuje się dostęp.
♦ Połączenia IPX/SPX wymagają możliwości nadawania do innych serwerów
NetWare i routerów IP X , znajdujących się w sieci. W ten sposób wszystkie te
urządzenia mogą odnajdywać się nawzajem w sieciach Novell. Ponieważ nie
istnieje efektywny sposób nadawania (identyfikowania urządzeń) za pomocą
protokołu IP, wszystkie serwery i routery w sieci muszą zachowywać listę adresów
IP innych routerów i serwerów IPX. Może to być czynnikiem ograniczającym.

Jak łatwo zauważyć, Novell wykonał znakomity ruch, składając system współdziałania
międzysieciowego dla swoich produktów. System niestety nadal nie jest tak dobry jak
TCP/IP, jeśli chodzi o adresowanie, elastyczność i zakres możliwości.

Dziś użytkownicy usług R A S sieci lokalnej Novell mogą korzystać z pewnych mechani­
zmów transportowych TCP/IP dzięki tunelowaniu wymiany IP X przy użyciu protokołu
TCP/IP. Tunelowanie wykonuje się za pomocą protokołu UDP, należącego do pakietu
protokołów TCP/IP. Sieci Novell mogą być konfigurowane tak, aby umieszczały pa­
kiety IP X wewnątrz pakietów UDP. Pakiety U D P są następnie umieszczane w pakiecie
IP, w ten sam sposób, w jaki pakiety TC P są umieszczane w większym pakiecie IP. Gdy
to nastąpi, dane IP X są transmitowane przez sieć w pakietach IP.

Podsumowując, użytkownicy usług R A S zwykle do łączenia się z hostem wykorzystują


TCP/IP. Czasem jednak mogą wykorzystywać protokoły N etBEU I lub IPX /SPX . Dlatego
wypada znać także te dwa protokoły transportu.

Protokół PPTP
Protokołowi tunelowania punktowego, czyli protokołowi PPTP, poświęca się ostatnio
wiele uwagi, ponieważ pozwala on użytkownikom usług połączeń zdalnych (usług
R A S ) łączyć się z systemem hosta, znajdującym się w dowolnym miejscu - choćby na
drugim końcu sieci TCP/IP. Innymi słowy, użytkownik R A S może wywołać jeden system
hosta, a system ten może przesłać dane użytkownika do innego systemu hosta, w odległej
części sieci TCP/IP. Czym więc różni się to od zwykłego wywoływania przez użytkow­
nika R A S hosta przyłączonego do Internetu?

Ostatecznie, gdy się to wykona, połączenie zapewnia dostęp do wszystkich zasobów


Internetu. Jeśli jednak firma chce korzystać z prywatnej sieci, a nie jest wystarczająco
duża, aby sfinansować koszty dużego Intranetu, protokół PPT P może pomóc w utworzeniu
sieci Intranet w Internecie.

I do tego właśnie przydaje się protokół PPTP. Umożliwia on przedsiębiorstwom konfiguro­


wanie wirtualnych sieci prywatnych (ang. VPN - V irtual Private Network) w Internecie.
Protokół PPT P jest dołączony do systemów Windows N T 4.0 zarówno dla wersji Server,
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 413
414 Część III ♦ Tworzenie sieci rozległych

tym, aby zapewnić połączenie dial-up PPTP pracownikom podróżującym, przebywającym


w hotelach lub pracującym w domu.

Oznacza to, że małe przedsiębiorstwa mogą mieć prywatną sieć przypominającą Intranet,
ale działającą poprzez Internet. W takiej sytuacji koszty założenia sieci W A N , z wyko­
rzystaniem PPTP, mogą być o wiele mniejsze niż koszty zakupu i instalacji systemów
hostów dial-up w całym kraju. Dostęp dial-up zapewnia dostawca usług internetowych.
Jeśli przyjrzymy się kosztowi linii dzierżawionych łączących ze sobą hosty, jego wiel­
kość może przyprawić o zawrót głowy. Z kolei niskie miesięczne opłaty, jakie oferuje
większość dostawców ISP sprawiają, że rozsądnym wyborem jest wykorzystanie PPT P
do utworzenia sieci prywatnej. Mając to na uwadze, w następnym podrozdziale przedstawię
możliwości trzech wielkich systemów sieciowych w zakresie usług zdalnego dostępu.

Możliwości dostępu zdalnego Windows NT


Choć fachowcy z branży sieci komputerowych stale powtarzają firmie Microsoft, że
Windows N T jest systemem operacyjnym dla sieci L A N i nie działa najlepiej w sieci
W A N czy też w „sieci komputerowej przedsiębiorstwa” , obecnie nie jest to już prawdą.
Jeśli spojrzeć na obecną sytuację firmy Novell, Microsoft wychodzi na prowadzenie, jeśli
chodzi o dostarczanie przedsiębiorstwom sieciowego systemu operacyjnego. „Obser­
watorzy” przemysłu sieciowego oraz inwestorzy twierdzą, że system N T zwycięży
w konfrontacji z produktami Novella. To właśnie jest problem trapiący obecnie firmę
Novell.

Ponieważ obecnie system Windows N T jest bez wątpienia liderem grupy sieciowych
systemów operacyjnych, warto przyjrzeć się bliżej dwóm najbardziej rozpowszechnionym
zastosowaniom usług zdalnego dostępu Windows NT:

♦ Jako internetowej bramy/routera dla sieci L A N

♦ W celu umożliwienia dostępu do Internetu za pomocą modemu

Korzystanie z usług dostępu zdalnego jako


bramy/routera sieci LAN
Każdy administrator może powiedzieć, że nie jest właściwe wykorzystywanie systemu
Windows N T jako internetowego routera lub bramy. Jednak usługa zdalnego dostępu N T
całkiem dobrze nadaje się do takich zadań. Aby działać jako router lub brama, serwer
N T musi być podłączony do dwóch różnych sieci.

Serwer N T może być umiejscowiony między dwiema oddzielnymi sieciami, takimi jak
sieć L A N i Internet. W serwerze tym znajdują się dwa oddzielne interfejsy sieciowe.
Ponieważ przedmiotem dyskusji są usługi RAS, jednym z tych interfejsów jest oczywiście
modem. W niemal 99 procentach przypadków, kiedy N T jest skonfigurowany tak. aby
przeprowadzał trasowanie bramek Internetu poprzez usługi RAS, interfejsem drugiej
sieci jest standardowa karta sieciowa (N IC ) Token Ringu lub Ethernetu. Rozwiązanie
takie przedstawia rysunek 18.5.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 415

Rysunek 18.5.
RASjako m
■ Połączenie
brama/router 1-------- w - r - . Ł_ RAS f
dla sieci LAN. z dostawcą
ISP "
Dostawca
usług internetowych
(ISP)
Siec "A' LAN
Sieć “B“
(dostęp
dial-up
do Internetu)

Przypisane adresy IP
z zakresu między
234.56.78.1 a 234.56.78.254
(z wyłączeniem adresu serwera:
234.56.78.90)

Serwer NT

Na rysunku I8.5 siecią „ A ” jest sieć lokalna Ethernet podłączona do karty sieciowej
serwera NT, zaś siecią „ B ” jest po prostu modem, dający łączność z Internetem. Takie
rozwiązanie umożliwia użytkownikom podłączonym do sieci L A N uzyskanie dostępu
do Internetu przez serwer R A S NT. Zasadniczo serwer N T trasuje informacje pomiędzy
tymi dwiema oddzielnymi sieciami, wykorzystując adres IP i informacje maski podsieci.

Przyjmijmy, że adres IP przypisany karcie sieciowej Ethernetu na rysunku 18.5 (sieć


„ A ” ) to 234.56.78.90 z maską podsieci 255.255.255.0. Oznacza to, że serwer N T
przyjmie, że dowolny adres IP z zakresu od 234.56.78.1 do 234.56.78.254 należy do
urządzenia z sieci „ A ” . Każdy inny adres IP napotkany przez serwer N T zostanie uznany
za należący do internetowej strony serwera (sieci „ B ” ).

Po drugiej stronie serwera NT użytkownik zdalny za pomocą modemu łączy się z Interne­
tem. Jest to sieć „ B ” . Serwer NT ma konto u dostawcy usług internetowych, a dostawca
przypisuje mu blok adresów IP od 234.56.78.1 do 234.56.78.254.

Jeśli użytkownik Internetu wysyła coś pod adres IP 234.56.78.50, informacja ta jest traso­
wana przez Internet do dostawcy IS P . Gdy ten otrzyma dane, inicjuje wywołanie,
wybierając numer telefoniczny modemu serwera NT. Modem serwera odpowiada mo­
demowi dostawcy i ustanawia połączenie PPP. Teraz dane przeznaczone dla serwera N T
są do niego przekazywane poprzez połączenie PPP. Serwer z kolei ogląda przysyłany
do niego adres IP.

Ponieważ adres ten jest jednym z adresów, o których serwer wie, że należą do lokalnej
sieci Ethernet podłączonej do jego karty sieciowej, wysyła do tej sieci dane przeznaczone
dla adresu 234.56.78.50. Przepływają one do komputera o tym adresie. W taki właśnie
sposób dane pochodzące z Internetu docierają za pośrednictwem bramy usług R A S do
416 Część III ♦ Tworzenie sieci rozległych

użytkownika w sieci LA N . Teraz rozważmy drogę, jaką pokonuje informacja z sieci


LA N przeznaczona dla Internetu, przechodząc przez serwer usług zdalnego dostępu NT
i dostając się do sieci Internet.

Kiedy użytkownicy sieci L A N wysyłają do siebie informacje, korzystając z protokołu


TCP/IP, używają oczywiście przypisanych sobie adresów. Ponieważ wszystkie adresy
przypisane w omawianym przykładzie mieszczą się w zakresie od 234.56.78.1 do
234.56.78.254, w sieci L A N może być 254 użytkowników stale przesyłających między
sobą informacje. Zalicza się do nich również serwer NT, którego adresem w tym przy­
kładzie jest 234.56.78.90.

Możesz się zastanawiać, skąd serwer N T wie, że ruch w sieci LAN odbywa się między
jej użytkownikami i nie musi być przekazywany poprzez serwer do Internetu. Jeśli pamię­
tasz. wspomniana wcześniej maska podsieci, zaprogramowana dla sieci „ A w serwerze
NT, miała wartość 255.255.255.0. To jest właśnie ta magiczna rzecz, sprawiająca, że
funkcja bramkowania działa. Ponieważ podsieć ma maskę 255.255.255.0, serwer przygląda
się każdemu pakietowi IP transmitowanego w sieci „ A ” , segmencie sieci L A N . Dopóki
trzema pierwszymi liczbami pakietu są 234.56.78, dopóty serwer przyjmuje, że dane są
przeznaczone dla sieci L A N , a nie dla Internetu. Decyduje o tym maska podsieci.

A oto w jaki sposób działa maskowanie podsieci. Maska 255.255.255.0 mówi serwerowi,
by przejrzał trzy pierwsze liczby. Gdyby maską podsieci było 255.255.0.0, serwer P ^ J
rżałby dwie pierwsze liczby, natomiast gdyby maską podsieci było 255.0.0.0, serwer a-
dałby tylko pierwszą liczbę adresu IP.

Kiedy wartości w odpowiedniej liczbie pól adresu podsieci zgadzają się wartościami w tej
samej liczbie pól adresu IP fizycznie przypisanego do serwera, serwer przegląda ostat­
nie pole i upewnia się, czy nie zawiera ono liczby 90. Jeśli jest tam liczba 90, serwer
przyjmuje, że dane zawarte w tym pakiecie IP są przeznaczone dla niego — i w tym
przykładzie tak jest. Innymi słowy, jeden z komputerów w sieci „A ’ wysyła dane pod
adres 234.56.78.90, a serwer wie, że są one przeznaczone dla niego.

Teraz wyobraźmy sobie, że jeden z użytkowników sieci LAN wysyła pakiety IP pod adres
IP 236.45.11.2, a dane są przeznaczone dla Internetu. Serwer N T ogląda adres. Ponieważ
pierwsze trzy pola mają wartość inną niż 234.56.78, serwer wie, że dane są przeznaczone
dla systemu znajdującego się w Internecie. Przekazuje więc dane poprzez kon igurację
R A S , modem wywołuje modem dostawcy ISP, a ten ustanawia połączenie PPP, aby
można było przesłać dane.

Tak wygląda działanie bramy Internet/LAN w obydwu kierunkach! Jest to prawdopodobnie


najczęściej spotykana konfiguracja R A S wykorzystywana w serwerach N T obsługują­
cych małe sieci LAN, mające od 5 do 75 użytkowników, którzy chcą dostępu do Internetu
po rozsądnej cenie. Większość dostawców ISP pomaga swoim użytkownikom konfiguro­
wać takie połączenie. Przypisują one sieci LAN adresy IP oraz maskę podsieci w zależności
od potrzeb, liczby użytkowników oraz dostępnych adresów.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 417
418 Część III ♦ Tworzenie sieci rozległych

Jeśli użytkownik łączący się zdalnie z siecią lokalną chce uzyskać dostęp do Internetu,
musi wykonać kolejno następujące czynności. Po pierwsze, użytkownik (w tym przykładzie
o imieniu Maciej) wybiera numer modemu (sieć „ B ” ). Po ustanowieniu połączenia PPP
między komputerem Macieja, a serwerem N T TCP/IP zaczyna być przez nie przesyłane.
Maciej wysyła wtedy do sieci Internet to, co już od dawna chciał wysłać.

Przyjmijmy, że adresy IP są takie same, jak w poprzednim przykładzie. Jak pamiętamy,


karcie sieciowej w serwerze przypisano adres IP 234.56.78.90, a wykorzystywana
w segmencie LA N (sieci „A ” ) maska podsieci ma numer 255.255.255.0. Załóżmy też,
że wszystkim zdalnym użytkownikom usług R A S przypisano statyczne adresy IP. Dla
przypomnienia - statyczny adres IP jest na stałe przypisany do użytkownika.

W tym przykładzie do wywołania Macieja służy adres 243.65.87.10. Teraz, kiedy


TCP/IP jest już przesyłane między komputerem Macieja a serwerem N T , serwer rozpo­
znaje, że adres Macieja nie należy do sieci LA N . W końcu nie należy on do zakresu od
234.56.78.1 do 234.56.78.254 i nie pasuje do żadnego innego adresu na serwerze. Serwer
wie, że adres 243.65.87.10 jest przypisany do Macieja. Wszystko co Maciej wysyła, a nie
jest zaadresowane do niego samego i nie należy do zakresu od 234.56.78.1 do 234.56.78.
254. jest wysyłane do Internetu przez połączenie ISDN.

Jak pamiętamy, usługa R A S jest skonfigurowana tylko dla połączeń przychodzących


(łatwo to ustawić w opcjach konfiguracyjnych serwera R A S NT), ale nie znaczy to, że
dwukierunkowy ruch IP nie może przepływać łączem PPP. Oznacza to po prostu tyle,
że serwer N T wie, iż przychodzące zgłoszenia mają być obsługiwane wyłącznie przez
modem RAS. Oznacza to również, że ruch internetowy skierowany do sieci LAN lub z niej
pochodzący przechodzi przez internetowe łącze ISDN.

Po tym, jak zdalny użytkownik RAS wybierze numer serwera i ustanowi połączenie
TCP/IP. cały ruch internetowy do/od użytkownika R A S przechodzi przez internetowe
łącze ISDN. Jeśli Maciej zaczyna wysyłać dane przeznaczone dla adresu 166.34.27.128,
serwer N T w'ie. że nie jest to adres sieci L A N (sieci „ A ” ). Serwer wie również, że nie
jest to adres przeznaczony dla jego karty sieciowej ani dla Macieja. W konsekwencji
dane są przesyłane do Internetu poprzez połączenie ISDN.

Podsumowując, można stwierdzić, że obecnie stosowane są dwie główne konfiguracje


usług dostępu zdalnego:

♦ Serwer R A S N T może zapewnić usługę trasowania/bramkowania do Internetu


dla przyłączonych małych sieci LAN.

♦ Serwer RAS N T może stanowić doskonałą bramę do Internetu dla użytkowników


usług „dial in’’ (przychodzących) zdalnego dostępu, jednocześnie nadal zapewnia­
jąc takie same usługi bramkowania przyłączonym sieciom LA N .
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 419

Możliwości dostępu zdalnego Novell


NetWare Connect
Oczywiście każda dyskusja na temat usług zdalnego dostępu wymaga spojrzenia na sy­
tuację firmy Novell w świecie usług RAS. Firma ta wciąż próbuje przekonać świat do
pakietu IPX /SPX , więc można przyjąć, że wszystkie nowości, jakie Novell zamierza
wdrożyć w systemie Netware 5.0, będą opierały się na tym pakiecie protokołów. Nawet
jeśli implementowany będzie protokół TCP/IP, to IP X / S P X wciąż będzie głównym pa­
kietem protokołów dla serwerów NetWare w sieci L A N . Tylko w ten sposób Novell
będzie mógł utrzymać kompatybilność wsteczną ze starszymi systemami Netware.

Oprogramowanie Novell NetWare Connect wykorzystuje scenariusze identyczne z tymi,


jakich używa usługa dostępu zdalnego Windows NT. Konfiguracje NetWare Connect
stosuje się w- celu utworzenia bramy (umożliwienia trasowania) między sieciami LAN
Novell a Internetem lub Intranetem. Jedyna różnica polega na tym, że w większości
przypadków NetWare Connect tuneluje międzysieciową wymianę pakietów (IP X / S P X ),
wykorzystując połączenie TCP/IP ustanowionego łącza PPP. Użytkownik usługi zdal­
nego dostępu tworzy połączenie z serwerem sieci Novell LA N , wywołując modem
przyłączony do serwera.

Po ustanowieniu łącza PPP system hosta przygotowuje i uruchamia łącze T C P/IP mię­
dzy sobą a komputerem użytkoumika usługi zdalnego dostępu. Po przygotowaniu tego
łącza serwer sieci Novell zaczyna przesyłać pakiety IP X / S P X za pomocą pakietów IP.
Niestety, problemy na tym polu prześladują niemal każdą wersję oprogramowania
NetWare Connect.

Faktem jest, że od 80 do 85 procent nowych sieci L A N i/lub instalacji sieciowych pra­


cuje z systemem Windows NT. Bez wątpienia usługi zdalnego dostępu stanowią pewien
niewielki obszar działania firmy Novell, ale nie istnieje duża, ustalona baza użytkowników
tych usług, którzy łączyliby się z serwerami NetWare. Co więcej, większość serwerów
NetWare udostępnia usługi przychodzące (dial-in) zdalnego dostępu, wykorzystując
w tym celu jeden z wielu dostępnych niezależnych pakietów oprogramowania, starających
się emulować oprogramowanie usług R A S systemu Windows NT. W zakresie usług
R A S Microsoft zostawił Novella daleko w tyle.

Możliwości dostępu zdalnego


systemów Banyan
Kiedy firma Banyan Systems przedstawiła światu swój system operacyjny V IN E S , termin
„ L A N ” nie był jeszcze powszechnie znany. System V IN E S był bardzo stabilny oraz
łatwy do zainstalowania i skonfigurowania. Popełniono jednak klasyczny błąd. Opra­
cowując swoje produkty, firma Banyan zrobiła dokładnie to samo, co firma Sony zrobiła
ze swoim systemem Betamax Video Cassette Recorder (Beta V C R ) - uczyniła go systemem
420 Część III ♦ Tworzenie sieci rozległych

zamkniętym. W większości przypadków, jeśli więc chcemy rozbudować istniejącą sieć


lokalną V IN E S, musimy zakupić (niezwykle) drogi sprzęt i oprogramowanie firmy Banyan.

Zanim Banyan zrozumiał, źe część jego produktów mogą wytwarzać niezależni produ­
cenci, było już za późno. Obecnie niewiele sieci lokalnych korzysta z systemu V IN E S .
Firma Banyan opracowała produkt o nazwie StreetTalk, umożliwiający współdzielenie
zasobów plików i katalogów sieci Banyan LAN z innymi systemami plików, takimi jak
N F S (Unix), N T F S (Windows NT) czy F A T (dla systemu DOS).

Kolejną częścią układanki jest produkt firmy Banyan, zwany Intranet Connect. Pozwala
on łączącym się z serwerami Banyan użytkownikom usług R A S uzyskać dostęp do
wszystkich plików, drukarek i zasobów poczty elektronicznej zlokalizowanych na ser­
werze lub w ogóle w całej sieci. Dostęp do tych informacji uzyskuje się za pomocą
przeglądarki sieciowej, takiej jak Netscape Navigator lub Internet Explorer. Wygląda to
ładnie, ale jak dotąd Intranet Connect nie zyskał większej popularności. Dzieje się tak,
ponieważ Banyan jest najmniej z wielkiej trójki liczącą się firmą na rynku usług zdalnego
dostępu. Warto jednak było wspomnieć o systemach operacyjnych tej firmy, skoro korzysta
z nich co piąty system LA N .

Bezpieczeństwo dostępu zdalnego


Problemy bezpieczeństwa dotyczą każdej sieci, w tym także konfiguracji dostępu zdalnego.
W przypadku usług zdalnego dostępu problemy te są w zasadzie takie same jak w innych
konfiguracjach sieciowych, nie licząc kilku wyjątków. Sieci L A N są najlepiej chronione
wtedy, gdy wszystko jest pod kontrolą administratora. W przypadku dostępu zdalnego
administrator musi podjąć pewne (dodatkowe) środki ostrożności.

Poniżej znajduje się lista środków ostrożności, jakich należy przestrzegać, wdrażając
zdalny dostęp. Dotyczą one najważniejszego spośród systemów operacyjnych wykorzy­
stywanych w zdalnym dostępie, czyli systemu Windows NT:

♦ Upewnij się, że zainstalowane zostały wszystkie pakiety usług Microsoft NT.


W tych darmowych dodatkach do N T Microsoft zamieścił wiele wartościowych
funkcji bezpieczeństwa. Można je znaleźć na stronie internetowej Microsoftu:
w w w .m i c r o s o f t .c o m .

♦ Upewnij się, że wszystkie dyski twarde w serwerze R A S N T wykorzystują


system plików N T FS, wspomniany wcześniej w tym rozdziale. Sformatuj
wszystkie stare, DOS-owe partycje F A T i zastąp je partycjami N TFS. System
plików Windows N T pozwoli Ci nałożyć bardziej szczegółowe ograniczenia na
pliki i katalogi.

♦ Jeśli usługa zdalnego dostępu służy sieci LA N jako „wyjściowa” brama do Inter­
netu. możesz ze swoim dostawcą IS P tak ją skonfigurować, aby serwer zdalnego
dostępu tworzył połączenia tylko z dostawcą usług internetowych. Każdy ruch
przeznaczony dla sieci LA N można tak skonfigurować, by był przekazywany
do serwera R A S w ciągu z góry określonego czasu od wywołania dostawcy
ISP. Uniemożliwia to hakerom łączenie się z Twoim serwerem RA S.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 421

♦ Usuń konto „ G U E S T ” (gość) ze wszystkich komputerów posiadających dostęp


do serwera R A S . Upewnij się również, że konto „ G U E S T ” zostało usunięte
z serwera RA S. Stanowi to duży problem, ponieważ jest to konto tworzone
automatycznie, podczas instalacji systemu Windows NT.

♦ Upewnij się, że ze wszystkich lokalnych zasobów serwera R A S została usunięta


grupa użytkowników „ E V E R Y O N E ” (wszyscy). Jest to grupa wbudowana. Pakiet
Microsoft Service Pack 3 dla Windows N T może zastąpić grupę „ E V E R Y O N E ”
grupą „A U T H E N T IC A T E D U S E R S ” (użytkownicy autoryzowani).

♦ Stosuj surową politykę dotyczącą haseł i upewnij się, że użytkownicy usług


zdalnego dostępu zmieniają je co najmniej raz w miesiącu. Jeśli serwer R A S
jest chroniony ścianą „firewall” sieci korporacyjnej można je zmieniać nawet
co tydzień.

♦ Monitor zdarzeń systemu N T pozwala Ci monitorować nieudane próby zalo­


gowania się do systemu. Jeśli zdaje Ci się, że masz kłopot z hackerami, korzystaj
z tego monitora i sprawdzaj faktyczną liczbę nieudanych prób, jakie miały
miejsce w Twoich połączeniach zdalnych.

Jeśli wdrożysz wszystkie środki wymienione powyżej i będziesz pracowicie, przez cały
czas monitorować poziom ruchu w swoich serwerach RAS, możesz trzymać hackerów
z dala. W zdalnym dostępie można wykorzystywać także usługi kodowania. Według
zapowiedzi prasowych Microsoftu, system Windows N T 5.0 będzie obsługiwał liczne
standardy kodowania.

Żaden system nie jest bezpieczny w nieskończoność - każda instalacja nowego modemu
może otworzyć drzwi potencjalnym hackerom. Przypomnij sobie na przykład dyskusję
dotyczącą banków, które raz dziennie przesyłały dane z komputerów centralnych do
komputerów w filiach. Praktyka ta była wczesną formą zapewniania bezpieczeństwa.
Żaden hacker, który dostałby się do filialnego systemu komputerowego, nie mógł wejść
do komputera centralnego i przelać pieniędzy na swoje konto. Hackerzy nie mogli również
ściągać pieniędzy do filii.

W połączeniach zdalnych stosuje się trzy formy ochrony:

♦ ochrona za pomocą hasła,

♦ dialery,

♦ systemy połączeń zwrotnych (ang. callback systems).

Hasła
Każdy, kto konfiguruje system dostępu zdalnego, powinien przypisać hasła i identyfikatory
rejestracji użytkownika (ang. user login ID ) wszystkim użytkownikom przyłączonym
do serwera. Hasła są standardową opcją w Windows NT, Novell NetWare Connect, Banyan
Intranet Connect i innych pakietach zdalnych.

Należy pouczyć użytkowników, aby nie używali haseł łatwych do odgadnięcia, takich
jak ich nazwiska, imiona, numery dowodów osobistych, numery N IP itp. Są to pierwsze
422 Część III ♦ Tworzenie sieci rozległych

hasła, jakie są wykorzystywane do złamania hasła. A jest to tym ważniejsze, że korzystanie


z haseł i administrowanie nimi stanowi pierwszą linię obrony w większości serwerów RAS.

Dialery
Dialery są kolejną po hasłach zaporą obronną. Większość z nich działa na tej zasadzie,
że wymagają od użytkownika usług R A S wysłania do serwera tajnego numeru kodowego.
Kiedy użytkownik wywołuje serwer RAS, ten prosi o podanie określonego numeru kodu.
Numer kodowy może być losowo generowany przez dialery lub też może być w niej
umieszczany za każdym razem, gdy użytkownik wykorzystuje system do połączenia
zdalnego.

Dialery, dialery wymagające kodu oraz dialery generujące kod są bardzo popularne
w dużych korporacjach. Jeśli w przedsiębiorstwie z usług R A S korzysta wielka - niemal
niemożliwa do kontrolowania - liczba ludzi, dialer może być doskonałym sposobem
utrzymywania bezpieczeństwa. Cotygodniowe aktualizacje kodów mogą być dostarczane
tylko uprawnionym pracownikom. Dzięki temu byli pracownicy albo hackerzy nie mogą
logować się w sieci.

Systemy „callback” połączeń zwrotnych


Pochodzenie tych systemów datuje się na lata 60. W tamtych czasach hackerzy nie byli
(z reguły) ekspertami komputerowymi. Dlatego działania przeprowadzane dla celów
bezpieczeństwa ograniczały się do stosowania prostego systemu połączeń zwrotnych.
Gdy autoryzowany użytkownik wprowadził swój identyfikator rejestracji oraz hasło,
system zawieszał pracę i wybierał wcześniej ustalony numer, aby „oddzwonić' do tego
użytkownika, upewniając się w ten sposób, że jest nim odpowiednia stacja fizyczna.
Metoda ta sprawdzała się całkiem dobrze, dopóki przestępcy nie nauczyli się, jak podłączać
się do linii wychodzących z systemu komputerowego, dzięki czemu mogli odpowiadać
na połączenie zwrotne.

Dziś połączenie zwrotne bardzo rzadko jest stosowane w sektorze prywatnym, a jeśli
jest, to zwykle łączy się je z jakimś oprogramowaniem generującym kody, co powinno
uniemożliwić osobom niepowołanym podłączanie się w ten sposób do linii telefonicznych
systemu komputerowego. Ten rodzaj ochrony nie jest standardową częścią oprogramowania
usług zdalnego dostępu systemu Windows N T i wszystkie wdrażane usługi „callback
muszą korzystać z aplikacji oprogramowania „callback” . Jeśli jednak usługa „callback”
działa poprawnie, może stać się jedną z najtrudniejszych barier dla hackerów. Z tego
powodu rząd Stanów Zjednoczonych i wiele agencji ochrony wprowadziło zindywidu­
alizowane systemy „callback” , które w większości przypadków są praktycznie niemoż­
liwe do złamania. Wiele organizacji prywatnych ponownie rozważa zalety systemów
„callback” , gdyż w połączeniu z oprogramowaniem generującym kody są one niemal
„nieprzemakalne” .
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 423

Podsumowanie
W niniejszym rozdziale można było przeczytać o przeszłości usług dostępu zdalnego
oraz o ich perspektywach na przyszłość. Można było poznać sposób przeprowadzania
połączeń modemowych i zaznajomić się z protokołami S L IP oraz PPP. Protokoły te
konfigurują połączenie procesów równorzędnych wyższego poziomu. Opisany został
sposób, w jaki protokół TCP/IP wykorzystuje protokoły S L IP oraz PPP, z których częściej
używanym jest protokół PPP.

Omówiliśmy protokół tunelowania punktowego (P PT P) i sposób tworzenia za jego pomocą


sieci prywatnych w Internecie. Przyjrzeliśmy się dwóm głównym sposobom wykorzy­
stywania usług dostępu zdalnego, z których pierwszy polega na wykorzystaniu ich jako
bramy między siecią L A N a Internetem, a drugi na wykorzystaniu ich jako dostawców
dostępu do Internetu dla zdalnych użytkowników wschodzących usług RA S.

Można było również przeczytać o sposobach zapewniania bezpieczeństwa serwerom


i połączeniom usług zdalnego dostępu. Usługi R A S z pewnością nie znikną, lecz po­
winny się szybko rozwijać. W przyszłości należy spodziewać się przede wszystkim
wprowadzenia szybszych modemów, lepszych linii telefonicznych i sprawniejszych
aplikacji użytkownika. Połączenie tych trzech czynników sprawi, że usługi R A S będą
jeszcze lepsze niż dziś. Dopóki będziemy podróżować i pracować w domu, dopóty
usługi dostępu zdalnego nie zginą.
Rozdział 19.
Sieci Intranet
oraz Ekstranet
Mark A. Sportack

Wraz z rozwojem sieci Internet oraz protokołu IP (protokołu sieci Internet) zmieniły się
fundamentalnie sposoby projektowania i korzystania z sieci IP. Na przykład wewnętrzne
onegdaj sieci rozległe oparte na protokole IP dziś nazywane są sieciami Intranet. Różnica
jest więcej niż semantyczna - Intranety stały się bowiem miniaturowymi replikami In­
ternetu, w skład których wchodzą firmowe dokumenty i aplikacje.

Sieci Intranet zdążyły też wypuścić już swoje macki w postaci sieci Ekstranet. Ekstranety
są więc selektywnymi rozszerzeniami jednych Intranetów w drugie. Ułatwiają one
prowadzenie wspólnych przedsięwzięć kilku przedsiębiorstwom. Przykładami sieci
ekstranetowych są sieci obsługujące Elektroniczną wymianę danych (E D I) między
klientem i dostawcą, a także sieci utworzone w celu ułatwienia wykonywania określonych
funkcji w przedsiębiorstwie. Ekstranety są więc półprywatnymi sieciami rozległymi
wykorzystującymi protokół IP: nie należą do Internetu, ale nie są też prywatnymi Intra­
netami. Są sieciami Ekstranet.

Sieci Intranet, co ciekawe, pozwalają na wykorzystanie protokołu tunelowania do utworze­


nia bezpiecznych Wirtualnych sieci prywatnych (ang. VPN - V irtual Private Networks)
w ramach pozbawionych mechanizmów zapewniających bezpieczeństwo sieci publicznych.
Wirtualne sieci prywatne umożliwiają przedsiębiorstwom wykorzystywanie Intranetu
bez potrzeby ponoszenia kosztów jego utworzenia i obsługi.

W niniejszym rozdziale szczegółowo omawiam sieci Intranet, Ekstranet oraz Wirtualne


sieci prywatne. Szczególny nacisk położony jest na funkcjonalne różnice między nimi,
na ich zastosowania oraz niektóre z wykorzystywanych przez nie technologii.
426 Część III ♦ Tworzenie sieci rozległych

Sieci Intranet
Na początku sieci Intranet nie były (prawdziwymi) sieciami Intranet. B y ły natomiast
mieszaniną linii dzierżawionych i routerów, których firmy używały do przesyłania pa­
kietów danych. Protokołem najczęściej używanym w tego rodzaju sieciach był protokół
Internetu (protokół IP). Prywatne sieci IP przeobraziły się w sieci Intranet pod wpły­
wem takich zjawisk, jak komercjalizacja Internetu oraz rozwój hipertekstu. Ów proces
ewolucyjny wiele firm podjęło nieświadomie, po przyłączeniu swoich prywatnych sieci
IP W A N do Internetu. Bezpośrednią przyczyną takiego przyłączenia była chęć korzystania
z bogatych zasobów informacyjnych Internetu, ale przyłączanie było dopiero pierw­
szym krokiem na drodze prowadzącej do całkowitej zmiany sposobu korzystania z sieci
IP W A N .

We wczesnym okresie komercjalizacji Internetu jego wygląd wskazywał


na akademicko-naukowe początki. Stosunek informacji wartościowych
do śmieci informacyjnych był dużo korzystniejszy niż dziś, więc przyłącze­
nie do Internetu umożliwiało dostęp do interesujących najczęściej
danych. Dziś zawartość warta uwagi w coraz większym stopniu wypierana
jest przez monotonne treści oraz elektroniczne reklamy.

Po przyłączeniu przedsiębiorstwa do Internetu ewolucja jego sieci z postaci IP W A N do


postaci Intranetu stała się nieodzowna. Firmy zaczęły więc poszukiwać sposobów na
zamianę przyłączenia do sieci ze źródła dodatkowych kosztów na źródło dodatkowych
dochodów. Tworzyło to potrzebę poznania nowych technologii niezbędnych do zazna­
czenia podtrzymywania i obsługi swojej obecności w Internecie.

W tym samym czasie eksplorację Internetu prowadzili również potencjalni klienci


owych przedsiębiorstw. Przeglądarki były darmowe (dla tych. którym chciało się pobie­
rać z sieci ich wersję ewaluacyjną co 30 dni), a nieprzeciążone sieci pozwalały na pełen
surfing. Ci, którym surfowanie się znudziło, zaczęli eksperymentować z tworzeniem
stron własnych i swoich organizacji. W wyniku takiego dwukierunkowego rozwoju
szybko zaakceptowane zostały technologie i techniki, umożliwiające transformację we­
wnętrznych sieci IP W A N w sieci Intranet. Oczywiście sama transformacja nastąpiła
dopiero po tym, jak przedsiębiorstwa znalazły zastosowania (inne niż granie) dla tych
nowych technologii.

Co takiego piszczy w sieci WWW?


Kluczową technologią, która udostępniła zawartość (opium?) Internetu masom, zarów­
no użytkownikom indywidualnym, jak i przedsiębiorstwom była hiperłączność sieci
W W W . Sieć W W W jest pierwszym przykładem udanego wdrożenia uniwersalnego
oprogramowania pośredniego (ang. m iddleware). Składająca się na nią kombinacja
protokołów, języków programowania i uniwersalnych mechanizmów prezentacji umoż­
liwia programom wykonywalnym sieci W W W , nazywanym jej „zawartością’ , działanie
na prawie każdej platformie fizycznej. Jest to możliwe dzięki temu, że programy sieci
W W W używają programowo-sterowanego środowiska, czyli przeglądarki.
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 427

Oprogramowanie pośrednie (z angielska nazywane „middleware”)


umożliwia translację, konwersję oraz wykonywanie innych pośrednich
funkcji. Jako taki termin ten może być stosowany do produktów
programowych różnego rodzaju. Korzyści płynące ze stosowania opro­
gramowania pośredniego polegają na tym, że umożliwia ono utworzenie
interfejsu programowania aplikacji (interfejsu API) niezależnego od
platform fizycznych.

Protokół transferu hiperteksowego (widoczny jako polecenie H TT P przeglądarki) opra­


cowany został w laboratorium cząstek fizyki cząstek elementarnych instytutu C E R N w celu
ułatwienia poszukiwania informacji znajdujących się w Internecie. Protokół ten udo­
stępnia zawartość Internetu na kliknięcie myszki. Schowanie zawartości internetowej za
symbolami graficznego interfejsu użytkownika (czyli interfejsu G U I) zdezaktualizowało
większość wcześniejszych i bardziej męczących sposobów wyszukiwania danych
w Internecie takich jak protokół transportu FTP zestawu protokołów łP. Protokół FT P
nadal jest użyteczny i bardzo potrzebny; nie jest jedynie używany jako podstawowy
mechanizm pobierania informacji z sieci.

Tak samo jak hipertekst zastąpił proste żądania protokołu FTP, tak również postępy
w technikach wyszukiwarek sieciowych zdezaktualizowały narzędzia typu Archie.
V E R O N IC A czy też JU G H E A D . Przestały być one potrzebne do znajdywania plików.
Co więcej, przestały być przydatne, gdyż zmiany zawartości sieci stawały się zbyt dy­
namiczne, aby można było efektywnie je katalogować za pomocą mechanizmów tak
statycznych, jak wspomniane powyżej.

Twórcy narzędzi sieciowych podczas nadawania im nazw czerpali in­


spirację z kreskówek oraz świata gryzoni. Narzędzia te, prezentujące
się ubogo w porównaniu do ich dzisiejszych odpowiedników, nie tak
dawno jeszcze były niezastąpione podczas wyszukiwania i pobierania
informacji. Przykładami takich narzędzi były Gopher, Archie, VERONICA
oraz JUGHEAD.
Gopher jest narzędziem wyszukiwania danych internetowych opartym
na menu. Jego nazwa pochodzi stąd, że narzędzie to mogło zostać
przez użytkownika wysłane w jego imieniu po (ang. „go for”) dowolną
z pozycji wyświetlonych na liście menu. Użytkownik nie musiał już
więc znać ani struktury, ani nazwy adresu, pod którym znajdują się
poszukiwane przezeń dane. Nazwa „gopher" , czyli po polsku świstak,
pochodzi również stąd, że narzędzie to zostało opracowane na Uniwersy­
tecie Minnesotty, którego drużyna sportowa nosi nazwę „Złote
świstaki", czyli „Golden Gophers”.
Archie jest zniekształconą wersją terminu „archive” (czyli „archiwum” ),
która używana była na określenie wyszukiwarki FTP funkcjonującej jako
katalog czy też archiwum plików poziomu Internetu. Archie pozwalał
na dokładne określanie miejsc, w których pliki te się znajdowały. Biorąc
pod uwagę, że FTP było mechanizmem służącym głównie do pobierania
(a nie wyszukiwania) plików, w celu uzyskania dostępu do pliku należało
podać jego pełną nazwę zawierającą całą ścieżkę katalogów i podka­
talogów oraz nazwę hosta.
428 Część III ♦ Tworzenie sieci rozległych

VERONICA to akronim, którego rozwinięcie brzmi „Very Easy Rodent-


Oriented Netwide Index” (czyli dosłownie „Bardzo prosty gryzoniowo-
zorientowany sieciowy indeks"). Program ten umożliwia użytkownikom
wyszukiwanie zawartości internetowej przy wykorzystaniu logiki Boolow-
skiej oraz atrybutów, zamiast na podstawie wyłącznie nazw plików.
Skrót JUGHEAD (ang. odpowiednik słowa „głupek", dokł. „dzbanogłowy")
pochodzi od wyrażenia „Jonzy’s Universal Gopher Hierarchy Excavation
and Display” , czyli „Jasia uniwersalna świstakowa hierarchia wydobywa­
nia i wyświetlania” . JUGHEAD jest narzędziem wyszukiwania informacji,
które mogło być wykorzystywane do wyszukiwania słów kluczowych we
wszystkich łączach bazy danych narzędzia Gopher.

A co śwista w sieci Intranet?


Sukces Internetu i związanej z nim sieci W W W przyspieszył ewolucję sieci IP W A N do
postaci Intranetów. Było to tym łatwiejsze, że stale rozwijane były nowe sieciowe na­
rzędzia programowe zaprojektowane specjalnie dla potrzeb przedsiębiorstw. Niektórzy
producenci zdali sobie sprawę, że naprawdę duże pieniądze zarobią produkty przezna­
czone dla dużych przedsiębiorstw, a nie dla indywidualnych użytkowników. W związku
z tym prowadzili oni wśród firm agresywny marketing i rozwijali oprogramowanie
wszelkiego rodzaju, od narzędzi graficznego interfejsu użytkownika służących do tworzenia
i zarządzania miejscami internetowymi i ich zawartością, aż po tworzenie specjalnych
języków programowania zaprojektowanych specjalnie do obsługi prywatnych, korpora­
cyjnych środowisk sieciowych.

Firmy tworzące bazy danych zaczęły wyposażać swoje produkty w interfejsy A PI oraz
w oprogramowanie pośrednie, które pozwalałoby użytkownikom na wydobywanie danych
z baz danych przy użyciu przeglądarek. Rezultatem owych inwestycji w technologie in­
tranetowe był sukces wszystkiego, co z technologiami tymi jest związane. Wewnętrzne
sieci IP W A N stały się sieciami intranetowymi po przyjęciu oprogramowania pośredniego
i rozpoczęciu wykorzystywania go na szeroką skalę do obsługi procesów przedsiębior­
czych. Uczciwie mówiąc, pierwsi użytkownicy tych technologii wykorzystywali je
prawie wyłącznie do umieszczania na sieci zdjęć swoich rodzin, zwierzaków, domków,
aut i temu podobnych - była to jednak nieodzowna część procesu poznawania nowych
technologii sieciowych.

Dziś przeglądarki są bliskie stania się uniwersalnymi warstwami prezentacji dla


wszystkich aplikacji interaktywnych. Nawet więc bardziej tradycyjne formy aplikacji
interaktywnych są dostosowywane do technologii Intranetów. Przykłady takich dosto­
sowań to wymiana dotychczasowych systemów telefonii lub obiegów dokumentów
papierowych przez systemy sieciowe. Możliwości zastosowań sieci intranetowych
ograniczone są wyłącznie przez wyobraźnię i budżet ich projektantów.
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 429
430 Część III ♦ Tworzenie sieci rozległych

Sieci Ekstranet
W miarę jak architekci technologii informacyjnych coraz to bliżej zapoznają się z zastoso­
waniami i możliwościami Intranetów, pojawia się potrzeba selektywnego rozwoju tego
rodzaju sieci poza ich tradycyjne zastosowania. Na przykład zastosowania, w których
ściśle sprzężone procesy zachodzą w dwóch odrębnych przedsiębiorstwach mogą yc
obsłużone za pomocą sieci Ekstranet.

Sieci Ekstranet selektywnie integrują dwie lub więcej sieci Intranet w celu realizacji
określonych działań gospodarczych. Przykładowe połączenie dwóch prywatnych Intra­
netów za pomocą Ekstranetu przedstawione jest na rysunku 19.2.

Rysunek 19.2.
Sieć Ekstranet.

Tworzenie sieci Ekstranet polega na łączeniu sieci poszczególnych użyt owm w,


czyli Intranetów. Łączenie tych sieci przy użyciu protokołu IP czy każdego innego pro­
tokołu otwartego spowoduje udostępnienie całej zawartości obu Intranetów z obszaru
każdej z połączonych sieci. Każde zaniedbanie w zakresie bezpieczeństwa jednej z sieci
stanowi automatycznie zagrożenie dla danych znajdujących się również w drugiej
z nich. W wyniku połączenia dwóch Intranetów powstaje więc jedna większa, ale pół-
prywatna sieć. Oczywiście, aby sieć tego rodzaju mogła zostać utworzona, firmy muszą
darzyć się wzajemnie dość dużym zaufaniem. Również efekty ekonomiczne wprowa­
dzenia takiej sieci muszą uzasadniać jej ewentualne utworzenie; w innym wypadku nikt
zapewne nie zdecydowałby się na podjęcie tak niebezpiecznego przedsięwzięcia.

Kluczem pomyślnego tworzenia sieci ekstranetowych jest zmniejszenie ryzyka do akcepto­


walnego poziomu. Nie jest to możliwe bez zrozumienia natury ryzyka charakteryzującego
technologie sieciowe.

Problemy z protokołami otwartymi


Protokoły otwarte z natury nie są bezpieczne. Ich specyfikacje są dobrze znane i szero­
ko przyjęte. Faktem jest, źe im bardziej znany protokół, tym bardziej znane są również
jego słabości. A słabości protokołu często wykorzystywane są do uzyskania nieprawnego
dostępu do zasobów sieciowych. Proszę tych słów jednak nie zrozumieć jako rekomen ację
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 431

zwiększania bezpieczeństwa przez stosowanie nieznanych nikomu protokołów - jest


ono przytoczone na uzasadnienie twierdzenia o zmniejszonym bezpieczeństwie proto­
kołów otwartych.

Protokoły otwarte zwiększają ryzyko również ze względu na wiełorakość obsługujących


je produktów. Im więcej produktów obsługuje określony protokół, tym łatwiej utworzyć
sieci przy użyciu sprzętu i oprogramowania różnych producentów. Niestety, różni producen­
ci w różny sposób wdrażają te same protokoły otwarte. Standardy otwarte opracowywane są
na zasadzie konsensusu. Proponowany standard jest zamieszczony w publikacji zatytu­
łowanej „Request for Comments" (czyli „Prośba o komentarz") - w skrócie RFC.
„Prośba o komentarz” określa podstawową strukturę, logikę i funkcjonalność propono­
wanego standardu. Poszczególnym propozycjom nadawany jest priorytet o jednej z na­
stępujących wartości:

♦ musi mieć,

♦ powinien mieć,

♦ może mieć.

Z czasem, na zasadzie konsensusu, propozycja staje się coraz szerzej akceptowanym


w przemyśle standardem. Końcowy produkt zawiera wspomniane trzy poziomy priory-
tetowości odnośnie każdej ze swych właściwości. W związku z tym wynajdywanie
i wykorzystywanie różnic między różnymi implementacjami różnych producentów tego
samego protokołu jest często bardzo proste.

Inne ryzyko, które niosą ze sobą protokoły otwarte, wynika z faktu, że im więcej hostów
i urządzeń w sieci obsługuje dany protokół, tym łatwiej wykorzystać go do „wyhaczenia” ,
czyli włamania się do takiej sieci. Również wraz ze zwiększaniem się rozmiaru sieci coraz
trudniejsze staje się kontrolowanie zezwoleń dostępu, ich aktualizowane oraz synchro­
nizowanie jednych mechanizmów bezpieczeństwa z drugimi.

Terminy „wyhaczanie, haczenie, hakerstwo” (stąd słowo „haker" na


określenie tego, kto to wykonuje) w tym kontekście oznaczają przy­
puszczenie ataku na system bezpieczeństwa sieci, hosta lub aplikacji.
Oczywiście, wielu programistów uważa hakerstwo za zbiór generalnie
ekscytujących i często zabawnych wysiłków programistycznych (zwykle
podejmowanych z wykorzystaniem niskopoziomowych języków pro­
gramowania), które nawet jeżeli przysparzają użytecznych efektów, to
w niewielkiej ilości.

Problemy z protokołami bezpołączeniowymi


Protokół bezpołączeniowy jest takim protokołem, który sam z siebie nie ustanawia stałej
ścieżki transmisji danych. Protokołem bezpołączeniowym warstwy 3 jest protokół IP.
W polach nagłówka pakietu znajdują się informacje w ilości wystarczającej do zidenty­
fikowania jego nadawcy i odbiorcy. Pakiety takie są wysyłane do sieci, a wraz z nimi
sieciom przekazywana jest odpowiedzialność za poprawne ich dostarczenie do ich
432 Część III ♦ Tworzenie sieci rozległych

miejsc docelowych. Nie jest ani potrzebne, ani prawdopodobne, źe dwa pakiety wysy­
łane kolejno z jednego miejsca będą „podróżować” do innego miejsca docelowego tą
samą drogą przez zatłoczoną sieć o dużych rozmiarach. Na tym właśnie polega bezpo-
łączeniowy sposób działania protokołu IP. Nie wymaga on rezerwacji ani fizycznej
ścieżki, ani szerokości pasma w momencie rozpoczynania sesji komunikacyjnej. Każdy
pakiet wysyłany jest niezależnie od pozostałych.

Podczas korzystania z protokołów bezpołączeniowych często zdarza się, że pakiety


otrzymywane są w kolejności innej niż ta, w której zostały wysłane. Jest to właściwość,
a nie cecha! Protokół IP w zakresie ustawiania pakietów w odpowiedniej kolejności
przed wysłaniem ich do warstw wyższych lub do aplikacji polega na protokołach tych
wyższych warstw, takich jak na przykład protokół TCP (warstwy 4).

Choć protokół IP jest ze swej natury protokołem bezpołączeniowym,


to może on funkcjonować jako protokół zorientowany połączeniowo
‘ przy wykorzystaniu protokołu warstwy 4 takiego, jak na przykład pro­
tokół TCP. Nie wszystkie protokoły warstwy 4 są jednak zorientowane
połączeniowo! Protokołem bezpołączeniowym często używanym razem
z protokołem IP jest na przykład protokół UDP. Warto o tym pamiętać.

Podstawowym czynnikiem decydującym o pomyślnym korzystaniu z sieci używającej


bezpołączeniowego protokołu warstwy 3 są routery, które tworzą taką sieć. Dokładniej
rzecz biorąc, kluczem do sukcesu jest sposób, w jaki routery zostały zaprogramowane,
oraz sposób, w jaki obliczają one drogę i dokonują transmisji pakietów.

Routery pobierają przychodzące ramki danych, odzierają je z ram, wydostając z nich


zapakietowane dane, a następnie przesyłają pakiety dalej, ale już tylko pakiety. Razem
z ramami usunięte zostają również pary adresów fizycznych (nadawcy i odbiorcy). Po­
woduje to przerwanie śladu kontrolnego, który w innym wypadku istniałby pomiędzy
miejscem źródłowym i docelowym.

Przerwa taka, mimo iż nie niesie za sobą specjalnych konsekwencji, jest przykładem
nieciągłości, które mogą występować między protokołami działającymi na różnych war­
stwach. Usunięcie adresów fizycznych uniemożliwia wykorzystywanie bezpieczeństwa
końcowego opartego na adresach fizycznych rejestrowanych przez kolejne routery.
Tworzy to kolejną możliwość wyhaczenia systemu.

Jeszcze lepszą gratkę dla hackerów stanowi przesyłanie otwartych, bezpołączeniowych


protokołów między routerami. Warto pamiętać, że protokół bezpołączeniowy nie ma
ściśle określonej drogi, po której powinien się poruszać. Zakłada się, że optymalną drogę
określą routery i prześlą nią omawiane ramki. „Kalkulowanie optymalnej ścieżki - za
tym eufemistycznym wyrażeniem kryje się cały długi ciąg czynności, które muszą być
podejmowane przez routery w celu oszacowania efektywności przesyłania pakietu różnymi
drogami w sieci dynamicznej. Szacunki te mogą być również błędne.

W teorii router umożliwia rozróżnianie między wieloma ewentualnymi ścieżkami i wybór


tej o najmniejszym „koszcie” . Miarą owego kosztu może być czas, odległość oraz wiele
innych wymiarów. Po określeniu ścieżki o najmniejszym koszcie pakiet jest przesyłany
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 433

do interfejsu portu łączącego z następnym „skokiem” na tej ścieżce. Każdy następny


router dokonuje podobnych pomiarów i kalkulacji na nowo i nie jest w żadnym stopniu
zobowiązany do przesyłania pakietu drogą wyznaczoną przez routery poprzednie. Każdy
router decyduje więc praktycznie o tym, do którego „skoku” pakiet zostanie następnie
przesłany. Pozostała część drogi pakietu zostaje ustalona później. Tak właśnie przed­
stawia się bezpołączeniowość protokołu. Protokół zorientowany połączeniowo wymaga
identyfikacji oraz obsługi ustalonej ścieżki przez sieci routerów. Brak ciągłości właściwej
protokołom połączeniowym przedstawia wrodzoną słabość protokołów bezpołączeniowych.

Inną i bardziej problematyczną przypadłością protokołów bezpołączeniowych jest


niezdolność routerów do rozróżniania między adresami prawowitymi i oszukańczymi.
Zakładają one bowiem, że wszystkie adresy znajdujące się w nagłówkach pakietów są
zarówno prawowite, jak i poprawne. Ich tablice trasowania sprawdzają więc adres
docelowy z numerem portu i przesyłają pakiet do interfejsu tego portu. Wszelkie me­
chanizmy bezpieczeństwa oparte wyłącznie na prawie dostępu do źródłowego adresu IP
dają się więc łatwo ominąć.

Wyżej omówione słabości stanowią więc znakomite pole do popisu i aż proszą się o ich
wykorzystanie. Jednymi z najczęstszych sposobów wykorzystywania tych słabości jest
przechwytywanie adresu hosta, podmienianie adresu klienta i odmowa obsługi.

Przechwytywanie adresu hosta


Bardzo łatwo przechwycić adres IP odbiorcy i pobierać wiadomości dla niego przezna­
czone. W dużej sieci może istnieć wiele różnych dróg prowadzących do jednego celu.
Przy niektórych schematach adresowania można przekonać router, że istnieją dwie różne
ścieżki do tego samego hosta, podczas gdy w rzeczywistości prowadzić one będą do
różnych hostów: jedna do hosta prawowitego, a druga do fałszywego.

Oczywiście przedstawiona ewentualność stanowi bardzo duże uproszczenie pomijające


takie szczegóły', jak wymóg wprowadzenia w błąd pozostałych mechanizmów bezpieczeń­
stwa, zwykle umieszczonych w warstwie sieci i/lub warstwie aplikacji. A oszukanie
tych mechanizmów może stanowić monumentalne zadanie, choć częściej nawet okazuje
się nierozwiązywalnym problemem logistycznym. Uproszczenie to uwidacznia mimo
to, że routery bardzo łatwo dają się wprowadzić w błąd. Przechwytywanie adresu hosta
ma na celu „podsłuchiwanie” przychodzących do niego ciągów danych włącznie z aktu­
alnymi parami identyfikatorów i haseł, które są do niego przesyłane. Istnieją też inne
sposoby wykorzystywania nieuczciwie pozyskanych adresów IP.

Podmienianie adresu klienta


Innym niebezpieczeństwem związanym z raczej nieinteligentnym sposobem przesyłania
pakietów jest możliwość podawania się za inne urządzenie w celu „pożyczania” ze­
zwoleń dostępu przez to urządzenie posiadanych. Metoda ta nie wymaga wykradania
adresu, lecz do jej zastosowania wystarcza wygenerowanie strumienia pakietów z adresem
źródłowym innego urządzenia. Jest to przydatny sposób obchodzenia prostych mechani­
zmów filtrowania adresów, takich jak te używane przez listy dostępu routerów.
434 Część III ♦ Tworzenie sieci rozległych

Odmowa obsługi
Co prawda, wyżej przedstawione przykłady wyłomów w systemach bezpieczeństwa
dotyczą sytuacji, w których włamujący się uzyskuje jakąś korzyść, jednak niektóre
włamania mają inny - bardziej altruistyczny - charakter. Przykładem takiego działania
jest „atak odmowy obsługi” . Osoba włamująca się do systemu uzyskuje dostęp do sieci,
hosta lub aplikacji i wykonuje następnie wszelkie czynności w celu utraty dostępu do
tego zasobu przez ich prawowitych użytkowników.

Problemy z protokołami otwartymi oraz


bezpieczeństwem sieci ekstranetowych
Po tych wszystkich uwagach powinno być dla nas jasne dlaczego tworzenie Ekstranetu
na bazie protokołów otwartych jest działaniem ryzykownym. Owo ryzyko nie powinno
być lekceważone. Dziś stwierdzenie, że granice wszelkiego rodzaju sieci IP muszą być
uważnie chronione i strzeżone, jest już uważane za oczywiste, a nawet banał (a nie zawsze
było). Nieodpowiednia ochrona sieci naraża nas na utratę umieszczonych w niej zasobów.
Rozszerzanie więc sieci Ekstranet poza granice strzeżone przez mechanizmy obronne
wydaje się więc być działaniem absurdalnym. Istnieją jednak przyczyny ekonomiczne
usprawiedliwiające podejmowanie takiego ryzyka. Są również sposoby jego identyfikacji
i zmniejszania.

Określanie ryzyka
Identyfikowanie ryzyka obejmuje dużo więcej czynności aniżeli jedynie identyfikowanie
zasobów, które mogą zostać zagrożone pośrednio lub bezpośrednio w wyniku utworze­
nia sieci Ekstranet. Nie należy zapominać, że niniejsze czynności mają prowadzić do
oszacowania ryzyka, a nie określenia zasobów, na których uszkodzenie lub stratę gotowi
jesteśmy przystać. A to jest różnica.

Szacowanie ryzyka korzystania z sieci Ekstranet najlepiej rozpocząć od utworzenia listy


zasobów, które mogą ulec uszkodzeniu w wyniku nieprawnego dostępu. W skład takich
zasobów wchodzić mogą:

♦ dane

♦ kod źródłowy aplikacji

♦ pliki wykonywalne aplikacji ,

♦ składniki sieci

♦ hosty przyłączone do sieci.

Niezależnie od ich znaczenia i wartości, zasoby te pozostają zasobami. Mogą to być


ważne dane handlowe, które mogą stanowić techniczną infrastrukturę firmy. Dołączenie
więc funkcji i procesów, które zależą od tych zasobów, umożliwia oszacowanie rozmiaru
ryzyka wynikającego z korzystania z sieci Ekstranet. W miarę jak coraz więcej procesów
w ramach przedsiębiorstwa w coraz większym stopniu zależy od sieci Intranet, szacowane
powinno być również ryzyko utraty integralności tych procesów i możliwości ich wy­
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 435

konywania. Dzięki temu określić będzie można ryzyko związane z zakresem w jakim
sieć Ekstranet zagrażać może funkcjonowaniu przedsiębiorstwa.

Oczywiście, ryzyko związane z nieograniczonym dostępem do sieci Intranet przewyższa


wszelkie ewentualne korzyści handlowe. Ze względu na to dostęp do Intranetu musi być
kontrolowany i powinien być ograniczony tylko do czynności niezbędnych do realizacji
procesów wykonywanych w ramach działalności organizacji.

Następne zagadnienie dotyczy sposobów zabezpieczania danych przesyłanych w Eks-


tranetach. Wielu menedżerów uważa, że odpowiednio podpisana umowa współpracy
wystarcza za wszelkie zabezpieczenia. Taki sposób myślenia nie jest najlepszy, gdyż
warunki umowy mogą jedynie przypisywać winę za wystąpienie problemu po tym, jak
już się wydarzył.

Lepszym podejściem jest ostrożne zaplanowanie każdego aspektu mechanizmów


bezpieczeństwa przed ich wdrożeniem. Z równą uwagą warto zaplanować codzienną
obsługę owych mechanizmów.

Przenoszenie plików, przeinstalowywanie i zmiany składników sieciowych mogą


w krótkim czasie sprawić, że wszelkiego rodzaju filtry przestaną być użyteczne jako na­
rzędzia sterowania dostępem do sieci Ekstranet. Technologie zabezpieczeń, takie jak
weryfikacja tożsamości czy nawet szyfrowanie, szybko pojawiają się jako lokalne roz­
szerzenia protokołów sieciowych. Ostrożnie stosowane, mogą w prawie 100% chronić
dane przesyłane przez pozbawione zabezpieczeń sieci publiczne.

Zasady ochrony sieci Ekstranet


Zabezpieczanie sieci Ekstranet warto rozpocząć od zidentyfikowania zbioru reguł opi­
sujących docelowy obraz sieci Ekstranet. Zasady te powinny wynikać z celów i zadań
realizowanych przez przedsiębiorstwo i być wdrażane przy użyciu list kontroli dostępu,
ścian firewall, zezwoleń na poziomach warstw hosta oraz aplikacji i innych niezbęd­
nych mechanizmów bezpieczeństwa.

Najważniejsza czynnością procesu zabezpieczania sieci jest wskazanie, które zasoby


muszą być udostępniane przy użyciu sieci Ekstranet. Dostęp do wszystkich zasobów
sieci całej sieci Intranet powinien być wyraźnie zabroniony! Potraktuj tę radę jako
przykazanie pierwsze. Najpierw automatycznie zabroń dostępu do czegokolwiek,
a następnie wyraźnie określ te zezwolenia, które są niezbędne.

Zasady udzielania zezwoleń mogą być całkiem precyzyjne. Na przykład, klient o adresie
IP 128.xx.xxx.x może mieć dostęp do hosta o numerze I35.xx.xxx.x. Zezwolenia mogą
też być bardziej ogólne i dotyczyć całych zakresów adresów IP. Uważaj! Zasady bez­
pieczeństwa (jak większość zjawisk fizycznych) to kij, który ma dwa końce. Im surowsze
i bardziej efektywne, tym bardziej są one uciążliwe do utrzymania. Proszę więc nie ulegać
pokusie ustanawiania zasad wyłącznie na podstawie łatwości ich obsługi. Jeśli korzystacie
Państwo z serwisu określonego dostawcy usług sieciowych lub komunikacyjnych, nie
dajcie się namówić na swobodne zasady bezpieczeństwa. Dostawcy usług bardziej za­
interesowani są bowiem minimalizacją swoich czynności administracyjnych niż m ak­
symalizacją bezpieczeństwa waszych danych.
436 Część III ♦ Tworzenie sieci rozległych
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 437

Z wielu perspektyw pojedyncza ściana ochrony wydawać się może rozwiązaniem prawie
idealnym. Sprowadza narzuty związane z przetwarzaniem oraz opóźnienia do absolutnego
minimum. Minimalne są również koszty takiej ściany. Rozwiązanie takie ma jednak
pewną wadę. Pamiętać bowiem należy, że służy ono do oddzielenia Intranetu jednego
przedsiębiorstwa od Intranetu przedsiębiorstwa drugiego. Czy można zaufać drugiemu
przedsiębiorstwu na tyle, by umożliwić mu zarządzanie systemem ochrony? A czy
można spodziewać się, że druga firma zaufa nam? Odpowiedź na oba pytania zapewne
brzmi „nie” - inaczej bowiem nie byłoby potrzeby instalowania systemu w ogóle.

Rozwiązaniem tego rodzaju problemu jest zainstalowanie systemu dwóch ścian „firewaH” ,
co zostało przedstawione na rysunku 19.4.

Seiwer Serwer
Rysunek 19.4. bezpieczeństwa bezpieczeństwa
Wiele ścian “firewall" "firewall''
„firewall" ochrony
dostępu.

Router

Intranet 1 Intranet 2

Sieć Ethernet Sieć Ethernet

Urządzenia Urządzenia Urządzenia


klientów i serwerów klientów i serwerów klientów i serwerów

Dwuścianowy system ochrony dostępu podwaja koszty jego instalacji, zwiększa wysiłki
potrzebne do jego obsługi oraz opóźnienia związane z przetwarzaniem danych. Z tych
punktów widzenia nie jest więc rozwiązaniem optymalnym. Mimo to, jeśli spokój i po­
czucie bezpieczeństwa jest ważne dla obu partnerów Ekstranetu, rozwiązanie to może
być słusznym wyborem.

Czy aby nie tracę czasu?


Celem dość szczegółowego przedstawienia podstawowych pułapek czyhających na
drodze prowadzącej do utworzenia efektywnie działającej sieci Ekstranet z wykorzysta­
niem protokołu IP jest potrzeba uświadomienia sobie ich istnienia. Świadomość taka
ułatwia opracowanie rozsądnych i efektywnych mechanizmów bezpieczeństwa. Nie
chodzi oczywiście o to. by zniechęcić czy odstraszyć kogokolwiek od wykorzystywania
sieci Ekstranet. Wręcz przeciwnie, znaczenie sieci Ekstranet będzie zapewne się zwiększać
w miarę upływu czasu.
438 Część III ♦ Tworzenie sieci rozległych

W przyszłości sieci Ekstranet będą zapewne jednym z najczęściej stosowanych środków


komunikacji między przedsiębiorstwami. W przyszłości różnice między Internetem, In­
tranetami oraz Ekstranetami zostaną prawie całkowicie zlikwidowane przez postępy
technologiczne. Poprawa mechanizmów weryfikowania tożsamości, certyfikacji oraz
(w niniejszym stopniu) szyfrowania warstwy sieci pozwoli firmom na zburzenie ścian
ochrony dostępu i rezygnację z innych peryferyjnych mechanizmów ochrony ich sieci
W A N . Ich miejsce zajmą sieci Intranet i Ekstranet. Kiedy to się stanie, zatoczone zostanie
pełne koło rozwoju. Różne rodzaje sieci zostaną zintegrowane w jedną wszechobecną
Sieć podzieloną na podsieci, ale już nie mechanicznie, lecz logicznie. Owe logiczne
struktury funkcjonują już dziś - pod nazwą Wirtualnych sieci prywatnych (sieci VPN).

