Professional Documents
Culture Documents
Cenne wiadomości
Opanuj działanie sieci, poznając
fizyczne i program ow e w arstw y
modelu OSI
Opanuj technologie
um ożliwiające tworzenie
połączeń bezprzew odow ych
Dodatki
Richard L. Peete
James F. Causey
Days. Jam es pisuje lów n ież recenzje do m agazynów on-line przeznaczonych dla audio-
filó w . Widziano go podobno również podczas zajm owania się nie-technicznym i ze
sw ych zainteresowań, ale tylko wtedy, gdy uda mu się znaleźć chw ilę czasu wolnego.
N apisać doń można na adres: jcausey@ bluem arble.net.
Arthur Cooper
A ithu i Coopei ma ponad 20-letnie dośw iadczenie w dziedzinie sie c i. Obecnie jest
Menedżerem Projektów w firmie M CI Telecom m unications, Inc. Zarządza on projek
tem Y ear-2000 (R ok 2000) w MCI Internal Data Network (ID N ) Backbone. Cooper jest
rów nież profesorem stowarzyszonym , w spółpracującym z uniwersytetem Regis, gdzie
w ykład a na temat sieci L A N oraz W AN. Posiada on tytuł A A w dziedzinie informatyki
(ang. Computet Science), A A S w dziedzinie technologii system ów elektronicznych
(ang. Electronic System s Technology), B S w dziedzinie organizacji zarządzania (ang.
O tganizational M anagem ent) oraz M A w z ak resie nauczania (ang. C urriculum and
Instruction). Jego żona Linda i dwaj synowie: Zachary oraz Ryan, d zielą z nim pełne
m iło ści życie w pięknym C olorado Sprin gs, C olorad o. Je g o adres elektroniczny:
arthur.cooper@ m ci.com .
Theresa A. Hadden
James M. Spann
Jam es (Jay) M. Spann je st w ykładow cą korporacyjnym , który ostatnie kilka lat spędził
ucząc pracowników firmy Spann & Associates, Inc. Ja y jest M icrosoft Certified Pro
fessional i prawie całe sw oje życie spędził pracując z komputerami. M im o że większość
czasu spędza podróżując w różne rejony świata, gdzie wykłada na temat komputerów,
sieci, komunikacji oraz tematów pokrewnych, to potrafi znaleźć wiele czasu dla rodziny.
O soby zainteresowane informacjami przedstawionym i w napisanym przezeń rozdziale
lub je g o wykładami mogą skontaktować się z nim pisząc na adres: ja y @ su rfso l.c o m .
David P. Walk
sieci składające się z tysięcy komputerów. Dave ma tytuł licencjata w zakresie zarzą
dzania, a ostatnio uzyskał dyplom magistra zarządzania projektami. Uzyskał certyfikaty
prawie wszystkich głównych producentów, takich jak: Bay Networks, 3 COM, Fore
Systems oraz Network General.
Tony Northrup
Tony Northrup jest zarówno Microsoft Certified Systems Engineer., jak i Compaq
Accredited Systems Engineer. Pracując jako konsultant, ma możliwość współpracy
z wieloma znanymi firmami na terenie całych Stanów Zjednoczonych. Ostatnimi laty
w spektrum jego zainteresowania znajduje się integrowanie Windows N T oraz BackOflice
z Internetem. Wraz z żoną mieszka pod Bostonem, gdzie w firmie G T E Internetworking
zajmuje się obsługą systemów oraz projektowaniem sieciowym wielu największych
ośrodków sieciowych w Internecie.
Wprowadzenie
Mark A. Sportack
Obecnie, w epoce obliczeń mocno rozproszonych, sieci stały się podstawowym składnikiem
struktur opartych na Technologii Informacyjnej. Niestety, stopień ich zrozumienia nie
zwiększył się wraz ze wzrostem ich technicznego znaczenia. Ulega on natomiast,
w związku wykorzystaniem graficznych interfejsów użytkownika (G U I) - zmniejszeniu!
Stwarza to sytuację potencjalnie niebezpieczną dla każdej organizacji wykorzystującej
obliczenia rozproszone.
Celem książki „Sieci komputerowe - Księga Eksperta” jest przyczynienie się do od
wrócenia tego trendu. Składa się ona z 5 części:
♦ Podstawy sieci
♦ Korzystanie z sieci
♦ Słownik terminów
Ich celem jest przedstawienie tematyki sieci w świetle pozwalającym dostrzec przyjemności
i radości płynące ze zrozumienia tematu oraz odpowiedniego zastosowania swojej wiedzy
w praktyce. Jest to cel znacznie pełniejszy i ambitniejszy aniżeli jedynie przygotowanie
do testu zaświadczającego znajomość omawianej tematyki. Niniejsza książka jest więc
pomocna nie tylko w przygotowaniu się do wszelkiego rodzaju testów dotyczących
podstaw sieci, ale również - co wydaje się nawet ważniejsze - w przygotowaniu się na
ogrom wyzwań praktycznych stawianych przez Technologie Informacyjne.
Część 1
Podstawy sieci
• A BC sieci
• Typy i topologie sieci LAN
• Warstwa fizyczna
• Niezupełnie-fizyczna warstwa fizyczna
• Warstwa łącza danych
• Mechanizmy dostępu do nośnika
Rozdział 1.
ABC sieci
Mark A. Sportack
W niniejszym rozdziale przedstawione są różne typy sieci, zasady ich działania, a także
omówiony jest sposób, w jaki ich ewolucja wpłynęła na zmiany standardów informa
tycznych.
Ewolucja sieci
U początków swego istnienia sieci komputerowe były zindywidualizowanymi for
mami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań
obliczeniowych. Przedsiębiorstwa, które w owych przedpecetowych czasach zdecydował}'
się zautomatyzować funkcje księgowości lub przetwarzania danych, wykonanie całego
systemu musiały powierzyć jednemu wykonawcy.
♦ niższe koszty,
♦ większe możliwości,
ANSI
Amerykański Narodowy Instytut Normalizacji lub - bardziej dosłownie: Amerykański
Instytut Standardów Narodowych (ang. ANSI - The American National Slandards
Institute)- jest prywatną organizacją niekomercyjną. Jej misją jest ułatwianie rozwoju,
Rozdział 1. ♦ ABC sieci 25
IEEE
Instytut Elektryków i Elektroników (ang. IEEE - The Institute ofElectrical undElectronic
Engineers) jest odpowiedzialny za definiowanie i publikowanie standardów telekomu
nikacyjnych oraz przesyłania danych. Jego największym - jak dotąd - osiągnięciem jest
zdefiniowanie standardów sieci LA N oraz M A N . Standardy te tworzą wielki i skompli
kowany zbiór norm technicznych, ogólnie określany jako „Project 802” lub jako seria
standardów 802.
ISO
Międzynarodowa Organizacja Normalizacyjna (ang. ISO - International Organization
for Standardization) została utworzona w 1946 roku w Szwajcarii, w Genewie - tam też
znajduje się dziś jej główna siedziba. Niektóre źródła organizację tę identyfikują za po
mocą akronimu /OS. Mimo iż to właśnie ten skrót jest formalnie poprawny, organizacja
woli określać się za pomocą bardziej mnemonicznego (łatwiejszego do zapamiętania)
skrótu: ISO. Skrót ten pochodzi od greckiego słowa isos, które jest odpowiednikiem
polskiego „równy” lub „standardowy” . Dlatego ten właśnie skrót jest uznawany za skrót
Międzynarodowej Organizacji Normalizacyjnej, która - przy okazji - jest niezależnym
podmiotem wynajętym przez Organizację Narodów Zjednoczonych (O N Z ) do określania
standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie
dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad
90 różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważ
niejszym prawdopodobnie standardem ustanowionym przez ISO jest Model Referencyjny
Połączonych Systemów Otwartych, czyli model O SI (ang. Open Systems Interconnection
Reference Model). Model ten jest szczegółowo omówiony w dalszej części niniejszego
rozdziału, w podrozdziale ..Model referencyjny O S I” .
IEC
Międzynarodowa Komisja Elektrotechniczna (ang. IEC - International Electrotechmcal
Commissiori), z siedzibą również w Genewie, została założona w roku 1909. Komisja IEC
ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych
i elektronicznych. Aktualnie w jej skład wchodzą komitety z ponad 40 państw. W Stanach
Zjednoczonych Instytut AN SI reprezentuje zarówno IEC, jak i ISO.
26 Część I ♦ Podstawy sieci
IAB
Komisja Architektury Internetu (ang. /AB - The Internet Architecture Board), uprzednio
znana jako Komisja Działań Internetu (Internet Activities Board), zarządza techniczną
stroną rozwoju sieci Internet. Składa się z dwóch komisji roboczych; Grupy Roboczej
ds. Technicznych Internetu (ang. IE T F - Internet Engineering Task Fo rce) oraz Grupy
Roboczej ds. Naukowych Internetu (ang. /RT F - Internet Research Task Force). Każda
z tych grup. na co wskazują ich nazwy, pracuje indywidualnie. Grupa ds. Naukowych
(1RTF) bada nowe technologie, które mogą okazać się wartościowe lub mieć wpływ na
rozwój Internetu. Grupa ds. Technicznych (IE T F ) jest odbiorcą badań Grupy Naukowej.
Jest więc odpowiedzialna za ustanawianie standardów technicznych dla Internetu, jak
również za określanie nowych standardów dla technologii internetowych, takich jak
protokół Internetu (IP ).
1 Obszerny opis wymienionych protokołów znajduje się również w książce T. Parkera ..TCP/IP".
wyd. polskie HELION 1997 (przyp. red.)
Rozdział 1. ♦ ABC sieci 27
Mimo popularności modelu OSI, istnieje na je g o temat w iele nierzadko mylnych prze
świadczeń; spróbujm y przyjrzeć się niektórym z nich, analizując - po prostu - fakty,
o których traktują.
Rysunek 1.3.
Nazwa warstwy Numer
Model referencyjny
modelu OSI warstwy
OSI
Aplikacji 7
Prezentacji 6
Sesji 5
Transportu 4
Sieci 3
Łącza danych 2
Fizyczna 1
Warstwa fizyczna w istocie widzi tylko jedynki i zera. Nie ma wbudowanego mechanizmu
określania wagi ani znaczenia otrzymywanych i wysyłanych bitów. Jest zajęta wyłącznie
fizycznymi właściwościami elektrycznych i/lub optycznych technik sygnalizowania.
Dotyczy to napięcia prądu elektrycznego używanego do przenoszenia sygnałów, rodzaju no
śnika i właściwości impedancji, a nawet fizycznego kształtu złącza terminującego nośnik.
W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec
uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpo
znawanie i naprawę każdego takiego błędu.
Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się po
za lokalnym segmentem sieci L A N . Umożliwia im to własna architektura trasowania,
niezależna od adresowania fizycznego warstwy 2 .
♦ IP,
♦ IP X .
♦ AppleTalk.
Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy
komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych
routerem.
Inną ważną funkcją warstwy transportu jest resekwencjonowanie pakietów, które mogły
zostać przysłane w nieodpowiedniej kolejności. Sytuacja taka może mieć kilka przyczyn.
Na przykład, pakiety mogły podążać przez sieć różnymi ścieżkami lub zostać uszkodzone
podczas transmisji. Warstwa transportu identyfikuje więc oryginalną sekwencję pakietów
i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.
Zastosowania modelu
Pionowe zorientowanie stosu odzwierciedla funkcjonalny przebieg procesów oraz danych.
Każda warstwa wyposażona jest w interfejsy warstw sąsiednich. Komunikacja jest
możliwa, gdy komputery przesyłają dane, instrukcje, adresy itd. między odpowiednimi
warstwami. Różnice między logicznym przebiegiem komunikacji, a rzeczywistym
przebiegiem sesji przedstawione są na rysunku 1.4 .
Choć komunikacja w stosie odbywa się w płaszczyźnie pionowej, każdej warstwie wydaje
się, że może się komunikować bezpośrednio z odpowiadającymi jej warstwami w kom
puterach zdalnych. Logiczne rozgraniczenie warstw' możliwe jest dzięki temu, że do
każdej warstwy stosu protokołów komputera nadającego dodawany jest nagłówek.
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowied
niki w innych komputerach. Stos protokołów komputera odbierającego usuwa kolejne na
główki. warstwa po warstwie, w miarę jak dane przesyłane są do jego warstwy aplikacji.
Proces ten jest przedstawiony na rysunku 1.5.
32 Część I ♦ Podstawy sieci
3
T. Sieci Seci
I
i 3
2
^ Łącza danych Łącza danych J 2
\ Fizyczna Fizyczna ? 1
1 V /
\ /
N
X
Przebieg
faktyczny
Każda warstwa 3 (sieci) przesyła dane do warstwy 2 (łącza danych), która z kolei prze
kształca otrzymane ramki na ciągi bitów w ysyłane przez warstwę 1 (fizyczną) komputera
nadającego. Warstwa 1 komputera odbierającego ciąg bitów przesyła je do sw ojej war
stwy 2 w celu przetworzenia ich ponownie do postaci ramki. Po pom yślnym zestawieniu
otrzymanych danych w ramki, z ramek zdejmowane jest obramowanie, a uzyskany w ten
sposób pakiet przesyłany je st do warstwy 3 komputera adresata. D o m iejsca przezna
czenia pakiet dochodzi zatem w dokładnie takiej samej postaci, ja k a nadana mu została
przed wysłaniem. Do poziomu warstw trzecich komunikacja pom iędzy warstwami jest
praktycznie bezpośrednia.
Rozdział 1. ♦ ABC sieci 33
34 Część I ♦ Podstawy sieci
Podstawy sieci
Siecią nazwać można wszystko, co umożliwia dwóm lub większej liczbie komputerów
komunikowanie się ze sobą i/lub z innymi urządzeniami. Dzięki sieciom można
wykorzystywać komputery do współdzielenia informacji, do współpracy przy realizacji
zadań, do drukowania, a nawet do bezpośredniego komunikowania się za pomocą indy
widualnie adresowanych wiadomości.
Sieci składają się z wielu elementów, takich jak sprzęt i oprogramowanie; niektóre z ich
składników są niematerialne.
Istnieje oczywiście wiele wyjątków od obu tych prostych definicji sieci, które podaję
wyłącznie jako punkt wyjścia; kolejne, coraz dokładniejsze definicje podawane będą na
dalszych stronach tej książki.
♦ urządzenia transmisji,
♦ urządzenia dostępu,
Urządzenia transmisji
Urządzenia transmisji to nośniki używane do transportu sygnałów biegnących przez
sieć do ich miejsc docelowych. Nośnikami są kable koncentryczne, skrętka dwużyłowa,
Rozdział 1. ♦ ABC sieci 35
Nośniki LAN mogą również być niematerialne. Nośnikiem tego rodzaju jest na przykład
powietrze, przez które przesyłane są światło, fale radiowe, a także mikrofale. Mimo że
atmosfera służy za nośnik wszystkim wspomnianym formom transmisji, przedstawianie
jej jako rodzaju nośnika jest raczej niepotrzebne. Więcej sensu ma zatem opisywanie
nie powietrza przenoszącego transmisje, lecz mechanizmów je generujących. Mechani
zmy te opisane są w rozdziale 4 pt. „Niezupełnie-fizyczna warstwa fizyczna” .
Sieci W A N również mają swoje urządzenia transmisji. Urządzenia takie są często okre
ślane ze względu na częstotliwości ich zegarów i strukturę ramek (na przykład 1,544 Mbps,
linia dzierżawiona Franie Relay). Rodzaj nośnika fizycznego nie determinuje ich rzeczy wi
stej wydajności. Owe urządzenia transmisji szczegółowo omówione są w rozdziałach 14
pt. „Linie dzierżawione” ; 15 pt. „Urządzenia transmisji w sieciach z komutacją obwodów”
oraz 16 pt. „Urządzenia transmisji w sieciach z komutacją pakietów” .
Urządzenia dostępu
Urządzenia dostępu są odpowiedzialne za:
♦ formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci,
■ Gwoli ścisłości - trdno przypisywać atmosferze rolę ośrodka, w którym rozchodzą się fale elek
tromagnetyczne: fala elektromagnetyczna jest zjawiskiem samoistnym, a koncepcja hipotetycznwego
eteru, mającego spełniać rolę wspomnianego ośrodka, zostałą obalona na początku X X w. głównie
dzięki wiekopomnemu doświadczeniu Michelsona i Morleya. Być może właśnie ze względu na
ów niezwykły charakter fal elektromagnetycznych połączenie radiowe może być postrzegane jako
mniej „materialne" od galwanicznego połączenia za pomocą przewodów - choć w porównaniu
z tymi ostatnimi wymaga zwykle większych nakładów - właśnie - materialnych (przyp. red.)
36 Część I ♦ Podstawy sieci
Sieci W A N używane są do łączenia kilku sieci LAN. Więcej informacji na ten temat
znaleźć można w rozdziale 13 pt. „Korzystanie z sieci W A N ” .
Wzm acniaki
Wzmacniak jest urządzeniem, które odbiera przesyłane sygnały, wzmacnia je i wysyła
z powrotem do sieci. W sieciach LA N wzmacniak - częściej zwany koncentratorem -
umożliwia przyłączanie do sieci wielu urządzeń. Funkcja ta jest dla dzisiejszych sieci
L A N o tyle istotna, że często zapomina się o pierwotnym zadaniu koncentratorów - regene
rowaniu sygnałów.
♦ oprogramowanie komunikacyjne.
Protokoły
PrzyłączaIność fizyczna sieci jest łatwa do zabezpieczenia. Prawdziwe wyzwanie stanowi
natomiast zorganizowanie standardowych sposobów komunikowania się zarówno dla
komputerów, jak i dla innych urządzeń przyłączanych do sieci. Sposoby, o których mo
wa, nazywane są protokołami. Protokołem posługujemy się na przykład podczas komu
nikowania się za pomocą telefonu. Zazwyczaj pierwszym wyrażeniem wypowiadanym
po podniesieniu słuchawki jest „Halo” (lub jego odpowiednik). Zwykłe pozdrowienie in
formuje o pomyślnym ustanowieniu połączenia. Następną czynnością jest zwykle odpo
wiedź potwierdzająca. że łącze komunikacyjne działa w obu kierunkach. Jeśli strony po
trafią się rozpoznać w wyniku tej prostej wymiany dwóch słów, wystarcza ona do na
wiązania najbardziej nawet intymnych rozmów. Jeśli jednak osoby po przeciwległych
stronach kabla telefonicznego nie znają się nawzajem, to do rozpoznania potrzebne są
dodatkowe protokoły. Po ustanowieniu połączenia i rozpoznaniu się rozmowa może
potoczyć się w kierunku, w jakim została zainicjowana.
W tej kwestii komputery nie różnią od nas ani trochę. Połączenie ich za pomocą sieci
jest zaledwie jednym z wymogów, które muszą być spełnione w celu pomyślnej realiza
cji rzeczowej komunikacji i udostępniania zasobów. Bezpośrednia komunikacja między
dwoma komputerami umożliwia im, a zatem również ich użytkownikom, współdzielenie
zasobów. Zakładając, że jedynie garstka osób nie współpracuje podczas pracy z innymi,
umożliwienie komputerom współdzielenia informacji oraz innych zasobów stanowiło
„skok przez płot” w dziedzinie infrastruktury technologii informacyjnych zbliżający
sposób współpracy między komputerami do naturalnego sposobu współpracy grup ludzi.
Protokoły dla sieci L A N nazywane są często architekturami LAN , jako że zawierają one
również karty sieciowe. Determinują one w znacznym stopniu kształt, rozmiar oraz me
chanikę sieci LA N , które opisane są w części 2 niniejszej książki pt. „Tworzenie sieci
lokalnych” (rozdziały 7 do 12).
Protokoły dla sieci W A N zwykle dostarczane są grupowo i to właśnie dzięki nim korzy
stać możemy z takiej różnorodności usług sieci rozległych. Protokoły te są dokładnie
opisane w rozdziale 12.
38 Część I ♦ Podstawy sieci
Oprogramowanie komunikacyjne
Wszystkie uprzednio wspomniane sprzętowe i programowe składniki sieci nie wystar
czą do korzystania z niej. Tworzą one jedynie (lub „aż” ) infrastrukturę oraz mechani
zmy pozwalające na korzystanie z sieci. Samo korzystanie z sieci odbywa się pod kon
trolą specjalnego oprogramowania sterującego komunikacją.
Zalety „inform atyki myszkowej” (przeciągnij i upuść - ang. drag and drop) sprawiły,
że oprogramowanie komunikacyjne stało się obecnie tak proste, iż bardzo często użyt
kownik korzysta z programu komunikacyjnego wcale o tym nie wiedząc. Przykładami
takich właśnie prostych programów komunikacyjnych są programy „mapowania” dys
ków lub udostępniania obszarów (np. dysków, folderów czy plików) w Windows NT.
Innymi, nieco bardziej oczywistymi przykładami, są sieć W W W . protokół HTTP, tel
net, tn3270, programy przesyłania plików, a nawet poczta elektroniczna.
Niezależnie od typu aplikacji komunikacyjnej oraz stopnia jej złożoności, to ona jest
mechanizmem, który sprawia, że można korzystać z pasma przesyłania utworzonego
i udostępnionego przez wcześniej wspomniane składniki sieci.
Rysunek 1.6.
Dwa komputery
komunikujące się
bezpośrednio bez
użycia
koncentratora Komputer PC Komputer PC Drukarka laserowa
Powyższa lista (jak również rysunek 1.7) wskazuje, że sieci magistralowe L A N nie
używają wzmacniaka sygnałów. Automatycznie ogranicza to zarówno maksymalne od
ległości między urządzeniami, jak również ich liczbę.
40 Część I ♦ Podstawy sieci
Rozdział 1. ♦ ABC sieci 41
42 Część I ♦ Podstawy sieci
Inne są wzmacniaki służące do obsługi sieci LAN i inne dla sieci WAN.
Wzmacniaki sieci LAN najczęściej nazywane są koncentratorami.
Wzmacniaki sieci WAN najczęściej są niewidoczne zarówno dla użyt
kowników, jak i dla administratorów tych sieci. Stanowią bowiem cał
kowicie zintegrowaną część infrastruktury komercyjnej, która nadaje
sieciom WAN właściwość przyłącza Iności.
Podsumowanie
Podstawowe składniki sieci przedstawione w niniejszym rozdziale, ich funkcje i zasto
sowania stanowią dopiero przyczółek, z którego zdobywać będziemy dalsze zagony
wiedzy. Choć dokładniej rzecz biorąc, tworzą one fundament, na którym budować bę
dziemy dalsze piętra naszej struktury' wiedzy. Składniki te zostały przedstawione w celu
ukazania historii rozwoju sieci oraz wyjaśnienia pewnych podstawowych pojęć i definicji
właściwych dla sieci.
Sieci lokalne (sieci L A N ) rozpowszechniły się do dziś w bardzo wielu - zwłaszcza ko
mercjalnych - środowiskach. Mimo że większość z nas miała już większą lub mniejszą
styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają. Łatwo
wskazać koncentratory czy przełączniki i powiedzieć, że to one są siecią. Ale one są jedynie
częściami pewnego typu sieci.
Jak zostało to wyjaśnione w rozdziale 1 pt. „ A B C sieci” , sieci lokalne najłatwiej zrozumieć
po rozłożeniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy
w sposób określony przez model referencyjny O S I, który szczegółowo przedstawiony
został w rozdziale I . Każda warstwa tego modelu obsługuje inny zbiór funkcji.
Serwery plików
Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwer
plików jest scentralizowanym mechanizmem składowania plików, z których korzystać
mogą grupy użytkowników. Składowanie plików w jednym miejscu zamiast zapisywania
ich w wielu różnych urządzeniach klienckich daje wiele korzyści, takich jak:
Drukarkę można do sieci LAN przyłączyć również bezpośrednio, czyli bez pośrednictwa
serwera wydruków. Umożliwiają to karty sieciowe, za pomocą których drukarki mogą
być konfigurowane tak. aby były jednocześnie serwerami kolejek wydruków. W takiej
sytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpo
wiednio skonfigurowane drukarki bezpośrednio do sieci L A N - będzie to wystarczające,
o ile nie zamierzamy zbytnio obciążać ich czynnościami drukowania.
Serwery aplikacji
Równie często serwery służą jako centralne składy oprogramowania użytkowego. Serwery
aplikacji, mimo że na pierwszy rzut oka podobne do serwerów plików, różnią się jednak
od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wykonywalne
programy użytkowe. Aby móc uruchomić określony program, klient musi nawiązać
w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale nie na
komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umożliwiające klientom
pobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery plików.
Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniają w takim
przypadku funkcje serwerów plików.
Niektóre aplikacje tworzą i obsługują duże relacyjne bazy danych. Aplikacje te i ich bazy
danych powinny znajdować się obok siebie w serwerze aplikacji.
Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych różnią się
znacznie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy
danych udostępnia żądane dane, zatrzymując wszystkie pozostałe w bazie danych.
Aplikacje automatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje
zapisują w odrębnych plikach, które zwykle nie są wzajemnie zależne, a na pewno nie
w złożony sposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bez
pośrednio odpowiedzialne za integralność zarówno samych baz danych, jak i ich indeksów.
A zarządzanie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej
aplikacji.
Typy sieci
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami
mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są
przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny
i serwerowy.
Korzyści
Korzystanie z sieci równorzędnej daje cztery główne korzyści.
Rysunek 2.3.
Sieć typu
każdy-z-każdym.
Ograniczenia
Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność
każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich
Rozdział 2. ♦ Typy i topologie sieci LAN 51
zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci
przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do ob
sługi wielodostępu. Ze względu na to, wydajność każdego komputera postrzegana przez
jego użytkownika zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współ-
dzieląjego zasoby.
Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host.
Innymi słowy, jeśli użytkownik wyłączył swój komputer, jego zasoby są niedostępne
dla reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany
przez nie wyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych za
gadnień, takich jak bezpieczeństwo.
Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu każdy-z-
każdym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest do
sieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna
Zastosowania
Sieci typu każdy-z-każdym mają dwa główne zastosowania. Pierwsze - są one idealne
dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograni
czonymi potrzebami współdzielenia informacji. Drugie - to zastosowanie tego rodzaju
sieci do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących
w skład większych organizacji.
Korzyści
Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia zaso
bów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci każdy-z-każdym.
Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez
pieczeństwo, wydajność oraz administracja.
52 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 53
♦ Łatw o również zm ieniać rozmiary sie c i serw erow ych, czyli je skalować.
Niezależnie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się
bowiem zawsze w jednym, centralnie położonym miejscu. Zasoby te są również
centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako
całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.
Ograniczenia
♦ Sieć serwerowa ma jedno tylko ograniczenie: zainstalo w an ie i obsługa tego
rodzaju s ie c i kosztuje dużo w ięcej niż sieci typu każdy-z-każdym. Owa
różnica w cenie ma kilka powodów.
Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z po
trzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi
sieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę
własnego komputera, w związku z czym nie trzeba zatrudniać dodatkowej osoby spe
cjalnie do realizacji tej funkcji.
Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego
czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera
powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast
w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni
wpływ na praktycznie każdego uczestnika sieci. Powoduje to zwiększenie potencjalnego
ryzyka użytkowego sieci serwerowej. W celu jego zmniejszenia stosowane są więc różne
podejścia, z grupowaniem serwerów w celu uzyskania nadmierności włącznie. Każde
z tych rozwiązań - niestety - dalej zwiększa koszty sieci serwerowej.
Zastosowania
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz
wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania
zasobami przyłączonymi do sieci. Koszty dodane sieci opartych na serwerach mogą
jednak przesunąć je poza zasięg możliwości finansowych małych organizacji.
54 Część I ♦ Podstawy sieci
Sieci mieszane
Różnice między sieciami każdy-z-każdym a sieciami opartymi na serwerach nie są tak
oczywiste jak sugerują to poprzednie podpunkty. Przedstawione one w nich zostały spe
cjalnie jako odmienne typy sieci, dla tzw. potrzeb akademickich, czyli dla lepszego ich
opisania i zrozumienia. W rzeczywistości różnice między typami sieci uległy rozmyciu
ze względu na wielość możliwości udostępnianych przez różne systemy operacyjne.
Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się
komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty
końcowe mogą się komunikować z którymi, a także ilustrować, które z takich par mają
wzajemne, bezpośrednie połączenie fizyczne. Rozdział niniejszy koncentruje się tylko
na topologii fizycznej.
♦ magistrali,
♦ pierścienia.
♦ gwiazdy.
Topologia magistrali
Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za
pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urzą
dzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę m agistrali. Niektóre
technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu
obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie
tylko jeden kanał transmisyjny.
R y s u n e k 2 .5 .
Standardowa
topologia magistrali
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w spo
sób charakterystyczny dla sieci równorzędnej. Kabel ten nie jest obsługiwany przez
żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słu
chają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak
jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci
lokalnych są proste i niedrogie. Jest to również przyczyną dotkliwych ograniczeń doty
czących odległości, funkcjonalności i skalowalności sieci.
Topologia ta jest więc praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego
obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi
udostępniającymi podstawowe funkcje współdziałania sieciowego. Produkty te są prze
znaczone do użytku w domach i małych biurach.
Jedynym od tego wyjątkiem jest specyfikacja IE E E 802.4 magistrali Token Bus sieci
L A N . Technologia ta charakteryzuje się względnie dużą odpornością na błędy, dość
wysokim stopniem determinizmu i ogólnym podobieństwem do sieci lokalnej Token
Ring. Deterministyczne sieci LA N oferują administratorom wysoki stopień kontroli
przez określanie maksymalnej ilości czasu, podczas którego ramka danych może znajdować
się w transmisji. Podstawową różnicę stanowi oczywiście fakt, że magistrala Token Bus
została wdrożona na podstawie topologii magistrali.
Magistrala Token Bus spotkała się z wyjątkowo chłodnym przyjęciem rynku. Jej zastoso
wanie było ograniczone do linii produkcyjnych zakładów pracy. Topologie magistralowe
rozwinęły się jednak w tysiące innych form. Na przykład dwoma wczesnymi formami
Ethernetu były IOBase2 oraz IOBase5, oparte na topologii magistrali oraz kablu kon
centrycznym. Magistrale stały się również technologią ważną stosowaną do łączenia
składników poziomu systemowego i urządzeń peryferyjnych w ramach wewnętrznych
architektur komputerów.
Topologia pierścienia
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda
przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po
jednym do każdego ze swoich najbliższych sąsiadów (patrz rysunek 2.6). Połączenie takie
musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia
Rozdział 2. ♦ Typy i topologie sieci LAN 57
58 Część I ♦ Podstawy sieci
R y su n e k 2.7.
Topologia
pierścieniowa
o kształcie gwiazdy
Topologia gwiazdy
Połączenia sieci L A N o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą
się z jednego, wspólnego punktu, którym jest koncentrator, co przedstawia rysunek 2 .8 .
Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie
przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od
innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić do
stępne szerokości pasma koncentratora. Przykładem sieci L A N o topologii gwiazdy jest
lOBaseT Ethernet.
Rozdział 2. ♦ Typy i topologie sieci LAN 59
60 Część I ♦ Podstawy sieci
Rysunek 2.9.
Topologia
przełączana
sieci je st wynikiem segm entacji wyłącznie dom eny kolizji, a nie dom eny rozgłaszania.
N adm ierne natężenie rozgłaszania może więc znacznie i niekorzystnie w płynąć na w y
dajność sieci LAN.
Topologie złożone
T opologie złożone są rozszerzeniami i/lub połączeniam i podstawowych topologii fi
zycznych. Topologie podstawowe są odpowiednie jed yn ie do bardzo m ałych sieci LA N .
Skalow alność topologii podstawowych jest bardzo ograniczona. Topologie złożone two
rzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych
odpowiadających zastosowaniom .
Łańcuchy
N ajprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregow ego
w szystk ich koncentratorów sieci tak, ja k przed staw ia to rysunek 2. 10. T aki sposób
łączenia znany jest ja k o łańcuchowanie. W ykorzystuje ono porty ju ż istniejących kon
centratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można
ponoszenia kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu.
R ysunek 2.1 0.
Koncentratory
łańcuchujące.
Drukarka
Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów
w łańcuchy (łańcuchowania ich). Łańcuchy d ają się łatw o tworzyć i nie w y m agają żad
nych specjalnych umiejętności adm inistracyjnych. Łańcuchy stanowiły alternatywną,
wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.
można łączyć ze sobą szeregowo. Maksymalna długość kabla określona przez wymogi
warstwy fizycznej pomnożonej przez maksymalną liczbę urządzeń dających się łączyć
szeregowo określała maksymalny rozmiar sieci L A N . Rozmiar ten nazywany jest rtiak-
sym alną średnicą sieci. Zwiększanie rozmiaru sieci ponad tę wartość wpływa negatywnie
na działanie sieci LAN. Nowoczesne, wysokowydajne sieci lokalne, takie jak Fast
Ethernet, nakładają ścisłe ograniczenia dotyczące średnicy sieci i liczby połączonych
w jej ramach wzmacniaków.
Hierarchie
Topologie hierarchiczne składają się z kilku (więcej niż jednej) warstw koncentratorów.
Każda z tych warstw realizuje inną funkcję sieci. Warstwa podstawowa jest w tego rodzaju
topologii zarezerwowana dla komunikacji między stacją roboczą a serwerem. Poziomy
wyższe umożliwiają grupowanie wielu poziomów użytkownika. Innymi słowy, wiele
koncentratorów poziomu użytkownika połączonych jest za pomocą mniejszej liczby
koncentratorów wyższego poziomu. Wszystkie koncentratory, niezależnie od poziomu,
na którym się znajdują, najczęściej są urządzeniami identycznymi. Różni je tylko war
stwa, na której się znajdują, a tym samym ich zastosowanie. Organizacja hierarchiczna jest
najodpowiedniejsza dla sieci LA N o rozmiarach średnich do dużych, w których rozwiązuje
ona problemy skalowalności i agregacji ruchu w sieci.