Wirtualne sieci prywatne


Jedną z alternatyw wobec korzystania z drogich, dedykowanych, prywatnych sieci ko­
munikacyjnych jest korzystanie z internetowych Wirtualnych sieci prywatnych. Sieci te
są w zasadzie nową wersją starego pomysłu. Sieci X.25 o pakietach komutowanych
umożliwiały przedsiębiorstwom korzystanie z bezpiecznych sieci w ramach większych
publicznych sieci komutowanych. Publiczne sieci komutowane były obsługiwane przez
operatora usług telekomunikacyjnych, a urządzenia dostępu były poprowadzone aż do
miejsca, w którym znajdował się klient. Każdy z klientów mógł wykorzystywać taką
sieć, jakby była jego siecią wewnętrzną, i nigdy nie widział ruchu prowadzonego w tej
sieci przez innych klientów. Sieci X.25 udostępniały możliwości sieci prywatnej bez
potrzeby ponoszenia kosztów jej budowy i obsługi.

Wirtualne sieci prywatne stanowią nową implementację starego podejścia do komunikacji


wykorzystywanego w sieciach X.25. Główne różnice polegają na tym, że w nowym po­
dejściu wykorzystywane są sprawniejsze urządzenia transmisji i protokoły sieciowe. Co
ważniejsze, inny jest też sposób wykorzystywania ich w celu zaspokojenia potrzeb
przedsiębiorstwa. Wirtualne sieci prywatne nadają się do wykorzystania w sytuacjach,
w których tworzenie własnej sieci prywatnej się nie opłaca, czyli na przykład dla

♦ pracowników o dużej mobilności,

♦ mniejszych firm, które nie znajdują ekonomicznego uzasadnienia na wprowa­


dzenie prywatnych sieci komunikacyjnych.

Wirtualne sieci prywatne, tak samo jak starszą usługę X.25, kupić można u operatorów
sieci telekomunikacyjnych. Można je też utworzyć samodzielnie, z wykorzystaniem
istniejącej infrastruktury sieciowej, takiej jak Internet czy przełączane sieci telefonii
publicznej przy użyciu oprogramowania tunelującego.
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 439

Wirtualne sieci prywatne dostarczane przez firmy


telekomunikacyjne
Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne są logicznymi sieciami
utworzonymi na bazie publicznej sieci operatora. Firmy telekomunikacyjne korzystają
ze zjawiska ekonomii skali w dużym stopniu - ma ona podstawowe znaczenie dla ich
działalności. Ogromne ilości kapitału potrzebne do utworzenia, obsługi i konserwacji
sieci publicznych muszą być rozłożone między bardzo wielu użytkowników, aby usługa
mogła być opłacalna. Ta sama zasada, choć w mniejszej skali, dotyczy firmowych pry­
watnych sieci komunikacyjnych.

Wirtualne sieci prywatne nie są usługą, lecz pojęciem. Od lat stosowane są zarówno do
przesyłania danych, jak i w komunikacji głosowej i cieszą się znacznym powodzeniem.
Przyczyny tego są proste. Wielu firmom tworzenie własnych sieci i ich obsługa nie
opłaca się. Taniej i efektywniej korzystać mogą z tych sieci za pośrednictwem operatora,
który sprzeda im odpowiednią usługę.

Ostatnio zainteresowanie Wirtualnymi sieciami prywatnymi jest generowane przez In­


ternet. Wiele firm, zwłaszcza dostawców usług internetowych i firm obsługujących
szkielet Internetu, pragnie zwiększyć stopień wykorzystania Internetu. Może to zabrzmieć
dziwnie, ale zapotrzebowanie na przyłączanie do Internetu zaczyna maleć. W związku
z tym, dostawcy usług internetowych konkurują o udział w rynku, który postrzega ich
usługi jako towar handlowy.

Jedną z taktyk zwiększania zapotrzebowania na usługi internetowe jest wynajdywanie


nowych sposobów korzystania z Internetu. Pamiętając, że prawdziwe pieniądze znaj­
dują się nie w kieszeniach klientów indywidualnych, lecz na kontach przedsiębiorstw,
próbują oni znajdować nowe powody, które pomogłyby zwiększyć zapotrzebowanie
przedsiębiorstw na usługi internetowe. Korzystanie z Internetu jako Wirtualnych sieci
prywatnych jest właśnie jednym z takich sposobów.

Internet może być wykorzystywany jako sieć wirtualna na jeden z dwóch sposobów. Po
pierwsze, pracownicy organizacji często zmieniający miejsce pracy mogą uzyskiwać
dostęp do jej zasobów, łącząc się z lokalnym dostawcą usług internetowych umożli­
wiającym połączenie z Internetem, który z kolei łączy z siecią Intranet przedsiębiorstwa.
Obniża to koszty obsługi połączeń przychodzących, ale w zamian za zmniejszenie bez­
pieczeństwa.

Inne podejście polega na wyeliminowaniu Intranetu prawie całkowicie na rzecz sieci


prywatnych Internetu. To drugie podejście, według stanu obecnego (koniec 1998r.), po­
zostaje bardziej rozwiązaniem teoretycznym niż praktycznym.

Korzyściami płynącymi z zastosowania jednego ze wspomnianych sposobów jest obniżenie


kosztów związanych z posiadaniem, obsługą i konserwacją sieci komunikacyjnych.
440 Część III ♦ Tworzenie sieci rozległych

Tunelowanie
Tunelowanie jest procesem, który zachodzi w granicach struktur logicznych ustanowionych
przez inny protokół. Umożliwia to rozwiązywanie wielu różnych problemów sieciowych
z zakresu rozciągającego się od bezpiecznego przesyłania danych do pokonywania braku
zgodności między protokołami zewnętrznymi lub schematami adresowania. Rysunek 19.5
przedstawia koncepcję tunelowania przez sieć.

Rysunek 19.5.
Tunelowanie
prze: sieć.

Niezależnie od rodzaju używanych protokołów i celu, do jakiego tunelowanie ma służyć,


jego podstawowa technika pozostaje taka sama. Zwykle jeden protokół służy do usta­
nowienia połączenia z miejscem zdalnym, a drugi do opakowywania danych i instrukcji
w celu przesłania ich przez tunel.

Przykładem wykorzystania tunelu do obejścia niezgodności między protokołami i adresami


jest zestaw narzędzi S IT (ang. Simple Internet Transition, czyli prostego przejścia inter­
netowego), któiy dołączony jest do protokołu IPv6. Technika tunelowania wykorzystana
jest na przykład jako narzędzie dostarczone przez grupę roboczą do spraw Internetu
ułatwiające przechodzenie od wersji 4 protokołu Internetu (IP v 4 ) do jego wersji 6
(IPv6). Wspomniane wersje protokołu IP różnią się od siebie na tyle, że ich bezpośrednie
współdziałanie nie jest możliwe. Współdziałanie umożliwia im dopiero zastosowanie
tunelowania protokołu IPv4 przez protokół IPv6 i na odwrót.

Tunelowanie służy również zabezpieczaniu danych przez utworzenie wokół nich osłony
przydatnej podczas przesyłania ich przed domeny pozbawione mechanizmów bezpie­
czeństwa. Protokołem tunelowania zaprojektowanym specjalnie w celu realizacji tej
funkcji jest protokół PPT P (ang. Point-to-Point Tunneling Protocol).

Protokół PPTP
Protokół PPT P jest przez firmę Microsoft stale udoskonalany w celu umożliwienia bez­
piecznego dostępu do Intranetów przy wykorzystaniu Internetu. Protokół PPT P oparty
jest na istniejących standardach otwartych opracowanych dla protokołów TCP/IP oraz
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 441

PPP (ang. Point-io-Point Protocol). W rzeczy samej, protokołem komunikacyjnym


podczas sesji obsługiwanej przy użyciu protokołu PPT P jest właśnie protokół PPP.

Protokół P P T P tworzy w sieci tunel do serwera N T - odbiorcy, po czym przesyła nim


pakiety PPP nadawcy zdalnego. Serwer i stacja robocza korzystają więc z sieci wirtualnej
niezależnie od tego, jak bezpieczna czy dostępna jest sieć pomiędzy nimi. Sesje takie
kończone są przez docelowy serwer NT, a nie przez wyspecjalizowany serwer dostępu
zdalnego, dzięki czemu administratorzy sieci LAN mogą uwzględnić użytkowników'
zdalnych w ramach istniejącego systemu bezpieczeństwa NT. W efekcie, w ramach sieci
publicznej tworzona jest wirtualna sieć prywatna o niezmniejszonym stopniu funkcjo­
nalności. Wszystkie funkcje dostępne w domenie NT, włącznie z takimi jak D HCP
(ang. dynamie host configuration protocol, czyli protokół konfigurowania dynamiczne­
go komputera macierzystego), W IN S oraz Otoczenie sieciowe, dostępne są również dla
użytkownika zdalnego.

Podsumowanie
Sukces Internetu na zawsze zmienił sposób, w jaki przedsiębiorstwa tworzą i wykorzystują
sieci rozległe (W A N ) oparte na protokole IP. Wielokierunkowa ewolucja tych sieci
przyczyniła się do powstania takich sieci jak Intranet, Ekstranet, czy wirtualne sieci
prywatne. Każdy z tych rodzajów sieci umożliwia ewolucję procesów zachodzących
w firmach. Przedsiębiorstwo, które potrafi odpowiednio zarządzać rozwojem realizo­
wanych przez nie procesów, posiada potencjał umożliwiający znaczną poprawę swojej
pozycji wśród konkurencji. Podstawową zasadą umożliwiającą odniesienie tego rodzaju
sukcesu jest zrozumienie możliwości i ograniczeń każdej z owych technologii. Idealna
bowiem sytuacja zachodzi wtedy, gdy technologie sieciowe mogą być wykorzystane do
tworzenia nowych możliwości bez niesienia ze sobą niepotrzebnego ryzyka.
«

Korzystanie z sieci
• Sieciowe systemy operacyjne
• Administrowanie siecią
• Zarządzanie siecią
• Bezpieczeństwo danych
• Integralność danych
• Zapobieganie problemom
• Rozwiązywanie problemów
Rozdział 20.
Sieciowe
systemy operacyjne
Arthur Cooper

W ciągu ostatnich 40 lat sieci komputerowe ulegały wielu zmianom. Począwszy od


utworzenia połączeń prymitywnych terminali z systemami mainframe, potrzeba współ­
dzielenia zasobów wśród większej liczby użytkowników stała się kołem napędowym
rozwoju sieci. Niniejszy rozdział traktuje o tym właśnie zjawisku, którego obecność
w naszej rzeczywistości zaznaczyła się mocniej w latach 80. w wyniku szybkiego rozwoju
i rozprzestrzenienia się sieci lokalnych (sieci LA N ).

Rozwój i zastosowania różnego rodzaju sieciowych systemów operacyjnych zajmuje


większą część rozdziału. Po wprowadzeniu na rynek komputerów osobistych, czyli
komputerów PC (ang. Personal Computer) przez firmę IB M w 1981 roku, większość
ich użytkowników uszczęśliwiał sam fakt możliwości korzystania z tego rodzaju urządzeń
w zakresie przygotowanym dla nich przez firmę IBM , czyli jako urządzenia mające zastąpić
dotychczasowe „tępe” terminale. Byli też użytkownicy, a z czasem ich przybywało, którzy
chcieli łączyć razem po kilka takich urządzeń. Na rynek trafiały produkty różnych pro­
ducentów służące zaspokajaniu tej potrzeby. Niektóre z nich stawały się popularne, jak
na przykład Novell NetWare, po to, by stracić popularność na rzecz innych (w roku
1998 najpopularniejszym sieciowym systemem operacyjnym był Windows N T). Dlate­
go w rozdziale niniejszym przed omówieniem poszczególnych sieciowych systemów'
operacyjnych krótko przedstawię ogólną historię ich rozwoju.

Historia sieciowych systemów


operacyjnych
Minęły tylko dwa krótkie lata od wprowadzenia komputerów PC do rozpoczęcia sprzedaży
systemu NetWare firmy Novell. Był to pierwszy w pełni konfigurowalny sieciowy system
operacyjny. W tym samym czasie firma IB M była zajęta opracowywaniem zastosowań
446 Część IV ♦ Korzystanie z sieci

sieciowych dla wczesnych wersji pecetów. W celu umożliwienia łączenia komputerów


PC, firma IB M opracowała NetBEUI. Przed omówieniem znaczenia N etBEU I należy
wyjaśnić znaczenie NetBIOS-u - choćby dlatego, że nawet morfologicznie skrót Net­
B IO S ma wiele wspólnego ze skrótem N etBEU I.

Firma Novell dominuje rynek


NetBIOS (ang. Network Basic Input/Output System, czyli podstawowy sieciowy system
wejścia-wyjścia) jest programem, który umożliwia różnym aplikacjom komunikowanie
się w ramach sieci LAN. Słowo „N e tB E U I” jest natomiast skrótem od N etBIO S Extended
User Interface („rozszerzony interfejs N etBIO S użytkownika” ). N e tB E U I firmy IB M
umożliwia przesyłanie danych między komputerami PC bez potrzeby wysyłania więcej
niż jednego potwierdzenia w celu potwierdzenia, że dane osiągnęły swoje miejsce docelowe.
Microsoft uzyskał pozwolenie IB M na korzystanie z N etBEU I, lecz ani Microsoft, ani
IB M nie potrafiły wykorzystać N e tB E U I do stworzenia czegoś, co w nieznacznym
choćby stopniu przypominałoby NetWare.

Firma Novell królowała wówczas w świecie sieci PC. W roku 1986 ogłoszono, że kon­
troluje ona 85% światowego rynku sieci PC - dobrze poinformowani mówili nawet 0 95
procentach. Gdziekolwiek by się nie spojrzało, widziało się sieć LA N firmy Novell.
Firma Microsoft nie widziała jednak firmy Novell jako zagrożenia dla swojej działalności;
zajęta była bowiem ustanawianiem graficznego interfejsu dla użytkowników PC-tów.

Tę zdecydowaną popularność zapewniały firmie Novell dwa protokoły: IP X oraz S P X .


IP X oznacza Internetwork Packet Exchange, czyli protokół międzysieciowej wymiany
pakietów, który zaprojektowany jest do przenoszenia danych z jednego miejsca w dru­
gie. S P X natomiast (Sequenced Packet Exchange - protokół sekwencyjnej wymiany
pakietów) pobiera dane przeniesione przy pomocy protokołu IP X i układa je w odpo­
wiedniej kolejności po tym, jak już dotarły do miejsca docelowego.

Protokoły IP X / S P X stanowiły siłę, z którąnależało się liczyć. B o właśnie to połączenie


dwóch protokołów dało firmie Novell tak znaczną przewagę nad konkurencją. Mene­
dżer sieci L A N firmy Microsoft jako swój główny protokół wykorzystywał N etBEU I.
N etBEU I nie był jednak protokołem trasowalnym, więc aby móc przesłać dane do innych
sieci, należało skonfigurować Menedżera L A N do korzystania z protokołu Microsoft
TCP/IP. Firma Novell włożyła natomiast wiele wysiłku, by uniknąć wyprodukowania
systemu „pokawałkowanego” - a takim właśnie rozwiązaniem raczyła swoich klientów
firma Microsoft.

Wchodzą nowi gracze...


Do czasu wprowadzenia Windows for Workgroups żaden z wysiłków Microsoftu nie
został nawet zauważony na rynku systemów sieciowych. W międzyczasie w Novellu
stale doskonalono możliwości systemu NetWare - i wkrótce, bez zbędnych fanfar,
Novell zgarnął dla siebie prawie cały rynek. W latach 80. pojawił się inny nowy gracz —
firma, która stworzyła coś, co uznawano wówczas za najlepszy interfejs użytkownika
sieciowego systemu operacyjnego; firmą tą była Banyan Systems Inc., a owym pro­
duktem - system V IN E S .
Rozdział 20. ♦ Sieciowe systemy operacyjne 447

V IN E S był dobrym sieciowym systemem operacyjnym, ale jego dodatki i zmiany kon­
figuracyjne były bardzo drogie. Firma Banyan ceniła się tak bardzo, że gdy przyszedł czas
na zmiany konfiguracyjne i aktualizowanie wersji systemu, w krótkim czasie wypadła
z tej części rynku, którą na początku zdobyła. Lecz byli wśród znaczących klientów
również i tacy, którzy zakochali się w systemie V IN E S - jak na przykład Marine Corps
armii amerykańskiej używający go prawie wyłącznie po dziś dzień.

Microsoft zaczął stopniowo zdawać sobie sprawę z wagi sieci PC, więc w kolejnej wersji
Windows - Windows for Workgroups - protokół N e tB E U I był już protokołem wbudo­
wanym. Umożliwiało to szybkie uruchamianie i obsługę niewielkich sieci mających
mniej więcej do 100 użytkowników. Ograniczenia N etBEU I w połączeniu z faktem, że nie
był on protokołem trasowalnym, sprawiły, że większe organizacje wybierały systemy
firmy Novell, która opracowała cały pakiet protokołów. Protokoły te były trasowalne,
co oznacza, że mogły przesyłać dane tam i z powrotem między różnymi sieciami PC.

Uwaga - Microsoft przejmuje pałeczkę


Firma Microsoft dostrzegła promyk nadziei w późnych latach 80. Gdy użytkownicy
uwierzyli, że korzystanie z interfejsu graficznego to świetny pomysł, Microsoft opra­
cował Windows 3.0. Był to praktycznie pierwszy graficzny interfejs opracowany przez
firmę Microsoft. Novell zaprojektował system umożliwiający użytkownikom systemów
D O S i Windows łatwe osieciowanie swoich pecetów. Można by pomyśleć, że to idealne
kandydatury na małżeństwo, ale... nie dla Microsoftu, który uważał, że usługi sieciowe
powinny być wbudowane w system operacyjny Windows.

Firma Novell osiągnęła cel, który sobie wyznaczyła. Utworzyła świetny interfejs sie­
ciowy zdolny do przesyłania danych w dużych sieciach połączonych komputerów PC.
Ze względu na to, że stacje klienckie Novell obsługiwały DOS, Windows i inne syste­
my operacyjne, użytkownicy Novella mogli korzystać z systemów do których zdążyli
przywyknąć. Novell dał im możliwość współdzielenia plików i innych zasobów sieciowych,
takich jak drukarki i napędy taśm.

W' tej sytuacji Microsoft zdecydował się na zmianę strategii. Gdy stało się oczywiste, że
jego możliwościom sieciowym bardzo daleko jeszcze do Novella i Banyan, przyjął
strategię, która wydaje się mu dobrze służyć po dziś dzień i dzięki której może sprzedawać
więcej produktów, nawet jeśli są one gorsze i droższe od konkurencyjnych. Strategia ta
oparta jest na zasadzie wbudowywania w system Windows wszystkiego co się rusza i co
może się przydać użytkownikowi podczas korzystania z komputera. Pierwszą z funkcji
wbudowanych w system operacyjny Windows stała się więc obsługa sieci - Microsoft
opracował system Windows NT.

Sytuacja obecna
Dziś w przemyśle sieciowym firmy programistyczne wybierają z całych systemów
swoje najlepsze aplikacje po to, by dotrzeć do (i dobrze zapisać się w pamięci) osób
decydujących o zakupach oraz użytkowników coraz bardziej skłaniających się ku
produktom Microsoftu. Szacuje się, że sprzedaż Windows N T w 1998 roku wyprzedziła
sprzedaż każdego innego produktu na rynku produktów sieciowych.
448 Część IV ♦ Korzystanie z sieci

Na ironię losu zakrawa fakt, że Microsoft zbudował system Windows N T z różnych


modułów programowych. W tej chwili, gdy Windows N T stanowi jedną całość, inni
producenci, którzy dotychczas tworzyli rozwiązania całościowe, zmuszeni są do propo­
nowania swoich najlepszych aplikacji jako osobne programy. Microsoft oczywiście nie
planuje rozdzielania żadnych z podstawowych aplikacji czy usług wchodzących w skład
systemu Windows NT.

Tak, ale...Niektóre organizacje (czytaj: ewentualni klienci firm produkujących sieciowe


systemy operacyjne) obawiają się, że Microsoft może zdominować rynek, a następnie
przyjąć strategię podobną do tej w wykonaniu firmy Banyan —z tą różnicą (na gorsze), że
teraz może nie być już konkurencji, do której można by odejść, wolą więc samodzielnie
tworzyć własne rozwiązania sieciowe z różnych aplikacji różnych producentów, zamiast
zdawać się na łaskę jednego z nich. Zanim jednak Novell zdoła uporać się z zachodzącymi
zmianami, może być już za późno na podjęcie konkurencji z firmą Microsoft. Z „wielkiej
trójki” , panującej jeszcze wczoraj na rynku systemów sieciowych pozostał „wielkie im­
perator” . Co przyniesie jutro? Zobaczymy...

Tradycyjne ustugi sieciowych systemów operacyjnych


W trakcie rozwoju sieciowych systemów operacyjnych użytkownicy przyzwyczajeni
zostali do tego. że system sieciowy składa się z 3 podstawowych usług: współdzielenia
zasobów i plików, konflgurowalności i funkcjonalności oraz serwisu.

Współdzielenie zasobów i plików


Potrzeba współdzielenia plików' istniała od zawsze. Jest to zapewne najbardziej funda­
mentalny wymóg stawiany systemom sieciowym przez ich użytkowników. Z niego wynika
zapotrzebowanie na współdzielenie zasobów, czyli drukarek, napędów taśm i setek innego
rodzaju drogich urządzeń. Wymienione w tym punkcie zasady są kryteriami decydującymi
o tym, czy sieć może być uważana za użyteczną.

Konfigurowalność i funkcjonalność
Prawie wszyscy administratorzy i większość użytkowników powie —ba, przysięgnie i założy
się - że najlepszy jest system, którego sami używają, niezależnie od tego, czy korzystają
z Novell NetWare, z Windows NT, z Banyan V IN E S, czy też z innego mniej znanego
systemu. Niewątpliwie Windows N T udostępnia interfejs zdecydowanie najłatwiejszy
w obsłudze. Łatwiejsza obsługa graficznego interfejsu użytkownika ma jednak swoją cenę.
Poznać ją można w momencie, kiedy system przestanie funkcjonować poprawnie — gra­
ficzny interfejs użytkownika nie dostarcza wtedy żadnych wyjaśnień odnośnie przyczyn
powstania błędu. Zamiast komunikatu, który ułatwiałby zidentyfikowanie błędu i jego
rozwiązanie, wyświetlane jest okno z komunikatem w rodzaju „Kernel Error 32” i przyci­
skiem OK pod napisem. Kliknięcie przycisku może sprawiać wrażenie, że w jego wyniku
podejmowana jest jakaś czynność. Niestety nie jest. Oczywiście błąd nie jest OK, więc
o ile skądinąd nie wiemy, co jest przyczyną błędu, interfejs graficzny nie umożliwi nam
poznania jego przyczyny. Do tego dokumentacja Microsoftu w porywach nawet nigdy
nie zbliżała się do stanu kompletności, więc często administratorzy nie wiedzieli, co
Rozdział 20. ♦ Sieciowe systemy operacyjne 449

czynią, naciskając tę czy inną ikonę widoczną na ekranie. W związku z tym organizacje
nabywające Windows N T muszą liczyć się z poniesieniem dodatkowych wydatków
w znacznej wysokości w celu przyuczenia pracowników do poprawnego korzystania
z tego systemu.

Novell nie miał może z początku specjalnie rozbudowanego graficznego interfejsu


użytkownika, lecz miał coś, czym nie mogli się poszczycić pozostali producenci syste­
mów sieciowych. Miał bowiem - i nadal ma - najlepszą dokumentację. Wielokolorowe
książki NetWare w czerwonych okładkach są absolutnie wspaniałe. Jakość dokumenta­
cji Microsoftu poprawiła się ostatnio, ale nadal daleko jej do sprawienia, by instalacja,
konfiguracja i administracja systemu stały się zadaniami łatwymi, a tak niewątpliwie
jest dzięki dokumentacji NetWare. Interfejs Banyan jest łatwy w użyciu i sieci Banyan
są dość łatwe do zainstalowania. Dokumentacja jednak pozostawia wiele do życzenia.
Nie jest ona w przybliżeniu nawet tak przejrzysta, jak dokumentacja Novell, więc naj­
częstszymi wrażeniami towarzyszącymi użytkownikom rozpoczynającym korzystanie
z tego systemu były - zdumienie sposobem działania oraz poczucie zagubienia w systemie.
Co do wcześniejszych niż Windows for Workgroups prób utworzenia systemu siecio­
wego przez Microsoft - szkoda słów, wystarczy tylko wspomnieć porażkę jaką okazał
się LA N Manager, jeśli chodzi o jego możliwości konfiguracyjne.

Wprowadzenie Windows for Workgroups (W f W ) trochę poprawiło sytuację po tym


względem. Choć warto pamiętać, że system ten miał wbudowany jedynie protokół Net­
B E U I, więc jeśli system W fW miał być używany w sieci L A N , to trzeba w nim było
zainstalować protokół dodatkowy. Można to było zrobić przy użyciu interfejsu graficznego,
co zwykle udawało się wykonać pomyślnie, choć w razie ewentualnych problemów
Windows raczej przeszkadzał w ich usuwaniu.

Serwis
Próby uzyskania jakichkolwiek użytecznych informacji dotyczących sposobów wyko­
nywania określonych zadań w systemie Windows należało kierować do osób, którym
udało się te zadania rozpracować samodzielnie. Sam pamiętam, jak żałosny był wtedy
system pomocy technicznej Microsoftu. Każda próba nawiązania kontaktu z Microso­
ftem kończyła się zwykle fiaskiem, nawet mimo kilku godzin spędzonych na słuchaniu
tej samej melodyjki. Po wypuszczeniu wersji 3.0 systemu Windows, Microsoft został
do tego stopnia zasypany pytaniami, na które nie potrafił odpowiedzieć w rozsądnym
czasie, ze jego reputacja została praktycznie zrujnowana. Pomoc techniczna była wówczas
nieadekwatna do liczby telefonów z pytaniami, które trzeba było odbierać - co wystarczyło,
by zrazić do siebie dość pokaźną rzeszę użytkowników, nie chcących czekać w nie­
skończoność.

Novell natomiast zawsze oferował swoim klientom świetny serwis oraz pomoc techniczną
- zwykle szybko i grzecznie. Banyan prezentował w tym względzie stopień pośredni -
niekiedy obsługa była świetna, niekiedy nie...

Konfigurowalność, funkcjonalność i obsługa są zawsze ważnymi częściami każdego


sieciowego systemu operacyjnego. Microsoft najwyraźniej nauczył się, w jaki sposób
należy rozwiązywać owe zagadnienia, dzięki czemu firma ta jest obecnie niekwestio­
nowanym liderem na rynku aplikacji i systemów sieciowych.
450 Część IV ♦ Korzystanie z sieci

Systemy sieciowe Banyan


Firma Banyan, producent sztandarowego systemu V IN E S , twierdziła zawsze, że jej sie­
ci są przejrzyste dla ich użytkownika. System V IN E S organizował bowiem zasoby sieci
rozproszonych w taki sposób, że wydawały się one stanowić jedną kompleksową całość
sieciową - i stąd reklamowany był jako najlepsze ze wszystkich rozwiązań sieciowych
przeznaczonych dla komputerów PC.

Usługi i aplikacje systemu VINES


Składnikiem kluczowym umożliwiającym działanie systemu V IN E S w sieciach rozpro­
szonych jest jego część o nazwie E N S (ang. Enterprise Network Services, czyli Obsługa
sieci (komputerowej) przedsiębiorstwa). Na EN S składają się następujące elementy:

♦ usługi katalogowe (StreetTalk),

♦ usługi zarządzania siecią,

♦ usługi inteligentnego przesyłania komunikatów,

♦ usługi zabezpieczeń.

Wszystkie cztery ze wspomnianych powyżej składników usługi EN S działają na obszarze


całej sieci W A N czy też sieci rozproszonej. Pokrótce omówimy je w kolejnych pod­
punktach.

Usługi katalogowe (StreetTalk)


Usługi katalogowe i obsługa plików stanowią podstawę każdego systemu sieciowego,
a Banyan zaproponował świetny pakiet służący do wykonywania tych czynności. Opro­
gramowanie umożliwiające systemowi V IN E S udostępnianie usług sieciowych wszystkim
użytkownikom nosi nazwę StreetTalk. Banyan opracował StreetTalk w celu znormali­
zowania usług obsługi katalogów i plików. Zadaniem pakietu StreetTalk jest więc w zasa­
dzie umożliwienie współdzielenia katalogów i plików znajdujących się w sieci Banyan
L A N z innymi systemami obsługi plików, takimi jak N F S (systemu operacyjnego
U N IX ), N T F S (systemu Windows N T ) czy FA T (systemu D O S). I trzeba przyznać, że
zadanie to zostało spełnione - system automatycznie integruje z siecią nowo przyłączone
do niej stacje. Sprawia to, że utworzenie sieci i jej obsługa stają się całkiem łatwe.

Inna właściwość systemu StreetTalk wynika stąd. że instalowany jest on na każdym


serwerze V IN E S osobno. Jeśli więc jeden serwer obsługujący StreetTalk zostanie
uszkodzony, nie spowoduje to załamania całego systemu współdzielenia katalogów
i plików. Każdy serwer obsługuje bowiem jedną część „puzzli” i dopiero informacja
StreetTalk ze wszystkich serwerów składa się na całość obrazu.

StreetTalk jest w pełni zintegrowany z każdą częścią systemu V IN E S . Wszystkie usługi,


włącznie z takimi jak wysyłanie poczty, drukowanie i usługi katalogowe, używają Street­
Talk w celu zlokalizowania w sieci użytkownika czy zasobu. StreetTalk umożliwia
Rozdział 20. ♦ Sieciowe systemy operacyjne 451

użytkownikom logowanie się z każdego miejsca sieci; interfejs wygląda zawsze tak samo.
niezależnie od tego, czy użytkownik korzysta z niego w biurze, czy w podróży. Po
przyłączeniu do sieci nowego urządzenia, zasobu czy użytkownika, StreetTalk przypisuje
mu unikalną nazwę.

Fantastyczną właściwością StreetTalka jest jego umiejętność korygowania danych


użytkowników, którzy zmienili miejsce przyłączenia do sieci. Sieci ulegają zmianom
każdego dnia. Street laik umożliwia administratorom pozostawienie stacji roboczych
w stanie, w jakim zostały one do sieci przyłączone, dzięki czemu nie muszą oni zmie­
niać ich ustawień za każdym razem, gdy ich użytkownik zechce przenieść się w inne
miejsce. StreetTalk określa miejsce lokalizacji stacji po jej pierwszym zalogowaniu się
jej użytkownika w sieci. Oszczędza to administratorom naprawdę znaczne ilości czasu.

Istnieje również serwis o nazwie ST D A (ang. StreetTalk D irectory Assistance), który


pełni funkcję pomocy katalogowej umożliwiającej administratorom i użytkownikom
wyszukiwanie terminów w sposób podobny jak w książce telefonicznej. Można dzięki
niemu w kolejności alfabetycznej utworzyć listę wszystkich zasobów sieci. Dzięki temu
możliwe jest znajdywanie użytkowników, zasobów i serwerów nawet w dużych sieciach
V IN E S .

Usługi zarządzania siecią


Do zarządzania sieciami firma Banyan korzysta z usług, które nazywa usługami N M S
(ang. Network Management Services). Serwis ten udostępnia interfejs o łatwych do ob­
sługi ekranach przedstawiających informacje w zrozumiały sposób. Za pomocą systemu
V IN E S N M S można zarządzać takimi pozycjami, jak czynności użytkownika, zmiany
i usuwanie zasobów w sieci, bezpieczeństwo, aplikacje i wydajność.

W połączeniu z tą usługą korzystać można z Asystenta V IN E S . Asystent udostępnia


wiele przydatnych narzędzi zaprojektowanych w celu maksymalizacji sprawności sieci
i ułatwienia administratorom kontroli nad zasobami sieci. Fłierarchiczny system menu
ułatwia administratorom wykonywanie poszczególnych czynności.

Usługi inteligentnego przesyłania komunikatów


Przesyłanie komunikatów systemu V IN E S potrafi samodzielnie dokonać odpowiedniej
autokonfiguracji i poprawnie współpracuje ze wszystkimi programami obsługi poczty
elektronicznej. Jest przy tym w pełni zintegrowany z systemem StreetTalk. dzięki cze­
mu w celu uzyskania do niego dostępu wystarczy zarejestrowanie się w bazie danych
StreetTalk jednego tylko z przyłączonych do sieci serwerów. Po zarejestrowaniu się
można swobodnie korzystać z całej sieci, w tym między innymi przeglądać informacje
adresowe dotyczące użytkowników sieci, a także odbierać - po podaniu odpowiedniego
hasła - pocztę elektroniczną na dowolnej stacji roboczej. Jest to możliwe dzięki temu,
że informacje adresowe o użytkownikach zapisywane są wyłącznie w systemie Street-
I alk. Dzięki temu, niezależnie od rodzaju programu obsługi poczty elektronicznej, z ja ­
kiego korzystać będą użytkownicy, współpraca z systemem przesyłania komunikatów
systemu V IN E S będzie poprawna. Co więcej, usługi przesyłania komunikatów są tak
dobrze wbudowane w system N M S, że administratorzy mogą, jeśli zajdzie taka potrzeba,
monitorować wszystkie przesyłane wiadomości.
452 Część IV ♦ Korzystanie z sieci

Usługi bezpieczeństwa
Usługi bezpieczeństwa są przezroczyste dla użytkowników sieci, ale mimo to są bardzo
efektywne. Pozwalają na zabezpieczanie plików, drukarek, bram, aplikacji i innych zaso­
bów. Kontrola zasobów ma miejsce w momencie uzyskiwania do nich dostępu, więc
nawet jeśli hacker byłby fizycznie przyłączony do serwera, to nie udałoby mu się uzyskać
dostępu do żadnego zasobu, jeśli nie znajdowałby się na liście praw dostępu (ang. ARL
- Access Rights List) tego serwera. Lista praw dostępu jest prostym sposobem zarzą­
dzania bezpieczeństwem w sieci V IN ES.

Standardy obsługiwane przez VINES


Sieci V IN E S współpracują z wieloma różnymi standardami i protokołami, zarówno na
swoich łączach komunikacyjnych, jak i na wielu klienckich systemach operacyjnych.
Głównymi standardami obsługiwanymi przez V IN E S są:

♦ Standardy komunikacyjne: LA N , dial-up. X.25. SNA. TCP/IP oraz IB M 3270.


Połączenia bram tych standardów obsługiwane są podczas łączenia geograficznie
odległych sieci V IN E S w jeden system.

♦ Klienckie systemy operacyjne: DOS, Windows, OS/2 i Macintosh. Każdy z nich


może być używany jako system operacyjny klienta. V IN E S udostępnia zasoby
sieciowe przy użyciu rodzimych interfejsów tych systemów operacyjnych.
Dzięki temu użytkownicy nie muszą poznawać nowego „specjalnego” interfejsu
sieciowego w celu uzyskania dostępu do zasobów sieciowych ich stacji roboczych
pracujących pod kontroląjednego z wymienionych systemów operacyjnych.

Mocne i słabe strony VINES


Banyan próbuje ukryć fakt, że V IN E S zbudowany został na fundamentach systemu
U N IX . A więc U N IX jest bazowym systemem operacyjnym, dzięki któremu V IN E S
może w ogóle działać. U N IX jest jednak często nie aprobowany przez dostawców no­
woczesnych technologii. Mimo że system ten został opracowany wiele lat temu, nadal
jest świetnym systemem operacyjnym. Cóż, jeśli wiek UNIX-a odstrasza wiele osób -
zwłaszcza tych, które przy wyborze technologii informatycznych kierują się zasadą,
którą ująć można następującym dwuwierszem:

Technologia stara (już nie ja ra )


lecz się może dobrzeja ra

(Z. G ala)

A osób takich jest niemało... i wiele z nich - niestety dla zwolenników U N IX-a - pracuje
w różnych działach zaopatrzenia.

Prawdziwą siłą systemu V IN E S jest jego usługa katalogowa StreetTalk. Stanowi ona
pierwszą realizację pomysłu hierarchicznego listowania osób i zasobów wewnętrznej sieci
przedsiębiorstwa. Usługa ta jest bardzo niezawodna i daje się przy tym łatwo konfigu­
rować. Inną zaletą systemu V IN E S jest fakt, że pozwala on - przy użyciu wspomnianej
Rozdział 20. ♦ Sieciowe systemy operacyjne 453

wyżej usługi E N S - na obsługę wielu różnych platform, w tym takich jak: NetWare,
U N IX (A IX , SC O i Solaris) oraz NT. Umożliwia to włączenie innych systemów LAN
do usługi katalogowej StreetTalk.

Mim o wielu zalet systemu V IN E S , lista jego wad jest niemała. Obsługa urządzeń
sprzętowych jest bardzo ograniczona. Windows N T - dla porównania - umożliwia bły­
skawiczne rozpoznanie i konfigurację większości przyłączonych do sieci urządzeń.
V IN E S zbudowany jest jednak na podstawie platformy starego (patrz wyżej) UNIX-a,
co oznacza, że rozpoznawanie urządzeń sprzętowych nie jest możliwe. Ponadto V IN E S
potrafi obsługiwać jedynie ograniczoną liczbę urządzeń. W połączeniu z przerażająco
drogą obsługą techniczną sprawia to, że V IN E S nie jest systemem wartym zakładania
go tam, gdzie nie został jeszcze założony. Tym bardziej, że firmie Banyan nie udało się
zgromadzić środków umożliwiających kontynuację rozwoju tego produktu, co nie wróży
mu dobrej przyszłości.

Novell NetWare
Firma Novell ustanowiła światowy standard, jeśli chodzi o obsługę sieci LA N . Banyan
natomiast opracował lepsze usługi katalogowe. Wszak pierwszą usługą katalogową była
właśnie StreetTalk firmy Banyan. Przed jej opracowaniem jedyną usługą obsługi kata­
logów/plików był UN IX-ow y system N FS (ang. Network F ile System - system plików
sieciowych). N FS został jednak zaprojektowany do obsługi sieci W A N , które składają
się z wielu różnych systemów hostów. StreetTalk został zaprojektowany specjalnie dla
sieci LA N . Novell oczywiście szybko opracował podobny system. I zrobił to dobrze.

Żadna inna firma nie potraktowała sieci na początku lat 80 tak poważnie jak Novell.
Pozostaje on więc liderem na tym rynku, choć jej miejsce powoli zajmuje Microsoft.
Czy rzeczywiście zajmie - trudno na razie prorokować. Według danych ID C (ang. In ­
ternational Data Corporation), czyli Korporacji Danych Międzynarodowych, w 1996
roku na świecie sprzedano 2,4 miliona sieciowych systemów operacyjnych, przy czym
4 1 % z tego sprzedał Novell. IDC przy tym przewiduje, że udział firmy Novell w sprze­
daży sieciowych systemów operacyjnych w latach 1996 do 2000 zwiększy się o 8
punktów procentowych. Czy ich przewidywania się spełnią - zobaczymy. Novell jak
dotychczas oferował lepsze rozwiązania, jeśli chodzi o sieci rozproszone i wewnątrz-
korporacyjne.

Pamiętajmy, że Novell NetWare był pierwszym sieciowym systemem operacyjnym,


który umożliwiał obsługę wielu platform. B y ł to też pierwszy sieciowy system opera­
cyjny obsługujący sieci o różnych topologiach oraz trasowanie przesyłanych między
nimi danych. Prawdziwa siła systemu NetWare polegała na tym, że był on pierwszym
sieciowym systemem operacyjnym pozwalającym na obsługę sieci komputerów pracują­
cych pod kontrolą DOS-u. Firma Novell dostrzegła również system Apple, dla którego
NetWare stal się pierwszym sieciowym systemem operacyjnym udostępniającym usługi
TCP/IP. Przyniosło to później niemałe korzyści - zwłaszcza w godzinie sławy AppleTalk
i innych systemów Apple. Ale wszystko to jest wynikiem ponadprzeciętnych właściwości
systemu Novell NetWare, które przedstawiam w następnym punkcie.
454 Część IV ♦ Korzystanie z sieci

Właściwości NetWare
Główną przyczyną tego, że systemowi NetWare udało się tak dalece wyprzedzić konku­
rencję, jest fakt, że NetWare jest systemem operacyjnym zaprojektowanym specjalnie
do obsługi sieci. System Banyan wymaga uprzedniego zainstalowania systemu U N IX.
Windows N T jest natomiast, tak jak NetWare, systemem operacyjnym, ale w odróżnie­
niu od NetWare, nie został on zaprojektowany specjalnie jako system maksymalizujący
sprawność usług sieciowych. NetWare został utworzony z myślą o optymalizacji czyn­
ności sieciowych, co stanowi o jego przewadze w stosunku do pozostałych systemów
sieciowych. Właściwościami decydującymi o owej przewadze są:

♦ obsługa N D S, czyli obsługa katalogów NetWare.

♦ usługi bezpieczeństwa,

♦ usługi baz danych,

♦ usługi przesyłania komunikatów,

♦ usługi drukowania,

♦ moduły N LM , czyli moduły ładowalne NetWare.

Pierwsza ze wspomnianych sześciu usług sprawia, że Novell nadal stanowi mocną kon­
kurencję względem Windows NT. Na utworzenie przez Banyan systemu StreetTalk
Novell odpowiedział opracowaniem usługi ND S.

Standardy obsługiwane przez NetWare


Podczas tworzenia systemu N D S Novell zdecydował zastosować się do standardu
X.500 komitetu C C IT T . Novell jest firmą w dużym stopniu uwzględniającą standardy
otwarte podczas opracowywania swoich produktów. Dzięki zastosowaniu się do hierar­
chicznej struktury nazwy standardu X.500, N D S uniemożliwia tworzenie kopii obiektów.
Każdy z nich musi bowiem mieć swoją własną rozróżnialną nazwę(ang. Distinguished
Name, w skrócie DN). Jeśli więc w dziale sprzedaży pracowałby pracownik o imieniu
Bil a numerem działu byłoby 2345, to rozróżnialną nazwą pracownika byłoby
B IL L .S A L E S .2345. Samo imię B IL L (bez dodania SALES.2345) stanowi tzw. RDN,
czyli względną nazwę rozróżnialną (ang. Relative Distinguished Nam e).

Podczas korzystania z usług N D S każdy obiekt musi być unikatowo zidentyfikowany


przez określenie miejsca tego obiektu w drzewie katalogów. Dzięki temu z jednej
względnej nazwy rozróżnialnej (R D N ) korzystać można w połączeniu z różnymi tzw.
pojemnikamiDla usług N D S Novell pojemniki są czymś w rodzaju archiwum informa­
cji o grupach osób korzystających z określonego serwera. Można na przykład korzystać
ze względnej nazwy B I L L zarówno dla pojemnika SALES.2345, jak i dla pojemnika
HR.2345. Właściwość ta jest bardzo mocną cechą systemu NDS. System N D S umożliwia
podział rzeczywistości — za pomocą pojemników - na elementy i zasoby, które Novell
nazywa „liśćmi” lub „obiektami liści” .
Rozdział 20. ♦ Sieciowe systemy operacyjne 455

Obiektami pośredniego szczebla systemu N D S, które przez Novell nazywane są


„obiektami pojemników” (pojemników na obiekty, czyli na liście) są Organizacja (O),
Jednostka organizacyjna (O U ), Kraj (C), a także [Root], Zw ykle obiektami liści są
użytkownicy, drukarki, serwery, mapy katalogów, itp. Takie znaczenie „obiektu liścia”
może być cokolwiek mylące, ale jego sens jest logicznie uzasadniony. W znaczeniu tra­
dycyjnym liść jest obiektem znajdującym się na końcu drzewa, czyli obiektem, który
nie zawiera innych obiektów. Podobnie Novell używa tego terminu na określenie
obiektu, który nie może zawierać w sobie innych obiektów. W związku z tym jeśli coś jest
„obiektem liścia” , to znajduje się na końcu drzewa struktury katalogowej. Najczęściej
jest nim drukarka lub użytkownik. W systemie N D S tworzyć można nieograniczoną
liczbę pojemników i obiektów. Standardowo w systemie N D S znajduje się 37 typów'
pojemników i obiektów liści. Umożliwiają one zarządzanie zasobami wszelkiego rodzaju.
Po przyłączeniu do sieci nowych zasobów można zdefiniować nowe typy obiektów
i dodać je do struktury nazw NDS.

Użytkownicy A D M IN mogą oglądać graficznie uporządkowaną, czytelną strukturę


obiektów systemu NDS. Jako użytkownik A D M IN zalogować się można z dowolnej
stacji roboczej. Umożliwia to zarządzanie całym drzewem katalogów; można dodawać
i usuwać użytkowników, serwery i inne zasoby sieciowe. Użytkownicy w celu uzyskania
dostępu do zasobów sieciowych muszą logować się tylko raz. N D S jest prawdopodob­
nie najlepszą dostępną usługą katalogową.

Microsoft zmienił ostatnio nazwy swoich usług obsługi katalogów, ale nie spowodowało
to specjalnego zbliżenia systemu N T do obiektowo zorientowanej struktury bazy danych,
której przykładem jest NDS.

Usługi bezpieczeństwa
Bezpieczeństwo jest kolejnym obszarem, na którym NetWare ma możliwość zabłyśnięcia.
Firma Novell - jako pomysłodawca wykorzystania nazw użytkowników, haseł i profili
użytkownika w sieci LA N - ustanowiła standard dla usług bezpieczeństwa. Informacje
profilu użytkownika zapisywane są na dysku sieciowym NetWare w formacie zaszy­
frowanym. Rozwiązanie to jest o tyle wspaniałe, że umożliwia dostęp do plików, do
których użytkownicy systemów DOS, U N IX , OS/2, czy Windows nie mogą uzyskać
dostępu nawet na poziomie fizycznym.

Informacja dotycząca hasła przesyłana jest ze stacji roboczej do serwera w formacie za­
szyfrowanym. Nawet administrator nie może sprawdzić znajdującego się na serwerze
hasła użytkownika. Administrator może zwiększyć lub zmniejszyć liczbę zezwoleń na­
danych użytkownikowi, ale tylko użytkownik wie, jakie jest jego hasło. Administrator
może określić, jak często użytkownik musi zmieniać swoje hasło, ale nie ma możliwości
dokonania tej zmiany.

Użytkownicy mają dostęp do tych samych zasobów, niezależnie od tego czy uzyskują
go za pośrednictwem stacji roboczych, czy bezpośrednio z serwera ze względu na to, że
zabezpieczenia NetWare ustanowione zostały na poziomie najniższym z możliwych.
Wszelkie próby uzyskania dostępu do informacji lub zasobów sieciowych przechodzą
przez system bezpieczeństwa NetWare. Również zatem system N D S obsługi katalogów
NetWare jest ściśle powiązany z systemem bezpieczeństwa NetWare. Dzięki temu
456 Część IV ♦ Korzystanie z sieci

użytkownicy uzyskują dostęp tylko do tych zasobów, do których hasła i zezwolenia ich
upoważniają. W systemie bezpieczeństwa NetWare wykryto niewiele słabych stron;
w systemie Windows N T ich wielość zawsze była źródłem krytyki.

Usługi baz danych


Inną mocną stroną systemu NetWare jest fakt, że oferuje on usługi bazy danych sieci
LAN w środowisku klient-serwer. Usługi te znacznie ułatwiają życie wszystkim twórcom
aplikacji pisanych pod Novell Netware. Tworzą one bowiem główne archiwum infor­
macji, które składowane są w serwerze. W systemie NetWare dostępne są dwie usługi
baz danych: NetWare Btrieve oraz NetWare SQL.

♦ Btrieve jest systemem baz danych indeksowanym przy użyciu klucza, zapro­
jektowanym w celu ułatwienia tworzenia aplikacji specjalistycznych. Wiele
przedsiębiorstw korzysta z systemu Btrieve w celu zapisywania danych (rekor­
dów) na serwerze NetWare. Użytkownicy stacji roboczych mogą dzięki temu
uzyskiwać do tych danych szybki dostęp.

♦ Próbując dostosować się do standardów przemysłowych, Novell opracował


system NetWare SQL. S Q L jest skrótem od structured query language i jest on
starym (czy raczej: dojrzałym) standardem używanym w sieciach mainframe
do wykorzystywania informacji zapisanych w komputerze głównym. Istnieje
wiele wersji S Q L , ale Novell starał się trzymać pierwotnej wersji S Q L podczas
opracowywania swojej wersji sieci L A N . W NetWare S Q L uczyniono o jeden
krok więcej w porównaniu z Btrieve, wprowadzając możliwość dostępu do re­
kordów Btrieve z poziomu różnych platform i aplikacji.

Mimo że NetWare do zarządzania rekordami używa Btrierve, to wykorzystanie S Q L ja ­


ko interfejsu NetWare SQ L umożliwia wielu platformom dostęp do rekordów Btrieve.
Dzięki temu aplikacje opracowane dla Btrieve oraz dla S Q L mogą poprawnie współ­
dzielić dane. System NetWare obsługuje wiele różnych aplikacji innych producentów,
ale dwie wyżej wspomniane stanowią najlepsze narzędzia do tworzenia aplikacji dla
sieci Novell LAN .

Usługi przesyłania komunikatów


Ostatnimi laty w dziedzinie usług przesyłania komunikatów dokonał się znaczny roz­
wój. Novell nie jest oczywiście jedyną firmą działającą na tym polu. Na pewno usługi
przesyłania komunikatów zyskają nową twarz, lecz zapewne podstawy, które Novell
stosuje od lat, nie ulegną większym zmianom.

Tradycyjną nazwą używaną na określenie tej usługi była N etW are Message Handling
Service, czyli właśnie usługa przekazywania komunikatów - w skrócie M HS. Umożliwia
ona łatwe przesyłanie komunikatów między wieloma różnymi aplikacjami czołowymi.
Aplikacje te mogą współdzielić dane znajdujące się w różnych miejscach sieci tak
L A N , jak i W A N . Usługa M H S może być zainstalowana również na pojedynczym
przyłączonym do sieci komputerze PC. Można go tak skonfigurować, aby przesyłał dane
w określonym czasie. Dzięki temu dane można przesyłać w czasie, kiedy ruch w sieci
jest najmniejszy lub kiedy najniższe są opłaty za jej używanie.
Rozdział 20. ♦ Sieciowe systemy operacyjne 457

Twórcy oprogramowania mogą od firmy Novell uzyskać zestawy ułatwiające tworzenie


aplikacji i usług związanych z przesyłaniem komunikatów w sieci NetWare. Usługa
M H S jest stale rozbudowywana i zmieniana, ale wciąż (a może dzięki temu) zapewnia
efektywny i tani sposób przesyłania wiadomości z jednego miejsca sieciowego środo­
wiska Novell w inne.

Usługi drukowania
Usługi drukowania są w przypadku NetWare rodzime dla środowiska systemu operacyjnego
NetWare. Usługi podstawowe umożliwiają użytkownikom współdzielenie do 16 drukarek
przy użyciu sieciowego serwera wydruku. Sieci NetWare umożliwiają dostęp do wielu
serwerów wydruku w ramach jednej sieci, a prawdziwa elastyczność drukowania w sie­
ci NetWare wynika z faktu, że drukarki w celu korzystania z nich wcale nie muszą być
bezpośrednio przyłączane do serwera wydruków.

Drukarka może być przyłączona do serwera, ale równie dobrze może być przyłączona
do stacji roboczej znajdującej się gdzieś w sieci. Mimo że drukarki przyłączone do sta­
cji roboczych nadal obsługiwane są przez serwer wydruków, to w stacjach takich należy
zainstalować oprogramowanie serwera wydruków, a dokładnie rzecz biorąc, niewielki
program rezydentny (ang. T S R - Terminate and Stay Resident). Dzięki temu w sieciach
Novell skonfigurować można wiele różnych kombinacji drukarek i serwerów wydruku.

Moduły ładowalne NetWare (moduły NLM)


Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego działania opro­
gramowania NetWare. Począwszy od wersji 3.12 systemu NetWare, moduły ładowalne
stały się podstawą sieciowych działań systemu Novell. Owe interfejsy programowe
umożliwiają aplikacjom klient-serwer działanie w charakterze modułów. Ułatwia to obsługę
często wykorzystywanych usług sieciowych serwera. Aplikacje N LM mogą dzięki temu
mieć taki sam, jak moduły, dostęp do usług bezpieczeństwa NetWare, co sprawia, że są
one łatwe do kontroli i administrowania.

Pozytywną właściwością modułów ładowalnych NetWare jest to, że nie wymagają one
wyłączania serwera w celu ich załadowania czy też usunięcia. Dzięki temu aplikacje
mogą być ładowane i usuwane w dowolnej chwili. Administratorzy mogą więc tworzyć
pliki wsadowe w odpowiednim czasie ładujące i usuwające moduły N LM . Novell oferuje
wiele zestawów służących do takiego projektowania aplikacji, które umożliwia korzystanie
z nich jako z modułów NLM.

Standardy obsługiwane przez NetWare


NetWare potrafi obsługiwać wiele różnych standardów i protokołów działających za
pośrednictwem łączy komunikacyjnych oraz kilka klienckich systemów operacyjnych;

♦ Standardy komunikacyjne: LA N , dial-up, X.25, SN A , SD LC , ISD N, T l ,


TCP/IP oraz IB M 3270. Połączenia bram tych standardów obsługiwane są
przez NetWare. Oprócz tego Novell sam produkuje dostosowane do obsługi
NetWare routery i mostki. NetWare Link/64 jest urządzeniem umożliwiającym
przesyłanie danych między geograficznie oddalonymi stacjami roboczymi
458 Część IV ♦ Korzystanie z sieci

z prędkościami wahającymi się od 9,6 bps do 64 Kbps. Do tego samego służy


łącze NetWare T l, tyle że umożliwia ono transmisję z prędkością 2,084 Mbps.
Wieloprotokołowy router NetWare obsługuje protokoły IP X , IP oraz AppleTalk.
Umożliwia on użytkownikom łączenie sieci Ethernet, Token Ring, Local Ring
oraz ARCnet w dowolny sposób, a także umożliwia przezroczysty sposób ko­
rzystania ze wszystkich zasobów sieciowych każdej z tak połączonych sieci.

♦ Klienckie systemy operacyjne: DOS, Windows, OS/2, U N IX oraz Macintosh.


Pod kontrolą takich systemów mogą pracować stacje klientów sieci NetWare.

Mocne i słabe strony NetWare


Główną siłą Novell NetWare jest jego pozycja wynikająca z tego, że jest to najczęściej
stosowany sieciowy system operacyjny dla sieci lokalnych. Mimo że Microsoft ostatnio
odbiera Novellowi część jego siły przebicia, to jest to niewielka cząstka, która nie jest
wstanie zaszkodzić wyżej wspomnianej pozycji Novella. Pozycji, którą zawdzięcza
najlepszemu oprogramowaniu serwerów plików i wydruków. Bo właśnie odpowiedni
sposób udostępniania plików i drukarek czyni z sieci prawdziwie efektywne narzędzie
pracy.

NetWare obsługuje najszerszy zakres usług służących obsłudze przedsiębiorstwa.


Uprzednio omówiony system N D S jest najlepszą dostępną na rynku usługą katalogową
systemu operacyjnego dla sieci LAN. Po zestawieniu powyższych właściwości NetWare
z możliwością dostępu do bardzo wielu dobrych narzędzi różnych producentów opro­
gramowania, łatwo dostrzec, dlaczego NetWare warto uwzględnić podczas podejmowania
decyzji o rodzaju sieci w przedsiębiorstwie. Tym bardziej, że oferta Microsoftu, czyli
konkurencji w zakresie obsługi przedsiębiorstw, jest bardzo słaba.

Novell mógłby jednak pomyśleć o poprawie systemu w kilku miejscach - na przykład


w zakresie obsługi aplikacji. NetWare świetnie udostępnia pliki i zasoby, ale jako do­
stawca rozproszonych aplikacji klient/serwer przegrywa z Microsoftem.

Słabym punktem NetWare jest również monitorowanie stanu sieci oraz ogólne zarzą­
dzanie siecią. Choć w NetWare wbudowanych jest kilka narzędzi zarządzania siecią, to
nie spełniają one swojego zadania. Wielu administratorów nie jest pewnych co do stanu
zarządzanej przez nich sieci - nie wiedzą, czy jest ona wykorzystywana efektywnie, czy też
nie. Czy następna wersja NetWare, wersja 5.0, poprawi coś w tym względzie? - zobaczymy.

Microsoft Windows NT
Windows for Workgroups był dla Microsoftu wyłącznie stopniem pośrednim między
Windows 3.0 a Windows 95. Windows 95 jest pierwszym produktem tej firmy z wbu­
dowanymi protokołami IPX /SPX oraz TCP/IP, czyli pierwszą jej poważniejszą ofertą
ukierunkowaną na rynek sieci.
Rozdział 20. ♦ Sieciowe systemy operacyjne 459

Prawdopodobnie właśnie podczas prac nad Windows 95 w Microsofcie zdano sobie


sprawę, że w celu zwiększenia sprzedaży tego systemu potrzebować on będzie zwięk­
szenia swoich możliwości sieciowych. Wkrótce potem okazało się, że użytkownicy
zdecydowali, iż aplikacje, interfejsy graficzne oraz możliwość zarządzania nimi oraz
korzystania z nich jest ważniejsza niż możliwość pracy w stabilnej sieci.

Microsoft stale poprawiał i rozwijał aplikacje pracujące w środowisku systemu opera­


cyjnego Windows 95. Administratorzy uwierzyli, że jeśli mają opracować jakąś aplikację,
to musi być ona stworzona dla platformy Microsoft Windows.

W międzyczasie Microsoft opracował platformę N T i opatrzył ją takim samym interfejsem,


jaki zastosował w Windows 95. Wiele osób dziwiło się więc (przynajmniej na począt­
ku), że aplikacje, które działały w środowisku DOS, działały również pod Windows 95,
ale nie chciały działać w środowisku Windows NT. Mimo to, po wypuszczeniu na ry­
nek wersji Windows N T Server, reklamowana ona była jako najlepszy sieciowy system
operacyjny dla sieci, w których Windows 95 zainstalowany był na stacjach roboczych.

Po tym, jak użytkownicy przyzwyczaili się do obsługi aplikacji w systemie Windows


95, dla producentów tych aplikacji było oczywiste, że następne ich wersje powinny być
przystosowane do działania również w środowisku NT. W międzyczasie stare systemy
Novell zostały dostosowane do obsługi Windows for Workgroups. Tyle że na większo­
ści stacji wymieniono W fW na Windows 95.

Wersja 3.51 systemu Windows N T zawiera wiele anomalii przynajmniej raz dziennie
zaznaczających swoją obecność, wersja 4.0 jest już natomiast przyzwoicie wykonanym
produktem. Po ustaleniu się reputacji Windows N T jako w pewnym stopniu wiarygod­
nego systemu, Novell począł bardzo szybko tracić swój udział w rynku. Strategia
Microsoftu powiodła się. W większości nowo tworzonych sieci L A N instalowany był
Windows NT. Zanim Novell zorientował się, co się stało, najpopularniejszym siecio­
wym systemem operacyjnym stał się NT Server 4.0 (piszę „.server” przez „ v ” , a nie
przez „w ” , gdyż polska wersja językowa tego systemu nie istnieje).

Szybkość sieci pracującej w systemie NT wymagała początkowo poprawy ze względu


na nie największe możliwości procesorów serii 80486 DX2 montowanych wówczas
w komputerach PC. Zastąpienie ich przez procesory serii Pentium sprawiło, że pecety
mogły już swobodnie korzystać z sieci obsługiwanych przez Windows N T. Windows
wygrał więc. nawet w opinii wielu użytkowników systemu NetWare, ze względu na
lepszą integrację aplikacji i usług sieciowych.

Wyglądało to więc pokrótce tak, że Microsoft pozbierał fragmenty różnych usług sie­
ciowych, tworząc z nich system NT, który' następnie połączył w bardzo efektywny sposób
z aplikacjami i usługami działającymi na klientach i serwerach. Sieciowe wersje Micro­
soft Office oraz setek innych obsługiwanych przez N T aplikacji zapewniły systemowi
N T znaczną przewagę nad systemem NetWare.

Dziś więc wiadomo, że jeśli aplikacja sieciowa ma się dobrze sprzedawać, powinna być
napisana przede wszystkim dla systemu NT. Systemu, którego główne właściwości
przedstawiam w następnym punkcie.
460 Część IV ♦ Korzystanie z sieci

Właściwości Windows NT
Microsoft N T ma tak wiele różnych cech, że nie sposób ująć ich wszystkich w formie
krótkiego streszczenia, stąd też ograniczę się tu jedynie do informacji hasłowych, pole­
cając zajrzenie pod adres http .'//support, microsoft.com . Zamieszczone tam informacje
dotyczą także Windows N T i — między innymi —są to raporty na temat większości cech
i właściwości tego systemu. A zatem:

♦ Interfejs NT: W systemie N T zastosowano taki sam interfejs użytkownika jak


w Windows 95 - w celu zwiększenia zgodności między tymi systemami oraz
ułatwienia obsługi systemu N T osobom, które poznały już Windows 95.

♦ Kreatory administracji: Są to małe aplikacje („applety” ) ułatwiające wyko­


nywanie zadań, do ułatwiania których zostały powołane. Prowadzą one krok po
kroku przez wszystkie etapy wymagane w celu wykonania określonej czynności.
Podczas takich czynności, jak: założenie konta użytkownika, określenie zasad
dostępu do pliku czy folderu, administratorzy systemu mogą korzystać z pomocy
kreatorów ułatwiających im znacznie wykonanie określonego zadania.

♦ Monitory sieci: umożliwiają administratorom sprawdzanie natężenia ruchu do


i z serwera na poziomie pakietów. Można również zapisać dane dotyczące ruchu
w celu późniejszej jego analizy. Jest to bardzo wygodna funkcja ułatwiająca
rozwiązywanie ewentualnych problemów dotyczących sieci. Samo narzędzie,
za pomocą pomiarów szacujących przepływ ruchu przez sieć, umożliwia okre­
ślenie miejsc szczególnie zatłoczonych i wskazanie powodów tych utrudnień
ruchu w sieci.
♦ Edytor założeń systemowych oraz Profile: daje Administratorowi prawo
zarządzania i opieki nad środowiskiem pracy oraz nad poszczególnymi czyn­
nościami. Umożliwia to użytkownikom korzystanie z tego samego interfejsu
niezależnie od miejsca, z którego się logowali.

♦ Menedżer zadań: Służy do kontroli aplikacji i zadań. Udostępnia informacje


dotyczące każdej aplikacji i zadania wykonywanego przez stację roboczą oraz
stopnia wykorzystania procesora i pamięci. Może być przydatny, choć wielu
administratorów uważa go za narzędzie zbyteczne.

♦ Serwer Informacji internetowej (IIS): Za pomocą tej właściwości Microsoft


wypełnił jedną z poważniejszych luk na rynku systemów operacyjnych. Usługa
ta jest ściśle związana z właściwym systemem N T i umożliwia ona admini­
stratorom konfigurowanie serwera W W W w bardzo prosty sposób. W skrócie
polega to na tym, że każdy plik znajdujący się na serwerze może za pomocą
tego narzędzia być publikowany w sieci. Przed wprowadzeniem tej usługi do
konfigurowania serwerów W W W używano starszych zestawów UNIX-owych.
Microsoft wymyślił graficzny sposób wykonania tego, co wcześniej potrafiło
zabrać wiele godzin. Przed wprowadzeniem edytorów H T M L wiele osób mu­
siało tworzyć kod H T M L za pomocą edytorów tekstowych. Po napisaniu kodu
trzeba było przenieść go do serwera W W W albo przez skopiowanie go tam
bezpośrednio, albo za pomocą programu FTP. Zabierało to stanowczo zbyt du­
żo czasu. Usługa IIS pozwala na wykonanie dokładnie tego samego za pomocą
kilku kliknięć myszą. Jak widać, jest to bardzo mocny produkt, który Microsoft
sprytnie wprowadził w odpowiedniej chwili.
Rozdział 20. ♦ Sieciowe systemy operacyjne 461

♦ Serwer indeksu pomocy Microsoft: Usługa ta automatycznie indeksuje cały


tekst oraz właściwości każdego pliku, który znajduje się na serwerze. Przydaje się
zwłaszcza podczas przeszukiwania systemu NT. Usługa ta umożliwia wyszukanie
w sieci określonej części określonego pliku czy choćby pliku zawierającego
określone słowa kluczowe. Narzędzie to gwarantuje, że każde z wystąpień szu­
kanego słowa zostanie wyświetlone w odpowiednim oknie.

♦ Protokół PPTP: protokół ten umożliwia wykorzystanie Internetu do utworzenia


wirtualnych sieci prywatnych, co z kolei pozwala na bezpieczne przyłączenie
komputera PC (klienta) do serwera.

♦ Udostępnianie plików i drukarek: Usługa domen Microsoft używa płaskiej


struktury nazw w celu określenia logicznych nazw sieciowych użytkowników,
drukarek i innych zasobów. Płaska struktura nazw jest odpowiednia dla sieci
prostych, składających się z elementów znajdujących się w niewielkiej odle­
głości geograficznej. Taki sposób organizacji niesie jednak ze sobą znaczne
ograniczenia, z których jednym - bardzo ważnym ograniczeniem - jest organi­
zacja wszystkich użytkowników i zasobów sieciowych w ramach jednej listy.
Znaczenie tego ograniczenia w pełni rozumieją ci, którzy korzystali zarówno
z hierarchicznych systemów plików (na przykład sieci Novell), jak i z systemów
płaskich (omawiane NT). Jest to powód, dla którego sieci Novell są uważane
za lepsze w tym zakresie funkcjonalności.

♦ Serwer klastra Microsoft: Usługa ta umożliwia automatyczny powrót do


stanu funkcjonowania po wystąpieniu uszkodzenia serwera bądź aplikacji
dzięki „grupowej” obsłudze ważnych aplikacji. Pozwala to na przykład na ak­
tualizowanie wersji systemu NT kolejno dla każdego serwera, co oznacza, że
administratorzy nie muszą już zdejmować z sieci ważnych danych podczas
przeprowadzania jej konserwacji. Tak długo bowiem, jak jeden choćby z ser­
werów grupy jest włączony, tak długo aplikacje obsługiwane grupowo mogą
być normalnie wykorzystywane przez użytkowników.

♦ Serwer kolejek komunikatów Microsoft: Z kolei ta usługa umożliwia wia­


rygodną transmisję danych w sieci NT. Nawet wtedy, gdy serwery czy sama
siec są niedostępne bądź niepewne, serwer kolejek komunikatów używa technik
zapisz-i-prześlij dalej w celu zapewnienia, że pliki te zostaną dostarczone tam,
gdzie dostarczone zostać powinny. Cały mechanizm polega na tym, że kopia
komunikatu bądź danych trzymana jest w pliku kolejki, dopóki miejsce doce­
lowe nie będzie gotowe do ich przyjęcia. Jest on szczególnie przydatny wtedy,
gdy sieć jest zajęta bądź gdy określona docelowa stacja robocza została wyłą­
czona lub uszkodzona.

♦ Wieloprocesorowy serwer SMP: System N T pozwala użytkownikom na


korzystanie z serwerów wieloprocesorowych, które są bardzo szybkimi
komputerami o dużym stopniu niezawodności opartymi na więcej niż jednym
procesorze: system NT pozwala na instalowanie od jednego do ośmiu procesorów.
462 Część IV ♦ Korzystanie z sieci

Standardy obsługiwane przez Windows NT


Windows N T potrafi obsługiwać wiele różnych standardów i protokołów działających
za pośrednictwem łączy komunikacyjnych oraz kilka klienckich systemów operacyjnych.
Główne standardy obsługiwane przez system N T to:

♦ Standardy komunikacyjne: LAN, dial-up. X.25, SNA, S D L C , ISD N , T I,


TCP/IP oraz IB M mainframe. Microsoft jest chwalony za to, że łącza wszelkiego
rodzaju - wszystkie jakie tylko użytkownik potrafi sobie wymarzyć - są przez
niego obsługiwane. A nawet jeśli okazuje się, że mamy z czymś problem, to
zapewne któraś z firm programistycznych opracowała jego rozwiązanie już jakiś
czas temu.

♦ Klienckie system y operacyjne. DOS, Windows, OS/2, U N !X oraz Macin­


tosh - każdy z tych systemów może być zainstalowany na stacjach roboczych
klientów sieci NT. Inną praktyczną właściwością jest fakt, że system Windows
N T działa na różnych platformach - Intel, M IPS, PowerPC, DEC-Alpha i in.

Bezpieczeństwo Windows NT
Windows N T jest pierwszym systemem firmy Microsoft, wyposażonym w funkcje za­
bezpieczeń. Windows 3.0/3.1/3. I I oraz Windows for Workgroups nie miały żadnych
zabezpieczeń poza funkcją logowania się do sieci. Wszystkie pliki i katalogi znajdujące
się na dysku komputera pracującego pod kontrolą któregoś z tych systemów operacyj­
nych mogą być łatwo przeglądane, zmieniane i usuwane. Podobnie jest w Windows 95,
który prosi o podanie hasła, którego podanie bądź niepodanie nie zmienia praktycznie
niczego - no., może poza kolorami pulpitu. Hasło w Windows N T jest hasłem z prawdziwe­
go zdarzenia - spełnia swoją rolę i wcale nie daje się łatwo obejść. Bezpieczeństwo
w Windows N T potraktowane jest bardzo poważnie. Z punktu widzenia administratora daje
się ono łatwo konfigurować. Za pomocą usługi, którą Microsoft nazywa „Menedżerem
użytkownika dla domen” , administrator może w prosty sposób przypisać dowolny sto­
pień zabezpieczeń dla dowolnego użytkownika i dowolnego zasobu. Udostępnianie
właściwości Windows N T oznacza, że pliki, katalogi a także całe dyski twarde mogą być
konfigurowane w celu umożliwienia odczytu, odczytu/zapisu, usuwania oraz własności
pliku tylko tym użytkownikom, którzy mają do tego prawo. Podczas zapisu danych na
dysk twardy, Windows N T korzysta z systemu plików N T (czyli z systemu N TFS -
ang. N T Fi/es System). Format plików N T pozwala właścicielom plików, katalogów
oraz dysków twardych na pełną kontrolę tego, co inni użytkownicy mogą zobaczyć,
skopiować, usunąć lub zapisać w zasobach, których są właścicielami. Można wykony­
wać tylko te czynności, na które pozwalają posiadane zezwolenia. Zdejmuje to sporą
część pracy z ramion administratora - dzięki temu nie musi już nadzorować i kontrolo­
wać systemu bezpieczeństwa plików i katalogów. W zakresie haseł administrator może
nakazać zmienianie haseł w odpowiednich odstępach czasu. Istnieje również funkcja
umożliwiająca określanie pór dnia, w których użytkownicy mają dostęp do wyznaczonych
zasobów. Jednym słowem - bezpieczeństwo systemu N T jest świetne.
Rozdział 20. ♦ Sieciowe systemy operacyjne 463

Mocne i słabe strony Windows NT


Patrząc na dobre strony Windows NT, podkreślić należy możliwość obsługi wielu plat­
form - w zakresie większym niż każdy inny sieciowy system operacyjny. N T obsługuje
z łatwością takie platformy, jak Intel, M IPS, PowerPC oraz D E C Alpha. Oznacza to, że
każdy, kto zakłada nową sieć LA N , może - dzięki systemowi N T - wykorzystać szyb­
kość i efektywność serwera Alpha jako głównego serwera swojej sieci. Stacje robocze
mogą być za to tanimi stacjami roboczymi opartymi na procesorach 80486 lub na pro­
cesorach Pentium.

Następnym aspektem, w którym Windows wygrywa z Novellem, jest zakres obsługi


aplikacji. Windows N T jest systemem najlepszym z najlepszych dla serwera aplikacji.
Nie ma chwili, w której użytkownik podczas korzystania z aplikacji zobaczyłby różnicę
między wersjami uruchamianymi lokalnie a zdalnymi. Wykorzystywanie zasobów
sieciowych dla celów poszczególnych aplikacji odbywa się pod kontrolą systemu N T
niezauważalnie dla klienckich stacji roboczych.

Trzecim źródłem siły systemu N T jest mocna baza finansowa rozwoju systemu NT, jego
możliwości oraz aplikacji dla systemu NT. Oprócz tego większość aplikacji rozwija­
nych na świecie dotyczy systemu NT. Fakt ten w połączeniu z „nieśmiertelną” obsługą
klienta powoduje, że system NT w miarę upływu czasu może tylko stawać się systemem
coraz większym, coraz lepszym i coraz bardziej niezawodnym. A dla użytkowników
oznacza to coraz lepsze interfejsy graficzne, coraz lepsze aplikacje, coraz łatwiejsze
w użyciu narzędzia internetowe i coraz więcej innych coraz to bogatszych możliwości.

Podsumowanie
W niniejszym rozdziale omówiliśmy w ogólny sposób sieciowe systemy operacyjne,
uwzględniając ich najważniejsze funkcje, czyli; udostępnianie plików i zasobów, konfi-
gurowalność i funkcjonalność oraz serwis.

Spośród przedstawionych systemów' Windows N T jest systemem najłatwiejszym. M im o


iż Banyan V IN E S jest systemem na wymarciu, to był on pierwszym systemem sieci
LA N , który umożliwiał wykorzystanie usług katalogowych obejmujących całą sieć.
Novell rozwinął podobny system, nazwany NDS, który do dziś uważany jest za najlepszy
tego rodzaju produkt na rynku.

Mimo iż Microsoft zebrał swój system z fragmentów różnych aplikacji, udało mu się
utworzyć zintegrow-any sieciowy system operacyjny sprzedawany dziś jako całość,
podczas gdy produkty konkurencyjne względem NT, które projektowane były jako
rozwiązania całościowa, cięte są na kawałki po to, aby móc sprzedać indywidualnie
choć najlepsze ich elementy. Stało się tak ze w-zględu na zwycięstwo strategii rozwoju
aplikacji i zdobywania poparcia innych producentów Microsoftu nad strategią dostarczania
najlepszych usług platformy sieciowej. Dziś Windows N T Serwer oferuje najlepszy pa­
kiet dla administratora, ale nigdy nie wiadomo, co przyniesie przyszłość. Dlatego nie
należy wykreślać żadnego z graczy ...póki piłka w grze.
Rozdział 21.
Administrowanie siecią
Theresa A. Hadden

Jak dotąd, w książce tej omówiliśmy podstawowe elementy sieci, takie jak okablowa­
nie, komputery, karty sieciowe itd. Jednak same elementy nie mogą sprawić, by sieć
działała wydajnie. Niezwykle ważne są dobre zwyczaje administracyjne. W niniejszym
rozdziale omawiam kluczowe aspekty administrowania siecią, jak planowanie, monito­
rowanie wydajności i rozwiązywanie problemów.

Administrowanie siecią
- cóż to oznacza?
Administrowanie siecią powinno być raczej działaniem zapobiegawczym niż „leczniczym” .
Obejmuje ono planowanie, konfigurowanie i zarządzanie wszystkimi elementami sieci,
takimi jak zasoby lokalne i zdalne, konta użytkowników i urządzenia zapewniające
przyłączalność. Celem działań administracyjnych jest zwiększenie wydajności dzięki
udostępnieniu niezbędnych zasobów.

Administrowanie siecią rozpoczyna się w momencie, gdy ktoś zadecyduje, że sieć


w ogóle jest potrzebna. Przede wszystkim należy określić swoje oczekiwania wobec
sieci, innymi słowy - co sieć ma robić? Odpowiedź na to pytanie decyduje o projekcie
sieci i całej ścieżce postępowania, jaką należy przejść od chwili obecnej do momentu,
gdy wszyscy będą z sieci korzystać.

Najważniejszą częścią zadań administratora sieci jest dokumentowanie cyklu jej życia,
poczynając od etapu planowania i kontynuując ten proces przez cały czas używania sieci.
Niestety, jest to również najczęściej zaniedbywane działanie.

Celem dokumentowania jest zapewnienie ciągłości. Tworząc dokumentację, pomyśl o tym,


co powinien wiedzieć nowy administrator, w razie gdyby Ciebie nagle zabrakło. Na taką
okoliczność hasła administracyjne powinny zostać spisane, umieszczone w kopercie
i zamknięte pod kluczem. O tym, gdzie są umieszczone, powinny wiedzieć najważniejsze
osoby z personelu.
466 Część IV ♦ Korzystanie z sieci

Dokumentowanie należy zacząć od bieżącego stanu konfiguracji, zadając następujące


pytania:

♦ Jakiego sprzętu i oprogramowania aktualnie używasz?

♦ Czy odpowiada on/ono Twoim potrzebom?

♦ Jakiego rozwoju sieci spodziewasz się w przewidywalnej przyszłości?

Dokumentacja powinna objąć schemat całego okablowania, w tym routery, mosty, itd.,
jak również konfiguracje wszystkich jego elementów. Wyznacz miejsce przechowywania
wszystkich podręczników dotyczących sprzętu i oprogramowania i opracuj system śle­
dzenia, ułatwiający odnajdywanie wypożyczanych materiałów. Wreszcie - last but non
Isost —dokumentacja powinna zawierać chronologiczny opis wszystkich przeprowadzonych
zmian lub instalacji nowych elementów, w tym wymiany sprzętu i oprogramowania.
Przechowywanie w innym miejscu kopii tej dokumentacji pozwoli szybciej usunąć
skutki ewentualnej katastrofy.

Zarządzanie kontami sieciowymi


Zanim uruchomisz sieć, musisz zadecydować o sposobie zarządzania dostępem. Warto
stosować konsekwentne podejście w zarządzaniu dostępem użytkowników do sieci. Dostęp
do sieci to nic tylko rejestrowanie się na pojedynczej stacji roboczej, ale także dostęp do
zasobów. Zanim podejmiesz decyzję, musisz określić zarówno metodę przypisywania
nazw użytkownikom, jak też wymagania dotyczące haseł. Aby zarządzać użytkowni­
kami, możesz korzystać z dwóch głównych typów kont sieciowych: kont użytkowników
i kont grup.

Konta użytkowników
Aby zarządzać kontami użytkowników i ułatwić zadania administracyjne, można wyko­
rzystywać kilka elementów globalnych, takich jak nazwy użytkowników i grup. Nazwy
te powinny ułatwić Ci identyfikowanie miejsca i funkcji pracownika oraz celu każdej
grupy roboczej. Pracę zapewne ułatwi też ustanowienie reguł dotyczących haseł, takich
jak określenie, czy konta mają być blokowane po każdej nieudanej próbie rejestracji,
a jeśli tak, to jak długo mają pozostawać niedostępne.

Jeśli podejrzewasz, że ktoś podjął próbę włamania się do sieci, można


to sprawdzić, wymagając ręcznego reaktywowania kont, które zostały
zablokowane po trzech nieudanych próbach rejestracji. Dzięki temu
użytkownik musi zawiadomić Cię, że nie jest w stanie się zarejestro­
wać. Jeśli nie jest on jedynym odpowiedzialnym za blokadę konta,
wtedy wiesz, że osoba nieupoważniona próbuje uzyskać dostęp do
sieci.
Rozdział 21. ♦ Administrowanie siecią 467

Jednym z najważniejszych aspektów bezpieczeństwa sieci są hasła. System jest bez­


pieczniejszy, jeśli są one unikatowe i trudne do odgadnięcia. Planując sposób zarządzania
hasłami, możesz rozważyć następujące rozwiązania:

♦ Wymagaj okresowych zmian hasła.

♦ Zachowuj historię hasła (poprzednie hasła).

♦ Określ minimalną długość hasła.

♦ Przypominaj użytkownikom, by jako haseł nie używali dat urodzin, imion


współmałżonków, dzieci lub zwierząt,ani innych informacjiosobistych, które
łatwo odgadnąć.

♦ Poucz także użytkowników, by nie stosowali haseł słownikowych.

Hasła powinny być łatwe do zapamiętania, tak aby użytkownicy nie musieli ich sobie
zapisywać. Z drugiej strony, powinny być trudne do złamania. Jedna z najprostszych
metod włamywania się do systemu polega na wykorzystywaniu listy wyrazów- ze słownika i
próbowaniu każdego z nich jako hasła.

Użytkownicy często oczekują, że administrator systemu pomoże im


wybrać odpowiednie hasło. Jedną z łatwych metod jest wybranie
dwóch słów, jak np. zły i pies, i przedzielenie ich znakiem niealfanu-
merycznym, jak np. %. Hasło brzmi wtedy zły%pies. Nie można go
złamać za pomocą programu bazującego na hasłach słownikowych,
a jednocześnie wciąż łatwo takie hasło zapamiętać.

Długie hasła zwiększają bezpieczeństwo sieci, gdyż są trudne do złamania. Jest to


prawdą zwłaszcza wtedy, gdy znaki alfabetyczne i numeryczne są przemieszane ze sobą.

Również zachowyw-anie historii hasła ogranicza nieuprawniony dostęp do sieci, gdyż


dzięki niej użytkownicy nie mogą wykorzystywać zestawu dwóch czy trzech cyklicznie
zmienianych haseł. Tak więc hasło raz zmienione nie będzie już mogło być wykorzystane
w kolejnych cyklach. Innymi słowy, nawet jeśli sfrustrowany były pracownik zna hasło
Elżbiety, to Elżbieta i tak nie wykorzysta ponownie tego hasła, gdy będzie musiała do­
konać zmiany.

Bezpieczeństwo sieci zwiększy się jeszcze bardziej, jeśli będziesz wymagać, aby hasła
były okresowo zmieniane. Jeśli osoba z zewnątrz pozna hasło użytkownika, wtedy bę­
dzie mogła z niego korzystać tylko do najbliższej zmiany hasła. Ogranicza to czas wy­
stawienia sieci na ryzyko.

Tworzenie i kopiowanie kont użytkowników


W sieciach równorzędnych każdy, kto usiądzie przy komputerze, może uzyskać dostęp
do wszystkich jego zasobów. Dostęp do zasobów udostępnianych przez inne komputery
może wymagać hasła lub nie. Model ten sprawdza się w małych sieciach (mających za­
zwyczaj mniej niż dziesięciu użytkowników), gdzie bezpieczeństwo nie jest sprawą
o wielkim znaczeniu.
468 Część IV ♦ Korzystanie z sieci

W sieci większej, opartej na serwerze, każdy użytkownik uzyskuje dostęp do indywidu­


alnego konta. Tworząc konta użytkowników i przypisując im określone atrybuty, możesz
zarządzać dostępem do zasobów sieci.

Przed utworzeniem pierwszego konta użytkownika (a nawet przed zainstalowaniem sie­


ciowego systemu operacyjnego) należy koniecznie ustalić konwencję nazewniczą.

Choć może zabawniej byłoby pozwolić użytkownikom na ustalanie


dowolnych, twórczych nazw, takich jak Bugsy, SzybkiBill itd., to
z pewnością administrator miałby wtedy trudności z identyfikowaniem
poszczególnych użytkowników. W dodatku sami użytkownicy mieliby
problemy, próbując wysyłać wiadomości do innych użytkowników lub
identyfikując nadawcę określonej wiadomości.

Najwygodniejszym systemem tworzenia nazw użytkowników jest taki system, który


ułatwia identyfikację użytkowników i jest zgodny z konwencjami nazewniczymi Net-
BIOS-u. Systemy nadawania nazw, w których wykorzystuje się albo pierwszą literę
imienia i nazwisko, albo imię i pierwszą literę nazwiska, są wygodne i zmniejszają kło­
poty użytkowników, pod warunkiem, że długość nazwy użytkownika nie przekracza 15
znaków.

Konwencje nazewnicze NetBIOS-u

Nazwy NetBIOS-u służą do identyfikowania określonego komputera


lub grupy komputerów. Nazwy te muszą być unikatowe i mają długość
16 znaków. Szesnasty znak Microsoft rezerwuje jako przyrostek okre­
ślający różne usługi lub funkcje w zarejestrowanym urządzeniu.
Pierwotnie zarówno NetBIOS, jak i TCP/IP wykorzystywały jednorodną
przestrzeń nazw. Oznaczało to, że każda nazwa musiała być unikatowa.
Gdy sieci stały się bardziej złożone, wyczerpał się limit dostępnych
nazw. W rezultacie opracowano hierarchiczny system nadawania
nazw. W standardzie TCP/IP ta dwuczęściowa konwencja nazewnicza
obejmuje host i domenę, natomiast w NetBIOS - nazwę NetBIOS-u
i zakres NetBIOS-u. Aby zapewnić kompatybilność, system Windows NT
łączy nazwę NetBIOS-u z nazwą domeny, tworząc tzw. w pełni kwalifi­
kowaną nazwę domeny (ang. FQDN - fully qualified domain name).
Pierwsza implementacja tego hierarchicznego schematu nadawania
nazw wykorzystywała pliki jednorodne (składające się z rekordów tego
samego typu). Plikami tymi były: plik HOST - dla rozróżniania adresów
wykorzystujących TCP/IP oraz plik LMHOSTS - dla rozróżniania nazw
NetBIOS-u. Wprowadzenie serwerów nazw domen oraz serwerów nazw
Windows Internet wyeliminowało potrzebę utrzymywania tych plików
jednorodnych.

Po określeniu konwencji nazewniczej, administrator może rozpocząć tworzenie kont


użytkowników. Zwykle robi się to za pomocą narzędzia dostarczanego przez sieciowy
system operacyjny. W systemie Windows N T używa się takich narzędzi, jak Menedżer
Rozdział 21. ♦ Administrowanie siecią 469

Użytkownika lub Menedżer Użytkownika dla Domen. Równoważnym narzędziem


w systemie NetWare jest Syscon dla NetWare w wersji 3.X lub NWAdmin, czyli Admi­
nistrator systemu NetWare, w wersji 4.x. Niektóre systemy operacyjne U N IX również
oferują takie narzędzia, ale konta użytkowników zwykle tworzone są przez podanie
odpowiednich komend z linii poleceń. Wymienione powyżej narzędzia zarządzania
użytkownikami mogą być używane do ustawiania takich opcji, jak wymagania dotyczące
haseł i przynależność do grupy. Na rysunku 21.1 przedstawiony jest ekran dla tworzenia
nowego konta użytkownika.

Rysunek 21.1.
Okno Mowy
użytkownik
u Menedżerze
Użytkownika.
(Menedżer
Użytkownika
dla Domen, będący
częścią Windows Ml
Server, jest dostępny
wyłącznie w wersji
angielskojęzycznej).

Strategią użytkownika, którą można wdrożyć, jest aplikacja okresu ważności konta. Jest
to odporne na błędy ograniczenie, przydatne zwłaszcza wtedy, gdy zarządzasz użyt­
kownikami, którzy wymagają tylko czasowego dostępu do sieci - są nimi np. studenci.
Możesz również wyznaczyć godziny, w jakich użytkownik może rejestrować się w sieci,
a nawet określić, na których stacjach może to robić.

Korzystanie z szablonów
Większość sieciowych systemów operacyjnych tworzy podczas instalacji zarówno
konto administratora, jak i gościa. Następnie administrator musi utworzyć konta dla
wszystkich użytkowników sieci. Jednorazowe dodanie wielu użytkowników może być
procesem czasochłonnym. Należy bowiem nie tylko utworzyć konta dla wszystkich użyt­
kowników. ale także przypisać każdemu z nich przynależność do grupy i prawa dostępu.

Proces ten można ułatwić, stosując szablony. Po pierwsze, utwórz konto fikcyjnego
użytkownika z niezbędnymi prawami dostępu oraz przynależnością do grupy i upewnij
się, że konto jest zablokowane. Gdy zajdzie potrzeba utworzenia konta dla nowego
użytkownika, po prostu skopiuj szablon i dokonaj niezbędnych zmian, takich jak zmiana
hasła i nazwy użytkownika. Dzięki tej metodzie znacznie przyspieszysz proces doda­
wania kilku użytkowników naraz.
470 Część IV ♦ Korzystanie z sieci

W systemie Windows NT możesz dodawać użytkowników bezpośrednio


z linii poleceń, używając narzędzia cacls.exe. Jeśli musisz dodać wielu
użytkowników naraz, możesz skorzystać z pliku tekstowego, zawiera­
jącego wszystkie informacje o użytkownikach.

Blokowanie i usuwanie kont


Po utworzeniu wszystkich kont użytkowników, administrator może usiąść i pomyśleć
o innych rzeczach, nie związanych z administrowaniem użytkownikami. Nie! Użytkownicy
przychodzą i odchodzą, jak również następują rotacje na stanowiskach wewnątrz przed­
siębiorstwa, a wszystko to przysparza dodatkowych zajęć administratorowi. Ważne jest,
by użytkownicy, którzy opuścili przedsiębiorstwo, utracili dostęp do poufnych informacji.
Na administratorze spoczywa odpowiedzialność za zapewnienie, by system był w stanie
zawiadomić administratora, gdy tylko użytkownik przestanie potrzebować konta lub
zmienią się jego potrzeby odnośnie dostępu. Nikt nie jest bardziej rozgniewany niż pracow­
nik, który nie może uzyskać dostępu do aplikacji i danych potrzebnych mu do pracy.

Gdy pracownik opuszcza przedsiębiorstwo, raczej zablokuj jego/jej


konto, zamiast je usuwać. Ułatwi Ci to pracę, jeśli pracownik powróci,
a poza tym, gdy na tym samym stanowisku zostanie zatrudniony nowy
pracownik, możesz po prostu zmienić nazwę konta i hasło. Dzięki temu
nie musisz od nowa przypisywać niezbędnych uprawnień i przynależ­
ności do grupy. Jednak nie zapomnij, że masz usunąć to konto po
upływie określonego czasu.

Konta grup
Grupy służą do zorganizowania użytkowników w logiczne zbiory na podstawie ich potrzeb
dostępu. Uprawnienia do korzystania z niezbędnych zasobów są przydzielane raczej
grupom niż użytkownikom indywidualnym. Każdy użytkownik będący członkiem grupy
ma takie same uprawnienia dostępu jak cała grupa. Nie tylko ułatwi Ci to przeprowa­
dzanie późniejszych zmian uprawnień, ale również zmniejszy prawdopodobieństwo tego,
źe zapomnisz nadać szefowi potrzebne mu prawa dostępu.

Lokalne a globalne
Zrozumienie zasad, na jakich działają grupy, może być czasami dość kłopotliwe. Grupa
jest częścią bazy danych bezpieczeństwa pojedynczego komputera albo całej sieci.
Dlatego mówi się o grupach lokalnych i globalnych. Grupy lokalne są przechowywane
w pojedynczej stacji roboczej lub serwerze i umożliwiają dostęp do zasobów tego kom­
putera. Grupy globalne są przechowywane w kontrolerze domeny podstawowej (ang.
Prim ary Domain Controller) i są dostępne w całej domenie.

Zasób jest kontrolowany przez określony komputer, serwer albo stację roboczą. Zaso­
bem może być plik, folder, drukarka lub jakikolwiek inny obiekt, który mógłby być
Rozdział 21. ♦ Administrowanie siecią 471

wspólnie użytkowany. Nad dostępem do tego zasobu kontrolę sprawuje lokalna baza
danych bezpieczeństwa. Aby dać użytkownikom dostęp do zasobu, korzystaj z grup,
które należą do tej samej bazy danych bezpieczeństwa. Dlatego gdy zapewniasz dostęp
do drukarki, nadaj go grupie lokalnej na serwerze wydruku. Do grup lokalnych możesz
dodać grupy globalne lub użytkowników, rozszerzając dostęp również na nich.

Łatwym sposobem na zapamiętanie różnic w zastosowaniu grup lo­


kalnych i globalnych jest myślenie o zasobach jako o „zamieszkujących”
w danym komputerze, a nie jako o przynależących do całej sieci. Wtedy
logiczne stanie się wykorzystywanie grupy lokalnej do kontrolowania
dostępu do zasobu zlokalizowanego w tym komputerze.

Grupy globalne służą do zorganizowania użytkowników na poziomie sieci, podczas gdy


grupy lokalne odnoszą się do pojedynczych komputerów. Każdy użytkownik może być
członkiem kilku różnych grup. Grupowania można dokonywać według funkcji, podziału
administracyjnego, położenia geograficznego lub jakiegokolwiek innego logicznego
kryterium.

Jeśli wszyscy użytkownicy w dziale rachunkowości potrzebują dostępu do plików


w katalogu lub folderze na serwerze S I, można utworzyć grupę globalną (np. o nazwie
Rachunkowość) i dodać ją do grupy lokalnej na serwerze S I (o nazwie
SIRachunkowość). Wtedy uprawnienie dostępu do katalogu Rachunkowość -
Dokumenty na serwerze S I zostanie nadane grupie o nazwie SIRachunkowość.

Innym zastosowaniem grup globalnych jest udostępnienie zasobów na zasadzie zaufa­


nia. Zaufanie jest specjalną relacją utworzoną w celu zapewnienia użytkownikom z jed ­
nej domeny dostępu do zasobów innej domeny. W ten sposób rozszerza się dostęp do
zasobów. Grupy lokalne nie mogą przekraczać granic między domenami. Dzięki
umieszczeniu użytkowników z domeny zaufanej w grupie globalnej, grupa globalna
może następnie zostać dołączona do grupy lokalnej w domenie ufającej. Pozwala to
użytkownikom z domeny zaufanej uzyskać dostęp do potrzebnych zasobów zlokalizo­
wanych w domenach ufających.

Tworząc nową grupę za pomocą Menedżera Użytkownika w Windows


NT, wybierz użytkowników, których chcesz do tej grupy włączyć, trzy­
mając cały czas klawisz Control. Grupę utwórz dopiero po wybraniu
wszystkich użytkowników, których chcesz włączyć. Wtedy wybrani
użytkownicy staną się członkami grupy.

Pre-definiowane grupy użytkowników


Sieciowe systemy operacyjne dostarczają predefiniowanych grup z predefiniowanymi
prawami i przywilejami, które są niezbędne do wykonywania pewnych rutynowych za­
dań. Grupy te mogą wykonywać pewne zadania administracyjne, takie jak tworzenie
kont lub wykonywanie kopii zapasowych. Dzięki temu administrator może względnie
łatwo delegować pewne zadania, nie nadając innym swoich przywilejów.
472 Część IV ♦ Korzystanie z sieci

W tabeli 21.1 możesz zobaczyć predefiniowane grupy globalne w systemie Windows NT,
zaś w tabeli 21.2 predefiniowane grupy lokalne dla tego systemu. Nie wszystkie z tych
grup mają domyślnych członków, ale mogą być wypełnione, dzięki czemu zmniejsza
się ilość pracy administratora.

Tabela 21.1.
Predefiniowane grupy globalne.

Grupa Zarządzający Zaw iera

Administratorzy domeny Administratorzy Administratora

Użytkownicy domeny Administratorzy Administratorów

Operatorzy kont Nowych użytkowników

Goście domeny Administratorzy Gości

Operatorzy kont

Tabela 21.2.
Predefiniowane grupy lokalne.

Grupa Zarządzający Zawartość Zezwolenia (Uprawnienia)


domyślna
Administratorzy Administratorzy Administratorzy M o g ą r o b ić wszystko z wyjątkiem

domeny f automatycznego dostępu do


Administrator plików w systemie NTFS
(użytkownik)

Operatorzy Administratorzy Nie ma Twmrzenie i odtwarzanie (odzy­


kopii zapasowych skiwanie danych z) kopii zapaso­
wej
Rejestrowanie lokalne
Zamykanie systemu

Operatorzy Administratorzy Nic ma Udostępnianie/cofanie dostępności


serwerów zasobów
Formatowanie dysków serwera

Tworzenie i odtwarzanie kopii


zapasowych
Rejestrowanie lokalne

Wyłączanie serwerów

Operatorzy kont Administratorzy Nie ma Zarządzanie kontami grup i użyt­


kowników

Nic mogą nadawać praw użytkow­


nikom ani modyfikować predefi­
niowanych grup lokalnych
Cd. na następnej stronie
Rozdział 21. ♦ Administrowanie siecią 473

T a b e la 2 1 .2 . c d .
Predefiniowane grupy lokalne

Grupa Zarządzający Zawartość Zezwolenia (Uprawnienia)


domyślna

Operatorzy Administratorzy Nie ma Zarządzanie drukarkami


wydruków
Rejestrowanie lokalne

Wyłączanie

Użytkownicy Administratorzy Użytkownicy Konfigurowanie użytkowników


uprawnieni uprawnieni
Tworzenie i mody fikowanie kont
użytkowników'

Dodawanie użytkowników do grup


użytkowników, gości i użytkowni­
ków uprawnionych

Rozpoczynanie i zatrzymywanie
wspólnego użytkowania zasobów
lokalnych

Użytkownicy Administratorzy Użytkownicy Nie mogą rejestrować się lokalnie


domeny na kontrolerze domeny
Operatorzy kont
Dostęp do zasobów tylko przez
Administrator
sieć
(użytkownik)

Goście Administratorzy Goście domeny Korzystanie z zasobów domeny


poprzez sieć
Operatorzy kont

Replikator Administratorzy Nie ma Zarządzanie replikacją plików

Logowanie wielokrotne
Ze względu na bezpieczeństwo ważne jest, by użytkownicy rejestrowali (logowali) się
jednocześnie tylko na jednym komputerze. Jeśli użytkownik zarejestruje się na komputerze,
a następnie gdzieś odejdzie, dostęp do sieci może uzyskać każdy, kto podejdzie do tego
komputera. Wielokrotnym jednoczesnym rejestracjom zapobiega się, powiadamiając
użytkownika, który próbuje zalogować się na kolejnym komputerze, że jest już zareje­
strowany na innej stacji. Rozwiązanie takie może być wdrażane przez system operacyjny,
ale można skorzystać również z produktów niezależnych dostawców.

Zarządzanie zasobami
Celem istnienia sieci jest zapewnienie efektywnego wykorzystania zasobów, niezależnie
od tego, czy zasobem jest baza danych, czy kolorowa drukarka laserowa. Administrowanie
dostępem do zasobów jest jednym z najbardziej czasochłonnych zadań administratora.
474 Część IV ♦ Korzystanie z sieci

Administrowanie zasobami rozpoczyna się od określenia metody nadawania nazw ser­


werom, hostom, drukarkom i innym urządzeniom pracującym w sieci. Tak jak w przypadku
nadawania nazw kontom użytkowników, trzymaj się raczej nazw opisowych, a nie abstrak­
cyjnych. Dobry schemat nazewniczy określa położenie lub funkcję każdego z urządzeń.

Po zainstalowaniu zasobów musisz zapewnić dostęp do nich użytkownikom mającym z nich


korzystać. Przydzielając dostęp do zasobów, takich jak drukarki, staraj się, by grupy
obejmowały możliwie największą liczbę użytkowników, a jednocześnie bierz pod uwa­
gę unikatowe potrzeby każdej grupy.

Zasoby sprzętowe
Zasoby sprzętowe są najdroższymi i najłatwiejszymi do zauważenia zasobami siecio­
wymi. Obejmują drukarki, skanery, modemy, kamery i rzutniki. Administrator musi
nadać odpowiednie uprawnienia dostępu do tych zasobów, a także poinstruować użyt­
kowników, w jaki sposób mogą ten dostęp uzyskać.

Gdy jeden z tych zasobów jest niedostępny, czy to z powodu awarii sprzętowej, czy też
z powodu odmowy dostępu, administrator spotyka się z niezadowoleniem użytkownika.
Plan zapobiegawczy lub regularna obsługa techniczna i badanie stanu sprzętu pomaga
uniknąć nieoczekiwanej utraty możliwości korzystania z tych zasobów.

Wydzielone obszary dysku


W ciągu wieków dowiedziono, źe dowolny przechowywany obiekt zwiększa swój rozmiar,
aż całkowicie wypełni pojemnik. Ten sam aksjomat stosuje się do plików przechowy­
wanych na serwerze lub na komputerze osobistym użytkownika. Jeśli nie wdroży się
rozwiązań ograniczających przestrzeń dyskową dostępną dla użytkownika, wtedy admini­
strator rychło przekona się, że dysk jest całkowicie zapełniony - przeważnie dokumentami,
programami i innymi drobiazgami, o których przeznaczeniu i pochodzeniu dawno za­
pomniano.

Niektóre sieciowe systemy operacyjne mają wbudowaną możliwość


ograniczania przestrzeni dyskowej, z jakiej może korzystać każdy użyt­
kownik. Często dostępna jest również możliwość ustawiania punktu
alarmowego - jeśli procent wolnej przestrzeni dyskowej spadnie poni­
żej tego punktu, uruchamiany jest alarm. Także wielu niezależnych
dostawców oferuje produkty zaspokajające tę potrzebę. Możliwości tej
jak na razie nie posiada system Windows NT.
_______

Pliki i katalogi
Katalogów i plików w nich zawartych zwykle nie uważa się za zasoby sieciowe, choć
użytkownicy korzystają z nich przez cały dzień. Wszyscy użytkownicy chcą mieć do­
stęp na żądanie do swoich plików, jak również chcą mieć pewność, że inni nie mogą ich
Rozdział 21. ♦ Administrowanie siecią 475

oglądać. System Windows N T umożliwia kontrolowanie dostępu na poziomie plików


i katalogów. Wydajniejszym sposobem zarządzania tymi uprawnieniami jest przydzielanie
użytkowników o podobnych potrzebach do odpowiednich grup. Następnie grupom tym
przypisuje się niezbędne uprawnienia dostępu.

Istnieje możliwość określania różnych poziomów udostępniania kata­


logów używających systemu plików FAT (tablica alokacji plików) albo
NTFS (system plików nowej technologii). Uprawnienia te dotyczą tylko
sytuacji zdalnego dostępu do katalogu. System plików nowej techno­
logii pozwala także przypisywać uprawnienia dotyczące interaktywnego
lub lokalnego dostępu do plików lub katalogów.

Instalowanie/aktualizowanie oprogramowania
Wybierając pakiety oprogramowania, które mają być zainstalowane, warto poświęcić
sporo uwagi programowi antywirusowemu. Program ten powinien być względnie łatwy
w obsłudze i powinien skanować zarówno stacje robocze, jak i serwery. Powinien również
umożliwiać administratorowi rejestrowanie ważnych zdarzeń i generowanie raportów.

Podczas projektowania sieci jednym z pierwszych pytań, jakie warto postawić, jest py­
tanie o to, do czego dokładnie sieć ma służyć. Aby zwiększyć wydajność sieci, możesz
wykorzystać wiele pakietów oprogramowania, takich jak np. aplikacje kooperacyjne.
Do najważniejszych właściwości należy udostępnianie dokumentów, planowanie grup
i usługi komunikacyjne, takie jak poczta elektroniczna.

Po zaimplementowaniu danego pakietu oprogramowania administrator musi zaplano­


wać, kiedy i w jaki sposób dokonywać aktualizacji oprogramowania. Koszt instalacji na
stacjach-klientach staje się znaczący, zwłaszcza gdy zwiększa się baza użytkowników.
Dlatego bardzo ważne jest zaplanowanie aktualizacji.

Zdalna instalacja może znacznie obniżyć koszt sieci. Instalację taką można przeprowa­
dzić albo za pomocą technologii „pchania” (ang. push), gdzie serwer wysyła polecenia
do stacji roboczej, aby zainstalować program, albo za pomocą technologii „ciągnięcia”
(ang. puli), gdzie stacja robocza prosi serwer o wysłanie programu. Microsoft oferuje
Serwer zarządzania systemem, który posiada możliwość inwentaryzowania komputerów
klientów oraz automatycznego instalowania i aktualizowania oprogramowania.

Aplikacje poczty elektronicznej


Poczta elektroniczna umożliwia szybką i pewną komunikację wewnątrz organizacji, jak
też zewnętrzną łączność z całym światem. W swej najprostszej formie system poczty
elektronicznej jest aplikacją typu „gromadź i przekaż dalej” obejmującą „urząd pocztowy”
i indywidualne skrzynki dla każdego z użytkowników. Administrator sieci odpowiada
za tworzenie i usuwanie użytkowników i grup oraz zarządzanie katalogiem poczty
elektronicznej. Jeśli system lokalny jest przyłączony do innego systemu lub do Internetu,
wtedy administrator musi również nadzorować komunikację z innymi systemami.
476 Część IV ♦ Korzystanie z sieci

Drukowanie w sieci
Prawdopodobnie najczęstszym powodem stosowania sieci, zwłaszcza w małych organi­
zacjach, jest możliwość wspólnego korzystania z drukarek. Możliwość taka często
usprawiedliwia zakup droższych drukarek. Gdy drukarki nie działają, użytkownicy nie
mogą pracować wydajnie. Wraz z rozwojem sieci rośnie zróżnicowanie drukarek.

Każdy system operacyjny i każdy typ drukarki stawia przed administratorem swoje własne
specyficzne wyzwania. Istnieją różne narzędzia ułatwiające administrowanie. Jednak
trudność polega na tym, że są to przeważnie narzędzia firmowe, dostarczające informa­
cje tylko dla drukarki danego typu. Jedno z najnowszych narzędzi pozwala zarządzać
drukarkami za pomocą przeglądarki sieciowej.

Do ważnych zadań administratora należy uzupełnianie materiałów eksploatacyjnych


i regularna obsługa techniczna. Najwydajniejszymi narzędziami administracyjnymi są
te, które zachęcają do administrowania zapobiegawczego, ułatwiając dostęp do takich
danych, jak całkowita liczba wydrukowanych stron oraz stopień wykorzystania zaso­
bów papieru lub tonera. Inną użyteczną właściwością jest generowanie alarmów, gdy
stan zasobów spadnie poniżej pewnej wartości lub gdy nadejdzie czas przeprowadzenia
rutynowej kontroli.

W iele nowych drukarek ma zainstalowane oprogramowanie (lub sprzęt) działające jako


serwer wydruku, co eliminuje potrzebę przyłączania drukarki do komputera pełniącego tę
funkcję. W takim wypadku administrator musi zdecydować, czy wszystkimi drukarkami
powinien zarządzać jeden dedykowany serwer wydruków.

Gdy wykorzystujesz serwer plików i wydruków, aby zapewnić dostęp do drukarek,


ważną kwestią staje się wykorzystanie zasobów komputera. Jeśli komputer musi zarzą­
dzać kilkoma drukarkami i obsługiwać wielu użytkowników, jego wydajność może
spaść. Z drugiej strony, dedykowany serwer wydruków - nawet jeśli jest to tylko płytka
zainstalowana w drukarce - staje się dodatkowym serwerem, którym musisz zarządzać.

Gdy drukujesz za pomocą drukarki sieciowej, program przeadresowujący wejście -


wyjście wysyła zadanie do serwera wydruków. Serwer buforuje zadanie, dopóki drukarka
nie będzie dostępna. Buforowanie jest użyteczne w przypadku, gdy kilka zadań jest wy­
syłanych jednocześnie lub gdy powolna drukarka nie może nadążyć z realizowaniem
szybko nadsyłanych zadań.

Bufor może być zainstalowany w drukarce, w pamięci nietrwałej serwera wydruków lub
na jego dysku twardym. Zadanie jest kierowane do odpowiedniej drukarki, gdy stanie się
ona dostępna.

Po przyłączeniu drukarki do sieci należy nadać użytkownikom prawa dostępu do niej,


gdyż inaczej nie mogliby z niej korzystać. Po pierwsze, konieczne jest utworzenie i na­
zwanie wirtualnej drukarki lub kolejki, oraz załadowanie odpowiedniego sterownika
drukarki. Trzeba rówmież skonfigurować specjalne właściwości drukarki, takie jak różne
rodzaje papieru lub dupleksowanie, czyli w tym wypadku drukowanie dwukierunkowe.
Gdy drukarka zostanie utworzona i skonfigurowana, trzeba zapewnić użytkownikom
dostęp do niej. W systemie Windows N T zadanie to spełnia Menedżer Wydruku. Rysu­
nek 2 1.2 przedstawia konfigurowanie drukarki do wspólnego użytkowania.
Rozdział 21. ♦ Administrowanie siecią 477
478 Część IV ♦ Korzystanie z sieci

Menedżer Użytkownika wykorzystywany jest do tworzenia kont użytkowników i grup,


ale służy również do ustalania globalnych założeń dotyczących kont, takich jak długość
i czas ważności hasła, historia hasła i liczba nieudanych prób zarejestrowania się, po
której konto jest blokowane. Możesz także wybrać opcję przymusowego rozłączania
użytkownika, gdy czas, przez jaki jest zarejestrowany w sieci, przekroczy dozwoloną
liczbę godzin. Rysunek 21.3 przedstawia różne opcje globalne dotyczące kont.

Rysunek 21.3.
Założenia dotyczące
kont. dostępne
u Menedżerze
Użytkownika
dla Domen..

Menedżer Użytkownika służy też do nadawania praw użytkownikom oraz grupom. Prawa
użytkownika są regułami decydującymi o tym, jakie działania może on przeprowadzać.
Prawa te są specyficzne dla komputera i różnią się od uprawnień (ang. perm ission s ),
które odnoszą się do obiektów. Zazwyczaj korzystniej jest dołączać użytkowników do
grup posiadających potrzebne prawa niż nadawać prawa pojedynczym użytkownikom.

Menedżer Użytkownika umożliwia prowadzenie audytu (inspekcji). W systemie Win­


dows N T możesz audytować zarówno zdarzenia zachodzące w całym systemie, jak też
działania pojedynczego użytkownika. Aby śledzić takie zdarzenia, jak dostęp do pliku
czy nieudane próby logowania, musisz najpierw uaktywnić audytowanie, jak pokazano
na rysunku 21.4. Możesz wtedy skorzystać z odpowiedniego narzędzia, takiego jak
Eksplorator Windows, aby wskazać zdarzenia, które chcesz śledzić. Choć inspekcja do­
starcza administratorowi wartościowych informacji, to nie zwiększa obciążeń roboczych
komputera, który jest audytowany.

Menedżer Serwera
Menedżer Serwera służy do zarządzania lokalnymi i zdalnymi komputerami grupy ro­
boczej lub domeny. Administrując pojedynczym komputerem, możesz:
Rozdział 21. ♦ Administrowanie siecią 479
480 Część IV ♦ Korzystanie z sieci

Monitor Zdarzeń
Jeśli podejrzewasz, że masz problem z komputerem, pierwszym miejscem w którym
szukasz odpowiedzi jest Monitor Zdarzeń. Wyświetla on rejestry bezpieczeństwa, systemu
i aplikacji. Rejestr systemowy monitoruje takie zdarzenia, jak niemożność uruchomienia
sterownika lub usługi. Rejestr bezpieczeństwa pomaga identyfikować wszelkie możliwe
naruszenia bezpieczeństwa systemu. Rejestr aplikacji pokazuje zdarzenia generowane
przez różne aplikacje. Możesz wybrać, czy chcesz obejrzeć rejestry komputerów lokalnych,
czy zdalnych.

Administrator Klienta Sieciowego


Za pomocą Administratora Klienta Sieciowego możesz tworzyć dyski startowe, które
mogą uruchomić klienta, połączyć się z plikami instalacyjnymi w sieci i zainstalować
system operacyjny. Możesz również utworzyć zestawy dysków instalacyjnych klienta,
zawierające pliki potrzebne do zainstalowania oprogramowania klienta sieciowego.
Administrator Klienta Sieciowego kopiuje także klienckie narzędzia administrowania
siecią, aby można było korzystać z nich w stacji roboczej Windows N T albo w komputerach
klienta Windows 95. Ostatnią właściwością Administratora Klienta Sieciowego jest
możliwość przeglądania informacji na zdalnie uruchamialnych komputerach-klientach.

„Zero administracji”
Pojęcie „zero administracji” odnosi się do rozwiązania mającego na celu uproszczenie
zadań administratora. Łączy róZne narzędzia administracyjne oraz wytyczne, aby scen­
tralizować zarządzanie. Dostępem zarządza się przez wykorzystanie założeń systemowych
i charakterystyk użytkowników. Celem administracji zerowej jest zmniejszenie całko­
witego kosztu posiadania poprzez zredukowanie liczby odwołań do administratora, przy
jednoczesnym udostępnianiu użytkownikom potrzebnych danych i aplikacji.

Konsola Zarządzania Microsoftu


Microsoft wprowadził swoją Konsolę Zarządzania, odpowiadając na powszechne na­
rzekania administratorów systemów, dotyczące nadmiernej liczby narzędzi służących
do administrowania siecią. Obecnie Microsoft wykorzystuje kilka odrębnych narzędzi,
z których każde może spełniać tylko jedno zadanie. Konsola Zarządzania Microsoftu nie
jest nowym narzędziem zarządzania - zapewnia raczej pojedynczy interfejs, do którego
można dołączać inne narzędzia. Dzięki temu administrator może znaleźć wszystkie nie­
zbędne do zarządzania siecią narzędzia w jednym miejscu, zamiast otwierać i zamykać
wiele różnych programów. Nie tylko ułatwia to jego pracę, ale również zmniejsza ob­
ciążenie sieci.
Rozdział 21. ♦ Administrowanie siecią 481

Podsumowanie
Zarządzanie siecią rozpoczyna się od jej zaplanowania - od kabli i przyłączalności po
sieciowy system operacyjny i pakiety oprogramowania. Potem zaczyna się codzienne
administrowanie zasobami, użytkownikami i grupami. Równie ważne jest długotermi­
nowe planowanie przyszłości sieci. Obejmuje ono ocenę jej obecnego funkcjonowania
i projektowanie rozwoju. W niniejszym rozdziale omówiłem kilka narzędzi i technik,
które administrator może wykorzystywać, aby osiągnąć wymienione cele.
Rozdział 22.
Zarządzanie siecią
Jam es F. Causey

Sieci (jak możesz przeczytać w tej książce) są zadziwiającymi konstrukcjami, złożony­


mi z wielu części - pochodzących od różnych dostawców i producentów - zestawio­
nych razem w działającą całość. Czasem przytłaczający jest fakt, że możesz względnie
łatwo złożyć sieć, która umożliwia komputerom komunikowanie się z tak zadziwiającymi
prędkościami, choć jej części zostały zaprojektowane i wyprodukowane przez tak wielu
różnych wytwórców.

Można by oczekiwać, że coś tak złożonego będzie borykać się z problemami związanymi
właśnie z tą złożonością. W przypadku sieci oczekiwania takie często mają solidne pod­
stawy. Staranne planowanie, projektowanie i wdrażanie może znacznie zmniejszyć ilość
czasu potrzebnego administratorowi sieci na rozwiązywanie problemów dotyczących
wydajności sieci. Niezależnie jednak od tego, jak dobrze zaprojektowana i rozplanowana
została sieć, poznanie problemów, jakie można napotkać, oraz narzędzi, które pomogą
je rozwiązać, jest bardzo istotne.

W niniejszym rozdziale omawiam wiele najczęściej spotykanych czynników, mogących


mieć wpływ na wydajność sieci. Dodatkowo opisuję również kilka najpopularniejszych
narzędzi i technik wyodrębniania tych czynników.

Wydajność sieci
W niniejszym podrozdziale przedstawiam kilka potencjalnych przyczyn problemów
związanych z wydajnością sieci. Niektóre z tych problemów występują częściej niż inne,
ale zdobycie wiedzy o wszystkich może pomóc Ci rozwiązywać problemy wszelkiego
rodzaju - od prostych po frustrujące.

Warstwa fizyczna
Administratorzy sieci najwięcej uwagi poświęcają warstwie fizycznej na samym po­
czątku, gdy sieć jest po raz pierwszy projektowana i instalowana. Później wielu z nich
zapomina o warstwie fizycznej, myśląc, że nie będzie sprawiała większych problemów.
484 Część IV ♦ Korzystanie z sieci

Choć przeważnie warstwa fizyczna faktycznie jest dość solidna i pewna, to wciąż jednak
może być źródłem wielu problemów związanych z działaniem sieci. Do problemów tych
zalicza się przekraczanie ograniczeń nośnika, zakłócenia i zużycie.

Przekraczanie ograniczeń nośnika


Nośniki fizyczne wszystkich typów, czy to skrętki dwużyłowe, kable światłowodowe,
czy też bezprzewodowe nośniki podczerwone, charakteryzują się ograniczeniami wy­
dajności, głównie odnoszącymi się do dozwolonej długości nośnika. Nawet niewielkie
przekroczenie tych ograniczeń może spowodować problemy - zanim dane dotrą do od­
biorcy stają się bezwartościowe, a czasem w ogóle nie docierają. Problemy wynikające
z przekroczenia ograniczeń nośnika trudno jest diagnozować - zastosowanie zbyt dłu­
giego kabla, przekroczenie zaleceń specyfikacji odnośnie urządzeń wzmacniających czy
też niewłaściwe terminowanie nośnika opartego na magistrali rzadko sprawia, źe sieć
po prostu przestaje działać. Zamiast tego gnębią ją skoki szybkości i problemy z nieza­
wodnością, których symptomy bardzo trudno jest wyśledzić. Najlepszym sposobem
uniknięcia tych problemów jest zapoznanie się z zalecanymi limitami długości nośnika,
rozmiarów segmentu i tym podobnych atrybutów oraz zwracanie uwagi na to, by pod­
czas projektowania i instalowania sieci nigdy nie przekraczać tych limitów.

Informacje o ograniczeniach dotyczących różnych typów nośników


fizycznych można znaleźć w rozdziałach 3 i 4 pt. „Warstwa fizyczna"
i „Niezupełnie-fizyczna warstwa fizyczna".

Zakłócenia
Większość nośników sieciowych jest podatnych na przynajmniej jedną formę zakłóceń.
Takie same fale elektromagnetyczne, jak te przenoszące dane, są często generowane
przez zjawiska środowiskowe, mechaniczne lub elektroniczne, wytwarzając szumy i zakłó­
cenia mogące szerzyć spustoszenie w komunikacji sieciowej. Takie błędy, jak poprowadze­
nie skrętki dwużyłowej w pobliżu lamp jarzeniowych, mogą spowodować poważne
zmniejszenie wydajności sieci wywołane szumami. Sieci bezprzewodowe są nawet bardziej
podatne na zakłócenia, gdyż nie mają nawet elementarnego ekranowania, jakie ma
choćby skrętka dwużyłowa. Problemy wynikające z zakłóceń mogą być wyjątkowo
trudne do wykrycia. Co więcej, bardzo trudne i kosztowne może być wdrożenie rozwiązań
likwidujących te problemy. Podobnie jak w przypadku ograniczeń nośnika, najlepszą
strategią jest zapobieganie problemom już w fazie instalowania sieci. Musisz wziąć pod
uwagę wszelkie potencjalne źródła zakłóceń i albo uważać na nie podczas instalowania,
albo zastosować nośnik, który nie jest podatny na zakłócenia.

Zużycie
Zużycie okablowania może mieć wpływ na wydajność sieci, choć w sieciach bezprze­
wodowych zwykle problem ten nie występuje. Przyczyną uszkodzenia nośnika może
być uszkodzenie fizyczne, a w przypadku elementów niskiej jakości również wpływ
czasu. Niezależnie od przyczyny, uszkodzony nośnik może spowodować wiele problemów,
poczynając od (skokowych) zaników przyłączalności w nośnikach wspólnych, w rodzaju
Rozdział 22. ♦ Zarządzanie siecią 485

kabla koncentrycznego, a kończąc na mniej rzucających się w oczy problemach, takich jak
zwiększona podatność na zakłócenia w przewodzie z poprzecieranym ekranem. W nowo­
czesnych sieciach problemy zużycia mają mniejsze znaczenie. Zwłaszcza zastąpienie
w wielu sieciach Ethernet okablowania koncentrycznego skrętką dwużyłową niemal
wyeliminowało wiele problemów związanych z podatnymi na uszkodzenia, wrażliwymi
i odkrytymi przewodami oraz złączami wykorzystywanymi przez ten nośnik. Staranne
planowanie i instalowanie okablowania w ochronnych kanałach oraz używanie dopaso­
wanych wtyków może zapobiec większości problemów ze zużyciem sieci.

Czy wciąż używasz okablowania koncentrycznego 10Base2? Męczą cię


awarie sieci spowodowane przerwaniem kabla? Możesz zmniejszyć
liczbę awarii magistrali spowodowanych przez zwykły błąd człowieka,
jeśli spędzisz trochę więcej czasu przy każdej instalacji i konfiguracji
stacji roboczej. Gdy (i jeśli) Twój personel pomocniczy musi zająć się
stacją roboczą, poświęć minutę, aby pokazać użytkownikowi tego
komputera, jak prawidłowo odłącza się stację od sieci, i wyjaśnij zna­
czenie ciągłości kabla. Nie wyeliminuje to całkowicie uszkodzeń po­
wodowanych nieprawidłowym odłączaniem kabli, ale znacznie zmniejszy
częstość ich występowania. Dodatkowo możesz osiągnąć bardziej
subtelną korzyść, jeśli użytkownicy w przypadku awarii sieci sami będą
sprawdzać integralność okablowania w swoich biurach lub szafach
rozdzielczych, zanim jeszcze wezwą pomoc.

Weryfikując fizyczną integralność okablowania sieci, nie polegaj wyłącznie


na zmyśle wzroku, zwłaszcza gdy masz do czynienia z nośnikiem ma­
gistralowym. Sprawdzaj fizycznie całość każdego połączenia. Luźne
połączenie zaciskowe lub lutowane może być niezauważalne na
pierwszy rzut oka, ale wciąż może odsłonić przewody, gdy kabel zostanie
ściśnięty lub rozciągnięty, zwiększając w ten sposób wrażliwość ma­
gistrali na zakłócenia. Możliwe jest nawet rozłączenie przewodów.

Natężenie ruchu
Wzrost natężenia ruchu stał się faktem w nowoczesnych sieciach - czy to z powodu
zwiększonego zaufania do usług sieciowych, wykorzystywania aplikacji wymagających
dużej szerokości pasma, problemów sprzętowych, czy też zwykłego wzrostu liczby
użytkowników. Większość sieci projektuje się, uwzględniając wysoki poziom natężenia
ruchu, jednak wraz z jego dalszym wzrostem wydajność sieci może ulec obniżeniu, często
w sposób nagły i nieoczekiwany. Wydajność obniżyć mogą bowiem rozmaite czynniki
związane z natężeniem ruchu. Omówię je w następnych punktach.

Kolizje w sieci
Najpopularniejszą siecią LA N jest sieć Ethernet. Ja k już pewnie wiesz, stosowana
w Ethernecie metoda wielodostępu do łącza sieci z badaniem stanu kanału i wykry waniem
kolizji (CSM A/C D ) generuje sygnał zagłuszający znany jako kolizja, gdy tylko w-ięcej
486 Część IV ♦ Korzystanie z sieci

niż jedna karta sieciowa próbuje wysłać pakiet przez sieć. (Więcej informacji o sieci
Ethernet i metodzie CSMA/CD można znaleźć w rozdziale 7 pt. „Ethernet” ).

Gdy coraz więcej stacji roboczych próbuje dokonywać transmisji, nieuchronnie wzrasta
liczba kolizji. Ponieważ każda kolizja sprawia, że wszystkie stacje robocze na krótko
przestają nadawać, jasne jest, że wielka liczba kolizji jest zdecydowanie niepożądana.
W praktyce może się zdarzyć (choć jest to wysoce nieprawdopodobne), że liczba kolizji
w sieci Ethernet może być tak duża, że stacja robocza nigdy nie będzie miała okazji wysłać
swoich pakietów.

Jeśli wykryjesz w sieci wielką liczbę kolizji (więcej informacji na ten temat znaleźć
można w punkcie „Narzędzia i techniki” w dalszej części tego rozdziału), będzie to zna­
czyło, że sieć jest prawdopodobnie przeciążona. Możesz wtedy spróbować zastosować
wydajniejszy lub posiadający większą szerokość pasma typ nośnika. Możesz także
spróbować podzielić sieć na wiele domen kolizji (segmentów, w których ruch poszcze­
gólnych stacji może kolidować), używając większej liczby segmentów albo stosując
przełączanie.

Sieci wykorzystujące metodę CSMA/CD nie są jedynymi sieciami


podatnymi na tego rodzaju „zatykanie" pasma. Na przykład, w sieci
Token Ring, choć każda stacja zawsze ma okazję, aby otrzymać token
i wysłać dane, to wysokie natężenie ruchu może spowodować wyjąt­
kowo duże opóźnienia w przekazywaniu tokenu.

Niewydajne protokoły sieciowe


Różne protokoły sieciowe w różny sposób przeprowadzają swoje procesy komunika­
cyjne i rozróżniają adresy. Niektóre z nich są mniej wydajne niż inne. Na przykład,
wiele protokołów - oferujących łatwiejsze konfigurowanie i administrowanie dzięki
dynamicznemu rozróżnianiu nazw - płaci za tę łatwość, zaśmiecając sieć rozgłoszeniami
rozróżniania nazw. Powszechnie znany z takiego zachowania jest AppleTalk - protokół
sieci równoprawnych, wykorzystywany w komputerach Macintosh. Urządzenia NetWare
wykorzystujące wymianę pakietów- IPX /SP X również są bardzo „gadatliwe", wysyłając
z dużą częstotliwością rozgłoszenia protokołu ogłoszeniowego usługi (ang. SAP - Service
Advertisement Protocol). Przeglądanie NetBIOS-u, jak implementowane przez menedżera
sieci L A N i sieci oparte na systemie Windows NT, również może być „gadatliwe” , nie­
zależnie od tego, czy jest wdrażane przez TCP/IP, IPX/SPX, czy też N etBEU I.

W sieciach poważnie ograniczanych przez nadmiar rozgłoszeń można stosować liczne


techniki rozróżniania - od konfigurowania stacji roboczych w taki sposób, by wyelim i­
nować lub jak najbardziej zmniejszyć liczbę rozgłoszeń, po filtrowanie rozgłoszeń na
poziomie routera i faktyczne przełączanie na inny protokół komunikacyjny.

Przeciążenia sprzętowe
Wraz ze wzrostem natężenia ruchu sieciowego rośnie także obciążenie sprzętu obsłu­
gującego ten ruch. Największy wpływ natężenie ruchu ma na urządzenia inteligentne,
jak routery, które muszą sprawdzać nagłówki większości pakietów, aby określić ścieżki
Rozdział 22. ♦ Zarządzanie siecią 487

trasowania. Gdy zwiększa się natężenie ruchu, rośnie także obciążenie tych urządzeń, aż
do momentu, gdy nie są one w stanie nadążyć za ruchem. W przypadku niektórych
urządzeń wysokie natężenie ruchu może sprawić, że zaczną one same z siebie wytwarzać
bezużyteczne pakiety.

Problemom przeciążeń sprzętowych można zaradzić na wiele sposobów. Wydajność


trasowania można zwiększyć, stosując dedykowane urządzenia trasujące zamiast stacji
roboczych z wieloma punktami odniesienia. Dodatkowo zwiększenie liczby routerów
i podzielenie sieci na mniejsze części pozwala rozłożyć obciążenie na wiele urządzeń.
Z drugiej jednak strony powoduje to, że proces trasowania danych staje się bardziej złożony.

Niewłaściwie zaimplementowane stosy sieciowe


Sieci stają się coraz bardziej dojrzałe i korzystają z wypracowanych technik rozwijania
stosów sieciowych oraz z oprogramowania sterowników kart sieciowych. Dla przykładu,
wiele inteligentnych kart sieciowych dokładnie bada każde rozgłoszenie w sieci Ethernet
i wysyła żądanie przerwania do procesora tylko wtedy, gdy rozgłaszane dane wymagają
bieżącego przetwarzania przez system. Jednak wiele starszych kart sieciowych i ich
sterowników nie posiada takiej inteligencji i faktycznie zwalniają one pracę stacji robo­
czych, gdy zwiększa się natężenie ruchu sieciowego. Problemu tego unikniesz, kupując
wysokiej jakości nowoczesne karty sieciowe.

Niektóre stosy sieciowe nie wdrażają prawidłowo pewnych usług sieciowych lub też nie
wdrażają ich wcale. Najczęściej problem ten występuje w starszych stosach TCP/IP,
które nie wdrażają nowocześniejszych usług używanych przez TCP/IP, takich jak roz­
powszechnianie grupowe (ang. multicasting). Niektóre ze starszych stosów TCP/IP mogą
nie wiedzieć, jak radzić sobie z danymi wysyłanymi w trybie m ulticastingu - generują
wtedy kłopotliwe komunikaty o błędach, a nawet mogą ulec awarii, podważając nieza­
wodność systemu. Problemy te mogą być trudne do wykrycia i diagnozowania - często
przyjmuje się, że są to „niewyjaśnione załamania” - i ujawniają się ty lko w długotermi­
nowych, szczegółowych rejestrach generowanych przez oprogramowanie analizujące
sieci (więcej informacji o analizatorach sieci znajduje się w dalszej części rozdziału,
w punkcie zatytułowanym „Narzędzia i techniki” ).

Bezużyteczne pakiety .
Niekiedy nadmierny ruch w sieci może być spowodowany przez wadliwy sprzęt. Może
się na przykład zdarzyć, że wadliwa lub dogorywająca karta ethernetowa generuje wiel­
ką liczbę niepożądanych, bezużytecznych pakietów, zalewając sieć bezwartościowymi
danymi i kolizjami.

Bezwartościowe dane mogą być także generowane przez zakłócenia elektromagnetyczne.


Czasem można zaobserwować, że przy ekstremalnie wysokim natężeniu ruchu sieciowego
niektóre przeciążone koncentratory, wzmacniaki. routery i bramy tworzą bezużyteczne
pakiety.
488 Część IV ♦ Korzystanie z sieci

Atak typu odmowa obsługi


Wraz z rozwojem Internetu i wzrostem liczby przyłączonych do niego lokalnych i rozle­
głych sieci należących do przedsiębiorstw, coraz częstsze stają się ataki za pośrednictwem
Internetu, skierowane przeciwko tym sieciom. Jednym z podstawowych sposobów ata­
ku jest atak typu odmowa obsługi, który korzysta z usterek w implementacjach TCP/IP
lub wrodzonych wad tego protokołu, aby „zatopić” system, który marnuje ogromne zasoby
pasma procesora i sieci, odpowiadając na fałszywe lub bezużyteczne żądania. Niektóre
ataki typu odmowa obsługi mogą nawet spowodow-ać załamanie systemu.

Atakom takim można przeciwdziałać, stosując „łaty” programowe i nadążając za naj­


nowszymi aktualizacjami dla używanego systemu operacyjnego, a także sumiennie
przeprowadzając analizy sieci i rejestr raportów o błędach.

Problemy rozróżniania adresów


Natężenie ruchu w sieci może być niskie, przepustowość duża, a każda stacja może wysyłać
dane bez widocznych ograniczeń, ale wszystko to nic nie znaczy, gdy stos sieciowy nie
potrafi ustalić adresu docelowego danych. Błędy w rozróżnianiu adresów, spowodowane
przez awarie usług scentralizowanych (takich jak Usługa Nazwy Domeny (D N S ) lub
Usługa nazw internetowych dla Windows) lub niewłaściwą konfigurację, mogą wywołać
wielkie zamieszanie w działającej sieci, często dezorientując użytkowników i począt­
kujących dostawców usług.

Problemy rozróżniania adresów można wykryć i rozwiązać, wykorzystując niektóre


spośród technik wymienionych w punkcie „Narzędzia i techniki” .