Hierarchiczne pierścienie
Rozmiary sieci pierścieniowych mogą być zwiększane przez łączenie wielu pierścieni
w sposób hierarchiczny, tak jak przedstawia to rysunek 2 . 1 1. Łączność między stacją
roboczą a serwerem może być realizowana za pomocą tylu pierścieni o ograniczonych
rozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawności. Pierścień
poziomu drugiego, zarówno w sieciach Token Ring, jak i FD D I, może być używany do
wzajemnego łączenia wszystkich pierścieni poziomu użytkownika oraz do umożliwienia
zagregowanego dostępu do sieci rozległych (sieci W A N ).
Rozdział 2. ♦ Typy i topologie sieci LAN 63
Rysunek 2 .1 1 .
Topologia
hierarchiczna
pierścienia.
Hierarchiczne gwiazdy
Topologie gwiazdy również mogą być organizowane hierarchicznie w wiele gwiazd, co
przedstawia rysunek 2.12. Hierarchiczne gwiazdy mogą być realizowane jako pojedyn
cze domeny kolizji lub dzielone przy użyciu przełączników, routerów i mostków na
segmenty, z których każdy jest domeną kolizji.
Hierarchiczne melanże
Ogólna sprawność sieci może być zwiększona przez nie wypełnianie wszystkich wy
magań funkcjonalnych sieci lokalnej na siłę w ramach jednego rozwiązania. Dzisiejsze
nowoczesne koncentratory przełączające umożliwiają łączenie wielu różnych technologii.
64 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 65
Przyłączanie stacji
Podstawową funkcją większości sieci LA N jest przyłączanie stacji. Jak nazwa wskazuje,
jest to ta część sieci LAN, która używana jest do przyłączania stacji roboczych użyt
kowników do sieci. Ten obszar funkcjonalny ma zwykle najmniejsze ze wszystkich
obszarów wymagania odnośnie właściwości sieci LAN. Istnieją oczywiście wyjątki od
tej tendencji, takie jak stacje robocze CAD/CAM , konferencje wideo itp. Ogólnie jednak
rzecz biorąc, oszczędności dotyczące kosztów i wydajności poczynione w tym obszarze
funkcjonalnym mają mniejsze prawdopodobieństwo negatywnego wpływu na spraw
ność sieci.
Sieci LAN są podstawowym sposobem łączenia stacji roboczych i ich urządzeń peryfe
ryjnych. Różne wymagania stacji roboczych odnośnie właściwości sieci mogą wymagać
stosowania mieszanych rozwiązań topologiczno-technologicznych.
Przyłączanie serwera
Serwer}' są zwykle solidniejsze od stacji roboczych użytkowników. Na ogół są one
miejscami dużego natężenia ruchu i muszą obsługiwać wielu klientów i/lub innych ser
werów. W przypadku serwerów o dużej przepustowości agregowanie ruchu musi być
ujęte w projekcie topologii sieci LAN; inaczej wydajność sieci ulegnie obniżeniu. Również
przyłączaIność serwerów powinna być bardziej niezawodna niż przyłączalność stacji
roboczych, zwłaszcza w zakresie dostępnych szerokości pasma oraz metody dostępu.
66 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 67
68 Część I ♦ Podstawy sieci
metody dostępu. Za wszelką cenę powinno się tu unikać technologii o dostępie opartym
na zasadzie rywalizacji. Stosowanie rywalizacji, nawet w połączeniu z dedykowanym
portem przełączanym może powodować problemy w sieciach o dużym natężeniu ruchu.
Rozwiązanie takie będzie powodowało zatykanie się sieci LA N .
Przyłączanie do szkieletu
Szkielet sieci LAN tworzą urządzenia używane do łączenia koncentratorów. Szkielet
może być tworzony w różnych topologiach za pomocą różnorodnych składników sie
ciowych, co przedstawia rysunek 2.17.
PC PC
Szkielet sieci LA N realizuje funkcję krytyczną. Łączy on wszystkie zasoby sieci lokalnej
oraz ewentualnie sieć lokalną z siecią rozległą. Logiczny opis szkieletu przedstawiony
jest na rysunku 2.17. Może on być zrealizowany na jeden z wielu sposobów.
Wybór najodpowiedniejszej topologii szkieletu dla zadanej sieci LA N nie jest łatwy.
Niektóre opcje są łatwiejsze do opracowania, dostępniejsze cenowo i łatwiejsze w obsłudze.
Inne mogą być z kolei kosztowne: zarówno do nabycia, jak i w obsłudze. Kolejna waż
na różnica polega na skalowalności różnych topologii szkieletu. Rozmiary niektórych
można łatwo zwiększać aż do pewnej granicy, po przekroczeniu której wymagają one
ponownej inwestycji w celu utrzymania akceptowalnych poziomów wydajności. Każda
opcja musi być sprawdzona indywidualnie stosownie do istniejącej sytuacji oraz wyma
gań technicznych.
Szkielet szeregowy
Szkielet szeregowy, przedstawiony na rysunku 2 .18, jest szeregiem koncentratorów
połączonych ze sobą łańcuchowo. Jak zostało to opisane w poprzednich punktach, to
pologia ta jest odpowiednia wyłącznie do zastosowań w małych sieciach.
Rozdział 2. ♦ Typy i topologie sieci LAN 69
70 Część I ♦ Podstawy sieci
Rozdział 2. ♦ Typy i topologie sieci LAN 71
72 Część I ♦ Podstawy sieci
R y su n e k 2 .2 1 .
Topologia szkieletu
równoległego.
Pokój rozdzielni
głównej
Podsumowanie
Ważnym aspektem sieci L A N jest sposób obsługi dostępu do nośnika. 1 choć jest on
bardziej funkcją sieciowych systemów operacyjnych aniżeli sprzętu sieciowego, to
wpływa bezpośrednio na przebieg ruchu i sprawność sieci LAN.
Warstwa fizyczna, w postaci określonej przez Model Referencyjny O SI, składa się ze
wszystkich procesów, mechanizmów, elektroniki oraz protokołów, które potrzebne są
urządzeniu obliczającemu w celu wysyłania i odbierania binarnych strumieni danych.
W specyfikacji warstwy fizycznej technologii L A N zamieszczone są oczekiwania odnośnie
wydajności nośnika łączącego komunikujące się ze sobą urządzenia. Model jednak nie
określa rodzaju samego nośnika.
♦ mechanicznego,
♦ elektrycznego,
♦ funkcjonalnego,
♦ proceduralnego.
76 Część I ♦ Podstawy sieci
Bardzo częste wśród użytkowników jest błędne przekonanie, wedle którego warstwa
fizyczna modelu referencyjnego O SI dotyczy wszystkich składników sieci, które
wytwarzają i/lub przenoszą sygnały. Jest to nieprawda. Pamiętać należy, źe warstwa
fizyczna jest najniższą warstwą stosu protokołów. Stos ułożyć można jedynie na odpo
wiednim urządzeniu. W związku z tym warstwa podstawowa jest więc ograniczona do
opisu i/lub specyfikacji procesów i mechanizmów niezbędnych temu urządzeniu do
komunikowania się z innymi kompatybilnymi urządzeniami. Warstwa fizyczna nie
obejmuje wszystkiego, co nie składa się na komputer-hosta. Specyficznymi przykłada
mi mechanizmów, które potrzebne są do obsługi przesyłania danych, lecz które znajdują
się poza zakresem warstwy fizycznej, są:
♦ nośniki fizyczne,
♦ koncentratory,
♦ routery,
♦ przełączniki.
Niższą granicą tej warstwy jest fizyczny port przyłączający urządzenie do nośnika.
Zadaniem modelu nie jest definiowanie specyfikacji dla całej sieci i jej elementów
składowych, lecz określenie jedynie niektórych właściwości sieci związanych z jej
wydajnością. Model nie obejmuje więc niczego, co znajduje się pomiędzy fizycznymi
złączami dwóch komunikujących się urządzeń, w tym i nośników, które w związku
z tym nazywane są warstwą zerową. Niejasności dotyczące zakresu warstwy fizycznej
modelu wynikają stąd, że specyfikuje ona wymagania odnośnie wydajności nośników
nie określając samych nośników.
♦ wykonywać taką metodę dostępu do nośnika, jakiej żąda warstwa łącza danych
♦ przesyłać ramki danych szeregowo (czyli bit po bicie) w postaci strumieni bi
narnych
Lista ta, jak widać, nie obejmuje żadnych sposobów weryfikowania integralności danych.
Warstwa, której dotyczy nie posiada bowiem mechanizmu służącego rozpoznawaniu
znaczenia wysyłanych ani otrzymywanych danych. Służy wyłącznie przesyłaniu jedynek
i zer. Nie potrafi w związku z tym samodzielnie określać poprawności jakichkolwiek
strumieni bitów. Ciężar wykonywania tych czynności przekazany jest protokołom
warstw wyższych.
Sygnały kodowania
Zadaniem warstwy fizycznej jest kodowanie danych w formie, w której mogą być one
następnie przesłane przez medium transmisyjne (nośnik). Formy te muszą być różne dla
różnych nośników ponieważ każdy nośnik ma tylko sobie właściwe charakterystyki.
Istnieje wiele różnych technik fizycznego kodowania danych, ale wszystkie kodowane
i przenoszone są za pomocą fal elektromagnetycznych.
Fala elektromagnetyczna jest fizyczną formą energii, którą opisuje spektrum elektromagne
tyczne. Spektrum to rozciąga się od poziomu zera oscylacji poprzez zakresy częstotliwości
słyszalnych dla ludzkiego ucha, widzialnych dla ludzkiego oka, aż po fale szkodliwe dla
obu tych i wszystkich pozostałych zmysłów, takie jak promienie X i promienie gamma.
R ysu n e k 3 .1 .
Jed en herc a jedna
długość Juli.
Niezależnie od rodzaju użytej miary częstotliwości, właściwości fizyczne fal oraz sposób
ich propagacji (czyli rozprzestrzeniania) zmieniają się w miarę przechodzenia do kolejnych
obszarów spektrum. Ogólnie rzecz biorąc, ze wzrostem częstotliwości, wzrasta również
możliwość kodowania danych. Dzieje się tak dlatego, że liczba zmian stanu w ciągu se
kundy dla wyższych częstotliwości jest wyższa niż dla częstotliwości niższych. A to
właśnie zmiany stanu używane są do kodowania danych.
Ostatnią charakterystyką, której zmiany będą nas interesować, jest zależność odwrotna
między długością fali ajej częstotliwością, co oznacza, ze im większa jest długość fali, tym
niższa jej częstotliwość. Fala o długości na przykład 1 metra oscyluje między dodatnim
a ujemnym ekstremum powoli. Natomiast fala o długości 850 nm (czyli nanometrów',
lub inaczej milionowych części metra) oscyluje szybko, czyli jej częstotliwość, a tym
samym zdolności do przenoszenia danych, są dość wysokie.
Zawsze, gdy dane zarówno analogowe, jak i cyfrowe - przenoszone są za pomocą wibracji
elektrycznych, serię wibracji nazwać możemy sygnałem. Sygnały mogą pojawiać się we
wszystkich częstotliwościach, choć ogólnie przyjęto, że fale o częstotliwości poniżej
300 kHz nic oferują zakresu pasma, które wystarczałoby większości urządzeń elek
trycznych.
Rozdział 3. ♦ Warstwa fizyczna 79
Krzywizna fali przedstawiona na rysunku 3.2 jest analogowa w swym kształcie. Szczyty
i doliny sygnałów cyfrowych nie są bowiem spłaszczone, z ostrymi przejściami między
fazami, lecz zmieniają się stopniowo w sposób naturalny, „organiczny” . Porównanie
sygnału cyfrowego a sygnału analogowego przedstawiono na rysunku 3.2.
R ysu n e k 3.2.
Sygnał analogowy
a sygnał cyfrowy. Sygnał analogowy Sygnał cyfrowy
Warstwa fizyczna obsługiwana przez kartę sieciową wymaga nośnika określonego typu.
Mając dany typ nośnika, warstwa ta potrafi określić częstotliwość, której ma używać,
sposób kodowania danych oraz szerokość pasma, które może być obsługiwane przy za
stosowaniu kabla o określonej długości maksymalnej.
Szerokość pasma
Jest to szerokość kanału komunikacji mierzona w hercach. To ona decyduje o ilości danych,
które mogą być kodowane przy użyciu elektroniki warstwy fizycznej, dla dowolnego
zakresu częstotliwości. Szerokość pasma wynika z różnicy między wyższą i niższą granicą
częstotliwości kanału komunikacyjnego. Na przykład szerokość pasma od 902 do 928
Megaherców wynosi 26 MHz. Szerokość ta jest podstawowym czynnikiem ograniczającym
szybkości sygnalizowania i przesyłania danych wszelkich technologii komunikacyjnych,
które używałyby tego pasma.
Gigabit Ethernet używa schematu kodowania znanego jako 4B/5B, które to oznaczenie
informuje, iż warstwa fizyczna tej architektury tworzy 5-bitowy wzór dla każdego 4-
bitowego łańcucha znaków, który ma być przesyłany. Owa 20% nadmiarowość w warstwie
fizycznej automatycznie zmniejsza maksymalne pasmo przesyłania do 800 Mbps. Po
wyłączeniu z transmisji bitów organizujących ramki i protokoły Gigabit Ethernetu, bitów
organizujących strukturę pakietu i protokoły IP oraz bitów wszelkich innych protokołów
obsługujących warstwy od 4 do 7, okazuje się, że szybkość efektywna („netto” - można
powiedzieć) jest jeszcze niższa. Nawet przyjmując, że „brutto” wynosi ona 800 Mbps,
nadal daleko jej do 1 Gigabitu. Tylko jak tu uczciwie nazwać sieć „800 Mbps Ethernet” ,
jeśli nazwie tej zdecydow-anie brakuje tak potrzebnego w marketingu czaru, jaki nie
wątpliwie posiada nazwa „Gigabit Ethernet” .
Reasumując, pasmem przesyłania jest maksymalna ilość danych, które mogą być prze
słane za pomocą określonego nośnika.
Rozdział 3. ♦ Warstwa fizyczna 81
Znaczenie odległości
Potencjalna szerokość pasma każdego typu nośnika ograniczona jest zarówno przez
częstotliwość, jak i przez odległość, które nośnik ten potrafi obsługiwać. Odległość jest
czynnikiem krytycznym z kilku powodów. Po pierwsze, im większa odległość, tym
więcej czasu upływa zanim sygnał dotrze do swego miejsca przeznaczenia. Po drugie,
większa odległość zwiększa również rozpraszanie sygnału, czego efektem jest powolne,
acz nieuchronne zmniejszanie siły sygnału. W końcu osiąga ona poziom minimalny,
poniżej którego sygnał staje się niezrozumiały dla odbiorcy. Ta forma pogarszania się
jakości sygnału znana jest jako tłumienie.
Tłumienie
Jednym z ubocznych skutków przesyłania prądu elektrycznego, w' której to postaci sy
gnały są przesyłane, jest powolne, lecz ciągłe zmniejszanie siły sygnału. Prócz stałego
oddawania energii w postaci promieniowania, energia sygnału zużywana jest również
na przemieszczanie go w nośniku. Pamiętać należy, że sygnał jest falą elektromagnetyczną,
która - jak każdy inny rodzaj prądu elektrycznego - w miarę poruszania się w nośniku
zużywa własną energię do pokonywania jego oporów. Wynikiem tego jest nieustanne
osłabianie siły sygnału, bez zmiany jego kształtu.
R y s u n e k 3 .3 .
Tłumienie sygnału
Spadek
................. siły sygnału
Sygnał
, cyfrowy
\ L _
Im dłuższy kabel, tym więcej oporów sygnał musi pokonać na swej drodze. Opory te
wytłumiają (osłabiają) stopniowo sygnał, tak że po przebyciu pewnej drogi dane niesione
przez ów sygnał przestają być czytelne dla ewentualnego odbiorcy. W związku z tym
warstwa fizyczna określa szereg specyfikacji, których przestrzeganie gwarantuje, że
sytuacje takie nie będą się zdarzać.
Tłumienie nie stanowi problemu w sieciach, w których kable są na tyle krótkie, że siła
sygnału jest wystarczająca do tego, by dotrzeć do wszystkich przyłączonych do niej
urządzeń. Jeśli wymagane są dłuższe kable, można na nich zamontować wzmacniaki.
Wzmacniakierm jest każde urządzenie, które odbiera sygnał przychodzący, wzmacnia jego
siłę, a następnie wysyła go dalej. Funkcjonalny opis wzmacniaka zawiera rysunek 3.4.
Rysunek 3.4.
Regeneracja
stłumionego sygnału sygnały
za pomocą cyfrowe
wzmacniaka. ----------------
Często zapomina się o tej podstawowej funkcji wzmacniaka. Dla tych, którzy o niej
zapomnieli, wzmacniak jest po prostu koncentratorem, a koncentrator służy wyłącznie
do udostępniania portów służących przyłączaniu do sieci wielu urządzeń. N ie jest to,
jak już wcześniej wspomniałem, zgodne z prawdą. Poza tym pamiętać należy, że
wzmacniaki mają również swoje słabe strony. Nie potrafią mianowicie rozpoznawać,
które z przychodzących danych i struktur ramek są uszkodzone, a tym samym nie potra
fią przywrócić im postaci pierwotnej. Wszelkie błędy i zniekształcenia otrzymane przez
wzmacniak są przezeń wzmacniane.
Zniekształcenie
Zniekształcenie jest dotkliwym problemem dotyczącym przesyłania sygnałów, który
polega na niepożądanej zmianie kształtu sygnału, zachodzącej podczas jego transmisji.
Jeśli zniekształceniu uległy dane lub zawierające je ramki, dane te stają się bezużyteczne.
Mimo zniekształcenia, komputer-adresat nadal potrafi rozpoznać, że to on jest adresatem
Rozdział 3. ♦ Warstwa fizyczna 83
R ysu n e k 3.5.
Sygnał
zniekształcony.
♦ kabel koncentryczny,
♦ skrętka dwużyłowa,
♦ kabel światłowodowy.
Kabel koncentryczny
Kabel koncentryczny, często nazywany „koncentrykiem” , składa się z dwóch koncen
trycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy,
gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego
składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym.
Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodni
kiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą
izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (P C W ) lub teflonu.
Przekrój poprzeczny przedstawiony jest na rysunku 3.6.
Rysunek 3.6.
Przekrój poprzeczny
typowego kabla
koncentrycznego.
Przewodnik
zewnętrzny
Przewodnik
wewnętrzny
Rysunek 3.7.
Perspektywa boczna
kabla
koncentrycznego
L ______
86 Część I ♦ Podstawy sieci
Od tego czasu został on zupełnie wyparty przez specyfikacje warstwy fizycznej Ethernetu
oparte na skrętce dwużyłowej.
Przyczyny tej dezaktualizacji są proste. Kabel koncentryczny jest dość wrażliwą strukturą.
Nie znosi ostrych zakrętów ani nawet łagodnie przykładanej siły gniotącej. Jego struktura
łatwo bowiem ulega uszkodzeniu, co powoduje bezpośrednie pogorszenie transmisji
sygnału.
Skrętka dwużyłowa
Okablowanie skrętką dwużyłową, od dawna używane do obsługi połączeń głosowych,
stało się standardową technologią używaną w sieciach LAN. Skrętka dwużyłowa składa
się z dwóch dość cienkich przewodów o średnicy od 4 do 9 mm każdy (czasem kable
oznaczane są wg miary AWG, czyli American Wire Gauge - wg tej skali przewody takie
mają rozmiary od 18 do 24 AW G). Przewody pokryte są cienką warstwą polichlorku
winylu (PCW ) i splecione razem. Skręcenie przewodów razem równoważy promieniowa
nie, na jakie wystawiony jest każdy z dwóch przewodów znosząc w ten sposób zakłócenia
elektromagnetyczne (nazywane EM I), które inaczej przedostawałyby się do przewodnika
miedzianego.
t t
Normalne promieniowanie elektromagnetyczne sygnału
t t
i
Ekranowanie przewodu za pomocą metalowej osłony chroni przed promieniowaniem
zewnętrznym. Zatrzymuje ono, niestety, również promieniowanie indukowane, czyli
wytwarzane przez ten przewód podczas przesyłania nim sygnału. Zamiast więc rozchodzić
się normalnie, jak ilustruje to rysunek 3.8, promieniowanie to zostaje odbite przez ekran
i skierowane z powrotem do przewodu miedzianego, co może, z dużym prawdopodo
bieństwem, powodować uszkodzenie sygnału. Sytuację ta przedstawia rysunek 3.9.
Rysunek 3.9.
Ekranowane
--------------------- 7 _ -----------------
Ekran
7 x ------- —7K-----
A
✓ N ✓ \ z s
promieniowanie / N ' N ' \
elektromagnetyczne.
✓
✓ \
>
■ ' \ ' \
^ *
,
JM ' 7" \ >>
. / N ✓
\ / \ ✓ S S
\ S \ ✓ N S
\ s _________________ >LĆ_________________ --------
Ekran y
Kategorie wydajności
Okablowanie skrętką dwużyłową jest towarem handlowym. Oczekiwać można od niego
w- miarę niezmiennych właściwości - niezależnie od tego, kto jest jego producentem.
Jest to możliwe dzięki pewnej normalizacji, która zaszła i stale zachodzi w przemyśle
telekomunikacyjnym. Co ciekawe, standardów dotyczących skrętki dwużyłowej nie
wprowadziła żadna konkretna organizacja, lecz powstały one w wyniku luźnej współ
pracy A N SI, FCC, E IA oraz wielu innych organizacji standardo-dawczych - dziś stan
dardy te dotyczą nie tylko okablowania jako całości, lecz nawet jego elementów, takich
jak terminatory.
Zagadnienia specjalne
Skrętka dwużyłowa, niezależnie od jej kategorii i typu, używa odrębnych przewodów
dla wyprowadzeń dodatnich i ujemnych, osobno dla funkcji wysyłania i funkcji odbioru.
Aby dwa urządzenia mogły się komunikować, muszą one uzgodnić, które z nich będzie
wysyłać, a które odbierać za pomocą jakich wyprowadzeń. Istnieje zatem możliwość
nieodpowiedniego połączenia urządzeń ze sobą.
DCE DTE
Rysunek 3.10.
Wyprowadzenie 1
Połączenie urządzeń Dodatni odbiorczy (0+) Dodatni nadawczy (N+)
komunikacyjnego Wyprowadzenie 2
Ujemny nadawczy (N-)
Ujemny odbiorczy (O-)
i końcowego Wyprowadzenie 3
za pomocą kabla Dodatni nadawczy (N+) Dodatni odbiorczy (0+)
prostego. Wyprowadzenie 4
Nie używany
Nie używany
Wyprowadzenie 5
Nie używany Nie używany
Wyprowadzenie 6
Ujemny nadawczy (N-) Ujemny odbiorczy (O -)
Wyprowadzenie 7
Dodatni odbiorczy (O+) Dodatni nadawczy (N+)
Wyprowadzenie 8
Dodatni odbiorczy (0+) Dodatni nadawczy (N-*-)
♦ W osi centralnej kabla biegnie dużej czystości nośnik optyczny zdolny do nie
zawodnego przenoszenia wzorów świetlnych na duże odległości
UWlUWlł
"-
Serwer
Rozdział 3. ♦ Warstwa fizyczna 93
Światło może promieniować na zewnątrz, tak jak w przypadku latarni, lub może być
skupione kierunkowo - jak w przypadku latarki. Nawet jednak światło ukierunkowane
poddawane jest do pewnego stopnia rozpraszaniu. Każdy, kto kiedykolwiek używał latarki,
wie, że rozmiar koła oświetlanego promieniami latarki zwiększa się wraz ze wzrostem
odległości. Zjawisko rozpraszania światła niesie ze sobą poważne implikacje dotyczące
przesyłania sygnałów optycznych.
♦ wielomodowe,
♦ jednomodowe.
Każdy z nich do komunikacji używa innych technik transmisyjnych. Mod, dla wyja
śnienia, jest rodzajem fali elektromagnetycznej.
Transmisja wielomodowa
Transmisja wielomodowa jest sterowana za pomocą diody świetlnej lub inaczej diody
L E D (ang. Light Em itting Diodę - dosł. „dioda emitująca światło” ). A popsuta dioda
LED , jak podaje stary żart. staje się diodą D ED (ang. D ark Em itting Diodę), czyli „diodą
emitująca ciemność” . Skrót „ D E D ” brzmi przy tym podobnie do przymiotnika „dead”
(ang. m artwa, zdechła), co nadaje żartowi dodatkowy smaczek.
R ysunek 3.14.
Rozpraszanie światła
w wielomodowyni
włóknie
światłowodu.
Rysunek 3 .1 5 . Osłona
Odbicie jest jmmmmmmmmmm
powodem ,
wielomodowości.
Warto pamiętać, że odbijana część promienia niesie ten sam sygnał, który niesiony jest
przez jego centralną część, tyle że - ze względu na częste odbicia - promienie odbijane
pokonać muszą drogę dłuższą niż promienie centralnej części wiązki. A że prędkość
światła jest stała i wynosi ok. 300 000 km/s, to promienie centralnej części wiązki przy
bywają do celu na długo przed promieniami, które uległy wielokrotnemu odbiciu, czyli
modami (stąd nazwa).
Ważniejszą nawet implikacją rozpraszania wielomodowego jest fakt zderzania się po
szczególnych fotonów ze sobą. Ciągłe odbijanie się promieni niesie ze sobą możliwość
przekroczenia w końcu centralnej osi przewodnika i wejście w konflikt z innymi sy
gnałami transmisji. Oznacza to, że przesyłanie wielomodowe jest podatne na tłumienie.
♦ kąt odbicia jest dużo większy niż w przypadku normalnego rozproszenia wiązki,
A to z kolei powoduje, że niewielka ilość danych osiąga swoje miejsce docelowe. Jeśli
kąty odbicia są duże. to ich droga może ulec wydłużeniu do tego stopnia, że promienie
centralne sygnałów wysyłanych później osiągną miejsce przeznaczenia wcześniej. Mo
że to wprowadzić w błąd urządzenie odbierające sygnały, a nawet jeśli tak się nie stanie,
to ich rozpoznawanie na pewno zajmie sporą część ograniczonych wszakże zasobów
komputera.
Transmisja jednomodowa
Włókna jednomodowe używają iniekcyjnej diody laserowej (IL D ). Słowo L A S E R jest
w zasadzie akronimem nieco dłuższej angielskiej nazwy „Light Amplification by Sti
mulated Emission of Radiation” , co po polsku oznacza dosłownie „wzmacnianie światła
przez wymuszoną emisję promieniowania” - czyli po prostu laser. Lasery znane są ze
znacznej koncentracji wiązki promieni. Wiązka ta ulega rozproszeniu, ale w stopniu
niezauważalnym dla odległości właściwych sieciom lokalnym.
Podsumowanie
Warstwa fizyczna modelu referencyjnego OSI dzieli ramki danych na strumienie jedynek
i zer (czyli włączeń i wyłączeń), które są następnie przesyłane w sieci. Mimo że nośnik
nie jest częścią warstwy fizycznej, warstwa ta musi określić wymagania co do wydajności
przewodnika znajdującego się między komunikującymi się urządzeniami. Najczęściej
jest nim kabel - jako taki jest więc istotnym dodatkiem do warstwy fizycznej. Decyzja
co do tego. który kabel jest najbardziej odpowiedni, zależy wyłącznie od sytuacji. Roz
ważyć należy wiele czynników, w tym takie jak:
Spektrum elektromagnetyczne
Sieci lokalne, które przesyłają dane i protokoły za pomocą niekablowych przewodni
ków nazywane są bezprzewodowymi sieciami LAN. A b y dokładniej zgłębić ich naturę,
zapoznamy się najpierw ze zjawiskiem spektrum elektromagnetycznego. Spektrum
elektromagnetyczne określa fizyczne właściwości przesyłania w zależności od często
tliwości fali nośnej.
„Częstotliwość” jest jednym z tych zagadkowych słów, których znaczenie każdy rozu
mie, ale które mało kto potrafi zdefiniować. Częstotliwość to coś więcej niż miejsce na
skali radia. To częstość, z jaką prąd elektryczny zmienia stan (z dodatniego na ujemny
lub na odwrót). Częstość ta mierzona jest zwykle w hercach (Hz). Jeden cykl, czyli jeden
98 Część I ♦ Podstawy sieci
herc1, odpowiada zmianie na sinusoidzie fali o 360%. Innymi słowy jeden cykl rozpoczyna
się napięciem zerowym, które rośnie do osiągnięcia wartości maksymalnej, a następnie
zmniejsza swą wartość i mijając pierwotny poziom zerowy osiąga minimum, aby na
stępnie wzrosnąć z powrotem do zera. To jest właśnie jeden cykl.
Rysunek 4 .1 .
Jeden herc a jedna
długość fali.
0 ••
Skala spektrum elektromagnetycznego rozciąga się między 0 Hz a I02(l Hz. Dla porównania
- ludzkie ucho rozpoznaje wibracje o częstotliwości od 20 do ok. 16 000 - 20 000 Hz.
Granice zakresu słyszalnego są różne dla różnych osób i zmieniając się w czasie. Ludz
kie ucho najlepiej dostosowane jest do odbierania wibracji głosowych, których energia
przenoszona jest z częstotliwością od 3 000 do 4 000 Hz.
Spektrum rozciąga się daleko poza zakres słyszalny dla ucha ludzkiego. Opuściwszy go,
przechodzi do zakresu fal świetlnych, czyli kolejno do zakresu fal podczerwonych,
widzialnych, ultrafioletowych oraz promieni X i promieni gamma. W miarę wzrostu
częstotliwości fal świetlnych, liczba zer wartości służących do ich przedstawiania
zwiększa się lawinowo. A że zależność między długością fali i jej częstotliwością jest
odwrotna, to wartościom używanym do określania długości fali również przybywa zer,
tyle że po przecinku.
1Autor oryginału czyni tu (i w kilku innych miejscach książki) pewne uproszczenie myślowe, utoż
samiając .jeden cykl" drgania z „jednym hertzem". Należy o tym pamiętać, czytając np. o „liczbie
zmian poziomu sygnału w jednym hertzu" czy też o „liczbie hertzów w czasie I milisekundy” .
Pomimo wątpliwego uzasadnienia poprawności takich uproszczeń zdecydowaliśmy się pozosta
wić je w tekście, gdyż nie mają one większego znaczenia dla zasadniczej treści niniejszej książki
(przyp. red.).
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 99
Promienie Promienie
Fale radiowe Mikrofale X gamma
Charakterystyki spektrum
Charakterystyka propagacji (rozchodzenia się) fal zmienia się w spektrum wraz ze
wzrostem częstotliwości. Fale charakteryzowane są przez trzy główne właściwości,
przynajmniej w zakresie bezprzewodowych sieci LA N , a są nimi:
4 łamliwość,
♦ kierunkowość,
♦ szerokość pasma.
Fale radiowe o wyższych częstotliwościach zachowują się podobnie jak fale świetlne.
Widzialna część spektrum poprzedzona promieniowaniem podczerwonym jest bardzo
wąska, a zaraz za nią na skali widzimy nadfioletową część spektrum.
Miarą częstotliwości w komunikacji głosowej lub analogowej jest herc. Dla komunika
cji cyfrowej lepszym jednak wskaźnikiem jest liczba bitów na sekundę (bps). Natomiast
szybkości przesyłania danych w systemach światłowodowych wyrażane są za pomocą
długości fali, chyba źe opisywana jest konkretna technologia, taka jak FDDI, kiedy miarą
częstotliwości jest liczba przesyłanych bitów na sekundę.
Co to oznacza?
Celem tego badania fizycznych właściwości różnych fragmentów spektrum elektroma
gnetycznego jest stworzenie odpowiedniego kontekstu, który umożliwi następnie
przeprowadzenie wartościowej analizy różnych rozwiązań bezprzewodowego przesyłania
sygnałów w sieciach lokalnych.
T a b e la 4 .1 .
Zależne od spektrum właściwości sygnału.
♦ bezprzewodowe mostkowanie.
R ysu n e k 4 .8 .
Bezprzewodowe
mostkowanie
bezprzewodowych
sieci LAN.
Technologie transmisji
Istnieją cztery różne technologie transmisji, z których każda używa innej części spektrum
elektromagnetycznego. Są nimi:
♦ radio szerokopasmowe
♦ podczerwień
♦ laser
radiowych w stopniu dającym się zauważyć „gołym uchem” potrzebne są zwykle ściany
żelbetonowe wielokrotnie wzmacniane (o gęstej konstrukcji stalowej). Natomiast pro
mieniowanie świetlne, takie jak podczerwone czy laserowe, jest dużo bardziej łamliwe:
kartka papieru lub nawet kłęby dymu czy mgła potrafiąje całkowicie wytłumić.
Rysunek 4.9.
Transmisja pasmem
podstawowym.
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 107
Natomiast transmisja pasmem szerokim dzieli dostępne pasmo na wiele mniejszych ka
nałów. Każdy taki kanał obsługuje przesyłanie innego sygnału. Przedstawia to rysunek
4.10. Transmisja szerokopasmowa używana jest na przykład do przesyłania sygnałów
telewizji kablowej. Pojedynczy kabel koncentryczny dostarcza pasmo, które zostało
skanalizowane. W każdym kanale niesione są inne sygnały, mimo źe przesyłane są za
pomocą jednego nośnika.
R ys u n e k 4.1 0 .
110011101010011101011101 11 1 0
Transmisja 0100111 1110101001110101110101001110
szerokopasmowa.
11011001110101001110101110101001 0011
111 11101010011101011101010011101
Ważniejszą jeszcze korzyścią, którą oferuje transmisja tego rodzaju, jest możliwość
umieszczania jednostek wielodostępnych w obszarze działania innych tego rodzaju
urządzeń. Zachodzenie się obszarów działania takich urządzeń (np. bezprzewodowych
koncentratorów) przedstawione jest na rysunku 4.12. Gdyby w przedstawionej sytuacji
dane przysyłane były za pomocą jednej częstotliwości, przekaźniki wchodziłyby we
wzajemny konflikt i przepustowość każdego z nich uległaby znacznemu obniżeniu. Ko
rzystanie z szerokopasmowego systemu sekwencji niebezpośredniej częstotliwości
zmniejsza możliwość kolizji. Dzięki temu znacznie można zwiększyć gęstość rozmiesz
czenia użytkowników bez zmniejszania wydajności sieci LAN.