Współdziałanie międzysieciowe
W iele spośród omówionych w tym rozdziale problemów możesz napotkać także przy
dostępie zdalnym, nawet jeśli nie występowały one nigdy lokalnie w sieci. N a przykład,
przeciążony router w połączeniu z Internetem może poważnie ograniczyć, a nawet całkiem
uniemożliwić łączność z tą siecią. Podobny efekt może wywrzeć niewłaściwie skonfi­
gurowany lub nie działający router albo brama. Poważne awarie w wielkich sieciach,
takich jak Internet, mogą wywołać efekt domina, ponieważ ruch awaryjny (ruch
z uszkodzonych łączy, który teraz musi być przenoszony łączami zapasowymi) przeciąża
łącza zapasowe, przez co kolejne połączenia są zrywane lub ruch w nich jest spowalniany.
W następnym podrozdziale pt. „Narzędzia i techniki” opisuję kilka metod, które przydają
się do wykrywania problemów w pracy zdalnej.

Narzędzia i techniki
Teraz, gdy przedstawiłem wiele potencjalnych problemów mogących mieć wpływ na
wydajność sieci, nadeszła pora na omówienie niektórych narzędzi oraz strategii działania
pozwalających wyodrębnić te problemy i im zaradzić.
Rozdział 22. ♦ Zarządzanie siecią 489

Ping
Program Ping jest prawdopodobnie pierwszym i najważniejszym narzędziem diagno­
stycznym dla sieci korzystającej z protokołu TCP/IP. Ping wysyła do wybranego hosta
zapytanie: „Jesteś tam?” , a jeśli ten działa, wysyła nadawcy odpowiedź: „Tak, jestem” .
Oprogramowanie Ping zlicza czas, jaki mija między wysłaniem zapytania ping a ode­
braniem odpowiedzi i wyświetla go na ekranie. Tak więc Ping nie tylko mówi Ci, czy
dany komputer działa i odpowiada, ale także może pokazać, jak duże są opóźnienia
w komunikacji między dwoma komputerami. Jest to nieocenione przy wykrywaniu
przestojów i problemów wydajności. Rysunek 22.1 przedstawia typową sesję Ping.

Rysunek 22.1. S W iers* poleceń

Narządzie Ping M ic ro s o ft(R ) Uindous NT(TM)


(C ) Copyright 1985-1996 M ic ro s o ft Corp.
w systemie
Windows N T. C:\>ping u w u .h olion.con.pl
(Program Ping . ■
• ■ ' v ■- r
. '
■• '

dołączony do Badanie www.helioncom.pl [195.82.176.81] z użyciem 32 bajtów danych:
• ' • ” ’ fc» -* ‘
■ ■ . ' '■. *• >•. • *••% . ł * > • •' % ■ •• '
Windows N T Server Odpowiedź z 195.82.176.81: bajtów=32 czas=931ws TTL=62
jesl w wersji ¡Odpowiedź z 195.82.176.81: bajtów=32 czas=811ms TTL=62
angielskiej). Odpowiedź z 195.82.176.81: bajtów=32 czas=892ms TTL=62
Odpowiedź z 195.82.176.81: bajtów=32 czas=9i11ms TTI_=62
i : ' . ' - . . . V : -. • . '

C:\>

OL ' '

Przykład ten przedstawia odwołanie do narzędzia Ping bez dodatkowych przełączników


linii poleceń i z nazwą hosta, do którego użytkownik chce przesłać zapytanie ping. Do­
myślnie Ping wysyła cztery kolejne zapytania, a następnie wyświetla listę odebranych
potwierdzeń oraz czasów, po jakich nadeszły. Narzędzie Ping oferuje liczne opcje, jak
zmiana liczby zapytań Ping, zmiana rozmiaru pakietów Ping. ustalanie Time-to-Live
czasu życia (T T L ) pakietów Ping oraz inne opcje konfiguracyjne. Większości z nich nie
wykorzystuje się w standardowym diagnozowaniu. Więcej informacji o tych przełącz­
nikach zdobędziesz, wpisując PING /? po znaku zachęty w linii poleceń.

Zachowaj ostrożność ustalając rozmiar pakietów Ping! Wiele stosów


TCP/IP okazało się ostatnio podatnych na ataki typu odmowa obsługi
właśnie za sprawą Ping’a. Jeśli podczas uruchamiania narzędzia Ping
ustalisz wyjątkowo duży rozmiar pakietu Ping (zwykle około 64 kB),
zamiast skorzystać z ustawień domyślnych, stos TCP/IP w hoście od­
bierającym ten pakiet zablokuje się, zerwie połączenie z siecią, a być
może nawet załamie się system hosta. Dla systemów operacyjnych
najbardziej podatnych na takie ataki opracowano „łaty” programowe
(podprogramy naprawy) rozwiązujące ten problem, ale nie wszyscy
administratorzy je stosują. Ponieważ naprawdę nie ma żadnego powodu,
aby wykorzystywać pakiety o tak dużych rozmiarach, najlepiej zrobisz,
zachowując ostrożność i unikając nadmiernie dużych pakietów Ping
490 Część IV ♦ Korzystanie z sieci

Gdy w sieci nastąpi przestój lub pojawi się problem dotyczący wydajności, możesz do­
kładnie określić, gdzie leży problem, stosując narzędzie Ping i zachowując następującą
kolejność działań:

1. Wyślij zapytanie Ping do hosta w podsieci TCP/IP, podając jego nazwę kano­
niczną. Jeśli nie odpowie, wyślij zapytanie Ping, podając jego adres IP. Jeśli
wciąż nie odpowiada, wiesz, że zerwane zostało połączenie TCP/IP - przy­
najmniej dla danej stacji roboczej. Jeśli host nie odpowiada na zapytanie z nazwą
kanoniczną, ale odpowiada na zapytanie z adresem IP, nieprawidłowo działa
rozróżnianie nazw (DNS).

2. Jeśli host odpowiedział prawidłowo na zapytanie z adresem kanonicznym, w y­


ślij zapytanie pod adres bramy. Jeśli odpowie, wiesz, że brama działa; jeśli nie
- wiesz, że mógł wystąpić jeden z wielu możliwych problemów w komunikacji
z bramą, takich jak niewłaściwa maska podsieci i/lub konfiguracja adresu bramy,
błąd w pamięci podręcznej protokołu rozróżniania adresów lub też brama jest
po prostu wyłączona lub zepsuta.

3. Jeśli brama odpowiada, wyślij zapytanie Ping do hosta w innej lokalnej podsieci
(jeśli istnieje). Jeśli host odpowie, wiesz, że sieć Intranet działa. Jeśli nie od­
powie, mogą występować problemy z przyłączalnością między bramami lub
między portami w tej samej bramie.

4. Wyślij zapytanie Ping do swojej intranetowej bramy do Internetu. Jeśli odpowie,


brama do Internetu działa; jeśli nie - prawdopodobnie tu leży problem.

5. Wyślij zapytania do różnych hostów w Internecie. Pozwoli Ci to zlokalizować


awarię przyłączalności. (W kroku tym zakłada się oczywiście, że nie stosujesz
systemu „firew all” lub innego systemu zabezpieczeń, który uniemożliwiłby Ci
wysyłanie zapytań Ping do hostów położonych po drugiej stronie tego systemu).

Jeśli w sieci nie występuje przestój, ale jej działanie jest spowolnione, te same kroki
pomogą Ci określić, gdzie to spowalnianie następuje - musisz tylko zwracać uwagę na
czasy odpowiedzi wyświetlane przy każdym zapytaniu Ping.

Czy sieć korzysta z innych protokołów oprócz TCP/IP? Narzędzia dia­


gnostyczne TCP/IP, takie jak Ping, mogą robić więcej niż tylko testo­
wać przyłączalność IP. Ponieważ te same urządzenia bramkujące są
zwykle wykorzystywane do trasowania TCP/IP i innych protokołów,
a większość hostów w sieci korzysta z tych samych dodatkowych
protokołów, Ping pozwala Ci określić, czy hosty te w ogóle działają.
Możesz także używać Pinga w połączeniu z innymi narzędziami dia­
gnostycznymi protokołów (jak SLIST w sieci NetWare), aby określić,
czy przestój lub problem z wydajnością dotyczy tylko jednego protokołu,
czy całej przyłączalności sieci.
Rozdział 22. ♦ Zarządzanie siecią 491

Traceroute
Jak być może udało Ci się zauważyć, wykorzystywanie narzędzia Ping do pełnego dia­
gnozowania miejsca przestoju lub spowolnienia pracy może być dość nużące. Na szczęście,
istnieje narzędzie, które może złagodzić tę niedogodność. Jest nim Traceroute (lub T R A ­
C ERT, jak brzmi nazwa tego narzędzia w systemie Windows 95/NT).

Traceroute inicjuje się, uruchamiając program i podając nazwę hosta docelowego. Każde
połączenie TCP/IP między Tobą i tym hostem jest sprawdzane pod względem przyłą-
czalności i czasu odpowiedzi. Narzędzie Traceroute wysyła do najbliższego hosta w górę
(zwykle jest nim brama TCP/IP) specjalny pakiet Traceroute, zawierający adres hosta
docelowego. Ten najbliższy w górę host (jeśli działa) odpowiada nadawcy, wysyłając
równoważnik odpowiedzi Ping jako potwierdzenie odbioru. Następnie wysyła pakiet
Traceroute do kolejnego hosta. Proces ten trwa, dopóki pakiet nie osiągnie hosta doce­
lowego lub dopóki nie minie jego czas życia. Rysunek 22.2 przedstawia typową sesję
Traceroute w systemie Windows NT.

R ysu n e k 22.2.
A'arzędzie TRACERT
vi’ systemie
Windows NT.
(Program Tracerl
dołączony
do Windows NT
Serverjest w wersji
angielskiej).

Podobnie jak Ping, narzędzie Traceroute ma wiele opcji konfiguracyjnych. Aby uzyskać
więcej informacji na temat narzędzia T R A C E R T w Windows NT, wpisz T R A C E R T /?
w linii poleceń NT.

Traceroute jest wyjątkowo pożytecznym narzędziem, jeśli chodzi o zlokalizowanie


miejsca awarii sieci, ponieważ może wskazać, które urządzenie bramkujące nie odpowiada,
a nawet może ujawnić, który z portów bramy jest nieczynny. Dzięki statystykom czasu
odpowiedzi możesz także dowiedzieć się, w którym miejscu jest spowalniana praca sieci.
Narzędzia Ping i Traceroute stosowane razem są być może najbardziej wartościowymi
narzędziami programowymi, dostępnymi dla administratora sieci TCP/IP.

Nie lubisz wywoływanych z linii poleceń narzędzi Ping i Traceroute


dostępnych w Windows NT? Większość niezależnych dostawców narzędzi
TCP/IP oferuje graficzne wersje Ping i Traceroute, o identycznym
stopniu funkcjonalności, ale z bardziej intuicyjnym interfejsem.
492 Część IV ♦ Korzystanie z sieci

Monitor wydajności Windows NT


System Windows NT posiada potężne narzędzie do diagnozowania rozmaitych „wąskich
gardeł” , w tym problemów wydajności. Jest nim Monitor wydajności Windows NT.

Monitor wydajności (znajdujący się w folderze programowym Narzędzia administra­


cyjne, w menu Start) jest elastycznym, potężnym narzędziem monitorowania działania
systemu i sieci. Rysunek 22.3 przedstawia obraz działającego Monitora wydajności.

Rysunek 22.3.
Monitor wydajności
Windows A T
sporządzający
wykres sesji
zdalnego dostępu
(RAS).

Monitor wydajności daje Ci możliwość śledzenia statystyk różnych usług sieciowych,


w tym surowych statystyk TCP/IP i statystyk innych usług, jak Serwer i Stacja robocza.
Obserwując, jak wyglądają te statystyki dla różnego typu ładunków, możesz określić,
czy wąskim gardłem wydajności jest przepustowość sieci, czy też jest to całkiem inny
problem, jak na przykład przeciążony podsystem dysku, przeciążony procesor. Monitor
wydajności charakteryzuje się również elastycznością w zakresie zbierania danych, możesz
interaktywnie oglądać statystyki na ekranie Wykres, generować rejestry wydajności
z pewnego okresu czasu za pomocą funkcji Log, oglądać surowe dane liczbowe na ekranie
Raport lub ustawiać alarmy progowe na ekranie Alarm. Początkowo Monitor wydajności
N T może wydawać się nieco przytłaczający, ale ma wiele potężnych właściwości po­
zwalających identyfikować systemowe problemy wydajności.

Analizatory sieci
Analizatory sieci mają za zadanie obserwować przepływ danych przez sieć. Dzięki nim
administrator sieci może śledzić typ i kolejność wysyłanych pakietów oraz otwierać je
Rozdział 22. ♦ Zarządzanie siecią 493

i oglądać zawarte w nich dane. Choć analizatory sieci są skomplikowane i czasem trudne
w eksploatacji, dają administratorowi możliwość obserwowania, w jaki sposób sieć re­
aguje na trudne do zdiagnozowania lub odtworzenia problemy wydajności. Jeśli sieć
została skonfigurowana według instrukcji, ale działa niezgodnie z oczekiwaniami, warto
prześledzić jej działanie pakiet po pakiecie, co pozwoli na określenie najlepszego sposobu
poprawy konfiguracji. Analizatory sieci często przydają się w przypadku napotkania
problemów, o których trudno nawet powiedzieć, że ich przyczyny leżą w sieci. Na
przykład, jeśli szereg komputerów z niewyjaśnionych przyczyn jednocześnie się zawiesza,
możesz skorzystać z analizatora sieci, aby zdobyć rejestry, zobaczyć co dokładnie działo
się w przewodach w krytycznym momencie, i określić, czy przyczyna awarii leży w sieci.

Istnieje wiele analizatorów sieci: od drogich, dedykowanych urządzeń sprzętowych po


narzędzia programowe. Serwer Windows NT posiada analizator nazywany Monitorem
sieci, mogący analizować przewód, do którego serwer jest bezpośrednio przyłączony
albo przewód innego Serwera lub Stacji roboczej N T (korzystając z usługi Agenta mo­
nitora sieci, uruchamianej zdalnie w innym systemie). Innym popularnym narzędziem
analizy sieci jest LANalyzer Novella, mogący działać w systemach D O S i Windows.

Analizatory sieci, z ich zdolnością do otwierania każdego pakietu


w sieci, przedstawiają potencjalne zagrożenie dla bezpieczeństwa.
Ponieważ wiele sieci (jak AppleTalk, a nawet Telnet czy FTP) korzysta
z haseł przesyłanych przez przewody otwartym tekstem, każdy posiadacz
analizatora może te hasła odczytać. Jeśli to możliwe, staraj się, aby
dostęp do analizatorów sieci miało wąskie grono zaufanych osób. Jeśli
nie możesz tego zrobić, to spowoduj, by żadne z haseł przesyłanych
otwartym tekstem nie było przez użytkowników powielane na innych,
lepiej chronionych komputerach.

Rozwiązywanie problemów sprzętowych


Jednym z obszarów najczęściej pomijanych podczas poszukiwania źródeł problemów
z wydajnością jest poziom sprzętu. (Czy nie zdarzyło Ci się nigdy spędzić wielu godzin,
diagnozując przestój komunikacyjny, by w rezultacie stwierdzić, że kabel Ethernetu nie
byl przyłączony do karty sieciowej?) Sprawdzanie sprzętu, z którego korzysta system,
jest niezwykle ważne, zwłaszcza wtedy, gdy napotykasz problem wydajności, którego
nie możesz odtworzyć.

Diagnozując sprzęt sieciowy, należy wziąć pod uwagę różne potencjalne miejsca awarii
i systematycznie badać każde z nich, aż do wykrycia problemu. Na rysunku 22.4 przed­
stawionych jest kilka szczególnie wrażliwych punktów, z których każdy może być
przyczyną przestoju lub problemu związanego z wydajnością.

Aby wykryć problem sprzętowy, prześledź wszystkie elementy, poczynając od najbar­


dziej, a kończąc na najmniej prawdopodobnych punktach, w których mogła wystąpić
awaria. Na przykład karty sieciowe zawodzą dużo częściej niż drogie linie dzierżawione T l .
494 Część IV ♦ Korzystanie z sieci
Rozdział 22. ♦ Zarządzanie siecią 495

Wydaje się, że nadszedł czas, bym wygłosił tyradę na temat bliski


i drogi mojemu sercu, jakim jest kupowanie sprzętu sieciowego dobrej
jakości. Istnieje szeroki wybór sprzętu w różnych przedziałach cenowych,
z których każdy charakteryzuje się innymi właściwościami i różnym
poziomem niezawodności. Często silna jest pokusa, by po prostu ku­
pować najtańsze z dostępnych kart sieciowych, koncentratorów lub
routerów i zaoszczędzić trochę pieniędzy.
Jeśli czujesz taką pokusę, pozwól mi zaapelować: Nie rób tego!
Owszem, zaoszczędzisz trochę pieniędzy kupując urządzenia tanie,
pochodzące od nieznanych wytwórców, z kiepskimi sterownikami, nie
posiadające diagnostycznych diod świecących i trudne do skonfiguro­
wania. Ale później i tak wydasz wielokrotnie więcej, tracąc dodatkowy
czas na obsługę takich urządzeń. Moja dewiza brzmi następująco:
Troszkę więcej pieniędzy, dodatkowo przeznaczonych na lepszy sprzęt,
zawsze zwraca się, zmniejszając koszty obsługi.

W tym przypadku Sara nie widzi, żeby świeciły się diody na karcie. Nie wyklucza to
żadnej możliwej przyczyny awarii, jednak wielu w tym momencie przyjęłoby, że po
prostu zepsuła się karta Ethernetu, zwłaszcza jeśli przedtem stacja robocza działała pra­
widłowo. Należy jednak podjąć jeszcze kilka kroków, aby dokładniej określić problem. Sara
sprawdza kabel stacji, szukając uszkodzeń i upewniając się, że jest on pewnie przyłączony
do karty sieciowej i do wtyczki na ścianie. Ponieważ kabel wydaje się być w porządku,
Sara bierze kabel, o którym wie, że jest dobry (np. pochodzący z prawidłowo działającego
komputera) i zastępuje nim kabel badanego komputera. Diody wciąż nie świecą i dalej
nie ma przyłączalności. Sara w ie, że wyeliminowała jeszcze jedno potencjalne miejsce
awarii - kabel stacji (patrz rysunek 22.6).

R ysu n e k 22 .6.
Drugi krok
w określaniu miejsca
awarii sprzętu
mniej potencjalnych
miejsc awarii

Teraz Sara bada kartę ethemetową, sprawdzając, czy jest prawidłowo skonfigurowana
i umocowana w gnieździć rozszerzeń na płycie głównej stacji roboczej. Wszystko wygląda
dobrze, więc Sara musi dalej lokalizować problem. W tym celu przyłącza do wtyczki
inną, działającą stację roboczą (i kabel) - wciąż nie ma przyłączalności. Następnie
przyłącza diagnozowaną stację do innej wtyczki i nagle pojawia się przyłączalność.
Wyklucza to awarię karty sieciowej - albo uszkodzone jest okablowanie między wtyczką
a przełącznikiem, albo nie działa port w przełączniku (patrz rysunek 22.7).
496 Część IV ♦ Korzystanie z sieci

Rysunek 22.7.
Trzeci krok
w określaniu miejsca
awarii sprzętu -
mniej potencjalnych
miejsc awarii.

Teraz Sara sprawdza połączenie w samej wtyczce i stwierdza, że przerwane jest połą­
czenie okablowania w ścianie z wtyczką. Szybko naprawia połączenie i wtyczka zaczyna
zapewniać przyłączalność. Dzięki systematycznemu wyodrębnianiu potencjalnych
miejsc awarii, Sara uniknęła działania na oślep i poradziła sobie z problemem o wiele
szybciej, niż gdyby pośpiesznie próbowała określić miejsce awarii.

Podsumowanie
Proces zarządzania działaniem sieci może być bardziej skomplikowany niż samo
zaprojektowanie i zainstalowanie sieci. Poznanie procesu rozwiązywania problemów,
dostępnych narzędzi i strategii diagnozowania i naprawiania sieci oraz szczegółów roz­
mieszczenia jej elementów daje Ci do ręki potężną broń. Posiadając tę wiedzę, możesz
znacznie ułatwić sobie niezmiernie złożone zadanie diagnozowania problemów sieciowych.
Rozdział 23.
Bezpieczeństwo danych
James M. Spann

W poprzednich rozdziałach omówione zostały sposoby optymalizowania sieci, ale tak


naprawdę żadna sieć nie działa optymalnie, jeśli nie potrafi przesyłać danych w sposób
bezpieczny. Zagadnienie bezpieczeństwa obejmuje sposoby ochrony danych i zapew­
nianie, że dotrą nietknięte do adresata. Większość ludzi traktuje bezpieczeństwo jako
rodzaj zamka, który broni złym ludziom dostępu do danych. Choć nie jest to mniemanie
błędne, należy przyjrzeć się wszystkim elementom składowym bezpieczeństwa. Trzeba
wziąć pod uwagę nie tylko poufność danych, ale również ich dokładność i dostępność.
Aczkolwiek w rozdziale tym omawiam przede wszystkim zagadnienie poufności, to
warto pamiętać, że dla zapewnienia pełnego bezpieczeństwa w'ażne są również taśmy
kopii zapasowych i nieprzerwane dostarczanie zasilania.

Planowanie w celu zwiększenia


bezpieczeństwa sieci oraz danych
W niniejszym rozdziale omawiam jedno z najpoważniejszych zagrożeń, przed którymi
staje każda sieć i każdy użytkownik - zagrożenie umyślne. Choć przeważnie sądzi się,
że największe niebezpieczeństwo przychodzi z zewnątrz, to większość badań pokazuje,
że zagrożenie umyślne zwykle ma źródło wewnątrz organizacji. Faktycznie, niemal
80% wszystkich naruszeń bezpieczeństwa, uważanych za umyślne, jest powodowanych
przez członków organizacji. Większości ludzi zagrożenie umyślne kojarzy się z osobą
hackera. Dla celów tego rozdziału przyjmijmy, że hacker jest określeniem bohatera po­
zytywnego, natomiast ludzi stanowiących zagrożenie nazwijmy krakerami. Krakerami
są osoby wykorzystujące pirackie umiejętności dla własnego zysku lub do innych, zło­
śliwych celów. Hackerzy robią to, co robią, aby poprawić bezpieczeństwo komputerów
i usprawnić działanie programów i aplikacji.
498 Część IV ♦ Korzystanie z sieci

Poziomy bezpieczeństwa
Pierwszym krokiem przy wdrażaniu bezpieczeństwa w dowolnym systemie jest zapo­
znanie się z dostępnymi w nim ustawieniami zabezpieczeń. W sieciach Microsoft
Networking zasadniczo wyróżnia się trzy typy lub „poziomy” bezpieczeństwa.

Sieci Microsoft Networking do zapewnienia bezpieczeństwa wykorzystują pojęcie udo­


stępniania (współdzielenia). W systemie Windows 95 zdolność do „udostępniania” zasobów
oznacza zdolność do sprawiania, by można było korzystać z nich w sieci. Jeśli zasób nie
jest „udostępniany” , nie można uzyskać do niego dostępu przez sieć. Oczywiście, do
reguły tej odnosi się kilka zastrzeżeń, więc nie traktuj jej jako nienaruszalnego ideału.
Choć zabezpieczanie zasobów sieciowych przez ostrożne ich udostępnianie stanowi do­
bry początek, to waZne jest również, by użytkownicy mogli chronić zasoby na swych
własnych komputerach. Użytkownicy systemu Windows NT mogą zabezpieczać nie
tylko zasoby sieciowe, ale także własne zasoby lokalne.

Uprawnienia, jakie użytkownik ma w systemie, określone są poziomem bezpieczeństwa,


nadanym użytkownikowi przez administratora systemu. Musi on wykonać trudną pracę,
określając poziomy bezpieczeństwa zarówno dla poszczególnych zasobów, jak i poszcze­
gólnych użytkowników. Dlatego rozsądnie jest przemyśleć zagadnienie bezpieczeństwa
przed podjęciem czynności instalacyjnych bądź konfiguracyjnych. Dodatkowo administrator
powinien pomyśleć o założeniach (strategiach) bezpieczeństwa (omawianych w dalszej
części rozdziału), pomagających zapewnić ochronę w sposób konsekwentny i dokładny.

Stosując dowolny system bezpieczeństwa, należy najpierw zweryfikować tożsamość


użytkownika. Zw ykle w procesie tym występują dwa etapy: identyfikacja i weryfikacja.

Identyfikacja jest procesem, w którym użytkownik określa, kim jest dla systemu. Z w y­
kle wykorzystuje się tu zarejestrowane nazwy. Gdy użytkownik podaje swoją nazwę
(nazwę użytkownika lub „nazwę rejestracji” ), jak gdyby oznajmia systemowi: „Cześć,
jestem użytkownikiem X ” . By sprawdzić rzeczywistą tożsamość użytkownika, system
zazwyczaj przeprowadza drugą część procesu, czyli weryfikację.

Weryfikacja jest procesem, w którym system próbuje potwierdzić, czy rejestrujący się
użytkownik rzeczywiście jest osobą, za którą się podaje. Przecież bardzo łatwo można
podejść do kogoś i powiedzieć: „Cześć, jestem Jan Kowalski” . Prawdziwości tych słów
nie można jednak potwierdzić, dopóki osoba ta nie przedstawi jakiegoś dowodu. Tak
samo jest w przypadku systemu komputerowego.

Każdy może podejść do komputera i wprowadzić „Administrator” jako nazwę użytkownika.


System komputerowy musi w jakiś sposób sprawdzić, czy użytkownik naprawdę jest
administratorem. Zwykle robi to, pytając o hasło.

Tak więc aby udanie przejść proces weryfikacji tożsamości, użytkownik musi podać
ważną nazwę rejestracji oraz hasło odpowiednie dla tej nazwy. Każdy użytkownik, którego
tożsamość zostanie zweryfikowana, może uzyskać pewne zezwolenia na korzystanie
z określonych obiektów systemu. W przypadku systemu Windows NT, gdy kontroler
domeny zweryfikuje tożsamość użytkownika, uzyskuje on pewne zezwolenia bezpie­
czeństwa na korzystanie z określonych obiektów domeny.

Aby określić, jakie zezwolenia może otrzymać dany użytkownik, należy zbadać stosowane
zasady bezpieczeństwa.
Rozdział 23. ♦ Bezpieczeństwo danych 499

Założenia bezpieczeństwa
Termin założenia bezpieczeństwa (lub strategie bezpieczeństwa) ma w tym rozdziale
dwa znaczenia. Pierwsze z nich, przedstawiane tutaj, opisuje ustalony przez admini­
stratora (lub administratorów) standard, dotyczący stosowanego w przedsiębiorstwie
poziomu bezpieczeństwa. Drugie znaczenie dotyczy narzędzia administracyjnego do­
stępnego w systemie Windows N T 4.0 i znanego pod nazwą Edytor założeń. Narzędzie
to służy do konfigurowania i stosowania określonego środowiska dla użytkowników
systemu.

Strategia bezpieczeństwa zapewnia, że wszyscy pracownicy przedsiębiorstwa będą stosować


się do ustalonych wytycznych bezpieczeństwa. Efektywna strategia bezpieczeństwa
obejmuje kilka części, a każda z nich bazuje na informacjach nabytych podczas pierwszego
etapu ustanawiania strategii - etapu określania ryzyka.

Określanie ryzyka
Określanie ryzyka jest narzędziem stosowanym do oceny przedsiębiorstwa i zagrożeń
przed nim stojących. Ryzyko całkowite obejmuje:

♦ podatność na uszkodzenia,

♦ zagrożenia,

♦ środki zaradcze,

które to składniki omawiam poniżej.

Podatność na uszkodzenia
Dobra strategia bezpieczeństwa zaczyna się od oceny potencjalnych problemów doty­
czących bezpieczeństwa w przedsiębiorstwie. Administrator musi rozpocząć ten proces
od zadania pytania: „Jakie są nasze słabe punkty?” Słaby punkt to miejsce potencjalne­
go zagrożenia, szczególnie podatne na uszkodzenia. Oto kilka przykładów słabych
punktów:

♦ System kopii zapasowej (ang. backup system). Jeśli kopie informacji nie są
przechowywane na taśmach streamerów lub nie są składowane w inny sposób,
wtedy istnieje ryzyko nieodwracalnej utraty danych, jeśli ktoś lub coś uszkodzi
dane lub nośnik, na którym są przechowywane. Utrata danych może być spowo­
dowana zarówno działaniem celowym, jak i przypadkowym. Więcej informacji
o kopiach zapasowych możesz znaleźć w rozdziale 24 pt. „integralność danych” .

♦ Użytkownicy. Użytkownicy mogą stanowić słaby punkt z dwóch powodów.


Po pierwsze, jeśli użytkownik nic posiada odpowiedniej znajomości używanego
systemu lub programu, może popełniać pomyłki prowadzące do uszkodzenia
lub utraty informacji. Przykładowo, użytkownik, który nie wie, jak prawidłowo
tworzyć, przechowywać i stosować hasła, mógłby szeroko otworzyć wrota (nie
w sensie urządzenia) systemu przed intruzem. Nie przeszkolony użytkownik
mógłby również zachować dane, stosując niewłaściwą procedurę i w efekcie
wymazać je nowym zapisem lub przypadkowo usunąć. Po drugie, użytkownik
może chcieć celowo uszkodzić dane.
500 Część IV ♦ Korzystanie z sieci

♦ Fizyczne bezpieczeństwo. Choć przeważnie celowe uszkodzenia danych


powodowane są przez ludzi z wewnątrz, powszechnie myśli się, że należy
„używać zamka, by trzymać prostaczków z dala” . Po prawdzie, jeśli ktoś naprawdę
bardzo chce zdobyć informacje lub w inny sposób Ci zaszkodzić, zawsze może
znaleźć sposób, aby to osiągnąć. Zadaniem osoby chroniącej system jest uczy­
nienie systemu bezpieczeństwa na tyle szczelnym, by niemal nie dopuszczał
zatwardziałych krakerów i złodziei, a jednocześnie na tyle prostym, by użyt­
kownicy mogli z nim pracować. Oczywiście nie jest to proste zadanie. Jednym ze
sposobów trzymania intruzów z daleka jest stosowanie zabezpieczeń fizycznych.
Można zakładać zamki w drzwiach, umieszczać serwery i inne ważne elementy
w zamykanych pomieszczeniach oraz stosować opisany wrcześniej system we­
ryfikacji tożsamości.

Zagrożenia
Oprócz oceny potencjalnych słabych punktów organizacji, autorzy strategii bezpieczeństwa
muszą wziąć pod uwagę możliwe zagrożenia. Zagrożenie jest czymś, co może wyko­
rzystać któryś ze słabych punktów. Rozważmy następujące przykłady.

♦ Kraker Jeśli jednym ze słabych punktów jest furtka lub innego rodzaju dziura
w samym systemie, możesz spokojnie przyjąć, że kraker jest w stanie znaleźć
ją i wykorzystać. Kraker szuka sposobów na przeniknięcie do systemu i stanowi
dla niego poważne zagrożenie. Warto jednak pamiętać, że większość ataków
następuje z wewnątrz. Atak z wewnątrz oznacza, że kraker albo ma pomocnika
wewnątrz organizacji, albo też ma swobodny dostęp fizyczny do jej zasobów
(np. jest jej członkiem).
♦ Wirusy. Skanowanie wirusów jest koniecznością we wszystkich środowiskach.
Wirusy występują w ściąganych z sieci programach i plikach, wiadomościach
poczty elektronicznej, a nawet w oprogramowaniu komercyjnym, nabywanym
od producenta. Jeśli jednym ze słabych punktów jest brak skanowania wirusów,
stanowią one bardzo realne zagrożenie.
♦ Zagrożenia środowiskowe. W każdym miejscu na kuli ziemskiej występują
jakieś zagrożenia środowiskowe. Wulkany, huragany, trzęsienia ziemi, tornada,
powodzie i inne potencjalne nieszczęścia są zagrożeniami, przed którymi naj­
trudniej się ochronić. Czasem nie można zrobić nic więcej, jak tylko upewnić
się, że istnieje kopia zapasowa i że będzie można ją gdzieś odtworzyć.

Środki zaradcze
Gdy członkowie organizacji omówią, zidentyfikują i ocenią potencjalne słabe punkty
i związane z nimi zagrożenia, mogą przystąpić do następnego etapu procesu określania
ryzyka i strategii bezpieczeństwa, czyli do środków zaradczych. Środek zaradczy jest
działaniem mającym na celu zminimalizowanie zagrożeń związanych z określonym słabym
punktem lub zagrożeniem. Oto kilka przykładów:
♦ Kopie zapasowe Przechowywanie kopii zapasowych informacji zawartych
w systemach komputerowych jest jednym z najlepszych sposobów zapewnienia,
że organizacja odzyska dane w razie jakiegoś wypadku. Ten środek zaradczy
jest szczególnie użyteczny wobec takich zagrożeń, jak awarie sprzętu lub nie­
szczęścia naturalne.
Rozdział 23. ♦ Bezpieczeństwo danych 501

♦ Fizyczne bezpieczeństwo. Ścisłe przestrzeganie założeń bezpieczeństwa fizycz­


nego to jedyny sposób, aby zapobiec atakom z zewnątrz. Zamki w drzwiach,
elektroniczne identyfikatory dostępu i wyjmowane dyski twarde, umieszczane
na noc w sejfie, to tylko kilka sposobów zabezpieczania przed włamaniem
i uzyskaniem dostępu do ważnych informacji. Pamiętaj jednak, że jeśli zabez­
pieczenia fizyczne będą zbyt uciążliwe dla użytkowników, to na pewno będą
próbowali je obejść, co zniweczy plan zabezpieczeń fizycznych.

♦ Em isje elektroniczne. Niektóre organizacje muszą martwić się o to, że sygnały


przepływające przez kable sieciowe mogą zostać przechwycone za pomocą
szpuntowania. W takim przypadku warto byłoby rozważyć zastosowanie kabli
światłowodow’ych do przesyłania wszystkich informacji. Znacznie trudniej jest
skraść sygnał ze światłowodu niż z kabla koncentrycznego lub skrętki dwużyłowej.

Tworzenie strategii bezpieczeństwa


Gdy dokonano oceny zagrożeń, warto wykorzystać pozyskane informacje, aby stworzyć
plan bezpieczeństwa, specjalnie dostosowany do potrzeb organizacji. Strategia bezpie­
czeństwa powinna być zupełna i musi obejmować takie szczegóły, jak:

♦ Założenia. Plan bezpieczeństwa powinien dokładnie wyszczególniać założenia,


jakie ustala przedsiębiorstwo w zakresie bezpieczeństwa i problemów z nim
związanych. Założenia powinny zostać przedstawione wszystkim członkom
organizacji i każdy z nich powinien potwierdzić ich przyjęcie, zrozumienie
i zgodę na ich stosowanie, składając podpis na odpowiednim dokumencie. Po­
winny też być bardzo dokładne i nie mogą pomijać żadnej informacji.

♦ Procedury. Plan bezpieczeństwa powinien także zawierać bardzo szczegółowe


procedury, według których wdrażane są założenia bezpieczeństwa. Każda osoba
odpowiedzialna za daną procedurę, powinna być świadoma swej odpowie­
dzialności i konsekwencji niewłaściwego wypełnienia procedury. Dobrym
rozwiązaniem jest wymaganie, aby osoby odpowiedzialne składały podpisy,
potwierdzające aprobatę i zrozumienie opisanych zadań.

♦ Aktualizacje. Plan bezpieczeństwa jest na tyle dobry, na ile dobre są zawarte


w nim informacje. Jeśli informacje te staną się przestarzałe, to plan również.
Dobrym rozwiązaniem jest ciągłe ocenianie słabych punktów organizacji, po­
tencjalnych zagrożeń oraz dostępnych środków zaradczych i systematyczne
aktualizowanie planu bezpieczeństwa.

Grupy robocze, domeny i zaufanie


Jednym z czynników mogących wpływać na strategię bezpieczeństwa przedsiębiorstwa
jest implementacja i konfiguracja sieci. Sieci Microsoftu mogą być zasadniczo wdrażane
na dwa sposoby-jako sieci grup roboczych lub sieci domenowe.

Sieć grupy roboczej ułatwia użytkownikom odnajdywanie zasobów dzięki klasyfikowa­


niu ich według położenia. Położenia obejmują zarówno urządzenia, na których zasoby
są zlokalizowane, jak też grupy robocze, w których występują. Grupa robocza nie
502 Część IV ♦ Korzystanie z sieci

wspomaga bezpośrednio bezpieczeństwa sieci, ale ułatwia korzystanie z niej, co


zmniejsza podatność sieci na błędy. Rysunek 23.1 przedstawia przykład okna przeglą­
darki Otoczenie sieciowe w systemie Windows 95.

Tylko sposób, w jaki urządzenie zostało skonfigurowane, decyduje o jego przynależności


do danej grupy roboczej. Użytkownicy mogą przeglądać nie tylko swoją grupę roboczą,
ale wszystkie grupy robocze w swojej sieci. Jeśli komputery tworzące grupę działają
pod systemem Windows NT, można podjąć kilka dodatkowych środków bezpieczeń­
stwa. Użytkownicy mogą być identyfikowani za pomocą haseł i nazw, zanim uzyskają
dostęp do danego zasobu w sieci. Z kolei w systemach Windows 95 i Windows for
Workgroups tożsamość użytkowników można weryfikować tylko za pomocą hasła, po­
nieważ nie jest wymagana ważna nazwa użytkownika.

Rysunek 23.1. Otoczenie sieciowe


Okno przeglądarki { E* Vsfdok Pizetfż JJkibione Pc
Otoczenie sieciowe ........... """" '

u' systemie
Windows 95.

Jedynym problemem dotyczącym wykorzystywania systemu Windows N T dla zapew­


nienia bezpieczeństwa w grupach roboczych jest fakt. że aby ochrona była ścisła, każdy
użytkownik musi mieć ważną nazwę i hasło w każdym systemie, do którego chce mieć
dostęp. Może to się stać koszmarem dla administratora sieci. W systemie Windows NT
administrator musi zapewnić, że za każdym razem, gdy użytkownik chce zmienić hasło,
zmiana zajdzie we wszystkich systemach w sieci, do których użytkownik potrzebuje
dostępu. Jeśli użytkownik w każdym systemie ma inne hasło, wtedy to okropne zadanie
spada na niego. Musi pamiętać kilka różnych haseł, zwykle spisując je lub tworząc hasła
łatwe do odgadnięcia, stanowiące pogwałcenie zasad bezpieczeństwa.

Odpowiedzią Microsoftu na ten problem było wprowadzenie narzędzia administracyj­


nego zwanego domeną. Domena jest spójną jednostką administracyjną, w skład której
wchodzą urządzenia, użytkownicy i zasoby. Gdy użytkownik chce uzyskać dostęp do
domeny, po prostu rejestruje się w niej. Po zweryfikowaniu tożsamości automatycznie
otrzymuje dostęp do wszystkich zasobów domeny odpowiednich dla jego/jej przywile­
jó w bezpieczeństwa, z wyjątkiem zasobów wymagających oddzielnego rejestrowania.
Przykład domeny i jej zasobów pokazany jest na rysunku 23.2.
Rozdział 23. ♦ Bezpieczeństwo danych 503

R ysu n e k 2 3 .2 .
Przykład domeny.

Dzięki domenie administrator może efektywnie i w stosunkowo prosty sposób zarzą­


dzać wieloma użytkownikami, zasobami i urządzeniami. Trudności administracyjne
mogą wystąpić, gdy sieć ma kilka tysięcy użytkowników lub jest w niej kilka tysięcy
zasobów, ponieważ wtedy trzeba administrować wieloma obiektami. Jeśli tak jest,
pierwszą reakcją zespołu administrującego jest podzielenie zadań na różne grupy admi­
nistracyjne, co zwykle prowadzi do utworzenia wielu domen. Jeśli przedsiębiorstwo
podejmie decyzję o utworzeniu wielu domen, wtedy powraca wcześniejszy problem.
Skoro jest wiele domen, to użytkownicy potrzebują wielu nazw i haseł lub. jeśli nazwy
i hasła są takie same. zespół administrujący musi aktualizować wszystkie domeny.

B y rozwiązać ten problem, Microsoft utworzył kolejne narzędzie administracyjne, zwane


zaufaniem. Dzięki relacji zaufania, użytkownik może zarejestrować się tylko raz,
w swojej podstawowej domenie, uzyskując jednocześnie dostęp (gdy pozwalają na to jego
uprawnienia) do zasobów w innych domenach. Jeśli relacje zaufania są prawidłowo
skonfigurowane, użytkownik może zarejestrować się jednokrotnie i wciąż korzysta
z wszystkich zasobów sieciowych, do których ma uprawnienia. Gdy zostanie utworzona
relacja zaufania, domena kont (domena, w której użytkownik ma konto) staje się domeną
zaufaną, a domena zasobów (domena, w której znajdują się zasoby pożądane przez
użytkownika) staje się domeną ufającą. Przykład relacji zaufania jest przedstawiony na
rysunku 23.3.

R ysu n e k 2 3 .3 . Domena zaufana


Przykład relacji
zaufania.

Domena ufająca
504 Część IV ♦ Korzystanie z sieci

Modele czterech domen


Microsoft utworzy! cztery różne modele domen, stosowane w zależności od konfigura­
cji organizacji. Na rysunku 23.4 pokazany jest schemat opracowany przez Microsoft,
pomagający określić, który model jest najlepszy dla danej organizacji.

Pierwszy model domeny, tzw. domena pojedyncza, jest względnie prosty. Nie wymaga on
relacji zaufania i (jak widać na schemacie 23.4) może obsłużyć do 40000 użytkowników
w środowisku, które ma scentralizowany system informacyjny zarządzania, zasoby
i użytkowników. Przykład domeny pojedynczej możesz zobaczyć na zamieszczonym
wcześniej rysunku 23.2.

Rysunek 23.4. Domena Domena Wiele Całkowite


Atrybut domeny pojedyncza główna głównych domen zaufanie
Wybór modelu
domeny. Mniej niż 40000 użytkowników
w domenie O O

Ponad 40000 użytkowników


w domenie O

Scentralizowane
zarządzanie kontami © o o

Scentralizowane
zarządzanie zasobami o

Zdecentralizowane
zarządzanie kontami o O

Zdecentralizowane
zarządzanie zasobami © o ©

Centralny system
informacyjny zarządzania o o o

Brak centralnego systemu


O
informacyjnego zarządzania

Drugi model zwany jest modelem domeny głównej. Model ten obejmuje dwie lub więcej
domen, z których jedna jest domeną główną. Domena ta bywa również nazywana do­
meną kont. ponieważ konta użytkowników są zwykle zakładane tylko w niej. Model
domeny głównej najlepiej sprawdza się w organizacjach o scentralizowanym systemie
informacyjnym zarządzania i scentralizowanym zarządzaniu użytkownikami. Domeny
(lub jedna domena) podległe są zazwyczaj ustanawiane wokół zasobów, jakie udostępniają,
i nazywa się je domenami zasobów.

Aby model domeny głównej mógł rzzeczywiście funkcjonować, konieczne jest ustanowie­
nie jednokierunkowej relacji zaufania między domenami (domeną) zasobów a domeną
główną. Rysunek 23.5 przedstawia przykład domeny głównej z dwiema domenami za­
sobów. Zwróć uwagę na kierunek strzałek narysowanych na tym rysunku. Zawsze
wskazują one domenę zaufaną, ponieważ domena główna zapewnia weryfikację tożsa­
mości wszystkich użytkowników. Domeny zasobów zwracają się do domeny głównej:
„Ufam y, że zapewnisz weryfikację tożsamości wszystkich rejestrujących się użytkow­
ników” . Dzięki temu użytkownicy muszą tylko raz rejestrować się w sieci.
Rozdział 23. ♦ Bezpieczeństwo danych 505
506 Część IV ♦ Korzystanie z sieci

przed niespecjalnie ciekawskim użytkownikiem, ale nie przed zatwardziałym krakerem.


Z procedurą rejestracji w Windows 95 bez większego wysiłku może sobie poradzić
osoba posiadająca odpowiednie umiejętności i chęci. Jeśli potrzebujesz lepszych zabez­
pieczeń, najlepszym rozwiązaniem byłoby stosowanie Stacji roboczej Windows N T jako
systemu operacyjnego komputerów desktop.

Możesz także wzmocnić bezpieczeństwo w systemie Windows 95, umożliwiając użyt­


kownikom sieci przeglądanie zasobów udostępnianych na indywidualnych komputerach.
Konfigurowanie udostępnianych zasobów w komputerze z Windows 95 pozwala użyt­
kownikowi lub administratorowi zabezpieczać zasoby hasłem. Windows 95 oferuje trzy
poziomy dostępu:
♦ Odczyt - użytkownik mający ten poziom dostępu może przeglądać, urucha­
miać. otwierać lub kopiować plik do innego miejsca. Nie może zmieniać pliku,
usuwać go. ani tworzyć nowych plików.

♦ Pełny - użytkownicy z pełnym dostępem mogą w dowolny sposób manipulować


plikami i katalogami.
♦ Brak dostępu - jedynym sposobem uniemożliwienia innym użytkownikom
dostępu do zasobów sieci udostępnianych na komputerze z Windows 95 jest
żądanie hasła. Ten kto nie zna hasła, nie może uzyskać dostępu do zasobów
sieci. W Windows 95 możesz nadawać różne hasła dla dostępu do odczytu i dla
dostępu pełnego.

Udostępnianie chronione hasłem


Aby skonfigurować zasób udostępniany w systemie Windows 95, musisz mieć zainsta­
lowane odpowiednie elementy sieci Microsoft Networking, w tym Udostępnianie plików i
drukarek. Najłatwiejszym sposobem udostępnienia katalogu (folderu w terminologii
Windows 95) jest przejrzenie go za pomocą okna Eksploracja lub Mój komputer. Po
tym, jak znajdziesz folder zawierający pliki lub foldery, które chcesz udostępnić, po
prostu kliknij raz prawym przyciskiem myszy i wywołaj menu kontekstowe dla tego
folderu. Przykład jest przedstawiony na rysunku 23.8.

Wybranie opcji Udostępnianie (Sharing) z menu kontekstowego spowoduje wyświetle­


nie okna dialogowego Właściwości dla tego folderu. W oknie tym można wybrać kartę
Udostępnianie (Sharing), a następnie zdecydować, jak nazwać udostępniany zasób.
Przykład jest przedstawiony na rysunku 23.9.
Rozdział 23. ♦ Bezpieczeństwo danych 507
508 Część IV ♦ Korzystanie z sieci

♦ Jaki typ dostępu przypisać do zasobu? Pamiętaj, że możesz przypisać jeden


z trzech typów. Użytkownicy mogą mieć uprawnienie dostępu tylko-do-odczytu.
pełnego dostęp do folderu i jego zawartości lub też mogą w ogóle nie mieć
dostępu.

Naciśnięcie przycisku OK, gdy wypełnione zostaną wszystkie pola, ustanawia udostęp
nianie i przypisane do niego ustawienia.

Konfigurowanie bezpieczeństwa w Windows NT


Windows N T daje użytkownikom taką samą możliwość udostępniania zasobów, jak
system Windows 95. Jedyną różnicąjest to, że w Windows N T można przypisać dodatkowe
typy dostępu. Można też przypisywać dostęp sekwencyjnie, kolejnym użytkownikom.
Rvsunek 23.10 pokazuje przykładowe ustawienie karty Udostępnianie (Sharing) okna
dialogowego Właściwości (Properties) udostępnianego w systemie Windows N T zasobu.
W celu przypisania zabezpieczenia kliknij znajdujący się na tej karcie przycisk Upraw­
nienia (Permissions).

Rysunek 23.10.
Karta Udostępnianie
okna dialogowego
Właściwości systemu
Windows NT.

Na rysunku 23.11 przedstawiony jest przykład konfigurowania różnych typów dostępu


dla różnych użytkowników i grup. Jak widać, w Windows N T można przypisać cztery
typy dostępu do zasobów.
♦ B ra k dostępu Uprawnienie Brak dostępu nie jest używane po to, aby bloko­
wać wszystkim użytkownikom dostęp do zasobu. Jest to specjalny przywilej
odwoływania, służący do odbierania praw użytkownikowi, który mógł pośrednio
nabyć prawa od kogoś innego. W Windows N T użytkownicy nie mają praw,
chyba że zostaną im przypisane. Uprawnienie Brak dostępu jest uży wane wte­
dy, gdy użytkownik lub grupa ma dostęp, którego nie potrzebuje. Administratorowi
Rozdział 23. ♦ Bezpieczeństwo danych 509

R ysu n e k 2 3 .1 1. Uprawnień a: D ostęp p rzei udział

Przykład czterech Dcstęp przet udział Roboczy


typów uprawnień Wlaicici.1.
dostępu do zasobów
w» Windows NT. Jfr G o ic ie
g , SIEĆ B rok dostępu
& Użytkownicy Z mi ono
Wszyscy P e łno kontrolo

RM M fi

Typ dostępu gO dczyt


* .. . v >'■* * . ' ■**

P d tttc;
------

łatwiej jest wykorzystać Brak dostępu i cofnąć uprawnienia użytkownika lub


grupy do tego jednego zasobu, niż całkiem przegrupować użytkowników. Dla
przykładu rozważmy przypadek użytkownika. Roberta, który jest członkiem
grupy Studenci. Grupa ma różne prawa dostępu do różnych zasobów. Studenci
mają uprawnienie Odczyt dla zasobów zwanych Plikami, natomiast administrator
nie chce nadać tego przywileju Robertowi. Łatwiej jest więc przypisać mu
uprawnienie Brak dostępu do tego zasobu, niż ustanowić cały nowy zestaw reguł
lub kolejną grupę tylko dla Roberta.

♦ Odczyt. Uprawnienia odczytu są zasadniczo takie same w Windows 95 i W in ­


dows NT. Użytkownicy z tym uprawnieniem mogą przeglądać listę plików,
otwierać pliki, czytać ich zawartość i kopiować je.

♦ Zmiana. Uprawnienie zmiany pozwala użytkownikom dokonywać wszystkich


czynności, które mogą przeprowadzać użytkownicy z uprawnieniem odczytu,
a oprócz tego pozwala zmieniać i usuwać zawartość istniejących plików i ka­
talogów.

♦ Pełna kontrola. Użytkownicy z tym uprawnieniem mogą robić z udostępnianymi


plikami i katalogami co tylko chcą.

W systemie Windows N T można zabezpieczać nie tylko pliki udostępniane, ale także
pliki lokalne. Aby było to możliwe, pliki lub katalogi muszą znajdować się na partycji
sformatowanej w systemie plików nowej technologii (ang. N T F S - New Technology’ Filin g
System). System ten oferuje zabezpieczenia dla plików i katalogów przechowywanych
na partycji.

Aby przypisać uprawnienia lokalne, musisz otworzyć okno dialogowe Właściwości


(Properties) dla katalogu lub pliku i wybrać kartę Bezpieczeństwo (Security). Przycisk
Uprawnienia (Permissions) znajdujący się na tej karcie pozwala użytkownikowi lub ad­
ministratorowi skonfigurować ustawienia bezpieczeństwa dla plików lub katalogów,
nawet jeśli użytkownik próbuje uzyskać dostęp do nich bezpośrednio z systemu, w którym
się znajdują, a nie poprzez sieć. Uprawnienia systemu N T F S mają zastosowanie nawet
wtedy, gdy dla katalogu nie konfiguruje się udostępniania.
510 Część IV ♦ Korzystanie z sieci

System plików nowej technologii pozwala przypisywać użytkownikom bardzo specyficzne


możliwości, a oprócz tego pozwala użytkownikowi lub administratorowi konfigurować
Dostęp specjalny i wybierać unikatową konfigurację. Ustawieniami (innymi niż konfi­
guracje Dostępu specjalnego) w systemie N T F S są:

♦ Brak dostępu. Tak jak w przypadku uprawnień Udostępniania w Windows


NT. Brak dostępu nie jest przypisywaniem praw, ale raczej możliwością ich
odwoływania.

♦ Lista. Umożliwia oglądanie plików w katalogu.

♦ Odczyt. Opcja identyczna jak w uprawnieniach Udostępniania u Windows NT.

♦ Dodawanie. Pozwala użytkownikowi dodawać pliki (zapisywać) do katalogu,


ale nie do pliku.

♦ Dodawanie i odczyt. Zgodnie z nazwą daje użytkownikom możliwość odczytu


i dodawania.

♦ Zmiana. Opcja bardzo zbliżona do uprawnień Udostępniania w Windows NT.


Użytkownicy nie mają tylko możliwości zmieniania uprawnień dla obiektów
i przejmowania ich na własność.

♦ Pełna kontrola Użytkownicy posiadają pełną kontrolę nad dowolnym obiektem,


dla którego mają takie uprawnienie.

N a rysunku 23.12 pokazano kilka przykładów przypisywania uprawnień systemu plików


nowej technologii.

Rysunek 23 .1 2.
Uprawnienia
przypisane folderowi
na partycji NTFS.

Litery w nawiasach występujące po typie przypisywanego uprawnienia odnoszą się do


faktycznych możliwości fizycznych przypisanych użytkownikowi. Lista możliwych
opcji zawiera:

♦ R - odczyt (ang. Read)

♦ W - zapis (ang. W rite)


Rozdział 23. ♦ Bezpieczeństwo danych 511

♦ X - wykonanie (ang. Exécuté)

♦ D - usunięcie (ang. Delete)

♦ O - przejęcie na własność (ang. Take Ownership)

♦ P - zmiana uprawnień (ang. Change Perm issions)

Z metodami używanymi do ustanawiania uprawnień dla użytkowników wiąże się jeszcze


wiele zagadnień. B y osiągnąć wysoką skuteczność działań, bezwzględnie należy zro­
zumieć wszystkie stosowne kwestie związane ze sposobami przyznawania uprawnień
oraz ze wzajemnymi interakcjami uprawnień udostępniania i uprawnień lokalnych.
Administrator musi także rozważyć, jak najefektywniej przyznawać uprawnienia, tak by
użytkownicy mieli prawa pozwalające im wypełniać ich zadania, a jednocześnie żaden
z nich nie miał praw, których mieć nie musi.

Warto zauważyć, że uprawnienia sieciowe, które użytkownik dostaje z różnych źródeł


kumulują się. Dotyczy to również uprawnień lokalnych. Natomiast uprawnienia sieciowe
nie kumulują się z lokalnymi - w tym przypadku wybierane są najbardziej restrykcyjne
uprawnienia spośród skumulowanych uprawnień lokalnych i sieciowych. Ponieważ
wyjaśnienie powyższe jest dość niejasne, posłużę się przykładem.

W przykładzie tym użytkownik, Jan, jest członkiem grupy Studenci. Zamierza on skorzystać
z zasobu sieciowego. Zasób ten, nazwany tu F I L E S , jest katalogiem zawierającym pli­
ki. Ponieważ jest to zasób sieciowy, Jan musi połączyć się z komputerem, na którym
zasób się znajduje, za pomocą udostępniania, które pozwala użytkownikom dostać się
do katalogu F IL E S . Do udostępniania tego przypisane są dwa uprawnienia. Pierwszym
jest Odczyt - uprawnienie przypisane Janowi, a drugim Zmiana - uprawnienie przypisane
grupie Studenci. Ponieważ Jan jest członkiem tej grupy, również posiada uprawnienie
Z M IA N A .

Jak wcześniej wspomniano, uprawnienia sieciowe kumulują się. Oznacza to, że Jan ma
obydwa uprawnienia: Odczyt i Zmiana. Razem tworzą one przydzielony Janowi poziom
dostępu do zasobów sieciowych. Najwyższym poziomem, jaki Jan może mieć w tej sieci,
jest obecnie Zmiana. Pamiętajmy, że uprawnienie Zmiana zawiera w sobie uprawnienie
O D C Z Y T , więc można po prostu powiedzieć, że Jan ma uprawnienie Zmiana do zasobu
F IL E S .

Teraz wyobraź sobie, że zasób F I L E S w rzeczywistości znajduje się na dysku sforma­


towanym w systemie plików nowej technologii. Pozwala to administratorowi systemu
przypisać lokalne uprawnienia do zasobu, oprócz przypisanych już uprawnień sieciowych.
W naszym przykładzie, zasób F I L E S ma przypisane lokalne uprawnienie Odczyt (dla
Jana). Przyjmijmy również, że grupie Studenci przypisano uprawnienie Pełna kontrola.

Ponieważ uprawnienia lokalne kumulują się, Jan ma lokalne uprawnienie Pełna kontro­
la. I znów. Pełna kontrola zawiera w sobie uprawnienie Odczyt. Pamiętajmy jednak, że
Jan uzyskuje dostęp do informacji za pomocą sieci, gdzie najwyższym poziomem jego
uprawnień jest Zmiana. Dlatego gdy Jan próbuje uzyskać dostęp do zasobu F I L E S z sieci,
ma uprawnienie Zmiana. Najłatwiej zapamiętać to w ten sposób: gdy porównujemy sumę
wszystkich przypisanych uprawnień sieciowych z sumą wszystkich przypisanych
uprawnień lokalnych, wybieramy sumę najbardziej restrykcyjną.
512 Część IV ♦ Korzystanie z sieci

Z powodu tego zagmatwania, wielu administratorów konfiguruje wszystkie uprawnienia


sieciowe dla zasobów zlokalizowanych na partycjach systemu plików nowej technologii
jako udostępnianie z uprawnieniem Pełna kontrola dla grupy Wszyscy. Następnie admi­
nistrator nadaje użytkownikom specyficzne uprawnienia, wdrażając uprawnienia lokalne
systemu plików nowej technologii. Pamiętaj, że w tym przypadku efektywnymi upraw­
nieniami są zawsze uprawnienia lokalne (lub uprawnienia systemu plików nowej
technologii), ponieważ są one bardziej restrykcyjne od uprawnień sieciowych.

Zgodność z klasyfikacją C2
System Windows N T został przyjęty przez wiele ważnych agencji rządowych i większych
przedsiębiorstw między innymi dlatego, że odpowiadał kryteriom oceny poufnych sys­
temów komputerowych (czyli kryteriom TSEC - Trusted Computer System Evaluation
C riteria). Kryteria T S E C są lepiej znane pod nazwą Pomarańczowej Księgi. Księga ta
określa zestaw kryteriów, dzięki którym można porównywać i szeregować systemy pod
względem rodzaju i stopnia ich bezpieczeństwa. Oceny pochodzą z zakresu od A do D,
gdzie D oznacza najmniejsze, zaś A największe bezpieczeństwo. W ramach ocen lite­
rowych występują różne klasy, z których najbardziej znaną jest klasyfikacja C l.

System spełnia wymagania C l, jeśli odpowiada wszystkim specyfikacjom tej klasyfika­


cji wymienionym w Pomarańczowej Księdze. Wbrew powszechnemu przekonaniu,
system Windows N T nie odpowiada specyfikacjom C l. Dla wyjaśnienia: Pakiet usług 3
systemu Windows N T 3.5 został latem 1995 roku oceniony pod względem zgodności
z wymaganiami C l. Spełnił je, a faktycznie spełnił również większość wymagań po­
ziomu B2. Ponieważ jednak był oceniany tylko na poziomie C2, przyjęto że ma ten właśnie
poziom bezpieczeństwa. Oznacza to, że choć wydawałoby się logiczne założenie, że
Windows N T 4.0 ma poziom bezpieczeństwa C l, to jednak system ten w rzeczywistości
nigdy nie otrzymał tego oznaczenia.

Warto również zauważyć, że oceniane były obie platformy: Stacja robocza Windows
N T i Serwer Window's NT, ale nie miały one zainstalowanych komponentów siecio­
wych. Oznacza to, że jeśli system Windows NT będzie pracował w sieci, to nie będzie
odpowiadał specyfikacjom C2 opracowanym przez Agencję Bezpieczeństwa Narodowego
(ang. NSA - N ational Security Agency). Aby określić, czy system spełnia wymagania
bezpieczeństwa pracy sieciowej, należy ocenić go pod kątem kryteriów zawartych
w Czerwonej Księdze - kolejnej z tzw. Tęczowej Serii. Księga ta określa kryteria oceny
bezpieczeństwa sieci.

Inspekcja
Jednym z najsilniejszych zabezpieczeń platformy Windows N T jest umożliwianie ad­
ministratorowi dokładnego śledzenia niemal wszystkich zdarzeń zachodzących podczas
pracy systemu. Dziennik kontroli może być bardzo pożytecznym narzędziem. Można
dzięki niemu sprawdzić (i udowodnić), kto (lub co) zrobił coś w systemie N T i kiedy to
nastąpiło.
Rozdział 23. ♦ Bezpieczeństwo danych 513
514 Część IV ♦ Korzystanie z sieci

Szyfrowanie
Jak już wspomniałem wcześniej, każdy, kto wystarczająco mocno chce dostać się do
Twoich informacji, może znaleźć jakiś sposób, aby tego dokonać. Ostatnią linią obrony
jest możliwość szyfrowania danych, tak by ktoś. kto przechwyci informacje, musiał się
jeszcze mocno napracować, zanim je odczyta lub wykorzysta.

Zaszyfrowane dane zostają przekształcone w inną formę lub w niej „zamknięte’’, tak że
niełatwo jest je odczytać lub odgadnąć. Można jednak odczytać je lub „otworzyć” ,
używając odpowiedniego klucza. Proces szyfrowania jest po prostu „zamykaniem” da­
nych, tak aby osoby nieuprawnione nie miały do nich dostępu. Proces „otwierania” jest
nazywany rozszyfrowywaniem. W zasadzie do szyfrowania danych wykorzystuje się
tylko dwie metody: transpozycję i zastępowanie.

W metodzie transpozycji zmieniana jest kolejność wysyłanych bitów. Na przykład, wy­


obraź sobie, że chcesz wysłać do kogoś wiadomość „Hello” . Ty i drugi użytkownik
ustalacie, że kluczem do transpozycji jest przesunięcie pierwszej litery każdego słowa
na jego koniec. Wysyłana przez wiadomość ma więc postać „Elloh” . Jeśli zastosujesz
do szyfrowania metodę zastępowania, musisz znaleźć jakiś inny wzór lub wartość, aby
zastąpić przesyłaną wiadomość. Jeśli kluczem będą wartości liczbowe liter alfabetu,
wtedy wiadomość będzie brzmiała „8 5 12 12 15” .

Jeśli wybierzesz tylko jedną transpozycję lub jeden typ zastępowania, wiadomość może
zostać bez większych kłopotów rozszyfrowana. Dlatego większość popularnych dziś
metod szyfrowania wykorzystuje wiele transpozycji i zastąpień. Do tworzenia klucza
szyfrującego i rozszyfrowującego wiadomość stosuje się formuły matematyczne. Gdy
obydwie strony (nadawca i odbiorca wiadomości) mają taki sam klucz, wtedy mówi się
o szyfrowaniu symetrycznym.

Czasem jednak trzeba stosować technikę szyfrowania, w której obie strony mają inne
klucze. Jest to tzw. szyfrowanie asymetryczne. W technice tej wymaga się, by każda ze
stron miała po dwa klucze: publiczny i prywatny. Klucze te powiązane są ze sobą funk­
cją matematyczną, tak że razem tworzą zestaw kluczy używanych w szyfrowaniu.
Klucz publiczny jest dostępny dla każdego, kto chce wysłać wiadomość. Wiadomość
jest szyfrowana kluczem publicznym i może wtedy zostać rozszyfrowana tylko kluczem
prywatnym. Ponieważ użytkownik, do którego wiadomość jest wysyłana, zawsze za­
chowuje klucz prywatny, jest jedyną osobą mogącą odczytać tą wiadomość.

1Uważny Czytelnik mógłby w tym miejscu zapytać, czy przypadkiem nie jest możliwe odtworzenie
klucza prywatnego na podstawie (znanego przecież) klucza publicznego wobec oczywistego faktu,
iż realizują one przekształcenia nawzajem odwrotne. Otóż - traktując rzecz skrótowo, czynność ta
sprowadzająca się w istocie do odwrócenia określonej funkcji, jest na tyle czasochłonna, iz cala
gra staje się nie warta świeczki. Przykładowo, w systemie RSA opartym o potęgowanie modulo
liczba pierwsza, znalezienie klucza prywatnego wymagałoby rozłożenia na czynniki jednego z pa­
rametrów klucza - liczby stanowiącej iloczyn dwóch dużych liczb pierwszych; jako że ilość cyfr
owej liczby sięga przeważnie kilkudziesięciu/kilkuset, przy dzisiejszym stanie wiedzy algoryt­
micznej najszybsze z obecnych komputerów musiałyby poświęcić na to zadanie...kilka milionów
lat! (przyp. red.)
Rozdział 23. ♦ Bezpieczeństwo danych 515

Dwa najpopularniejsze schematy szyfrowania tego typu to D E S (ang. Data Encryption


Standard - Standard szyfrowania danych) - oficjalny standard rządu Stanów Zjedno­
czonych, i R S A , którego nazwa pochodzi od inicjałów jego tw'órców (Rivest, Shamir
i Adleman).

Ochrona antywirusowa
Aby dyskusja o bezpieczeństwie sieciowym była kompletna, trzeba koniecznie wspomnieć
o wirusach, koniach trojańskich, bombach logicznych i innych rodzajach zagrożeń. Wirus
jest programem uruchamiającym się wtedy, gdy wykonywany jest program nim zarażony.
Wynika stąd. że zainfekowane mogą zostać tylko pliki wykonywalne o takich rozsze­
rzeniach, jak .E X E , .COM. .BA T i .SYS. Tak jak wirusy biologiczne, wirusy komputerowe
żyją po to. by się powielać oraz kopiować do innych systemów i plików.

Niektóre wirusy wyłącznie powielają się i zajmują miejsce, ale inne mogą powodować
pow-ażne uszkodzenia, a nawet doprowadzić do samozniszczenia. Jeśli cokolwiek szko­
dzi danym lub ogranicza dostęp do nich. wtedy mamy do czynienia z pogwałceniem
bezpieczeństwa. Wirusy są bez wątpienia utrapieniem wszystkich systemów. Można
przynieść je z sieci, ze ściągniętych plików, programów Shareware i freeware, a nawet
z oprogramowania komercyjnego. Dlatego trzeba stosować jakieś środki zaradcze, by
wirusy nie zarażały systemu.

Skanery wirusów i ochrona antywirusowa to dwa rodzaje urządzeń mogących ochronić


system. Każde z nich zapewnia ochronę innego typu. Skanery wirusów możemy uruchamiać
według przewidzianego harmonogramu lub wtedy, gdy podejrzewamy obecność wirusa.
Wykonują one całą pracę, sprawdzając, czy wybrane zostały jakieś pliki, a następnie
przystępując do wyszukiwania i usuwania wirusów. Programy skanujące zazwyczaj
wykorzystują bazę danych, zawierającą próbki kodów wirusów, z którymi porównują
zawartość plików. Pliki takiej bazy danych zwykle są nazywane plikami definicji wirusów.
Jeśli skaner wirusów napotka dany fragment kodu, oznacza to, że znalazł wirusa. Większość
skanerów może również usuwać znalezione wirusy. Pliki definicji wirusów powinny
być regularnie aktualizowane, aby pozwalały na pełną przed nimi ochronę.

Ochrona antywirusow-a jest programem uruchamianym podczas startu systemu i pozo­


stającym w pamięci przez cały czas jego działania. Program ten próbuje wykryć wirusa,
stale monitorując wszystkie procesy. Idea polega na tym, by wykryć wirusa, zanim dostanie
się 011 do systemu. Ochrona antywirusowa bada programy zanim zostaną wykonane,
dzięki czemu może wykryć wirusa, zanim zacznie się on powielać lub spowoduje jakieś
inne uszkodzenia. Złapane wirusy są usuwane jeszcze zanim spowodują szkody, a program
może kontynuować normalne działanie.

Podsumowanie
Zabezpieczanie integralności sieci i ochrona danych to męczące zadania, wymagające
zwracania uwagi na wiele zagrożeń i słabych punktów. Można jednak zapewnić danym
bezpieczeństwo, ale wymaga to czasu, cierpliwości, wiedzy oraz odpowiednich narzędzi
516 Część IV ♦ Korzystanie z sieci

sprzętowych i programowych. Poprawna strategia bezpieczeństwa chroni całe przedsię­


biorstwo, zarówno przed zagrożeniami zewnętrznymi, jak i pochodzącymi z wnętrza
organizacji.
Rozdział 24.
Integralność danych
James F. Causey
Cóż dokładnie oznacza termin „integralność danych” ? Na stronach tej książki wielokrotnie
wspominane i omawiane były zagadnienia dotyczące różnego rodzaju integralności danych,
począwszy od tych, które zapewniają dostarczenie danych do miejsca docelowego w takiej
postaci, w jakiej zostały wysłane, a skończywszy na mechanizmach bezpieczeństwa
uniemożliwiających osobom niepowołanym dostęp do danych.

W niniejszym rozdziale zapoznamy się ze szczegółami tego procesu: omówione są tu


bowiem kolejno przemyślane, praktyką podyktowane czynności, które każdy admini­
strator systemu powinien podjąć w celu znacznego obniżenia możliwości poważnej
awarii systemu oraz stopnia narażenia systemu na uszkodzenia w razie takiej awarii.
Realizacji tych celów służą różne metody i techniki.

Niektóre ostrzeżenia zamieszczone w tym rozdziale mogą mieć nad-


T i miernie apokaliptyczny wydźwięk. Nie chodzi jednak o straszenie
kogokolwiek czy wywoływanie obsesji dopatrywania się katastrofy
w każdym zdarzeniu, ale o ukazanie przyczyn, z powodu których systemy
komputerowe podatne są na awarie i ze względu na które stosowanie
metod zabezpieczanie integralności danych jest tak ważne.

Łatw o przeoczyć zagadnienia związane z integralnością danych, zwłaszcza w obecnych


czasach niezawodnych urządzeń i zaawansowanych systemów operacyjnych. Brak za­
bezpieczeń przypomina wtedy o sobie ze zwielokrotnioną mocą. Warto więc pamiętać
o tym, ż e :
♦ Każdy dysk twardy może ulec uszkodzeniu.
Dyski twarde są bardzo złożonymi urządzeniami mechanicznymi, utworzonymi
wedłue określonych wymogów. Niezawodność oraz długość życia (okres przy­
datności do wykorzystania) stacji dysków twardych zwiększyły się znacznie
w ciągu ostatniej dekady, ale mimo to i one są ograniczone. Wiadomo, że każdy
dysk kiedyś ulegnie uszkodzeniu; nie wiadomo tylko kiedy. Ryzyko jakie ten
fakt ze sobą niesie jest tym większe, że producenci - bardzo rzadko, ale zdarza
się - wypuszczają na rynek dyski z błędami, które ulegają awariom na długo
518 Część IV ♦ Korzystanie z sieci

przed upływem czasu określonego jako średni czas działania bezawaryjnego.


Prócz tego dyski twarde są wrażliwe na warunki środowiska; wiele szybkich
dysków o dużej pojemności zawodzi, jeśli nie są spełnione ściśle określone wa­
runki odnośnie temperatury (czyli, wtedy na przykład gdy uszkodzeniu ulegnie
system klimatyzacji). Powierzanie danych zawodnemu dyskowi jest więc czynem
brawurowym.

♦ Również życie urządzeń m echanicznych ma swój koniec.

Jest to rozszerzenie twierdzenia przedstawionego powyżej. Każde urządzenie


mechaniczne i elektryczne, czyli nie tylko dysk twardy, ale również wentylator,
zasilacz czy płyta główna, pewnego pięknego dnia ulegnie uszkodzeniu.

♦ Elektryczność zmienną jest.

Zasilanie dostarczane do większości domostw i przedsiębiorstw pełne jest nie­


przewidywalnych spadków i wzrostów napięcia, które mogą spalić zasilacz albo
nawet cały system. Zanik napięcia w każdej chwili może być spowodowany nawet
przez zwykłe pogorszenie warunków pogodowych. A nawet jeśli jesteśmy tymi
z wybranych, którzy dostąpili zaszczytu korzystania z zasilania filtrowanego, to
czy filtrowanie potrafi uniemożliwić naszej koleżance przypadkowe potknięcie
się o kabel zasilania i wyrwanie go z gniazdka?

♦ Murphy nie żartował.

Cokolwiek może się zepsuć, zepsuje się na pewno. Na przykład większość pro­
cesorów działa o wiele dłużej niż ich czas przydatności do użycia. Nie powinni­
śmy jednak zakładać, że nigdy nie przestaną one działać. A czy w planie ochrony
integralności danych uwzględniona została możliwość katastrof takich jak pożar
budynku lub jego zawalenie się? Czy przedsiębiorstwo jest przygotowane na
przeżycie powodzi czy innego kataklizmu naturalnego?

W rozdziale niniejszym skoncentrujemy się na różnych strategiach i technikach, za po­


mocą których można zabezpieczyć siebie i swoich klientów przed ewentualną awarią
systemu. Poszczególne ich implementacje mogą być zbędne lub zbyt kosztowne dla
wielu przedsiębiorstw, jednak strategie, które za nimi stoją, stosować można w każdej
firmie niezależnie od jej rozmiaru. To samo dotyczy przykładów - choć większość z nich
dotyczy systemu Windows N T Server, to prawie wszystkie z ilustrowanych przez nie
technik można stosować w każdym sieciowym systemie operacyjnym.

W pierwszej części tego punktu opisane są różne miary, które można wdrażać w celu
ochrony systemu. Część następna zawiera strategie utrzymywania i ochrony danych
oraz urządzeń. W części ostatniej, w podsumowaniu, znajduje się lista omówionych
w rozdziale tematów oraz wybór strategii najodpowiedniejszych ze względu na rodzaj
posiadanej sieci.
Rozdział 24. ♦ Integralność danych 519

Ochrona systemu operacyjnego


Windows N T jest nowoczesnym sieciowym systemem operacyjnym, który charaktery­
zuje wiele mocnych właściwości, sprawiających, że nadaje się on zarówno do obsługi
stacji roboczej, jak i serwera sieciowego. Windows N T jest również systemem nieza­
wodnym. Sam przez ponad rok korzystałem z systemu N T Server, który nie zawiesił
się, ani którego nie trzeba było uruchamiać ponowmie za wyjątkiem sytuacji, w których
instalowane było oprogramowanie. Przy czym zaznaczyć należy, że znajdował się on
pod dobrą opieką. W końcu jednak, tak jak wszystko, również ten system uległ awarii,
a proces przywracania uszkodzonego serwera do stanu funkcjonalności - co potwierdzi
każdy, kto tego doświadczył - stał się doświadczeniem wykańczającym nerwowo.

Rozmiar skutków' takich awarii można minimalizować, planując i zawczasu wykonując


szereg czynności, które zmniejszają stres wynikający z wystąpienia awarii oraz obniżają
prawdopodobieństwo utraty danych.

Niniejszy punkt rozpoczyna opis niektórych strategii planowania i instalowania, których


celem jest zwiększenie niezawodności serwerów i ułatwienie procesu usuwania ewentu­
alnych awarii. Następnie przedstawione są czynności, które pomagają przygotować się
na wystąpienie takiej awarii i zmniejszyć czas przestoju do minimum.

Procedury instalacji
Podczas instalowania oprogramowanie korzystać można z wielu różnych strategii
zmniejszających znacznie prawdopodobieństwo wystąpienia konieczności walki
o przywrócenie sprawności serwera oraz możliwości utraty danych w wyniku awarii.

Mądre korzystanie z systemów plików


Serwer Windows NT może korzystać z wielu różnych systemów plików: większość
użytkowników korzysta z systemu plików NT (czyli systemu N T F S ) dla całego serwera,
co na pierwszy rzut oka wydaje się oczywiste. System N T F S został specjalnie przepro­
jektowany dla*wysokowydajnego środowiska sieciowego systemu operacyjnego NT. W
trakcie prac projektanci poprawili system plików FA T stosowany razem z systemem
operacyjnym DOS, eliminując wiele z jego niedoskonałości, takie na przykład, jak
ograniczenie rozmiaru obsługiwanych dysków twardych. W celu udostępnienia większych
partycji, F A T korzystał z bardzo nieefektywnego schematu klastrow'ania, co powodo­
wało utratę znacznych obszarów przestrzeni na dysku. Rozmiar klastrów systemu N T F S
określany jest w dużo bardziej inteligentny sposób, więc obszar nie nadający się do
przechowywania plików w tym systemie jest dużo mniejszy. N T F S udostępnia również
usługi, których podczas projektowania systemu FA T nie uwzględniono, takie jak:

♦ bezpieczeństwo na poziomie plików i folderów,

♦ dostosowywanie ciągów znaków pozwalające na obsługę wielu różnych syste­


mów plików przez inne systemy operacyjne,

♦ rejestrowanie działań pozwalające na łatwą korektę uszkodzeń systemu plików


N T spowodowanych niepoprawmym zamknięciem systemu.
520 Część IV ♦ Korzystanie z sieci

Wszystkie te właściwości sprawiają, że N T FS jest świetnym systemem plików dla serwerów


NT. Dla danych składowanych na serwerze stanowi najlepszy i w zasadzie jedyny w y­
bór. Zawsze jednak warto utworzyć na dysku uruchomieniowym serwera małą partycję
z systemem FA T .

Po lekturze wszystkich powyższych przewag systemu NTFS nad FAT-em, proponowanie


utrzymywania partycji FA T na dysku uruchomieniowym może być odczytane jako do­
wód na niepoczytalność proponującego. Czyż bowiem nie jest FA T systemem mniej
bezpiecznym, mniej odpornym na błędy i bardziej marnotrawnym?

Po trzykroć tak. Ale jest F A T również jedynym systemem plików, który może być w y­
korzystywany przez wszystkie systemy (włącznie z DOS-em). Jeśli więc serwer ulegnie
awarii, łatwo można załadować system DOS z partycji F A T czy nawet z dyskietki
i spróbować naprawić pliki systemowe, uruchomić proces Naprawy systemu Windows
N T czy nawet ponownie zainstalować Windows N T z tej partycji. Na serwerach, które
obsługuję, zawsze tworzę rozsądnych rozmiarów (300-500 M B ) partycję FAT, na której
trzymam pliki instalacyjne systemu N T , jak również kopie zapasow-e najważniejszych
plików uruchomieniowych komputera (NTLDR, NTDETECT.COM, BOOT. I N I ) ,
kopie sektora uruchomieniowego oraz głównego rekordu (zapisu) uruchomieniowego
(tworzonego przy użyciu polecenia D IS K S A V E . EX E zestawu N T 4.0 Server Resource
Kit), pełną ładowalną kopię MS-DOS oraz wystarczająco wiele miejsca do tego, by
pomieścić tymczasowe pliki instalacyjne Windows NT, w' razie gdyby przyszło mi po­
nownie instalować system. Pozwala mi to na po pierwsze: instalowanie systemu N T
z dysku twardego, a nie z CD-ROM-u, dzięki czemu cały proces instalacji trwa dużo
krócej. Po drugie, jeśli serwer ulegnie awarii, zawsze mogę uruchomić go ponownie
w trybie DOS i od razu podjąć działania na rzecz przywrócenia mu funkcjonalności. Je ­
śli okaże się, że trzeba wymienić plik uruchomieniowy, mogę to uczynić szybko i bez
problemu. Jeśli trzeba będzie skorzystać z Awaryjnego dysku naprawczego, nie muszę
szukać dyskietek i CD-ROM-u, lecz mogę przeprowadzić cały proces bezpośrednio
z dysku twardego, (awaryjny dysk naprawczy omówiony jest w dalszej części tego roz­
działu). Mogę również uruchamiać na serwerze podstawowe narzędzia diagnostyczne
DOS pozwalające na określenie stopnia sprawności sprzętu oraz korzystać z prostych
stosów sieciowych DOS w celu pobrania z innych serwerów plików potrzebnych pod­
czas naprawy. W sumie, posiadanie uruchamialnej partycji F A T na dysku aktywnym
pozwoliło mi na uniknięcie wielogodzinnych frustracji.

Głównym zastrzeżeniem, które można wysunąć przeciwko tworzeniu takiej partycji,


jest fakt, że nie zapewnia ona dużego stopnia bezpieczeństwa; do zasiania spustoszenia
na serwerze wystarczy uruchomić serwer w trybie DOS. Żaden jednak plan bezpieczeństwa
nie jest przydatny bez uwzględnienia jego fizycznych miar. Nawet komputery z systemem
N T FS plików można uruchomić za pomocą dyskietki (jeśli nie jest ustawione hasło
C M O S systemu), a następnie sformatować dysk twardy, czy też zmodyfikować pliki
N T F S (za pomocą narzędzia N T FSD O S), jeśli uzyska się fizyczny dostęp do konsoli
(stanowiska) serwera. Więc jeśli nie autoryzowane osoby nie mogą uzyskać dostępu do
mojego serwera, nie muszę obawiać się, że mogą one uruchomić go w trybie DOS - co
eliminuje podstawowe zastrzeżenie przeciwko tworzeniu partycji FAT.
Rozdział 24. ♦ Integralność danych 521

Przed rezygnacją z utworzenia partycji FAT warto wiedzieć, że nie


zwiększy to bezpieczeństwa systemu. Warto też pamiętać, że użyt­
kownicy systemu NT dla zgodnych z ARC komputerów RISC muszą
tworzyć partycję FAT, gdyż ich oprogramowanie sprzętowe wymaga,
aby pliki uruchomieniowe znajdowały się na partycji FAT. Wszyscy oni
stosują więc z powodzeniem opisane rozwiązanie. Wymaga ono jedy­
nie względu na bezpieczeństwo fizyczne. Ale z kolei bez zapewnienia
bezpiecznego dostępu do serwera żadne środki bezpieczeństwa nie
przyniosą jakichkolwiek efektów.

Składowanie kopii zapasowych katalogu systemowego w bezpiecznym miejscu


Inna technika, którą warto wykorzystywać w celu zwiększenia stopnia bezpieczeństwa
systemu, polega na tworzeniu kopii zapasowych katalogu systemowego (dla N T 4.0 jest
to domyślnie \WINNT). Jest to bardzo proste: po zainstalowaniu systemu i upewnieniu
się, że wszystko działa poprawnie, zawartość tego katalogu należy skopiować w inne
miejsce (np. do katalogu \WINNTBKP), a następnie zmodyfikować plik B O O T .IN I w taki
sposób, aby można było ładować system również z drugiego (zapasowego) katalogu.
Jeśli późniejsze zmiany czy problemy spowodują niemożność załadowania systemu,
zawsze można będzie załadować go z kopii zapasowej, zachowując dokonane w międzycza­
sie ustawienia sterowników i tę samą bazę danych SA M . Pozwala to na błyskawiczne
odzyskanie funkcjonalności przez system w odróżnieniu od konieczności wyłączenia
sieci z użycia do czasu naprawienia właśnie powstałej awarii.

W razie korzystania z tego sposobu warto pamiętać o aktualizowaniu


kopii zapasowej plików systemowych zawsze, gdy ma się pewność, że
serwer działa stabilnie, oraz przed wprowadzeniem każdej większej
zmiany. Warto na przykład tworzyć kopię zapasową przed zainstalo­
waniem nowego pakietu obsługi Service Pack.

Domeny zapasowe
Planujesz wykorzystanie Domeny N T ? Zastanawiasz się, czy należy utworzyć i obsłu­
giwać Zapasowe kontrolery domeny? Porzuć precz swe wątpliwości i wiedz, że warto
utrzymywać przynajmniej jeden kontroler domeny zapasowej. Jeśli posiadane zasoby
serwera są ograniczone, do obsługi Kontrolera domeny zapasowej wykorzystać można
osobny komputer o niewielkiej nawet mocy obliczeniowej - jedyną czynnością, której
wykonywanie musi umożliwiać, jest odbieranie aktualizacji bazy danych Domeny
SA M . Jeśli z jakiegoś powodu kontroler domeny głównej ulegnie uszkodzeniu, można
będzie, za pomocą kontrolera domeny zapasowej, dostarczać podstawowe usługi logo­
wania (rejestrowania) i wylogowywania (wyrejestrowy wania) do czasu przywrócenia
działania kontrolerowi domeny podstawowej. W najgorszym wypadku, wymagającym
ponownej instalacji kontrolera domeny podstawowej, posiadamy jego aktualną kopię.
Zabezpieczenie się przed możliwością utraty Domeny S A M jest nieocenione, zwłaszcza
w przypadku dużych wielowydziałowych środowisk produkcyjnych o skomplikowanej
strukturze uprawnień użytkowników, której odtworzenie w razie utraty wymaga wiel­
kich nakładów pracy.
522 Część IV ♦ Korzystanie z sieci

Jeśli wykonujesz pracę w wieloośrodkowym środowisku sieci rozle­


głych, rozważ trzymanie jednej z kopii Zapasowego kontrolera domeny
poza siecią. W ten sposób dostarczanie usług będzie możliwe nawet
wtedy, gdy ośrodek, z którego sieć jest zwykle obsługiwana, ulegnie
awarii.

Techniki konserwacji
Teraz, gdy po zainstalowaniu systemu zmniejszone zostało ryzyko utraty danych, przy­
szedł czas na podjęcie czynności prewencyjnych mających na celu skrócenie czasu
przestoju serwera do minimum.

Trzy dyskietki uruchomieniowe


Trzy dyskietki uruchomieniowe to trzy pierwsze dyskietki zestawu instalacyjnego W in­
dows N T . Umożliwiają one załadowanie systemu i zainicjowanie procesu jego naprawy
lub ponownej instalacji, nawet jeśli systemem plików jest N T FS i wykorzystywane są
kontrolery SCSI. Trzymaj je więc pod ręką w bezpiecznym miejscu.

Przechowywanie owych trzech dyskietek pod ręką nie jest tak po­
trzebne, jeśli kopia plików instalacyjnych NT składowana jest lokalnie
na uruchamialnej partycji FAT, mimo to lubię wiedzieć, że mogę z nich
skorzystać zawsze, gdy zajdzie taka potrzeba.

Zgubiły się? Nigdy tych trzech dyskietek nie było? Zawsze można je utworzyć za po­
mocą CD-ROM-u instalacyjnego NT. Wystarczy wrzucić płytę do napędu (lub znaleźć jej
kopię umieszczoną w sieci), przejść do odpowiedniego dla posiadanego sprzętu katalogu
(np. \ 138 6 dla platformy Intel) i podać następujące polecenia:

w linii poleceń systemu DOS:

WINNT /OX

a w linii poleceń Windows 95 lub Windows N T:

WINNT 32 /OX

Potrzebne będą również trzy czyste (czyli puste) dyskietki.

Dyskietka startowa NT
Stare kreatory DOS dostosowane są do uruchamiania komputera z dyskietki zawsze,
gdv użytkownik tego sobie życzy. Czynność ta w systemie N T nie jest, niestety, tak
oczywista, niemniej jednak można ją przeprowadzić.

Najpierw należy sformatować dyskietkę pod systemem Windows NT. Aby dysk mógł
działać jako dyśk startowy, musi być sformatowany pod Windows NT. Formatowanie
Rozdział 24. ♦ Integralność danych 523

dysku pod systemem N T sprawia, że sektor startowy dyskietki próbuje uruchomić pro­
gram NTL.DR (czyli N T Boot Loader), który uruchamia ładowanie systemu NT. Próba
uruchomienia systemu za pomocą tej dyskietki spowoduje jednak wyłącznie wyświetlenie
następującego komunikatu:
Cannot lo a d NTLDR

Oczywiście, system nie zostanie też poprawnie załadowany.

W tym celu wystarczy jednak przekopiować na dyskietkę następujące pliki:

NTLDR
NTDETECT.COM
BOOT.INI

Dysk ten umożliwia systemowi rozpoczęcie procesu ładowania, rozpoznanie sprzętu


oraz odnalezienie plików systemu NT znajdujących się na dysku twardym. Nie gwa­
rantuje jednak poprawnego załadowania systemu; jeśli bowiem uszkodzony jest kernel
(czyli jądro systemu) lub nie można załadować rejestru systemu, proces jego ładowania
nie może się udać. Jeśli natomiast problem stanowi po prostu uszkodzony lub usunięty
plik inicjujący, użycie takiej dyskietki pozwala na uruchomienie serwera i wymianę
uszkodzonych plików.

Dyskietkę startową należy uaktualniać za każdym razem, gdy w wyni­


ku pomyślnej instalacji pakietu Service Pack znajdujące się na serwe­
rze odpowiedniki plików z dyskietki zostaną zmienione.

Korzystanie z awaryjnych dysków naprawczych


Jedną z najczęściej ignorowanych, choć najbardziej przydatnych technik unikania pro­
blemów jest tworzenie i aktualizowanie Awaryjnych dysków naprawczych. Dysk taki
(a w zasadzie dyskietka) zawiera wiele różnych plików oraz kluczy (ang. hives) rejestru
niezbędnych do uruchomienia systemu N T. W razie uszkodzenia systemu lub niemoż­
ności uruchomienia go. dyskietka ta umożliwia zastąpienie uszkodzonych plików i/lub
kluczy Rejestru tymi. które są na niej umieszczone, oraz naprawę katalogów znajdujących
się na dysku twardym.

Większość osób tworzy Awaryjne Dyski Naprawcze podczas pierwszej instalacji systemu
dlatego, że są o to proszone przez program instalacyjny. Zwykle nigdy nie aktualizują
oni tych dysków, a często zapominają nawet, gdzie je podziali. Z bolesnego doświadczenia
wiem i radzę uwierzyć na słowo, że: nieaktualny dysk awaryjny może powodować rów­
nie poważne probemy, co jego brak. Jeśli od czasu ostatniej aktualizacji Awaryjnego
Dysku Naprawczego ustawienia sprzętowe zostały znacznie zmienione, zastosowano
pakiet Service Pack lub dodano wielu nowych użytkowników lub ich grup, to w razie
próby „naprawienia” systemu za pomocą takiego (nieaktualnego) dysku, czeka nas nie­
miła niespodzianka polegająca na tym, że system N T cofa się do stanu zarejestrowanego
podczas ostatniej aktualizacji systemu, eliminując wszelkie wprowadzone od tego czasu
zmiany. Może się też zdarzyć tak, że serwer w ogóle nie będzie mógł zostać urucho­
miony.
524 Część IV ♦ Korzystanie z sieci
Rozdział 24. ♦ Integralność danych 525

R y s u n e k 24.4.
Tworzenie dysku
awaryjnego za
pom ocą programu
RDISK.EXE.

Awaryjny dysk naprawczy (oraz katalog %SYSTEMROOT%\REPAIR) zawierają do


myślnie następujące pliki:

♦ AUTOEXEC.NT oraz CONFIG.NT


Pliki te używane są przez 16-bitowy podsystem MS-DOS w celu załadowania
ustawień środowiskowych dla aplikacji MS-DOS i Windows 3.x działających
pod kontrolą systemu NT.

♦ DEFAULT._
Ten plik zawiera kopię klucza Rejestru o nazwie HKEY_USERS\.Default,
który zawiera ustawienia środowiskowe dla wszystkich użytkowników.

♦ S A M ._
W tym pliku znajduje się baza danych Menedżera Bezpieczeństwa Kont, czyli
baza danych SA M (ang. Security Account Manager) utworzona podczas pierwszej
instalacji systemu operacyjnego, która zawiera tylko grupy domyślne dostarczane
z systemem N T oraz identyfikator i hasło administratora, które wybrane zostało
podczas instalacji.

♦ SECURITY._
Ten plik zawiera domyślne informacje bezpieczeństwa dla bazy danych SA M
utworzone podczas pierwszej instalacji systemu operacyjnego

♦ SETUP.LOG
W tym pliku określone są miejsca podstawowych plików systemowych i użytko­
wych, które są wymieniane podczas instalowania systemu, jak również informacje
CRC (czyli cyklicznej kontroli nadmiarowej) używane do weryfikowania po­
prawności samych plików naprawczych.

♦ software._
W pliku tym składowana jest kopia katalogu HKEY_LOCAL_MACHINE\
SOFTWARE Rejestru, który to katalog zawiera informacje inicjalizacyjne i konfi­
guracyjne dla oprogramowania zainstalowanego w systemie NT. W kluczu tym
(bo foldery Rejestru to klucze) znajduje się większość informacji tradycyjnie
przechowywanych w plikach z rozszerzeniem .INI w 16- bitowych systemach
Windows.

♦ system._
Plik zawiera kopię katalogu Rejestru HKEY_LOCAL_MACHINE\SYSTEM,
w którym znajdują się system operacyjny, sterownik oraz ustawienia systemowe.
526 Część IV ♦ Korzystanie z sieci

W jaki sposób można używać Awaryjnego Dysku Naprawczego?

Proces naprawy rozpoczyna się od uruchomienia programu instalacyjnego Windows N T


(wykorzystując 3 dyskietki startowe, instalacyjną płytę CD włożoną do ładowalnego
napędu CD-ROM, kopię tej płyty zapisaną na partycji FAT dysku ładowalnego) i w y­
bierania opcji naprawy poprzedniej instalacji. Do przejrzenia przez program instalacyjny
wybrać można następujące obszary systemu:

♦ pliki rejestru,

♦ środowisko rozruchowe,

♦ pliki systemowe NT.

♦ sektor uruchamialny.

Niezależnie od wybranej opcji, system w końcu poprosi o udostępnienie Awaryjnego


dysku naprawczego: jeśli go nie podamy, program instalacyjny spróbuje odnaleźć
wszelkie potrzebne mu informacje w katalogu ?SYSTEMROOT%\REPAIR.

Następnie zada pytanie o to, czy odtworzone mają być pliki Rejestru. Można wybrać,
które mają być odtworzone z dysku awaryjnego. Dostępne są następujące możliwości:

♦ SYSTEM (z pliku s y s t e m ._ )

♦ SOFTWARE (z pliku s y s te m . )
♦ DEFAULT (z pliku d e f a u l t ._ )
♦ SECURITY and SAM (z pliku s e c u r i t y , oraz sam. )

Jakiekolwiek zmiany wprowadzone od czasu ostatniej aktualizacji


dysku awaryjnego zostaną utracone. Z tego powodu aktualizowanie
i naprawianie informacji po każdym pomyślnym wprowadzeniu więk­
szych zmian i aktualizacji systemu jest bardzo ważne, gdyż decyduje
o sprawności systemu.

Jeśli zdecydujesz się wymienić dane SECURITY oraz SAM, bieżąca lista
użytkowników zostanie zamieniona przez listę domyślną utworzoną
podczas pierwszej instalacji systemu Windows NT. Dla wielu systemów,
a zwłaszcza dla kontrolerów domeny, jest to sytuacja bardzo niepożą­
dana.
Można jednak podczas procesu naprawy - zamiast z danych domyślnych
- korzystać z najnowszej wersji bazy danych SAM oraz założeń bez­
pieczeństwa. Służą temu przełączniki uzupełniające polecenie RDISK.
Posługiwać się można dwoma przełącznikami. Pierwszy - „ / s ” ,
umożliwia bezpośrednią (z pominięciem okna dialogowego) aktualizację
informacji naprawczych umieszczonych w katalogu %SYSTEMROOT\
REPAIR. Następnie system pyta, czy chcesz zapisać te informacje na
Awaryjnym Dysku Naprawczym.
Rozdział 24. ♦ Integralność danych 527

Drugi przełącznik - ,,/s-" działa tak samo, jak „ / s ” , ale powoduje,


że program nie zadaje wspomnianego wyżej pytania, tylko od razu po
skończeniu aktualizowania informacji naprawczej automatycznie się
zamyka.
Warto pamiętać, że pliki SAM oraz SECURITY mogą rozrosnąć się do
rozmiarów przekraczającyci pojemność jednej dyskietki, zwłaszcza
w przypadku znacznej liczby użytkowników i grup w bazie danych. Może
to spowodować uszkodzenie informacji zapisanych na dyskietce na­
prawczej i w przypadku wykorzystania ich do naprawy informacji na
dysku - uszkodzenie również tych drugich. Dlatego zawsze warto
utworzyć kopię zapasową katalogu %SYSTEMROOT%\REPAIR przed
każdorazowym korzystaniem z tego polecenia, dzięki czemu Awaryjny
dysk naprawczy można odtworzyć nawet wtedy, gdy opisywana operacja
nie powiedzie się.

W miarę kontynuacji procesu naprawy program prosi o podjęcie decyzji za każdym ra­
zem. gdy napotka niezgodność wersji plików. Można wtedy zdecydować, czy plik nie
ma być naprawiany (jeśli pliki te są wersjami późniejszymi), czy ma zostaś naprawiony
lub też czy wszystkie pliki mają zostać naprawione automatycznie. Zwykle najlepiej nie
wybierać opcji automatycznej naprawy wszystkich plików i pozwolić programowi in­
stalacyjnemu pytać o to, czy wymienione mają być poszczególne pliki, co pozwala na
zabezpieczenie się przed wymianą sterowników i innych osobno instalowanych plików,
których wersje nie są zgodne z wersjami znajdującymi się na dyskietce.

Bardzo ważne jest aktualizowanie Awaryjnego Dysku Naprawczego po


T i każdej aktualizacji systemu dokonanej przy użyciu pakietu Service
Pack, dzięki czemu proces naprawy nie spowoduje powrotu do stanu
sprzed zainstalowania tego pakietu i co powodowałoby zawieszanie
się każdego programu, który do poprawnego działania wymaga odpo­
wiednich plików tego pakietu.
Szczegółowe informacje dotyczące utrzymywania zgodności Awaryjne­
go dysku naprawczego z informacjami pakietu Service Pack znaleźć
można w pliku README dołączonym do najnowszego wydania tego
pakietu.

Po zakończeniu naprawy, program instalacyjny prosi o usunięcie dyskietki z napędu


dyskietek i ponowne uruchomienie komputera. Jeśli czynność się powiodła, system po
uruchomieniu - działa poprawnie.

Pamiętać należy, że Awaryjny dysk naprawczy nie jest żadną alternatywą dla porządnej
strategii tworzenia kopii zapasowych systemu, które jako jedyne pozwalają na utworzenie
kopii Rejestru oraz danych niesystemowych składowanych w komputerze.

Równie dobrym pomysłem jest utrzymywanie wielu kopii Awaryjnego Dysku Na­
prawczego, z których każda powinna być oznaczona datą i godziną utworzenia oraz
każda powinna zostać zabezpieczona przed zapisem i złożona w bezpieczne miejsce.
528 Część IV ♦ Korzystanie z sieci

Kolejne uaktualnienia warto tworzyć na kopiach zapasowych zarchiwizowanych dyskietek


(kopiach tworzonych przy użyciu programu DISKCOPY dołączonego do Windows N T
lub pakietu shareware o nazwie WINIMAGE). Nie należy uaktualniać wciąż tej samej
dyskietki, ze względu na to, że czasem potrzebne jest cofnięcie się do poprzedniej kon­
figuracji.

D ysk konfiguracyjny Administratora dysku


Jeszcze jeden dysk jest równie ważny, jak Awaryjny Dysk Naprawczy, ale korzysta
z niego (a nawet wie o jego istnieniu) jeszcze mniej liczna grupa administratorów. Dysk
ten, który może być utworzony za pomocą aplikacji o nazwie Administrator dysku
(znajdującej się we wspólnym folderze narzędzi administracyjnych), zawiera następujące
informacje:

♦ ustawienia partycji dysku,

♦ przypisania liter napędom,

♦ zestawy odporności na błędy (takie jak np. tablice R A ID )

Utrzymywanie poprawnej konfiguracji Administratora dysku jest zadaniem istotnym,


zwłaszcza w wypadku korzystania z jakiegokolwiek rodzaju odpornego na błędy zestawu
dyskowego. W innym razie naprawianie i ponowne instalowanie systemu operacyjnego
może spowodować nieodwracalną utratę danych. Dlatego warto tworzyć nowy zapasowy
dysk konfiguracyjny za każdym razem, gdy aktualizowane są informacje zestawów od­
porności na błędy lub informacje o partycjach dysków.

Do utworzenia dyskietki zapasowej potrzebna jest dyskietka sformatowana. Przygoto­


wawszy ją, należy uruchomić Administratora dysku (znajduje się w grupie narzędzi
administracyjnych Menu Start) i z menu Partition (Partycja) wybrać kolejno polecenia
Configuration (Konfiguracja) i Save... (Zapisz...). Wyświetlona zkstanie prośba o włożenie
dyskietki do stacji. Zrób to i naciśnij przycisk OK.

Aby przywrócić konfigurację z tej dyskietki, należy uruchomić Administratora dysku,


a następnie z menu Partition (Partycja) wybrać kolejno polecenia Configuration (Konfi­
guracja) i Restore (Przywróć). Wyświetlona zostanie prośba o potwierdzenie przywró­
cenia informacji konfiguracyjnej. Swój wybór potwierdź kliknięciem odpowiedniego
przycisku.

Z tego samego powodu, dla którego warto tworzyć kopie zapasowe Awaryjnych dysków
naprawczych, warto również tworzyć kopie zapasowe Dysku administratora i przecho­
wywać je w odpowiednim do tego miejscu.

Korzystanie z pakietów Service Pack oraz hotfixow


Innym ważnym narzędziem służącym do utrzymywania maksymalnej sprawności i nie­
zawodności serwera N T jest wykorzystywanie najnowszych pakietów Service Pack
opracowywanych przez Microsoft. Pakiety te zawierają zgodne z wcześniejszymi wersjami
aktualizacje systemu operacyjnego, zawierające korekty odkrytych błędów i problemów
bezpieczeństwa, począwszy od małych dokuczliwości, a na poważnych zagrożeniach
Rozdział 24. ♦ Integralność danych 529

bezpieczeństwa skończywszy. Posiadanie w systemie najnowszej wersji pakietu Service


Pack zapewnia, że system jest tak bezpieczny, jak to tylko jest możliwe. Zawartość tych
pakietów kumuluje się, co oznacza, że w celu pozyskania wszystkich korekt i aktualizacji
załączonych ze wszystkimi dotychczasowymi pakietami wystarczy zainstalować naj­
nowszy Service Pack.

Czasem w systemie N T pojawia się problem, który jest zbyt poważny, aby Microsoft
mógł pozwolić sobie na czekanie z opublikowaniem jego rozwiązania do czasu ukazania
się "następnego pakietu Service Pack. W związku z tym Microsoft zaczął udostępniać
tzw. hotfiksy. Hotfiksy są zestawami uzupełniającymi zawierającymi korekty problemów
związanych z bezpieczeństwem i niezawodnością systemu. Zwykle, aby móc zastoso­
wać określony zestaw, trzeba mieć zainstalowaną odpowiednią wersję Service Packa.
Należy pamiętać, że Microsoft nie sprawdza zgodności hotfiksów wstecz przed ich
udostępnieniem, w związku z czym w niektórych środowiskach mogą one bardziej
zaszkodzić aniżeli pomóc. Dlatego Microsoft zaleca stosowanie ich wyłącznie w sytu­
acjach. w których odczuwalne są problemy, których rozwiązaniu owe hotfiksy służą.
W rzeczywistości jednak administratorzy najczęściej stosują wszystkie hotfiksy, które
wpadną w ich ręce, używając ich jako zabezpieczeń, zwłaszcza ostatnio, kiedy udostęp­
nionych zostało bardzo wiele hotfiksów zwiększających bezpieczeństwo protokołu
TCP/IP.

Instalacja pakietu Service Pack lub hotfiksu powoduje wymianę do­


X A myślnych plików instalacyjnych oraz sterowników systemu Windows NT
na wersje zmodyfikowane, zawierające zaktualizowany kod. Niestety,
podczas zmieniania ustawień systemu te zmodyfikowane przez Service
Pack lub hotfiks wersje z powrotem zastępowane są przez domyślne
pliki instalacyjne systemu, eliminując korzyści płynące z zastosowania
tego rodzaju zestawów uzupełniających. Z tego powodu należy unikać
korzystania z Service Packów i hotfiksów, dopóki system nie stanie
się w pełni stabilny. A po wprowadzeniu jakichkolwiek zmian należy
ponownie zastosować ostatnią wersję Service Packa i wszelkie przy­
datne hotfiksy.

Przed zastosowaniem Service Packa lub hotfiksu sprawdźmy, czy mamy wszystkie
z następujących składników:

♦ ostatnią, wiarygodną kopię zapasową systemu,

♦ świeżą (właśnie zrobioną) wersję Awaryjnego Dysku Naprawczego,

♦ świeżą kopię zapasową Administratora dysku.

♦ kopie wszystkich sterowników dysku twardego,

♦ dysk startowy NT.

Nowsze wersje Service Packów dają możliwość pozostawienia katalogu odinstalowujące-


go, dzięki czemu w prosty sposób powrócić można do ustawień sprzed zainstalowania
tego typu pakietów. Hotfiksy jednak tego nie umożliwiają. W obu przypadkach warto
przygotować wszelkie zasoby pozwalające na cofnięcie konfiguracji do stanu poprzedniego
w razie, gdyby wprowadzenie zmian spowodowało awarię systemu (co się, niestety,
zdarza).
530 Część IV ♦ Korzystanie z sieci

Po zakończeniu aktualizacji należy sprawdzić, czy system jest stabilny. Jeśli jest, można
utworzyć Awaryjny Dysk Naprawczy i kolejną kopię zapasową systemu. W międzyczasie
warto sprawdzić w załączonym z aktualizacją pliku README, czy wszelkie procedury
zostały przeprowadzone poprawnie i czy kopia zapasowa zawiera wszystkie niezbędne pliki.

Przechowywanie danych w bezpiecznym miejscu


Kolejną ważną częścią każdej strategii integralności danych jest upewnienie się, że
system jest bezpieczny. Jeśli można przeciwko serwerowi skutecznie przeprowadzić
atak typu odmowa serwisu lub - co gorsza - włamać się i manipulować danymi lub
zniszczyć system operacyjny, dane można uważać w zasadzie za stracone.

Windows N T jest systemem operacyjnym o dużym stopniu zabezpieczeń. Jednak


w miarę jego rozwoju odkrywane są coraz to nowe dziury w systemie bezpieczeństwa
i coraz to nowe problemy - trochę jak w przypadku UNIX-a. Z tego powodu bardzo
ważne jest wykorzystywanie najnowszych zestawów uzupełniających w postaci na
przykład Service Packów i hotfiksów, jak również stosowanie się do porad Microsoftu
w formie zaleceń dotyczących procedur bezpieczeństwa itp.

Zestaw Windows N T Resource Kit zawiera wiele informacji dotyczących sposobów


zabezpieczania systemu N T oraz narzędzie o nazwie C2Config, które jest bardzo
pomocne podczas konfigurowania systemu w celu spełnienia przezeń wymogów spe­
cyfikacji bezpieczeństwa C2 (C2 to certyfikat amerykańskiego biura federalnego
zaświadczający o osiągnięciu określonego poziomu bezpieczeństwa).

Ochrona sprzętu
Jak dotąd, w rozdziale poruszane były tematy dotyczące sposobów utrzymywania nie­
zawodności systemu oraz sposobów szybkiego jego odzyskiwania w razie jego awarii.
Jednak nawet najbardziej niezawodny i najlepiej obsługiwany system nie jest lepszy niż
sprzęt na którym działa; na ile więc nasz sprzęt ulega awariom, na tyle skazani jesteśmy
na przestoje w pracy. Na szczęście, przestoje powodowane awariami sprzętu mogą być
minimalizowane, a nawet można im na wiele sposobów zapobiegać.

Systemy „UPS” zasilania nieprzerywalnego


Komputery zasilane są oczywiście za pomocą elektryczności. Elektryczność wykorzystywa­
na jest w wielu procesach - począwszy od poruszania „mięśniami” urządzeń mechanicz­
nych, takich jak silniki napędów' dysków twardych, wentylatorów, a skończywszy na
mikroskopijnych obwodach układu scalonego. Skomplikowana natura tych urządzeń
oraz ich mały rozmiar sprawiają, że są one podatne na problemy związane z zasilaniem.
W świecie idealnym elektryczność wykorzystywana przez urządzenia miałaby stałą czę­
stotliwość, napięcie nie ulegałoby nagłym wahnięciom ani zanikom. Niestety, w' naszym
świecie elektryczność dostarczana jest z elektrowni za pomocą wielu sieci różnych
przewodników. Obecnie używane sieci elektryczne nie były nigdy projektowane w celu
Rozdział 24. ♦ Integralność danych 531

umożliwienia spełnienia dosyć ścisłych wymagań urządzeń obliczeniowych (a me


dostosowuje się ich ze względu na bardzo wysokie koszty takiego zabiegu), dlatego też
problemy z napięciem, począwszy od częstych i niespodziewanych wahnięć, aż po równie
niespodziewane, choć na szczęście rzadsze całkowite zaniki napięcia, są wszechobecne.

Każdy kiedyś stracił część wykonanej pracy w efekcie zaniku napięcia w sieci, zdarze­
nie takie jest najlepszym argumentem uzasadniającym potrzebę częstego zapisywania
wykonywanej pracy. Na szczęście przypadki takie dotyczą zwykle tylko jednego sta­
nowiska roboczego. Wyobraźmy sobie jednak, jaki wpływ ma podobny zanik napięcia
na pracę serwera, z którego korzysta wiele osób. Prócz tego. problemy z napięciem
spowodować mogą utratę danych. Jeśli system ulegnie awarii w trakcie wykonywania
ważnych czynności, spowodować to może utratę danych, uszkodzenie plików startowych,
a nawet uszkodzenie samego sprzętu.

Cztery główne rodzaje problemów związanych z napięciem to:


♦ Zaniki napięcia: To najbardziej oczywisty rodzaj problemu. Utrata zasilania
powoduje natychmiastowe zamknięcie działania komputera, które jeśli zdarzy
się podczas wykonywania czynności krytycznej, spowodować może niemałe
straty.
♦ Szum y elektryczne: Promieniowanie elektromagnetyczne powodowane przez
nieodpowiednio zabezpieczone urządzenia elektryczne, a nawet przez zjawiska
przyrodnicze, może zakłócać przepływ prądu, co z kolei spowodować może
znaczne szkody.
♦ W zrosty napięcia: Czy piorun zniszczył kiedyś Twój telefon lub telewizor?
Stało się tak w wyniku wzrostu napięcia do poziomu dużo wyższego niż potrzeba
- na tyle wysokiego, że potrafiło ono uszkodzić pobierające je urządzenia. Na
szczęście większość wzrostów napięcia (zwanych również „przepięciami lub
„udarami” ) nie jest aż tak gwałtowna. Niestety, są one dużo częstsze, a nawet
niewielkie przepięcie uszkodzić może niektóre urządzenia.
♦ Spadki napięcia: Spadek napięcia to przypadłość równie szkodliwa jak przepię­
cie. Występuję wtedy, gdy zwiększony popyt na prąd znacznie przerośnie po­
daż. Światła wtedy nagle ciemnieją i zaczynają migotać, a działanie urządzeń
elektronicznych może być przerywane.

Najczęściej stosowanym sposobem ochrony urządzeń wykorzystywanym przez użyt­


kowników komputerów jest eliminator przepięć zabezpieczający przed nadmiernym
wzrostem napięcia. Wiele tego rodzaju urządzeń umożliwia również filtrowanie nad­
miernych zakłóceń. Niestety, większość urządzeń tego rodzaju dostępnych na rynku me
chroni przed bardzo dużymi wzrostami napięcia, przez spadkami napięcia ani przed jego
zanikami.

Dostępne jest na szczęście nieco lepsze rozwiązanie: nieprzerywalne źródło zasilania


U PS (ang. Uniterruptible Pow er Supply). Zaprojektowane zostało jako niezawodne źró­
dło energii dla systemów komputerowych. Każdy zestaw U P S korzysta z akumulatora,
który' ładuje się podczas działania zasilanego z sieci, a w razie awarii sieci pozwala
użytkownikom na spokojne zapisanie wyników pracy i poprawne zamknięcie systemu,
a w przypadku nowszych systemów nawet na kontynuowanie pracy. W miarę doskona­
lenia jednostek U PS dodawane do nich były kolejne usługi, takiejak:
532 Część IV ♦ Korzystanie z sieci

♦ zmniejszanie wzrostów napięcia i filtracja prądu,

♦ możliwość zdalnego zamknięcia systemu.

Wiele UPS-ów wyposażonych jest w nowoczesne obwody pozwalające im komuniko­


wać się z systemem operacyjnym obsługiwanego przez nie urządzenia. Jednostki UPS
potrafią też rejestrować takie dane, jak temperatura, wilgotność, jakość zasilania syste­
mu hosta. Oprócz tego. w razie zaniku prądu, U P S rozpoznaje to zdarzenie i śledzi po­
zostały czas działania baterii; jeśli w tym czasie prąd nie zostanie przywrócony, U PS
potraf] samodzielnie zamknąć system, którym się opiekuje i wyłączyć zasilanie.

Dzisiejsze UPS-y wyposażone w tego rodzaju usługi są idealne dla nowoczesnych środo­
wisk sieciowych; odpowiednio skonfigurowany U PS potrafi chronić system samodzielnie
- bez ludzkiego nadzoru, a niektóre potrafią nawet zadzwonić na pager lub telefon
administratora w razie sytuacji awaryjnej.

Jak więc można wybrać U PS. który najlepiej spełnia nasze potrzeby? Podczas szukania
odpowiedniej jednostki zasilania awaryjnego rozważyć należy wiele kryteriów:

♦ Typ jednostki U PS: dostępne są dwa rodzaje: autonomiczny (off-line) i bezpo­


średni (on-line).

Autonomiczny U PS jest urządzeniem najprostszym i najmniej kosztownym. Ko­


rzysta z prądu zmiennego pobieranego z sieci w celu dostarczenia elektryczności
zarówno obsługiwanym przezniego urządzeniom, jak i bateriom. Gdy rozpoznana
zostanie awaria zasilania, U PS błyskawicznie przełącza źródło zasilania z sieci
na baterię.

UPS-y autonomiczne mają jednak pewne braki. Po pierwsze, czas potrzebny na


przełączenie zasilania z sieciowego na bateryjne, mimo że krótki, jest wystar­
czająco długi do tego. by niektóre wrażliwsze systemy uległy awarii.

Po drugie, wiele autonomicznych UPS-ów zamienia prąd stały baterii na prąd


zmienny o kształcie kwadratowym, niepodobnych ksztatu sinusoidalnego dostar­
czanego przez sieć. Kwadratowe przebiegi mogą spowodować zawieszenie
niektórych urządzeń, a w razie korzystania z nich przez dłuższy okres czasu -
spowodować uszkodzenia wrażliwych elementów elektronicznych. Bardziej
zaawansowane autonomiczne urządzenia U P S tworzą fale bliższe sinusoidzie
wykorzystując do tego superpozycję wielu mniejszych fal kwadratowych. Redu­
kują one znacznie możliwość wystąpienia uszkodzenia, choć nie eliminują go
całkowicie. Ilustracje przedstawiające różne rodzaje prądu zmiennego przedsta­
wione są na rysunku 24.5.
Po trzecie, wszelkiego rodzaju filtracja, czyli ochrona przed nadmiernym wzrostem
i spadkiem napięcia, musi być realizowana metodami tradycyjnymi, a większość
z nich nie jest w realizacji tych zadań lepsza od tradycyjnego, wysokiej jakości
układu zabezpieczającego przed przepięciami.

Drugi rodzaj UPS-u to bezpośrednie (on-line) jednostki zasilania nieprzerywal-


nego. Cały dostarczany przez nie prąd czerpany jest z baterii stale ładowanej
prądem zmiennym z sieci. Sytuację tę ilustruje rysunek 24.6.
Rozdział 24. ♦ Integralność danych 533
534 Część IV ♦ Korzystanie z sieci

Czy koszt jest głównym czynnikiem odwodzącym Cię od zakupu UPS-u


bezpośredniego? Porównaj go z kosztem, jaki niesie przestój w pracy
spowodowany ograniczonymi możliwościami urządzenia autonomicz­
nego (nie zapomnij uwzględnić prawdopodobieństwa ich wystąpienia
[autor zapomniał] - przyp.tłum.), a może się okazać, że bezpośredni
UPS jest tańszy na dłuższą metę.

♦ Możliwości sygnalizacyjne: Większość urządzeń UPS ma możliwość wysyłania


sygnałów, na podstawie których komputer rejestruje zdarzenia, wysyła sygnały
ostrzegawcze i zamyka system. Wysokiej jakości urządzenia U P S mają swoje
własne specjalnie dla nich zaprojektowane oprogramowanie kontrolujące stan
systemu: urządzenia tańsze polegają głównie na oprogramowaniu dostarczo­
nym razem z systemem operacyjnym (takim jak wbudowana w Windows NT
usługa UPS). Oprogramowanie dostosowane do właściwości UPS-u jest zwykle
warte różnicy w cenie, w zamian za którą otrzymujemy niezbędne kable
sygnalizacyjne oraz więcej narzędzi lepszych niż dołączone do systemu opera­
cyjnego.

♦ Wymiana baterii: Baterie w urządzeniach U PS są zwykle bardzo duże, ciężkie


i silnie toksyczne, co wymaga przyjazdu serwisu producenta w celu ich wymiany.
Niektóre nowocześniejsze urządzenia U PS wyposażone są w baterie, które
można wymieniać samodzielnie, co ułatwia życie i skraca czas przestoju sieci.

♦ W łaściw ości dodatkowe: Urządzenia droższe posiadają jeszcze więcej do­


datkowych usług, takich jak zdolność monitorowania temperatury na zewnątrz
i wewnątrz UPS-u, wilgotności, możliwość konfigurowania sieci i zarządzania
nią itp.

Ze względu na ich duży koszt, urządzenia U P S były kiedyś uważane za luksus; dziś
jednak cena nawet najlepszych urządzeń spadła do rozsądnego poziomu, w związku z czym
absolutnie bezcenna w środowisku produkcyjnym ochrona jaką, one zapewniają, staje
się standardem.

Czynniki środowiskowe
Urządzenia obliczeniowe są wrażliwe również na warunki panujące w ich otoczeniu;
szkodliwe są zwłaszcza ekstremalne poziomy wilgotności oraz temperatury, które mogą
powodować zawieszanie się urządzeń oraz ich uszkodzenia.

Obecnie produkowany sprzęt jest na szczęście dużo bardziej elastyczny pod tym wzglę­
dem niż produkowany nie tak dawno jeszcze. Dni, w których całe budynki można było
ogrzewać za pomocą ciepła wytwarzanego przez urządzenia obliczeniowe, już minęły,
mimo to utrzymywanie wilgotności i temperatury na odpowiednim poziomie nadal jest
ważne.

W wielu biurach systemy klimatyzacji zaprojektowane są tak, aby ludzie mogli się
w nich czuć jak najlepiej. Jednak zakresy temperatur, jakie ludzie uznają za komfortowe czy
znośne, dla urządzeń mogą być szkodliwe. Tym bardziej, że systemy klimatyzacyjne te
Rozdział 24. ♦ Integralność danych 535

nie zawsze działają jak powinny - ludzie to wytrzymają, ale urządzenia mechaniczne nie
zawsze. Dlatego wiele przedsiębiorstw umieszcza najważniejsze urządzenia w specjalnie
do tego przygotowanym pokoju komputerowy m.

„Komputerownia” taka pozwala na kontrolowanie wielu różnych czynników. Można na


przykład ustawiać odpowiednie poziomy temperatury i wilgotności. Zwiększa ona rów­
nież poziom bezpieczeństwa fizycznego znajdujących się w niej urządzeń oraz danych.
Zm upowawszy wiele najważniejszych urządzeń w jednym pomieszczeniu, zamiast wy­
posażać każde z nich w osobny UPS, można zorganizować dużo bardziej niezawodne
nieprzerywalne źródło zasilania z filtracją prądu dla całego pokoju. I można też dzięki
temu scentralizować większość działań administracyjnych dotyczących sieci przedsię­
biorstwa.

Utworzenie takiego pomieszczenia wymaga sporych nakładów na początku, w celu ich


utworzenia, ale dla wielu przedsiębiorstw bezpieczeństwo, niezawodność i wygoda są
warte poniesienia tych kosztów.

Bezpieczeństwo fizyczne
Najlepsze zabezpieczenia nie zapewniają bezpieczeństwa, jeśli każdy, kto chce, może
uzyskać dostęp do komputera i manipulować danymi bezpośrednio z konsoli, uszkodzić
sprzęt, przerwać zasilanie lub łącza sieciowe, czy ukraść dane.

Najlepszym sposobem zapewniania fizycznego bezpieczeństwa sieci jest zamknięcie


komputera na klucz w bezpiecznym pokoju, najlepiej w komputerowni. Nie każdy jednak
może sobie pozwolić na takie rozwiązanie. Można natomiast utworzyć pewne mechani­
zmy bezpieczeństwa nawet w środowiskach publicznie dostępnych. Na przykład, większość
komputerów pozwala na ustawienie hasła CM OS, które trzeba następnie podać podczas
każdorazowego uruchamiania systemu, co uniemożliwia osobom nie znającym tego hasła
uruchomienie komputera, nawet przy użyciu dyskietki lub innych systemów operacyj­
nych zainstalowanych na dysku. Oprócz tego wiele komputerów' klasy serwera pozwala
na ustanowienie zabezpieczenia (za pomocą ustawień zworek) przed ładowaniem kom­
putera z dyskietki i na zamykanie obudowy komputera na klucz w celu uniemożliwienia
dostępu do znajdujących się wewnątrz urządzeń i konfiguracyjnych zworek. Inwestycja
w- tak nawet podstawowe sposoby zabezpieczeń przyniesie znaczne zwiększenie stopnia
bezpieczeństwa danych.

Nadmiarowość sprzętu
W miarę rozwoju komputeryzacji urządzenia stają się coraz bardziej niezawodne; awa­
rie nie występują już tak nagminnie, niemniej jednak nadal się zdarzają: dyski twarde
przestają być widoczne, procesory ulegają przegrzaniu, wentylatory przestają działać,
karty sieciowe wybuchają itp. W większości przypadków ryzyko można zaakceptować;
jeśli urządzenie ulegnie awarii, można je i dane z nim związane zastąpić innymi, a na­
stępnie komputer uruchomić ponownie. Niestety, niektóre przedsiębiorstwa prowadzą
działalność, która wymaga od sieci stałego funkcjonowania, w której niedopuszczalne
są najmniejsze nawet przestoje. Z tego powodu wielu producentów tworzy urządzenia
536 Część IV ♦ Korzystanie z sieci

charakteryzujące się nadmiarowością, czyli możliwością korzystania z systemów zapa­


sowych wchodzących w skład urządzenia - coś w rodzaju „dwa w jednym” , gdzie to
drugie jest zapasowe.

Niektóre systemy pozwalają na instalowanie wielu urządzeń zapasowych i wyposażone


są w przełącznik automatycznie przekazujący wykonanie określonego zadania urządzeniu
następnemu w razie awarii urządzenia poprzedzającego go. Można instalować zapasowe
wentylatory, zasilacze, karty sieciowe, a nawet dyski twarde i procesory (zapasowe
systemy dysków twardych opisane są w dalszej części niniejszego rozdziału). Mimo że
systemy te są często dosyć drogie, wiele przedsiębiorstw chętnie zapłaci wyższą cenę za
pewność, że awaria się nie zdarzy.

Ochrona danych
Awaria jakiegoś rodzaju w końcu musi się zdarzyć. Nawet mały błąd w systemie operacyj­
nym potrafi zawiesić system, a nawet go uszkodzić. Powoduje to zwykle utratę danych
użytkowników. Można jej jednak uniknąć. Służą do tego dwie strategie: strategia two­
rzenia kopii zapasowych oraz zapasowego obszaru składowania danych.

Tworzenie kopii zapasowych danych


Zasada stojąca za tworzeniem kopii zapasowych danych jest prosta: trzy maj kopię zapasową
ważnych danych na wypadek, gdyby dane uległy uszkodzeniu. Kopie danych tworzyć
można za pomocą wielu różnych urządzeń. Wyróżnić można 3 główne typy kopii.

♦ Kopia bezpośrednia (on-line): Kopia bezpośrednia jest kopią stale dostępną


dla systemu. Przestrzeń na dysku, która normalnie używana jest przez komputer,
nazywana jest pamięcią bezpośrednią. Tworzenie Kopii bezpośrednich (której
przykładem jest kopia lustrzana dysku) jest więc szybkie, łatwe i przyjemne.
Jest jednak również dosyć kosztowne i raczej nieefektywne. Kopie te pozwalają
bowiem na korzystanie tylko z połowy pojemności dyskowej, gdyż druga połowa
dysku jest wykorzystywana do przechowywania kopii wykorzystywanych da­
nych.

♦ Kopia pośrednia (near-line): „Pośrednia” oznacza tu, że nośniki, na których


kopie są przechowywane nie zawsze dostępne są bezpośrednio, ale dostęp do
nich uzyskać można w prosty i szybki sposób. Kopie pośrednie tworzone są
więc zwykle na różnych nośnikach wyjmowalnych, takich jak dyski elastyczne
dla małych plików, aż po duże dyski optyczne, a nawet przy użyciu urządzeń
przypominających szafy grające, zapisujących duże ilości danych za pomocą
tablic dysków i kaset. Tworzenie pośrednich kopii zapasowych jest bardzo
przydatne, nie tylko dlatego, że stanowi szybki i niezawodny sposób zabezpie­
czania danych, ale również - a nawet głównie - dlatego, że umożliwia łatwy
dostęp do dużych ilości danych. Tworzenie kopii pośrednich zwykle jest dosyć
drogie i zużywa duże ilości przestrzeni na dysku.
Rozdział 24. ♦ Integralność danych 537
538 Część IV ♦ Korzystanie z sieci

Wiele jest standardów zapisywania danych na taśmach DAT. Najnowocześniejsze


standardy obsługują tylko kasety 4 mm, choć początkowo dostępne obsługiwane
były zarówno kasety D AT o szerokości taśmy 4 mm, jak i 8 mm. Pojemności kaset
D A T różnią się w zależności od protokołu, za pomocą którego są zapisywane,
oraz od stopnia kompresji danych. Najpopularniejszy obecnie standard DDS-2
pozwala na zapisywanie do 4 G B danych na kasecie DAT 4 mm o długości 120
m oraz do 8 G B przy zastosowaniu kompresji danych. Większość napędów
DDS-2 potrafi w ciągu minuty skopiować 20-30 M B danych, w zależności od
serwera i obciążenia kontrolera SCSI. Doświadczenia wskazująjednak na mniejsze
osiągi tego typu taśm. A tylko niektóre z nowszych napędów DDS-2 potrafią
kopiować dane z większą prędkością. Napędy DDS-3 mają natomiast większą
zarówno pojemność kaset (12 M B dla danych nie skompresowanych i 24 M B dla
danych skompresowanych), jak i szybkość tworzenia (więc i odtwarzania) kopii
zapasowych (teoretycznie od 50 do 60 M B na minutę). Dostępne są również szafy
umożliwiające wymianę kaset w razie tworzenia większych kopii oraz zwiększenie
prędkości tworzenia kopii przez zapisywanie jej przy użyciu strippingu, czyli
porcjowania.

W związku z popularnością napędów DAT są one dość dobrze obsługiwane


przez dostępne systemy operacyjne. Nośniki są szeroko dostępne i dosyć tanie.
Jednak szybkość tworzenia kopii zapasowych nie jest najwyższa, a poza tym napę­
dy D A T wymagają częstego czyszczenia, a po utworzeniu każdej kopii -
dokładnej jej weryfikacji; w innym bowiem razie padniemy ofiarą psikusów,
z których napędy D AT są znane w całym szerokim świecie. Ze względu jednak
na spadające koszty i rozwój przemysłu kasety D A T pozostaną dobrym rozwią­
zaniem jeszcze przez jakiś czas.

♦ K asety DLT (Digital Linear Tape), czyli cyfrowych taśm zapisu liniowego;
taśmy D L T są nowszym standardem, w którym wykorzystywane są kasety
0 większej niż w standardzie D AT pojemności. Taśmy D L T są dużo szybsze
(potencjalna prędkość tworzenia kopii zapasowej dochodzi do 100 M B na minutę)
1 umożliwiają zapisywanie większej ilości danych (pojemność taśmy do 40
G B ). Są one również dużo droższe, tak jak i droższe są napędy tego typu taśm.
Jeśli wykonywane są duże kopie lub czas ich wykonania musi być możliwie
krótki, system D LT jest lepszy niż D AT; tym bardziej, że rozwiązania D LT
zwykle są bardziej niezawodne niż rozwiązania D A T .

♦ K a se ty AIT (Advanced Intelligent Tape), czyli zaawansowanych taśm


inteligentnych: taśmy te są bardzo świeżym rozwiązaniem stosowanym do
tworzenia kopii zapasowych, więc nie mają jeszcze specjalnego wsparcia ze
strony systemów operacyjnych. Jest to jednak rozwiązanie bardzo atrakcyjne;
napędy A IT umożliwiają kopiowanie do 50 G B danych na jednej kasecie 8 mm
z prędkością sięgającą 300 M B na minutę! Każda kaseta zawiera własny kontroler
zarządzający procesami kompresji, składowania i katalogowania, co pozwala
na zwiększenie wydajności i niezawodności. Do minusów zaliczyć należy dość
w-ysoką cenę zarówno napędów, jak i nośników, oraz słabą, jak na razie, obsługę
przez dostępne systemy operacyjne, co jednak powinno z czasem ulec zmianie.
Rozdział 24. ♦ Integralność danych 539

Oprogramowanie do tworzenia kopii zapasowych


Po wybraniu urządzenia, za pomocą którego tworzyć będziemy kopie zapasowe, mo­
żemy zacząć dane w końcu kopiować, tak? Otóż nie. Potrzebne do tego jest bowiem
jeszcze odpowiednie oprogramowanie. Ale które wybrać?

W iele systemów operacyjnych, podobnie jak Windows NT, standardowo zawiera jakiś
program służący do tworzenia kopii zapasowych; większość tego rodzaju programów
oferuje jednak bardzo ograniczone możliwości zarządzania, katalogowania - pozostałe
nie udostępniają tego rodzaju funkcji w ogóle. Wygląda na to, że twórcy tego typu
wbudowanych rozwiązań nie skoncentrowali się również specjalnie na ich niezawodności.

W iele rozwiązań producentów niezależnych, przystosowanych do większości głównych


systemów operacyjnych rozwija te ograniczone możliwości. Oprogramowanie, takie jak
Arcseve utworzone przez firmę Cheyenne, a także Backup Exec firmy Arcada, to przy­
kłady rozwiązań zawierających zaawansowane funkcje tworzenia harmonogramów, za­
rządzania. katalogowania taśm oraz ich weryfikacji i charakteryzujących się wysoką
sprawnością i niezawodnością. Podczas wybierania oprogramowania do tworzenia kopii
zapasowych trzeba bezwzględnie upewnić się, że oprogramowanie obsługuje posiadane
urządzenie, a poza tym w'arto popytać w'okół (na przykład w sieci Usenet) o opinię na
temat użyteczności i niezawodności wybranego programu.

Rodzaje kopii zapasowych i strategie ich tworzenia


Teraz, gdy już mamy zarówno sprzęt, jak i oprogramowanie, gotowi jesteśmy do wejścia
w świat kopii zapasowych. Jedyne, co nam się jeszcze przyda, to dająca się przeprowadzić
strategia całościowego kopiowania posiadanych danych.