Zalety
Sygnały przesyłane przy użyciu szerokiego spektrum są trudniejsze do podsłuchania,
jako że rozszerzony jest zakres, w którym wysyłane są podsłuchiwane dane, a poza tym
każdy bit transmisji przesyłany jest innym pasmem - według ustalonego algorytmu.
Złamanie tego rodzaju zabezpieczeń jest prawie niemożliwe. Wymaga bowiem uzyskania
fizycznego dostępu do efektywnego pasma transmisji i rozpoznania wzoru, za pomocą
którego wybierane są kanały, którymi sygnały są następnie wysyłane.
Systemy szerokiego spektrum są przy tym względnie tanie z tego względu, że pasma
przesyłania nie muszą być licencjonowane. W związku z tym producenci urządzeń do
takich systemów mogą je dostarczyć po dużo niższej cenie niż ich odpowiedniki prze
znaczone tylko do obsługi dedykowanego pasma. Poza tym nie trzeba składać podań do
komisji FCC o przyznanie licencji na korzystanie z określonej częstotliwości na okre
ślonym obszarze. Dzięki temu taka sieć lokalna może działać zarówno szybciej, jak
i taniej niż podobna sieć utworzona na podstawie technologii częstotliwości dedykowanych.
Wady
Jednym z większych problemów korzystania z częstotliwości radiowych jest fakt, że nie
pozwalają one na prowadzenie komunikacji w pełni dupleksowanej (czyli komunikacji
dwukierunkowej) za pomocą jednej tylko częstotliwości. Doświadczył tego każdy, kto
zapoznał się z półdupleksową (jednokierunkową) naturą komunikacji radiowej podczas
na przykład korzystania z krótkofalówki. Krótkofalówki wykorzystują metodę „naciśnij-
żeby-mówić” transmisji. Tylko jedna strona połączenia może mówić za jednym razem.
Wszyscy pozostali uczestnicy połączenia mogą słuchać. Radio, jak widać, umożliwia nada
wanie lub odbieranie, ale nigdy nie umożliwia wykonywania obu czynności jednocześnie.
Motorola działa wobec komisji FC C jako przedstawiciel każdego klienta, który zdecyduje
się używać ich technologii, oszczędzając im przy okazji wiele czasu i nerwów.
Rozdział 4. ♦ Niezupełnie-fizyczna warstwa fizyczna 111
112 Część I ♦ Podstawy sieci
wysyłające tego rodzaju promieniowanie (np. pilot) musi być wymierzone w kierunku
odbiornika (np. telewizora, magnetowidu, wieży itp.), aby polecenia (np. wprowadzane
za pomocą przycisków pilota) niogły być przez niego rozpoznane. Ta sama zasada do
tyczy sieci LA N wykorzystujących kierunkowe promienie podczerwone.
Zalety
Komunikacja podczerwona korzysta z sygnału o niespecjalnej trwałości - ze światła.
Podczerwień nie przenika ciał stałych o najmniejszej nawet gęstości. Korzystanie z niej
nie wymaga więc uzyskiwania zezwoleń komisji FCC, która ustanowiła jednak wytycz
ne i ustaliła parametry funkcjonalne urządzeń fizycznych wykorzystujących Spektrum
Elektromagnetyczne. Przestrzeganie tych wytycznych przez różnych producentów bez
przewodowych sieci LA N gwarantuje wzajemną zgodność ich produktów. Ewentualni
użytkownicy takich sieci oszczędzają dzięki temu sporo czasu, którego nie muszą poświęcać
na żmudne ustalenia szczegółowych specyfikacji technicznych i nużące papierowe for
malności.
Wady
Komunikacja ‘w linii wzroku’ nakłada duże ograniczenia na wiele form transmisji
opartych na falach świetlnych. Wiele pomieszczeń biurowych jest zupełnie nieprzysto
sowanych, jako, że nawet pojedyncza przenośna ścianka działowa powoduje całkowite
wytłumienie sygnału.
Laser
Transmisje oparte na promieniowaniu laserowym w sieciach L A N są rodzajem systemu
światłowodu bez okablowania światłowodowego. N ie jest to idealne porównanie, po
nieważ większość sieci L A N używa systemów optycznych sterowanych nie za pomocą
lasera, ale dobrze oddaje zasadę działania i obraz rzeczy.
Decydując się na taki sposób korzystania z lasera, najlepiej zamontować go pod samym
sufitem, jak najdalej od ludzi, a to ze względu na dwie przyczyny: po pierwsze -
zmniejsza to prawdopodobieństwo przypadkowego uszkodzenia wzroku, a po drugie -
zmniejsza prawdopodobieństwo zakłócenia sygnału przez ludzkie ruchy.
Urządzenia laserowe mogą również być używane do łączenia sieci L A N znajdujących się na
przykład na przeciwnych stronach parkingu. Jak pamiętamy z podrozdziału „Bezprzewodo
we sieci L A N ” , rozwiązanie takie umożliwia przesyłanie większej liczby bitów na sekundę
po niższym - niż przy wykorzystaniu linii dzierżawionych i routerów - koszcie.
Zalety
Światło laserowe jest bardzo mocno skoncentrowane i nie ulega rozpraszaniu.
W związku z tym może być wykorzystywane do łączenia na odległości dłuższe niż
światło podczerwone. Umożliwia to korzystanie z lasera jako bezprzewodowej techno
logii mostkowania. Oparte na świetle laserowym bezprzewodowe sieci L A N działają
podobnie jak tego samego rodzaju sieci oparte na falach radiowych. Sposób ten przed
stawiony został na rysunku 4.8.
Wady
Zarówno laser, jak i podczerwień są formami promieniowania świetlnego i jako takie
obarczone są pewnymi niedostatkami, w szczególności cierpią one na łamliwość fal.
Przesyłane niekablowo światło laserowe oraz kierunkowe promienie podczerwone roz
różniają dwie podstawowe właściwości:
Z nich wynikają kolejne różnice. Po pierwsze, systemy laserowe są dużo droższe niż
porównywalne systemy wykorzystujące podczerwień. Wymagają większej mocy do
wygenerowania i skoncentrowania sygnału. Oddają one również więcej ciepła.
Standard ten obejmuje kilka podfunkcji, w tym mechanizmy sterowania dostępem (za
równo oparte na rywalizacji, jak i na niej nie oparte) dla kilku „niezupełnie fizycznych”
nośników. Każdy nośnik ma własną, oddzielną specyfikację.
Dostęp do nośnika
Metodą dostępu do nośnika specyfikacji 802.11 jest C SM A/C A (wielodostęp do łącza
sieci z badaniem stanu kanału i unikaniem kolizji). Ta metoda dostępu używana jest
również w Ethernecie II, czyli Ethernecie D IX.
Warstwy fizyczne
Specyfikacja 802.11 obsługuje 3 warstwy fizyczne przy użyciu tego sposobu dostępu do
nośnika, a są to:
♦ podczerwień rozproszona,
♦ 2.400-2.425 GHz
♦ 2.414-2.440 GHz
♦ 2.429-2.455 GHz
♦ 2.443-2.470 GHz
Obie techniki stosują ten sam schemat obsługi jednego zakresu. A polega on na tym, że
dostępna szerokość pasma dzielona jest na 79 podzakres o szerokości 1 MHz każdy. Je
den podzakres obsługuje przynajmniej 2,5 hopa na sekundę (hps) przy wykorzystaniu
116 Część I ♦ Podstawy sieci
Podsumowanie
Jeśli specyfikację IE E E 802.11 uda się pomyślnie wprowadzić, producenci szybko
zmodyfikują swoje produkty tak, aby były z nią zgodne. Przyczyni się to do wystąpienia
dwóch zjawisk:
Trudno się spodziewać, ażeby bezprzewodowe sieci LA N stały się technologią zamienną
w stosunku do przewodowych sieci L A N . W czasie, w którym wydajność sieci bez
przewodowych osiągnęła poziom sprawności typowych sieci przewodowych, ten ostatni
stał się już nieaktualny, a dokładnie rzecz biorąc, zwiększył się kilkukrotnie. I jak na ra
zie nie wygląda na to, by różnica między wydajnościami sieci tych typów miała ulec
zmniejszeniu.
do postaci ramek. Przed przesłaniem tak utworzonej ramki do warstwy następnej wykonuje
ona matematyczny sprawdzian zgodności nowo utworzonych ramek z danymi oryginal
nymi. Tego rodzaju sprawdzian nazywany jest Cykliczną Kontrolą Nadmiarową C R C
(ang. C yclic Redundancy Check).
Ramki, które nie przejdą pomyślnie kontroli CRC, są usuwane, a urządzenie wskazane
w polu „Adres nadawcy” tej ramki proszone jest o ponowienie transmisji. Dzięki wyko
rzystaniu tego mechanizmu rozpoznawania błędów, protokoły warstw 2 i 3 nie muszą
już zajmować się sprawdzaniem, czy ramka została dostarczona i czy została dostarczona
w całości. Protokoły warstwy 4, takie jak TCP oraz SPX polegają na własnych mechani
zmach rozpoznawania i korekcji błędów, niezależnie od wyników kontroli uzyskanych
przez warstwę 2.
Ramki
Ramka jest strukturą wykorzystywaną do przesyłania bloków danych w sieci. Rozmiar
i struktura ramki zależy od rodzaju używanego przez sieć protokołu warstwy sprzętowej
(np. protokołu Ethernet, Token Ring itp.). Ramka jest podobna do koperty listowej.
Wiadomo, że każdy rodzaj koperty ma określone i stałe rozmiary. Zawartość kopert tego
samego rodzaju może jednak różnić się rozmiarem, wagą. zawartością, pilnością itp.
Rozmiar koperty nie mówi nic o sposobie dostarczenia jej do miejsca przeznaczenia.
W środowiskach sieciowych procesy służące przesyłaniu ramek nazywane są protokołam i.
Protokoły istnieją również dla warstwy 3 modelu referencyjnego OSI. Protokoły warstwy 3
modelu O SI umieszczają więc protokoły w' pakietach i umożliwiają przesyłanie ich poza
obręb sieci lokalnych. Protokoły te opisane są w rozdziale 12 pt. „Protokoły sieciowe” .
Rozdział 5. ♦ Warstwa łącza danych 119
♦ Dane,
Definicja ramki
Gdy już ustalimy rozmiar kopert - kontynuując kopertową analogię - możemy zacząć
wykorzystywać infrastrukturę służącą do masowego ich przetwarzania. Standaryzacja
rozmiaru kopert jest więc niezbędnym etapem budowy infrastruktury umożliwiającej
ich przesyłanie - niezależnie od tego, kto jest ich producentem.
Protokoły warstwy 2 sieci LAN nie określają jednego rozmiaru ramek, lecz ich roz
miary maksymalne i minimalne. Ramki są więc strukturami o zmiennej długości. Pozwala
to protokołom na maksymalizację efektywności każdej transmisji przez zoptymalizowanie
stosunku ilości narzutu informacyjnego do ilości przesyłanej informacji. Stosunek ten
jest miarą skuteczności transmisyjnej protokołu.
Początek każdej ramki jest identyfikowany przez ustalony wzór bitów. Wzór ten jest
ogranicznikiem początku ramki. Koniec ramki identyfikowany jest za pomocą ogra
nicznika końca ramki lub sekwencji kontroli ramki.
Te same standardy tworzą również wspólną podstawę, dzięki której możliwa jest kon
wersja ramek sieci różnych typów, jak na przykład sieci Ethernet i Token Ring.
„Zmajstrowana” domowym sposobem sieć Ethernet firmy Xerox była strukturą nie
skomplikowaną polegającą na protokołach klienckich w celu określenia długości pola
Dane. Jak przedstawia to rysunek 5.1, ramka Ethernet P A R C składała się z:
♦ 8-oktetowej Preambuły,
♦ 2-oktetowego pola Typ, które identyfikuje protokół kliencki osadzony w polu Dane
R ysu n e k 5.1.
8-oktetowa 6-oktetowy 6-oktetowy 2-oktetowe Nieokreślonej
Ramka sieci PARC Preambuła Adres odbiorcy Adres nadawcy pole Typ długości
Ethernet pole Dane
♦ 8-oktetowej Preambuły,
♦ pola Dane o rozmiarze co najmniej 50 oktetów, lecz nie większym niż 1486
oktetów.
Ta metoda dostępu wymaga od stacji sprawdzania, przed wysłaniem danych, czy kablami
nie są już wysyłane jakieś sygnały. Jeśli sieć wygląda na pustą, stacja może rozpocząć
nadawanie. Niestety, transmitowane w przewodzie miedzianym sygnały potrzebują cza
su na dotarcie do miejsca docelowego. Zatem zdarza się, że stacja rozpocznie wysyłanie
swoich impulsów w sieci, która wygląda na niewykorzystywaną, po to tylko, aby kilka
mikrosekund później zderzyły się z nimi sygnały wysłane przez inną stację. Zderzenie
takie nazywane jest kolizją.
Każda ramka, której ładunek (a pamiętajmy, że jego rozmiar określany jest w tego typu
sieciach przez protokoły transportu warstw wyższych) po dodaniu wszystkich narzutów
da nam ramkę mającą mniej niż 64 oktety, zostanie wypełniona zerami do osiągnięcia
przez nią wielkości minimalnej. Rozwiązuje to problem minimalnego czasu przy wy
krywaniu kolizji, ale zmusza każdy protokół do rozpoznawania, które dane są informacją,
a które wypełnieniem. Ramka sieci D IX Ethernet nadal polega na zawartości pola Typ
w celu identyfikowania protokołów warstw wyższych, a tym samym długości pola Dane.
Komitet nakreśli! zadania wymagane do realizacji całego celu i do ich realizacji powołał
grupy zadaniowe. Wynikami działań tych grup są następujące standardy:
♦ 802.5 ustanawia standardy dla metody dostępu Token Ring oraz fizycznych
technik sygnalizowania.
Mimo że nie jest to pełna lista standardów Projektu 802, wymienione 5 pozycji przedstawia
kierunek, w jakim standaryzowane są sieci L A N i W AN. Każdy z tych standardów mo
że współdziałać z pozostałymi, wykorzystując nieskomplikowane metody konwersji
ramek, ze względu na ich wspólną podstawę. Standardy te wyszły daleko poza zakres
standardów Xeroksa dezaktualizując sieci typu D IX Ethernet.
Model referencyjny I E E E 802 różni się od Modelu referencyjnego O SI pod dwoma za
sadniczymi względami. Po pierwsze, warstwa fizyczna modelu 802 jest podzbiorem
swojego odpowiednika z modelu OSI (czyli obejmuje mniejszą część sieci). A po drugie,
w'arstwa łącza danych modelu IE E E podzielona jest na dwa odrębne poziomy: sterowania
dostępem do nośnika (M A C ) oraz sterowania łączem logicznym (L L C ). Omawiana ko
relacja przedstawiona jest na rysunku 5.3.
Rozdział 5. ♦ Warstwa łącza danych 125
R ys u n e k 5 .3 .
Korelacja między Nazwa warstwy Numer
modelu referencyjnego Model referencyjny
modelem OSI warstwy
OSI projektu 802 IE E E
OSI
a modelem
IEEE 802.
Aplikacji 7 Punkty dostępu
do usług protokołów
Prezentacji 6 warstw w yższych
Sesji
Transportu
Sieci
5
3
/A
_l *1L_l "2U *3L
Sterowanie
łączem logicznym
Łącza danych 2
Sterowanie dostępem
do nośnika
Fizyczna 1 Fizyczna
R ysune k 5 .4 .
Struktura podramki
1-oktetowe 1-oktetowe 1-oktetowe
sterowania łączem pole punktu dostępu pole punktu dostępu pole kontroli
logicznym do usługi docelowej do usługi źródłowej
(pole D S A P ) (pole S S A P )
Punkty dostępu do usługi wskazują, dla którego z protokołów warstw wyższych pakiet
jest przeznaczony. Protokołom przypisywane są wartości szesnastkowe, które umiesz
czane są w polach D SAP oraz S SA P pakietu.
♦ usługa połączeniowa.
Usługi te udostępniane są przy użyciu punktów dostępu do usługi, które znajdują się
między warstwami sieci oraz łącza danych.
Wybór usługi zależy od rodzaju aplikacji i zwykle nie jest widoczny dla jej użytkowni
ka. Jako że omawiane usługi są częścią podstawowej specyfikacji 802.2, dostępne są we
wszystkich sieciach zgodnych z projektem 802 i mogą być wykorzystywane podczas
współdziałania różnych sieci zgodnych z serią 802.
Sieć tego typu jest dużo bardziej skomplikowana niż jej poprzedniczki, w związku
z czym znika większość przyczyn, dla których to pole zostało wyodrębnione. Jednak
niektóre protokoły warstwy 4 polegają na tym polu w celu wykonywania owych funkcji
na poziomie warstwy 2. Aby więc ustanowić zgodność z istniejącymi protokołami, na
leżało opracować strukturę podramki, która potrafiłaby identyfikować protokoły warstw
wyższych. W efekcie powstała podramka protokołu dostępu do podsieci, czyli protokołu
S N A P (ang. Sub-Network Access Protocof). która przedstawiona jest na rysunku 5.5.
Adresy te kartom mogą być też nadawane podczas ich instalowania. Tak przypisane ad
resy nazywane są „adresami administrowanymi lokalnie” . Adresy te mogą być użyte do
identyfikacji numeru pokoju, działu itp. Korzystanie z adresów administrowanych lokalnie
dostarcza administratorom sieci ważnych informacji ułatwiających rozwiązywanie pro
blemów. Ich obsługa bywa czasochłonna i nieraz bardzo uciążliwa.
Ramki zgodne z projektem 802 mogą zawierać adres określonego urządzenia lub odno
sić się do grup stacji roboczych przy użyciu wspólnych identyfikatorów. Przesyłanie
danych do grup urządzeń nazywane jest „rozgłaszaniem” lub „multicastingiem” .
128 Część I ♦ Podstawy sieci
W ramce podstawowej sieci Ethernet 802.3 pole Typ zostało więc wymienione na pole
Długość. W celu identyfikacji typu protokołu, jeśli jest to niezbędne, stosowana jest
podramka 802.2. Kolejną właściwością ramki 802.3 nieobecną w poprzednich jej wer
sjach jest wymóg, aby jej całkowity (od początku pola adresu docelowego do końca
pola sekwencji kontrolnej ramki) rozmiar mieścił się w granicach od (minimum) 64 do
(maksimum) 1500 oktetów.
Czasem Ogranicznik początku ramki uważany jest za integralną część Preambuły, a nie
część ramki, co zwiększa taką Preambułę do rozmiaru 8 oktetów. Stanowi to kolejną
subtelną różnicę między sieciami Ethernet PA RC czy D IX a standardem 802.3. Te
pierwsze powtarzają bowiem sekwencję „10101010” przez całe 8 oktetów Preambuły.
Wzór taki używany był zarówno do synchronizacji, jak i do określania początku ramki.
Ramka podstawowa sieci Ethernet przedstawiona jest na rysunku 5.6. Ramki tego rodzaju
używane są rzadko - jeśli w ogóle. Częściej stanowią one podstawę ramek rozszerzonych,
wykorzystujących podramki 802.2 L LC i/lub podramki SNAP.
R y s u n e k 5 .6 .
Ramka podstawowa
Ethernet IEEE
802.3.
Ethernetowa ramka LLC jest połączeniem ramki 802.3 i podramki 802.2 LCC. W tej
wersji do ramki podstawowej Ethernetu dołączone są 3 pola: pole punktu dostępu do
usługi docelowej (pole DSAP). pole punktu dostępu do usługi źródłowej (pole S S A P )
i pole kontroli.
Rysunek 5.7.
7-oktetowa 1-oktetowy 6-oktelowy ¡5-oktetowy 2-cktetowe Pole Dane 4-okte<owa
Ramka Ethernet Preambuła Ogranicznik Adres Adres pde Pndramka LLC o zmiennej dhjgoSci Sekwencja
IE E E 802.3 początku odbiorcy nadawcy Długość (> 43 oktetow <1497) kontrolna
ramki ramki
z podramką
802.2 LLC.
Całkowita długość ramki Ethernet LLC nie może być mniejsza niż 64 oktety (nie licząc
Preambuły i Ogranicznika początku ramki), gdyż inaczej mechanizm CSM A/CD wielo-
dostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji nie działa
poprawnie. Jeśli więc pole Dane nie ma wystarczającej długości, do jego końca dołą
czanych jest tyle zer, ile potrzeba do osiągnięcia przez ramkę rozmiarów minimalnych.
Maksymalnym rozmiarem ramki jest 1518 oktetów liczone włącznie z polami Preambuły
i Ogranicznika początku ramki.
R y s u n e k 5.8.
7-oktetowa 1-oktetcwy 6-oktelowy S-oktetowy
Ramka Ethernet Preambuła Ogranicznik Adres Adres
2-oktetcwe Poie Dane 4-oktetcwa
pole Podramka SNAP o zmiennei dugości Sekwencja
IEEE 802.3 początku odbiorcy nadawcy Oki gość (> 38 oktetów <1492) kontrolna
ramki
: podramką ramki
SNAP 802.2.
Ring firm y IB M . Dlatego też nazwa „Token Ring” używana jest na określenie zarówno
produktów firmy IB M opracowanych przed wprowadzeniem standardów, jak i tych
zgodnych ze standardem I E E E 802.5.
We wdrażaniu standardów aktywny udział brały duże firmy, takie jak IB M (Token Ring
802.5) i General Motors (Token Bus 802.4). Technologia Token Ring oferuje szybszy
i pewniejszy dostęp do sieci niż protokół 802.3, jednak za cenę wyższego kosztu sieci
liczonego na jedną stację. Organizacje wymagające szybkiego dostępu do informacji
uznały Token Ring za jedyne odpowiednie rozwiązanie. Protokół 802.3 zapewnia, co
prawda, źe dostarczony zostanie każdy pakiet, ale w tym celu może wymagać kilku
prób jego przesłania. W związku z tym nie może zapewnić dostarczenia każdej ramki na
czas. Topologia Token Ring natomiast, ze względu na jej uwarunkowania i pierścieniowy
kształt, umożliwia uporządkowany sposób komunikacji.
Ramki tokenów oraz danych przedstawione są na rysunku 5.9. Rysunek ten przedstawia
„surową” strukturę Token Ring, bez podramek L L C i S N A P . Podobnie do ramki specy
fikacji 802.3, również Token Ring rzadko używany jest w swej podstawowej formie.
Ramki tokenów i ramki danych maja trzy takie same l-oktetowe pola: Ogranicznika po
czątku, Sterowania dostępem oraz Ogranicznika końca. Pole Sterowania dostępem jest
kluczowe dla działania Token Ringu. Zawiera ono osiem bitów, z których jeden musi
zostać odwrócony w celu dezaktywacji tokenu i zamiany go na sekwencję Początku ramki.
Po zamianie tokenu do postaci ramki danych, składa się on (w zasadzie już „ona” )
z dziewięciu różnych pól i podpól. Pole pierwsze to Ogranicznik początku ramki, który
wskazuje, gdzie rozpoczyna się ramka. Następnym polem jest pole Sterowania dostę
pem. Pole to informuje urządzenia zgodne ze specyfikacją 802.5 o tym, czy mogą one
przesyłać dane, czy też nie. Zawiera ono również bity dla systemów rezerwacji oraz
określania priorytetów Token Ring. Polem kolejnym jest pole kontroli ramki. W nim
umieszczone są bity identyfikujące protokół transportu. To pole używane jest do roz
różniania między ramkami danych a ramkami kontroli.
Następne dwa pola to adresy fizyczne nadawcy oraz odbiorcy. Każdy z nich składa się
z 6-oktetowego pola. Adresy te są zgodne z wcześniej omówioną specyfikacją Projektu
802 i są identyczne z tymi, które stosowane są w sieciach Ethernet. Długość pola Dane
dla sieci Token Ring jest zmienna i wynosi od 0 do 4099. Polem ostatnim jest wskazu
jący koniec ramki I-oktetowy Ogranicznik końca ramki.
Rozdział 5. ♦ Warstwa łącza danych 133
Co prawda, nie jest to przedstawione na rysunku, ale Token Ring, tak samo jak wcześni;;
omówiona ramka Ethernet korzysta z podramek L L C oraz SN A P . Pozwala to sieciom
Token Ring na łączenie się - za pomocą mostków translacyjnych - z sieciami Ethernet
bez obniżania swej zdolności przesyłania otrzymanych ramek otrzymanych do protokołów
warstw wyższych. Podramki L L C oraz S N A P przydają się zwłaszcza w środowiskach
łączących sieci Token Ring oraz Ethernet.
Architektura FDDI
Oficjalna nazwa tej standardowej architektury sieci L A N opracowanej przez amerykański
instytut A N S I brzmi „Fiber Distributed Data Interface” (co po polsku znaczy „Złącze
Danych Przenoszonych Światłowodem” ). Nazwa jest dosyć długa, więc architektura ta
lepiej znana jest jako FDDI, najczęściej wymawiane - dla dalszego uproszczenia - jako
„fiddy” . Mimo że przez wielu uważana jedynie za szybszą wersję sieci Token Ring,
różni się od niej fundamentalnie - w zakresie topologii, zarządzania, a nawet struktur
tokenów i ramek. Najprostsza wersja ramki przenoszącej dane w sieci FD D I przedsta
wiona jest na rysunku 5.10. Charakteryzuje się ona następującą strukturą:
♦ l-oktetowym polem Kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (M A C ) lub logiczny (L L C ), ramkę priorytetu, itp.
R ys u n e k 5.10. 8-oktetcwa 1-oktetowy 1-oktetowe 6-oktetowy 6-okletowy Pole Dane 4-oktetowa 1-oktetowy 3-oktetcwe
Ramka FDDI. Preambuła 0 granean* pole Adres Adres o zmiennej długości Sekwenqa Ogranicznik pole
początku kontrot odbiorcy nadawcy (0 < oktetów < 4478) kontrolna końca Stanu
ramki ramki ramio ramki ramki
Maksymalna długość ramki FDDI nie może wynosić więcej niż 4500 oktetów, włącznie
ze wszystkimi danymi i składnikami ramki. Zwykle z ramki FD D I korzysta się w połą
czeniu z jednym z dwóch podformatów: L LC lub SN A P. Ramka o tak utworzonym
formacie również nie może mieć więcej niż 4500 oktetów (nie licząc Preambuły).
134 Część I ♦ Podstawy sieci
Standardy z grupy 802 zostały przyjęte przez instytut ANSI. Dzięki temu
- mimo że standard FDDI nie został opracowany przez instytut IEEE -
może on korzystać z mechanizmów podramek przez IEEE opracowanych.
Zwiększa to możliwości sieci FDDI w zakresie funkcjonowania w roli
szerokopasmowego szkieletu łączącego sieci LAN.
Rysunek 5.11. 8-oktetowa 1-oktetowy 1 oktetowe 6-oktetowy 6-oktetowy Pde Dane 4-oktetowa 1-oktetowy 3-oktetcwe
Ograneotik Atłes Ait es o zmienną ducosa Sekwencja Ogaraczok pole
Ramka FDDI Preambuła pole 3-cktetowa
kontrolna koóca Stanu
początku kontroli odbiorcy nadawcy podłamka (0 < oktetów < 4478)
z podramką 802.2 ramki ramki ramki ramki ramki
LLC.
Ramka FD D I może zawierać struktury podramki 802.2 L L C , na które składają się pola
D S A P, S S A P oraz Pole kontroli.
Rozdział 5. ♦ Warstwa łącza danych 135
1-oktetowego pola Kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (M A C ) lub logiczny (L L C ), ramkę priorytetu itp.
♦ 6-oktetowego Adresu fizycznego (M A C ) odbiorcy,
R ysunek 5.12. 8-oktetowa rokietowy 1-oktelowe 6-oktełowy Rokietowy Pole Dane Aoktetowa 1 oktelowy 3-oktetowe
Ramka FDDI Preambuła Oganonk pole Artes Artes podramka o zmiennej dugosci Sekwencja Oryaniczmk pole
początku kontroli oAotcy nadawcy (0 < oktetów < 4478) kontrolna
: podramką ramki ramki
SNAP
ramki
końca Stanu
ramki ramki
SNAP 802.2.
♦ na zasadzie rywalizacji,
Wykrycie sygnału nośnego w trakcie badania stanu kanału nie zawsze zapewnia bezkolizyj
ną transmisję danych. Jak bowiem pamiętamy z punktu „Ramka sieci D IX Ethernet” ,
przesyłanie danych odbywa się nie w punkcie, lecz w przedziale czasu. Nawet jeśli
transmisja zachodzi przy prędkości równej prędkości przewodzenia, przesłanie ramki
802.3 w sieci LAN może trwać do 50 mikrosekund. W związku z tym stacja może, roz
poznawszy sygnał wolny, rozpocząć nadawanie sygnału, w który' kilka mikrosekund
później uderzy inny, wcześniej wysłany sygnał. Zajście kolizji wymaga ponownego
przesłania obu biorących w niej udział sygnałów, a prawdopodobieństwo jej zaistnienia
rośnie znacznie wraz ze wzrostem natężenia ruchu w sieci.
Wersja 802.3 CSM A/CD potrafi wykrywać kolizje, co ujmuje warstwom wyższym za
dań związanych z identyfikowaniem kolizji i ponownym przesyłaniem danych. Obie
stacje (których sygnały uległy kolizji) rozpoznają zajście kolizji na poziomie warstwy 2,
wstrzymują przesyłanie danych na krótką chwilę, po upływie której transmisja jest
kontynuowana.
Rozdział 5. ♦ Warstwa łącza danych 137
Sygnał wolny jest przez wzmacniak usuwany, gdy stacja wysyłająca go została wyzna
czona jako następna w kolejności przesyłania danych. Po ustaniu sygnału wolnego stacja
zaczyna wysyłać dane.
Wtedy wzmacniak informuje inne stacje, że mogą one otrzymać wiadomość przycho
dzącą. Następnie wzmacniak odczytuje adres odbiorcy otrzymanej ramki, sprawdza go
w swojej tabeli konfiguracyjnej i przesyła ramkę dalej, tak jak uczyniłby to każdy port
pracujący w try bie podsłuchu (czyli, jak pamiętamy, pobierający wszystkie, a nie tylko
do siebie zaadresowane ramki).
Żadna stacja nie może wykonywać dwóch transmisji z rzędu, jeśli zawieszone żądania
transmisji innych stacji mają taki sam priorytet. W e wzmacniaku centralnym żądanie
o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. W e wzmacniaku
niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu
138 Część I ♦ Podstawy sieci
Rysunek 5.13.
Ramka tokenu sieci 1-oktetowy 1-oktetowe 1-oktetowy
Token Ring Ogranicznik pole Ogranicznik
początku ramki Sterowania końca ramki
IEEE 802.5.
dostępem
Token Ring 802.5 używa tego tokenu do sterowania dostępem do nośnika. Token skła
da się z Ogranicznika początku, pola Sterowania dostępem oraz Ogranicznika końca.
Pole Sterowania dostępem zawiera osiem bitów, z których jeden musi zostać odwróco
ny w celu dezaktywacji tokenu i zamiany go tym samym na sekwencję Początku ramki.
Przesyłane dane oraz inne ważne pola dołączane są do tak zmodyfikowanej ramki tokenu
i przesyłane w sieci. Dopóki ramka z dołączonymi do niej danymi przesyłana jest w sieci,
dopóty token nie jest przekazywany następnemu uczestnikowi sieci Token Ring.
Łatwo można policzyć maksymalny czas przez jaki urządzenie działające w takiej sieci
może oczekiwać na możliwość wysłania danych. Czas ten można zwiększać bądź
zmniejszać, odpowiednio dodając bądź odejmując węzły wchodzące w skład sieci. Sieci
Token Ring są więc idealne do zastosowań wymagających dokładnego określenia dłu
gości czasu opóźnienia (czasu propagacji).
Rozdział 5. ♦ Warstwa łącza danych 139
R ysu n e k 5 .1 4 .
Romka tokenu
8-oktetowa 1-oktetowy 1-oktetowe 1-oktetowy
FDDI. Preambuła Ogranicznik pole Ogranicznik
początku ramki Sterowania końca ramki
dostępem
Sieci FDDI. w odróżnieniu od sieci Token Ring, mogą korzystać jednocześnie z wielu
tokenów i/lub ramek danych. Każda stacja, która otrzymuje token, zmienia zawartość
pola Kontroli ramki, a następnie dodaje do niej swoje dane i wysyła token do sieci, już
jako ramkę danych. Jednocześnie tworzy następny token i wysyła go w pierścień zaraz
za ramką danych. Token może być przechwycony przez każdą następną (w pierścieniu)
stację, która zgłasza żądanie przesyłania danych.
Ramka danych nie jest wyciągana z sieci przez jej adresata. Odbiorcy po prostu kopiują
te ramki, które są dla nich przeznaczone w miarę jak przesyłane są one w pierścieniu.
W końcu dane wysłane docierają do nadawcy, który następnie je niszczy.
Sieć FDDI
Sieć FD D I umożliwia przesyłanie danych z prędkością 100 Mbps oraz topologię po
dwójnych, przeciwbieżnych pierścieni, potrafiących samodzielnie usuwać skutki
uszkodzeń. Sieć FD D I może być (i przez niektórych jest) uważana za szybszą wersję
sieci Token Ring, jako że również w tego rodzaju sieci token przesyłany jest w ściśle
określony sposób. Ta właściwość oraz cechy wspólne specyfikacji 802.1 i 802.2 są jednak
wszystkim, co sieci te mają ze sobą wspólnego.
Inną ważną różnicą między sieciami FDDI oraz Token Ring jest przepustowość sieci
FDDI. W odróżnieniu od sieci Token Ring, sieci FDD! potrafią obsługiwać przesyłanie
wielu ramek danych jednocześnie. Pozwala to na wykorzystanie większego zakresu sze
rokości pasma. Bardziej szczegółowe informacje na temat F D D I oraz ich właściwości
znaleźć można w rozdziale 10 pt. „ F D D I” .