Ważne jest zatem pełne zrozumienie różnych sposobów składowania, czyli tworzenia
kopii zapasowych, jakie może być wykonywane przez większość programów.

Pierwszym z nich jest kopiowanie pełne. W jego trakcie składowane są wszystkie za­
znaczone dane. a dla każdego ze skopiowanych plików ustawiany jest bit archiwizacji
w celu oznaczenia, że plik ten jest kopią. Odmianą kopiowania pełnego jest kopiowanie
proste, w wyniku którego dane kopiowane są na taśmę, ale stan bitu archiwizacji nie
jest zmieniany. Tworzenie kopii pełnych może być bardzo czasochłonne.

Drugim sposobem składowania jest kopiowanie różnicowe. W jego wynikli tworzone są


kopie wyłącznie tych plików, których bity archiwizacji nie są ustawione (czyli które
uległy zmianom od czasu przeprowadzenia ostatniej pełnej archiwizacji). Składowanie
różnicowe nie zmienia ustawienia bitu archiwizacji, w związku z czym w skład kopii
różnicowej wchodzą wszystkie pliki nie skopiowane podczas ostatniego składowania
pełnego włącznie z plikami kopiowanymi podczas tworzenia ostatniej kopii różnicowej.
Kopie różnicowe są przydatne do archiwizowania plików w okresach między kolejnymi
kopiami pełnymi. Korzystanie z techniki kopii różnicowych pozwala na odtworzenie
danych przy użyciu dwóch tylko kaset; jednej zawierającej kopię pełną i drugiej - tej
z kopią różnicową. Za tę wygodę płacimy jednak efektywnością wykorzystania nośnika
(wielokrotnie kopiowane są te same dane) oraz stale zwiększającymi się pomiędzy ko­
lejnymi kopiami pełnymi długościami kopii różnicowych.
540 Część IV ♦ Korzystanie z sieci

Trzeci sposób składowania to kopiowanie przyrostowe. Podczas tworzenia kopii przyro­


stowej składowane są wyłącznie te pliki, których bit archiwizacji nie jest ustawiony -
dokładnie tak jak w przypadku kopii różnicowych, z tą tylko różnicą, że kopiowanie
przyrostowe, tak jak kopiowanie pełne, zmienia ustawienia bitu archiwizacji. Kolejne
kopie przyrostowe składują więc tylko pliki, które nie zostały jeszcze skopiowane od
czasu ostatniej kopii przyrostowej (lub pełnej). Sprawia to, że kopie wykonywane po­
między kopiami pełnymi tworzone są szybko i efektywnie. Złożone staje się za to od­
tworzenie tych danych - w razie zaistnienia takiej potrzeby, gdyż do tego celu potrzebna
jest ostatnia kopia pełna oraz wszystkie kopie przyrostowe wykonane od czasu utwo­
rzenia tej pełnej kopii.

Czwarty sposób tworzenia kopii zapasowych polega na codziennym kopiowaniu na taśmę


plików na podstawie daty ich ostatniej modyfikacji. Jeśli więc plik został określonego
dnia zmodyfikowany, jest on kopiowany, jeśli nie - nie jest.

Podczas wybierania strategii kopiowania warto rozważyć, czy nie lepiej zdecydować się
na trudniejszy sposób odtwarzania plików w zamian za oszczędność czasu związaną
z kopiowaniem przyrostowym. Większość strategii tworzenia kopii zapasowych łączy
okresowe tworzenie kopii pełnych z codziennym wykonywaniem albo kopii różnicowych,
albo przyrostowych. W niektórych środowiskach produkcyjnych korzyść wynikająca
z możności szybkiego usunięcia awarii systemu przeważa uciążliwość związaną z dłuższym
czasem tworzenia samych kopii, w innych z kolei środowiskach nie ma czasu lub jest
go bardzo niewiele, w którym można przerwać pracę użytkownikom w celu utworzenia
kopii danych, więc im szybciej może ona być utworzona, tym lepiej. W środowiskach
drugiego rodzaju zdarza się nawet, że trzeba wpierw skopiować dane na drugi dysk lub
na inny serwer, który może zostać chwilowo wyłączony z użytku, i dopiero stamtąd
skopiować go na taśmę.

Jednym z nie omówionych jeszcze zagadnień jest możliwość tworzenia


kopii zapasowych nie tylko serwerów, lecz również stacji roboczych.
Wiele z tych rozwiązań umożliwia tworzenie kopii zapasowych stacji
zdalnych w napędzie zdalnym serwera. Rozwiązania te są bardzo
wygodne ze względu na to, że umożliwiają administratorom scentrali­
zowanie urządzeń i procesów składowania. Mogą być również bardzo
trudne do ustawienia i mogą wymagać zainstalowania oprogramowania
klienta na wszystkich stacjach roboczych. Strategie takie wykorzystują
też zwykle ogromnie szeroki zakres pasma.

Przy tym wszystkim pamiętać należy o przestrzeganiu harmonogramu rotacji taśm.


Częstotliwość wymiany taśm zależy od kilku czynników:

♦ strategii tworzenia kopii zapasowej,

♦ długości okresu, przez który przechowywane mają być pliki.

Przechowywanie każdej kopii zapasowej w bezpiecznym miejscu samo wymusza


harmonogram rotacji: do utworzenia każdej kopii wykorzystywana jest osobna kaseta.
Katalogowanie, przechowywanie i finansowe konsekwencje przyjęcia takiej strategii są
dosyć uciążliwe.
Rozdział 24. ♦ Integralność danych 541

Inna strategia warta rozważenia oparta jest na pięciu kasetach: po jednej na każdy dzień
tygodnia (roboczego) oraz jednej kasecie tygodniowej - każdego tygodnia nowej. Po­
zwala to na cotygodniowe archiwizowanie taśmy z pełną kopią danych i wykorzystanie
tylko pięciu (zwykle mniejszych) kaset do utworzenia mniejszych, codziennych kopii.

Inna strategia polega na wykorzystaniu dwunastu taśm w' okresie dwóch tygodni: po
jednej w celu utworzenia pełnej kopii zapasowej (razem dwóch) oraz dziesięciu kaset
wykorzystywanych do codziennego tworzenia kopii zapasowych. Wymienianie kolej­
nych taśm i nieumieszczanie żadnej z nich w archiwum pozwala na sprowadzenie
kosztów nośnika do minimum. Wadą tej strategii jest zwiększone zużycie kaset oraz
możliwość cofnięcia konfiguracji co najwyżej o dwa tygodnie.

Podczas opracowywania schematu tworzenia kopii zapasowych uwzględnić należy za­


równo długoterminowe potrzeby archiwalne, jak i prędkość, wygodę i niezawodność.

Wszystkie te przykładowe strategie i schematy rotacji zakładają, że


wszystkie dane z jednego składowania zmieszczą się grzecznie na
jednej kasecie. W życiu bywa inaczej i wtedy tworzone są wielokasetowe
kopie zapasowe, wobec czego zwiększa się nieco stopień komplikacji,
ale zasady zostają te same.

Harmonogram tworzenia kopii zapasowych


Kolejnym ważnym czynnikiem, który należy uwzględnić podczas tworzenia kopii zapa­
sowej, jest określenie kiedy (w ciągu dnia) ma ona być wykonywana. Dla większości
przedsiębiorstw dobrym okresem na tworzenie kopii zapasowych jest noc. Niektóre
przedsiębiorstwa nie mają jednak takiego „wolnego okienka” . Pliki otwarte podczas
procesu tworzenia kopii zapasowej zwykle są ignorowane (i nie kopiowane). Aby więc
uzyskać jak najpełniejszą kopię zapasową, należy upewnić się, że wszystkie pliki, które
chcemy skopiować, są zamknięte (czasem wymaga to zmuszenia użytkownika do wylo-
gowania się i zamknięcia pliku przed uruchomieniem procedury kopiowania). W niektórych
systemach jednak pewne pliki pozostają otwarte bez przerwy. W takich sytuacjach,
w celu zapewnienia integralności danych, wykorzystać trzeba bardziej twórcze sposoby
- takie jak zapasowe przestrzenie składowania lub powielanie danych w wielu serwerach.

Niezawodność kopii zapasowych


Często zdarza się. że dopiero podczas odtwarzania kopii zapasowej okazuje się, że dane
zapisane na niej są uszkodzone. Dlatego warto sprawdzić wszystkie rejestry weryfika­
cyjne zaraz po utworzeniu kopii zapasowej w celu upewnienia się, że kopia ta nie jest
uszkodzona.

Przechowywanie kopii zapasowych


Kopie zapasowe tworzone są po to, aby w razie katastrofy i utraty danych móc te dane
odtworzyć. Jeśli ta sama awaria, która spowodowała utratę danych, spowodowała również
utratę ich kopii, to kopie tworzone były zupełnie niepotrzebnie i szkoda tylko czasu.
542 Część IV ♦ Korzystanie z sieci

który na ich tworzenie straciliśmy. Dlatego wiele firm wykorzystuje do tego celu bez­
pieczne, czynne całą dobę punkty przechowywania kopii zapasowych. Punkty takie oferują
możliwość przysłania kuriera po odbiór utworzonych kopii, katalogują i odświeżają ko­
pie (kopiują ze starszych taśm na nowsze). Taki sposób przechowywania kopii może
być droższy niż trzymanie ich na półce obok serwera, ale jest warty rozważenia -
zwłaszcza w przypadku systemów, których nieprzerwana sprawność jest ważna dla
przedsiębiorstwa.

Bezpieczeństwo kopii zapasowych


Jest to kwestia, której wielu administratorów zdaje się nie zauważać. Można bowiem
zabezpieczyć serwer przed wszelkiego rodzaju ingerencją, ale tak długo, jak dane za­
warte na kopiach zapasowych mogą być odczytane przez osobę do tego nie powołaną,
system nadal pozostaje zagrożony. Jest to bardzo ważne zwłaszcza w razie przechowywania
kopii zapasowych poza przedsiębiorstwem, dlatego warto korzystać z oprogramowania
pozwalającego szyfrować lub chronić hasłem utworzone kopie.

Zapasowe przestrzenie składowania na dysku


Kopie zapasowe danych nie pozwalają na rozwiązanie kilku ważnych problemów związa­
nych z bezpieczeństwem. Pierwszy wynika stąd, że wszelkie modyfikacje wprowadzone
od czasu utworzenia ostatniej poprawnej kopii zapasowej są w razie katastrofy również
tracone. Problem drugi dotyczy plików otwartych podczas kopiowania - pliki otwarte
nie są bowiem kopiowane, a wiele systemów nigdy nie zamyka niektórych plików. Po
trzecie, kilka godzin potrzebnych do odzyskania danych z taśmy stanowi dla wielu
przedsiębiorstw zbyt długi przestój w pracy sieci.

Problemy te mogą być rozwiązane przez użycie metody składowania R A ID (Redundant


Array O f [tu jedni mówią Inexpensive, a inni Independent] Disks) czyli wykorzystującej
Tablicę [odpowiednio: niedrogich lub niezależnych] dysków twardych. Zasada działania
systemu R A ID jest prosta i polega na zapisywaniu danych na wielu dyskach, co zmniejsza
ryzyko utraty danych ze względu na awarię dysku.

Istnieje wiele różnych poziomów implementacji metody RAID , a każdy z nich ma inne
właściwości, swoje zalety i swoje wady.

Pierwszy z nich: poziom R A ID 0 umożliwia wyłącznie zwiększenie sprawności dostępu


do danych, polega bowiem na porcjowaniu (ang. stripping), czyli zapisywaniu danych
na różnych dyskach. Przykład porcjowania przedstawiony jest na rysunku 24.8. System
ten zwiększa wydajność, zapisując różne fragmenty jednego pliku na kilku dyskach.
Metoda R A ID 0 nie pozwala na wy korzystanie korzyści płynących z odporności na błędy.
W rzeczywistości system R A ID 0 jest bardziej podatny na uszkodzenia ze względu na
to, że składa się z kilku dysków, przy czym wystarczy uszkodzenie jednego z nich, aby
wszystkie pliki, których fragmenty są na nim zapisane, zostały utracone.
Rozdział 24. ♦ Integralność danych 543

Pierwszy dysk Drugi dysk Trzeci dysk Czwarty dysk


R y s u n e k 24.8.
-----"V
RAID 0 jedna
z metod
porcjowania.
1 * :V "■
.— —

_ ______,
,

“ ........... ...
t 1
1 ...... RAIDDESC.TXT
_________________ 1 ............ ................... 1-------------------------------------- ---

Metoda R A ID I polega na lustrzanym odbijaniu dysków (przechowywaniu tych samych


danych na wielu dyskach) i/lub dupleksowaniu dysków (przechowywaniu ich lustrza­
nych odbić pod kontrolą różnych kontrolerach dysków), co eliminuje możliwość utraty
danych w wyniku uszkodzenia jednego tylko kontrolera. Metoda R A ID I umożliwia
więc uzyskanie odporności na błędy oraz, w przypadku systemów zaawansowanych,
zwiększenie wydajności w wyniku odczytywania danych jednocześnie z różnych dysków
i/lub kontrolerów.

Metoda R A ID 2, która jest niezwykle rzadko wykorzystywana, dzieli dane między po­
szczególne dyski na poziomie bitów (bit po bicie).

R A ID 3 dzieli dane między dyski na poziomie bajtów i wykorzystuje osobny dysk do


przechowywania danych dotyczących sum parytetów. Jeśli uszkodzeniu ulegnie któryś
z dysków, dane parytetu wykorzystać można do bezstratnego odtworzenia zapisanych
na tym dysku danych. Zestawy R A ID 3 odznaczają się zwykle bardzo dobrym działa­
niem i wysoką odpornością na błędy. Odporność na błędy może być dalej zwiększona
przez odbijanie lustrzane dysku parytetu, dzięki czemu nie ma żadnych pojedynczych
punktów awarii dysku.

Metoda RAID 4 dzieli dane na poziomie bloków i - tak jak metoda R A ID 3 - wykorzystuje
dysk parytetu. Metoda R A ID 4 może potencjalnie być bardziej efektywna od metody
R A ID 3, ponieważ dane są odczytywane i zapisywane w ramach jednego procesu.

Metoda RAID 5, tak jak metoda R A ID 4, dzieli dane na poziomie bloków, ale w odróżnie­
niu od metod R A ID 3 i R A ID 4, dane parytetu zapisuje na wszystkich dyskach. Eliminuje
to wąskie gardło wydajności, jakim jest utrzymywanie parytetu wszystkich danych na
jednym dysku, co umożliwia systemowi szybsze wykonywanie operacji zapisu, ale
spowalnia również ewentualne operacje odtwarzania danych zestawu RAID .

Metody R A ID mogą być implementowane programowo (na przykład za pomocą roz­


wiązań R A ID dołączonych do systemu Windows NT, które obsługują metody R A ID 0,
R A ID I oraz R A ID 5) lub sprzętowo - przy użyciu przezroczystych dla systemu opera­
cyjnego kontrolerów RAID. Zwykle rozwiązania sprzętowe są dużo lepsze, ale również
kosztują dużo więcej. Rozwiązania sprzętowe dostarczają dodatkową możliwość szyb­
kich wymian napędów bez przerywania ich pracy. Dzięki temu, w razie uszkodzenia
dysku wchodzącego w skład zestawu R A ID , można go wym ienić na jeden z zapaso­
wych dysków wymiany, eliminując w ten całkowicie czas przestoju systemu. Niektóre
systemy R A ID umożliwiają również automatyczne zastępowanie dysków, które uległy
544 Część IV ♦ Korzystanie z sieci

awarii, przez dyski zapasowe. Dzięki temu można spokojnie wymienić sobie dysk
uszkodzony na nowy, który od tej chwili staje się dyskiem zapasowym.

Wdrażanie planu zapewnienia


integralności danych
W niniejszym rozdziale przedstawiony został szeroki wybór możliwości i sposobów za­
bezpieczania danych. W przypadku większości stanowisk nie warto jest wdrażać
wszystkie z przedstawionych tu strategii. Wszystkie są wartościowe, ale które z nich
najlepiej zastosować?

Podczas opracowywania planu zabezpieczania integralności danych warto rozważyć na­


stępujące czynniki:

♦ Znaczenie danych: Jak ważne są dla mnie moje dane? Czy można sobie po­
zwolić na utratę jakichkolwiek danych, czy też wystarczy utrzymywanie nie­
zawodności serwera, bo dane można odzyskać z kopii zapasowych? Czy lepiej
pozwolić sobie na kilkugodzinny przestój w pracy sieci, czy też będzie to zbyt
wiele kosztować?

♦ Praktyczność: czy administracja tych systemów jest moim wyłącznym zadaniem,


czy mam również inne obowiązki, które ograniczają czas, jaki mogę spędzić na
zwiększaniu bezpieczeństwa danych? Czy mam do dyspozycji grupę operatorów,
którzy mogą skoncentrować się na wykonywaniu tych działań? Czy firmę stać
na utworzenie komputerowni, czy też wystarczy zamontowanie U P S ’u i zwracanie
uwagi na temperaturę i wilgotność?

♦ Ryzyko: Jakie jest ryzyko przypuszczenia ataku na system? Czy znajduje się
on w mieście, czy gdzieś zd ała od ludzi? Jakie jest prawdopodobieństwo w y­
stąpienia kataklizmu naturalnego?

Krótki list na temat integralności danych


Jednym z błędów najczęściej spotykanym u początkujących administratorów jest brak
przemyślanej strategii, jeśli chodzi o strategie zabezpieczania danych. Duża niezawodność
nowoczesnych urządzeń w połączeniu ze stabilnymi i zaawansowanymi technikami
ochrony danych dostarczanymi przez nowoczesne systemy operacyjne ułatwiają admi­
nistratorom - tak zaawansowanym, jak i początkującym - ignorowanie ważnych kwestii
związanych z bezpieczeństwem danych. Natomiast administratorzy - świadomi wagi
tych zagadnień - wobec obowiązków dnia codziennego często odsuwają wykonanie
tych niezbędnych działań na czas, „gdy tylko będę mieć wolną chwilę” . To znaczy do
czasu, aż zostaną zwolnieni po zajściu katastrofy, której skutków nie będą w stanie usunąć
z powodu nie podjętych zawczasu kilku prostych czynności. W tym punkcie zamierzam
więc straszyć Cię, przedstawiając kilka z życia wziętych przypadków, brak przygotowania
na przyjście których może być doprawdy zgubny.
Rozdział 24. ♦ Integralność danych 545

Pierwszy z przykładów jest oparty na moich własnych doświadczeniach oraz na do­


świadczeniach osób, z którymi współpracowałem. Otóż Jola Ch., administrator sieci
w firmie „Agro-Gaweł” , jest osobą ciężko przepracowaną. Jest odpowiedzialna - w ogóle
taka jest, a w tej szybko rozwijającej się firmie jest odpowiedzialna w szczególności za
wdrażanie infrastruktury sieciowej i niewiele brakuje, a będzie wstawać, zanim jeszcze
położy się spać. Dużą część czasu, którą powinna poświęcać na obsługę sieci spędza na
rozwiązywaniu problemów użytkowników ważnych w organizacji i niecierpliwych, które
nie chcą zwracać się z nimi do osób z obsługi bezpośredniej sieci. Jola ma świadomość
wagi, jaką ma odpowiednia strategia bezpieczeństwa danych, ale nie chce obrazić ważnych
osób, odmawiając im pomocy, której stale się domagają. W związku z czym musi tylko
pobieżnie załatwiać sprawy, które są jej obowiązkami.

Jola została poinstruowana, aby zorganizować nowy serwer plików i wydruków do


działu rachunkowości, który został przeniesiony do innego, odrębnego budynku. Jola
polega na swoim wieloletnim doświadczeniu i kupuje wysokiej jakości, bardzo niezawodny
serwer z dużą ilością pamięci R A M oraz przestrzeni na dysku twardym i instaluje na
nim system Windows N T Server. Tworzy Awaryjny Dysk Naprawczy i kopię zapasową
schematu partycji dysku serwera za pomocą narzędzia Administrator dysku. Następnie
łączy wiele dysków w zestaw i przygotowuje się do utworzenia kopii zapasowej nowego
schematu podziału partycji dysków, ale przerywa mu telefon od wiceprezesa Alberta,
który w zyw ają, by pokazała mu, jak zainstalować nowy wygaszacz ekranu. G dy wraca
do pozostawionego serwera, okazuje się, że niedługo zamknięta zostanie świetlica,
w której Anastka czeka na odebranie jej do domu. Instaluje więc nasza Jola U P S systemu
w „try miga” , ale o konfigurowaniu napędu taśm D A T nie ma nawet mowy - musi już
biec do auta i spróbować przebić się jak najszybciej przez korek.

Następnego dnia Jola nie ma nawet szansy na dotknięcie nowego serwera. Po utworze­
niu kopii danych wydziału ze starego serwera, jego administrator usunął skopiowane
dane z dysku. Jola znalazła tyle wolnego czasu między diagnozowaniem awarii routera
a pomaganiem sekretarce prezesa w utworzeniu nowego klienta poczty, że wystarczyło jej
to na sprawdzenie, czy dane dla Działu rachunkowości zostały skopiowane poprawnie.
Po południu Jola uczestniczy w zebraniu kierownictwa, po którym jedzie do domu.

Tej nocy w okolicy budynków przedsiębiorstwa Jo li szalała straszliwa wichura, która


pozrywała linie średniego napięcia i zniszczyła lokalną stację transformatorową. W biurze
Joli prąd wysiada na blisko godzinę. Urządzenie U PS włącza się poprawnie i przed
rozładowaniem próbuje w subtelny sposób zamknąć serwer. Jednak w pośpiechu insta­
lowania serwera Jola przyłączyła urządzenie U P S do serwera za pomocą nie tego kabla,
co trzeba. U PS wysyła więc sygnały nakazujące serwerowi zamknięcie systemu, ale nie
dochodzą one do serwera, który kontynuuje pracę do całkowitego wyczerpania baterii
i zaniku prądu, co, na nieszczęście, staje się w połowie błędu strony (tj. odwołania się
do strony pamięci wirtualnej „wymiecionej” tymczasowo na dysk).

Gdy następnego dnia rano Jola przychodzi do pracy, na monitorze serwera widzi komunikat
o błędzie ładowania. Zdziwiona sprawdza kable i odkrywa, że do połączenia UPS-u
z serwerem użyła nieodpowiedniego kabla. Rozpoczyna proces odzyskiwania plików
inicjujących serwera. Po godzinie starań serwer udaje się uruchomić. Nie można jednak
uzyskać dostępu do danych zapisanych na dyskach zestawu składowania danych. Jola
zapomniała bowiem skopiować pliki schematu partycji. Dlatego serwer nie wie, w jaki
546 Część IV ♦ Korzystanie z sieci

sposób może uzyskać dostęp do skopiowanych danych. Jola przygotowuje się do od­
tworzenia danych z taśmy D A T Nagle zdaje sobie sprawę, że nie miała czasu na zain­
stalowanie napędu kaset DAT. Nie ma więc żadnej kopii zapasowej danych serwera.
Jola wpada w panikę. Straciła wszystkie dane działu rachunkowości, a oni zaraz przyjdą
do pracy.

Sytuacja, w jakiej znalazła się Jola, może się zdarzyć każdemu administratorowi. Nie­
ustanne naciski i prośby o wykonanie różnych pilnych zadań łatwo mogą przyczyniać
się do odkładania „na potem” czynności ważnych, lecz wymagających więcej czasu, takich
jak planowanie i wdrażanie strategii bezpieczeństwa danych. Umiejętność rozróżnienia
między sprawami pilnymi i ważnymi oraz realizowanie ich zgodnie z ich priorytetem
jest podstawowa dla powodzenia nie tylko administracyjnych, lecz wszelkich działań.
Zwłaszcza, że gdy nasze altruistyczne postępowanie doprowadzi do katastrofy, często
najmniej zrozumienia dla nas znajdują ci. którym najwięcej pomagaliśmy.

Czy próbujesz wprowadzić dobry, praktyczny plan zabezpieczenia da­


nych, ale zarząd nie chce zainwestować odpowiedniej ilości zasobów?
Sporządź biznesplan. Zrób listę kosztów i zasobów potrzebnych do
realizacji tego planu. Porównaj je z kosztami utraty ważnych danych
lub kosztami czasu przestoju. Jeśli nie przewyższają one kosztów
wdrożenia strategii, zmniejsz jej skalę, jeśli przewyższają, na pewno
ułatwią Ci przekonanie kierownictwa do słusznej sprawy.

Podsumowanie
Bezpieczeństwo danych jest zawsze uważane za „słuszną sprawę” . Niestety, zwykle nie
wdrażaną w „słuszny” sposób, a to ze względu na niewystarczające zasoby (kapitałowe,
czasowe, lub sprzętowe), a to na brak wiedzy czy inne jeszcze czynniki. Zadaniem ni­
niejszego rozdziału jest dostarczenie wiadomości niezbędnych do poprawnego zapro­
jektowania i wdrożenia własnego planu bezpieczeństwa pozwalającego nie tylko na
szczęśliwe i efektywne wykonywanie pracy użytkownikom sieci, lecz również na za­
chowanie zimnej krwi w razie nadejścia katastrofy. Przypomina też o klątwie, rzuconej
przez sieci komputerowe na każdego, kto zechce je zniewolić i zmusić do pracy dla siebie
- klątwie, która w takim razie ciąży na każdym administratorze!. A głosi ona:
„ W ciemności swe zadania wykonywać będziesz i nikt nie dostrzeże Ciebie ani pracy
Twojej. Co zrobisz nigdy zasługą, a czego nie - zawsze błędem będzie, choćby wcale
nie Twoim, Ciebie zawsze oskarżać będą” . Dlatego lepiej wycofać się póki czas lub
wiedząc, na co się skazujemy, zrazu upewnić się, że zrobiliśmy wszystko co tylko możliwe,
aby nikt nie dostrzegł naszej pracy, oraz że przygotowani jesteśmy na łatwe i szybkie
wyjście z problemu, który kiedyś (a nie znasz dnia ani godziny) na pewno sprawdzić
zechce, czyśmy na przyjście Jego się przygotowali...
Rozdział 25.
Zapobieganie problemom
David P. Welk

Złożone nowoczesne sieci wymagają proaktywnego, potrafiącego przewidywać syste­


mu zarządzania, który bierze pod uwagę wszystkie aspekty środowiska obliczeniowego.
Stałe nadzorowanie sieci przez administratorów jest w zasadzie czasem straconym.
Oczywiście, niełatwo jest oderwać się od tradycyjnego, reaktywnego sposobu organiza­
cji sieci i przejść do planowania i analizowania zagadnień dnia codziennego, ale czas
administratorów jest chyba wart próby.

Dwoma podstawowymi procesami, które należy uwzględniać, analizować i planować w celu


utrzymania poprawnego działania sieci są Operacje Kontroli Sieci oraz Operacje Usuwania
Skutków Katastrof. W niniejszym rozdziale omówimy poszczególne zastosowania
owych operacji w różnych środowiskach. Dwa z nich - baselining oraz monitorowanie
- są zastosowaniami proaktywnymi, które w większości now-oczesnych sieci nie są w ogóle
wykorzystywane.

Dodatkową proaktywną strategią, którą stosuje zbyt, niestety, mało organizacji, jest
strategia usuwania skutków katastrof. Strategie testowania i doskonalenia operacji usuwania
skutków katastrof oraz metody ich implementacji omówione są w końcowej części ni­
niejszego rozdziału.

Proaktywne operacje kontroli sieci


Dyskusja dotycząca proaktywnych operacji kontroli sieci nabiera większego znaczenia
w połączeniu z ogólną prewencją powstawania problemów. Często usłyszeć można głosy
krytyczne pracowników odnośnie codziennych czynności podejmowanych przez przed­
siębiorstwo. Rozmowa taka zwykle obraca się wokół niemożności monitorowania
czynności sieciowych przez organizację lub niezdolności do udostępnienia odpowiedniej
jej obsługi. Niepodejmowanie kroków, które podjęte być powinny, zawsze powoduje
dodatkowe problemy zwiększające się w miarę upływu czasu.
548 Część IV ♦ Korzystanie z sieci

Funkcje powodujące najwięcej problemów zwykle są funkcjami, na które łatwo się narzeka,
ale które trudno jest wdrożyć, które najczęściej uzyskują priorytet niższy niż uzyskać
powinny. Niniejsza część tego rozdziału dotyczy właśnie tych usług, a są nimi standary­
zacja, dokumentacja, zarządzanie siecią, a także ich znaczenie dla zachowywania dobrej
kondycji sieci.

Większość grup operacyjnych zwykle zadowala się osiągnięciem wyników mniej niż
satysfakcjonujących, ciesząc się, że uzyskane rozwiązanie w ogóle funkcjonuje. Większość
organizacji korzysta z najlepszych dostępnych rozwiązań sprzętowych i programowych
dostępnych na rynku, nie wykorzystuje ich funkcji i właściwości w optymalny sposób.
Dzieje się tak z powodu braku czasu, braku kadr oraz problemów związanych ze specyfiką
obsługi oprogramowania proaktywnego, które powodują przypisanie tego rodzaju apli­
kacjom niższego priorytetu i mniejszej uwagi niż ta, na którą zasługują. Określanie
standardów i proaktywnych procedur może być wyczerpującym i nigdy nie kończącym
się procesem. Dokumentowanie owych standardów oraz informacji sieciowych jest bowiem
procesem bardzo czasochłonnym. Jest to jednak inwestycja zaprawdę warta tego czasu.
Wszystkie ważne informacje użytkowników, jak również rejestr oraz konfiguracje urządzeń
sieciowych, powinny być zapisywane i odpowiednio składowane. Informacje rejestrowe
dotyczące zarówno programów, jak i urządzeń są bardzo ważne, jeśli chodzi o zarzą­
dzanie aktualizacjami systemu i ogólnąjego konserwację.

Oczywiście, na czynności te składa się równie wiele mało fascynujących funkcji. Trze­
ba bowiem tworzyć kopie zapasowe systemu, obsługiwać systemy zasilania awaryjnego
oraz dodatkowych baterii. Codzienna obsługa baz danych list adresowych oraz serwera
wymaga od personelu działu informatycznego codziennej, żmudnej pracy.

Z technicznego punktu widzenia urządzenia zarządzania siecią są jednymi z najbardziej


niedocenianych i zbyt rzadko używanych narzędzi sieciowych. A umożliwiają one takie
funkcje, jak na przykład ustanawianie minimalnych poziomów progowych. Monitorowanie
tych ustawień, optymalizowanie ich i zwracanie uwagi na detale odpłaca się w czasie
ewentualnego uszkodzenia sieci.

Rozważania dotyczące proaktywnych operacji kontroli sieci nie byłyby kompletne bez
pewnych łączy do Internetu oraz intranetowych sieci wewnątrzfirmowych. Pojęciem
kluczowym dla proaktywnej kontroli i zarządzania siecią jest zasada bezpieczeństwa.
Niedawno przeprowadzone badanie dowiodło, że administratorzy uważają bezpieczeństwo
za najważniejszy aspekt działania sieci. Znaczna liczba programów antywirusowych
oraz organizacji opracowujących produkty zwiększające bezpieczeństwo również wskazuje
na wzrost świadomości wymagań bezpieczeństwa.

Jednym z przeprowadzonych badań jest prezentacja marketingowa


opublikowana przez firmę 3Com, która opisuje obszary niepokojów
wśród personelu administrującego siecią. W badaniu tym, mającym
informować o nowych w łaściw ościach nowego rodzaju urządzeń
przełączania, okazało się, że to właśnie bezpieczeństwo je s t dziś naj­
częstszym powodem do niepokoju wśród administratorów sieci.
Rozdział 25. ♦ Zapobieganie problemom 549

Stopień dostępu do Internetu stale rośnie. Całkiem niedawno większość firm nie potrzebo­
wało dostępu do Internetu, więc nie oferowało go również swoim pracownikom. Dziś
żadna z nich nie potrafi powstrzymać ich od spędzania części każdego dnia pracy na
sieci. Na porządku dnia są również dyskusje odnośnie tego, czy wpływ tego zjawiska na
działanie przedsiębiorstw jest pozytywny, czy negatywny. Ja osobiście nie mam wąt­
pliwości co do tego, że dostęp do sieci jest bardzo przydatny. Negatywną jego stroną
jest fakt, że umożliwia on znaczny poziom dostępu do wewnętrznej sieci organizacji
z zewnątrz, umożliwiając tym samym dostęp do niej różnym osobom do tego nieupo­
ważnionym.

Co decyduje o bezpieczeństwie sieci? Odpowiedź nie jest prosta. Ścisłe przestrzeganie


restrykcyjnych zasad bezpieczeństwa tworzy fundament pod budowę bezpieczeństwa
w sieci. Pełna znajomość czynności wykonywanych przez użytkowników, włącznie
z połączeniami zdalnymi dial-up oraz połączeniami wykonywanymi po godzinach pracy,
pozwala administratorom na rozpoznanie drobnych szczegółów wyróżniających próby
nieautoryzowanego uzyskania dostępu spośród innych czynności oraz na opracowanie
narzędzi umożliwiających opracowanie dokładnych i bezpiecznych baz danych weryfi­
kujących tożsamość. Surowe wymagania odnośnie modemów, które często stają się
furtkami dla hackerów, wykorzystywanymi w celu pobierania informacji pozwalających
na uzyskanie dostępu do sieci, eliminują większość sposobów nielegalnego uzyskiwania
dostępu. Autorzy niektórych publikacji dotyczących włamań do sieci twierdzą, że więk­
szość włamań do systemu przedsiębiorstwa dokonywana jest przez jego pracowników.
W iele z nich przeprowadzane jest nie przez pracowników, a tylko przy użyciu ich kont,
w związku z czym podkreślanie wagi rozważnego korzystania z komputerów i uświadamia­
nie niebezpieczeństw wynikających z pozostawiania ułatwionego dostępu z zewnątrz
daje zauważalne efekty w postaci poprawy bezpieczeństwa sieci.

Uzdolnieni programiści i hackerzy potrafią z łatwością siać spustoszenie w większości


dzisiejszych sieci. Zagrożenia, które oni powodują, wynikają nie tylko z ewentualnego
dostępu do ważnych informacji, lecz również z faktu tworzenia przez nich i rozprowa­
dzania w sieci zawirusowanego oprogramowania. W irusy potrafią obrócić w niwecz
miesiące, a nawet lata pracy. Dlatego, w celu odsiania jak największej liczby takich
programów, niezbędne jest wprowadzenie zasad regulujących pozasieciowe, czyli
„ręczne” przekazywanie sobie danych, oraz regulujących sposoby pobierania oprogra­
mowania z Internetu.

Obecnie dostępnych jest wiele pakietów służących do wykrywania (lub inaczej: skanowa­
nia) wirusów. Dostępne są one w różnych wersjach: od najdoskonalszych wielodostępnych
pakietów sieciowych po najprostsze programy Shareware - każdy z nich może kiedyś
zadecydować o bezpieczeństwie sieci. Najważniejszą właściwością tego rodzaju programów
jest zakres, jaki obejmują ich bazy danych o wirusach, oraz sposoby wykorzystania
programów antywirusowych. Zwykle, takie bazy danych aktualizowane są co miesiąc.
Oczywiście, co do tego, kto najwięcej korzysta z ostrzeżeń o istnieniu wirusów można
by się długo spierać, a materiału z dyskusji starczyłoby na niejedną książkę, więc bez
zagłębiania się w szczegóły przyjmijmy, że warto korzystać z programów wyszukiwania i
usuwania wirusów.
550 Część IV ♦ Korzystanie z sieci

Zastosowania proaktywnych operacji kontroli sieci


Choć o proaktywnych operacjach kontroli sieci częściej się mówi, niż się je stosuje, to
pewne czynności muszą być wykonane w celu umożliwienia niezawodnego dostępu do
zasobów sieciowych zarówno użytkownikom lokalnym, jak i zdalnym. Pierwsza część
rozważań dotyczyć więc będzie tych, a także innych kluczowych działań związanych
z większymi sieciami zakładanymi w przedsiębiorstwach.

W części następnej przedstawione zostaną inne działania, które są przystosowane do


wykorzystania w mniejszych firmach, posiadających mniejsze możliwości finansowe
i kadrowe. Często w tego rodzaju przedsiębiorstwach administratorem jest ten, kto jest
najlepiej obeznany z komputerami. Czasem osoby takie nie mają wystarczającej wiedzy
odnośnie całościowego sposobu funkcjonowania komputerów i systemów komputerowych.
A brak zrozumienia systemu komputerowego powoduje w końcu jego załamanie się.

Sieci, które obsługują mniej niż 100 użytkowników, uważane są za małe. Duża sieć obsłu­
guje większą liczbę użytkowników. Duże sieci zwykle przystosowane są do utrzymy­
wania stabilności w dłuższych okresach czasu. Większa liczba użytkowników zwykle
powoduje potrzebę 24-godzinnego utrzymywania pracy sieci, co z kolei skłania admini­
stratorów do odkładania aktualizacji systemu do momentu, kiedy aktualizacja staje się
sporej wielkości projektem. A możliwość uniknięcia tego rodzaju uciążliwych projektów
jest jednym z efektów systematycznej aktualizacji systemu.

Ostatnią częścią niniejszego rozdziału jest omówienie potrzeb sieci mniejszych zdalnych
sieci użytkowników. Zapotrzebowanie na tego rodzaju środowiska z pewnością nie jest
tak duże jak pozostałych. Poprawne działanie użytkowników zdalnych ma jednak bez­
pośredni wpływ na poprawne funkcjonowanie całej sieci przedsiębiorstwa. Zwykle
wszystkie sieci zdalne obsługiwane są przez jedną osobę z centralnego ośrodka sieci za
pośrednictwem łącza sieci rozległych. Czynnik ten utrudnia szybkie rozwiązywanie
problemów powstających w środowiskach sieci zdalnych, co prowadzi do pogorszenia
działania sieci całego przedsiębiorstwa.

Środowisko dużych przedsiębiorstw


Złożoność najnowocześniejszych urządzeń sieciowych, niezbędnych do obsługi wielkich
organizacji, może być dla osób zajmujących się konserwacją sieci równie ekscytująca
jak przygnębiająca. Wdrażanie najlepszych rozwiązań sprzętowych i programowych
wymaga zwykle szkoleń dotyczących odpowiednich sposobów udostępniania ich użyt­
kownikom. Utrzymuje to umiejętności personelu administrującego siecią na wysokim
poziomie i umożliwia specjalizację oraz zwiększania własnej wartości dla firmy. Z drugiej
strony, z pracą tą wiąże się wiele nieprzespanych nocy i zawalonych weekendów, jako
że sieci nie mogą być zmienione ani zaktualizowane podczas normalnych godzin pracy.

Wiele dużych organizacji posługuje się operacjami zmian zarządzania pozwalającymi


na prowadzenie otwartych dyskusji na temat zmian w działaniu sieci i terminów jej
ewentualnych przestojów. Ze względu na to, że są okresy, kiedy niektóre działy mają
więcej pracy - również po godzinach, jak na przykład działy księgowe pod koniec roku
podatkowego, otwarte przedyskutowanie terminów pozwala uniknąć niedotrzymania
nieprzekraczalnych terminów na przykład złożenia zeznań podatkowych. Oczywiście
przestój sieci podczas takich okresów mógłby być kosztowną pomyłką.
Rozdział 25. ♦ Zapobieganie problemom 551

W działach Systemów Informatycznych znajdują się również inne departamenty, takie


jak grupa mainframe, czyli grupa operatorów minikomputerów przyłączonych do sieci i do
określonych serwerów. Zwykle środowiska te są hostami dla użytkowników łączących
się za pośrednictwem sieci rozległych i często obsługują różne strefy czasowe i różne
wymagania. Funkcje i procedury wykonywane w sieciach m ainfram e od wielu lat zo­
stały zoptymalizowane do tego stopnia, że dziś umożliwiają wykorzystanie czasu pracy
w 99%. Oczywiście, środowiska klient-serwer nie dopracowały się jeszcze takiej efek­
tywności wykorzystania czasu pracy, ale szybko się doń zbliżają. Zarówno urządzenia,
jak i oprogramowanie są stale ulepszane. Wkrótce pozwoli to uniknąć większości pro­
blemów. Wytworzenie przekonania, że sieć jest zawsze na swoim miejscu i że działa
bez problemu, jest dość trudne, ale możliwe do zrealizowania.

Poczta elektroniczna, poczta głosowa i inne systemy komunikacji sieciowej muszą


działać efektywnie w długich przedziałach czasu. Podstawowym czynnikiem, decydującym
o dużym stopniu niezawodności tych systemów, jest odpowiednia liczba odpowiednio
przeszkolonych osób zatrudnionych i do ich obsługi. Te zwykle bardzo drogie systemy
komunikacyjne stanowią ważną część organizacji.

W jaki sposób te różne środowiska mogą być proaktywnie obsługiwane w sieciach


przedsiębiorstwa? Odpowiedź jest prosta. Podstawę niezawodności sieci tworzą odpo­
wiednio przeszkolone kadry i równie odpowiednio stosowane procedury.

Rzadko stosowanym, a efektywnym działaniem proaktywnym jest branie udziału zarówno


przez osoby administrujące siecią, jak i przez kadry wyższego szczebla w różnego rodzaju
targach i pokazach. Duże firmy finansujące nowoczesne sieci mają na pewno wystar­
czającą ilość funduszy na pokrycie kosztów rozwoju infrastruktury dającej sobie radę
z różnego rodzaju mniejszymi przestojami. Fundusze te powinny być w następnej ko­
lejności skierowane na przeszkolenie osób obsługujących te systemy, aby potrafili oni
odpowiednio skonfigurować i obsłużyć te składniki sieci.

Ze względu na fakt, że środowisko sieci w przedsiębiorstwie obejmuje duży obszar,


trudno jest dostać się do niektórych jego części. W trakcie instalowania nowych miejsc
w sieci uaktualniać należy również zapisy w dokumentacji. Informacje te znacznie
ułatwiają osobom znajdującym się w głównym ośrodku sieci rozwiązywanie problemów
zdalnych. Oczywiście, im większa sieć, tym więcej czynników utrudnia rozwiązywanie
owych problemów. Tym ważniejsze staje się więc regularne aktualizowanie dokumentacji.
Nietracenie kontroli nad wykonywanymi czynnościami pozwala je pomyślnie zrealizować.
Gdy doprowadzimy do sytuacji, w której aktualizacja dokumentacji będzie wymagać
poświęcenia tygodnia solidnej pracy, zapewne nie dokonamy jej w ogóle. A efektem tego
będzie dokumentacja niedokładna, czyli bezwartościowa. Szkoda pracy uprzednio włożonej.

Innym bardzo użytecznym sposobem radzenia sobie z nawałem zadań jest standaryzacja.
Polega ona na wybieraniu możliwie tych samych rozwiązań sprzętowych i programo­
wych do realizacji kolejnych zadań, co przyczynia się do ustanowienia pewnego stopnia
jednorodności. Standaryzacja jest kluczowa dla proaktywnego zarządzania siecią, jako
że ułatwia jej obsługę i konserwację. Kompetencja pracowników w obsłudze wielu różnych
pakietów jest trudna do osiągnięcia. Dzięki standaryzacji wystarczy, że jedna osoba
sprawnie obsługuje jedną aplikację.
552 Część IV ♦ Korzystanie z sieci

Środowisko przedsiębiorstw małych i średnich


Największy procent organizacji gospodarczych mieści się w ramach tej szeroko poj­
mowanej klasy. Są to grupy większe niż 10 i mniejsze niż 1000. Zwykle potrzeby
i umiejętności użytkowników są różne, co dodatkowo komplikuje pracę osobom obsłu­
gującym sieć. Niektórzy użytkownicy umieją dobrze posługiwać się komputerem i potrafią
znajdować w Internecie świetne programy i dokumenty, po czym rozprowadzają je do
wszystkich znajomych w sieci organizacji. Niektóre z tych programów są zawirusowane.

Pewne organizacje muszą znajdować się w miejscach, w których się znajdują i muszą
się borykać z niedostatkiem lub zupełnym brakiem odpowiednio przeszkolonej obsługi
sieci. Często nie stać ich na zatrudnienie specjalistów, w związku z czym próbują przeszko­
lić tych pracowników, których mają. Jeśli wewnętrzne szkolenie się powiedzie, nowo
przeszkolony adept zapewne zechce wykorzystać nabyte umiejętności do zdobycia lep­
szego miejsca w życiu. A co oznacza ów brak obsługi dla działania sieci i jej składni­
ków? Doświadczenie uczy, że w przypadku braku kadr pracownicy mają tendencję do
omijania najnudniejszych działań. Działania proaktywne, takie jak tworzenie kopii za­
pasowych, nie są wykonywane regularnie albo nie są wykonywane wcale. Systemy te
zwykle charakteryzuje więc mała odporność na błędy. Często organizacje świadomie
wybierają czas ewentualnego przestoju w pracy sieci w zamian za obniżenie kosztów
ogólnych związanych z obsługą sieci

Które z funkcji proaktywnych są na tyle ważne, że po prostu muszą być wdrożone?


Również tu odpowiedź brzmi: dokumentacja i standaryzacja. Dzięki nim możliwa jest
maksymalizacja efektywności działania ograniczonego zasobu narzędzi. Regularne tworze­
nie kopii zapasowych nie wymaga specjalnych nakładów finansowych, więc przydzielenie
komuś odpowiedzialności za poprawne tworzenie i przechowywanie kopii zapasowych
systemu należy tu do działań podstawowych.

Typowe przeszkody związane z ochroną informacji sieciowej w sieciach niewielkich


organizacji często przybierają poważniejszą formę. Organizacje te zwykle rzadziej wy­
mieniają modemy na nowsze, w związku z czym umożliwiają one łatwiejszy dostęp do
sieci osobom do tego nieupoważnionym. Nieco większy jest również wskaźnik wymiany
pracowników, co może się wiązać z nieco większym rozluźnieniem zasad bezpieczeń­
stwa. Dlatego w celu zabezpieczenia sieci organizacji poprawnie wdrażane powinny być
zwłaszcza procedury dotyczące tego rodzaju niebezpieczeństw.

Ś ro d o w is k o u ż y tk o w n ik a z d a ln e g o

Środowisko użytkownika zdalnego jest bardzo skomplikowane, jeśli chodzi o zarządzanie


proaktywne. Użytkownicy zdalni zwykle mają słaby dostęp do kompetentnej obsługi
technicznej. A często jest tak, że ktoś, kto umie obsługiwać edytor tekstów, staje się
automatycznie biurowym guru w dziedzinie komputerów. Pracownicy centralnych
ośrodków obsługi technicznej zwykle uważają takich użytkowników za trudnych we
współpracy. Mimo że zwykle mają wystarczająco wiele wiedzy do tego, by sądzić, że
wiedzą, to nie mają oni ogólnego spojrzenia na całą sieć, w związku z czym nie wiedzą,
w jaki sposób ich fragment współpracuje z resztą sieci. Dlatego niewielkie zmiany - ta­
kie jak rekonflguracja serwera w celu przesyłania dodatkowych danych - mogą być
przyczyną problemu odczuwalnego na wyższym poziomie organizacji sieci.
Rozdział 25. ♦ Zapobieganie problemom 553

Jakie są podstawowe wymogi kontroli proaktywnej w tego typu środowiskach? Warto,


aby urządzenia wykorzystywane w tych środowiskach odpowiadały jednemu, określo­
nemu standardowi. Oprogramowanie zdalnego zarządzania siecią diagnozuje bowiem
ewentualne problemy na podstawie określonego zestawu procedur.

Włączenie do systemu urządzeń dających się zdalnie zarządzać, które działają przy tym
jako systemy pośrednie dla większych systemów zarządzania siecią, jest bardzo kosz­
towne. Prostsze i najczęściej stosowane rozwiązanie polega na wykorzystaniu mniej
inteligentnego (i tańszego) sprzętu, dla którego części zamienne znajdują się w ośrodku
centralnym. I tu również oszczędności uzyskane są w zamian za proaktywną konserwację
oraz niezawodność.

Testowanie, baselining oraz monitorowanie sieci


Celem tego podpunktu jest przedstawienie wagi testowania sieci, baseliningu oraz mo­
nitorowania, a także połączenie ich razem za pomocą całościowej strategii proaktywnej.
Produktem ubocznym proaktywnej kontroli sieci jest szczegółowa i dokładna doku­
mentacja. Dzięki temu zarządzający siecią wiedzą, jak powinny działać poszczególne jej
elementy i potrafią łatwo określić, co funkcjonuje niezgodnie z założeniami. Znaczenie
tej metody polega na tym, że administratorzy wiedzą, kiedy sieć nie działa poprawnie.

Bardzo popularnym terminem używanym w przemyśle sieciowym jest „baselining".


Wiele jest definicji tego słowa, a ich część wspólna określa baselining jako sprawdzanie
poziomu wydajności w określonym punkcie czasu. Podobnie jak w naszej kartotece
znajdującej się w przychodni lub od niedawna w torbie lekarza rodzinnego zapisane są
wyniki badań okresowych informujące o ewentualnych zmianach oraz o tym, czy są to
zmiany na lepsze, czy na gorsze, tak i w przypadku sieci okresowo wykonywane bada­
nia wydajności, czasu szczególnego natężenia ruchu oraz innych danych statystycznych
informują administratorów sieci o procesach w niej zachodzących.

W jaki sposób przeprowadza się baselining? Zwykle wraz z większą siecią dostarczane
są narzędzia niezbędne do wykonywania tego rodzaju czynności - analizatory protokołów
umożliwiające przechwytywanie danych statystycznych oraz serwery o dużych dyskach
twardych pozwalające je odpowiednio składować. Mniejsze organizacje zwykle w y ­
najmują tego rodzaju sprzęt lub firmę konsultingową, która przeprowadza cały proces.
W wyniku przeprowadzenia baseliningu produktem ubocznym jest dobra, szczegółowa
dokumentacja. Informuje ona menedżerów o słabszych obszarach sieci, dzięki czemu
wiedzą, gdzie znajdują się potencjalne usterki, i mogą przystąpić do ich poprawiania.
Można więc podjąć odpowiednie kroki nie dopuszczające do załamania pracy sieci, a nie
czekać do momentu, kiedy potrzebne staną się programy usuwania skutków uszkodzeń.

W jaki sposób testowanie sieci wspomaga proaktywne zarządzanie nimi? W dużych o r­


ganizacjach. które stać na zorganizowanie nieprodukcyjnego środowiska laboratoryjnego,
testowanie pozwala administratorom na szacowanie rezultatów wdrażania nowego
sprzętu i oprogramowania w sposób nie kolidujący z normalnym przepływem informacji.
Finny, który m luksus taki nie jest potrzebny, przeprowadzają testowanie oraz aktualizacje
systemu po godzinach pracy. Wielokrotnie jednak wpływ zmian nie jest widoczny, dopóki
sieć nie zostanie w pełni obciążona ruchem. Dlatego sprawdzane są one w warunkach
554 Część IV ♦ Korzystanie z sieci

rzeczywistych, choć dopiero po opracowaniu rozsądnych planów powrotu do stanu po­


przedniego, w razie gdyby wprowadzona zmiana powodowała powstawanie konfliktów.

Nie tylko aktualizacje, lecz również wiele innych funkcji wymaga regularnego testowania.
Testować należy między innymi taśmy zawierające kopie zapasowe przy wykorzystaniu
funkcji wyszukiwania, selektywnego wyboru i innych. To po godzinach pracy. A w week­
endy natomiast można wyłączyć zasilanie i sprawdzać efektywność systemów UPS.
W większych organizacjach zapasowym źródłem zasilania może być silnik napędzany
olejem napędowym. Pomyślne uruchamianie zapasowego źródła zasilania podczas prze­
rwy w dostawie prądu do organizacji może zaoszczędzić wszystkim jej członkom sporo
pracy i wielu kłopotów. To jednak, czy urządzenia zostaną pomyślnie uruchomione,
można sprawdzić wyłącznie „na żywo” w procesie planowego testowania proaktywnego.

Jednym z omawianych w niniejszym rozdziale obszarów ewentualnego powstawania


problemów jest bezpieczeństwo. W tym kontekście warto skoncentrować się na dwóch jego
aspektach: monitorowaniu licencjonowania oprogramowania i okresowych sprawdzianom
bezpieczeństwa. Poza środowiskami dużych organizacji czynności te przeprowadzane
są rzadko - zdecydowanie zbyt rzadko. Proaktywne monitorowanie licencji na zainstalo­
wane w sieci programy może uchronić organizację od nałożenia na nią kary za piractwo
komputerowe. Kary zwykle opiewają na duże sumy, więc mogą być dla organizacji
równie szkodliwa, jak włamanie do systemu. Losowe sprawdzanie bezpieczeństwa
umożliwia sprawdzanie integralności systemu bezpieczeństwa oraz wykrywanie nieli-
cencjonowanych kopii oprogramowania. Choć małe firmy często nie przejmują się spe­
cjalnie kwestiami bezpieczeństwa, to prawdopodobieństwo odwiedzenia ich sieci przez
osobę nieupoważnioną wcale nie jest dużo mniejsze. A ze względu na to, że się nie
przejmują, większość prób włamania się udaje i wyrządzenie takim firmom dużych
szkód nie jest trudne. Szpiegostwo przemysłowe przy tym cały czas pozostaje na po­
rządku dziennym. A zaatakowanie gorzej zabezpieczonego dostawcy części dla dużej
firmy może spełnić zamierzenia szpiega w równym stopniu, co włamanie się do systemu
tej że dużej orga n izacj i.

Doskonalenie istniejących operacji proaktywnej


kontroli sieci
Mimo że stopień nadmiarowości sprzętu oraz umiejętności kadry zwykle maleją w mia­
rę zmniejszania się rozmiaru sieci, to stworzenie solidnego planu proaktywnej kontroli
jest możliwe mimo ograniczonych zasobów. Większość najbardziej podstawowych
funkcji, takich jak procedury tworzenia kopii zapasowych, jest obecnie zautomatyzo­
wana. Poziom świadomości komputerowej zwiększa się w szybkim tempie, a obecnie
nawet w najmniejszych grupach użytkowników zawsze znajdzie się osoba, która potrafi
zmienić taśmę, na której streamer zapisuje kopię zapasowy.

Ustanawiając jasne i zrozumiałe reguły, organizacje stawiają się w sytuacji umożliwiającej


im szybkie i w miarę proste rozwiązywanie przydarzających się problemów.

Monitorowanie i testowanie umożliwia administratorom korygowanie harmonogramów


i planów niezbędnych do stałego poprawiania możliwości środowiska. Proces, w ramach
którego czynności te są realizowane, jest podobny do procesów ciągłego doskonalenia
produktów wykorzystywanych obecnie w działach produkcji.
Rozdział 25. ♦ Zapobieganie problemom 555

Koszt platform odpornych na błędy - takich jak mainframe, minikomputerowe, oraz


komputerów osobistych - jest bardzo wysoki. We wczesnych fazach etapu podejmowa­
nia decyzji można więc skusić się na rozwiązania tańsze. Takie tańsze rozwiązanie nie
jest jednak odpowiednie w miejscach, dla których koszt przerwy w działaniu sieci jest
wysoki. Drogie urządzenia o wysokiej odporności na błędy są często stosowane w cen­
tralnych ośrodkach organizacji o wysokiej kulturze technicznej.

Najefektywniejszymi, obok platform odpornych na błędy, rozwiązaniami zapewniającymi


sieciom długotrwałą stabilność są procedury okresowego tworzenia kopii zapasowych
systemu, korzystanie z urządzeń zasilania nieprzerywalnego oraz zapewnienie odpo­
wiedniego systemu kopiowania i rozprowadzania nośników oprogramowania. Równie waż­
ne jest legalne korzystanie z licencjonowanego oprogramowania. Poprawne wykonanie
tych wszystkich rygorystycznych czynności jest dużo łatwiejsze, jeśli posiada się ich
przejrzystą dokumentację. W celu poprawnego ich wykonania warto przeznaczyć od­
powiednią ilość czasu i środków pieniężnych. Tu oszczędzanie się nie opłaca. Zawsze
bowiem mniej kosztuje poprawne wykonanie czynności od razu niż usuwanie problemów
wynikających ze zbyt szybkiego czy oszczędnego ich przeprowadzenia.

Ostatnią częścią porządnej całościowej strategii proaktywnej jest najczęściej niezauwa-


żany jej składnik, którym jest intelekt użytkowników. Uczestnictw-o w czynnościach
Grup użytkowników daje świetną możliwość edukacji, a dla kadry stanowi dodatkowy
bodziec ku opracowywaniu proaktywnych strategii kontroli sieci. Doświadczenia zdobyte
w ramach uczestnictwa w tego rodzaju grupach pozwalają unikać samodzielnego ich
zdobywania. Prócz tego kontakt z osobami doświadczonymi pozwala niedoświadczonym
nawet użytkownikom szybko rozwiązywać problemy. A wykonywanie odpowiednich
czynności w odpowiednim czasie stanowi podstawę wysoce niezawodnego i stabilnego
środowiska sieciowego.

Proaktywne operacje obsługi


katastrof sieci
W tej części niniejszego rozdziału omówiony jest zbiór czynności określanych wspól­
nym mianem usuwania skutków (czyli obsługi) katastrof. Są to operacje proaktywne,
używane do określania i testowania planu odbudowy i odzyskania sieci po wystąpieniu
poważnej katastrofy. Co ciekawe, operacje te przeprowadzane są rzadziej w sieciach
niekorporacyjnych i nie obsługujących bardzo ważnych dla firmy danych. Utrata da­
nych może być równie druzgocąca w małych organizacjach, co w dużych, ale w małych
gotowość podjęcia ryzyka jej poniesienia jest jakby większa. Choć często owa „gotowość”
jest niczym innym, jak reakcją na fakt, że niezbędne złotówki są po prostu nieosiągalne.

Czym zatem są operacje usuwania skutków katastrof? Wydaje się, że są to operacje,


których administratorzy sieci nigdy nie chcą realizować. Niezależnie od tego, jak od­
porny jest system na błędy i katastrofy, nigdy nie da się zabezpieczyć go przed wszyst­
kim. W środowiskach, w których z pieniędzmi nie trzeba się zbytnio liczyć, można
stworzyć systemy biorące pod uwagę większość możliwości. Większość organizacji
musi jednak określić priorytet posiadanych zasobów.
556 Część IV ♦ Korzystanie z sieci

Ustalenie priorytetu zasobów niezbędnych do ratowania działalności przedsiębiorstwa


stanowi pierwszy krok procesu planowania odzysku zasobów sieciowych. Plan ten musi
obejmować działania umożliwiające pracownikom przeniesienie swoich zasobów i po­
zwalać im na normalne wykonywanie swojej pracy mimo awarii sieci.

Na szczęście wiele firm specjalizuje się obecnie w dostosowywaniu strategii usuwania


skutków katastrof do potrzeb różnych organizacji. Oddziały większości z nich wyposa­
żone są w systemy sprzętowo-programowe umożliwiające tworzenie kopii zapasowych
centrów danych różnych rodzajów. Oczywiście, rodzaje systemów sprzętowych i progra­
mowych podlegające odzyskiwaniu określone są w umowie zawieranej między odbiorcą
i dostawcą usług, z których ten drugi odpowiedzialny jest za umożliwienie działania ob­
szarom funkcjonalnym sieci w każdej chwili.

Główne firmy obsługujące „odzyskiwanie danych” udostępniają rozwiązania odpowiednie


dla największych firm. Wielkich przedsiębiorstw nie jest jednak dużo więcej niż 1000.
Następnymi po wielkich pod względem rozmiaru organizacjami są organizacje mniejsze-
niż-wielkie. W jaki sposób tego rodzaju organizacje mogą obsługiwać swoje sieci w razie
wystąpienia awarii? Muszą one - jak każdy inny rodzaj organizacji - rozpoznać, które
z funkcji są najważniejsze i określić rozwiązania z góry. Nad tego rodzaju proaktywnymi
procesami myślowymi skupiamy naszą uwagę w niniejszym rozdziale. Jednym z waż­
niejszych warunków pomyślnego zorganizowania owego procesu jest poświęcenie
odpowiedniej ilości czasu na określenie tego, co mogłoby ulec awarii i co należałoby
zrobić, aby ewentualna awaria była jak najmniej bolesna dla organizacji.

Podczas omawiania zasad bezpieczeństwa dla organizacji o rozmiarach małych do średnich


- których jest najwięcej, skupimy się na szczegółach pozwalających unikać większych
problemów podczas wystąpienia ewentualnych awarii. Konsekwentne stosowanie opi­
sywanych procesów sprawia, że w razie wystąpienia sytuacji kryzysowej firma jest
przygotowana do sprawnego jej rozwiązania. W planach wychodzenia z tego rodzaju
sytuacji uwzględnione muszą być potrzeby firmy oraz ich priorytet - tyle że nie zgadywany,
lecz ustalony w trakcie otwartych rozmów. Nieuwzględnienie przez menedżera w tego
rodzaju planie mniej znanej mu części przedsiębiorstwa może przysporzyć mu wielu
problemów.

W ostatniej części omówimy środowiska małych grup roboczych i małych firm. Dłuż­
sze przestoje w pracy sieci mogą spowodować zaprzestanie ich pracy na okres tygodnia
czy dwóch. Na szczęście dostępne są usługi umożliwiające podtrzymanie działania fir­
my w okresie usuwania skutków awarii sieci przez wypożyczanie lokali oraz sprzętu
komputerowego. W okresie, którego długość może być znacznie skrócona przez wyko­
rzystanie funkcji tworzenia i wykorzystywania kopii zapasowych.

Zastosowanie proaktywnych operacji obsługi


katastrof sieci
Proaktywne operacje usuwania skutków awarii sieci mają kilka alternatywnych zasto­
sowań. Duże sieci przedsiębiorstw, obejmujące wiele miast i pojedynczych stanowisk,
są zwykle pierwszymi sieciami, które zostały zanalizowane. Sieci te, jako oparte na
Rozdział 25. ♦ Zapobieganie problemom 557

systemach mainframe i wykorzystywane przez największe firmy do prowadzenia swojej


działalności gospodarczej, warte są największej (i najdroższej) uwagi. Wiele z tych ob­
szernych sieci obejmuje również fragmenty mniejszych środowisk. W iele z nich oprócz
budynków pełnych mikrokomputerów obsługuje również środowiska minikomputerowe.

Następnie są analizowane organizacje o rozmiarach małych do średnich, mające mniej


niż 1000 użytkowników. Rozgraniczenia między organizacjami wielkimi i średnimi są
bardzo subtelne i nakreślane są w oparciu o różne kryteria. Dla potrzeb niniejszego rozdziału
przyjmiemy, że organizacje średnie to takie, które mają mniejsze wymagania sieciowe
i które prowadzą działalność gospodarczą na niezbyt wielkim obszarze geograficznym.

Na końcu omawiane są małe. zdalne grupy robocze, składające się z kilku użytkowników.
Są one częścią obu wcześniej omówionych środowisk, ale omawiane są osobno z tego
względu, że grupy zdalne nie są obsługiwane przez speców z central, lecz ich członkowie
muszą radzić sobie sami. Dobre zarządzanie siecią jest więc w tym przypadku jedynym
czynnikiem umożliwiającym prowadzenie poprawnej i bezpiecznej komunikacji.

Usuwanie skutków katastrof a sieci korporacyjne


Termin „sieć korporacyjna” używany jest dziś często na określenie większości wielkich
sieci. Choć prawdą jest, że wszystkie sieci korporacyjne są wielkie, to nie wszystkie
wielkie sieci są sieciami korporacyjnymi. W tym rozdziale za sieci korporacyjne uważać
będziemy „sieci sieci” . Pojedyncze sieci wchodzące w ich skład zwykle są własnością
pojedynczych podmiotów gospodarczych. Firmy „Fortune 1000” (czyli należące do
1000 najbogatszych firm) tworzą właśnie tego rodzaju „sieci sieci” obsługujące technologie
m ainfram e oraz mini- i mikrokomputerowe. Mimo że środki komunikacji i poziomy
technologii mogą się znacznie różnić między poszczególnymi implementacjami tego
typu sieci, wszystkie one wymagają od obsługi wysokich umiejętności oraz talentu.
Tylko wielkie organizacje stać na zatrudnienie odpowiedniej liczby odpowiednio wy­
kształconych osób wyłącznie do obsługi systemu. Do tego praca tych osób nie zwiększa
bezpośrednio przychodów firmy, lecz wyłącznie pośrednio, przez utrzymywanie po­
prawnego działania sieci. Są to niektóre z przyczyn, dla jakich organizacje średnich
rozmiarów nie tworzą sieci korporacyjnych.

W jaki sposób wielkie firmy planują i przeprowadzają operacje usuwania skutków kata­
strof? Najczęściej specjalnie wyznaczeni do tego celu pracownicy są odpowiedzialni
za poprawne działanie tych funkcji, których działanie sprawdzają dwa do czterech razy
w ciągu roku. Spotykają się i sporządzają raporty. Jednostki organizacyjne wchodzące
w skład przedsiębiorstwa same wybierają sposób współpracy z obsługą sieci. Na termi­
nowym przeprowadzaniu testów i tworzeniu planów na wypadek awarii sieci zwykle
najbardziej zależy menedżerom tych jednostek.

Obsługa katastrof sieciowych często powierzana jest organizacjom trzecim. Zwykle po­
siadają one olbrzymie centrum komputerowe o znacznym potencjale komunikacyjnym.
Każdy dodatkowy klient zwiększa obciążenie takiego centrum, przydając mu do obsługi
dodatkową sieć o indywidualnej architekturze. Komunikacja w sieciach rozległych sta­
nowi ważną część tych usług, w związku z czym przyjęte muszą zostać odpowiednie
rozwiązania ze współudziałem operatora sieci dalekosiężnych. W ięksi operatorzy mają
możliwość zmiany koncentracji sieci z jednego miejsca w inne. Koszty takich usług, jak
moglibyśmy się spodziewać, są ogromne, więc firmy starają się unikać takich rozwiązań,
o ile to tylko możliwe.
558 Część IV ♦ Korzystanie z sieci

Owe olbrzymie centra komputerowe tycii samych cudów dokonują na rzecz (i rachunek)
sieci o średnich rozmiarach. Jedną z korzyści wynikających ze stosowania technologii
mini-komputerowych jest możliwość składowania informacji w wielu różnych miej­
scach. W związku z tym, że awarii ulega zwykle tylko jedno centrum sieciowe, pozwaia
ona na eleganckie przenoszenie z centrum w inne miejsce.

Usuwanie skutków katastrof a sieci małe i średnie


Dla potrzeb niniejszego rozdziału przyjmiemy, że sieci małe-do-średnich to takie, które
utworzone zostały na podstawie mini- i mikrokomputerów. Takie sposoby organizacji
środowisk sieciowych mają swoje plusy i minusy. Do korzyści zaliczyć należy możliwość
rozproszonego przetwarzania danych. Sprawia to, że awarie określonych miejsc w sieci
nie paraliżują działania całych sieci. W środowiskach tego typu dozwolone jest zwykle
pewne opóźnienie między przetworzeniem informacji a wykorzystaniem wydrukowanych
raportów. Pozwala to na wykorzystywanie zwykłych usług pocztowych czy też kurierskich
w razie awarii systemu.

W jaki sposób operacje obsługi katastrof realizowane są w tego typu sieciach? Zwykle
analitycy z kilku działów powinni spotykać się dwa razy do roku i ustanowić funkcjonalny
plan działań podejmowanych w razie ewentualnej katastrofy. Awaria próbna powinna
być przeprowadzana przynajmniej raz do roku. Lista obszarów wymagających poprawy
jest zwykle bardzo długa, więc po przeprowadzeniu testu planowanie zwykle zostaje
odłożone na później, co stanowi duże ryzyko dla organizacji, których możliwości bu­
dżetowe i kadrowe i tak już są zwykle napięte.

Korzyści wynikające z przetwarzania danych w kilku miejscach stają się szczególnie


dobrze widoczne w razie przenoszenia kadr. Dzięki temu nie trzeba pracować mimo nie
działającej sieci, lecz można wykorzystywać pozostałe ośrodki podczas zwiększonego
wysiłku zwykle towarzyszącego sytuacjom pobudzającym energię grupy. Przy tym mi­
krokomputery można łatwo przenieść w nowe miejsce.

W razie awarii lub przenoszenia sieci mikrokomputerowych wiele funkcji można łatwo
przegrupować. Użytkownicy mogą zauważyć zmniejszoną wydajność sieci, ale mimo to
nadal będą mogli realizować swoje zadania. Konsekwentnie realizowane tworzenie
i składowanie kopii umożliwia, w razie katastrofy, szybkie przywrócenie funkcjonalności
serwerom oraz połączeniom zdalnym, których znaczenie zdecydowanie wzrosło w związku
ze znacznym ułatwieniem ich obsługi.

Usuwanie skutków katastrof a użytkownik zdalny


Dostosowywanie się użytkowników połączeń zdalnych do zmienionych warunków
funkcjonowania sieci jest dość proste i najczęściej ogranicza się do zmiany numeru tele­
fonicznego. z którym użytkownik taki się łączy.

W razie katastrofy obniżeniu ulega zwykle stopień dostępu do zasobów oraz poziom
usług, do którego użytkownicy połączeń zdalnych zdążyli najczęściej już przywyknąć.
Rośnie natomiast stopień czułości, z jaką użytkownicy zdalni zwracają do osób z fir­
mowego centrum obsługi sieci.
Rozdział 25. ♦ Zapobieganie problemom 559

Testowanie czynności i strategii


usuwania skutków katastrof
W niektórych bardzo dużych firmach operacje katastrof sieciowych oraz awarie próbne
wykonywane są regularnie i stanowią stalą część kultury (i życia) przedsiębiorstwa.
W wielu z nich zajście katastrofy umożliwiającej realizację planu usuwania jej skutków
symulowane jest cztery razy w ciągu roku. Jej przebieg jest zapisywany, w związku
z czym wszystkie problemy zaistniałe podczas symulacji są łatwe do rozpoznania, ana­
lizy i rozwiązania. Całe departamenty mogą zajmować się monitorowaniem i analizą
sprawności sieci. Te same grupy mogą również otrzymać zadanie zaprojektowania i za­
nalizowania testów' usuwania skutków katastrof.

W wyniku wielokrotnych symulacji tworzony jest jasny i stabilny plan postępowania


w przypadku awarii. Obejmuje on obsługę wszystkich głównych platform oraz wska­
zuje bieżące obszary ryzyka. Uwzględnia i omawia przegrupowywanie zasobów oraz
urządzeń w celu dostosowania się do zmienionych wymagań komunikacyjnych sieci.
Zw ykle jego zakres jest bardzo szeroki, w związku z czym w razie awarii zrealizowany
zostaje tylko jeden z częściowych planów działania. Opracowane techniki i zdobyte do­
świadczenia pozostają jednak takie same. Te szczęśliwe organizacje, które wcześniej
proaktywnie planowały i przeprowadzały testy nie mają problemów' z dostosowaniem
się do zmienionych warunków. Umiejętność reagowania na zmiany jest dobrem o dużej
wartości, która powinna być uwzględniana podczas dokonywania wyboru między tańszym a
bezpieczniejszym rozwiązaniem obsługi sieci.

Doskonalenie istniejących operacji obsługi


katastrof sieci
Wykonywanie próbnych katastrof w ciągu roku umożliwia organizacjom myślącym
przyszłościowo rozpoznanie swoich mocnych i słabych stron i uwzględnienie ich
w planie usuwania skutków katastrof. Zwykle planowaniem i przeprowadzaniem katastrof
próbnych zajmują się wew nętrzne grupy robocze lub całe działy przedsiębiorstwa.

Zw ykle tego rodzaju grupy uzyskują wnele pomocy od indywidualnych jednostek orga­
nizacyjnych w związku z tym, że potrafią pomóc w uzyskaniu finansowania potrzebnego
do realizacji projektu usuwania skutków awarii sieci. Grupy te współpracują również
z działami informatycznymi, które są odpowiedzialne za pomyślną realizację testów
usuwania skutków katastrof.

Ogólnie rzecz biorąc, testy takie są bardzo drogie. Dlatego firmy powinny starać się
wynieść z nich jak najwięcej doświadczeń przydatnych do wzmacniania swoich słabych
stron, a nawet zmiany samego planu obsługi katastrofy na efektywniejszy.

Poprawne zakończenie testu nie jest łatwe, bowiem po przebyciu dość stresującej kata­
strofy próbnej wszyscy starają się wrócić do normalnych warunków funkcjonowania.
Znalezienie jednak odpowiedniej ilości czasu na przeprowadzenie solidnego podsumowania
przeprowadzonej próby jest konieczne dla pomyślnego zakończenia go. W podsumowaniu
uwzględnione powinny być mocne i słabe strony systemu ujawnione podczas testu, a na
ich podstawie opracowany powinien zostać plan działania w razie wystąpienia awarii.
560 Część IV ♦ Korzystanie z sieci

Podsumowanie
Zapobieganie problemom było tematem przewodnim niniejszego rozdziału. Polega ono
na identyfikowaniu i eliminowaniu problemów zanim wydostaną się spod naszej kontroli.

Omówione zostały sposoby zapobiegania problemom wykorzystywane w różnych śro­


dowiskach sieciowych. W pierwszej części rozdziału przedstawione zostały informacje
dotyczące różnych operacji proaktywnych. W ramach omówdenia podkreślam, że operacje
te otrzymują zbyt niski priorytet, w związku z czym nawet niewielkie często awarie sieci
czynią bardzo wielkie szkody.

Druga część rozdziału jest przeglądem efektywnych czynności usuwania skutków kata­
strof. Mimo że tylko największe i najbogatsze firmy stać na pełną realizację tego typu
projektów, to nawet najmniejsza organizacja może tworzyć i testować plany postępo­
wania w razie wystąpienia katastrofy. W obu częściach przestawionych zostało wiele
różnych pomysłów wartych uwzględnienia w planach rozwoju sieci przedsiębiorstw
o różnych rozmiarach.
Rozdział 26.
Rozwiązywanie problemów
Richard L. Peete
Wizyta zakłopotanego użytkownika informującego, że „sieć się zawiesiła", lub nawet
jeden krótki telefon zmienić mogą względnie spokojny dzień w koszmar pełen nieporo­
zumień i kłopotów. Najlepszy nawet sposób zaprojektowania i realizacji sieci nie może
zapewnić jej bezawaryjnego działania. Prędzej czy później każdy administrator systemu
staje przed koniecznością rozwiązania problemu sieciowego. Przyczyny tego rodzaju
problemów mogą być wielorakie i często są niełatwe do określenia. Ich objawy nato­
miast są łatwo widoczne i zwykle wymagają natychmiastowego rozwiązania problemu.

Utworzenie i rzetelne prowadzenie dokumentacji architektury sieci, jej konfiguracji oraz


operacyjnej linii bazowej jest bardzo pomocne podczas diagnozowania i rozwiązywania
problemów sieciowych. Stanowi bowiem punkt odniesienia, z którego łatwiej dostrzec
zmiany, które mogą powodować problemy.

Kluczem do rozwiązywania problemów sieciowych jest rozwijanie logicznego, struktu­


ralnego podejścia do identyfikacji oraz korekty błędów.

Logiczne wyodrębnianie błędu


Po niniejszą książkę sięgną zapewne osoby odpowiedzialne za sieci lub pracujące
w działach systemów informatycznych przy obsłudze sieci. Oznacza to, że większość
z nas ma prawdopodobnie już jakieś doświadczenia związane z diagnozowaniem pro­
blemów komputerowych.

W iele różnych dziedzin korzysta z analizy strukturalnej jako procesu logicznego i po­
wtarzalnego wykonywania kolejnych czynności prowadzącego do osiągnięcia określonego
celu. W przypadku sieci komputerowych celem tym jest dokładne określenie zarówno
problemu sieciowego, jak i jego przyczyny, prowadzące do wyboru odpowiedniego
rozwiązania.

Korzystanie z tej techniki w celu wyodrębniania problemów nazywane jest Logicznym


wyodrębnianiem"błędów i stanowi najefektywniejszy sposób znajdywania odpowiednich
562 Część IV ♦ Korzystanie z sieci

rozwiązań już za pierwszym razem. Oparta na odwrotnej zasadzie taktyka przypadkowego


stosowania rozwiązań najczęściej wymaga znacznych nakładów czasowych i pieniężnych,
zwiększając w zamian jedynie liczbę dodatkowych problemów.

Proces wyodrębniania błędów składa się z 6 kroków prowadzących do odpowiedniego


rozwiązania problemu sieciowego:

♦ określanie priorytetów,

♦ kompletowanie stosownej informacji,

♦ wyjaśnianie prawdopodobnych przyczyn,

♦ sprawdzanie rozwiązań,

♦ badanie i szacowanie rezultatów,

♦ zapisywanie procesu i jego rezultatów.

Kolejne wykonywanie powyższych czynności pozwala na konsekwentne określenie


problemów nawet w sytuacjach najtrudniejszych. W kolejnych podpunktach omówię
szczegółowo każdy z owych kroków, przedstawiając zalety i wady każdego z nich.

Określanie priorytetu
Czynność ta jest często uznawana za najważniejszą w procesie logicznego wyodrębniania
błędów. Osoby zajmujące się obsługą sieci znajdują się pod stałym naciskiem ze strony
jej użytkowników w związku z alokowaniem dostępnych zasobów. Zatem umiejętność
szybkiego określania wagi i wpływu zgłaszanych problemów jest dla nich umiejętnością
kluczową.

Każdy użytkownik uważa, że nie ma ważniejszego problemu niż ten, którego sam do­
świadcza. Z praktyki wiadomo, źe nie wszystkie problemy można rozwiązać od razu.
Próba rozwiązania wszystkich problemów naraz czy nawet w kolejności ich zgłoszenia,
a nie według świadomie ustalonej kolejności powoduje jedynie komplikacje.

Nie każdy problem musi być rozwiązany bezzwłocznie. Najważniejsze jest więc usta­
wienie problemów w kolejce odzwierciedlającej pilność, zjaką kolejne problemy muszą
być rozwiązywane. Obsługa sieci powinna więc rozwiązywać wyłącznie najpilniejsze
problemy na liście, nawet jeśli nie są zbyt pociągające.

Zwalczać należy pokusę rozwiązywania najpierw tych łatwiejszych problemów. Czas,


którego to wymaga, lepiej przeznaczyć na koncentrację na problemach istotnych. Od­
powiedź użytkownikowi na zgłoszenie zapotrzebowania o nową drukarkę laserową może
być łatwiejsze niż rozwiązanie problemu związanego z trasowaniem, ale konsekwencje
problemu trasowania na pewno są ważniejsze.
Rozdział 26. ♦ Rozwiązywanie problemów 563

Kompletowanie stosownej informacji


Wyszukiwanie informacji stanowi pierwszy krok procesu rozwiązywania wszelkich
problemów sieciowych. Pierwotne zgłoszenie o wystąpieniu problemu zwykle nie zawiera
wszystkich informacji wymaganych do jego rozwiązania. A bez uzyskania odpowiedniej
informacji poprawne rozwiązanie problemu nie jest możliwe.

Dwoma źródłami informacji na temat błędów w sieci są użytkownicy oraz raporty gene­
rowane przez narzędzia monitorowania sieci. Zawsze warto zebrać tyle informacji na
temat symptomów, środowiska informacyjnego, oprogramowania, sprzętu, komunikatów
błędu i innych, ile to tylko jest możliwe. Na tym etapie nie należy filtrować żadnych in­
formacji.

Ankietowanie użytkowników
Większość problemów sieciowych ma wpływ na wszystkich użytkowników. Nie należy
więc ignorować tego istotnego źródła informacji. Tym bardziej, że użytkownicy zwykle
chętnie dostarczają wszelkich niezbędnych informacji.

Wielu serwisantów sieci niechętnie korzysta z tego źródła informacji uważając, że użyt­
kownicy mają zbyt skromną wiedzę techniczną nie pozwalającą na przeprowadzenie
rzeczowej analizy. W praktyce najczęściej mogliby wnieść wiele istotnych informacji,
ale zadawane im pytania są nieodpowiednie. Tak jak wszędzie indziej, również i tutaj
obowiązuje zasada „garbage in, garbage out” (ang. śm ieci na wejściu, śm ieci na wyjściu).

Aby móc wykorzystać informacje od użytkowników, należy zrozumieć ich terminologię


oraz poziom wiedzy technicznej. Najlepiej pytać ich o obserwacje, nie o wnioski. O to,
czego się spodziewali, a co zdarzyło się zamiast tego.

Wykorzystać można takie na przykład pytania:

♦ czy potrafisz opisać problem?

♦ jakiej (jakich) aplikacji używałaś(łeś) w tym czasie?

♦ czy ktoś inny również doświadczył tego problemu?

♦ czy zauważyłaś(łeś) spowolnienie w pracy sieci?

♦ czy korzystałaś(łeś) z zasobu sieciowego, takiego jak dysk twardy czy drukarka?

♦ czy nadal jesteś przyłączony(ona) do sieci?

♦ czy trzeba było ponownie uruchomić komputer po wystąpieniu problemu?

Tego rodzaju ankiety umożliwiają uzyskanie wglądu w zachowanie aplikacji oraz sieci.
Wgląd taki często z kolei pozwala na zawężenie obszaru poszukiwań i na nadanie im
określonego kierunku ułatwiając i przyspieszając w ten sposób określenie przyczyny
błędu.
564 Część IV ♦ Korzystanie z sieci

Analizowanie aktywności sieci


Innym źródłem informacji są raporty generowane przez różnego rodzaju narzędzia monito­
rowania sieci, takie na przykład, jakie dołączone są do sieciowego systemu operacyjnego
Windows NT Server. Informacje znajdujące się w tych raportach powinny zostać po­
równane z bazowymi właściwościami konfiguracji oraz sprawności. Porównanie różnic
między informacjami linii bazowej oraz bieżącymi raportami sieciowymi może wskazywać
potencjalne przyczyny problemu.

Warto również sprawdzić historię zmian wprowadzanych w sieci, w stacjach roboczych


oraz w aplikacjach dotkniętych objawami problemu. W pliku rejestrowym znaleźć
można informację odnośnie tego, czy dany błąd wystąpił już wcześniej i jakie czynności
zostały podjęte w celu rozwiązania go.

Proces wyszukiwania błędów i ich przyczyn ułatwić sobie można, wdrażając proces
Kontroli zmian systemowych. Za pomocą tego - opracowanego przez Instytut Zarządzania
Projektami Uniwersytetu Carnegie-Mellon — procesu, organizacje mogą wyszukiwać
odniesienia i dokumentację dotyczącą problemów i rozwiązań. Ułatwia on śledzenie
wszelkich zmian dotyczących urządzeń sieciowych. A znajomość sposobów, czasu
i celów wprowadzenia zmian jest często kluczowa podczas rozwiązywania niespodziewanie
pojawiających się efektów ubocznych wprowadzenia owych zmian.

Dla sieci o rozmiarach średnich i większych zaleca się wdrożenie syste­


mu zarządzania siecią w celu zinwentaryzowania wszystkich urządzeń
sieciowych oraz stacji roboczych przyłączonych do sieci. Wersja 1.2
programu Microsoft System Management Server umożliwia zintegro­
wanie tej funkcji z systemem Serwer Windows NT.

Przed przystąpieniem do fazy określania przyczyn problemów warto utworzyć listę py­
tań, które powinny zostać adresowane w procesie ankietowania. Tworzyć one powinny
„żywy dokument” , ulegający zmianom w miarę zdobywania coraz to nowych doświadczeń
dotyczących rozwiązywania problemów oraz specyficznej kombinacji programowo-
sprzętowej składającej się na określone środowisko sieciowe.

Oto kilka przykładów pytań podstawowych:

♦ jak wielu użytkowników sieci dotyczy problem?

♦ czy wszyscy dotknięci problemem znajdują się w tym samym segmencie sieci?

♦ czy problem dotyczy całej sieci?

♦ czy można problem odtworzyć?

♦ czy problem jest związany z siecią, czy z aplikacją?

♦ czy jakieś urządzenia były ostatnio przenoszone, zmieniane lub w'ymieniane?

♦ jakie oprogramowanie innego rodzaju było związane z problemem?

♦ czy ktoś próbował już rozwiązać ten (lub podobny) problem w przeszłości?

♦ czy w stacji roboczej dotkniętej problemem instalowane ostatnio było nowe


oprogramowanie?
Rozdział 26. ♦ Rozwiązywanie problemów 565

Po uzyskaniu odpowiedzi na przygotowany przez siebie zestaw pytań można rozpocząć


proces określania przyczyn, które spowodowały powstanie problemu.

Określanie prawdopodobnych przyczyn problemu


Następnym krokiem jest analiza zebranych wiadomości i utworzenie listy możliwych
przyczyn wystąpienia problemu.

Zadajmy więc sobie następujące (lub podobne) pytania:


♦ czy dane sugerują, że problem dotyczy określonego segmentu lubskładnika
sieci?
♦ czy problem wydaje się ograniczać do jednej stacji roboczej?

♦ czy dotyczy on elementów współdzielonych (takich jak karty sieciowe,ste­


rowniki programowe, wersje oprogramowania)?

Podczas omawiania kroku poprzedniego („Kompletowanie stosownej informacji” )


namawiałem do nieodrzucania żadnej informacji. Teraz warto sprawdzić wszelkie
informacje, które udało Ci się zgromadzić, i oszacować je zgodnie z posiadanym do­
świadczeniem, materiałami zawierającymi opisy techniczne oraz rezultaty porównań
z linią bazową. W symptomach czy objawach problemu warto szukać wspólnych wzorców.
Po utworzeniu listy możliwych przyczyn, odpowiedzi na pytania podobne do zamiesz­
czonych powyżej ułatwią zawężenie jej do kilku najbardziej prawdopodobnych pozycji
i dostarczą uzasadnienia dokonywanych wyborów.

Tak wybranych kilka prawdopodobnych przyczyn warto ustawić w kolejności od naj­


bardziej do najmniej prawdopodobnych. Im większe posiadamy doświadczenie w tej
dziedzinie, tym łatwiej jest oszacować problem.

Sprawdzanie rozwiązań
Czas na chwilę prawdy! Po zebraniu stosownej informacji, zorganizowaniu jej i prze­
tworzeniu na zbiór możliwych przyczyn i uszeregowaniu ich w kolejności od najbardziej
do najmniej prawdopodobnej, przyszedł czas na określenie rozwiązania.

Rozpoczynając od najbardziej prawdopodobnego rozwiązania, określ to, które wydaje


się poprawiać sytuację w największym stopniu.

Wiele różnych zasobów może wspomagać proces identyfikowania


przyczyn. W sieciach Windows NT Server stosowane są głównie dwa.
Pierwszym z nich jest Microsoft Hardware and Software Compatibility
Lists, a drugim Microsoft Technical Information Network (TechNet).
Na zasób pierwszy składają się dwie listy przedstawiające urządzenia
sprzętowe oraz pakiety programowe kompatybilne z warstwą Hardware
Abstraction Layer systemu NT. Drugim zasobem jest dostarczana na
płycie część bazy danych Microsoft Knowledgebase.
566 Część IV ♦ Korzystanie z sieci

Jeśli problem dotyczy na przykład niezdolności stacji do rozpoznania serwera plików,


określić można następujący zbiór przyczyn:

♦ niesprawne połączenie fizyczne (kable, złącze, koncentrator, terminatory),

♦ błędny lub przestarzały klient lub protokół sieci,

♦ nieodpowiednio skonfigurowana karta sieciowa.

Zawsze należy stosować w danej chwili tylko jedno rozwiązanie. Sprawia to, że łatwiej
można cofnąć wprowadzone zmiany, co zmniejsza możliwość wpływu rozwiązań
sprawdzanych wcześniej na powodzenie następnych. Wykorzystywanie jednego rozwią­
zania w określonej chwili zwiększa szanse powodzenia. Stosowanie wielu rozwiązań
naraz najczęściej powoduje jedynie powstawanie niezamierzonych efektów ubocznych
i zwykle tylko pogarsza sytuację.

Należy więc sprawdzać, czy kolejne rozwiązanie wyeliminowało problem. Jeśli nie,
należy cofnąć wprowadzone zmiany i zastosować następne z listy najbardziej prawdo­
podobnych rozwiązań.

Jeśli można utworzyć kopie zapasowe plików i/lub informacji konfigu­


racyjnych składników, które mogą ulec zmianie, zawsze warto to zrobić
przed rozpoczęciem procesu sprawdzania rozwiązań. Zawsze dobrze jest
mieć możliwość wycofania się z sytuacji, w której wszystko zaczyna
się komplikować i sypać.

Bardzo ważne jest pamiętanie (czyli dokumentowanie) wprowadzanych zmian, dzięki


czemu, jeśli się one powiodą, można je będzie w przyszłości w podobnej sytuacji po­
wtórzyć, a jeśli nie, cofnąć je i uchronić system przed pogorszeniem problemów. Nigdy
bowiem nie wiadomo, czy wprowadzona zmiana, zamiast poprawić sytuację, nie spo­
woduje jej pogorszenia. Nie dokumentowanie wprowadzanych zmian jest zmorą wielu
administratorów w sytuacjach, gdy zmiany te niosą ze sobą niespodziewane konse­
kwencje, a administratorzy nie potrafią cofnąć wprowadzonych zmian.

Badanie i ocena wyników


Jeśli rozwiązanie próbne wyeliminuje powstały problem, udało się! Jeśli nie, należy
kontynuować próby z wykorzystaniem kolejnych rozwiązań z listy. Po wyczerpaniu
wszystkich możliwości należy wykonać cały (poczynając od zebrania informacji) proces
wyodrębniania błędów od nowa - niepowodzenie wynika stąd, że w procesie zbieranie
informacji najwidoczniej pominięta została istotna informacja.

Warto wtedy poprosić o pomoc osoby mające większe doświadczenie: współpracowników,


osoby, które instalowały w przedsiębiorstwie szkielet sieci, osoby spoza firmy.

Inżynierowie zwykle niechętnie zwracają się do innych o pomoc, gdyż bardzo chcą
rozwiązać problem samodzielnie. Często niesie to jednak ze sobą wiele negatywnych
skutków. Opłaca się więc wykorzystywać wszelkie dostępne źródła wiedzy.
Rozdział 26. ♦ Rozwiązywanie problemów 567

W Internecie znajduje się wiele różnych grup dyskusyjnych i list adresowych, których
członkowie wzajemnie odpowiadają sobie na interesujące ich pytania. Najlepsi analitycy
sieci sami tworzą sieć profesjonalistów, do których mogą udać się po pomoc. Aspiruj do
bycia takim właśnie analitykiem sieci.

Wyniki oraz przebieg przenoszenia


Po upewnieniu się, że problem został rozwiązany pomyślnie (najlepiej wiedzą o tym
użytkownicy sieci) przychodzi czas na udokumentowanie problemu: objawów, przy­
czyn i zastosowanego rozwiązania oraz sposobu, w jaki zostało ono rozpoznane. Jeśli
zmianie uległa architektura, infrastruktura i parametry konfiguracji systemu, również
w dokumentacji należy wprowadzić odpowiednie zmiany.

Postępowanie zgodnie z metodami kontroli zmian systemowych wymaga aktualizowania


i publikowania zmienionych wartości bazowych po każdorazowej ich zmianie. Historia
zmian może okazać się bardzo przydatnym narzędziem podczas rozpoznawania przyszłych
problemów.

Informacje te powinny być składowane w bazie danych dla rozwiązań problemów, która
dzięki temu staje się najlepszym zasobem służącym rozwiązywaniu problemów w przy­
szłości, a także najlepszym źródłem informacji uwzględniających unikatową architekturę
sieci - co przydaje się szczególnie nowo zatrudnionym osobom.

Posługiwanie się strukturalizowaną metodą rozwiązywania problemów może wymagać


czasu w przypadku napotkania złożonej anomalii sieciowej. Pamiętać wtedy należy, że
jeśli proces będzie wykonany poprawnie, wystarczy wykonać go tylko raz - podczas
pierwszego wystąpienia określonego problemu. W miarę zwiększania się bazy danych
rozwiązań proces ten będzie coraz prostszy.

Częste problemy sieciowe


W tym punkcie przedstawione są niektóre najczęstsze problemy sieciowa, z którymi
administratorzy sieci spotykają się na co dzień. Choć każda sieć ma swoją własną kon­
figurację i specyficzne właściwości, to wiele zagadnień dotyczy wszystkich środowisk
sieciowych.

Nośnik fizyczny
Nośniki fizyczne sieci (kable, złącza, kontektory, karty sieciowe) są najbardziej podatne
na uszkodzenia, więc w razie problemu z łącznością w sieci powinny być sprawdzane jako
pierwsze. Nawet niewielkie spięcie w przewodzie lub jego złamanie może powodować,
że określona stacja robocza, ale również cały segment sieci nie będzie mógł łączyć się
z serwerem, ani z innymi zasobami sieciowymi.
568 Część IV ♦ Korzystanie z sieci

Administratorzy powinni rozwijać metody określania, czy problem z łącznością powo­


dowany jest uszkodzeniem stacji, czy też nośnika fizycznego, za pomocą którego stacja
przyłączona jest do sieci. Powinien to być pierwszy krok, poprzedzający podejmowanie
bardziej inwazyjnych czynności (takich jak rekonfigurowanie komputerów, zmienianie kart
sieciowych czy usuwanie lub aktualizowanie sterowników) dotyczących stacji roboczej.

Jeśli mamy dodatkowy, wyposażony w kartę sieciową komputer, to możemy go użyć do


sprawdzenia całości kabli. Jeśli łączy się on z zasobem, z którym nie może się połączyć
sprawdzana stacja robocza, oznacza to, że problem dotyczy nie kabla (nośnika), lecz
samej stacji.

Niektóre obszary warte sprawdzenia, to:

♦ złącze kabla i stacji roboczej - warto sprawdzić, czy złącze jest odpowiednio
osadzone w gnieździe, często bowiem zdarza się, że jest ono zużyte lub słabo
wciśnięte; zwłaszcza w przypadku kabli koncentrycznych;

♦ długość kabla - nie należy przekraczać zalecanych dla różnych typów kabla
długości maksymalnych; każdy kabel jest dokładnie opisany ze względu na
długość, liczbę rozgałęzień i oporność;

Specyfikacja okablowania
Typ kabla Maksymalna długość

cienki kabel koncentryczny 185 metrów


gruby kabel koncentryczny 500 metrów
nieekranowana skrętka dwuzyłowa (UTP) 100 metrów
ekranowana skrętka dwużylowa (STP) 100 metrów
kabel światłowodowy 2 kilometry

♦ integralność kabla - warto wykorzystać reflektometr (który jest urządzeniem


wyszukującym uszkodzenia kabli) w celu określenia, czy ewentualny problem
okablowania wynika ze zwarcia w przewodzie, czy z jego przerwania; jest on
przy tym jedynym sposobem sprawdzania ciągłości kabli biegnących w ścianach
lub w szafkach;

♦ typ kabla - sprawdzić należy, czy sieć wykorzystuje jeden rodzaj kabla; jeśli nie,
to w miejscach łączenia różnych typów kabli stosować należy odpowiednie
urządzenia (routery, mosty, itp.);

♦ terminatory - czy są założone poprawnie, czy też sieć powodują zjawisko nie­
skończonej (czyli nieodpowiedniej) oporności.

Karta sieciowa
Inną częstą przyczyną kłopotów sieci jest karta sieciowa. Jej poprawne działanie jest
uwarunkowane spełnieniem dwóch warunków:
Rozdział 26. ♦ Rozwiązywanie problemów 569

♦ karta sieciowa musi być odpowiednio umieszczona w płycie głównej stacji ro­
boczej,

♦ zainstalowane i zgodnie z architekturą sieci skonfigurowane muszą być odpo­


wiednie sterowniki.

Czasem karty sieciowe po prostu przestają działać - ze względu na wiek, jakość, wpływ
otoczenia, czy też długość czasu pracy. Częściej jednak karty sieciowe zawodzą ze
względu na błędy konfiguracji lub kompatybilności ze stacją roboczą lub systemem
operacyjnym.

Warto więc przede wszystkim sprawdzić, czy:

♦ na tylnej ścianie kart sieciowych znajdują się diody - normalnie powinny tam
być dwie diody świetlne. z których jedna świeci się, jeśli ustanowione zostało
połączenie z warstwą Łącza danych modelu O SI, a druga miga wtedy, gdy
karta odbiera lub wysyła dane z lub do sieci.

♦ zainstalowane zostały w stacji roboczej nowe aplikacje sieciowe - niektóre z nich


instalują własne sterowniki, które mogą nie być kompatybilne ze sterownikami
obsługującymi sieć lub z w-ersją systemu operacyjnego zainstalowaną na stacji
roboczej.

♦ sterowniki sieciowa instalowane z Panelu sterowania sieci nie uległy dezaktualiza­


cji (zapewne można pobrać nowsze wersje sterowników od ich producenta lub
od producenta systemu).

Parametry konfiguracji karty sieciowej


Każda karta sieciowa ma swoje własne parametry konfiguracyjne. Ale dla wszystkich
kart sieciowych główny obszar problemów dotyczy ustawienia przerwań sprzętowych
(IR Q ), bazowych adresów portów wejścia/wyjścia oraz bazowego adresu pamięci karty.
Jeśli którekolwiek z tych ustawień nie jest poprawne lub jeśli powoduje konflikt z innym
urządzeniem stacji roboczej, karta sieciowa nie będzie działać poprawnie - o ile w ogóle
będzie działać.

Komputery osobiste oparte na procesorach Intel, Cyrix, A T M i podobnych mają 16


wartości przerwania IRQ. Każde z nich przypisywane jest jednemu urządzeniu i służy do
informowania procesora o tym, że urządzenie to chce. aby przerwał dotychczas wyko­
nywane działanie i poświęcił część swej uwagi również jego potrzebom.

Bazowy adres portu określa port (lub pierwszy z grupy portów), przez który/które odbywa
się komunikacja między procesorem a każdym z urządzeń.

Bazowy pamięci podstawowej to miejsce w pamięci, w którym trzymany jest bufor danych
przesyłanych między komputerem i siecią. Adresem tym jest najczęściej SD8000.

Tu warto sprawdzić, czy:

♦ konfiguracja sieciowa stacji roboczej nie była ostatnio zmieniana; jeśli tak -
należy poznać powód i poprzednie ustawienia;
570 Część IV ♦ Korzystanie z sieci

Tabela 26.1.
Numery żądań przerwania.

IRQ Urządzenie

0 Czasomierz systemowy

1 Klawiatura

2 Programowalny kontroler przerwań

3 Port komunikacyjny COM 2 lub COM 4

4 Port komunikacyjny COM 1lub COM 3

5 Port drukarki (szeregowy) LPT 2 lub „wolne"

6 Standardowy kontroler stacji dyskietek

1 Port drukarki (szeregowy) LPT 1

8 Zegar czasu rzeczywistego

9 Przekierowanie z przerwania 1RQ 2 lub „wolne"

10 „wolne”

Ii „wolne"

12 Port PS/2 myszy lub „wolne"

13 Procesor numeryczny

14 Kontroler dysku twardego IDE

15 Kontroler dysku twardego IDE lub „wolne"

♦ ustawienia karty konfigurowane są automatycznie - czasem nie zdaje to egzaminu;


w takim razie należy wybrać ustawienia samodzielnie (ręcznie);

♦ czy któreś z wcześniej wymienionych zasobów używane jest przez inne urządze­
nia? Jeśli tak, należy zmienić ustawienia karty na wolne; jeśli nie ma wolnych
przerwań lub jeśli sama karta nie obsługuje szerokiego zakresu ustawień, należy
zmienić ustawienia innych urządzeń lub je usunąć.

Niezgodność protokołów sieciowych


A by dwie stacje robocze mogły się komunikować w sieci, ich karty sieciowe muszą ko­
rzystać z tego samego zbioru protokołów. Każdy protokół ma inną konfigurację.

W wielu przypadkach kilka protokołów sieciowych musi być przesyłanych za pomocą


jednej karty sieciowej. Ow o „wiązanie” kilku protokołów z jedną kartą sieciową odbywa
się przy użyciu stosu protokołów specyfikacji interfejsu urządzenia sieciowego (czyli
interfejsu N D IS - ang. Network Device Interface Specification) lub stosu protokołów
interfejsu otwartego łącza danych (czyli interfejsu ODI).
Rozdział 26. ♦ Rozwiązywanie problemów 571

Jeśli zestawienia kontrolne dla kart sieciowych nie wskazują na żadne błędy konfiguracyjne
ani mechaniczne, następnym obszarem, który należy sprawdzić, jest właśnie niezgod­
ność protokołów sieciowych. Stacja skonfigurowana do obsługi protokołu IPX/SPX
(N w L in k ) nigdy nie będzie się poprawnie komunikować z serwerem plików skonfigu­
rowanym do obsługi protokołu TCP/IP.

Problem ten jest dość często spotykany w środowiskach sieciowych o wielu platformach
systemowych (U N IX , NetWare, Windows NT Server).

Niektóre obszary warte zbadania, to:

♦ czy stacja ta miała kiedyś dostęp do serwera w przeszłości i utraciła go, czy też
nigdy go nie miała?

♦ czy w stacji roboczej zainstalowane zostały wszystkie wymagane protokoły i czy


zostały one odpowiednio powiązane z kartą sieciową?

♦ czy dla każdego zainstalowanego protokołu wszystkie parametry konfiguracyj­


ne zostały odpowiednio ustawione? Na przykład, pakiet protokołu TCP/IP
wymaga podania adresu IP oraz adresu maski podsieci i domyślnej bramki -
czy wszystkie ustawienia mają prawidłowe wartości?

♦ jeśli problem dotyczy sieci TCP/IP, to czy stacja otrzymuje swój adres IP dy­
namicznie (z serwera D X C P lub BOOTP), czy przypisywanie to odbywa się
poprawnie?

♦ jeśli jest to sieć TCP/IP. to czy adres DNS IP dla danego segmentu został po­
prawnie wprowadzony?

♦ jeśli jest to sieć IPX/SPX, to czy używany jest odpowiedni typ ramki?

Przeciążenie sieci
Pierwszym objawem przeciążenia sieci jest obniżenie wydajności w określonym seg­
mencie sieci lub na całym jej obszarze. Zjawisko takie może występować tylko podczas
dużego natężenia ruchu w sieci. W innych przypadkach jego nasilenie może się stop­
niowo zwiększać aż do osiągnięcia poziomu nie dającego się dłużej tolerować.

Przyczyny tego mogą być różnorakie. W celu określenia szerokości pasma używanego
w sieci, okresów szczytowego natężenia ruchu oraz typów przesyłanych pakietów po­
trzebny jest monitor sieci. Analizator protokołu natomiast może dać więcej informacji
na temat segmentów o największym natężeniu oraz o miejscach w sieci, które sąjej wą­
skimi gardłami.

Sprawdźmy więc:

♦ czy problem dotyczy ostatnich czasów, czy też zawsze był odczuwalny - zato­
ry mogą wynikać ze błędnego zaprojektowania sieci i w takiej sytuacji mogą
być zlikwidowane jedynie przez zmianę jej szkieletu;
572 Część IV ♦ Korzystanie z sieci

♦ czy duże ilości pakietów nie są wysyłane z jednego adresu IP - niektóre karty
sieciowe to swoiste „gawędziary” wysyłające duże ilości nikomu niepotrzeb­
nych pakietów;

♦ czy w sieci nie została zainstalowana nowa aplikacja - możliwe, że to ona generuje
duże ilości pakietów do przesiania;

♦ czy liczba użytkowników nie uległa znacznemu zwiększeniu - może również sieć
musi zostać powiększona, aby mogła obsłużyć większy ruch większej organizacji;

♦ które protokoły i ile ich typów przesyłanych jest w sieci - im mniej protokołów,
tym łatwiej utrzymać niskie natężenie ruchu w sieci;

♦ czy w sieci wykorzystywany jest (niezwykle „pasmożerny” ) protokół N etBEU I


- warto wykorzystać serwery W IN S w celu ograniczenia przekazów N etBEU I
lub tunelować N etBIO S przy użyciu TCP/IP lub 1PX i wyeliminować N etB EU I
całkowicie. #

Sztormy transmisji
Sztorm transmisji określa sytuację, w której szerokość pasma sieci jest dosłownie wy­
pełniona do kresu możliwości ze względu na ogromną liczbę przesyłanych pakietów.
Podczas sztormów, szybkość transmisji w sieci spada do poziomu szybkości człowieka
niosącego notki wyryte na kamiennych tablicach przez grzęzawiska Dolnych Żuław
Wiślanych. A jak wiadomo w czasie sztormu Żuławy są wyjątkowo nieprzyjazne i nawet
zielone żółwie mają wielkie kłopoty z szybkim ich przemierzeniem. Przecież kto jak
kto. ale właśnie żółwie powinny bez problemów przemierzać Żuławy! Wszyscy o tym
dobrze wiedzą. Byłyb y więc te sztormy dla biednych żuławskich żółwi aż tak bardzo
przerażające? A może po prostu kamienne tablice są dla nich za ciężkie? A może jakimś
sposobem zatarciu uległy zera i jedynki na ich skorupach, co spowodowało, że żółwie
stały się mniej informatyczne...

Sztormy transmisji często wynikają ze złego działania kart sieciowych i koncentratorów.


Mogą być również wynikiem znacznych transmisji w sieciach opartych na protokole
N etBEU I.

Źle działające urządzenie rozpoznać można za pomocą analizatora protokołów. W celu


zmniejszenia wpływu sztormów na transmisję, korzystać można z wewnętrznych routerów i
trasowalnych protokołów, które nie trasują przesyłanego ruchu.

Problemy zasilania
Gdy prąd w budynku „wysiądzie” nawet na kilka sekund, może to mieć nieprzewidywalne
(i najczęściej negatywne) skutki dla sieci i wszystkich jej składników elektronicznych.
Równierz powtórne włączenie prądu w budynku może mieć negatywny wpływ ze
względu na początkowy wzrost napięcia. Urządzenia powinny być chronione zarówno
przed nagłym spadkiem i jak i nagłym wzrostem napięcia.
Rozdział 26. ♦ Rozwiązywanie problemów 573

Jednostka zasilania nieprzerywalnego (jednostka U PS — ang. uninterruptible power


supply) umożliwia dopływ wystarczającej ilości prądu przez okres czasu wystarczający do
przeprowadzenia normalnych procedur zamykania systemu. Niektóre jednostki zasilania
nieprzerywalnego potrafią nawet komunikować się z serwerami w celu zainicjowania
automatycznego zamknięcia systemu w przypadku przerwy w zasilaniu, co jest właści­
wością szczególnie przydatną, jako, że niew iele jest biur w których ktoś znajduje się 24
godziny na dobę, a zaniki napięcia zdarzają się również poza urzędowymi godzinami
pracy.

Warto zakładać jednostki zasilania nieprzerywalnego, które umożliwiają również


utrzymywanie poprawnego działania łączy. Właściwość ta pozwala na utrzymywanie
napięcia na w miarę stałym poziomie, eliminując lub przynajmniej zmniejszając nad­
mierne spadki i wzrosty napięcia, które spowodować mogą przedwczesne zakończenie
pracy dysków twardych, czy płyt głównych.

Problemy serwera
Największe problemy sieciowe dotyczące serwerów', to:

♦ brak odpowiednich mocy obliczeniowych,

♦ brak odpowiedniej ilości pamięci,

♦ utrata informacji spowodowana uszkodzeniem dysku twardego.

Im więcej usług, sesji użytkowników, weryfikacji tożsamości i żądań we/wy serwer


musi obsłużyć, tym wdększe jest jego zapotrzebowanie na czystą żywą moc obliczeniową
jednostki centralnej (czyli procesora). Wydajność sieci ulega obniżeniu, gdy ruch w sieci
wzrasta ponad poziom możliwy do obsłużenia przez procesor. Monitor wydajności może
stale mierzyć poziom wykorzystania procesora, co pozwala na łatwe określenie, kiedy
serwer powinien zostać zmodernizowany przez dodanie nowych procesorów - lub roz­
łożenie pracy między kilka komputerów.

Innym zasobem ściśle związanym ze sprawnością całości sieci jest pamięć (R A M ),


a dokładnie rozmiar ta jej część, do której dostęp mają system operacyjny, usługi oraz
aplikacje. Pamięć jest szczególnie ważna dla serwerów baz danych i serwerów prze­
prowadzających weryfikację tożsamości. W sytuacji najmniejszej wątpliwości odnośnie
tego. czy wystarczy, zawsze warto zwiększyć jej rozmiar - pamięci nigdy za wiele.

Uszkodzenie dysku twardego serwera może być dla organizacji katastroficzne w skut­
kach, o ile uprzednio nie zostały uaktywnione odpowiednie procedury zabezpieczające.
Rozwiązania takie jak R A ID 5 (które polega na porcjowaniu (ang. striping), czyli jed­
noczesnym zapisywaniu różnych fragmentów pliku na różnych dyskach z zachowaniem
parzystości) mogą zmniejszyć niekorzystny wpływ uszkodzenia pojedynczego dysku.
Ale w' celu zapobieżenia negatywnym skutkom większych awarii, należy zastosować
większe zabezpieczenia. Wiele organizacji stosuje metodę serwerów lustrzanych (ang.
m irrors), dzięki której w razie awarii można bezpośrednio, lub pod nadzorem inżynierskim
przejść do wykorzystywania ostatnio zachowanej kopii zapasowej.
574 Część IV ♦ Korzystanie z sieci

Zagadnienie to bardziej dotyczy projektowania sieci niż rozwiązywania problemów.


Biorąc pod uwagę znaczenie danych dla organizacji, rozwiązanie podobne do wspomniane­
go uzupełnione o plan odzyskiwania danych uwzględniający rotację autonomicznego
(pozasieciowego) miejsca przechowywania danych powinno być częścią implementacji
każdej sieci. .

Narzędzia gromadzenia informacji


Różnorodność dostępnych narzędzi, zarówno poziomu sprzętowego jak i programowego,
ma na celu ułatwienie zbierania informacji dotyczących sieci. Informacje te następnie
ułatwiają diagnozowanie problemów sieciowych oraz dostarczają wskazówek odnośnie
rozwiązań.

W poprzednim punkcie przedstawione zostały niektóre z tych narzędzi. Szerzej przed­


stawione są w podpunktach poniżej.

Cyfrowe mierniki napięcia


Cyfrowe mierniki napięcia (ang. D V M -D ig ital Volt Meters) są podstawowymi elektronicz­
nymi urządzeniami służącymi do - krótko mówiąc - pomiaru napięcia. Wykorzystywane
są m.in. do mierzenia napięcia baterii oraz gniazdek elektrycznych. Umożliwiają również
pomiar oporności.

W środowiskach sieciowych ich pierwotną funkcją jest testowanie ciągłości przewodów,


czyli sprawdzanie, czy kabel rozciąga się od jednego do drugiego końca. Jeśli nie ma
oporności, oznacza to, że podczas przepływu od jednego końca do drugiego, prąd nie
napotyka żadnych przeszkód. Jeśli opór występuje, oznacza to, że przewód jest naj­
prawdopodobniej przerwany.

Cyfrowe mierniki napięcia pozwalają mierzyć również zwarcia zachodzące wzdłuż ka­
bla. W tym celu należy połączyć jedno z wyjść miernika z przewodem wewnątrz kabla,
a drugie z ekranem kabla. Jeśli zarejestrowany zostanie przepływ prądu, oznacza to, że
warstwy te w którymś miejscu się stykają powodując zwarcie.

Reflektometry czasowe
Reflektometr czasowy wysyła kablem sygnały w równych odstępach czasu. Urządzenie
to sprawdza, czy kabel ma miejsca wadliwe, które mogłyby stanowić przeszkodę podczas
przenoszenia sygnału kablem.

Różnica między reflektometrami a miernikami napięcia polega na tym, że reflektometry


podają przybliżoną odległość od miejsca pomiaru do uszkodzenia.
Rozdział 26. ♦ Rozwiązywanie problemów 575

Odległość tę określają na podstawie pomiaru czasu potrzebnego wysyłanym przez nie


sygnałom na dojście do miejsca przerwania lub zwarcia, odbicie się i powrót do urzą­
dzenia. Im lepszy refiektometr, tym dokładniej potrafi taką odległość oszacować.

Reflektometry mogą być wykorzystywane zarówno do kabli elektrycznych jak i świa­


tłowodowych.

Oscyloskopy
Oscyloskop (jak sugeruje nazwa) jest elektronicznym urządzeniem służącym do pomiaru
(„skop” ) ilości przebiegów elektrycznych czyli oscylacji („oscylo” + „skop” ) w określonej
jednostce czasu. Posiada wyświetlacz służący do wyświetlania rezultatów pomiaru.
W połączeniu z reflektometrem umożliwia wyświetlanie zwarć, załamań i zagięć kabla,
jego przerw oraz tłumienia.

Zaawansowane urządzenia kontroli kabli


Urządzenia te wychodzą poza pomiary fizyczne kabli i ich usterek. Prócz tego, że dokonują
pomiarów oporności, impedancji oraz tłumienia (czyli strat siły sygnału), to dostarczają
jeszcze, w czasie rzeczywistym, informacji na temat:

♦ liczby ramek błędnych,

♦ liczby ramek komunikatów,

♦ ramek sygnałów nawigacyjnych (wysyłanych przez stacje, które uległy awarii),

♦ błędów przeciążenia,

♦ kolizji nadwyżek,

♦ kolizji spóźnień.

Zaawansowane urządzenia kontroli potrafią monitorować ruch w sieci, a nawet skoncentro­


wać się na określonym połączeniu między dwoma komputerami. Potrafią dostarczać
informacji na temat każdej karty sieciowej, ułatwiając w ten sposób sprawdzenie karty
podejrzanej o powodowanie problemów.

Analizatory protokołów
Analizator protokołów, jak każde zaawansowane urządzenie kontroli kabli potrafi
wykonywać w czasie rzeczywistym wiele różnych czynności. Ale nie tylko. Umożliwiają
bowiem przesyłanie, przechwytywanie i dekodowanie pakietów. W czasie rzeczywistym
dostarczają również danych statystycznych odnośnie ruchu w sieci.

Są to najprawdopodobniej najpopularniejsze wśród inżynierów sieci narzędzia analityczne


ze względu na to, że odpowiadają na szerokie spektrum potrzeb związanych z testowaniem.
Wykorzystując możliwości analizatorów można wykryć:
576 Część IV ♦ Korzystanie z sieci

♦ wąskie gardła sieci,

♦ zawodne karty sieciowe.

♦ błędy połączeń,

♦ niesprawne składniki sieci (koncentratory, wzmacniaki, itp.),

♦ problemy protokołów.

♦ sztormy transmisji.

W sprzętowe analizatory' sieci wbudowane są reflektometry pozwalające na wykrywanie


uszkodzeń okablowania. Ale siła analizatorów polega na tym, że potrafią przeprowa­
dzać analizę ruchu w sieci na wszystkich poziomach modelu referencyjnego OSI.

Sprzętowe analizatory protokołów mogą być zatem wykorzystywane do mierzenia


efektywności dowolnego segmentu i mierzenia ruchu do i z komputera w tym segmencie
się znajdującego. Mogą one również być używane do śledzenia protokołów przesyłanych
w sieciach rozległych (W A N ) i w Internecie.

Monitory sieci
System Windows NT Serwer wyposażony jest w monitor sieci, który jest programową
implementacją analizatora protokołów. Oprogramowanie to umożliwia stacji roboczej
monitorowanie i rejestrowanie ruchu przychodzącego do i wychodzącego ze stacji
w której jest uruchomione.

Jeśli monitor sieci uruchamiany jest za pomocą modemu pracującego w trybie podsłuchu,
ruch w sieci może być monitorowany, nawet jeśli adres tej stacji nie jest ani adresem
nadawcy, ani odbiorcy (modemy pracujące w trybie standardowym nie umożliwiają do­
stępu do pakietów nie przeznaczonych dla komputera przez nie obsługiwanego).

Monitory potrafią przechwytywać, dekodować, analizować i dostarczać statystyk dotyczą­


cych typów pakietów, błędów oraz ruchu kierowanego do i z komputera przyłączonego
do sieci. Program Monitor sieci firmy Microsoft tworzy wykresy ilustrujące ruch w sie­
ci, a można go tak ustawić, aby włączały się o określonych porach dnia, dostarczając
w ten sposób „fotograficznych’- obrazów stanu sieci o różnych porach dnia i nocy (in­
formacje te są zapisywane w celu późniejszego ich przejrzenia).

Bardzo ważnym zastosowaniem monitorów sieci jest wykorzystanie ich do określania


statystyk bazowych, ułatwiających podczas procesu rozwiązywania problemów wykry­
wanie odstępstw od normalnych wzorców ruchu lub czynności.

Monitory wydajności
Monitor wydajności systemu Windows N T jest narzędziem programowym ogólnego za­
stosowania umożliwiającym monitorowanie wszystkich czynności zachodzących na
serwerze plików. Potrafi on monitorować wszelkie czynności wszelkich usług, narzędzi
Rozdział 26. ♦ Rozwiązywanie problemów 577

i urządzeń obsługiwanych przez serwer. Śledzony może być również ruch sieciowy ob­
sługiwany przez serwer, na którym uruchomiony jest monitor wydajności. Narzędzie to
dobrze przedstawia zadania realizowane przez serwer w określonym przedziale czasu -
informacje te mogą być bardzo przydatne do określania odchyleń od tego normalnego
trybu funkcjonowania.

Przydatne zasoby
Podjęcie najlepszej decyzji odnośnie konserwacji sieci i podczas rozwiązywania problemów
sieciowych ułatwiają różne źródła informacji technicznej i pomocniczej. Niektóre z nich
dostępne są w domenach publicznych, inne wymagają dokonania subskrypcji lub uisz­
czenia innego rodzaju opłaty.

Niektóre z tych źródeł omówione są poniżej.

Serwis techniczny producenta


Jest to najbardziej oczywiste źródło informacji dostępne dla wszystkich, którzy doko­
nali zakupu urządzenia lub oprogramowania. Jeśli firmy sprzedające swoje produkty
oferują obsługę klienta, warto z niej skorzystać - nawet jeśli ma ona trwać jedynie rok.
Zaprawdę warta jest ona sporych sum, o czym przekonał się każdy, kto instalował i ob­
sługiwał skomplikowane środowisko sieciowe.

Poza tym, wielu producentów tworzy grupy dyskusyjne złożone z prawdziwych osób
mających prawdziwe problemy - najczęściej te same, co wszyscy. Warto więc znaleźć
taką grupę - jej członkowie są zwykle najlepszymi konsultantami, potrafiącymi dostarczyć
praktycznych rad na trudne do samodzielnego rozwiązania problemy.

Internetowe grupy dyskusyjne oraz listy adresowe


Internet jest skarbnicą drogocennych informacji. Dobrym forum wymiany doświadczeń,
na łamach których zadawać można pytania zgłaszać problemy i są niektóre listy adre­
sowe oraz grupy dyskusyjne. Ludzie uczestniczący w nich bardzo chętnie pomagają,
udowadniając sobie jednocześnie, że posiadają spory zasób wiedzy.

Oczywiście, zawsze należy sprawdzić podpowiedzi przed ich wykorzystaniem, ale


większość osób naprawdę chętnie pomaga swoim kolegom po fachu.

Miejsca pobierania danych z sieci


Na swoich stronach firmowych w Internecie producenci często umieszczają poprawki
błędów, korekty programowe, aktualne wersje sterowników, pakiety obsługi i inne narzędzia
mające ułatwiające proces wdrażania ich produktów. Większość z tych producentów
578 Część IV ♦ Korzystanie z sieci

udostępnia serwery FT P oferujące rzeczone sterowniki wprost do pobrania. Niektóre w tym


samym celu udostępniają swoim klientom usługę B B S (ang. Bulletin Board Sendee,
czyli Elektroniczny biuletyn informacyjny).

Magazyny i czasopisma techniczne


W sieci jest drukowanych i publikowanych wiele rożnych czasopism, gazet i magazy­
nów. Publikacje te są pełne technicznych sztuczek, wskazówek oraz porównań różnych
produktów i usług sieciowych. Często są one dobrym źródłem informacji umożliwiających
rozwiązywanie problemów.

Technologie zmieniają się tak szybko, że należy włożyć niemało wysiłku, aby nie pozostać
w tyle za najlepszymi rozwiązaniami.

Warto więc zaprenumerować takie czasopisma J a k LAN Magazine” , „ N T Magazine .


„Data Communications” oraz „Communications Week” . Warto również zaprenumerować
takie usługi sieciowe, jak internetowy N E W S .C O M , który co dzień przesyła świeże
(chrupiące...) informacje na temat techniki i technologii. Są nawet takie gazety inter­
netowe. które można samodzielnie konfigurować w celu otrzymywania wyłącznie in­
formacji dotyczących interesujących nas tematów.

Listy zgodnych z Windows NT urządzeń i programów


Microsoft prowadzi listę produktów posiadających certyfikaty zgodności ze środowiskiem
systemu Windows N T Serwer/Stacja robocza. Brak kompatybliności używanych w sieciach
N T kart sieciowych lub kontrolerów dysku twardego z systemem Windows NT stanowi
dość częste źródło problemów.

Lista zgodnych urządzeń i lista zgodnych programów mogą być pobrane ze strony o adresie:
http://www.microsoft.com/ntserver/info.

Sieć informacji technicznej Microsoft


TechNet to płyta CD -RO M zawierająca informacje techniczne, sterowniki programowe,
zestawy uzupełniające, pakiety usług i narzędzia dotyczące korzystania z sieci przy wy­
korzystaniu wszelkich systemów Microsoftu. Jest to usługa udostępniana na zasadzie
prenumeraty, w ramach której miesięcznie otrzymuje się 2 płyty C D -RO M . W celu
uzyskania informacji dodatkowych należy skontaktować się z firmą Microsoft pod numerem
(0-22) 865 99 44 '

Sieciowa baza wiedzy Microsoftu


Baza wiedzy Microsoftu to indeks składający się z raportów technicznych. Można go
znaleźć w sieci W W W pod adresem: http: // w w w . m i c r o s o f t .c o m / n t server/
support.
Rozdział 26. ♦ Rozwiązywanie problemów 579

Zestaw Resource Kit serwera Windows NT


Zestaw ten obejmuje wiele świetnych narzędzi, dokumentów i innych zasobów przydatnych
administratorom sieci NT. Umieszczony jest 011 na płycie CD-ROM i zawiera narzędzia
nadające się do użycia w wersji Server i w wersji Stacja robocza systemu NT.

Podsumowanie
Techniki pomyślnego rozwiązywania problemów nie pojawiają się z powietrza. Wypraco­
wywane są w trakcie wielokrotnego powtarzania ustrukturalizowanego, udokumentowanego
procesu, który za każdym razem przynosi coraz to lepsze efekty. Proces ten wymaga
zbierania informacji, analizowania ich i wykonywania czynności określonych na pod­
stawie tej analizy.

Przyjęcie metodycznego podejścia pomaga „sztukę” rozwiązywania problemów zamie­


nić w „naukę” . Wykonywanie kolejnych kroków procesu eliminacji potencjalnych
przyczyn minimalizuje możliwość utraty ważnych informacji w wyniku podejmowania
chaotycznych działań będących efektem symptomu „drżących rąk” .

Warto więc poświęcić odpowiednio wiele czasu na opracowanie planu rozwiązywania


narastających problemów. Wbudować odporność na błędy w projekt sieci i system bez­
pieczeństwa informacji w niej się znajdujących. Wykorzystać możliwie wiele narzędzi
i diagnostycznych baz danych w celu poprawienia swoich umiejętności zgłębiania i
rozpoznawania problemów. Utworzyć i obsługiwać bazę danych rozwiązań unikato­
wych i dostosowanych do swojego środowiska sieciowego.

Warto też zakupić sprzęt diagnostyczny niezbędny do wykonywania efektywnych i do­


kładnych szacunków. Pamiętać przy tym należy, że koszt tych urządzeń jest minimalny
w porównaniu z kosztami dłuższego przestoju w pracy firmy spowodowanego awarią
sieci, tym bardziej, że urządzenia owe pozwalają na ich uniknięcie. Prócz tego. dobrze
jest utrzymywać kontakty z profesjonalistami, do których zwracać się będzie można ze
szczególnie trudnymi problemami.

Większość problemów sieciowych dotyczy warstwy nośnika fizycznego, czyli kabli,


złączy, koncentratorów i kart sieciowych. Następnymi są: oprogramowanie klienta, sterow­
niki urządzeń i ustawienia konfiguracji protokołów i sprzętu. Rozwiązywanie problemów
sieciowych należy rozpocząć od najniższej warstwy modelu referencyjnego O SI i stopniowo
przechodzić do warstw coraz to wyższych.

Na koniec uwaga najważniejsza: proszę nie zapominać o zachowaniu spokoju. Nieza­


leżnie od tego, jak tragiczna może wydawać się sytuacja, to zawsze lepiej zachować
zimną krew i powoli realizować kolejne kroki procesu rozwiązywania problemów, niż
stracić ją na rzecz podejścia „chybił trafił” , które rzadziej przynosi pozytywne rozwiązanie
małego nawet błędu sieciowego niż ...dychę w Multilotku.
Słowniczek
AAL (ATM Adaptation Layer)
Warstwa AAL (Warstwa adaptacji ATM)
Warstwa adaptacji A TM odpowiedzialna jest za tworzenie 48-oktetowych datagramów,
które wykorzystywane są jako ładunki użyteczne komórek ATM . Pierwotnie utworzono
pięć różnych warstw A A L o numerach od 1 do 5. Każda z nich została zaprojektowana
do obsługi jednej z czterech klas usług: A. B, C lub D.Każda klasa obsługuje transmisje na
inny sposób, w związku z czym wymaga zainstalowania w stacjach końcowych innego
zestawu protokołów.

ADS (Active Directory Service)


Usługa ADS (Usługa aktywnych katalogów)
Usługa A D S jest zaawansowana usługą katalogową wbudowana w wersję 5.0 systemu
Windows NT, której zadaniem jest ułatwienie skalowania Internetu. Wszystkie zasoby
przyłączone do sieci są rejestrowane w katalogu centralnym jako „obiekty” . Taki sposób
centralizowania ułatwia znacznie dostęp do większości zasobów i zarządzanie nimi.

AM (Active Monitor)
Stacja AM (Aktywny monitor)
Aktywny monitor to pojedyncza stacja wymuszająca przestrzeganie wielu reguł nakła­
danych jest przez Token Ring. Może nią być dowolna ze stacji przyłączonych do sieci.
Zwykle stacja AM uruchamiana jest jako pierwsza. Jej obowiązki można przenosić na
inne stacje po ich uprzednim uaktywnieniu. Stacja A M nadzoruje cały ruch i zapewnia,
że przestrzegane są wszystkie zasady protokołów pierścienia oraz jest odpowiedzialna
za inicjowanie wszelkich czynności niezbędnych do korekty przypadków naruszenia lub
uszkodzenia protokołów.

ANSI (American National Standards Association)


Instytut ANSI (Amerykański Narodowy Instytut Normalizacji)
A N SI to prywatna organizacja niekomercyjna, której celem jest ułatwianie rozwoju,
koordynacji i publikowania nieobowiązkowych standardów narodowych w U S A .

API (Application Programming Interface)


Interfejs API (Interfejs programowania aplikacji)
Interfejs API jest standaryzowanym interfejsem programowym, używanym przez programy
użytkowe w celu uzyskania dostępu do usług niskiego poziomu.
584 Dodatki

Application Layer
Warstwa aplikacji
Warstwa aplikacji jest najwyższą warstwa modelu referencyjnego OSI. Inaczej, aniżeli
mogłaby to sugerować jej nazwa, warstwa ta nie obejmuje aplikacji użytkownika. Sta­
nowi natomiast interfejs między tymi aplikacjami, a usługami sieci.

Attenuation
Tłumienie
Tłumienie to zmniejszanie się mocy przenoszonego sygnału.

ATM (Asynchronous Transfer Mode)


Tryb ATM (Tryb transferu asynchronicznego)
A T M jest rozwijającą się technologią sieci komutowanych znaną z dużej skalowalności
i niezawodności. Technologie A T M mogą być wykorzystywane zarówno w sieciach
rozległych, jak i sieciach lokalnych

Backbone
Szkielet .
Szkielet sieci L A N stanowi ta część jej urządzeń, która wykorzystywana jest do łączenia
między sobą wszystkich koncentratorów.

B G P (Border G atew ay Protocol)


Protokół BGP (Zewnętrzny protokół bramkowy)
Protokół B G P jest nowoczesnym protokołem trasowania między systemami.

bps (bits per second)


też b/s (bitów na sekundę)
Bit na sekundę jest miarą szerokości pasma zarówno dla częstotliwości przesyłania da­
nych, jak i dla fizycznego nośnika obsługującego tę transmisję.

Categories of performance
Kategorie wydajności
Kategorie wydajności tworzą szereg progów wyznaczających kolejne poziomy spraw­
ności nieekranowanych skrętek dwuźyłowych i określonych przez stowarzyszenie EIA .
Obecnie wykorzystywane są głównie skrętki U TP kategorii 3 i 5.

Category 3 U T P (S k rę tk a UTP kategorii 3)


Skrętka nieekranowana kategorii 3 (Cat 3)
Udostępnia pasmo o szerokości 16 MHz, co na odległości do 100 metrów umożliwia
przesyłanie danych z szybkością 10 Mbps.

Category 5 U T P (S k rę tk a nieekranowana kategorii 5)


Skrętka UTP kategorii 5 (Cat 5)
udostępnia pasmo o szerokości 100 MHz na odległość do 100 metrów.
Słowniczek 585

C C IT T (Comité Consulatif Internationale de Télégraphique et Téléphonique)


Komitet CCITT (Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii)
Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii jest odpowiedzialny za
ustanowienie wielu standardów obowiązujących w Europie. Ostatnio uległ on reorgani­
zacji i zmienił nazwę na International Telecommunications Union (IT U ), stając się
Międzynarodową Unią Telekomunikacyjną.

checksum
suma kontrolna
Suma kontrolna jest mechanizmem korekcji błędów przesyłania używanym podczas
transmisji danych. Jej wartości uzyskiwane są przez dodanie wartości binarnej każdego
alfanumerycznego znaku wchodzącego w skład bloku danych.

CIR (Committed Information Rate)


wskaźnik CIR (Umowny wskaźnik informacji)
Wskaźnik C IR określa gwarantowaną minimalną szerokość dostępnego pasma dostępnego
w danym czasie.

circuit
obwód
Obwód to zbiór optycznych lub elektrycznych połączeń tworzących połączenie fizyczne
między dowolnymi dwoma punktami sieci W A N .

circuit switched network


sieci z komutacją obwodów
Sieć z komutacją obwodów, to taka sieć, w której opakowane dane transmitowane do
określonego punktu końcowego przesyłane są za pomocą tych samych przełączników.

CISC (Complex Instruction Set Computing)


architektura CISC (przetwarzanie na komputerze z rozbudowaną listą rozkazów)
Architektura C ISC to architektura mikroprocesorów, która charakteryzuje się dużym
zestawem rozkazów i próbuje za pomocą jednego rozkazu wykonać jak największą licz­
bę zadań i nie kładąca nacisku na szybkość z jaką wykonywane być mogą poszczególne in­
strukcje. Instrukcje architektury C ISC nie są wykonywane tak szybko, jak instrukcje ar­
chitektury RISC, ale każda z nich wykonuje więcej czynności.