Rozdział 5. ♦ Warstwa łącza danych 141
Zastosowanie dostępu do nośnika na zasadzie priorytetu żądań lokuje sieć tego typu
pomiędzy technologiami transmisji wąsko- i szerokopasmowych. Dokładnie rzecz bio
rąc, technologia tego typu ustanawia architekturę priorytetów pozwalającą pakietom
krytycznym na uzyskanie, w razie potrzeby, odpowiedniej szerokości pasma. Architektura
ta nie posiada mechanizmów umożliwiających rezerwowanie szerokości pasma.
Podsumowanie
Sieci lokalne określane są przez warstwę łącza danych. Jej dwoma głównymi składni
kami są: struktura ramek oraz metoda dostępu do nośnika. Każda z architektur sieci
LA N składa się z innej kombinacji obsługiwanych nośników transmisji, konwencji two
rzenia ramek i metod sterowania dostępem do nośnika. Podczas wybierania architektury
sieci (takiej jak Ethernet, Token Ring, FD D I itp.) szczegółowo rozważyć należy każde
z wymienionych kryteriów dla każdego z dostępnych rozwiązań w celu określenia, czy
spełniają one wymagania odnośnie wydajności tworzonej sieci LA N .
Rozdział 6.
Mechanizmy dostępu
do nośnika
Mark A. Sportack
W rozdziale 5 pt. „Warstwa łącza danych' określone i omówione zostały różne struktury
przenoszenia danych warstwy 2. W niniejszym rozdziale opisane są różne sposoby
umieszczania tych ramek na nośniku. Omówionymi sposobami są: przesyłanie tokenu,
rywalizacja, priorytet żądań i przełączanie. Każdy z tych sposobów jest unikatowym
zestawieniem właściwości i składników funkcjonalnych również omówionych w niniejszym
rozdziale. W rozdziale podane są również specyficzne przykłady omawianych archi
tektur sieci LA N .
Dostęp do nośnika
Każda sieć musi w jakiś sposób regulować dostęp do nośnika. Mechanizm regulacji do
stępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego O SI, czyli
warstwę danych. Mimo że potrzeba sterowania dostępem jest jedna i ta sama, to sposoby
jej zaspokajania mogą być bardzo różne. I tak w sieciach L A N dostęp do nośnika regu
lowany może być na jeden z czterech różnych sposobów:
♦ rywalizacji,
♦ przesyłania tokenu,
♦ priorytetu żądań,
♦ przełączania.
Każda z tych metod dostępu do nośnika opisana jest szczegółowo w dalszej części ni
niejszego rozdziału.
144 Część I ♦ Podstawy sieci
Dostęp na zasadzie rywalizacji jest dość prostym sposobem regulowania dostępu, gdyż nie
posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego każde
urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego przeprowadzenia
transmisji. Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy
kanał transmisyjny jest wolny, czy też nie. Jeśli nie. tourządzenie, które właśnie o mały
włos wysłałoby dane, musi swój „zamysł” porzucić iodczekaćokreślony przedział czasu
przed podjęciem ponownej próby wysłania. Wszystkie urządzenia konkurują więc o dostęp
do nośnika na zasadach i według logiki ustanowionej przez warstwę fizyczną. Wszystkie
urządzenia konkurujące ze sobą o dostęp do nośnika tworzą domenę rywalizacji.
Nośnik transmisyjny %
Rysunek 6.1. sieci LAN
Transmisja pasmem
podstawowym.
♦ urządzenie może informacje albo odbierać, albo wysyłać, ale nigdy obie te
czynności nie występują jednocześnie; taki sposób działania nazywany jest
półdupleksem.
W sieci wykorzystującej półdupleks tylko jedno urządzenie może przesyłać dane w okre
ślonej chwili; pozostałe muszą czekać, wsłuchując się co pewien czas w stan kanału
transmisyjnego. Sytuacja taka przedstawiona została na rysunku 6.2.
Rysunek 6.2.
Póldupleksowa
transmisja pasmem
podstawowym.
Serwer
Termin „sieć pełnego dupleksu” implikuje, że dostępna szerokość pasma jest w pewien
sposób podzielona na odrębne kanały. Do wydzielenia odrębnego kanału użyć można
poszczególnych przewodów (żył) kabla wielożyłowego będącego nośnikiem. Typowa
pełnodupleksowa sieć LAN korzysta z technologii przełączania. Niezależnie od sposobu
uzyskania pełnodupleksowości, charakteryzuje się ona tym, że urządzenia mogą jedno
cześnie wysyłać dane i je odbierać. Pełnodupleksowe łącze komutowane (przełączane)
przedstawione jest na rysunku 6.3.
R ysu n ek 6.3.
Pełnodupleksowa
transmisja
przełączana
(komutowana).
■-” 7
_____
Serwer
Podstawa to timing
Termin „timing” po angielsku oznacza zarówno odpowiednie umiejscowienie czegoś
w wymiarze czasu (na przykład opowiedzenie odpowiedniego w danym momencie żartu
czy dostarczenie przesyłki na czas), jak i „taktowanie” - w sensie wyznaczania liczby
cykli w jednostce czasu (na przykład: komputer taktowany procesorem Alpha 666 MHz);
w niniejszym rozdziale interesuje nas jedynia druga z wymienionych ewentualności.
Aby taktowanie mogło być skoordynowane dla wszystkich urządzeń, przesyłane ramki
warstwy 2 powinny mieć podobną długość. Długość ramek jest jednak z natury dyna
miczna. W związku z tym unikanie kolizji może stanowić całkiem skomplikowane zadanie.
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 147
Ramka może zostać zniszczona w wyniku wejścia w kolizję w dowolnym miejscu sieci
L A N . Prawdopodobieństwa zajścia kolizji zwiększają dwa czynniki:
Im więcej urządzeń przyłączonych jest do sieci, tym większa zachodzi między nimi ry
walizacja o dostępny zakres pasma przesyłania. A im dłuższa sieć, tym więcej czasu
zajmuje przesłanie ramki do końca sieci. Oba czynniki należy określić tak, aby pozwalały
na osiągnięcie odpowiednich poziomów wydajności sieci.
Liczba urządzeń przyłączonych do sieci jest stale (patrząc z perspektywy czasu) zmniejsza
na. a to przez zastosowanie takich mechanizmów segmentacji, jak mostki, routery
i przełączniki. Mimo że wszystkie te urządzenia działają w różny sposób, wszystkie one
zmniejszają efektywny rozmiar domeny rywalizacji sieci LAN. A sam fizyczny rozmiar sie
ci określany jest przez specyfikacje warstw fizycznych architektur różnych sieci LAN .
Niestety, do przesłania sygnału przewodem potrzeba czasu. Zdarza się więc, że urządzenie
rozpocznie nadawanie sygnału, z którym po kilku nanosekundach w kolizję wejdzie inny
sygnał. Oba urządzenia rozpoznają zajście kolizji, zatrzymują transmisję i rozpoczynają
ją od nowa. odczekawszy odpowiednio długi przedział czasu. Na tym w zasadzie polega
wykrywanie kolizji. Przykładową sytuację kolizyjną przedstawia rysunek 6.4. PC nu
mer 1 rozpoczął transmisję, ale nie dotarła ona do PC numer 2, który sprawdziwszy, że
kanał transmisyjny jest wolny, również rozpoczął nadawanie. Oba wysłane sygnały
„zderzą się” ze sobą, w wyniku czego pecety przerwą wysyłanie sygnałów i po odcze
kaniu okresu o pseudolosowej długości podejmą kolejną próbę transmisji.
Kolizje
Kolizje wśród administratorów sieci L A N cieszą się złą sławą. Już samo słowo „k o li
zja” ma negatywmy wydźwięk. Nic dziwnego, wszak kolizje są sytuacjami niepopraw
nymi. Jednak są one też naturalną częścią metodologii dostępu do nośnika opartej na
zasadzie rywalizacji. We wszystkich tego rodzaju sieciach kolizje się zdarzają. Istnieją
też jednak mechanizmy wykrywania i usuwania skutków kolizji. W związku z tym nie
warto poświęcać zbyt wiele uwagi wskaźnikom liczb kolizji i nie panikować za każdym
razem, gdy na koncentratorze zaświeci się żółte światełko. Jeśli sieć została zbudowana
Rozdział 6. ♦ Mechanizmy dostępu do nośnika 149
poprawnie, czyli m.in. zgodnie z ograniczeniami warstwy fizycznej, takimi jak ograni
czenia maksymalnych odległości dla nośników każdego z zastosowanych typów, sieć
automatycznie powróci do stanu normalnego.
Jeśli wydajność sieci znacznie obniży się, najlepszym sposobem obniżenia liczby kolizji
jest zmniejszenie liczby urządzeń dla domeny kolizji. Do tego celu wykorzystać można
- ja k pamiętamy - mostki, routery, przełączniki.
Rysunek 6.4. n i
Kolizja.
Ara S s S ffi
PC nr 1 PC nr 2
f I
i
a
Nośnik transmisyjny sieci LAN
D
Serwer
Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urzą
dzeń wchodzących w skład pierścienia. Token może być przesyłany tylko wtedy, gdy
sieć jest wolna. Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny
wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki
informującą urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana
właśnie ramka jest ramką danych. Zaraz po sekwencji początku ramki umieszczone są
w niej pary adresów odbiorcy i nadawcy.
Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad to-
kenem, który przekazywany jest do następnego urządzenia w sieci. Ogranicznik początku
ramki może być przekonwertowany z powrotem do postaci tokenu tylko przez to urzą
dzenie, które go umieściło w sieci. W końcu token dociera do urządzenia, które go
utworzyło. Urządzenie to zmienia token do postaci pola Początku ramki. Zwykle wyko
nywane jest to po skopiowaniu przez urządzenie odbierające niesionych przez tę ramkę
danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urządzenie
wysyłające ramkę o pomyślnym jej otrzymaniu. Tak zmodyfikowana ramka danych
kontynuuje swą podróż dokoła pierścienia, aż do powrotu do swego nadawcy, który
otrzymawszy potwierdzenie pomyślnego dostarczenia zawartości, albo trzyma token
przez pewien określony czas, albo używa go do przenoszenia kolejnych danych. Oma
wiany schemat przesyłania tokenu przedstawiony jest na rysunku 6.5.
Maksymalny czas wymagany, zanim urządzenie rozpocznie nadawanie, daje się poli
czyć. W tym celu należy pomnożyć maksymalną ilość czasu, jaką każdy węzeł może
trzymać token, przez liczbę węzłów przyłączonych do sieci. Do tak uzyskanej wartości
dodać należy czas potrzebny tokenowi do przejścia przez całą sieć. Mimo że tak uzyskana
wartość nie uwzględnia czasu potrzebnego do przeprowadzenia operacji we/wy, czasu
przetwarzania, czasu pozycjonowania głowic dysku twardego ani opóźnień związanych
z działaniem procesora, to umożliwia w miarę dokładne oszacowanie maksymalnej
wartości odczuwanego opóźnienia.
Czas ten można wydłużać lub skracać przez zwiększanie lub zmniejszanie liczby wę
złów w sieci. W związku z tym sieci oparte na przesyłaniu tokenu nadają się idealnie do
zastosowań wymagających przewidywalnej wartości opóźnień.
Również wówczas wzmacniak informuje pozostałe stacje, że mogą one otrzymać wia
domość przychodzącą. Następnie odczytuje on adres odbiorcy otrzymanego pakietu,
sprawdza go w swojej tabeli konfiguracyjnej i przesyła ramkę dalej tak, jak uczyniłby to
każdy port pracujący w trybie podsłuchu.
Żadna stacja nie może wykonywać dwóch transmisji pod rząd, jeśli zawieszone żądania
transmisji innych stacji mają taki sam priorytet. We wzmacniaku centralnym żądanie
o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. We wzmacniaku
niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu umożli
wienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić, że żadne
z żądań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które oczekują
dłużej niż 250 ms (2,5s), automatycznie uzyskują priorytet wysoki.
Sieci typu VG -AnyLAN okazały się niemalże zupełnym fiaskiem. Mimo że dostęp do
nośnika na zasadzie priorytetu żądań jest technicznie sprawniejszą metodą dostępu do
nośnika sieci L A N niż CSMA/CD, czyli wielodostęp do łącza sieci z badaniem stanu
kanału i wykrywaniem kolizji, to szybsze sieci LA N , takie jak Fast Ethernet czy Gigabit
Ethernet, oferują dużo prostsze niż VG -A nyLA N sposoby rozwoju technologii sieci E t
hernet 10 Mbps CSMA/CD.
Podsumowanie
W wąskopasmowych (czyli wykorzystujących pasmo podstawowe) sieciach L A N re
gulowanie dostępu do nośnika staje się funkcją niezwykle istotną. Dostęp ten próbowano
dotychczas regulować za pomocą trzech różnych sposobów - przez rywalizację, za pomocą
przesyłania tokenu oraz w oparciu o priorytety żądań. W praktyce używa się jedynie
dwóch ze wspomnianych sposobów, a mianowicie rywalizacji oraz przesyłania tokenu.
Metoda dostępu do nośnika oparta na priorytecie żądań została prawie całkowicie za
pomniana. Co ciekawe, również pozostałe dwie metody stają się coraz to bardziej prze
starzałe w miarę wprowadzania przełączanych sieci L A N .
Ó w pierwotny Ethernet był siecią niezbyt wyszukaną. W dużym stopniu jej działanie,
w tym również wielkość ramek, opierało się na lepiej zdefiniowanych protokołach war
stwy sieci i transportu. Była to sieć półdupleksowa, w której urządzenia łączone były za
pomocą grubego kabla koncentrycznego. Prędkość przesyłania sygnału wynosiła 10
Mbps. Obecnie ten typ sieci znany jest jako P A R C Ethernet lub Ethernet I. Nazwy te
zostały wprowadzone dopiero po utworzeniu innych, nowych form Ethernetu w celu
umożliwienia rozróżniania ich. Dziś Ethernet w swej oryginalnej postaci jest przestarzały
i wspomina się o nim tylko dla celów historycznych i porównawczych.
Ethernet II, znany także jako DIX Ethernet, od pierwszych liter nazw
jego twórców (Digital, Intel i Xerox), nie mógł być uważany za prawdzi-
^ wy standard otwarty, ponieważ był kontrolowany przez trzech głównych
wytwórców jego komponentów.
♦ Token Ring,
♦ Token Bus,
♦ inne.
Stworzona przez I E E E wersja Ethernetu została formalnie nazwana 802.3 CSM A/C D .
Nazwa ta jest jednak niefunkcjonalna i niemal zawsze mówi się po prostu Ethernet.
Metodologia dostępu do nośnika C SM A/C D została zachowana, tak samo jak oryginalnie
Rozdział 7. ♦ Ethernet 161
Obecnie bardziej stosowne staje się określanie Ethernetu za pomocą przymiotników innych
niż CSMA/CD. W ciągu ostatnich dwóch lat oryginalną specyfikację 802.3 rozszerzono
tak, aby obejmowała również wersję Ethernetu 100 Mbps. Spowodowało to koniecz
ność wprowadzenia nowych specyfikacji dla warstwy fizycznej, a także pomniejszych
modyfikacji mechanizmów dostępu do nośnika. Co ważniejsze, dodano również obsługę
transmisji pełnodupleksowej (czyli w obu kierunkach jednocześnie). Pełnodupleksowy
Ethernet pozwala urządzeniu wykorzystywać do nadawania jedną fizyczną ścieżkę, którą
tworzy jedna z dwóch par skrętek dwużylowych znajdujących się w kablu ośmioźyłowym
przy jednoczesnym odbieraniu danych przychodzących drugą parą przewodów. Pełnod
upleksowy Ethernet o konfiguracji przełączanej za pomocą portu skutecznie zapobiega
konfliktom związanym z dostępem do nośnika na zasadzie rywalizacji. Urządzenie
nadawcze może dzięki temu umieszczać ramki w sieci z prędkością przewodzenia. Spe
cyfikacja Ethernet I E E E 802.3 jak więc widać uległa znacznym zmianom, w związku
z czym określanie sieci tego typu mianem CSM A/CD jest błędne.
Specyfikacje utworzone zostały nie tylko dla Ethernetu o podstawowym paśmie transmisji
10 Mbps, lecz również dla Ethernetu szerokopasmowego, którego jednym z przykładów
jest specyfikacja 10Broad36. Na szczęście dla jasności wywodów, szerokopasmowe
sieci Ethernet leżą poza głównym nurtem zastosowań, więc nie musimy niepotrzebnie
komplikować sobie nimi życia. Kursy dotyczące podstaw sieci w ogóle nie obejmują
tego tematu. Sieci tego rodzaju tylko powierzchownie bowiem przypominają zwykły
Ethernet. W niniejszym rozdziale skupimy się zatem wyłącznie na wariantach pracujących
w paśmie podstawowym.
Aby uniknąć nieporozumień, w książce na określenie serii standardów 802.3, jako ogól
nego, łącznego zestawu technologii używamy terminu „rodzina standardów Ethernetu” .
Terminu „Ethernet” używamy na określenie standardów 802.3 działających z prędkością
10 Mbps. Natomiast termin „Fast Ethernet” dotyczy standardów 802.3, działających
z prędkością 100 Mbps. Podobnie termin „Gigabit Ethernet” opisuje wprowadzane do
piero standardy pracujące z prędkością 1024 Mbps. Każda z technologii ethemetowych
omawianych na stronach tej książki omawiana jest odrębnie - jak choćby opis specyfikacji
interfejsu międzynośnikowego (ang. M D l - Medium Dependent Interface) warstwy
fizycznej (na przykład lOBaseT). Selektywność taka jest konieczna, ponieważ obecnie
Ethernet jest licznym zbiorem zróżnicowanych standardów zarówno już istniejących,
jak i dopiero powstających.
162 Część II ♦ Tworzenie sieci lokalnych
Obsługiwany sprzęt
Zanim zagłębimy się na dobre w zawiłości Ethernetu, rozpatrzmy różne składniki
sprzętowe używane do budowy sieci Ethernet. Komponenty te są niezależne od rodzaju
nośnika, zatem wspominać o nich będziemy w różnych kontekstach w dalszej części ni
niejszego rozdziału. Omówmy je więc, nakreślając tło odpowiednie do przedstawienia
następnie ich roli w sieci.
Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się:
♦ karty sieciowe,
♦ koncentratory wzmacniające,
♦ mosty,
♦ routery.
Karty sieciowe
Karta sie cio w a to płytka drukowana instalowana w wolnym gnieździe magistrali (ang.
l/O bus) komputera. Z tyłu karty znajduje się fizyczny interfejs dla określonego rodzaju
złącza. Każdy rodzaj złącza zaprojektowany jest dla konkretnego nośnika. Karta zapewnia
połączenie między wewnętrznymi zasobami systemu komputerowego a zasobami
zewnętrznymi, przyłączonymi do sieci. Zawiera układy logiczne warstwy łącza sieciowego
oraz warstwy fizycznej.
Wzmacniaki
W zm acniak (rep eater) jest względnie prostym urządzeniem, które wzmacnia sygnał
wejściowy, nie zmieniając jego kształtu. Działa ono wyłącznie na poziomie warstwy I
(fizycznej) modelu referencyjnego OSI.
M osty
M ost jest mechanizmem warstwy 2 (warstwy łącza danych) umożliwiającym łączenie
dwóch segmentów sieci lokalnej. Ponieważ mosty działają w warstwie 2, nie rozpoznają
one protokołów wyższych warstw, osadzonych w ramkach, które są przez mosty prze
kazywane. Do przesyłania ramek mosty wykorzystują adresy fizyczne (adresy M A C ).
Przykładowo, most ,.uczy się” , które adresy fizyczne są przyłączone do sieci przy użyciu
jego portów. Dzięki temu w razie odebrania przez most ramki z adresem fizycznym nie
występującym w segmencie sieci, dla którego została ona wygenerowana, szuka on tego
adresu w swojej tablicy mostkującej (która jest zestawieniem adresów fizycznych oraz
numerów portów) i wysyła ramkę do odpowiedniego segmentu sieci.
Zestawianie razem kilku mostów - czy nawet używanie ich w środowisku wykorzystującym
adresy M A C - jest dobrym sposobem poznania ograniczeń tych urządzeń. W większości
przypadków nie są one w stanie sprostać wzrastającym wymaganiom stawianym urządze
niom sieciowym i w takich warunkach stają się czymś w rodzaju muzealnej ciekawostki.
Routery
Router nie jest, jak się niektórym wydaje, urządzeniem warstwy 2 sieci Ethernet. Jest
bowiem mechanizmem przesyłania pakietów funkcjonującym na poziomie warstwy 3.
Routery obsługują interfejsy wszystkich standardowych technologii LA N i mają liczne
zastosowania. Głównym zastosowaniem routerów jest łączenie sieci lokalnej z sieciami
spoza jej domeny. Ma to trzy ważne implikacje dla konstrukcji sieci.
Funkcje warstwowe
Członkowie IE E E rozpoczęli swe wysiłki standaryzacyjne od zgrupowania niezbędnych
funkcji sieci lokalnych i metropolitalnych w moduły czy też warstwy, bazując na kolej
ności zdarzeń następujących podczas normalnej sesji komunikacyjnej. Jak wiele innych
organizacji normalizacyjnych, również oni utworzyli swój własny stos protokołów, nie
przystający ściśle do modelu referencyjnego O SI. Rysunek 7.1 ilustruje kompletny
model IE E E , z podziałem funkcji na warstwy, podwarstwy, a nawet oddzielne moduły
w ramach różnych warstw.
(
dla protokołów warstw w yższych
referencyjnego OSI.
)
Łącza danych
o o o
CD CD CD CD CD
Q) 0) 0) 0) tu
CO CO CO (0 CO
Fizyczna <D (D eo rt> 0>
Tl “H ro Ol
O r*
70
Rozdział 7. ♦ Ethernet 165
Warstwa
łącza danych
Wspólnie warstwy LLC oraz M A C tworzą serce Ethernetu. Umożliwiają one umiesz
czanie danych w ramkach (czyli ich opakowywanie) oraz adresowanie danych, co pozwala
na przesyłanie ich do miejsca przeznaczenia. Warstwy te posiadają również mechanizmy
wykrywania błędów i są odpowiedzialne za inicjowanie retransmisji uszkodzonych lub
utraconych ramek. Krótko mówiąc, sterują nadawaniem i odbieraniem ramek danych,
aczkolwiek nie przeprowadzają rzeczywistej transmisji, gdyż za nią odpowiada warstwa
fizyczna.
Interfejs
jednostki przyłączeniowej
Fizyczna 1
Fizyczne
przyłączenie nośnika
Interfejs
międzynośnikowy
Interfejsy międzynośnikowe
warstwy fizycznej
IE E E definiuje pięć różnych interfejsów międzynośnikowych M D I dla sieci Ethernet
działającej w paśmie podstawowym 10 Mbps. Interfejsy te pogrupowane są w moduły
określające wszystkie aspekty warstwy fizycznej w stosunku do różnych nośników.
Z pięciu interfejsów M D I dwa oparte są na kablu koncentrycznym, dwa na światłowodzie
i jeden na miedzianej skrętce dwużyłowej. Kilka podstawowych ograniczeń specyfikacji
dotyczy wszystkich interfejsów.
Powyższe ograniczenie można łatwo przełożyć na maksymalne średnice sieci dla każdego
z nośników fizycznych, mnożąc liczbę połączeń przez maksymalny zasięg transmisji
dla każdego z tych nośników, a następnie sumując wszystkie wyniki.
10Base2
10Base2, jak i większość interfejsów międzynośnikowych Ethernetu, wywodzi swoją
nazwę z następującej konwencji: szybkość sygnału (w Mbps) + metoda transmisji (w tym
wypadku transmisja pasmem podstawowym) + maksymalna długość kabla w metrach,
zaokrąglona do 100, a następnie podzielona przez 100.
Sieci 10Base2 mogą być rozszerzane poza granicę 185 metrów za pomocą wzmacniaków,
mostów lub routerów. Używając routerów do segmentacji Ethernetu, tworzy się segmenty
10Base2, które mogą być rozgałęziane do 30 razy, przy czym każde z rozgałęzień może
obsłużyć do 64 urządzeń.
10Base5
Jak wskazuje nazwa, maksymalna długość kabla koncentrycznego 10Base5 wynosi 500
metrów. Ten interfejs M D I wykorzystuje dużo grubszy koncentryk niż 10Base2. Sku
teczność transmisji w przewodzie miedzianym jest bowiem funkcją grubości przewodnika.
Im większa jest jego średnica, tym większą osiąga się szerokość pasma. W rezultacie,
kabel 10Base5 może być rozgałęziany do 100 razy, przy zachowaniu maksymalnej liczby
64 urządzeń dla każdego rozgałęzienia.
lOBaseT
Gdyby lOBaseT odnieść do konwencji nazewniczych dotyczących kabli koncentrycznych,
nazwa ta powinna brzmieć lOBasel, gdyż długość segmentu jest ograniczona do 100
metrów. Z jakichś powodów IE E E wyłamała się z konwencji i oznaczyła ten interfejs
literą „ T ” , symbolizującą jego nośnik fizyczny: skrętkę dwużyłową (twisted pair).
170 Część II ♦ Tworzenie sieci lokalnych
Tabela 7 .1 .
Numery i funkcje pinów urządzeń komunikacyjnych
1 0+
2 0-
3 N+
4 nie używany
5 nie używany
6 N-
7 nie używany
8 nie używany
Tabela 7.2.
Sumery i funkcje pinów urządzeń końcowych.
I N+
2 N-
3 0+
4 nie używany
5 nie używany
6 0-
7 nie używany
8 nie używany
Sytuacja taka jest dość niezwykła. W zasadzie, za wyjątkiem testowania, nie ma wielu
powodów, aby w ten sposób łączyć ze sobą dwa urządzenia. Jednak może to ulec zmianie.
Opracowywanie zaawansowanych metod grupowania technologicznie niezaawansow'a-
nych architektur obliczeniowych tworzy potrzebę niezawodnego łączenia w sieć dwóch
urządzeń znajdujących się blisko siebie. Przyjmując, że początkowo większość takich
grup będzie ograniczona do dw'óch komputerów, instalowanie między nimi koncentratora
wzmacniającego będzie niecelowe. A zastosow-anie go zwiększyłoby jedynie opóźnienie
172 Część II ♦ Tworzenie sieci lokalnych
propagacji. Bez koncentratora grupa tego rodzaju działa wydajniej! Przykład takiej grupy
stanowią komputery łączone bezpośrednio za pomocą kart sieciowych i kabla skrośnego.
Omawiany proces przedstawiony jest na rysunku 7.4. Oryginalny sygnał płynie prze
wodem N+, a jego inwersja przewodem N-. Zakłócenie przedstawia się jako niewielkie
wzniesienie na płaszczyźnie jednego z kodowanych (w kodzie Manchester) bitów prze
syłanych przewodem N+. W przewodzie N- zakłócenie wytwarza tej samej wielkości
dolinę. Na końcu kabla dodatnie i ujemne „szczyty” i „doliny” znoszą się, przywracając
oryginalny kształt sygnału.
lOBaseFL
Specyfikacja lOBaseFL umożliwia transmisję w paśmie podstawowym z prędkością 10
Mbps przez wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. M ak
symalna długość kabla wynosi 2 km. Podobnie jak skrętka dwużyłowa, również światłowód
nie może być rozgałęziany. Jest on bowiem nośnikiem łączącym „z punktu do punktu” .
lOBaseFOIRL
Najnowszym dodatkiem do specyfikacji serii 802.3 jest lOBaseFOIRL. Ten dość spory
skrót pamięciowy oznacza transmisję w paśmie podstawowym z prędkością 10 Mbps,
z wykorzystaniem łączy światłowodowych pomiędzy wzmacniakami. Z tej definicji
wynika, że ta technologia jest ograniczona wyłącznie do połączeń między wzmacniakami.
Innymi słowy, jest to połączenie „koncentrator z koncentratorem” za pomocą okablowania
światłowodowego. Nie można do niego przyłączać żadnych innych urządzeń.
lOBaseFO IRL wykorzystuje kabel światłowodowy o średnicy 8,3 mikrona, który musi
być sterowany przez iniekcyjną diodę laserową, czyli diodę IL D (ang. injection laser
diodę). To połączenie sprzętu i nośnika zapewnia efektywną transmisję sygnałów w paśmie
podstawowym z prędkością 10 Mbps na odległość do 5 km. Niestety, zarówno iniekcyjne
diody laserowe, jak i jednofunkcyjny kabel światłowodowy są dość drogie, co ogranicza
zainteresowanie nimi na rynku.
174 Część II ♦ Tworzenie sieci lokalnych
♦ przyłączałność stacji,
Także pozostałe trzy obszary funkcjonalne mają własne wymagania dotyczące wydaj
ności. Na przykład, połączenia stacji - przy założeniu, że miejsce pracy jest okablowane
strukturalnie - są zwykle bardzo krótkie i wykorzystują kable miedziane. Dobrym w y
borem może być tu zarówno kabel !0Base2, jak i lOBaseT, choć kabel lOBaseT jest
zdecydowanie lepszy. Nawet względnie cienkie okablowanie 10Base2 może szybko za
pełnić kanały, którymi biegną kable.
Przyłączał ność serwera w dużym stopniu przypomina przyłączalność stacji, ale serwer
funkcjonuje jako punkt skupienia ruchu sieciowego. Tak więc w tym obszarze funkcjonal
nym szerokość pasma nigdy nie jest za duża. W tym przypadku dobrym rozwiązaniem
jest kabel lOBaseT, a najlepszym - lOBaseFL.
Dlatego konieczne jest stosowanie nośnika, który może łączyć na dużą odległość, a jed
nocześnie zapewnia odpowiednią szerokość pasma. Jako logiczny wybór nasuwają się
tu specyfikacje światłowodowe, choć kabel lOBaseT również może się sprawdzić
(oczywiście przy uwzględnieniu ograniczeń dotyczących maksymalnej długości tego
kabla). Jeśli koniecznie chcesz wykorzystać instalacje z kablem koncentrycznym, to
IOBase5 dobrze nadaje się na szkielet sieci LAN.
W pierwszych 12 oktetach każdej ramki zawarty jest 6-oktetowy adres docelowy (adres
odbiorcy) i 6-oktetowy adres źródłowy (adres nadawcy). Adresy te są fizycznymi kodami
adresowymi urządzeń, znanymi jako adresy MAC. Adres taki może być albo unikatowym
adresem adm inistrowanym globalnie, automatycznie przypisanym każdej karcie sie
ciowej przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres
znany jest także jako adres adm inistrow any lokalnie. Adresy takie, choć potencjalnie
użyteczne, były jednak wyjątkowo trudne do utrzymania. Z tego powodu już się ich nie
używa.
Techniczna grupa robocza 802.3 szukała standardu, który sam w sobie byłby kompletny
i nie zależałby od właściwego działania innych protokołów. Dlatego 2-oktetowe pole
Typ, występujące w starszych wersjach Ethernetu, zastąpiono 2-oktetowym polem Długość.
Pole to określa długość pola danych w ramce. Podstawową ramkę Ethernetu I E E E 802.3
przedstawia rysunek 7.5.
Rysunek 7.5.
7-oktetcwa 1-oktetowy 6-oktetowy 6-oktetowy 2-oktetowe Pole danych 4-oktetowe pole
Podstawowa ramka Preambuła ogranicznik Adres Adres pole o zmiennej długości Sekwencja
Ethernetu ramki odbiorcy nadawcy Długości (od 48 do1500 oktetów) kontrolna
IEEE 802.3. ramki
Typ, podramkę 802.2. Inną zmianą, odróżniającą ramkę 802.3 od jej poprzedniczek,
było wymaganie, aby długość ramki mieściła się w przedziale od 64 do 1518 oktetów,
licząc od początku pola Adres Odbiorcy do końca pola Sekwencja Kontrolna Ramki.
Pewne wątpliwości dotyczą dokładnej długości ramki ethernetowej. Ich źródłem są trzy
czynniki:
Jak pamiętamy z rozdziału 5, istnieje pięć różnych typów ramek ethernetowych: PARC
Ethernet, D IX Ethernet, podstawowa ramka 802.3, 802.3 z podramką L LC i 802.3
z podramką SNAP. W ramach tych pięciu odmian reprezentowane są trzy różne zestawy
minimalnych i maksymalnych rozmiarów ramki.
Uwagę zwraca celowe unikanie podawania określonych rozmiarów ramki. Przy zmiennej
długości pola danych najlepszym rozwiązaniem jest określanie minimalnej i maksymalnej
dozwolonej wielkości ramki. Faktyczny rozmiar ramki zawarty jest w tym przedziale
wartości.
Ponieważ w ramce 802.3 zrezygnowano z pola Typ, a dodano pole Długość, nie można
było określić, który protokół został osadzony w części użytecznej. Dlatego ramka ode
brana przez komputer obsługujący wiele protokołów komunikacyjnych mogłaby zostać
skierowana do niewłaściwego protokołu! Innymi słowy, ramka 802.3 mogła dotrzeć do
miejsca przeznaczenia, ale nie było gwarancji, że zostanie dostarczona do protokołów
wyższej warstwy w komputerze docelowym.
Rozdział 7. ♦ Ethernet 177
♦ 1-oktetowe pole Punkt dostępu usługi źródłowej (ang. SSA P - Source Service
Access Point), określające punkt dostępu do usług L L C w komputerze nadawcy
Rysunek 7.6. 7-oktetowa 1-Oktetów1/ 6-oktetowy 6-oktetowy 2-oktetowe Pole danych 4-oktetowe pole
Ramka Ethernet Preambuła ogranicznik Adres Adres pole Podramka o zmiennej długości Sekwencja
ramki odbiorcy nadawcy Długości SNAP (od 42 do 1496 oktetów kontrolna
LLC. lub ramki
od 43 do 1497 oktetów)
Ramka Ethernet S N A P jest przedstawiona na rysunku 7.7. Zawiera ona następujące pola:
♦ l-oktetowe pole Punkt dostępu usługi źródłowej (SSA P), określające punkt do
stępu do usług L L C w komputerze nadawcy
Aby mechanizm CSM A/C D mógł działać prawidłowo, całkowita długość ramki Ethernet
S N A P musi wynosić przynajmniej 64 oktety. Górną granicą długości ramki jest 1518
oktetów (wliczając Preambułę i SFD).