Client
klient
Klientem jest każdy komputer, który uzyskuje dostęp do zasobów znajdujących się na
serwerach za pomocą sieci LAN .

cluster
klaster
Klaster to luźno związane zbiór komputerów działających jako jeden komputer. Klastry
mogą przyjmować bardzo różne topologie, z których każda dostosowana jest do czerpa­
nia innego rodzaju korzyści z rozproszonej architektury klastrów.
586 Dodatki

coaxial cable
kabel koncentryczny
Kabel koncentryczny, często określany jako koncentryk, składa się z dwóch współ-
środkowo umieszczonych przewodników. Przewodniki te mają dosłownie wspólną oś.
Najczęściej w środku takiego kabla biegnie pojedynczy przewód miedziany izolowany
warstwą izolatora, dookoła której umieszczona jest następna warstwa cylindrycznego
litego lub plecionego przewodnika izolowanego następną warstwą izolatora, a cała
struktura powleczona jest ochronną koszulką z polichlorku winylu (P C W ) lub teflonu.

CPE (Customer Premises Equipment)


sprzęt CPE (sprzęt własny klienta / sprzęt w siedzibie klienta)
Na sprzęt C P E składają się urządzenia znajdujące się w siedzibie klienta, a służące do
łączenia się z siecią W AN .

CRC (Cyclical Redundancy Check)


kontrola CRC (cykliczna kontrola nadmiarowa)
C R C to algorytm wykrywania błędów bardziej niezawodny niż suma kontrolna. Umoż­
liwia on również określanie, czy błąd zdarzył się podczas transmisji. Wartość CRC
określana jest w sposób dużo bardziej rygorystyczny niż wartość sumy kontrolnej.
Wartość C R C otrzymywana jest w wyniku podziału wartości otrzymanej w wyniku od­
czytania danych jako ciągu binarnego przez wcześniej określoną liczbę binarną.

CSMA (Carrier Sense, Multiple Access)


dostęp CSMA (wielodostęp do łącza sieci z badaniem stanu kanału)
Mechanizm dostępu C SM A jest prostym, opartym na zasadzie rywalizacji sposobem
sterowania dostępem wykorzystywanym przez Ethernet I.

CSMA/CD (Carrier Sense, Multiple Access with Collision Detection)


dostęp CSMA/CD (wielodostęp do łącza sieci z badaniem stanu kanału i (lub)
wykrywaniem kolizji)
Metoda CSMA/CD jest poprawioną wersją metody C S M A dostępu do nośnika. Również
oparta jest na zasadzie rywalizacji, ale w odróżnieniu od wersji poprzedniej umożliwia
zapobieganie, wykrywanie i automatyczne usuwanie skutków kolizji. Mechanizm
C SM A /C D po raz pierwszy wykorzystany został wykorzystany w sieciach Ethernet II
i zastosowany również w sieci Ethernet wersja 802.3 IE E E .

CSU/DSU (Channel Service Unit / Data Service Unit)


jednostka CSU/DSU (jednostka obsługi kanału / jednostka obsługi danych)
Jednostka CSU/DCU to urządzenie, które łączy węzeł sieci z łączem W A N .

DAS (Dual-Attached Stations)


stacje DAS (stacje o podwójnym przyłączeniu)
Stacje D A S wykorzystywane mogą być w sieciach F D D I. Wyposażone są w dwa zbiory
interfejsów nośnika: po jednym dla każdego z dwóch pierścieni FDDI.
Słowniczek 587

Data Link Layer


warstwa łącza danych
Druga warstwa modelu referencyjnego O SI nazy wana jest warstwą łącza danych. Jak
wszystkie pozostałe warstwy, również ona pełni dwa główne funkcje: nadawania i odbiera­
nia. W ramach nadawania, warstwa łącza danych jest odpowiedzialna za opakowywanie
rozkazów, danych, itp. w ramki. Ram ka jest strukturą właściwą warstwie łącza danych
zawierającą ilość informacji wystarczającą do pomyślnego przesłania danych przez sieć
L A N do miejsca ich przeznaczenia. Warstwa łącza danych jest odpowiedzialna za wy­
krywanie i korygowanie wszelkich błędów, jak również za ponowne zbieranie danych
otrzymanych z warstwy fizycznej z powrotem w ramki. Biorąc pod uwagę, że przesyłane są
zarówno zawartość jak i struktura ramek, to nie można powiedzieć, że są one odtwarzane,
lecz raczej, że dane otrzymane z warstwy fizycznej są buforowane do uzyskania całej ramki.

DCE (Data Communications Equipment)


urządzenia DCE (urządzenia komunikacyjne)
Urządzenia DCE stanowią określonego typu interfejs dla wieloprzewodnikowego
okablowania miedzianego, który umożliwia łączenie w pary przewodnika nadającego
i odbierającego i który w ten sposób dopełnia interfejs DTE. Interfejs D C E może więc
być połączony wyłącznie z interfejsem D TE, gdyż w innym wypadku uniemożliwi to
komunikację.

demarcation
demarkacja
Demarkacja to punkt wyznaczający granicę odpowiedzialności między firmą komuni­
kacyjną, a klientem za połączenie z siecią W AN .

demultiplexing
demulitpleksowanie
Demultipleksowanie polega na dzieleniu złożonych typów danych na ich podstawowe
składniki.

distortion
zniekształcenie
Zniekształcenia to niepożądane modyfikacje przesyłanego sygnału. Mogą być one
powodowane przez zakłócenia elektromagnetyczne (E M I) lub zakłócenia częstotliwości
radiowych (RFI).

DIX Ethernet
Ethernet DIX
patrz Ethernet I

DLCI (Data Link Connection Identifier)


identyfikator DLCI (identyfikator łącza danych)

DLCI (Data Link Control Interface)


interfejs DLCI (interfejs sterowania łączem danych)
W sieciach Frame Relay jest to adres używany do identyfikowania poszczególnych ka­
nałów wirtualnych.
588 Dodatki

DLM (Distributed Lock Manager)


zarządzanie DLM (rozproszone zarządzanie blokadami)
Zarządzanie D LM jest podstawową techniką kontroli modyfikacji danych znajdujących
się w bazach danych i współdzielonych przez wiele procesorów.

DPAM (Demand-Priority Access Method)


metoda DPAM (metoda dostępu na zasadzie priorytetu żądań)
Cykliczna metoda sterowania dostępem do nośnika, w której centralny wzmacniak
(znany również jako „koncentrator” ) regularnie wywołuje przyłączone do niego porty.
Wywoływanie to odbywa się w kolejności portów i jest przeprowadzane w celu rozpoznania
portów mających żądania transmisji. Po rozpoznaniu potrzeby przesłania danych,
wzmacniak określa, czy jego priorytet jest wysoki, czy normalny. Priorytety umożli­
wiają obsługę żądań pilniejszych przed mniej pilnymi.

DTE (Data Terminal Equipment)


urządzenia DTE (urządzenia końcowe)
Urządzenia D TE tworzą interfejs dla wieloprzewodnikowego okablowania miedzianego,
który umożliwia łączenie w pary przewodnika nadającego i odbierającego i który w ten
sposób dopełnia interfejs DCE. Interfejs D T E może więc być połączony wyłącznie
z interfejsem DCE, gdyż w innym wypadku uniemożliwi to komunikację.

EGP (Exterior Gateway Protocol)


protokół EGP (zewnętrzny protokół bramowy)
Protokół EG P jest dosyć starym już protokołem trasowania wykorzystywanym między
systemami autonomicznymi.

ELAN (Emulated Local Area Network)


s ie ć ELAN (emulowana sie ć LAN)
Sieć E L A N to emulowana w środowisku L A N E sieć LAN.

EMI (Electromagnetic Interface)


zakłócenia EMI (zakłócenia elektromagnetyczne)
Niskiej częstotliwości impulsy, które mogą zakłócać przesyłanie danych,

encapsulation
enkapsulacja, opakowywanie
Enkapsulacja czyli opakowywanie jest metodą transportu pakietów danych z jednego
protokołu poprzez łącze do pakietu drugiego.

Ethernet
Ethernet jest nazwą używaną na określenie wielu form protokołu sieci L A N wykorzy­
stującego sterowanie C SM A /C D dostępem. Protokół ten został zestandaryzowany przez
instytut IE E E w ichniej specyfikacji 802.3.

Ethernet I
Ethernet I jest inną nazwą utworzonej przez pracowników firmy Xerox sieci PA R C
Ethernet, która była pierwszą na świecie siecią L A N . Utworzona została w Palo Alto
Research Center (stąd P A R C ) do użytku wewnętrznego jako alternatywa dla przenoszenia danych
Słowniczek 589

za pomocą dyskietek. Później, od czasu opracowania ulepszonej wersji, nazwanej Ethernet II.
wersja wcześniejsza nazwana została Ethernet I.

Ethernet II
Ethernet II jest uaktualnioną i zestandaryzowaną wersją sieci P A R C Ethernet. Nazwa
Ethernet II używana jest zamiennie z nazwą D IX Ethernet, gdzie D IX jest skrótem od
nazw poszczególnych sponsorów: Digital, Intel, Xerox.

FDDI (Fiber Distributed Data Interface)


interfejs FDDI, ale także sieć FDDI, czyli sieć o takim interfejsie (złącze przesyłania danych
światłowodem)
Sieć FDDI jest siecią L A N o szybkości przesyłania danych 100 Mbps i dostępie do no­
śnika na zasadzie przekazywania tokenu, zestandaryzowanej za pomocą specyfikacji
A N S I X3T9.5.

fiber optic cable


kabel światłowodowy
Kable światłowodowe umożliwiają przenoszenie sygnałów o wyższych częstotliwo­
ściach spektrum elektromagnetycznego: światła. Kable światłowodowe dostarczane są
w różnych kształtach, rozmiarach i częstotliwościach znamionowych.

frame
ramka
Ramka jest strukturą, która zawiera wystarczającą ilość informacji do przesłania danych
w sieci LA N lub W A N do ich miejsca przeznaczenia.

Frame Relay
Frame Relay
Frame Relay to typ urządzenia transmisji komutowanej sieci W A N . Frame Relay
umożliwia tworzenie wielu logicznych stałych kanałów wirtualnych, z których każdy
posiada własny zakres pasma wystarczający do prowadzenia transmisji.

frequency
częstotliwość
Fale elektromagnetyczne stale oscylują w raczej symetryczny sposób między ekstre­
mum pozytywnym i negatywnym. Szybkość z jaką oscylacje zachodzą nazywana jest
częstotliwością. Częstotliwość mierzona jest w hercach (Hz).

Gbps (gigabits per second)


gigabitów na sekundę
Skrót na oznaczenie miliardów bitów na sekundę.

GHz (gigahertz)
gigaherc
Skrót na oznaczenie miliardów herców na sekundę.
590 Dodatki

GUI (Graphical User Interface)


interfejs GUI (interfejs graficzny użytkownika)
Interfejs graficzny użytkownika to wizualnie zorientowany interfejs umożliwiający
użytkownikom uzyskiwanie dostępu do zasobów za pomocą kliknięcia myszą. Interfejsy ta­
kie używane są na przykład w systemach operacyjnych Windows firmy Microsoft.

Hertz
Herc
patrz Hz

Hz (Hertz)
Hz (Herc)
Liczba oscylacji fali elektromagnetycznej na sekundę. Jeden cykl, czyli I Hz, oznacza
zmianę o 360° w ciągu I sekundy.

IA B Internet Architecture Board)


komisja IAB (Komisja Architektury Internetu)
Komisja IAB, uprzednio znana jako Internet Activities Board (Komisja Działania Internetu)
mimo zmiany nazwy nadal zarządza techniczną stroną rozwoju Internetu. Składa się
z dwóch zespołów roboczych: Grupy Roboczej ds. Technicznych Internetu (IE T F ) oraz
Grupa Robocza ds. Naukowych Internetu (IR T F ).

IE C (International Electrotechnical Commission)


komisja IEC (Międzynarodowa Komisja Elektrotechniczna)
Założona w 1909 roku komisja IEC z siedzibą w Genewie, w Szwajcarii została usta­
nawia standardy dotyczące zagadnień elektrycznych i elektronicznych.

IE E E (Institute of Electrical and Electronic Engineers)


instytut IEEE (Instytut Inżynierów Elektryków i Elektroników)
Instytut Inżynierów Elektryków i Elektroników jest odpowiedzialny za określanie i pu­
blikowanie standardów w dziedzinie komunikacji oraz telekomunikacji. Jego największym,
jak dotąd, osiągnięciem było określenie standardów dla sieci lokalnych (L A N ) oraz
miejskich (M AN ). Standardy te, zebrane w dużą i obszerną serię standardów technicznych
noszą wspólną nazwę „Projektu 802” lub „standardów serii 802” .

IE E E 802.1
Standard 802.1 określa wymogi architektury, jakie muszą zostać spełnione w celu
umożliwienia łączenia sieci LA N i MAN. Dotyczy takich, między innymi, zagadnień
jak mostkowanie sieci zgodnych z Projektem 802 i zarządzenie nimi oraz stanowi pod­
stawę, na której oparte są wszystkie pozostałe standardy serii 802.

IE E E 802.2
Standard 802.2 definiuje warstwę łącza danych (warstwę 2) standardu telekomunikacji
oraz wymiany informacji między systemami opartymi na sieciach L A N i W A N . Specy­
fikacja ta pozwala na zgodność wstecz wymaganą do obsługi przejścia z przed-
standardowych wersji Ethernetu do jego standaryzowanej wersji 802.3.
Słowniczek 591

IE E E 802.3
Standard 802.3 ustanowił nowy standard dla sieci LAN wykorzystujący dostęp
CSMA/CD. Poprawną nazwą tego nowego standardu dla sieci L A N jest „C SM A /C D ” ,
ale prawie wszyscy określają go jako Ethernet.

IE E E 802.4
Standard 802.4 określa standard warstwy fizycznej dla sieci LA N o topologii magistrali
i dostępie do nośnika na zasadzie przekazywania tokenu. Tego rodzaju sieć LAN nazywana
jest siecią Token Ring i pozwala na przesyłanie danych z szybkością I, 2, 5 i 10 Mbps.

IE E E 802.5
Standard 802.5 określa wytyczne dla sieci Token Ring oraz fizyczne techniki sygnalizacji,
z fizyczne techniki sygnalizowania

IE T F (Internet Engineering Task Force)


grupa IETF (Grupa Robocza ds. Technicznych Internetu)
Grupa IE T F jest odpowiedzialna za ustanawianie standardów technicznych dotyczących
Internetu, jak również za określanie nowych standardów technologii Internetowych.

IG R P (Interior G atew ay Routing Protocol)


protokół IGRP (protokół trasowania bramek wewnętrznych)
Protokół IG R P jest szeroko używanym protokołem warstwy sieci opracowanym przez
firmę Cisco Systems. Jest to protokół niestandardowy, obsługiwany jedynie przez routery tej
firmy.

IP (Internet Protocol)
protokół IP (protokół Internetu)
Protokół IP został opracowany dla potrzeb wojskowych sieci W AN . a następnie przyjęty ja ­
ko protokół warstwy sieci dla Internetu oraz intranetów.

IP X (Internet P a c k e t Exchange)
IPX (międzysieciowa wymiana pakietów)
IP X jest zastrzeżonym zestawem protokołów firmy Novell. Zwykle mówi się o nim
w połączeniu z innym zestawem zastrzeżonych protokołów o nazwie S P X . Zestaw po­
łączony nazywany jest IPX/SPX.

IR T F (Internet Research Task Force)


grupa IRTF (Grupa Robocza ds. Naukowych Internetu)
Zadaniem grupy IR T F jest odkrywanie nowych technologii, które mogą wpłynąć na
rozwój Internetu. Technologie potencjalnie wartościowe są przekazywane grupie IE T F
w celu icli dalszego opracowania.

IS-IS (Interm ediate System to Interm ediate S ystem )


system IS-IS (system pośredni z systemem pośrednim)
System IS-IS jest protokołem wykorzystywanym w połączonych systemach otwartych.
592 Dodatki

ISO (International Organization for Standardization)


organizacja ISO (Międzynarodowa Organizacja Normalizacyjna)
Organizacja ISO została utworzona w 1946 roku, w Genewie (Szwajcaria), gdzie dotąd
znajduje się jej główna siedziba Jest to podmiot niezależny, wynajęty przez Organizację
Narodów Zjednoczonych (O N Z ) do określania standardów międzynarodowych. Zakres
jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryką
i elektroniką. Jednym z najważniejszych (dla sieci) standardów opracowanych przez
ISO jest model referencyjny połączonych systemów otwartych, czyli model OSI (ang.
Open Systems Interconnection Reference Model). ISO jest skrótem pamięciowym po­
chodzącym od greckiego słowa isos, które jest odpowiednikiem polskiego „równy” lub
„standardowy” , a nie skrótem od nazwy tej organizacji.

ITU (International Telecommunications Union)


organizacja ITU
ITU to organizacja, której uprzednią nazwą było C C IT T , która jest odpowiedzialna za
ustanowienie wielu europejskich standardów telekomunikacyjnych.

Kbps (kilobits per second )


kb/s (kilobitów na sekundę)
Kb/s oraz Kbps to skróty na oznaczenie tysięcy bitów na sekundę.

KBps (kilobytes per second)


KB/s (kilobajtów na sekundę)
KB/s i K Bps to skróty na oznaczenie tysięcy bajtów na sekundę.

kHz (kilohertz)
KHz (kiloherc)
KHz (po polsku „ K ” pisane wielką literą) jest skrótem na oznaczenie tysięcy herców na
sekundę.

LAN (Local Area Network)


sieć LAN (sieć lokalna)
Patrz sieć lokalna.

LANE (Local Area Network Emulation)


emulacja sieci LAN (emulacja sieci lokalnej)
Emulacja L A N E umożliwia klientom ATM LA N dostęp i wykorzystywanie istniejących
aplikacji L A N za pomocą oprogramowania warstwy programowej dodanej do urządzeń
emulujących. Owa warstwa programowa staje się integralną częścią stosu protokołów
A T M urządzenia emulowanego.

laser
laser
Laser jest w zasadzie jest skrótem, choć mało kto dziś o tym jeszcze pamięta. Skrót
określa fizyczny proces, w trakcie którego tworzona jest skoncentrowana energia promieni
laserowych. Pochodzi on od ang. Light Amplification through Stimulated Emission o f
Radiation, co w bezpośrednim tłumaczeniu na polski oznacza „światła wzmacnianie
przez stymulowaną emisję promieniowania” .
Słowniczek 593

LEC (LANE Emulation Client)


klient LEC (klient emulacji LANE)
Klientem L E C jest każdy klient emulowanej sieci LA N . Każdy z nich posiada własny
fizyczny adres M AC.

LES (LANE Emulation Server)


serwer LES (serwer emulacji LAN)
Każda emulowana sieć LA N musi mieć swój serwer LES . Usługa emulacji może być
realizowana przy użyciu przełącznika, komputera klienta lub serwera.

LGN, LCN (Logical Group Number, Logical Channel Number)


numer LGN, numer LCN (numer grupy logicznej, numer kanału logicznego)
Numery LG N i LCN używane są do unikatowego identyfikowania obwodów wirtualnych w
sieciach X.25.

LLC (Logical Link Control)


kontrola LLC (logiczna kontrola łącza sieć lokalna)
Kontrola L C C umożliwia adresowanie i sterowanie łączem danych. Określa, które
mechanizmy mają być używane do przesyłania danych przez nośnik, a które do kon­
trolowania danych wymienianych między stacją nadającą i stacją odbierającą.

LAN (local area network)


sieć LAN (sieć lokalna)
Sieci L A N używane są do łączenia urządzeń znajdujących się w niewielkiej odległości.
Podstawa dla sieci LA N określona została w Projekcie 802.

local loop
pętla lokalna
Pętla lokalna jest ostatnią częścią obwodu rozciągającego się między centralą dostawcy
usług telekomunikacyjnych, a urządzeniami klienta. Często określana jest też jako
ostatni kilometr.

LUNI (LANE User to Network Interface)


interfejs LUNI (interfejs LANE użytkownika z siecią)
LU N I jest interfejsem którego utworzenie wymuszone zostało wprowadzeniem emulacji
A TM sieci L A N . Interfejs ten wykorzystywany jest przez klientów L A N E w celu uzy­
skania dostępu do serwera LA N E , na którym emulacja jest prowadzona.

MAC (Media Access Control)


sterowanie MAC (sterowanie dostępem do nośnika)
Mimo. że samo przesyłanie zer i jedynek jest zadaniem pierwszej warstwy modelu O SI, to
sterowanie dostępem do nośnika jest już funkcją warstwy drugiej. Zestandaryzowany
przez IE E E sposób sterowania dostępem do nośnika nazywany jest sterowaniem M A C .
Omawiany standard rozróżnia trzy metody regulowania dostępu do nośnika: rywalizację,
priorytet żądań oraz przekazywanie tokenu.
594 Dodatki

MAN (Metropolitan Area Network)


sie ć MAN (sieć miejska)
Patrz sieci miejskie.

Mbps (megabits per second)


Mbps. Mb/s (megabitów na sekundę)
Mb/s oraz Mbps to skróty na oznaczenie milionów bitów na sekundę. Mała litera ,,b’
określa, że miara dotyczy liczby bitów, a nie bajtów.

MBps (megabytes per second)


M Bp s, M B/s (megabajtów na sekundę)
M B/s i MBps to skróty na oznaczenie milionów bajtów na sekundę. W ielka litera „ B ”
określa, że miara dotyczy liczby bajtów, a nie bitów.

metropolitan area network


sie ć miejska
Sieci miejskie zostały określone w Projekcie 802, tym samym, który zestandaryzował
sieci lokalne. Sieci M A N są jednak bliższe sieciom W A N , niż sieciom L A N . Są one
rzadko wykorzystywane, więc pozostają mało poznane.

MHz (megahertz)
m egaherc
M H z (po polsku „ M ” pisane wielką literą) jest skrótem na oznaczenie milionów herców
na sekundę.

MPPP (Multi Link Point to Point Protocol)


protokół M PPP (protokół P P P wielu łączy)
Protokół M PPP umożliwia posługiwanie się połączeniami dial-up do korzystania
z wielu łączy.

multiplexing
multipleksowanie warstwa sieci
Multipleksowanie polega na łączeniu wielu typów danych na jednym łączu.

Network Layer
warstwa sieci
Warstwa sieciowa, czyli warstwa 3 modelu O SI, jest odpowiedzialna za określanie trasy
między komputerami nadającymi i odbierającymi. Wykorzystywana jest też do prowadzenia
komunikacji między systemami komputerowymi znajdującymi się poza lokalnym seg­
mentem sieci LA N . Warstwa ta nie posiada żadnych mechanizmów wykrywania ani ko­
rygowania błędów, w związku z czym zmuszona jest do polegania na bezbłędnych
transmisjach warstwy łącza danych (warstwy drugiej).

NIC (Network Interface Card)


karta NIC (karta sieciowa)
Karta sieciowa to płytka drukowana, którą instaluje się w wolnym gnieździe rozszerzeń
(slocie) magistrali we/wy komputera. Z tylu karty znajduje się interfejs fizyczny dla złącza
określonego typu, dostosowanego do specyficznego rodzaju nośnika. Karta sieciowa
Słowniczek 595

pozwala na utrzymywanie łączności między zasobami wewnętrznymi komputera, a za­


sobami zewnętrznymi przyłączonymi do sieci.

NNI (Network to Network Interface)


interfejs NNI (interfejs sieć-z-siecią)
Interfejs N N I pozwala na łączenie sieci ze sobą.

OSI Reference Model (Open Systems Interconnection Reference Model)


model referencyjny OSI (model referencyjnych połączonych systemów otwartych)
Model referencyjny OSI został utworzony w celu ułatwienia realizacji otwartych połączeń
systemów komputerowych. Dzieli on procesy zachodzące podczas sesji komunikacyjnej
na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji
zdarzeń zachodzących podczas sesji komunikacyjnej.

OSPF (Open Shortest Path First)


protokół OSPF (protokół wyboru najkrótszej ścieżki)
Protokół O S P F jest protokołem otwartego standardu trasującym na podstawie stanu
połączenia.

packet switched network


sieć z komutacją pakietów
Sieć z komutacją pakietów przesyła informacje do miejsca docelowego w postaci pa­
kietów przy użyciu szeregu przełączników.

peer-to-peer networks - sieci równorzędne (każdy-z-każdym)


Sieć równorzędna (sieć typu każdy-z-każdym)
obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu
sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia
takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów.
Innymi słowy, każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do
każdego innego - w sieciach tego typu nie ma hierarchii.

permanent virtual circuit


stały obwód wirtualny
Stały obwód wirtualny to programowo definiowane połączenia biegnące przez sieci
z komutacja obwodów lub pakietów. Po utworzeniu tego rodzaju połączeń pozostają
one zawsze aktywne.

Physical Layer
warstwa fizyczna
Warstwa fizyczna jest najniższą warstwą modelu O SI. Jest ona odpowiedzialna za
przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza
danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona
również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych.
Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego
ukształtowania.
596 Dodatki

POTS (Plain Old Telephone System)


zwykły stary system telefoniczny
POTS jest skrótem, który można spotkać w zasadzie tylko w publikacjach anglojęzycznych.
Oznacza usługi jakości „głosowej” publicznych komutowanych sieci telefonicznych.

PPP (Point-to-Point Protocol)


protokół PPP (protokół „punkt z punktem" komunikacji między dwoma stacjami)
Protokół PPP jest najnowszym protokołem ramkowania pakietów, który umożliwia ko­
rzystanie z samo konfigurowalnych, pełnodupleksowych. dwukierunkowych połączeń
równorzędnych z dużą liczbą hostów.

PPP Multilink Protocol


To samo, co protokół MPPP
Protokół Multilink PPP umożliwia łączenie wielu potoków danych w jeden większy
potok w celu przyspieszenia transmisji.

PPTP (Point-to-Point Tunneling Protocol)


protokół PPTP (protokół tunelowania punktowego)
Protokół PPTP pozwala na utworzenie wirtualnego łącza klient-serwer, tunelowanego w sie­
ci IP. Tunelowanie umożliwia klientom korzystanie z sieci W A N jak z sieci prywatnej.

PPTP Control Connection


protokół sterowania połączeniem PPTP
Protokół sterowania połączeniem PPTP jest odpowiedzialny za utworzenie, zarządzanie
i likwidowanie odpowiadającego mu tunelu PPTP.

Presentation Layer
warstwa prezentacji

Warstwa prezentacji jest szóstą warstwą modelu referencyjnego O SI. Jest ona odpowie­
dzialna za zarządzanie sposobem kodowania wszelkich danych. N ie każdy komputer
korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji od­
powiedzialna jest za translację między niezgodnymi schematami kodowania danych.

PSTN (Public Switched Telephone Network)


sieć PSTN (publiczna komutowana sieć telefoniczna)
Skrót PSTN używany jest na oznaczenie publicznej komutowanej sieci telefonicznej,
czyli globalnej infrastruktury telefonii dostarczającej usług o jakości głosowej, które
anglojęzyczni autorzy określają czasem mianem usług POTS.

quality of service
jakość usług

Jakość usług to każdy sposób identyfikowania wartości czasu i/lub priorytetu określonego
pakietu podczas przesyłania go w sieci.
Słowniczek 597

R A ID (Redundant Array of Inexpensive/Independent Disks)


tablica RAID (tablica niedrogich/niezależnych dysków twardych)
Metoda R A ID opracowana została jako mechanizm tworzenia automatycznie regeneru­
jących się, odpornych na błędy dużych dysków przy użyciu małych, niezależnych dys­
ków. Te małe dyski znajdują się we wspólnej obudowie. Te same dane zapisywane są
jednocześnie na kilku dyskach chroniąc w ten sposób przed utratą danych w razie
uszkodzenia dysku. Po wymianie uszkodzonego dysku na nowy, pozostałe urządzenia
R A ID automatycznie rozpoznają spowodowane tym uszkodzenie systemu plików
i odtwarzają go. Szybkość, z jaką odtwarzanie to jest przeprowadzane zależy od pozio­
mu ochrony. Metoda R A ID może być wdrażana na jednym z siedmiu poziomów: od
RAID-0 do RAID-6. Pierwszych pięć (RAID-1 do RAID-5)określone zostało przez
Uniwersytet Berkeley. Są one kombinacjami o różnych poziomach ochrony i kosztów.
RAID-0 oraz RAID-6 są produktami opracowanymi później - na podstawie potrzeb
rynku. Zaznaczyć należy, że metoda R A ID nie jest formalnym standardem. W związku
z tym między tymi samymi poziomami różnych producentów mogą istnieć ogromne
różnice. Wielu producentów uznaje (i produkuje) również wyłącznie pierwsze pięć spe­
cyfikacji.

RAID O
Metoda R A ID poziomu 0 (Metoda R A ID 0) umożliwia wyłącznie zwiększenie spraw­
ności dostępu do danych, polega bowiem na porcjowaniu (ang. stripping), czyli zapisy­
waniu danych na różnych dyskach, bez korzystania z jakiejkolwiek korekty błędów, czy
nadmiarowości.

RAID 1
Metoda R A ID 1 polega na lustrzanym odbijaniu danych (przechowywaniu ich na wielu
dyskach). Jeden dysk funkcjonuje jako dysk operacyjny. Na drugim dysku wykonywane
są automatyczna kopie zapasowe wszystkich zapisów dokonanych na dysku pierwszym.

RAID 2
Metoda R A ID 2 jest bardziej niezawodną wersją metody R A ID 0 korzystającą z kodów
sprawdzania i korekcji błędów (kodów EC C). Dane porcjowane są na wielu dyskach, co
ułatwia odzyskiwanie utraconych danych.

RAID 3
Metoda R A ID 3 dzieli dane między dyski na poziomie bajtów i wykorzystuje osobny
dysk do przechowywania danych dotyczących sum parytetów.

RAID 4
Metoda R A ID 4 dzieli dane na poziomie bloków i wykorzystuje osobny dysk do prze­
chowywania danych dotyczących sum parytetów.

RAID 5
Metoda R A ID 5, tak jak metoda R A ID 4, dzieli dane na poziomie bloków, ale w odróż­
nieniu od metod R A ID 3 i R A ID 4, dane parytetu zapisuje na wszystkich dyskach.
598 Dodatki

RAID 6
Metoda R A ID 6 udostępnia wszystkie funkcje metody R A ID 5 i, dodatkowo, wykorzy­
stuje zapasowe kontrolery dysków, magistrale i wentylatory.

RAS (Remote Access Server)


serwer RAS (serwer dostępu zdalnego)
Serwer R A S jest programowym modułem dla środowiska Windows, które zarządza
zdalnym dostępem do zasobów przyłączonych do sieci LAN.

repeater
wzmacniak
Wzmacniak to urządzenie, które odbiera przesyłane sygnały, wzmacnia je i wprowadza
z powrotem do sieci. W sieciach LA N wzmacniak, częściej nazywany koncentratorem,
umożliwia przyłączenie do sieci wielu urządzeń.

RIP (Routing Information Protocol)


protokół RIP (protokół trasowania (wyboru trasy)
Protokół R IP jest starszym protokołem trasowania według algorytmu wektora odległości.

RISC (Reduced Instruction Set Computer)


komputer RISC (komputer o zredukowanej liście rozkazów)
Architektura R IS C to architektura mikroprocesorów, która charakteryzuje się małym
zestawem szybko wykonywanych rozkazów, które wykonują mniej czynności niż po­
dobne rozkazy w architekturze CISC. Tradycyjnie komputery o architekturze R IS C są
wykorzystywane do zastosowań wymagających dużej ilości obliczeń.

RFI (Radio Frequency Interference)


zakłócenia RFI (zakłócenia częstotliwości radiowych)
Zakłócenia R F I to wysokiej częstotliwości impulsy, które mogą zakłócać przesyłanie
danych.

RMON (Remote Network Monitoring System)


specyfikacja RMON (specyfikacja zdalnego monitorowania)
Specyfikacja R M O N jest uaktualnioną wersją protokołu S N M P , która zaprojektowana
została w celu umożliwienia wykorzystania urządzeń monitorowania sieci i zarządzania
nią pochodzących od różnych producentów.

routed protocol
protokół trasowany
Protokół trasowany to taki protokół sieciowy, jak TCP/IP lub IP X / S P X , który potrafi
przesyłać dane do ich miejsc docelowych znajdujących się w innych segmentach sieci.

routing protocol
protokół trasowania
Protokół trasowania używany jest przez routery do komunikowania się z innymi routerami.
Celem takiej komunikacji jest ustanowienie i utrzymanie tabeli informacji o potencjal­
nych ścieżkach prowadzących przez sieć do określonego punktu docelowego.
Słowniczek 599

SAR (Segmentation and Reassembly)


mechanizm SAR (segmentacja i ponowne złożenie)

Mechanizm S A R wykorzystywany jest w sieciach ATM i wykorzystuje ich zestaw pro­


tokołów do segmentacji danych wychodzących na jednostki danych protokołu (jednostki
PDU). Jednostki te wykorzystywane są do tworzenia komórek. Dane przychodzące muszą
więc zostać ponownie złożone przed wysłaniem ich do protokołu następnej warstwy.

SAR-PDU (Segmentation and Reassembly Protocol Data Unit)


jednostka SAR-PDU (jednostka danych protokołu SAR)
Jednostka SAR-PD U jest strukturą przed-komórkową, w której każda warstwa adaptacji
A T M (warstwa A A L ) składa otrzymane dane. Jednostki te przesyłane są następnie do
warstwy ATM , gdzie dołączane są do nich 5-oktetowe nagłówki, co tworzy znajome
53-oktetowe komórki ATM .

SAS (Single-Attached Stations)


stacje SAS (stacje o pojedynczym przyłączeniu)
Stacje S A S wykorzystywane mogą być w sieciach FDDI. Wyposażone są one w jeden
zbiór interfejsów nośnika, który pozwala na przyłączanie ich do sieci o topologii pierścienia-
z-drzewem.

SCSI (Smali Computer Systems Interface)


interfejs SCSI (interfejs małych systemów komputerowych)
SC SI (wymawiane „skazzi” ) jest interfejsem sprzętowym, wykorzystywanym do łącze­
nia hostów i urządzeń peryferyjnych. S C S I uległ rozszerzeniu i teraz jest standardem
składającym się z wielu specyfikacji. Obsługuje od 7 do 15 urządzeń peryferyjnych
i szybkości przesyłania danych od 5 do 40 MB/s.

S C SI1
Specyfikacja SCSI-I określa pierwszy z rodziny interfejsów SCSI. Był on bardziej po­
jęciem, niż produktem i szybko został zastąpiony przez specyfikację SCSI-2.

SCSI-2
Specyfikacja SCSI-2 to pierwsza standardowa forma SC SI wyposażona w 8-bitową
magistralę, która umożliwia obsługę do 8 urządzeń (włącznie z kartą kontrolera S C S I) i
przesyłanie danych z szybkością 5 MB/s. Jednostronne okablowanie SC SI może być
rozciągane na odległość do 6 metrów. Okablowanie dyferencjalne może mieć do 25
metrów' długości.

Fast SCSI-2
Specyfikacja Fast SCSI-2 oferuje zwiększoną do 10 MB/s szybkość przesyłania danych.
Maksymalna długość kabla pojedynczego jest zmniejszona do 3 metrów.

Fast Wide SCSI-2


Specyfikacja Fast Wide SCSI-2 stanowi dalsze udoskonalenie specyfikacji SCSi-2. W jej
skład wchodzi magistrala 16-bitowa. Pozwala to na przyłączenie do 16 urządzeń
(włącznie z kartą kontrolera) i przesyłanie danych z szybkością od 10 do 20 MB/s.
600 Dodatki

8-bit U ltra SCSI-3


8-bitowa specyfikacja Ultra SCSI-3 jest nową wersją standardu SC SI opartą - jak nazwa
wskazuje - na magistrali 8-bitowej. Usprawnienie pozwoliło na przesyłanie danych
z szybkością 20 MB/s do 8 urządzeń. Maksymalna długość kabli pojedynczych zależy
od liczby przyłączonych urządzeń i dla 4 lub mniej urządzeń ograniczona jest do 3 me­
trów, a dla większej liczby urządzeń - do 1,5 metra.

16-bit U ltra SCSI-3


16-bit Ultra SCSI-3 jest 16-bitową wersją specyfikacji SCSI-3 o 16-bitowej magistrali
pozwalającą na przyłączenie proporcjonalnej liczby urządzeń i szybkość przesyłania od
20 do 40 MB/s. Ograniczenia dotyczące dopuszczalnej długości kabla są te same. co dla
wersji 8-bitowej.

sever
serwer
Serwer jest dowolnym komputerem przyłączonym do sieci LA N , który jest hostem dla
zasobów udostępnianych innym urządzeniom przyłączonym do sieci LAN.

server-based networks
sieci serwerowe (sieci oparte na serwerze)
Sieci oparte na serwerach wprowadzają hierarchię, której zadaniem jest poprawa ste-
rowalności wszelkich funkcji obsługiwanych przez sieć w miarę zwiększania się jej
rozmiaru.

Session L ayer
warstwa sesji

Warstwa sesji jest piątą warstwą modelu OSI. Jest ona dość rzadko używana: wiele
protokołów funkcje tej warstwy dołącza do swoich warstw transportu. Zadaniem war­
stwy sesji modelu O SI jest zarządzanie przebiegiem komunikacji podczas połączenia
między dworna komputerami. Określa ona, czy komunikacja może zachodzić w jed ­
nym, czy w obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego
żądania przed przyjęciem kolejnego.

S T P (shielded tw isted pair)


kabel STP (ekranowana skrętka dwużyłowa)
Ekranowana skrętka dwużyłowa ma dodatkową warstwę folii lub metalowego przewodu
oplatającego przewody. Taki ekran osłonowy znajduje się bezpośrednio pod po­
wierzchnią koszulki kabla. Powodem wprowadzenia ekranowania była potrzeba użycia
skrętek dwuźyłowych w środowiskach o dużym wystawieniu na zakłócenia elektroma­
gnetyczne i zakłócenia częstotliwościami radiowymi. W praktyce przeszkadza to jednak
skrętce w poprawnym funkcjonowaniu.

S L IP (Serial-Line-Interface-Protocol)
protokół SLIP (protokół komunikacji szeregowej w sieci Internet)
Protokół S L IP umieszcza pakiety w ramkach, a do przesyłania danych używa linii sze­
regowych. Nigdy nie został zestandaryzowany i nie obsługiwał wielu zaawansowanych
funkcji połączeń. B y ł prekursorem protokołu PPP.
Słowniczek 601

SNMP (Simple Network Management Protocol)


protokół S N M P (prosty protokół zarządzania siecią)
Protokół S N M P to protokół zbierający informacje z urządzeń sieciowych umożliwiający
monitorowanie ich sprawności.

SPAP (Shiva Proprietary Authentication Protocol)


protokół S P A P (zastrzeżony protokół weryfikacji firmy Shiva, Inc.)
Protokół S P A P to zastrzeżona wersja protokołu PPP opracowana przez firmę Shiva, Inc.

SPX (Sequenced Packet Exchange)


wymiana S P X (sekwencyjna wymiana pakietów)
S P X jest zastrzeżonym zestawem protokołów warstwy transportu opracowanym przez
firmę Novell.

statistical multiplexing
statystyczne multipleksowanie
Multipleksowanie statystyczne polega na dzieleniu pojedynczego obwodu na wiele po­
łączeń w oparciu o schemat współdzielenia dostępnej szerokości pasma.

STP (Shielded Twisted Pair)


kabel STP (ekranowana skrętka dwużyłowa)
Patrz Skrętka ekranowana.

striping
porcjowanie
Porcjowanie (striping) to technika polegająca na jednoczesnym zapisywaniu danych na
wielu dyskach za pomocą pojedynczego rozkazu zapisu. Umożliwia ona szybsze od­
czytywanie każdego pliku odczytywanego jednocześnie przez wiele urządzeń.

switched virtual circuit


komutowane połączenie wirtualne
Komutowane połączenie wirtualne to połączenie w sieci z komutacją pakietów, które
pozwala przesyłać pakiety różnymi ścieżkami.

TCP (Transmission Control Protocol)


protokół TCP (protokół sterowania transmisją)
Protokół T C P jest protokołem warstwy transportu, który często używany jest razem
z protokołem IP. Często więc te dwa różne protokoły są mylnie uważane za jeden pro­
tokół, o nazwie TCP/IP. podczas gdy jest to nazwa określająca dwa współdziałające
protokoły różnych warstw.

TDM (Time-Division Multiplexing)


multipleksowanie TDM (multipleksowanie czasowe (praca z podziałem czasu)
Multipleksowanie TD M polega na dzieleniu pojedynczego obwodu na wiele połączeń
w oparciu o schemat współdzielenia dostępnego czasu.
602 Dodatki

transmission facilities
urządzenia transmisyjne
Urządzenia transmisyjne to nośniki używane do przenoszenia sygnałów w sieci do ich
miejsca przeznaczenia. Nośnikami takimi mogą być kable koncentryczne, skrętka dwu-
żyłowa, a nawet kabel światłowodowy.

Transport Layer
warstwa transportu
Warstwa transportu jest czwartą warstwą modelu referencyjnego OSI. Pełni ona funkcję
podobną do funkcji warstwy łącza danych, w tym sensie, że jest odpowiedzialna za in­
tegralność końcową transmisji. Jednak w odróżnieniu od warstwy łącza danych - war­
stwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN.
Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycz­
nie generować żądanie ich ponownej transmisji. Inną ważną funkcją warstwy transportu
jest resekwencjonowanie pakietów, które mogły zostać przysłane w nieodpowiedniej
kolejności.

twisted pair wire


przewód skrętki dwużyłowej
Skrętka dwużyłowa od dawna używana jest jako okablowanie obsługujące połączenia
głosowe i stała się również standardowa technologią wykorzystywaną w sieciach LAN.
Skrętka dwużyłowa składa się z dwóch dość cienkich przewodów o średnicy od 4 do 9
mm każdy (czyli od 18 do 24 w skali A W G ). Przewody te pokryte są cienką warstwą
polichlorku winylu (P C W ) i splecione razem. Skręcenie przewodów razem równoważy
promieniowanie na jakie wystawiony jest każdy z dwóch przewodów' znosząc w' ten
sposób zakłócenia elektromagnetyczne (E M I), które inaczej przedostawałyby się do
przewodnika miedzianego.

UDP (User Datagram Protocol)


protokół UDP (protokół datagramów użytkownika)
Protokół U D P jest protokołem warstwy transportu używanym w połączeniu z protoko­
łem IP.

UNI (User-to-Network Interface)


interfejs UNI (sieciowy interfejs użytkownika)
Interfejs U N I tworzy połączenie między węzłem końcowym i przełącznikiem sieci.

VCC (Virtual Channel Connection)


połączenie VCC (łączenie kanałów wirtualnych)
Połączenie V C C to termin oznaczający rodzaj połączenia logicznego ustanawianego
między klientem L E C i serwerem L E S w sieciach E L A N A TM . Do kontroli połączeń
A T M potrzebne są jednak oddzielne połączenia i plany użytkowników.

VPN (virtual private networks)


sieci VPN (wirtualne sieci prywatne)
Sieci V P N , które są przyłączone do sieci publicznej za pomocą tunelowania i/lub szy­
frowania.
Słowniczek 603

W AN (W id e Area Network)
sieć WAN (sieć rozległa)
Patrz sieć rozległa.

w avelength
długość fali
Długość fali używana do mierzenia intensywności energii elektromagnetycznej. Jest
ona odległością między wartością maksymalną (wierzchołkiem) łali i jej wartością mi­
nimalną (dołem). Za pomocą długości fali określane są zjawiska o wysokich częstotli­
wościach fali takie jak światło, promieniowanie X oraz promieniowanie gamma.

wide area network


sieć rozległa
Sieć rozległa (sieć W A N ) używana jest do łączenia sieci L A N na terenie znacznych ob­
szarów geograficznych.

X .1 2 1
protokół X.121
Protokół X. 121jest protokołem, na którym protokół X.25 polega podczas adresowania.

X.2 5
protokół X.25
Protokół X.25 jest starzejącą się specyfikacją sieciową służącą do transportowania pa­
kietów w publicznych sieciach komutowanych.
Skorowidz
lOOOBaseCX................................................ 191 Analizatory sieci........................................ 492
lOOOBaseLX................................................191 A N S I............................................................24
lOOOBaseSX................................................190 ANSI X3T9.5............................................. 2 <7
lOOOBaseT...................................................191 AppleTalk............................................ 30, 281
100Base4T+................................................187 Appletalk, model referencyjny.................... 281
100BaseFX..........................................185, 186 Archie........................................................427
100BaseT4...........................................185, 186 A R P A N ET (Advanced Research
100BaseTX..................................................185 Projects Agency Network)...................... 399
lOOBaseX....................................................188 Ascend Communications............................ 413
lOBase.........................................................136 A S C II...................................................31,401
10Base2................................................ 56, 169 Asystent V IN E S ......................................... 451
10Base-2....................................................... 85 ATM (Asynchronous Transfer Mode)
10Base5 56, 169 ..........................................65, 183,239
lO BaseFL....................................................173 ATM, historia............................................ 361)
lO BaseFO IRL..............................................173 ATM, współdziałanie międzysieciowe 359
lOBaseT........................................ 58, 169, 186 Awaryjny Dysk Naprawczy........................ 528
10Broad36.................................................. 161 A W G (American Wire Gauge)......................86
3Com.......................................... 403,413, 548
B
56K.............................................................393
8B6T........................................................... 187 Banyan....................................... 419, 447, 450
Banyan V I N E S .......................................... 419
A baselining................................................... 553
A A L (A T M Adaptation Layer).................. 247 Baudot E .....................................................383
Adams, R ick ............................................... 404 BEB
Administrator Klienta Sieciowego..............480 (Binary Exponential Back-off algorithm) 122
Administrowanie siecią.............................. 465 Bell 103 ..................................................... 401
Adresowanie I P X .......................................280 Bell 212A................................................... 401
adresy anycast IP v 6 ....................................274 Bellmana-Forda algorytmy......................... 304
adresy I P .................................................... 268 Bezpieczeństwo danych..............................497
adresy multicast IP v 6 ................................. 274 bezpieczeństwo,
adresy unicast IP v 6 ..................................... 272 konfigurowanie w Windows 95...............505
adresy zastępcze unicast IP v 6 ................... 273 Bezpieczeństwo,
A FP (AppleTalk Filing Protocol)...............281 konfigurowanie w Windows N T ..............508
Altair.......................................................... 110 bezpośrednia sekwencja częstotliwości 108
Altair I I ..................................................... 110 Bezprzewodowe mostkowanie..................... 104
Analizatory protokołów'.............................. 575 Bezprzewodowe sieci L A N ........................ 102
SOS Dodatki

B-ISDN (Broadband domena bezpieczeństwa.............................. 502


Integrated Services Digital Network)......239 domena kolizji............................................ 144
bod............................................................ 383 Domena rywalizacji.....................................144
Bod (B a u d )................................................. 80 Domeny zapasowe...................................... 521
Btrieve...................................................... 456 Dostęp do nośnika
bufor minimalnego czasu oczekiwania na zasadzie pierścienia.............................149
(Assured Minimum Latency Buffer).........211 Dostęp do nośnika
B U S (Broadcast and Unknown Server).......258 na zasadzie priorytetu żądań....................152
Dostęp do nośnika
na zasadzie rywalizacji............................144
C2 (klasyfikacja bezpieczeństwa)..............512 Dostęp do nośnika
..callback” (systemy połączeń zwrotnych).. 422 w komutowanych sieciach L A N ..............153
CAP-M (Carrierless Amplitude Drukowanie w sieci.................................... 476
Phase Modulation)................................. 243 D T R (Dedicated Token Ring)..................... 212
C C IT T .......................................................401 dupleks....................................................... 145
C C IT T (Comiteć Consulatif Dysk konfiguracyjny
Internationale de Telegraphique Administratora dysku.............................. 528
et Telephonique).................................... 239
CD D I (Copper Distributed Data Interface).. 220
Centra przełączania linii dzierżawionych.... 330 E.Baudot.................................................... 583
C ID R (Classless Interdomain Routing)...... 270 E B C D IC ........................................ 31,401
C P E (Customer Premises Equipment)....... 298 E C I Telematics...........................................413
C R C (Cyclical Redundancy Check).... 129. 525 E l A (Electronic Industries Association) 388
CSM A E I G R P (Enhanced Interior
(Carrier Sense, Multiple Access).............160 Gateway Routing Protocol).................... 305
C S M A / C A ................................. 109, 114, 146 Ekranowanie skrętki..................................... 87
CSM A/CD .... 109, 122, 131, 144, 146, 188,485 Ekstrar.et...................................... 425,430
C SM A /C D (Carrier Sense, Multiple Ekstra ret, wybrane techniki hackerskie...... 431
Access with Collision Detection)............160 Emulacja sieci LAN w A T M ...................... 256
C S U / D S U ...................................................299 Ethernet........................................................ 24
Cyfrowe mierniki napięcia..........................574 Ethernet 802.3............................................. 140
Cykliczne zawijanie................................... 227 Ethernet I I ................................................... '59
Cyrix........................................................... 569 Ethernet P A R C ........................................... 120
Częste problemy sieciowe...........................567 EtherTalk................................................... 285
Czynniki środowiskowe bezpieczeństwa.... 534 Eudora........................................................ 408

D A R P A (Defence Advanced Fast Ethernet........................................'61, 183


Research Projects Agency).......................398 F A T .....................................................420, 519
D A S (Double-attached Stations).................221 F D D I........................................................... 133
D EC (Digital Equipment Corporation) 159 F D D I (Fiber Distributed Data Interface) 217
D E D (Dark Emitting D iode).........................93 FD D IT a lk ....................................................285
Dialery........................................................ 422 fire w a lls 429, 436
Dial-Up Networking W in95........................ 393 Formaty ramek T-Carrier........................... 339
Digital........................................................... 24 F-PM D (Fiber Medium Dependent)............188
D IS K S A V E . E X E ........................................520 FQ D N (fully qualified domain name)......... 468
D IX Ethernet........................ 24, 121, 147, 160 Frame Relay........................................ 296, 345
D N S (Domain Name Service)..................... 271 Frame Relay a linie dzierżawione............... 346
Skorowidz 607

F T P ................................................... 408. 427 IP X (Internet Packet Exchange).................. 275


IPX , adresowanie........................................ 280
G IP X / S P X ............................................. 411,571
Gigabit Ethernet............................80, 161, 189 IRQ (przerwania sprzętowe)...................... 569
Gopher........................................................ 427 I R T F ............................................................ 26
IS D N ................................................... 293,417
H IS O ............................................................... 25
H.Hertz..........................................................98 I T U ............................................................239
Hardware Abstraction Layer........................565
J
Hayes Smartmodem................................... 401
HEC (Hardware Errors Control)................. 246 Jednopasmowa częstotliwość radiowa 110
Hierarchia A N S I sygnału cyfrowego 333 JT C ................................................................26
Hierarchia IT U sygnału cyfrowego............. 334 JU G H E A D ................................................. 427
hotfix...........................................................528
K
H T T P.......................................................... 427
hub...............................................................221 Kabel koncentryczny.................................... 85
Kabel światłowodowy................................... 91
/ Karta sieciow a............................................ 162
IA B .............................................................. 26 klasy adresów I P .........................................268
I B M ............................................................ 399 klasyfikacja C 2 ...........................................512
I E C ......................................................... 25Klient w sieci................................................44
I E E E .............................................................25 Kodowanie sygnału T-Carrier......................338
IE E E 802........................................... 123, 197 Komórka A T M ...........................................253
IE E E 802.11................................................114 komórki....................................................... 1•9
IE E E 802.12...................................... 137, 152 Komunikacja synchroniczna
IE E E 802.3.........................................127, 146 i asynchroniczna..................................... 387
IE E E 802.5..................................................131 Komutowanie komórek............................... 297
I E T F .............................................................26 Komutowanie obwodów............................. 292
Inspekcja sieci............................................ 512 Komutowanie pakietów.............................. 295
Integralność danych.................................... 517 koncentrator.................................................. 58
Intel................................................... 24, 569 Koncentrator...............................................22 1
interfejs międzynośnikowy.......................... 161 Koncentrator nie wzmacniający................... 162
Internet.......................................................399 Koncentratorowe sieci L A N ......................... 40
Internetem a intranet...................................429 Konsola Zarządzania Microsoftu.................480
InterNIC (Internet Network Konta grup.................................................. 470
Information Center)................................268 Konta użytkowników.................................. 466
Intranet...............................................425, 426
L
IP (protokół).................................................26
IPCP (IP Control Protocol)......................... 406 L A N E (Local Area Network Em ulation) 257
I Png (next generation Laser.......................................................... 1*2
of Internet Protocol.................................270 L A S E R (Light Amplification
Ipv4........................................................... 263 by Stimulated Emission o f Radiation) 95
IPv6........................................................... 270 LC P (Link Control Protocol)...................... 405
IPv6, adresy anycast...................................274 L E C (L A N Emulation Client)......................258
IPv6, adresy multicast................................274 L E C S (L A N Emulation
IPv6, adresy unicast....................................272 Configuration Server).............................258
IPv6, zastępcze adresy unicast....................273 L E D (Light Emitting Diode)......................... 93
I P X .....................................................30. 446 L E S (L A N Emulation Service)....................258
608 Dodatki

Linie dzierżawione.................................... 293 multipleksowanie....................................... 325


Linie Dzierżawione................................... 325 Multipleksowanie czasowe.........................326
linie dzierżawione a Frame Relay.............. 346 Multipleksowanie podziału częstotliwości ..327
Logiczne wyodrębnianie błędu................... 561
n
Logowanie wielokrotne............................. 473
L S P (Link-State Packet)............................ 305 nad-biornik (transceiver) ............................ 166
L U N I (L A N E User N C P (Network Control Protocol)............... 405
to Network Interface)............................ 258 N D IS (Network Device
Interface Specification)...........................570
L
N D S .......................................................... 454
łańcuchowanie koncentratorów.................... 61 N e tB E U I............................286,410,446, 572
N e tB IO S ....................................................446
M
NetBIOS, konwencje nazewnictwa............ 468
Magistralowe sieci L A N ..............................39 N E X T (Near-End Cross-Talk)...................... 83
mainframe.................................................... 22 N F S ........................................................... 420
maksymalna średnica sieci......................... 62 Niebezpośrednia sekwencja częstotliwości. 106
Maksymalna średnica sieci.........................188 N L M (moduły ladowalne Netware)............ 457
M A N (sieci miejskie)........................... 34. 123 N M S (Network Management Services)...... 451
M D I (Medium Dependent Interface)........... 161 N N I............................................................351
melanże hierarchiczne.................................. 63 N N I (Network-to-Network Interface)......... 244
Menedżer Serwera......................................478 N o ve ll 399, 446
Menedżer Użytkownika dla Domen............477 Novell NetWare..........................................453
M H S (Message Handling Service)............. 456 Novell NetWare Connect............................419
Microsoft............................ 399,411,413,458 N TFS 420, 519
Microsoft Hardware and Software
O
Compatibility Lists................................. 565
Microsoft Knowledgebase.......................... 565 Obwód wirtualny........................................240
Microsoft Networking................................ 393 Ochrona antywirusowa............................... 515
Microsoft Technical Information Ochrona danych.......................................... 536
Network (TechNet)................................. 565 Ochrona sprzętu.......................................... 530
Microsoftu..................................................446 Ochrona systemu operacyjnego................. 519
middleware.................................................426 Oktet...........................................................121
mirrors........................................................573 Oscyloskopy...............................................575
Model referencyjny O S I ......................... 25, 26 O SI (model referencyjny)............................. 25
Modele czterech domen Microsoftu 504 O S P F (Open Shortest Path First)................ 306
M odem y..................................................... 381 O T R T (Operational Token
Modemy a Microsoft Networking...............393 Rotation T im er)...................................... 238
Modemy, typy modulacji............................385
P
Monitor aktywny ( A M ) ............................... 2 10
Monitor wydajności Windows N T ..............492 PA D (Packet Assembler/Disassembler)...... 300
Monitor Zdarzeń......................................... 480 PA M (Pulse Amplitude Modulation)......... 387
Monitory sie c i............................................ 576 P A R C Ethernet........................................... 159
Monitory wydajności...................................576 PC I (Peripheral Component Interconnect).... 194
M ost............................................................ 163 PC M (Physical Connection Management)...237
M o s tk i........................................................ 105 P C M C IA ..................................................... 103
Motorola.................................................... 110 Ping............................................................ 489
M S A U ................................................... 54, 206 P-NNI (Private
multicasting.................................................127 Network-to-Network Interface).............. 244
Skorowidz 609

RS-530. .391
Podczerwień............................................... 111
podporządkowanie (urządzeń w s ie c i) 44
Podwarstwa nośnika fizycznego A T M 247
Podwarstwa zbieżności transmisji A T M 246 S A P (Service Advertisement Protocol) 486
Podwójne kierowanie docelowe..................227 S A R (Segmentation and Reassembly) 247
Podwójny pierścień.................................... 224 S A S (Single-attached Stations)...................222
Podwójny pierścień z drzewami................. 224 Service Pack............................................... 528
Pojedyncze drzewo.................................... 226 Serwer sieci.................................................. 44
Polecenia A T ..............................................401 Serwery aplikacji..........................................47
Połączenia wirtualne................................... 240 Serwery plików............................................ 45
Półdupleks.................................................. 145 Serwery wydruków.......................................46
p p p ........................................................... 441 Sieci „klient/serwer” ..................................... 51
P PP (point-to-point protocol)..................... 405 sieci domenowe...........................................501
P P T P .................................................. 412,440 sieci grup roboczych................................... 501
prąd pozorny {phantom cu rren t).................209 Sieci mieszane..............................................54
Premises Edge Vehicles..............................301 Sieci rozległe ( W A N ) ........................... 41, 289
Proaktywne operacje kontroli s ie c i.............547 Sieci równorzędne........................................48
Problemy zasilania..................................... 572 sieci z komutacją pakietów......................... 371
ProCom m ................................................... 399 Sieciowe systemy operacyjne..................... 445
Prognozowanie opóźnień............................ 179 Skrętka dwużyłowa....................................... 86
S L IP . .403
Project 802 ...................................................25
Protokoły sieciowe............................... 37, 261 S M T P ......................................................... 408
protokół I P ................................................... 26 S N A P (protokół) 126, 130
Przeciążenie sieci........................................571 S O N E T (Synchronous
P V C (Permanent Virtual Circuits)............... 242 Optical N ETw ork....................................335
So ny.................................... 419
Spektrum elektromagnetyczne...................... 97
Q A M (Quadrature S P F (shortest path first).............................. 305
Amplitude Modulation). 387 S P O O L ......................................................... 47
SPX. .446
S P X (Sequenced Packet Exchange)............ 275
S Q L ............................................................ 456
Ram ka........................................................ 118
Ramka Ethernetu IE E E 802.3..................... 175 Stacje podwójnie przyłączane ( D A S ) ......... 221
Stacje pojedynczo przyłączane {S A S ) ........ 222
ramka Token Ring...................................... 199
Ramki F D D I.............................................. 231 Standard V .2 4.............................................388
R A S (Remote Access Service) 394,397 sterowanie dostępem do nośnika ( O S I ) ....... 164
Reflektometry czasowe.............................. 574 sterowanie łączem logicznym ( O S I) ............ 164
RFC (dokumenty).......................................431 ST P (shielded twisted pair)........................... 87
RFC 1356 (specyfikacja X.25)...................378 strategie bezpieczeństwa............................. 499
RG (Radio G rad e)........................................85 StreetTalk................................................... 450
R IP (Routing InformationProtocol) 304 Subskrypcja pasma (Fram eRelay).............. 297
RJ-45............. ..............................................90 SVC(Switched Virtual Circuits)................. 242
round-robin.......................................... 58, 205 Switched 5 6 ........................................ 294, 343
Router......................................................... 163 sygnały różnicowe...................................... *72
RS-232........................................................388 symbole uciszenia {Quiet Sym bols) ............ 237
RS-422....................................................... 390 Szkielet rozproszony..................................... 69
RS-423....................................................... 390 Szkielet równoległy.....................................
RS-449....................................................... 391 Szkielet segmentowy.................................... 69
610 Dodatki

Szkielet szeregowy...................................... 68 Trasowanie hybrydowe...............................305


Sztormy transmisyjne.................................572 Trasowanie na podstawie stanu łącza 305
szybkie wyzwalanie ( quick release)............235 Trasowanie na podstawie
szyfr D ES (Data Encryption Standard)....... 515 wektora odległości..................................304
Szyfr Rivesta-Shamira-Adlemana (RSA).... 5 15 Trasowanie statyczne..................................306
TRT (Token Rotation Tim er)..................... 238
T tryb pracy jałowej (Standby M ode)...............227
T-Carrier....................................293, 333, 336 Tunelowanie.............................................. 440
T C P .....................................................26, 404
V
TCP (Transmission ControlProtocol) 263
TC P/IP....................................................... 403 UDP 26, 404
TCP/IP (model referencyjny)..................... 263 U N I............................................................351
TC U (Trunk Coupling Units)..................... 206 UNI (User-to-Network Interface)............... 244
Techniki konserwacji systemu.................... 522 U P S ............................................................ 573
Telnet......................................................... 408 UPS (Uninterruptible Power Su p p ly) 530
terminatory (opornikikońcowe)..................... 55 Urządzenia komutowania komórek.............297
timing......................................................... 146 Urządzenia komutowania obwodów............292
Tłumienie.....................................................81 Urządzenia komutowania pakietów.............295
tn3270.......................................................... 38 Urządzenia transmisji
Token B u s .................................................. 138 w sieciach z komutacją pakietów.............371
Token Ring.............. 54, 57, 131, 197,231, 242 U S Robotics................................................413
Token Ring 802.5...................................... 140 UTP (Unshielded Twisted Pair).....................88
TokenTalk..................................................285
V
topologia „star bus” ...................................... 55
topologia „star ring” ..................................... 55 V .IO ........................................................... 390
Topologia dwuwarstwowa W A N ................313 V. 11 ........................................................... 390
Topologia gwiazdy....................................... 58 V.21........................................................... 401
topologia gwiazg hierarchicznych................63 V .2 2................................................... 391,401
Topologia magistrali..................................... 55 V.22 bis.......................................................391
Topologia oczek częściowych W A N 313 V .24........................................................... 388
Topologia oczek pełnych W A N ................. 312 V.26........................................................... 391
topologia pierścieni hierarchicznych............. 62 V.26 bis.......................................................392
Topologia pierścienia.................................. 56 V.26 tertio................................................... 392
Topologia przełączana................................. 59 V.27............................................................392
topologia sieci..............................................43 V 29 .........................................................392
Topologia trójwarstwowa W A N .................315 V . 3 2 . . . I Z ’" . .............................................. 392
Topologie hybrydowe W A N .......................316 V.32 bis.......................................................392
Topologie sieci lokalnych............................54 V.32 tertio................................................... 392
Topologie W A N ......................................... 307 V.33 ............................................................392
Topologie złożone........................................ 61 V.34 ............................................................392
TP-PM D (Twisted Pair V .4 2............................................................393
Physical Medium Dependent)................. 188 V.42 bis....................................................... 393
Traceroute.................................................. 491 V C C (Virtual Channel Connection)............ 258
T R A C E R T .................................................. 491 V C I (Virtual Circuit Information)...............240
Transmisja jednomodowa.............................. 95 V E R O N IC A ................................................ 427
Transmisja w sieciach VG -AnyLAN ................................ 137. 152, 184
z komutacją pakietów..............................371 VG -AnyLAN (Voice Grade Wiring,
Transmisja wielomodowa.............................. 93 any LA N architecture)............................. 153
Skorowidz 611

V G - A n y LA N 802.12................................. 141 Wydajność sieci.......................................... 483


V I N E S ........................................................ 446 Wymiana 1PX/SPX N o ve ll......................... 275
VP1 (Virtual Path Information)................... 240 Wzmacniak..................................................162
Wzmacniaki.................................................. 36
W
Warstwa adaptacji A T M ( A A L ) ................. 247
Warstwa aplikacji modelu O S I..................... 3 1 X.2 5................................................... 295,371
Warstwa A T M ............................................ 252 X.25, model referencyjny........................... 373
Warstwa fizyczna A T M ............................. 245 X.2 6 ........................................................... 390
Warstwa fizyczna modelu O S I.............. 28, 75 X.27........................................................... 390
warstwa fizyczna O S I..................................166 X3T9.5....................................................... 217
Warstwa łącza danych modelu O S I...............29 Xerox........................................... 24, 120, 159
warstwa łącza danych O S I ........................ 164 X N S (Xerox’s Network System )............... 275
Warstwa prezentacji modelu O S I'.................3 1
Warstwa sesji modelu O S I ........................... 30
Warstwa sieci modelu O S I ........................... 30 Zarządzanie siecią....................................... 483
Warstwa transportu modelu O S I .................. 30 Zarządzanie zasobami................................. 473
Windows 3.0...............................................447 zastępcze adresy unicast IP v 6 ..................... 273
Windows for Workgroups.......................... 446 zaufanie (relacja domenowa)...................... 503
Windows N T ..................................... 447,458 zawijanie (wrap around)............................. 218
Windows NT. zdalny dostęp...................... 414 „Zero administracji” ........................... 480
Wirtualne sieci prywatne............................ 438 Złącze DB-25.............................................. 388
W S - F T P ..................................................... 408 Zniekształcenie............................................. 82
W W W ....................................................... 426

You might also like