Rozdział 7. ♦ Ethernet 179
180 Część II ♦ Tworzenie sieci lokalnych
Tabela 7.4.
Szacunkowe opóźnienia w zależności od rodzaju nośnika.
10Base2 0,00514
10Base5 0,00433
Światłowód 0,005
Podsumowanie
Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą praco
wać w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub
półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników (lub więcej niż
jeden, jeśli odważysz się wyjść poza uświęcone standardy!) i pracować z prędkościami
z zakresu od 10 Mbps do I Gbps.
Druga z tych aktualizacji jest nieco bardziej radykalna. Większość specyfikacji warstwy
2 Ethernetu przeszczepiono na kompletnie inną warstwę fizyczną, zapożyczoną z tech
nologii kanału światłowodowego I Gbps. Ta modyfikacja, ciągle opracowywana przez
komisję roboczą IE E E 802.3z, odmieni Ethernet CSM A/CD w wielu aspektach. Jedna
z najbardziej interesujących propozycji zmian zakłada rezygnację ze znanej metody dostępu
do nośnika CSMA/CD.
Fast Ethernet
We wczesnych latach dziewięćdziesiątych publikacje branżowe pełne były entuzja
stycznych recenzji nowego, rewolucyjnego protokołu L A N : A T M (trybu transferu
asynchronicznego). Pierwotnie miał to być protokół dla sieci rozległych (W A N ), prze
znaczony do obsługi ruchu między centralami telefonicznymi. Wyobrażano sobie, że
ATM będzie wielkim unifikatorem. Mógł zintegrować sieci L A N i W AN tak, że różnice
między nimi stałyby się akademickie. Wszystkie inne technologie LAN, łącznie z E t
hernetem, były skazane na odejście do lamusa.
184 Część II ♦ Tworzenie sieci lokalnych
Rozwiązanie pośrednie było niezbędne, gdyż istniejące sieci lokalne wykazywały oznaki
starzenia w stosunku obsługiwanych przez nie procesorów i aplikacji. A T M nadal uważany
był za rozwiązanie docelowe, ale polityka wewnątrz A T M Forum, jak też praktyczne
ograniczenia, spowalniały jego rozwój. W międzyczasie klienci głośno domagali się
wydajniejszej technologii LAN.
Podczas gdy świat czekał na ATM , Ethernet, co zrozumiałe, mógł zostać szybko od
świeżony. Protokoły warstwy łącza danych mogły zostać zachowane, a prędkość przesyłania
sygnału zwiększyłaby się o rząd wielkości. Należało tylko zmodyfikować warstwę
fizyczną - konieczne było wprowadzenie szeregu nowych interfejsów fizycznych, do
stosowanych do zwiększonej częstotliwości taktowania. Wydawało się to dość łatwe.
Nowy Ethernet byłby dla administratorów sieci lokalnych rozwiązaniem alternatywnym
wobec migracji do ATM-u.
Zgłoszono wiele propozycji, ogólnie znanych pod nazwą Fast Ethernet. Gdy koncept
został wspólnie przemyślany, rozmaite propozycje zebrano w dwóch rywalizujących
grupach. Obydwie zostały przez IE E E przyjęte do rodziny standardów 802. Jedna z nich,
znana dziś jako Fast Ethernet, jest po prostu tradycyjnym protokołem C SM A/C D 802.3
ze zwiększoną o rząd wielkości prędkością sygnału. Fast Ethernet został znormalizowany
jako rozszerzenie istniejącego standardu 802.3.
100BaseTX
Pierwsza klasyfikacja nośnika dla Fast Ethernetu nosi nazwę 100BaseTX. Obejmuje
ona kable ekranowanej skrętki dwużyłowej (ST P) Kategorii I i nieekranowanej skrętki
dwużyłowej (U T P) Kategorii 5. Druga klasyfikacja, 100BaseFX, dotyczy światłowodu,
a trzecia, 100BaseT4, Ethernetu 100 Mbps z kablami U T P Kategorii 3,4 i 5. Wprowadzono
186 Część II ♦ Tworzenie sieci lokalnych
również zmiany w warstwie sterowania dostępem do nośnika (M AC), aby mechanizmy tej
warstwy, pierwotnie przeznaczone dla sieci 10 Mbps, mogły pracować przy prędkości
100 Mbps.
100BaseFX
IOOBaseFX jest światłowodowym odpowiednikiem IOOBaseTX. Mają one wspólny
schemat sygnalizacyjny i technikę kodowania danych, ale wykorzystują różne nośniki
fizyczne. 100BaseFX może obsługiwać transmisję danych z szybkością 100 Mbps na
odległość do 400 metrów, wykorzystując dwie żyły kabla światłowodowego o średnicy
62,5/125 mikronów. Ogromnie rozszerza to zasięg sieci Fast Ethernet, a najlepszym za
stosowaniem IOOBaseFX jest łączenie ze sobą wzmacniaków.
100BaseT4
IOOBaseT4 umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary
przewodów telefonicznych na odległość do 100 metrów. Przewody telefoniczne muszą
odpowiadać co najmniej Kategorii 3 UTP. Możliwe jest także przeprowadzanie transmisji
z wykorzystaniem U TP Kategorii 4 i 5.
Jeśli chcą nadawać, ale „widzą” ten łańcuch, uruchamiają swoje binarne wykładnicze
algorytmy zwrotne i czekają. Dlatego specyfikacja, która nie obsługuje sygnału ciągłego,
ma mniejsze wymagania co do poboru mocy. Jest to szczególnie ważne w przypadku
laptopów, a także w innych warunkach, w których zużycie mocy jest czynnikiem istotnym.
Schematy sygnalizacyjne
Fast Ethernet używa dla swoich interfejsów skrętki dwużyłowej dwóch różnych sche
matów sygnalizacyjnych. Obydwa schematy, dość nieszczęśliwie nazwane „IOOBaseX”
i „100Base4T+” , obsługują transmisję danych z szybkością 100 Mbps. Szybkość taką
można uzyskać przy maksymalnej odległości między koncentratorem a stacją roboczą
wynoszącej 100 metrów i odległości między koncentratorami wynoszącej 10 metrów.
Zastosowanie światłowodu pozwala zwiększyć odległość między koncentratorami.
100Base4T+
Schemat sygnalizacyjny IOOBase4T+ pozwala fizycznym interfejsom lOOBaseT korzystać
z większości istniejącego okablowania Kategorii 3. Zastrzeżenie „większość” jest ko
nieczne, gdyż ten schemat sygnalizacyjny wymaga czterech par przewodów. Trzy pary
służą do przenoszenia danych w obydwu kierunkach, w trybie półdupleksowym, podczas
gdy czwarta para pracuje wyłącznie w trybie odbioru i służy do wykrywania kolizji.
Jeśli czwarta para wykryje sygnał na drugim końcu kabla, informuje protokoły warstwy
fizycznej, że w tej chwili nie powinny wysyłać danych. Pozostałe trzy pary służą do
nadawania i odbioru danych, lecz nigdy nie robią tych dwóch rzeczy jednocześnie.
Każda z tych par może obsługiwać transmisję danych z szybkością 33,33 Mbps. Razem
daje to użyteczną szerokość pasma równą 100 Mbps. (Miech matematycy nie narzekają:
3*33,33 jest wystarczająco bliskie 100).
100BaseX
100BaseX został zaadaptowany do pracy z Ethernetem CSMA/CD z pełnodupleksowego
mechanizmu sygnalizacyjnego FDDI. Mechanizm FDDI obsługuje dw'a interfejsy fizyczne,
kabel U T P Kategorii 5 i wielofunkcyjny światłowód 62.5/125 mikrona. Dlatego
IOOBaseX obsługuje te same rodzaje kabli i ma takie same ograniczenia dotyczące odległo
ści jak FD D I.
IOOBaseX obsługuje także interfejs FDDI F-PMD (ang. Fiber Medium Dependent),
czyli wielofunkcyjny kabel światłowodowy 62,5/125 mikrona. Ten interfejs zapewnia
pełnodupleksową transmisję danych z szybkością 100 Mbps na odległość do 400 metrów.
Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. W ielu producentów
wspomogło ten proces, oferując karty sieciowe (N IC ) obsługujące dwie szybkości
transmisji: 10 i 100 Mbps. Takie karty albo mogą automatycznie wybierać optymalną
prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość
może być wybierana ręcznie.
Gigabit Ethernet
Nowa propozycja zwiększenia prędkości przesyłania sygnałów w sieci Ethernet znana
jest jako Gigabit Ethernet. Standard Gigabit Ethernet został opracowany przez IE E E
pod auspicjami podgrupy zadaniowej 802.3z. Produkty, które pojawiły się wcześniej,
opierają się na szkicach roboczych proponowanej specyfikacji. W jakim stopniu te produkty
będą odpowiadać przyjętemu standardowi - to okaże się w przyszłości.
Ponieważ standard ten znajduje się „pod parasolem” specyfikacji 802.3, czynione są
wszelkie starania, aby był jak najbardziej kompatybilny ze swoim wolniejszym „ro
dzeństwem” . Dla przykładu: Gigabit Ethernet dalej używa tego samego protokołu
C SM A /C D oraz formatu i rozmiaru ramki co inne sieci Ethernet. Takie rozwiązania
umożliwiają kompatybilność w tył z Ethernetem 10 i w przód z Ethernetem 100 Mbps.
Interfejsy fizyczne
W celu przyspieszenia prac nad standardem zespół 802.3z postanowił wykorzystać
wiele elementów specyfikacji AN SI warstwy fizycznej kanału światłowodowego. Kanał
światłowodowy, oryginalnie opracowany jako technologia nowej generacji kanałów
mainframe, został znormalizowany i przekształcony w technologię LAN. Jak dotąd rynek
słabo zareagował na światłowodowe sieci lokalne.
1000BaseSX
1000BaseSX to proponowana przez IE E E 802.3z specyfikacja wielofunkcyjnej transmi
sji, wykorzystującej lasery krótkofalowe. Lasery krótkofalowe to takie lasery, które
wytwarzają światło o długości fali 850 nanometrów.
lOOOBaseLX
lOOOBaseCX
1000BaseCX określa proponowaną przez grupę 802.3z specyfikację dla transmisji wy
korzystującej wysokiej jakości ekranowaną skrętkę dwużyłową lub kabel koncentryczny.
Niezależnie od nośnika, maksymalna odległość dla takiej transmisji wynosi 25 metrów.
Tak mała odległość transmisji znacząco ogranicza ten interfejs fizyczny. Jednym z pro
ponowanych zastosowań lOOOBaseCX jest łączenie ze sobą gigabitowych przełączników
za pomocą tanich przewodów miedzianych, co stanowiłoby alternatywę dla połączeń
światłowodowych.
Dla sieci skutek jest taki, że przy wykorzystywaniu dzisiejszych schematów sygnaliza
cyjnych gigabitowe sygnały mogą być przesyłane miedzianymi przewodami tylko na
bardzo małe odległości.
lOOOBaseT
lOOOBaseT to jednak zupełnie inna historia. Jak dotąd nie powstała technologia, która
podczas transmisji danych przewodami U TP Kategorii 5 na odległość do 100 metrów
pozwalałaby przekroczyć granicę szybkości 100 Mbps. Tak więc nie istniała specyfikacja
interfejsu fizycznego, która mogłaby zachęcać do prac nad tym standardem.
Nad standardem lOOOBaseT pracuje oddzielny zespół zadaniowy. Zarówno zespół, jak
i potencjalny standard nazywane są „802.3ab” . Celem zespołu jest uzyskanie wydajności
Fast Ethernetu wykorzystującego cztery pary przewodów U T P Kategorii 5, ale przy
szybkości transmisji sygnałów wynoszącej 1024 Mbps. Zadanie to wyodrębniono z prac
zespołu 802.3z nad Gigabit Ethernetem, po prostu ze względu na ilość pracy, jaka musiała
zostać wykonana. Należy pamiętać, że większą część Gigabit Ethernetu utworzono,
mieszając i dopasowując istniejące specyfikacje warstwy łącza danych i warstwy fizycznej
różnych technologii sieciowych. Dlatego wysiłki ograniczyły się przede wszystkim do
pogodzenia pomniejszych różnic.
Jak dotąd zespół opracował trzy propozycje. Dwie są bardzo podobne i dotyczą trans
misji w paśmie podstawowym. Prawdopodobnie zostaną połączone w jedną całość.
Trzecia propozycja jest całkowicie odmienna. Oparta jest na metodzie transmisji w paśmie
przepustowym. Jest to metoda dużo bardziej złożona i bardziej elegancka technicznie
niż transmisja w paśmie podstawowym. Niestety, wymaga również większego poboru
mocy i większej liczby bramek logicznych na karcie sieciowej. Nie ma także takiej od
porności na zakłócenia, jaką oferuje technika przesyłania sygnałów różnicowych
w przypadku transmisji w paśmie podstawowym z wykorzystaniem UTP. Te czynniki
bezpośrednio przekładają się na mniejsze poparcie, jakim ta propozycja cieszy się
wśród producentów, w porównaniu z propozycjami transmisji w paśmie podstawowym.
Praca zespołu 802.3ab wydaje się być czynnikiem istotnym dla przyszłości Gigabit Et
hernetu jako ekonomicznie efektywnej technologii łączenia stacji roboczych. Ogromna
większość istniejących instalacji kablowych wykorzystuje do łączenia stacji skrętkę
dwużyłową. Większość kabli to kable Kategorii 3, ale wraz z przemieszczaniem się
grup użytkowników, zmianą środowiska ich stanowisk i zaangażowaniem w wiele innych
czynności, zainstalowane okablowanie U T P Kategorii 3 coraz bardziej się zużywa.
Przypuszczalnie, ze względu na wspomnianą wielość czynności, nowym okablowaniem,
które będzie musiało je obsługiwać, będzie U T P Kategorii 5. Jeśli kabel U T P Kategorii 5
się rozpowszechni, koszty przejścia na Gigabit Ethernet (korzystający z interfejsu
lOOOBaseT) automatycznie spadną.
Zespół 802.3ab wie, że stoi przed zastraszająco trudnym wyzwaniem. Musi on opraco
wać efektywną ekonomicznie i nadającą się do produkcji technologię sygnalizacyjną,
która umożliwi czterem parom przewodów U T P Kategorii 5 transmisję sygnałów z gi
gabitowymi prędkościami, daleko przewyższającymi 100 Mbps, nie wywołując przy
tym oburzenia komisji FCC! Jak dotąd, każda para może przesyłać sygnały z prędkością
Rozdział 8. ♦ Szybsze sieci Ethernet 193
Przewidując nieunikniony sukces, zespół 802.3z opracował interfejs logiczny, który będzie
istniał między warstwą M A C a warstwą fizyczną. Interfejs ten odsprzęga od podwarstwy
M A C stary schemat kodowania, pochodzący z kanału światłowodowego. Ma to umożliwić
włączenie do standardów 802.3z innych schematów kodowania, np. takich jak ten, który
opracuje zespół 802.3ab.
Co jeszcze nowego?
Słuszne jest pytanie: „Co jeszcze nowego, oprócz potrzeby wprowadzenia całkowicie
nowych interfejsów warstwy fizycznej?” Odpowiedź, jak dotąd, brzmi: „Niewiele” .
Wiele trudu kosztowało zachowanie możliwie największej części różnych istniejących
specyfikacji 802.3. Zrobiono to, aby zapewnić ciągłą współoperacyjność w ramach ro
dzin specyfikacji 802.2 i 802.3. Zauważalne zmiany zaszły jeszcze w dwóch obszarach
(innych niż prędkość sygnału, szybkość transmisji danych i interfejsy fizyczne!): chodzi tu
o odstęp między ramkami i metodę dostępu do nośnika opartą na zasadzie rywalizacji.
Funkcje, które mogą być obsługiwane bez udziału urządzeń peryferyjnych S C S I, będą
limitowane ograniczeniami wydajności magistrali PCI (ang. PeripheraI Component In
terconnect). PCI stała się dominującą architekturą magistrali we/wy w tanich komputerach.
Jest wykorzystywana w maszynach jedno- i wielostanowiskowych. W praktyce większość
komputerów z magistralą PCI nie doświadczy dużego wzrostu wydajności (łub wręcz
nie doświadczy go wcale) po przejściu z Ethernetu 100 Mbps na Gigabit Ethernet. Nie
Rozdział 8. ♦ Szybsze sieci Ethernet 195
pozwolą na to ich elementy składowe. Tak więc Gigabit Ethernet jest rozwiązaniem
nieodpowiednim dla dzisiejszych architektur tanich komputerów.
Podsumowanie
Fast Ethernet sprawdził się jako praktyczny i ekonomiczny środek podniesienia jakości
infrastruktur sieci LAN. Bardzo ważne jest dotrzymanie kroku wciąż rosnącym wyma
ganiom dotyczącym przyłączalności i przepustowości. Największym zagrożeniem dla
specyfikacji Fast Ethernet jest to, że korzysta ona z całkowicie odmiennych schematów
sygnalizacyjnych dla różnych rodzajów kabli. Tak więc, płytka krzemowa wykorzystywana
przez złącze kabla U TP Kategorii 5 jest zupełnie różna od płytki dla U T P Kategorii 3.
Każda grupa użytkowników wdrażająca Fast Ethernet z kablami Kategorii 3 inwestuje
w technologie telefoniczne i w rzeczywistości utrudnia migrację do przyszłościowych
technologii sieci LA N .
Gigabit Ethernet, choć nieukończony, wydaje się być zdolny do dalszego przedłużenia
życia tego starego protokołu. Kluczowa różnica między dwiema wymienionymi wyżej
technologiami jest taka, że Gigabit Ethernet zajmuje niszę technologiczną. Jego przepu
stowość o kilka rzędów wielkości przekracza możliwości dzisiejszych komputerów.
Układy we/wy i magistrale systemowe wykorzystywane w tych komputerach stają się
czynnikami ograniczającymi, nie pozwalającymi w pełni wykorzystać przepustowości
oferowanej przez Gigabit Ethernet. W przyszłości może on stać się technologią L A N
nadającą się do bardziej ogólnego zastosowania, ale do tego czasu jego użyteczność
wydaje się być ograniczona.
ht t p :/ / w w w .Gigabit-Ethernet.org
Rozdział 9.
Token Ring
Mark A. Sportack
Przegląd
W swej znormalizowanej formie Token Ring jest solidną i wysoce deterministyczną ar
chitekturą LAN. Nazwę zawdzięcza swojemu okrężnemu schematowi dostępu do nośnika.
W odróżnieniu od Ethernetu, z jego chaotyczną i nieuregulowaną metodą wielodostępu,
Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują
więc kolizje.
Rysunek 9.1.
Tokeny
przekazywane
sekwencyjnie po
drodze okrężnej.
PC PC PC PC
Legenda
1— Przewody fizyczne
- Kierunek przepływu tokenów i ramek
IE E E nazwało Token Ring specyfikacją 802.5. Jest ona niemal identyczna ze specyfika
cją Token Ringu firmy IB M . Oprócz wspomnianych wcześniej zmian sprzętowych,
IE E E znormalizowała format wiadomości oraz protokoły warstwy 2. Nawiasem mówiąc,
IB M był głównym orędownikiem wysiłków standaryzacyjnych IE E E .
♦ Ramkę Token
♦ Ramkę danych
♦ Ramkę danych L L C
♦ Ramki zarządzania M AC
♦ Ramkę przerwania
Ramka Token
Token Ring IE E E 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną
sekwencję bitów, znaną jako token. Token zawiera następujące pola: Ogranicznik
Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu
(8 bitów). Ramka Token jest przedstawiona na rysunku 9.2.
200 Część II ♦ Tworzenie sieci lokalnych
3-bitowe
3-bitowe 1-bitowe 1-bitowe pole
pole pole pole Żądanie
Priorytet Token Monitor priorytetu
Pole bitowe Priorytet wskazuje priorytet samego tokenu. Może przyjmować wartość
z zakresu od 000 do 111 i jest ustawiane przez nadającą stację. Nie może być zmieniane
przez inne stacje. Tylko stacje o priorytecie równym lub wyższym niż wartość tego pola
mogą je modyfikować. Bit Token jest bitem, którym należy man ipulować, aby zmienić
token w sekwencję początku ramki (o czym już wcześniej wspominam w tym rozdziale).
Faktycznie, bit ten ustawiony jako I, mówi innym stacjom, źe token jest teraz częścią
ramki. Oznacza to, że jest w tej chwili używany. Tokeny, jak te pokazane na rysunku
9.2, kiedy krążą po pierścieniu, wywołując stacje, mają ten bit ustawiony na 0.
Rozdział 9. ♦ Token Ring 201
Pole Żądanie Priorytetu pozwala stacjom żądać usługi o wyższym priorytecie. Dotyczy to
stacji posiadających dane o wysokim priorytecie, które muszą być przesłane tak szybko,
jak to możliwe. Stacje mogą oznajmiać o swoich potrzebach dotyczących priorytetu, usta
wiając bity żądania priorytetu odpowiednio do ważności ich danych (dopuszczalny jest
zakres wartości od 000 do 111). W ten sposób informują nadawcę tokenu o swoich po
trzebach. Nadawca ustawia następnie pole Priorytet, stosownie do otrzymanej właśnie
wartości pola Żądanie priorytetu. W ten sposób stacja z najwyższym priorytetem może
zarezerwować sobie następny token, niezależnie od tego, ile stacji znajduje się między
nią a nadawcą tokenu.
Ramka danych
Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar
maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie
ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten jest do
myślnie ustawiany na 10 milisekund. W Token Ringu pracującym z szybkością 4 Mbps
daje to maksymalną długość ramki danych równą 4500 oktetów. Przy szybkości 16
Mbps ramki danych mogą mieć długość do 18000 oktetów.
Struktura ramki danych Token Ringu 802.5 składa się z dwóch części: ramki Token i ramki
danych. Kiedy urządzenie przechwytuje token i zmienia wartość bitu Token, czyni
pierwszy krok w kierunku utworzenia ramki danych. Kolejnym krokiem jest wstawienie
innych pól, wymaganych przez osadzoną w protokole strukturę ramki danych, i nadanie
im wartości. Kompletna ramka danych jest przedstawiona na rysunku 9.4.
Rysunek 9.4. 1-oMelowy 1-oktetowe i-oktetowe 6-oMetowy 6-oktetowy Pole danycfi 4-okletowa t-oktetowy t-oMetowy
Ogranicznik pote pole Adres Adres
Ramka danych IEEE początku Sterowanie Kontrola odbiorcy nadawcy
o zmiennej długości Sekwenqa Ogranicznik Status
(0 do 4332 oktetów kontrolna końca ramki
802.5. dostępem ramki dla sied LAN 4 Mbps ramki
lub
0 do 17832 oktetów
dla LAN 16 Mbps)
Jak dowodzi rysunek 9.4, trzy I -oktetowe pola ramki Token pozostają w ramce danych.
Do tej podstawowej struktury dodaje się sześć innych pól oraz podpól.
Pierwszym polem jest Ogranicznik początku, określający początek ramki. Po nim na
stępuje pole Sterowanie dostępem (opisane w podpunkcie „Pole sterowania dostępem")
i 8-bitowe pole Kontrola ramki. Pole to przechowuje bity „rodzaju” identyfikujące pro
tokół transportu. Pole to służy także do rozróżniania ramek danych i ramek sterowania.
Pierwsze dwa bity określają typ ramki: ramka danych lub ramka zarządzania M A C . N a
stępnych 6 bitów informuje odbiorcę o priorytecie jednostki danych protokołu (ang.
202 Część II ♦ Tworzenie sieci lokalnych
P D U - Pro lo co l D ala U nit) i/lub jednostki M A C PDU. Jeśli jest to ramka M A C , pole to
określa także dokładnie rodzaj ramki zarządzania M AC . Pole Kontrola Ramki przed
stawione jest na rysunku 9.5.
Następne dwa pola to adresy fizyczne MAC odbiorcy i nadawcy. Każdy z nich ma 6-
oktetów. Te adresy M A C („sterowanie dostępem do nośnika” ) odpowiadają opisanej
poprzednio specyfikacji projektu 802 i są identyczne z używanymi w sieciach Ethernet.
Pole danych w sieci opartej na tokenie ma zmienną długość, zależną od prędkości sy
gnału w pierścieniu. Sieci Token Ring 4 Mbps mogą obsługiwać pola danych o długości
od 0 do 4332 oktetów. Sieci Token Ring 16 Mbps mogą obsługiwać pola danych o długości
od 0 do 17832 oktetów. Wartości te reprezentują maksymalny rozmiar ramki (przy cza
sie przetrzymywania tokenu ustalonym na 10 milisekund), pomniejszony o 168 oktetów
podstawowej struktury ramki.
2-bitowy 6-bitowa
Rodzaj kontrola
ramki
Ostatnie trzy pola ramki danych to: 32-bitowa Sekwencja kontrolna ramki (FC S), 8-
bitowy Ogranicznik końca i 8-bitowy Status ramki. Sekwencja kontrolna ramki zawiera
matematycznie wyprowadzoną wartość - sumę kontrolną - obliczoną na podstawie dłu
gości i zawartości ramki. Odbiorca i nadawca stosują wobec ramki ten sam algorytm.
Jeśli odbiorca uzyska taką samą wartość sumy kontrolnej jak wartość przechowywana
w polu FC S (która została obliczona przez nadawcę), to może przyjąć, że zawartość
ramki nie uległa zmianie podczas transmisji.
Tak wygląda podstawowa, czy też „surowa” , postać ramki danych Token Ring. W praktyce
wykorzystuje się ją razem z mechanizmami sterowania łączem logicznym specyfikacji
I E E E 802.2. Specyfikacja ta odwołuje się do dodatkowej struktury podramki, dodanej
do ramki danych w celu identyfikacji protokołu wyższej warstwy, dla którego przezna
czona jest zawartość ramki. Jest to istotne w dzisiejszym środowisku wieloprotokołowej
komunikacji i obliczeń. Ramka danych Token Ring z dodaną podramką 802.2 znana
jest jako ramka danych Token Ring LLC. Więcej informacji o strukturze podramki 802.2
można znaleźć w rozdziale 7 pt. „Ethernet” .
Rozdział 9. ♦ Token Ring 203
Skoro transmisja w pierścieniu jest możliwa tylko przy użyciu ramki, której podstawą
jest token, nie powinno być wielką niespodzianką, że każdy z tych agentów może gene
rować kilka różnych, wysoce wyspecjalizowanych rodzajów ramek zarządzania M AC.
Faktycznie, w sieci Token Ring IE E E ta czwórka agentów może generować i używać
25 różnych ramek M AC! Jeśli potrzebna jest jeszcze większa kontrola, to opracowane
przez IB M rozszerzenie struktur ramek M AC IE E E dodaje kolejne 17 ramek M A C , co
w sumie daje 42 różne ramki MAC.
Każda ramka M A C wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych
funkcji: •
♦ inicjalizacja pierścienia,
♦ czyszczenie pierścienia,
♦ token zgłoszenia,
Względnie duża liczba ramek sprawia, że bezcelowe jest szczegółowe ich omawianie.
Wystarczy powiedzieć, że ramki M A C służą do zbierania miar wydajności sieci, które
mogą być dostarczane do zgodnych ze standardami produktów zarządzania siecią.
Wiele z tych miar opisanych jest w kontekście eksploatacyjnym w dalszej części tego
rozdziału.
Ramka przerwania
Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki.
Choć z powodu braku danych i adresów taka struktura może wydawać się bezużyteczna,
to ramka przerwania znajduje zastosowanie - jest wykorzystywana do natychmiastowego
zakończenia transmisji.
R ysunek 9.6.
1-oktetowy 1-oktetowy
Ramka przerwania Ogranicznik Ogranicznik
IEEE 802. 5. początku końca
Sekwencja wypełniania
Jedynym nie bazującym na ramce nośnikiem transmisyjnym w sieci Token Ring jest se
kwencja wypełniania. Nie posiada ona ograniczników początku i końca. Jest po prostu
dowolnym ciągiem zer i jedynek.
Sekwencja wypełniania jest generowana przez stację nadającą. Pamiętajmy, że jest tylko
jeden token, więc w danym momencie tylko jedna stacja może nadawać.
Taka jest istota działania sieci Token Ring. Oczywiście jest to wersja mocno uprosz
czona i nie opisuje szczegółów różnych kroków i procesów. Regułami podstawowego
działania urządzeń w sieci Token Ring rządzi jedna ze stacji znajdujących się w pier
ścieniu. Jest to tzw. monitor aktywny (A M ). Jest on szczegółowo opisany w dalszej części
rozdziału, w punkcie „Monitor aktywny” .
Znając powyższy opis mechanizmu przekazywania tokenu, można się oczywiście domyślić,
że urządzenie zgodne ze standardem 802.5 jest półdupleksowe. Oznacza to, że może
działać tylko w jednym z dwóch trybów; nadawania lub odbioru. Urządzenie nasłuchujące
po prostu przekazuje token do następnego urządzenia w pierścieniu. Jeśli token został
przekształcony w sekwencję początku ramki, urządzenie nasłuchujące sprawdza, czy
ramka jest przeznaczona dla niego. Jeśli tak, buforuje dane i przesyła już zmodyfikowany
token z powrotem do nadawcy ramki. Nadawca musi wtedy potwierdzić, że transmisja
ramki zakończyła się sukcesem, zamienić sekwencję S O F z powrotem w token i umieścić
go w sieci.
W trybie nadawania, jak już to wcześniej opisano, urządzenie zmienia strukturę bitów
tokenu, aby utworzyć sekwencję początku ramki. Następnie urządzenie dołącza do niej
niezbędne dane i nagłówki. Metodologia ta, w przeciwieństwie do stosowanej w Ethernecie,
działa wydajniej przy dużym ruchu w sieci. Dzieje się tak dlatego, że zezwolenia na
transmisję nie są przydzielane chaotycznie (jak w sieciach Ethemet),a maksymalna
liczba oktetów w ramce nie jest ograniczona.
Sprzęt
Token Ring używa podstawowego zestawu komponentów sprzętowych, z których można
zbudować wiele topologii obsługujących dostęp do nośnika za pomocą przekazywania
tokenu. Oprócz niezbędnych kart sieciowych (N IC ), do komponentów sprzętowych
zalicza się;
♦ kabel dalekosiężny,
206 Część II ♦ Tworzenie sieci lokalnych
Kabel dalekosiężny
Kabel dalekosiężny stanowi szkielet sieci Token Ring. Jest to kabel łączący ze sobą
wszystkie koncentratory (czyli .jednostki dostępu do stacji wieloterminalowej” - w języku
Token Ringu).
Może to być kabel światłowodowy albo skrętka dwużyłowa, ekranowana lub nieekra-
nowana. Skrętka dwużyłowa oferuje dodatkową korzyść: zapewnia rezerwową ścieżkę
transmisji. Połączenie osiąga się, wykorzystując jedną parę; pozostałe pary w kablu
U TP nie są używane. Jeśli nastąpi awaria (zakładając, że uszkodzeniu ulegnie tylko
jedna para przewodów), można użyć drugiej pary do wykonania obejścia wokół części
uszkodzonej.
Tak lak w przypadku koncentratorów w sieci Ethernet, należy uważać, żeby nie połączyć
ze sobą dwóch portów urządzeń komunikacyjnych DCE. Jednostki M S A U posiadają
porty oznaczone jako Ring In (R I) i Ring Out (RO ). Oczywistym powinno być, że porty
R I obsługują połączenia przychodzące: są to porty DCE. Porty RO są łączone z portami
R I innych koncentratorów: są to porty terminali DTE. Próba połączenia ze sobą dwóch
jednostek M S A U poprzez łączenie ich portów RI lub RO (R I z RI lub RO z RO ) nie
powiedzie się, chyba że zastosuje się kabel skrośny.
Topologia
Opisane właśnie komponenty fizyczne są modułami konstrukcyjnymi sieci Token Ring.
Istnieją różne topologie, czyli sposoby rozmieszczania tych komponentów. Podstawową
topologią jest pierścień: jednokierunkowa droga transmisji, bez wyraźnie określonego
początku lub końca. W sieci Token Ring sam pierścień może być albo fizyczny, albo
logiczny.
Jeśli ten test zakończy się powodzeniem, stacja musi następnie fizycznie włączyć się do
pierścienia. W tym celu musi wysłać do koncentratora niskonapięciowy sygnał DC
(prądu stałego), tzw. prąd pozorny (ang. phantom current). Sygnał ten ma wystarczająco
niskie napięcie, żeby nie wpływał w żaden sposób na sygnały danych, które mogą prze
pływać przez kabel stacji końcowej. Stąd bierze się jego nazwa „prąd pozorny” .
Jeśli stacja wykryje obecność jednej z tych ramek, wie, że w pierścieniu działa monitor
aktyw-ny. Jeśli nie wykryje żadnej z nich, wysyła token zgłoszenia i rozpoczyna arbitraż,
pełniąc obowiązki monitora aktywnego.
Jeśli jednak ramka przejdzie przez cały pierścień i niezmieniona powróci do nadawcy,
można być pewnym, że żadna inna stacja w pierścieniu nie wykorzystuje adresu stacji
przyłączanej. Ale stacja ta wciąż nie przynależy do pierścienia! W kolejnym kroku musi
ona zidentyfikować swojego poprzedniego aktywnego sąsiada (ang. NA U N - Nearest
Active Upstream Neighbor) i następnego aktywnego sąsiada (ang. NADN - Nearest Active
Downstream Neighbor).
Te procesy identyfikacyjne pozwalają stacji określić jej miejsce w pierścieniu, dając jej
względne punkty odniesienia. Przy czym mechanizm umożliwiający identyfikację są
siadów nie jest właściwością specyficzną wyłącznie dla procesu przyłączania stacji do
pierścienia. Jest to jeden ze stałych obowiązków monitora aktywnego. Regularnie wysyła
on ramki zarządzania M A C „Monitor Aktywny Obecny” do następnego sąsiada
w pierścieniu. Stacja ta akceptuje ramkę, ustawiając odpowiednie bity jej nagłówka:
„Adres Rozpoznany” i „Ramka Skopiowana” . Stacja zapamiętuje również adres monitora
210 Część II ♦ Tworzenie sieci lokalnych
Odłączanie stacji
Jeśli udało Ci się przebrnąć przez tę skomplikowaną sekwencję zadań związanych
z przyłączaniem stacji, możesz teraz spokojnie odpocząć. Proces odłączania stacji jest
0 wiele prostszy! Jeśli z jakiegoś powodu stacja jest odłączana od sieci, port jednostki
M S A U wykrywa brak prądu pozornego i jednostka M S A U automatycznie otwiera
swoje przekaźniki, wyłączając port. Port ten wraz ze wszystkim, co może być do niego
przyłączone, zostaje odizolowany elektrycznie od pierścienia. Ten prosty proces nie zakłóca
działania pierścienia.
Awarie
Jeśli stacja wykryje w pierścieniu awarię, odpowiada, wysyłając znaki kierunkowe.
Znak kierunkowy to specjalna ramka wysyłana przez stację, aby poinformować inne
stacje o awarii. Stacja wysyłająca ramkę zna swoje względne położenie w pierścieniu
1wykorzystuje potwierdzone znaki kierunkowe do określenia rozmiarów uszkodzenia.
Przyjmuje się, że stacje, które nie potwierdzą ramki znaku kierunkowego, są odcięte
przez awarię. W ten sposób protokół Token Ring umożliwia w pewnym stopniu auto
matyczną detekcję i naprawę awarii występujących na poziomie sieci.
Monitor aktywny
Wiele czynności zarządczych w sieci Token Ring wykonywanych jest przez jedną sta
cję, znaną jako monitor aktywny (A M ). Może nim być dowolna stacja w pierścieniu.
Zwykle jest to pierwsza stacja, która została uaktywniona, ale po uaktywnieniu większej
liczby stacji rola ta może zostać przekazana innej stacji. A M monitoruje cały ruch
w sieci, zapewniając przestrzeganie reguł protokołu pierścienia. Jest także odpowie
dzialny za inicjowanie wszelkich działań, które mogą być konieczne do przezwyciężenia
problemów wynikłych z awarii lub naruszenia protokołu.
Wszystkie stacje sieci Token Ring mogą pełnić rolę monitora aktywnego, ale tylko jedna
może być nim w danym momencie. Pozostałe stacje nazywa się monitorami oczekują
cymi (S M ).
♦ tworzenie tokenów
♦ taktowanie sieci
♦ zapewnianie, że ramki ani tokeny nie okrążą pierścienia więcej niż raz. Uzyskuje
się je za pomocą odwrócenia bitu Monitor pola Sterowanie Dostępem Ramki/
Tokenu.
Monitor aktywny obsługuje także wiele innych funkcji zarządzania pierścieniem, w tym
buforowanie opóźnień. Protokół Token Ring wymaga, żeby sieć L A N była wystarczająco
duża, aby mogła pomieścić cały token. Niektóre z mniejszych sieci przy swoich prędko
ściach transmisji mogą być zbyt małe. Buforowanie opóźnień polega na wykorzystywaniu
buforu pamięci do symulowania większej sieci.
♦ niezgodność z zegarem
Również inne czynniki mogą uruchomić proces wyboru nowego monitora aktywnego,
ale powyższe przykłady powinny odpowiednio zilustrować, w jaki sposób stacje SM
212 Część II ♦ Tworzenie sieci lokalnych
Proces wyboru monitora aktywnego wymaga, by każda stacja wysłała ramkę M A C token
zgłoszenia do wszystkich innych stacji w pierścieniu. Adresy nadawców tych ramek są
porównywane co do wartości liczbowej z adresami M AC stacji odbierających w celu
znalezienia stacji mającej adres o najmniejszej wartości liczbowej. Jeśli adres stacji jest
mniejszy od adresu otrzymanej ramki zgłoszenia tokenu, stacja wysyła dalej tę ramkę
i przestaje wysyłać własną. Jeśli jednak adres stacji jest większy niż adres otrzymanej
ramki, stacja odrzuca otrzymaną ramkę i wysyła własną. Tym sposobem nowy A M jest
wybierany na podstawie uzgodnienia numerycznych adresów stacji.
Na pierwszy rzut oka taka hybrydyzacja może wydać się herezją, zwłaszcza ludziom od
dawna przywiązanym do Ethernetu bądź Token Ringu. Pamiętajmy, że modularność
standardów IE E E była zamierzona; nie ma wzajemnych zależności między nimi. Chociaż
100BaseTX został zaprojektowany, aby obsługiwać warstwę łącza danych sieci Ethernet,
nie został z nią tak silnie sprzężony, aby nie mógł współpracować z innymi specyfikacjami
warstwy łącza danych.
1 Gbps
Na koniec komitet 802.5 skoncentruje się na wersji Token Ringu 1 Gbps. Prawdopo
dobnie także w tym przypadku będzie wiele zapożyczeń z wykonanych lub właśnie wy
konywanych prac nad przyspieszeniem prędkości sygnału w sieci Ethernet. Oczekuje
się, źe Token Ring 1 Gbps będzie wykorzystywał światłowód, ale wersja z przewodami
miedzianymi nie będzie mu znacznie ustępować.
Token Ring 1 Gbps, tak jak Gigabit Ethernet, wydaje się być bardziej atrakcyjną tech
nologią niż przejście z 16 na 100 Mbps. Na razie nie jest jasne, jak duży będzie zakres
niezbędnej nowelizacji warstwy łącza danych. Wydaje się nieprawdopodobne, żeby
w bliskiej przyszłości pojawiły się karty sieciowe 4/16/100/1 Gbps, oferujące automatyczne
dopasowywanie prędkości. Różnice w warstwie fizycznej, a także w części sterowania
dostępem do nośnika warstwy łącza danych, konieczne dla obsługi prędkości 1 Gbps,
wydają się być zbyt wielkie, żeby jedna płytka drukowana (ang. PC B -printed circuit
board) mogła obsługiwać także niższe prędkości.
Będzie działać?
Choć perspektywa zwiększenia prędkości sygnału i zastosowania technologii komutujących
wygląda niezwykle obiecująco, pozostaje uporczywe pytanie: „Czy to będzie działać?” .
Również inne problemy zagrażają rynkowej akceptacji standardu High Speed Token
Ring. Najważniejszymi z nich są technologie FD D I i przełączania portów. FD D I jest
deterministyczną, bazującą na pierścieniu architekturą L A N , działającą z prędkością
100 Mbps. FD D ! zawsze będzie wydajniejsze od Token Ringu 100 Mbps ze względu na
stosowane w nim rozwiązanie tzw. szybkiego wyzwalania. Szybkie wyzwalanie, jak jest
to wyjaśnione w rozdziale 10 pt. „F D D I” , pozwala nadającej stacji zrezygnować z kon
troli nad medium transmisyjnym dzięki generowaniu nowego tokenu natychmiast po
wysłaniu ramki danych. Dlatego następne urządzenie w pierścieniu może otrzymać token
i rozpocząć transmisję własnych danych, zanim jeszcze usunięta zostanie z sieci pierwsza
ramka danych.
Podsumowanie
Token Ring długo był uważany za solidniejszą i doskonalszą technicznie architekturę
LA N niż Ethernet. Jednak ostatnio nie został w takim stopniu znowelizowany jak standard
802.3. W rezultacie ucierpiała na tym jego pozycja na rynku. Ostatnie próby odnowie
nia tej starzejącej się architektury wyglądają obiecująco, ale tylko czas rozstrzygnie, czy
nie są to próby zbyt słabe i spóźnione, aby uratować Token Ring.
Niektóre rozwiązania Token Ringu nadal są wartościowe, choć są nieco tłumione przez
postęp technologiczny. Token Ring wciąż oferuje lepszy mechanizm nadawania prio
rytetów dostępu niż mechanizm stosowany w sieciach Ethernet. Lepsze jest również
wykrywanie i korygowanie uszkodzeń. Korzystniejsza jest także proporcja części użytecznej
danych zawartych w ramce do pozostałej części ramki. Pytanie, czy mechanizmy te w y
starczają. aby uzasadnić dalszy rozwój i istnienie tego standardu, może być przedmiotem
bardzo emocjonalnej debaty.
Uporządkowana metodologia dostępu daje także inne korzyści. Inaczej niż we współ
dzielonym Ethernecie, który może być tak obciążony kolizjami, że będzie wykorzystywany
zaledwie w 20%, współdzielony Token Ring działa wydajniej przy większym obciążeniu
sieci. Jeśli obciążenie zbliża się do maksymalnej, obsługiwanej wielkości, wydajność
spada, ale w sposób przewidywalny i kontrolowany, co jest bardzo miłe dla użytkowników,
zwłaszcza w porównaniu z analogiczną sytuacją w sieci Ethernet.
Token Ring wyróżnia się także jeśli chodzi o monitorowanie działania sieci. Specyfika
cja jego warstwy fizycznej dostarcza kilku ważnych mechanizmów. Są to m.in agenci
zarządzania stacją (S M T ), zajmujący się zbieraniem danych i raportowaniem. Istnieją
również mechanizmy automatycznego wykrywania awarii sprzętu i informowania
o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów
dostrajania działania pierścienia (trzeba tylko wiedzieć, jak z nich korzystać!).
W'reszcie Token Ring może obsługiwać ramki o rozmiarach do 18 kB. W sieciach, których
aplikacje charakteryzują się dużymi transferami plików, oznacza to wyjątkowo mały
stosunek narzutu (część ramki nie zawierająca danych) do części użytecznej (przesyłanych
danych).
W tym rozdziale omawiany jest interfejs FDDI, jego nośniki fizyczne, ograniczenia
dotyczące odległości, struktury ramek, mechanika i korzyści wynikające z jego stosowania.
Stanowi to tło dla rozważań na temat roli FDDI w obecnych i przyszłych środowiskach
sieciowych.
FDDI
FD D I jest akronimem nazwy Fib er Distributed Data Interface, ale tej długiej nazwy'
nikt nie używa. W zasadzie większość ludzi nawet nie wymawia poszczególnych liter
F-D-D-I; łączą głoski i wymawiają je jako „fidi” . FDDI jest solidną i niezawodną technolo
gią sieci LA N , której powstanie datuje się na połowę lat 80. Cechuje się ona szybkością
transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie mogą
mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do
nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring.
Token może się poruszać tylko w jednym kierunku.
218 Część II ♦ Tworzenie sieci lokalnych
W wypadku awarii sieci, wzmacniaki i/lub stacje są w stanie wykryć uszkodzenie, okre
ślić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie
fizycznie) połączyć razem obydwa pierścienie. Jest to tzw. zawijanie (ang. wrapping lub
wrap-around), przywracające łączność w możliwie największej części sieci.
Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią
L A N odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej
niezawodności. Stan taki utrzymuje się od ponad 10 lat. Każda sieć lokalna, której za
daniem jest przesyłanie danych z szybkością ponad 16 Mbps, musi korzystać z FDDI.
Dla każdej sieci, która nie może pozwolić sobie na przestoje, jedyną rozsądną opcją jest
FD D I. Niestety, ponieważ medium transmisyjnym FDDI jest światłowód, jest to także
opcja najdroższa. Ogranicza to implementację FDDI do najbardziej wyspecjalizowanych
środowisk, wymagających dużej przepustowości lub niezawodności.
Opracowano już inne technologie LAN, mogące osiągać prędkość 100 Mbps lub więk
szą. Konkurenci - ATM i Fast Ethernet - byli w stanie dorównać lub przewyższyć
FD D I pod względem szybkości transmisji. Wymusiło to znaczną obniżkę cen FDDI.
Dziś FD D I nie^jest już elitarną technologią, jaką było dawniej. Wciąż jest to technologia
dość wyspecjalizowana, ale dość powszechnie pojawiająca się w mieszanych topologiach
sieci lokalnych. Jest używana przede wszystkim do łączenia serwerów z wieloprotoko-
łowymi przełączanymi koncentratorami, a także do łączenia przełączanych koncentratorów
w szkielecie sieci LAN.
Składniki funkcjonalne
FD D I obejmuje cztery odrębne składniki funkcjonalne. Każdy z nich jest określany
przez własną serię specyfikacji. Składnikami tymi są:
Prezentacji 6
Brak
Sesji 5 określonych
specyfikacji
Transportu 4
Sieci 3
♦ Rodzaj nośnika
W czerwcu 1990 r. ANS1 sformowało komitet roboczy, który miał opracować specyfi
kację skrętki dwużyłowej PMD (ang. TP-PM D). Oryginalnie specyfikacja TP-PM D była
zastrzeżonym produktem, który przenosił warstwę 2 FD D I na warstwę Fizyczną nie-
ekranowanej skrętki dwużyłowej (U T P) Kategorii 5. Produkt końcowy otrzymał nazwę
interfejsu przesyłania danych przewodem miedzianym, czyli interfejsu CDDI (ang. Copper
D istributed D ata Interface). Specyfikacja ta stała się standardem A N SI w roku 1994.
♦ Sterowanie połączeniem,
♦ Sterowanie pierścieniem.
Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania
stacji i pierścienia FDDI; najważniejszymi z nich są:
♦ Przyłączanie stacji,
♦ Odłączanie stacji,
♦ Zbieranie statystyk.
♦ Identyfikacja uszkodzeń,
♦ Naprawa uszkodzeń.
Choć dana stacja może mieć wiele wystąpień warstw M A C , P H Y i PM D (co jest zwykłą
sytuacją w przypadku podwójnie przyłączanych stacji), moduł S M T może mieć tylko
jedno.
Rozdział 10. ♦ FDDI 221
Wymienione rodzaje portów mogą być łączone ze sobą na różne sposoby. Zanim tego
spróbujesz, powinieneś poznać różne rodzaje obsługiwanych połączeń. Dwie podstawowe
metody używane do przyłączania urządzeń FD D I do sieci to:
♦ Podwójne przyłączenie,
♦ Pojedyncze przyłączenie.
Rysunek 10.2.
Stacja podwójnie MAC MAC
przyłączana.
SM T
PHY PHY
PMD PMD
Jak pokazano na rysunku 10.2, fizyczne urządzenie staje się integralną częścią dwóch
pierścieni, ponieważ karta sieciowa (N IC ) zapewnia fizyczną ciągłość dwóch pierścieni
między portami A i B. Łącząc stacje DAS, można stworzyć równoprawną (ang. peer-to-
peer) sieć lokalną, nie wykorzystując wzmacniaków. W tym celu należy port A jednego
urządzenia połączyć z portem B drugiego urządzenia i na odwrót. Wadą takiego rozwiązania
jest fakt, że każde urządzenie DAS musi mieć włączone zasilanie, a także musi funkcjono
wać, aby pierścienie były kompletne. FDDI może zawijać uszkodzony fragment pierścienia,
ale wpływa to bezpośrednio na wydajność całego pierścienia. Co więcej, jeśli wiele stacji
zostanie jednocześnie wyłączonych (z zasilania) lub w inny sposób przestaną działać,
sieć może zmienić się w dwie lub więcej mniejszych par pierścieni.
Rysunek 10.3.
Stacja pojedynczo
MAC
przyłączana.
SM T
PH Y
PM D
Wejście V\fyjście
Rozdział 10. ♦ FDDI 223
Tabela 10 .1 .
Prawidłowe kombinacje połączeń portów.
W tabeli 10.2 przedstawione są kombinacje połączeń portów, które uważa się za niepo
żądane. Kombinacje takie co prawda działają, lecz nie są optymalne.
Tabela 10.2.
Niepożądane kombinacje połączeń portów.
Jedyną kombinacją połączeń portów, która jest nieprawidłowa i niedozwolona, jest po
łączenie M i M. Tworzy ona tzw. „pierścień drzew” , który nie jest zbyt użyteczny.
Termin ten zostanie wyjaśniony w następnym punkcie pt. „Topologie i implementacje” .
Topologie i implementacje
Opisane wcześniej rodzaje portów i metody przyłączania występują w różnych odmia
nach na poziomie topologii i implementacji. Wbrew uparcie pokutującemu mitowi,
FD D I to nie tylko podwójne przeciwbieżne pierścienie. Jest to, być może, najważniejsza
topologia, ale istnieje także wiele innych, użytecznych topologii i implementacji.
Niektórymi spośród najpowszechniej spotykanych odmian sieci FD D I są:
♦ Podwójny pierścień
♦ Pojedyncze drzewo
♦ Cykliczne zawijanie
Podwójny pierścień
Podstawową topologię podwójnego pierścienia, czasem nazywaną „podwójnym pier
ścieniem bez drzew” , tworzą podwójnie przyłączane stacje, bezpośrednio połączone
jedna z drugą. Tw'orzy to parę równoprawnych pierścieni, zilustrowaną na rysunku 10.4.
Pojedyncze drzewo
Topologia pojedynczego drzewa, jak sugeruje jej nazwa, składa się wyłącznie z jednej,
przypominającej drzewo, grupy urządzeń. Nie występuje tu podwójny pierścień, nie ma
również żadnych elementów DAS. Drzewo można jednak uważać za logiczny pierścień,
gdyż FD D I wykorzystuje okrężną - opartą na przekazywaniu tokenu - metodę dostępu
do nośnika. Tokeny wciąż krążą po sieci, ale topologia bazuje na koncentratorze, więc
ma kształt gwiazdy.
Inną znaczącą zaletą jest niezawodność. Choć może się to wydawać sprzeczne z wcześniej
szą uwagą o braku drugiego pierścienia, stosowanie wyłącznie urządzeń pojedynczo
przyłączanych ma istotny wpływ na niezawodność całej sieci lokalnej. W p ływ awarii
jednego z urządzeń SA S na całą sieć jest dużo mniejszy niż w przypadku awarii urzą
dzenia podwójnie przyłączanego. Jeśli stacja S A S ulegnie awarii, nie ma to wpływu na
resztę sieci. Jeśli aw'arii ulegnie koncentrator SAS, to w najgorszym wypadku urządzenia
do niego przyłączone zostaną odizolowane od reszty sieci. Awaria nie wyzwala mechani
zmu zawijania. Mechanizm ten, choć ceniony jako rozwiązanie zwiększające niezawodność,
obniża wydajność, podwajając niemal długość kabla w sieci. W pewnych sytuacjach
mogłoby się zdarzyć, że automatyczna naprawa przy pomocy zawijania byłaby mniej
pożądana niż zwykłe odizolowanie kilku stacji w przypadku awarii koncentratora.
Rysunek 10.6.
Koncentrator
Pojedyncze drzewo.
PC (SAS) PC (SAS)
Cykliczne zawijanie
Cykliczne zawijanie nie jest właściwie oddzielną topologią, którą mógłbyś utworzyć.
Jest raczej automatycznie konstruowane przez mechanizmy zarządzania stacją FD D I
w wypadku, gdy awarii'ulegnie stacja lub przewody łączące. Obszar awarii jest izolowany
dzięki natychmiastowemu logicznemu połączeniu pierścienia głównego z rezerwowym
przed i za miejscem uszkodzenia. Z definicji tej wynika, że zawijanie mogą stosować
tylko topologie bazujące na podwójnym pierścieniu.
228 Część II ♦ Tworzenie sieci lokalnych
Rozdział 10. ♦ FDDI 229
230 Część II ♦ Tworzenie sieci lokalnych
Rozmiar sieci
FDDI zostało zaprojektowane jako solidna sieć, mogąca obsługiwać stacje robocze
o wysokiej wydajności. Aby utrzymać wysoką wydajność wszystkich przyłączonych
urządzeń, FD D I musi narzucać ścisłe limity dotyczące wielkości sieci. Rozmiar sieci
mogą określać następujące czynniki:
Wszystkie czynniki są tak samo ważne przy tworzeniu sieci lokalnej, jeśli ma ona w y
korzystać potencjalną wydajność FD D I.
Policzenie 500 urządzeń może wydawać się dość prostą czynnością, jednak trudność le
ży w tym, żeby precyzyjnie zidentyfikować „urządzenie” . W konfiguracji z podwójnym
przyłączaniem każde urządzenie wymaga dwóch połączeń fizycznych i w efekcie liczy
się to jako dwa połączenia. Każde urządzenie, w którym te połączenia są terminowane,
liczy się jako dodatkowe połączenie. Tak więc port koncentratora i urządzenie do niego
przyłączone w rzeczywistości stanowią dwa urządzenia.
Długość pierścienia
Standard A N S I X3T9.5 nie precyzuje jawnie maksymalnej długości pierścienia. Nie
powinno to być niespodzianką, jeśli wiemy, że warstwa fizyczna (wbrew popularnej
opinii) nie obejmuje samego nośnika. Trzymając się definicji warstwy fizycznej, okre
ślonej przez model referencyjny O SI, standard A N SI ustala parametry działania tak, by
dla danego nośnika narzucały odległości maksymalne.
W słowach tych kryją się dwie ważne implikacje. Po pierwsze, duży pierścień, mierzący
190 kilometrów, działa poprawnie, dopóki awaria nie wymusi zawijania. Wtedy długość
pierścienia zwiększa się do około 380 kilometrów i cala sieć przestaje działać. Dlatego
projektując sieć LAN. należy zawsze podzielić maksymalną dopuszczalną długość
ścieżki transmisyjnej na pół.
Ramki FDDI
FD D ! w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z me
dium transmisyjnym muszą być umieszczone w ramce. FDDI ma wiele typów ramek
używanych podczas zwykłej pracy i konserwacji. Są to takie ramki jak:
♦ ramka Token.
Ramka danych
Najbardziej znaną spośród tych ramek jest „surowa” ramka danych. Jest ona przedstawiona
na rysunku 10.10. Ramka FDDI ma długość maksymalną 9000 znaków, wliczając w to
dane i pozostałe elementy składowe ramki. Jest to podstawowa ramka FD D I. Zwykle
występuje w jednym z dwóch podformatów: L LC i SN AP. W żadnym z tych formatów
nie może być dłuższa niż 4500 oktetów - nie wliczając w to Preambuły.
232 Część II ♦ Tworzenie sieci lokalnych
♦ I -oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, M AC ,
L L C . ramka priorytetu itd.
Rysunek 10.11. 8-oktetowa 1 -olctetowy 1-oktetowe 6-cktetowy 6-oktetowy Pole Dane 4-oktetowa 1-oktetowy 3-oktetowe
Preamtula Oyamczrik pole Adres Aries 3-oktetowa oznvetmej rfugoSa Sekwencja Ogamcin*
Ramka FD D I początku kontroli odbiorcy nadawcy podramka do 4473
pole
kontrolna końca Stanu
: podramką ramki ramki LLC ranili ranili ramki
802.2 LLC.
♦ I -oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC,
LLC , ramka priorytetu itd.
Rysunek 1 0 .1 2 . 8-oktetowa 1-oktetowy 1-oktetowe ßoktetowy froktetcwy Pole Dane 4-oktetowa 1-oktetowy 3-okletowe
Ramka FDDI Pieatndula Ogranicznik pole Adres Ates Podramka o zmiennej dugoSa Sekwencja Ogranicznik pole
: podramką
początku kontroli octiorcy nadawcy SNAP do 4478 kontrolna
ramki
kortca
ramki
Stanu
ramki
ramki ramki
802.2 SNAP.
♦ I -oktetow-e pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC,
L LC , ramka priorytetu itd.
Ramka Token
Ramka Token FD D I zawiera następujące pola:
♦ 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC,
LLC , ramka priorytetu itd.
R y s u n e k 10.13.
8-oktetowa 1-oktetowy 1-oktetowe 1-oktetowy
Ramka token FDDI Preambuła Ogranicznik pole Ogranicznik
początku Kontrola końca
ramki
Token jest przekazywany wzdłuż pierścienia tylko w jednym kierunku. Stacja posiada
jąca token może wykorzystać go, aby uzyskać dostęp do nośnika. W tym celu zmienia
sekwencję bitów w polu Kontrola Ramki, co powoduje przekształcenie tokenu w ramkę
danych.
Ramki SMT
FDDI, podobnie jak Token Ring, wykorzystuje ramki do realizacji funkcji zarządzania
stacją (SM T ). Podstawowe funkcje S M T to:
♦ ramki echa (ang. E C F - Echo Fram es), mające na celu testowanie echa (czyli
potwierdzania odbioru),
♦ ramki informacji o sąsiadach (ang. N /F- Neighbor Inform ation Fram es), służące
do uzyskiwania informacji o sąsiadach
♦ ramki informacji o statusie (ang. S IF - Status Inform ation Fram es), służące do
uzyskiwania informacji o statusie
Inicjalizacja stacji
Logicznym punktem wyjścia jest proces, dzięki któremu stacja jest inicjalizowana przed
włączeniem jej do pierścienia. Na inicjalizację składa się szereg testów, weryfikujących
Rozdział 10. ♦ FDDI 237
Protokół PC M inicjuje serię testów, które kończą się po udanym dołączeniu stacji do
pierścienia. Testy te zaczynają się po wykryciu odpowiedniego połączenia z siecią. Ini
cjacja stacji rozpoczyna się od wysłania znaków ciszy do protokołu PH Y najbliższej
(zgodnie z kierunkiem ruchu w pierścieniu) stacji. Stacja odbierająca zatrzymuje swoją
transmisję i wchodzi w stan wstrzymania (ang. Break State). Stan ten został tak nazwany,
gdyż musi przerwać wszystkie transmisje i przyjąć przychodzące znaki ciszy.
Stan wstrzymania jest po prostu stanem przejściowym, który trwa tylko tak długo, aby
odbiorca mógł wstrzymać swoje transmisje. Gdy to nastąpi, stacja wchodzi w Stan uciszenia
linii (ang. Quite Line State). Stan ten charakteryzuje się tym, że zarówno nowo aktywowana
stacja, jak i jej najbliższy sąsiad równocześnie wysyłają do siebie symbole uciszenia
(ang. Ouiet Sym b ols). W ten sposób mogą się przekonać, że są zsynchronizowane.
Podczas stanu przygotowania stacje wymieniają informacje o swoich portach. Jak do
tąd, każda ze stacji wiedziała tylko, że druga istnieje i że ich zegary transmisyjne są
zsynchronizowane. Poza tym nie miały żadnej innej informacji odnośnie drugiej stacji.
Wymieniając informacje o portach (jak na przykład porty A, B, M lub S), mogą się lepiej
poznać. Informacje te służą również do określenia, jaka kombinacja połączeń portów
między nimi istnieje. Dane te są niezbędne do późniejszych testów inicjalizacji stacji.
Po udostępnieniu sobie tych danych obie stacje wchodzą w stan rozpoczęcia komunikacji
(ang. Signal State). Między stanem przygotowania a stanem rozpoczęcia komunikacji
występuje krótki stan przejściowy, znany jako stan bezczynności (ang. Idle Line State).
Podczas tego stanu przejściowego obie stacje wysyłają szereg symboli pustych (ang.
Idle Symbols), które mówią obydwu stacjom, że nadawcy są gotowi do odbioru sygnałów.
Potem następuje test poprawności połączenia (ang. Link Confidence Test). Ten protokół
wymaga, aby każda stacja sprawdziła, czy druga stacja posiada warstwę MAC. Jeśli tak,
obydwie stacje wchodzą w fazę testowania transmisji ramek i przekazywania tokenu.
Jeśli nie, wymieniają one kolejną serię symboli pustych. Jeśli te testy zakończą się sukce
sem. stacje mogą przejść do stanu połączenia. Stan ten ma na celu wyłącznie zapewnienie
tego, by obydwie stacje zaczęły działać jednocześnie.
238 Część II ♦ Tworzenie sieci lokalnych
Inicjalizacja pierścienia
Po zakończeniu procesu inicjalizacji stacji należy przeprowadzić inicjalizację pierście
nia. Wymaga to określenia, która stacja ma wygenerować pierwszy token, i ustalenia
operacyjnego czasu rotacji tokenu (T O P R ). Stacje muszą poprosić o prawo wypusz
czenia pierwszego tokenu. O przyznaniu tego prawa decyduje porównanie domyślnych
wymagań czasowych każdej stacji. Wymagania te przechowuje wartość, zwana zega
rem rotacji tokenu (ang. TRT - Token Rotation Titner), określająca, jak często token
musi docierać do danej stacji. Zgłaszanie ofert rozpoczyna się. gdy pierwsza aktywna
stacja generuje ramkę zgłoszenia.
Ramka zgłoszenia zawiera adres stacji, która ją wysłała, oraz wartość T R I dla tej stacji.
Ramka jest wysłana do kolejnego urządzenia w pierścieniu. Urządzenie odbierają i po
równuje swoją wartość TRT z wartością TRT zapisaną w ramce. Jeśli T R I odbiorcy
jest mniejsze, odrzuca on otrzymaną ramkę zgłoszenia i wysyła swoją własną. W prze
ciwnym wypadku odbiorca wysyła otrzymaną ramkę do następnej stacji. Proces trwa.
dopóki jedna ze stacji nie otrzyma z powrotem własnej ramki zgłoszenia. Oznacza to, że
jej wartość T R T jest najmniejsza i stacja ma prawo wysłać pierwszy token. Jej TRT
staje się operacyjnym zegarem rotacji tokenu (OTRT - Operalional Token Rotation Timer)
dla całego pierścienia.
Taka jest istota deterministycznej natury FDDI: każda stacja ma możliwość określenia
maksymalnego czasu, jaki może upłynąć między wizytami tokenu. Wydajność całego
pierścienia można zwiększyć, zmniejszając jego rozmiar (mierzony jako liczba przyłą
czonych stacji) lub wykorzystując TRT do polepszenia czasów obiegu tokenu.
Podsumowanie
Przez lata FD D I było jedyną stabilną, dojrzałą, dobrze działającą i szybką technologią
LAN. Niestety, wysoka cena ograniczała jej zastosowania do małych nisz rynkowych,
gdzie wymagana była wysoka wydajność. Ostatnimi laty pojawiła się na rynku konku
rencja dla FDDI. Początkowo zwolennicy FDDI mogli z przekonaniem twierdzić, że
jest to jedyna stabilna, szybka sieć lokalna. Po pewnym czasie jej rywale również osiągnęli
stabilność i standaryzację produktów, potwierdzając w ten sposób ich konkurencyjność.
Połączenia wirtualne
W sieci A T M można ustanawiać dwa rodzaje połączeń wirtualnych:
♦ Obwód wirtualny
♦ Ścieżkę wirtualną
Gdyby wskazać najważniejszą cechę sieci opartych na trybie A T M - to jest nią niewątpliwie
fakt, iż sieć ta jest siecią połączeniową. Może ona być wykorzystywana do obsługi pro
tokołów bezpołączeniowych, takich jak TCP/IP czy IPX /SPX , ale robi to w kontekście
połączenia logicznego.
Rozdział 11. ♦ ATM 241
242 Część II ♦ Tworzenie sieci lokalnych
Połączenia dwóch stacji i jednej stacji z wieloma można ustanawiać na dwa sposoby: za
pomocą komutowanego lub stałego obwodu wirtualnego. Początkowo A T M Forum
koncentrowało się na stałych obwodach wirtualnych, czyli inaczej obwodach P V C (ang.
Permanent Virtual C ircuits). W niemal ten sam sposób, jak w przypadku sieci Frame
Relay, połączenia tworzone przy użyciu „chmary” przełączników, mogą być definio
wane programowo. Podczas normalnej pracy połączenia te zawsze pozostają aktywne,
niezależnie od natężenia ruchu.
Specyfikacja 25,6 Mbps została utworzona z chipsetu IBM dla sieci Token Ring. Wierzono,
że taka podstawa uczyni standard A T M 25,6 Mbps bardziej wiarygodnym od innych
propozycji, nie mających podobnej, dobrze opracowanej technicznie spuścizny. Jednak za
owocowało to również niestandardową (choć względnie funkcjonalną) szybkością transmisji
danych. Specyfikacja ta zapewnia łączność za pomocą kabla U TP Kategorii 3 na odległość
do 100 metrów. Ostatecznie propozycja 25,6 Mbps została przyjęta przez A T M Forum.
Rozdział 11. ♦ ATM 243
Pełną prędkość A T M , czyli 155,52 Mbps, również uzgodniono z dwoma nowymi inter
fejsami nośników fizycznych dla środowiska sieci LAN. Pierwszym z nich była skrętka
U T P Kategorii 5, o maksymalnej długości 100 metrów, zaś drugim wielofunkcyjny
światłowód o średnicy 62,5 mikrona. Maksymalna długość takiego kabla wynosi 2 ki
lometry.
Topologia
W odróżnieniu od wielu dzisiejszych protokołów sieciowych warstwy 2, które są im
plementowane w przełącznikach, ATM został od razu zaprojektowany jako sieć komu
towana. Dlatego pracuje w topologii gwiazdy. Każde urządzenie jest bezpośrednio
przyłączone do przełącznika ATM (nie jest to koncentrator ani wzmacniak) i ma własne
dedykowane połączenie z tym przełącznikiem.
Interfejsy ATM
Istnieje w'iele typów wysoko wyspecjalizowanych interfejsów A T M . Wiele z nich jest
blisko ze sobą powiązanych. Dzielą je tylko drobne, subtelne różnice, wymuszone
względami prawnymi, nota bene wciąż nękającymi przemysł telekomunikacyjny w USA.
Bliższe przyjrzenie się dwóm spośród interfejsów ATM powinno zapewnić kontekst
niezbędny do zrozumienia architektury ATM. Dwa najbardziej znane interfejsy to:
244 Część II ♦ Tworzenie sieci lokalnych
Nazwy te mówią same za siebie. Interfejsy UNI służą do łączenia sprzętu użytkownika
z siecią A T M . podczas gdy interfejsy NNI są potrzebne do łączenia ze sobą przełączników
ATM . Rysunek 11.3 przedstawia obydwa interfejsy.
Połączenie
interfejsów UNI
Model ATM
Jakiż protokół byłby kompletny bez własnego modelu referencyjnego? A T M nie jest
więc wyjątkiem. Model referencyjny protokołu ATM wprowadza jednakże innowacyjne
podejście do znanego modelu warstwowego. Wykorzystuje bowiem koncepcję płaszczyzn.
Płaszczyzny, w odróżnieniu od warstw, są trójwymiarowe. Nie wdając się w szczegóły
geometryczne, wystarczy powiedzieć, że każda płaszczyzna reprezentuje oddzielny pa
kiet protokołów. Razem obejmują komplet protokołów A T M . Model referencyjny pro
tokołu ATM jest przedstawiony na rysunku 11.4, gdzie porównuje się go z modelem re
ferencyjnym O SI.
Rozdział 11. ♦ ATM 245
246 Część II ♦ Tworzenie sieci lokalnych
♦ określanie komórki,
Podwarstwa zbieżności pełni rolę swoistego „lejka” , przez który dane przeznaczone do
transmisji dostarczane są z protokołów warstwy 3, a także - przez który odebrane dane
są przekazywane tym protokołom. Podwarstwa zbieżności odpowiada za prawidłowe
przekształcanie pochodzących z wyższych protokołów żądań usług A A L , S A R i ATM ,
dotyczących zarówno danych wchodzących, jak i wychodzących. Takie przekształcanie
potrzebne jest w przypadku protokołów TCP/IP, IP X / S P X , a nawet innych protokołów
warstwy 2, takich jak Frame Relay.
Usługa klasy A
Usługa klasy A korzysta z warstwy A A L 1. Jest to komunikacja połączeniowa, syn
chroniczna. ze stałą szybkością transmisji bitów (ang. C BR - Constant B it Rate). Takie
charakterystyki transmisji są niezbędne do obsługi komunikacji izochronicznych, takich
jak przesyłanie głosu czy nawet wysokiej jakości transmisje wideo. Dodatkowo warstwa
A A L I może być wykorzystywana do emulacji łączy DS-1 w obwodach N-carrier.
Warto zauważyć, że dane są dostarczane do warstwy A A L 1 przy stałej szybkości
transmisji bitów; A A L nie może sama uporządkowywać chaosu - nad stałą szybkością
przesyłania bitów muszą czuwać aplikacje. Jeśli aplikacja nie jest w stanie utrzymać od
początku do końca stałej szybkości transmisji danych, protokoły A T M mogą to skory
gować tylko w nieznacznym stopniu.
Rysunek 11 .5 .
Jednostka AAL I
SAO-PDU. 4-bitowa 47-oktetowy
4-bitowy
Ochrona Ładunek
Numer
numeru użyteczny
sekwencji
sekwencji informacji
Usługa klasy B
Komunikacja klasy B jest podobna do komunikacji klasy A. Obie są połączeniowe
i synchroniczne. Jedyna różnica jest taka, że klasa B nie wymaga stałej szybkości prze
syłania bitów. Zamiast niej wykorzystuje zmienną szybkość transmisji bitów (ang. VBR
- V ariable B it Rate). Inaczej mówiąc, aplikacja ma wysoką tolerancję czasową, a jej
Rozdział 11. ♦ ATM 249
Usługa klasy C
Komunikacja klasy C jest komunikacją połączeniową i wykorzystuje zmienną szybkość
transmisji bitów. Co ważniejsze, nie ma wymagań co do taktowania, które trzeba by
uzgadniać między stacjami końcowymi; jest to komunikacja asynchroniczna. Pierwot
nie komunikacja klasy C miała być zaspokajana przez warstwę A A L 3. Podczas prac
rozwojowych zdecydowano jednak połączyć A A L 3 i A A L 4 w pojedynczą warstwę
A A L , która mogłaby obsługiwać zarówno klasę C, jak i D.
W iele protokołów, w tym protokoły warstwy 2, takie jak Frame Relay i X.25 oraz ze
stawy protokołów wyższej warstwy, jak TCP/IP i IPX /SP X , reprezentuje komunikację
klasy C. Choć protokoły te są z zasady bezpołączeniowe, A TM wymaga, żeby połącze
nie zostało ustanowione, zanim komórki będą mogły być przesyłane między dwiema
stacjami. Po nawiązaniu wirtualnego połączenia nie ma żadnych ograniczeń co do za
wartości części użytecznej tych komórek. Protokół połączeniowy może dokonywać
opakowywania danych otrzymanych z protokołów bezpołączeniowych i przesyłać je
w postaci pakietów.
Rysunek 1 1 .6 .
Jednostka AA L 3/4 Ładunek
1-oktetowy 2-oktetowy
CS-PDU. 1-oktetowa użyteczny Wypełnienie 1-oktetowe 1-oktetowa 2-oktetowe
Rozmiar
Etykieta informacji o zmiennej pole Etykieta pole
części alokacji
początku o zmiennej długości Wyrównanie końca Długość
wspólnej bufora
długości
250 Część II ♦ Tworzenie sieci lokalnych
Każde z tych pól jest ważne dla funkcjonowania warstwy adaptacji ATM . Pole C PI
wskazuje użycie pozostałych pól jednostki CS-PDU, w zależności od wykonywanej
operacji. Pole BTag zawiera wartość numeryczną. Taka sama wartość jest umieszczona
w polu ETag. Razem określają one początek i koniec każdej jednostkiCS-PDU. Jest to
konieczne, ponieważ operacje przesyłania do następnych stacjimogą skutkować
dalszym podziałem jednostki CS-PDU na nieokreśloną jak dotąd liczbę jednostek
SAO-PDU.
Pole PA D jest wykorzystywane, jeśli ładunek użyteczny informacji nie jest równy wie
lokrotności liczby 32. Służy jako wypełnienie, mające zapewnić stałą, konsekwentną,
logiczną długość i zawiera wyłącznie zera.
Dwa ostatnie pola to Etykieta Końca i Długość. Pole ETag, jak zostało wcześniej wyjaśnio
ne, zawiera taką samą wartość co pole BTag. Pole Długość przechowuje rzeczywistą
długość pola Ładunek Użyteczny Informacji.
Jak można obliczyć, jednostka SAO-PDU ma długość 48-oktetów - dokładnie tyle sa
mo, ile wynosi rozmiar części użytecznej komórki ATM . Aby stworzyć komórkę ATM ,
wystarczy już tylko dodać odpowiedni, 5-oktetowy nagłówek. Jednostka SAO-PDU jest
przedstawiona na rysunku I 1.7.
Rysunek 1 1 .7 .
Jednostka A AL
2-bitowy 4-bitowy 10-bitowy 44-oktetowy
3/4 SAO-PDU. Ładunek 6-bitowy
Typ Numer Identyfikator Wskaźnik 10-bitowe
segmentu sekwencji multipleksowania użyteczny CRC
informaqi długości
Ponieważ większość z tych pól jest już znana, wystarczy, jeśli opisane zostaną tylko
pola dotychczas nie prezentowane. Jedynym takim polem jest Identyfikacja Multiplek
sowania (M ID ). Pole M ID służy do identyfikowania wszystkich komórek utworzonych
z danej jednostki CS-PDU. Struktury te mogą mieć długość do 65536 oktetów, więc
można podzielić je na 1365 komórek! Pole M ID zapewnia, że komórki są jednoznacz
nie identyfikowalne, jako przynależące do tej samej jednostki CS-PDU. Teoretycznie
odbiorca mógłby otrzymywać jednocześnie wiele strumieni komórek pochodzących
z różnych źródeł - stąd niezbędne jest istnienie pola MID.
Warstwa A A L 3/4 jest dość złożona i niewygodna w użyciu. Dlatego opracowano warstwę
A A L 5. obsługującą tylko pewną część komunikacji klasy C. A A L 5 jest tą warstwą ad
aptacji, która będzie używana najczęściej. Taki stan przewiduje się, przyjmując dwa
dość ryzykowne założenia. Po pierwsze, że A T M będzie rzeczywiście wykorzystywany,
a po drugie, że większość obsługiwanych aplikacji będzie polegać na tradycyjnych,
bezpolączeniowych protokołach komunikacyjnych.
252 Część II ♦ Tworzenie sieci lokalnych
Rysunek 11.8.
Jednostka AAL Ładunek użyteczny
5 CS-PDU. Wypełnienie 1-oktetowe 2-oktetowy
informacji Wskaźnik
o zmiennej pole
o zmiennej długości długości CR C
długości Kontrola
(od 0 do 65536 oktetów)
Usługa klasy D
Usługa klasy D to bezpołączeniowy, asynchroniczny transfer danych. Jest użyteczna
przy przesyłaniu komunikacji sieci LA N lub SM D S przez szkielet A TM . A A L 3/4 jest
kombinowaną warstwą adaptacji, obsługującą komunikację klasy C i D. Właściwie sen
sowne byłoby stwierdzenie, że jedyną różnicą między klasami C i D jest to. że jedna
jest połączeniowa, podczas gdy druga jest bezpołączeniowa.
Warstwa ATM
Warstwa A T M i warstwy adaptacji A T M odpowiadają warstwie łącza danych modelu
referencyjnego OSI. Warstwa A T M jest położona niżej niż warstwy adaptacji i odpowiada
za ustanawianie połączeń wirtualnych oraz za przekazywanie za ich pomocą komórek
otrzymanych z warstwy AAL. Funkcjonowanie warstwy A T M w dużym stopniu zależy
od tego, czy jest umiejscowiona w stacji końcowej, czy w urządzeniu przełączającym.
Dlatego sensowne jest rozpatrzenie tych alternatyw niezależnie od siebie.
Rozdział 11. ♦ ATM 253
Stacja końcowa
Warstwa A T M w stacji końcowej powinna mieć możliwość sygnalizowania innym sta
cjom, że ma do przesłania dane dla nich przeznaczone, oraz uzgodnienia ze stacją (bądź
stacjami) konstrukcji komutowanego obwodu wirtualnego, czyli obwodu SV C (ang.
Sw itched Virtual C ircu it). Wydawać się to może nieskomplikowane, ale materiału
dotyczącego samych technik sygnalizowania wspomagających konstruowanie obwodu
starczyłoby na kilka osobnych książek.
Przełącznik
Funkcjonowanie warstwy ATM w przełączniku jest dużo prostsze niż jej odpowiednika
w stacji końcowej. Po odebraniu komórki z któregoś ze swoich portów musi sprawdzać
wartości identyfikatora ścieżki wirtualnej (V P I) oraz identyfikatora obwodu wirtualnego
(V C I), zawarte w nagłówku komórki i porównywać je ze swoją tablicą przyporządko
wań VPI/VCI. Przeglądanie tablicy służy dwóm ważnym celom. Po pierwsze, określa,
jakie powinny być nowe przyporządkowania V PI/V C I. Po drugie, identyfikuje port, do
którego komórka musi być przesłana.
Komórka
Po zapoznaniu się ze sposobem, w jaki warstwy A A L tworzą podstawowe jednostki
PDU, zbadanie struktury właściwych komórek A T M jest proste. Niemniej jednak komórka
jest podstawową strukturą transportu danych w A TM . W odróżnieniu od większości
sieci LAN, ta struktura warstwy 2 ma ustaloną, niezmienną długość. Komórka ATM ma
zawsze 53 oktety. Może się to wydawać liczbą dość niezwykłą, zwłaszcza dla tych, którzy
przyzwyczaili się do systemów liczbowych o podstawie 2 i/lub 16. Nie bez powodu!
Długość komórki A T M wywodzi się z wypróbowanej zębem czasu zasady kompromisu,
254 Część II ♦ Tworzenie sieci lokalnych
VPI VCI
fi
O *
O)
VCI cr
O '
$
VCI PTI CLP
Wskaźnik typu części użytecznej jest 3-bitowym polem, w którym każdy bit jest znaczący.
Pole Priorytet Straty Komórki ma długość I bitu. Wskazuje, czy komórka powinna, czy nie
powinna być odrzucana, jeśli przechodząc przez sieć, napotka duże zatory. Tradycyjne
aplikacje wymagają gwarancji integralności podczas dostarczania i zlecają protokołom
warstwy 4 porządkowanie pakietów dostarczonych w niewłaściwej kolejności. Ważniejsze
jest, aby pakiety przybyły nienaruszone, niż żeby przybyły na czas i w odpowiedniej
kolejności.
Zupełnie inaczej jest w przypadku czułych na opóźnienia aplikacji nowej generacji, takich
jak wideokonferencje. Takie aplikacje wymagają, by dane przybywały na czas. Jeśli pa
kiety są spóźnione albo uszkodzone podczas transmisji, są po prostu odrzucane przez
odbierającą je aplikację. Czynnik czasu ma tutaj najwyższy priorytet. Tak więc bit prio
rytetu straty komórki dostarcza sieci mechanizmu rozróżniania komórek wysoko i nisko
uwarunkowanych czasowo. Komórki „wysoko ceniące” czas, które zostaną odrzucone
przez aplikację (z powodu opóźnienia), nie muszą przebywać całej drogi. Sieć może po
prostu wcześniej je odrzucić.
Ostatnim polem komórki UNI jest Kontrola Błędów Nagłówka. To 8-bitowe pole zawiera
sumę kontrolną, obliczoną na podstawie zawartości pól nagłówka komórki (z wyjątkiem
samego pola H EC ).
Każdy E L A N musi mieć tzw. usługę emulacji LAN, czyli L E S (ang. LAN Em ulation
Service). Usługa L E S może być zlokalizowana w przełączniku lub stacji końcowej.
Niezależnie od tego, L E S składa się z serwera konfiguracji emulacji L A N (ang. L E C S -
LA N Em ulation Configuration Server) oraz usługi „nadawanie a nieznany serwer” (ang.
B U S - Broadcast and Unknown Server).
Jakby tego było mało, istnieje nawet nowy akronim dla typu połączenia logicznego,
ustanawianego pomiędzy klientami L E C a usługą LES w sieci EL A N . Akronimem tym jest
V C C . co oznacza: Połączenie kanału wirtualnego (ang. V irtual Channel Connection).
Połączeń takich wymagają płaszczyzny sterowania i użytkownika.
Rysunek 11.12.
Typowa konfiguracja
LANE.
Przełącznik ATM
LES
— Ethernet
Podsumowanie
Oryginalna koncepcja A TM pozostaje jedyną technologią dla sieci LA N i W A N , mogą
cą obsługiwać zarówno izochroniczną komunikację o dużej szerokości pasma i małych
opóźnieniach, jak też bardziej tradycyjną, interaktywną i masową transmisję danych.
Wyzwaniami stojącymi przed A T M i A T M Forum pozostają niezmiennie:
Przez wiele lat ciężko było określić, które z tych wyzwań ma większy ciężar gatunko
wy; dzisiaj wydaje się, że A T M Forum odzyskało utracony rozpęd i szybko zmierza do
ukończenia pakietu otwartych specyfikacji ATM . To dobra wiadomość.
Złą wiadomością jest natomiast ta, że środowiska konkurencyjne dla A T M nie uległy
bynajmniej stagnacji. W ciągu kilku minionych lat wiele technologii komunikacyjnych
zostało poddanych przedłużającym życie modyfikacjom i nowelizacjom. Pod względem
możliwości technicznych i stosunku ceny do wydajności są one obecnie dla A T M jeszcze
groźniejszą konkurencją niż kiedykolwiek. Tak więc, choć wydaje się, iż A T M sprostał
pierwszemu wyzwaniu, sprostanie drugiemu z nich jaw i się jako zadanie jeszcze trud
niejsze. 1 tylko czas pokaże, czy A T M Forum uda się zrealizować swoją wizję A T M .
Rozdział 12.
Protokoły sieciowe
Mark A. Sportack
Stosy protokołów
Stos protokołów to komplet powiązanych protokołów komunikacyjnych, oferujących
użytkownikowi mechanizmy i usługi potrzebne do komunikacji z innymi maszynami
włączonymi do sieci. Z perspektywy użytkownika stos protokołów' jest tym, co czyni
sieć zdatną do użycia.
Choć warstwy 3 i 4 istnieją właśnie w tym celu (tzn. w celu łączenia ze sobą różne sie
ci) , to aplikacje mogą przesyłać do siebie dane, wykorzystując protokoły tych warstw,
nawet jeśli są przyłączone do tej samej sieci i podsieci LAN . Na przykład, jeśli kompu
tery nadawcy i odbiorcy są przyłączone do tej samej sieci lokalnej, mogą się ze sobą
komunikować, wykorzystując tylko ramki i protokoły warstwy 2. Niektóre aplikacje
mogą jednak wymagać wspomagania swojej komunikacji pewnymi właściwościami
protokołów wyższej warstwy.
Choć warstwy 3 i 4 istnieją właśnie w tym celu (tzn. w celu łączenia ze sobą różne sie
ci) , to aplikacje mogą przesyłać do siebie dane, wykorzystując protokoły tych warstw,
nawet jeśli są przyłączone do tej samej sieci i podsieci LAN . Na przykład, jeśli kompu
tery nadawcy i odbiorcy są przyłączone do tej samej sieci lokalnej, mogą się ze sobą
komunikować, wykorzystując tylko ramki i protokoły warstwy 2. Niektóre aplikacje
mogą jednak wymagać wspomagania swojej komunikacji pewnymi właściwościami
protokołów wyższej warstwy.
Sesji 5
Hosta
Transportu 4 z hostem
Sieci 3 Internetu
Łącza danych 2
Dostępu do sieci
Fizyczna 1
Model referencyjny TCP/IP, opracowany długo po tym, jak powstały protokoły, które
opisuje, oferuje dużo większą elastyczność niż model OSI, gdyż wyraża raczej hierar
chiczne uporządkowanie funkcji, a nie ich ścisłą strukturę warstwową.
Analiza TCP/IP
Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne: dostępu do sieci, Internetu,
warstwę host-z-hostem i warstwę procesu/aplikacji. Te cztery warstwy luźno nawiązują
do siedmiu warstw modelu referencyjnego OSI, nie tracąc na funkcjonalności.
Warstwa procesu/aplikacji
Warstwa aplikacji dostarcza protokoły zdalnego dostępu i współdzielenia zasobów.
Znane aplikacje, jak Telnet, FTP, SMTP, H TTP i wiele innych, znajdują się i działają w tej
warstwie i są uzależnione od funkcjonalności niższych warstw.
Warstwa „host-z-hostem”
Warstwa „host-z-hostem” protokołu IP luźno nawiązuje do warstw sesji i transportu
modelu OSI. Obejmuje dwa protokoły: protokół sterowania transmisją (ang. TCP -
Transmission Control Protocol) i protokół datagramów użytkownika (ang. U D P - User
Datagram Protocol). Obecnie, w celu dostosowania do coraz bardziej zorientowanego
Rozdział 12. ♦ Protokoły sieciowe 265
na transakcje charakteru Internetu, definiowany jest trzeci protokół. Protokół ten nosi
próbną nazwę protokołu sterowania transmisją i transakcją (ang. T/TCP - Transaction
Transm ission Contro/ Protocol).
♦ Port Docelowy TCP: 16-bitowe pole portu docelowego jest adresem portu, dla
którego przeznaczona jest transmisja. Port ten zawiera adres interfejsu aplikacji
w komputerze odbiorcy, do której przesyłany jest pakiet danych.
♦ Flagi: 6-bitowe pole flagi zawiera sześć I-bitowych flag, które umożliwiają reali
zację funkcji sterowania, takich jak pole pilność, potwierdzenie pola znaczącego,
pchanie, zerowanie połączenia, synchronizacja numerów sekwencyjnych i za
kończenie wysyłania danych.
♦ Rozmiar Okna: 16-bitowe pole używane przez komputer docelowy w celu poin-
fonnowania komputera źródłowego o tym, ile danych jest gotów przyjąć w jednym
segmencie TCP.
Protokół U D P może być wykorzystywany przy wymienianiu takich danych, jak nadane
nazwy N etBIO S, komunikaty systemowe itd., gdyż wymiany te nie wymagają sterowania
strumieniem danych, potwierdzeń, ponownego uporządkowywania ani innych funkcji
dostarczanych przez protokół TCP.
♦ Suma kontrolna UDP: Suma kontrolna jest polem kontroli błędów, którego
wartość jest obliczana na podstawie zawartości segmentu. Komputer docelowy
wykonuje taką samą funkcję matematyczną jak komputer źródłowy. Niezgod
ność dwóch obliczonych wartości wskazuje na wystąpienie błędu podczas
transmisji pakietu.
Warstwa Internetu
Warstwa Internetu protokołu IPv4 obejmuje wszystkie protokoły i procedury potrzebne
do przesyłania danych pomiędzy hostami w wielu sieciach. Pakiety przenoszące dane
muszą być trasowalne. Odpowiada za to protokół Internetu (IP ).
♦ Rodzaj Usługi: Następne 8 bitów to 1-bitowe flagi, które mogą być używane
do określania parametrów pierwszeństwa, opóźnienia, przepustowości i nieza
wodności tego pakietu danych.
♦ Flagi: Następne pole zawiera trzy I-bitowe flagi, wskazujące, czy dozwolona
jest fragmentacja pakietów i czy jest ona stosowana.
♦ Czas Życia (ang. TTL — Time to Live): Pakiet IP nie może „włóczyć się” w nie
skończoność po sieci W A N . Musi mieć ograniczoną liczbę skoków, które może
wykonać (patrz niżej). Wartość 8-bitowego pola T T L jest zwiększana o jeden
przy każdym skoku, jaki pakiet wykonuje. Gdy osiągnie wartość maksymalną,
pakiet jest niszczony.
Te pola nagłówka świadczą o tym, że protokół IPv4 warstwy Internetu jest protokołem
bezpołączeniowym - urządzenia kierujące pakietem w sieci mogą samodzielnie ustalać
idealną ścieżkę przejścia przez sieć dla każdego pakietu. Nie występują również żadne
potwierdzenia, sterowanie strumieniem danych czy też funkcje porządkowania kolejno
ści, właściwe protokołom wyższych warstw, takim jak TCP. Protokół IPv4 pozostawia
te funkcje protokołom wyższego poziomu.
268 Część II ♦ Tworzenie sieci lokalnych
Warstwa Internetu musi także obsługiwać inne funkcje zarządzania trasą oprócz for
matowania pakietów IP. Musi zapewnić mechanizmy tłumaczące adresy warstwy 2 na
adresy warstwy 3 i odwrotnie. Te funkcje zarządzania trasą są dostarczane przez proto
koły równorzędne z IP; protokoły trasujące opisane w rozdziale I pt. „ A B C sieci” . Są
to: wewnętrzny protokół bramowy (ang. ¡G P - Interior Gateway Protocols), zewnętrz
ne protokoły bramowe (ang. E G P - Exterior G atew ay Protocols), protokół rozróżniania
adresów (ang. A R P - Address Resolution Protocol), odwrócony protokół rozróżniania
adresów (ang. RA RP - Reverse Address Resolution Protocol) i protokół komunikacyjny
sterowania Internetem (ang. IC M P - Internet Control Message Protocol).
♦ Adres IP klasy A: Pierwszy bit adresu klasy A jest zawsze ustawiony na „0” .
Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy
liczby dziesiętne oddzielone kropkami) adresu klasy A reprezentują możliwe
adresy hostów. Adresy klasy A mogą mieścić się w zakresie od 1.0.0.0 do
126.0.0.0. Każdy adres klasy A może obsłużyć 16777214 (=224-2) unikatowych
adresów hostów.
♦ Adres IP klasy B: Pierwsze dwa bity adresu klasy B to „10” . Następne 16 bitów
identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje adresy potencjal
nych hostów. Adresy klasy B mogą mieścić się w zakresie od 128.1.0.0 do
191.254.0.0. Każdy adres klasy B może obsłużyć 65534 (=2l6-2) unikatowych
adresów hostów.
♦ Adres IP klasy C: Pierwsze trzy bity adresu klasy C to „ I 10” . Następne 21 bitów
identyfikuje numer sieci. Ostatni oktet służy do adresowania hostów. Adresy
klasy C mogą mieścić się w zakresie od 192.0.1.0 do 223.255.254.0. Każdy ad
res klasy C może obsłużyć 254 (=2®-2) unikatowe adresy hostów.
Duże odstępy między tymi klasami adresów marnowały znaczną liczbę potencjalnych
adresów. Rozważmy dla przykładu średnich rozmiarów przedsiębiorstwo, które potrze
buje 300 adresów IP. Adres klasy C (254 adresy) jest niewystarczający. Wykorzystanie
dwóch adresów klasy C dostarczy więcej adresów niż potrzeba, ale w wyniku tego
w ramach przedsiębiorstwa powstaną dwie odrębne domeny. Z kolei zastosowanie adresu
klasy B zapewni potrzebne adresy w ramach jednej domeny, ale zmarnuje się w ten
sposób 65534 - 300 = 65234 adresy.
270 Część II ♦ Tworzenie sieci lokalnych
Na szczęście nie będzie to już dłużej stanowić problemu. Został opracowany nowy,
międzydomenowy protokół trasujący, znany jako bezklasowe trasowanie międzydome-
nowe (ang. C ID R - Classless Interdomain Routing), umożliwiający wielu mniejszym
klasom adresowym działanie w ramach jednej domeny trasowania.
Adresowanie IP wymaga, by każdy komputer miał własny, unikalny adres. Maski pod
sieci mogą kompensować ogromne odstępy między klasami adresowymi, dostosowując
długość adresów hosta i/lub sieci. Za pomocą tych dwóch adresów można trasować do
wolny datagram IP do miejsca przeznaczenia.
Ponieważ TCP/lP jest w stanie obsługiwać wiele sesji z pojedynczego hosta. musi on
zapewnić możliwość adresowania specyficznych programów komunikacyjnych, które
inogą działać na każdym z hostów. TCP/IP wykorzystuje do tego numery portów. IE T F
przypisało kilku najbardziej powszechnym aplikacjom ich własne, dobrze znane nume
ry portów. Numery te są stałe dla każdej aplikacji na określonym hoście. Innym aplika
cjom przypisuje się po prostu dostępny numer portu.
Dodatkowym bodźcem dla opracowania i rozwoju nowego protokołu IP stało się trasowa
nie, które w ramach protokołu IPv4 jest skrępowane jego 32-bitową architekturą adresową,
dwupoziomową hierarchią adresowania i klasami adresowymi. Dwupoziomowa hierarchia
Rozdział 12. ♦ Protokoły sieciowe 271
IPv6 będzie także obsługiwać wiele innych właściwości, takich jak: transmisje audio
i/lub wideo w czasie rzeczywistym, mobilność hostów, bezpieczeństwo końcowe (czyli
na całej długości połączenia) dzięki mechanizmom warstwy Internetu - kodowaniu
i identyfikacji, a także autokonfiguracja i autorekonfiguracja. Oczekuje się, że usługi te
będą odpowiednią zachętą dla migracji, gdy tylko staną się dostępne produkty zgodne
z IPv6. Wiele z tych rozwiązań wciąż wymaga dodatkowej standaryzacji, dlatego też
przedwczesne byłoby ich obszerne omawianie.
Jedynym jednakże aspektem protokołu IPv6, który wymaga szerszego omówienia, jest
adresowanie. 32-bitowa długość adresu w protokole IPv4 teoretycznie umożliwiała za
adresowanie około 4 miliardów (2J--1) urządzeń. Niewydajne podsieciowe techniki
maskowania i inne rozrzutne praktyki roztrwoniły niestety ów zasób.
340.282.366.920.938.463.463.374.607.431.768.211.456
potencjalnych adresów. Obecnie zajęte jest około 15% tej przestrzeni adresowej - reszta
jest zarezerwowana dla - bliżej nie określonych - przyszłych zastosowań.
Równie znacząca, jak zwiększona potencjalna przestrzeń adresowa, jest jeszcze większa
elastyczność, na jaką pozwalają nowe struktury adresowe IPv6. Protokół ten uwalnia się
od adresowania bazującego na klasach. Zamiast tego rozpoznaje on trzy rodzaje adre
sów typu unicast, adres klasy D zastępuje nowym formatem adresu multicast oraz
wprowadza nowy rodzaj adresu; przed przejściem do dalszej części wykładu nieodzowne
staje się wyjaśnienie szczegółów tych koncepcji.
272 Część II ♦ Tworzenie sieci lokalnych
Litery n.m.o.p oznaczają zmienne długości pól. Długość pola ID interfejsu stanowi różnicę
długości adresu (128) i łącznej długości pól poprzedzających, wraz z trójbitową flagą.
Przykładem adresu tego typu może być 0!0:0:0:0:0:x, gdzie „x ” może być dowolną
liczbą. Ponieważ większość nowej przestrzeni adresowej dopiero musi zostać przypisa
na. adresy te będą zawierać mnóstwo zer. Dlatego grupy zer mogą być zapisywane
skrótem w postaci podwójnego dwukropka (::) - skróconą formą adresu010:0:0:0:0:x
jest więc OIO::x.
Obydwa adresy unicast, zarówno wzorowany na IPv4, jak i zgodny z !Pv4, mają zasad
nicze znaczenie dla tunelowania. Tunelowanie umożliwia przesyłanie pakietów przez
niedostępny w inny sposób rejon sieci dzięki umieszczaniu pakietów w obramowaniu
akceptowalnym na zewnątrz.
Analiza IPX/SPX
Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika,
łącza danych, Internetu i aplikacji. Te cztery warstwy luźno nawiązują do siedmiu
warstw modelu referencyjnego O SI, nie tracąc nic na funkcjonalności.
276 Część II ♦ Tworzenie sieci lokalnych
Transportu 4 | SPX
----------
Międzysieciowa
Sieci 3 wymiana pakietów
|
Interfejs
Łącza danych 2 otwartego łącza danych
r
Fizyczna 1 Dostęp do nośnika
Warstwa aplikacji
Warstwa aplikacji Novella obejmuje trzy warstwy - aplikacji, prezentacji i sesji - mo
delu O SI, choć niektóre z jej protokołów aplikacyjnych rozciągają ten stos w dół, aż do
warstwy sieci. Głównym protokołem warstwy aplikacji w tym stosie jest protokół rdze
nia NetWare (ang. N C P - NetWare Core Protocol). Protokół N C P można bezpośrednio
sprzęgać zarówno z protokołem SPX, jak i IP X . Jest wykorzystywany do drukowania,
współdzielenia plików, poczty elektronicznej i dostępu do katalogów.
R1P jest bardzo prostym protokołem trasującym. Oprócz ograniczonej liczby metryk
wektora odległości, cechuje się też wysokim poziomem narzutu sieciowego. Narzut ten
powstaje, ponieważ aktualizacje tabeli trasującej R IP są nadawane co 60 sekund.
W wielkich lub mocno obciążonych sieciach taka szybkość aktualizacji może mieć
szkodliwe działanie.
Najnowszym protokołem warstwy aplikacji jest protokół obsługi łącza systemu Netware
(N L S P ). Jest to protokół trasowania w zależności od stanu łącza, którym Novell zamie
rza zastąpić starzejące się protokoły R IP i SAP. Protokół N L S P aktualizuje trasy tylko
wtedy, gdy zaszły jakieś zmiany.
♦ Typ strumienia danych: Następnych osiem bitów nagłówka definiuje typ stru
mienia danych.
Protokołem warstwy sieci dla sieci Novell jest IPX. Protokół ten zapewnia bezpołączeniowe
usługi dostarczania datagramów. Przygotowuje pakiety protokołu S P X (łub pakiety in
nych protokołów) do dostarczenia przez wiele sieci, dołączając do nich nagłówek IP X .
W ten sposób powstaje struktura zwana datagramem IPX. Nagłówek tego datagram u
zawiera wszystkie informacje niezbędne do skierowania pakietów do miejsca przezna
czenia, niezależnie od tego, gdzie mogłoby się ono znajdować.
♦ Numer Sieci Źródłowej: 32-bitowe pole określające numer sieci, w której znajduje
się węzeł źródłowy.
Rozdział 12. ♦ Protokoły sieciowe 279
Pola nagłówka IP X obejmują adresowanie sieci, długość, sumę kontrolną i inne infor
macje nagłówkowe. Następnie pakiet przekazywany jest warstwie łącza danych.
Rysunek 12.5.
7-oktetowa 1-oktelowy 6-oktelowy 6-oktetcwy 2-oktelcwe 30-oktetowy Nagłówek Pole Dane 4-oktetowa
Struktura ramki Preambuła Ogranicznik Adres Adres pote nagłówek SPX o zmiennei dugoso Sekwencja
Ethernet 802.3. początku odbiorcy nadawcy Długość IPX o zmiennei od 46 do 1482 kontrolna
ramki długości okletow ramki
zawierającej
nagłówki IPX/SPX.
Adresowanie IPX
Adresy IP X mają długość 10 oktetów (80 bitów). Jest to znacznie więcej niż 32 bity ad
resu IPv4, ale mniej niż 128 bitów adresu IPv6. Każdy adres składa się z dwóch części
składowych: numeru sieci o maksymalnej długości 32 bitów oraz 48-bitowego numeru
węzła. Numery te są wyrażane w notacji kropkowo-szesnastkowej. Na przykład,
Ia2b.0000.3c4d.5e6d mogłoby być prawidłowym adresem IPX , w którym „la 2 b ” re
prezentuje numer sieci, a „0000.3c4d.5e6d” jest numerem węzła.
Adresy IP X mogą być tworzone przez administratora sieci. Jednakże tak utworzone
numery po znalezieniu się w sieci mogą spowodować występowanie konfliktów adresów.
Wymyślanie numerów sieci obciąża administratora obowiązkiem ich utrzymywania
i administrowania nimi. Lepszym rozwiązaniem jest więc pozyskanie zarejestrowanych
numerów sieci IPX od firmy Novell.
Jako numer hosta IPX wykorzystuje się zwykle powszechnie przypisywany adres (adres
M A C ) karty sieciowej (NIC). Ponieważ adresy te są unikatowe, przynajmniej w teorii
i w stopniu zależnym od zapewnienia jakości przez producenta, oferują wygodną i uni
katową numerację hostów.
Podobnie jak IP, protokół IPX może obsługiwać wiele jednoczesnych sesji. Stwarza to
potrzebę identyfikowania określonego procesu lub programu, który bierze udział w danej
sesji. Identyfikację osiąga się dzięki stosowaniu 16-bitow'ego numeru „gniazda” w na
główku IP X . Numer gniazda jest analogiczny do numeru portu w protokole TCP/IP.
Przygotowawszy grunt pod przyszłość, Novell musi teraz umożliwić bezbolesną migra
cję obecnego stosu protokołów i zestawu aplikacji do nowego środowiska. Co więcej,
powinien także dostarczyć produkty i usługi podnoszące wartość wykorzystywania
platformy sieci otwartej. Dla firmy Novell wizją na przyszłość jest dostarczenie usługi
katalogów' sieciowych (ang. AD S - Network Directory Service) i powiązanych produk
tów dla dwóch grup użytkowników: środowiska Internetu i korporacyjnych intranetów.
Rozdział 12. ♦ Protokoły sieciowe 281
Usługa N D S oferuje jeden, globalny, logiczny widok na wszystkie usługi i zasoby sie
ciowe. Umożliwia to użytkownikom dostęp do tych usług i zasobów po wykonaniu po
jedynczego logowania, niezależnie od lokalizacji użytkownika czy zasobów.
Przyłączenie do sieci jest równie proste jak wetknięcie wtyczki do złącza sieciowego
i włączenie zasilania komputera. AppleTalk jest siecią równoprawną dostarczającą proste
funkcje jak wspólne korzystanie z plików i drukarek. Inaczej niż w sieciach klient/serwer,
funkcjonalności sieci równoprawnej nie ograniczają żadne sztywne definicje. Każdy kom
puter może działać jednocześnie jako serwer i klient.
AppleTalk został także przyjęty przez wielu innych producentów systemów operacyjnych.
Nierzadko spotyka się możliwość obsługi stosu protokołów AppleTalk na komputerach
innych niż Apple. Pozwala to klientom wykorzystywać AppleTalk i komputery Apple do
tworzenia lub przyłączania się do istniejących sieci klient/serwer, innych niż sieci Apple.
Analiza AppleTalk
Stos protokołów AppleTalk obejmuje pięć warstw funkcjonalnych: dostępu do sieci,
datagramową, sieci, informacji o strefach i aplikacji. Stos protokołów AppleTalk dość
wiernie naśladuje funkcjonalność warstw transportu i sesji modelu referencyjnego OSI.
Warstwy fizyczna i łącza danych zostały rozbite na wiele odrębnych warstw, specyficz
nych ze względu na ramki. AppleTalk integruje warstwy aplikacji i prezentacji, tworząc
pojedynczą warstwę aplikacji. Rysunek 12.6 przedstawia to powiązanie funkcjonalne.
Sesji 5 Sesji
Transportu 4 Transportu
Sieci 3 Datagramowa
1
Łącza danych 2 Dostępu
do sieci
Fizyczna 1
Pierwszym protokołem warstwy sesji jest protokół strumienia danych sieci AppleTalk
(ang. A D SP - AppleTalk Data Stream Protocol). Protokół ten dostarcza pełnodupleksowe
usługi połączeniowe w wysoce niezawodny sposób, poprzez ustanawianie logicznego
połączenia (sesji) pomiędzy dwoma komunikującymi się procesami na komputerach
klientów. Protokół A D S P również zarządza tym połączeniem, dostarczając usługi ste
rowania strumieniem danych, zarządzania kolejnością i potwierdzania transmitowanych
pakietów. Protokół A D SP wykorzystuje adresy gniazd do ustanowienia logicznego połącze
nia procesów. Po ustanowieniu tego połączenia dwa systemy mogą wymieniać dane.
Innym protokołem warstwy sesji sieci AppleTalk jest protokół sesji sieci AppleTalk
(ang. A SP - AppleTalk Session Protocol). Protokół ten zapewnia niezawodne dostarczanie
danych, wykorzystując sekwencyjne zarządzanie sesją, a także usługi transportowe
protokołu transportu sieci AppleTalk (ang. A TP-A pple Talk Transport Protocol), który
jest protokołem warstwy transportu.
Warstwa sesji sieci AppleTalk zawiera także protokół dostępu do drukarki (ang. P A P -
Prin ter Access Protocol). Choć protokół ten został pierwotnie opracowany dla admini
strowania dostępem do drukarek sieciowych, może być wykorzystywany w rozmaitych
wymianach danych. Zapewnia dwukierunkową sesję między dwoma urządzeniami,
uzupełnioną o sterowanie strumieniem danych i zarządzanie kolejnością.
Ostatnim z protokołów warstwy sesji sieci AppleTalk jest protokół informacji o strefach
(ang. Z IP - Z o n e Inform ation Protocol). Zapewnia on mechanizm logicznego grupowania
Rozdział 12. ♦ Protokoły sieciowe 283
Kolejnym protokołem warstwy transportu jest protokół echa sieci AppleTalk (ang. A E P
- AppleTalk Echo Protocol). Służy on do określania dostępności systemu i obliczania
czasu transmisji i potwierdzenia przyjęcia (ang. R T T - Round Trip Transmit Time).
284 Część II ♦ Tworzenie sieci lokalnych
Ostatnim protokołem warstwy transportu jest protokół utrzymania wyboru trasy (ang.
R T M P - Routing Table Maintenance Protocol). Ponieważ AppleTalk stosuje w swojej war
stwie sieci protokoły trasowane, musi zapewnić zarządzanie (administrowanie) tablicami
trasowania. Protokół R T M P dostarcza routerom zawartość dla ich tablic trasowania.
Datagramy, które mają być dostarczone lokalnie (innymi słowy w obrębie tej samej
podsieci), wykorzystują tzw. „krótki nagłówek” . Datagramy, które wymagają trasowania
do innych podsieci, wykorzystują format „rozszerzonego nagłówka” . Format rozszerzony
zawiera adresy sieci i pole licznika skoków.
♦ Suma Kontrolna DDP: Jest to pole opcjonalne. Kiedy jest używane, zapewnia
pewniejszą metodę wykrywania błędów niż proste sprawdzanie długości datagra
mu. Weryfikacja sumy kontrolnej wykrywa nawet niewielkie zmiany zawartości,
niezależnie od tego, czy długość datagramu uległa zmianie.
Istnieją podobne podwarstwy AppleTalk dla Token Ringu (znane jako „TokenTalk” ) i dla
F D D I („FD D IT alk” ). Protokoły te są nazywane „protokołami dostępu” ze względu na
oferowane przez nie usługi dostępu do sieci fizycznej.
Num ery sieci mają zwykle długość 16 bitów, choć w przypadku sieci nie rozszerzonych
lub rozszerzonych w małym stopniu może być stosowane numerowanie jednoskładnikowe
(8 bitów). Numery te muszą być zdefiniowane przez administratora sieci i używane
przez AppleTalk do trasowania pakietów między różnymi sieciami. Numer sieci „0” jest
zarezerwowany przez protokół do wykorzystania przy pierwszym przyłączaniu nowych
węzłów sieci. Numer sieci musi mieć wartość z zakresu od 00000001 do F F F F F F F F .
Num ery węzłów są liczbami 8-bitowymi - dopuszczalny zakres adresów dla hostów,
drukarek, routerów i innych urządzeń wynosi od I do 253; numery 0, 254 i 255 są zare
zerwowane przez AppleTalk do wykorzystania w rozszerzonych sieciach. Węzły są
numerowane dynamicznie przez warstwę łącza danych sieci AppleTalk.
NetBEUI
Ostatnim, zasługującym na omówienie protokołem jest N etBEU I. Ta niewygodna na
zwa jest częściowo skrótem, a częściowo akronimem. Oznacza rozszerzony interfejs
użytkownika NetBIOS (co z kolei jest skrótem od Podstawowego sieciowego systemu
wejścia-wyjścia). Interfejs N etBEU I został opracowany przez IB M i wprowadzony na
rynek w 1985 roku. Jest stosunkowo małym, ale wydajnym protokołem komunikacyj
nym L A N .
Protokół ten obejmuje warstwy 3 i 4 modelu referencyjnego OSI. Rysunek 12.7 przed
stawia odpowiednie porównanie.
Rozdział 12. ♦ Protokoły sieciowe 287
Jak dowodzi rysunek 12.7, N etBEU I ustanawia komunikację pomiędzy dwoma kom
puterami i dostarcza mechanizmy zapewniające niezawodne dostarczenie i odpowiednią
kolejność danych.
Ostatnio firma Microsoft wypuściła protokół N e tB E U I 3.0. Jest to ważne z kilku powo
dów. Po pierwsze, wersja 3.0 jest bardziej tolerancyjna dla wolniejszych środków
transmisji niż wersje wcześniejsze. Posiada też możliwość w pełni automatycznego do
strajania się. Najbardziej znaczącą zmianą w N e tB EU I 3.0 jest wyeliminowanie samego
protokołu N etBEU I. W sieciowych systemach operacyjnych firmy Microsoft został on
zastąpiony protokołem ramki NetBIOS (ang. N B F - N etBIO S Fram e). Zarówno N etBEU I,
jak i N B F są ściśle związane z NetBIOS. Dlatego N etBEU I 3.0 (N B F ) jest całkowicie
kompatybilny i może współpracować z wcześniejszymi wersjami Microsoft N etBEU I.
Wadą protokołu N etBEU I jest fakt, że nie może być trasowany i niezbyt dobrze działa
w sieciach W A N .
Podsumowanie
Protokoły sieciowe są umiejscowione powyżej warstwy łącza danych. Prawidłowo za
projektowane i skonstruowane są niezależne od architektur sieci L A N (opisanych
w części II pt. „Tworzenie sieci L A N ” ) i zapewniają całościowe zarządzanie transmisjami
w domenach sieci LAN.
Część 3
Tworzenie sieci rozległych
• Sieci WAN
• Linie dzierżawione
• Urządzenia transmisji w sieciach z komutacją obwodów
• Urządzenia transmisji w sieciach z komutacją pakietów
• Modemy i technologie Dial-Up
• Usługi dostępu zdalnego (RAS)
• Sieci Intranet oraz Ekstranet
Rozdział 13.
Sieci WAN
Mark A. Sportack
Niestety, sieci rozległe znacząco różnią się od sieci lokalnych. Większość technologii
sieci LA N jest ściśle powiązanych ze standardami przemysłowymi. Sieci W A N są na
tomiast strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych
technologii - zarówno standardowych, jak i bardzo specyficznych. Ponadto wiele kon
kurencyjnych technologii różni się znacznie funkcjami, wydajnością i kosztami. Naj
trudniejszym etapem budowania sieci W A N jest dopasowanie odpowiednich technologii
w sposób umożliwiający spełnienie zasadniczych wymagań użytkownika. Wymaga to
głębokiego zrozumienia każdego aspektu zastosowania poszczególnych składników sieci
W AN . |
292 Część III ♦ Tworzenie sieci rozległych
♦ urządzenia transmisji,
♦ adresowanie międzysieciowe,
♦ protokoły routingu. /
Dla każdej z powyższych kategorii można wybierać z zaskakująco szerokiej gamy do
stępnych technologii. Ponadto, każda technologia istnieje w kilku odmianach zależnych
od producentów, modeli i konfiguracji. Przed wybraniem producentów i określonych
produktów każda technologia powinna zostać sprawdzona pod kątem możliwych do
osiągnięcia wydajności względem stawianych wymagań i spodziewanego obciążenia
sieci W A N . Choć szczegółowe badanie ofert wszystkich producentów wykracza poza
zakres niniejszej książki, opis każdej technologii stanowić będzie punkt odniesienia,
umożliwiający ocenę istniejących produktów.
Również sposób realizowania połączeń jest różny, zależnie od danego urządzenia. Istnieją
dwa podstawowe typy urządzeń: urządzenia komutowania obwodów oraz komutowania
pakietów .W y mienione typy obejmują wszystkie wersje urządzeń, choć innowacje tech
nologiczne mogą w pewien sposób zacierać granicę podziału. Technologie te są pokrótce
opisane w niniejszym rozdziale, co może ułatwić wybranie odpowiedniego typu sieci W AN.
Bardziej szczegółowe informacje na temat urządzeń transmisji stosowanych w łączach
dzierżawionych można znaleźć w rozdziale 14 pt. „Linie dzierżawione” .
Linie dzierżawione
Linie dzierżawione należą do najbardziej niezawodnych i elastycznych urządzeń ko
mutowania obwodów. Obwody te noszą nazwę „linii dzierżawionych” , ponieważ są one
wynajmowane od operatora telekomunikacyjnego za miesięczną opłatę.
Złącze P R I jest zwykle udostępniane poprzez linie T-l przy szybkości transmisji 1.544
Mbps. Przepustowość ta jest najczęściej dzielona na 23 kanały B o szerokości 64 Kbps
i I kanał D o szerokości 16 Kbps. Zamiast kanałów B i D (albo łącznie z nimi) można
stosować szybsze kanały H o szerokości 384, I 536 lub I 920 Kbps.
Switched 56
Kolejną odmianą systemu komutowania obwodów, tworzącego połączenie zależnie od
potrzeb, jest Switched 56. System ten udostępnia szybkość transmisji 56 Kbps między
dwoma dowolnymi punktami korzystającymi z tej usługi. Podobnie jak w przypadku
pozostałych systemów telefonicznych, przed nawiązaniem połączenia nie istnieje żaden
obwód łączący owe punkty. Obwód taki jest zestawiany w chwili nawiązania połączenia
między punktem źródłowym i docelowym. Użytkownicy nie znają rzeczywistych ścieżek
połączenia w infrastrukturze telekomunikacyjnej, a informacje na ten temat nie mają dla
nich znaczenia. Opisywany obwód przestaje istnieć po zakończeniu połączenia.
X.25
X.25 jest bardzo starym protokołem komunikacyjnym dla sieci W A N . opracowanym
przez organizację C C IT (znaną obecnie jako ITU - Międzynarodowa Unia Telekomuni
kacyjna). Operatorzy telekomunikacyjni po raz pierwszy udostępnili go jako komercyjną
usługę we wczesnych latach 70.
Kanały P V C nie są tak elastyczne i konieczne jest ich uprzednie zdefiniowanie. Ich
podstawową zaletą jest brak okresu nawiązywania połączenia. Dlatego też kanały PV C
są zwykle wykorzystywane do obsługi komunikacji między urządzeniami, które wy
mieniają dane regularnie lub w sposób ciągły; obwody S V C wykorzystuje się do spora
dycznej komunikacji.
Adresowanie międzysieciowe
/W sieciach W A N istnieje stałe zapotrzebowanie na urządzenie adresujące, znajdujące
się poza strukturą sieci LAN. Adresy międzysieciowe są elementami warstwy Layer 3,
warstwy fizycznej modelu referencyjnego OSI. Adresy te są wykorzystywane w celu
uzyskania dostępu i wymiany danych z hostami w innych podsieciach sieci W A N .
Teoretycznie, jeśli sieć W AN nie będzie połączona z Internetem lub innymi sieciami, to
adresy międzysieciowe mogą być wybierane w dowolny sposób. Ogólnie rzecz ujmując,
dowolność wybierania adresów międzysieciowych stanowi przejaw krótkowzroczności
i poważnego zaniedbania obowiązków. Na poparcie tego stwierdzenia w maju 1993 roku
został opublikowany dokument Request for Comment (R F C ) numer 1597, w którym
302 Część III ♦ Tworzenie sieci rozległych
przedstawiony jest plan mający zapobiec takim praktykom. Zostały w nim określone i zare
zerwowane wyłącznie dla wewnętrznych potrzeb sieci trzy obszary adresów. W obszarach
tych znajdują się adresy klasy A. B i C protokołu IPv4. Omawiane obszary to:
♦ 10.0.0.0-10.255.255.255,
♦ 172.16.0.0-172.31.255.255,
♦ 192.168.0.0-192.168.255.255.
Tunele
/Tunele są stosunkowo prostymi konstrukcjami, które można wykorzystać do przesyłania
danych między normalnie niekompatybilnymi obszarami sieci. Pakiety danych są opa-
kowywane za pomocą ramek rozpoznawanych w sieci, przez którą są transportowane.
Pierwotne ramki i formatowanie pozostaje bez zmian, lecz traktowane jest jako „dane” .
Po dotarciu pakietu do celu host odbiorcy rozpakowuje go. ignorując „opakowanie . W ten
sposób zostaje odtworzona pierwotna postać pakietu, wraz z oryginalnym adresowa
niem międzysieciowym. Na rysunku 13.3 przedstawione jest tunelowanie pakietów
protokołu IPv4 przesyłanych przez obszar sieci IPv6. Z powodu istniejących różnic
w długości adresów protokoły te nie są bezpośrednio kompatybilne. Aby przezwyciężyć
ten problem, pakiety protokołu !Pv4 są opakowywane w protokół IPv6 przez router A,
co umożliwia ich przesłanie przez sieć W A N opartą na protokole IPv6. Router B usuwa
opakowanie IPv6 i przesyła odtworzony pakiet IPv4 do hosta docelowego w rozpoznawal
nej przez niego formie. \
Rozdział 13. ♦ Sieci WAN 303
304 Część III ♦ Tworzenie sieci rozległych
Ten wieloetapowy proces umożliwia każdemu routerowi poznanie innych routerów oraz
stworzenie sumarycznego obrazu „odległości” w sieci. Na przykład, jednym z pierwszych
protokołów opartych na wektorze odległości jest R IP ( Routing Inform ation Protocol).
Protokół ten do określenia następnej najlepszej ścieżki dla dowolnego pakietu wykorzystuje
dwie metryki odległości. Wartości tych metryk zależą od czasu, ponieważ mierzone są
znakami kontrolnymi (ang. „ticks” ) i liczbą skoków (ang. „hop count ).
Pewne zabezpieczenia mogą ograniczyć owe zagrożenia, lecz nie zmienia to faktu, że
w trakcie „dostrajania się” sieci wydajność przesyłania danych jest niestabilna. Dlatego
też starsze protokoły, które powoli dostosowują się do zmian w' sieci, mogą nie być od
powiednie dla dużych i skomplikowanych sieci W AN .
Uzyskanie tych informacji jest możliwe dzięki wymianie pakietów L S P (ang. Link-State
Pocket) z innymi bezpośrednio połączonymi routerami. Każdy router, który wymienił
pakiety L S P buduje na ich podstawie topologiczną bazę danych. Następnie wykorzy
stywany jest algorytm SPF w celu obliczenia dostępności punktów docelowych sieci.
Informacja ta jest wykorzystywana do uaktualnienia tablicy trasowania. Opisywany
proces umożliwia wykrywanie zmian w topologii sieci, które mogły powstać w wyniku
awarii składników sieci lub jej rozbudowy. W rzeczywistości wymiana pakietów L S P
nie jest przeprowadzana okresowo, lecz dopiero po wystąpieniu w sieci określonego
zdarzenia.
Trasowanie w oparciu o stan łącza ma dwie cechy, które mogą stwarzać zagrożenia. Po
pierwsze, w trakcie początkowego procesu poznawania sieci trasowanie to może przeciążyć
łącza transmisyjne, znacznie obniżając możliwości sieci w zakresie transportowania da
nych. Wspomniane obniżenie wydajności ma charakter przejściowy, ale jest niestety
mocno odczuwalne.
Inny problem polega na tym, że omawiana metoda trasowania wymaga dużej pamięci
1szybkiego procesora. Z tego powodu routery skonfigurowane do obsługi trasowania na
postawie stanu łącza są stosunkowo drogie.
Trasowanie hybrydowe
Ostatnią formą trasowania dynamicznego jest praca hybrydowa. Choć istnieją „otwarte”
zrównoważone protokoły hybrydowe, ta forma trasowania jest niemal całkowicie zwią
zana z zastrzeżonym produktem jednej firmy - Cisco Systems, Inc. Protokół o nazwie
E IG R P (ang. Enhanced Interior Gateway Routing Protocol) został zaprojektowany
z zamiarem połączenia najlepszych cech protokołów opartych na wektorze odległości
i stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajności i innych wad.
306 Część III ♦ Tworzenie sieci rozległych
sowanie statyczne
R o u te r zaprogramowany do trasowania statycznego przesyła pakiety przez z góry okre
ślone porty. Po skonfigurowaniu routerów statycznych nie jest konieczne poznawanie
tras ani przesyłanie jakichkolwiek informacji na ich temat. Rola tych urządzeń została
ograniczona wyłącznie do przesyłania pakietów.
Trasowanie statyczne sprawdza się jedynie w przypadku bardzo małych sieci, w któ
rych przesyłanie danych do wszelkich punktów docelowych odbywa się po tej samej
ścieżce. W takiej sytuacji trasowanie statyczne może być najlepszym rozwiązaniem,
ponieważ nie wymaga ono dodatkowej szerokości pasma na poznawanie tras i komuni
kację z innymi routerami.
bór protokołu
Protokół trasowania powinien być wybrany w sposób uważny i z uwzględnieniem dłu
goterminowych konsekwencji dokonanego wyboru. Wybranie protokołu bezpośrednio
wpływa na rodzaj stosowanego routera oraz na wydajność działania sieci W A N . Znaj
dujące się w poprzednich podrozdziałach opisy trasowania statycznego oraz różnych
klas protokołów powinny w pełni uświadomić następstwa wybrania każdego z tych
rozwiązań. Dzięki temu możliwe jest zawężenie wyboru do jednej kategorii lub klasy
protokołów.
Następnym krokiem jest określenie, czy w sieci W A N mają być wykorzystane routery
jednego czy też kilku producentów. O ile jest to możliwe, zalecane jest korzystanie ze
sprzętu jednego producenta. Przyczyna tego jest całkiem prosta: otwarte protokoły tra
sowania zostawiają producentom pewien margines na modyfikacje. Z tego powodu
wersja protokołu trasowania danego producenta raczej nie będzie w 100% wymienna
z protokołem innego producenta. Jednym z lepszych przykładów takiej sytuacji są
szczegółowo udokumentowane różnice między protokołami O SP F (ang. Open Shortest
Path F irst) firm Bay Networks i Cisco System.
Rozdział 13. ♦ Sieci WAN 307
Jeśli producent routera zostanie wybrany przed protokołem trasowania, należy uświa
domić sobie wynikające z tego ograniczenia wyboru protokołów. Niektóre protokoły
trasowania są produktami zastrzeżonymi, co oznacza, że można je uzyskać wyłącznie
u jednego producenta.
Topologie WAN
Topologia sieci W A N opisuje organizację urządzeń transmisyjnych względem lokalizacji
połączonych za ich pomocą. Istnieje wiele różnych topologii, z których każda charakte
ryzuje się innym wskaźnikiem kosztów', wydajności i możliwości rozbudowy. Ponadto
topologie bezpośrednio bazujące na urządzeniach transmisyjnych mogą charakteryzować
się dodatkowy specjalizacją funkcjonalną. Najbardziej rozpowszechnionymi topologiami
stosowanymi w sieciach W A N są:
♦ każdy-z-każdym,
♦ pierścienia,
♦ gwiazdy,
♦ oczek pełnych,
♦ oczek częściowych,
♦ hybrydową.
Topologia każdy-z-każdym
Sieć rozległa o topologii „każdy-z-każdym” może być zbudowana na bazie linii dzierża
wionych lub dowolnych innych urządzeń transmisyjnych. Omawiana topologia sieci
W A N jest stosunkowo prostym sposobem połączenia niewielkiej liczby punktów. Sieci
W AN , składające się tylko z dwóch lokacji, można połączyć wyłącznie w taki sposób. Na
rysunku 13.4. jest przedstawiona niewielka sieć rozległa o topologii każdy-z-każdym.
Rysunek 13.4.
Sieć HAN
o topologii
katdy-z-każdym,
zbudowana
na podstawie linii
dzierżawionych. Stanowisko
użytkownika „A"
H I
Router
Stanowisko Stanowisko
użytkownika „C" użytkownika „B”
Router Router
Drugim ograniczeniem topologii pierścienia jest mała możliwość rozbudowy sieci. Dodanie
do sieci W AN nowych lokalizacji bezpośrednio zwiększa liczbę skoków wymaganych
do uzyskania dostępu do innych punktów pierścienia. Przeprowadzenie takiego procesu
dodawania może również wymagać zamówienia nowych obwodów. Na przykład, jeśli
do sieci przedstawionej na rysunku 13.5. zostanie dodana lokalizacja X , znajdująca się
w pobliżu lokalizacji C i D, konieczne staje się usunięcie obwodu od lokalizacji C do D.
W celu zachowania integralności sieci należy zamówić dwa nowe połączenia: jedno łączące
lokacje C i X oraz drugie, między lokalizacjami D i X.
Topologia pierścienia przy jej ograniczeniach lepiej się sprawdza przy łączeniu jedynie
bardzo małej liczby lokacji. Jedyną cechą przemawiającą na jej korzyść względem to
pologii każdy-z-każdym jest zapewnienie dodatkowych tras do każdej lokacji w sieci.
Topologia gwiazdy
Odmianą topologii każdy-z-każdym jesl topologia gwiazdy, nazwana tak od jej charak
terystycznego kształtu. Gwiazda jest budowana przez połączenie wszystkich lokalizacji
z jedną lokalizacją docelową. Można by się spierać, że w istocie jest to topologia dwu
warstwowa. Cechą odróżniającą topologię gwiazdy od dwuwarstwowej jest fakt, że
centralny router topologii gwiazdy, oprócz obsługi sieci W A N , może być również wy
korzystany do wzajemnego połączenia miejscowych sieci LAN.
Topologia dwuwarstwowa
Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy: miejsce po
jedynczego routera centralnego zajmują tu (co najmniej) dwa routery. Eliminuje to
podstawową wadę topologii gwiazdy (tj. zupełną katastrofę w przypadku awarii cen
tralnego routera), zachowując jednocześnie możliwości rozbudowy i nie zmniejszając
wydajności.
♦ natężenie ruchu,
Innymi słowy, rzeczywisty „przebieg” nie jest stały! Monitorowanie i śledzenie czasu
przydatności elementu poszczególnych urządzeń pozwala zaprezentować użytkownikom,
jak dobrze są spełniane ich wymagania dotyczące dostępu do sieci.
Możliwe jest również śledzenie poza okresami pracy trendów w danych dotyczących
czasu przydatności elementu, co pozwala odszukać te składniki infrastruktury sieci, które
mogą być przyczyną problemów. Trendy te mogą dostarczyć informacji na temat ogólnej
niezawodności określonego typu lub marki sprzętu, co następnie można wykorzystać do
wskazania składników o podwyższonym ryzyku uszkodzenia.
Natężenie ruchu
Jedną z ważniejszych metryk każdej sieci W A N jest spodziewane natężenie obsługiwa
nego ruchu. Natężenie to zmienia się w czasie, zależnie od cyklu pracy przedsiębiorstw,
pór roku i innych czynników - tak więc, jak każdą zmieniającą się wielkość, mierzyć je
można wieloma miaram statystycznymi, z których najważniejszymi są wartość średnia
i wartość maksymalna:
Opóźnienie
Opóźnienie to jedna z częściej stosowanych metryk odzwierciedlających wydajność
sieci. Odpowiada ona odcinkowi czasu oddzielającemu dwa zdarzenia. W przypadku
wymiany informacji zdarzenia te z reguły oznaczają wysłanie i odebranie danych. Dlatego
opóźnienie jest czasem potrzebnym na przesłanie w sieci pakietu z punktu źródłowego
do docelowego. Przy takiej definicji opóźnienie jest zjawiskiem sumarycznym, uzależ
nionym od wielu czynników. Trzy najważniejsze czynniki to:
Zasoby routera
Jeśli obciążenie procesora lub pamięci sięga 100%, ujemnie wpływa to na wydajność.
Takie zwiększenie obciążenia, prowadzące do spadku wydajności, może być wywołane
wieloma przyczynami. Jednym z przykładów może być nagły wzrost transmisji z sieci
L A N do W A N . Sieci lokalne mogą pracować z szybkością do 1 Gbps (zwykle jest to
szybkość 10, 16 lub 100 Mbps). Każda z tych szybkości jest znacznie większa od prze
pustowości typowych urządzeń transmisyjnych sieci W A N , zapewniających jedynie
1,544 Mbps szerokości pasma. Taka różnica szerokości pasma musi być buforowana
w pamięci routera. Każdy router może wyczerpać swoje zasoby, jeśli wystarczająco
długo będzie obciążony transmisjami z sieci LAN.
Jeśli takie sytuacje zdarzają się rzadko, można je uznać za dopuszczalne odchylenia.
Należy je monitorować, lecz nie zmuszają one do wymiany urządzeń. Jednak jeśli prze
ciążenie zasobów powtarza się lub staje się regułą, konieczne jest podjęcie czynności
pradczych. Zwykle wymagana jest zmiana routera na większy lub wyposażenie istnie
jącego w większą pamięć. Jeśli pamięć routera jest bez przerwy zajęta niemal w 100%,
najwyższy czas, aby kupić dodatkową pamięć.
Rozwiązanie problemu przeciążenia procesora może nie być tak proste jak rozszerzenie
pamięci. Praktycznie istnieją tylko dwa wyjścia z opisywanej sytuacji:
Wskaźniki te mogą być trudne do przeanalizowania, a czasami mogą być wręcz mylące.
Na przykład, często zdarza się, że oprogramowanie zarządzające siecią pobiera informacje
na temat wykorzystania zasobow co pewien okres czasu. Może to być godzina, pięć mi
nut lub dowolny inny czas. Jeśli częstotliwość próbkowania jest zbyt mała (w stosunku
322 Część III ♦ Tworzenie sieci rozległych
do dynamiki zmian), krótkotrwałe wahania wykorzystania pasma mogą być gubione. Z kolei
zbyt częste próbkowanie może doprowadzić do powstania ogromnej ilości nieistotnych
informacji. Sztuka polega na dobraniu odpowiedniej częstotliwości, pozwalającej na ze
branie istotnych danych na temat działania sieci w stosunku do oczekiwań użytkownika.
Osiągnięcie tej równowagi może być bardzo trudne. Nikt nie chce projektować sieci
W A N , której użytkownicy będą niezadowoleni, ale też nikt nie chce sieci, której koszt
przekroczy zakładany budżet! Na szczęście szereg wskazówek może pomóc admini
stratorom wybrać projekt sieci W A N , która zaspokoi bieżące wymagania, umożliwi
przyszłą rozbudowę oraz zmieści się w zakładanym budżecie:
♦ Kapitał jest inwestowany w routery i inny sprzęt, który staje się stałą częścią
sieci. Po uruchomieniu tych urządzeń, ich wymiana stwarza spore problemy.
Ponadto, zależnie od planu amortyzacji, może się okazać, że korzystanie ze
sprzętu powinno potrwać pięć lub więcej lat! Może to doprowadzić do kupienia
większego lecz stosunkowo mało popularnego routera. Dodatkowy sprzęt (pa
mięć, procesory i interfejsy) można dodawać w późniejszym czasie, w miarę
potrzeb. Rozwiązanie to umożliwia przyszły rozwój przy niewielkich kosztach
dodatkowych oraz krótkim (lub wręcz zerowym) czasie nicaktywności sieci.
Podsumowanie
Sieci rozległe są skomplikowanymi konstrukcjami, które nie zawsze przystają do opisa
nych w publikacjach czy otwartych standardów. Projektowanie, budowa i obsługa sieci
W A N mogącej stale spełniać oczekiwania użytkowników może okazać się zadaniem
niemal niewykonalnym. Sukces leży w zrozumieniu możliwości, ograniczeń i kosztów
różnych technologii składowych sieci. Dzięki temu możliwa staje się ich poprawna in
tegracja. Głównym celem jest zbudowanie sieci, w której każdy składnik jest dobrze
dopasowany do możliwości pozostałych elementów i mieści się w ograniczeniach bu
dżetowych.
Techniki multipleksowania
Linie dzierżawione były pierwotnie projektowane z myślą o przesyłaniu wielu kanałów
głosowych przez jedno urządzenie transmisyjne o większej pojemności. Wymagało to
opracowania mechanizmu mogącego pobrać wiele nadchodzących strumieni komunika
cji, sterować ich przesyłaniem przez wspólne urządzenie transmisyjne oraz rozdzielić je
na pierwotne składniki w celu dostarczenia do poszczególnych punktów docelowych.
Multipleksowanie pozwoliło na wydajniejsze pośrednie przełączanie rozmów. Istnieje
kilka sposobów multipleksowania:
♦ dzielenie dostępnej szerokości pasma w czasie (tzw. multipleksowanie czasowe)',
Multipleksowanie czasowe
Multipleksowanie czasowe polega na dzieleniu dostępnej szerokości pasma na odcinki
czasu. W danym przedziale czasu urządzenie komunikacyjne zajmuje całą szerokość
pasma. Następnie odcinki te są przydzielane na podstawie z góry określonego algoryt
mu. Złożoność systemu multipleksowania czasowego niech zilustruje fakt, iż długość
odcinka w przypadku łączy T-l (linia dzierżawiona o przepustowości 1,544 Mbps) wy
nosi 125 mikrosekund.
Rozdział 14. ♦ Linie dzierżawione 327
♦ dodawanie bitów,
♦ dodawanie kanałów.
W następnych częściach rozdziału opisane są dwa zagadnienia. Ich znajomość jest nie
zbędna do zrozumienia topologii linii dzierżawionych, jakimi są: centrale rozdzielcze
oraz zdecentralizowana infrastruktura telefonii.
Centra przełączania
Wśród pojęć i terminów związanych z komunikacją istnieje bałagan będący skutkiem
niepełnego ich zrozumienia oraz upływu czasu. Termin „centrala telefoniczna” (ang.
C O - C en tral Office) nie jest tu wyjątkiem. Obecnie odnosi się on do wszystkich urządzeń
przełączania obsługiwanych przez operatorów telekomunikacyjnych. W rzeczywistości
centrale telefoniczne (znane również jako lokalne centrale telefoniczne) stanowią najniższą
warstwę wielowarstwowej topologii przełączania, tworzącej komercyjną infrastrukturę
telefoniczną. Urządzenia klienta są fizycznie przyłączone do infrastruktury telekomuni
kacyjnej operatora za pośrednictwem tej najniższej warstwy.
Dlatego też warstwa ta jest najbardziej widoczna dla użytkowników oraz personelu ob
sługującego komunikację zatrudnionego poza przemysłem telekomunikacyjnym. Zatem
nie jest niespodzianką, że terminem „centrala telefoniczna” określane są wszystkie ro
dzaje telekomunikacyjnych centrów przełączania.
Pozostałe cztery warstwy zapewniają wielość tras w bardzo dużej i skomplikowanej topolo
gii hybrydowej. Pięć warstw przełączania stanowią zatem:
♦ centrale telefoniczne.
W Stanach Zjednoczonych znajduje się około 20 000 różnego rodzaju centrów przełączania.
Ilustracje oddające tę topologię byłyby mało praktyczne. Równie nierealne byłoby od
wzorowanie na ilustracji map topologicznych linii dzierżawionych biegnących przez
owe centra przełączania.
Pięć klas centrów przełączania zostało zaprojektowanych tak. aby zapewnić obsługę
dużej liczby abonentów, uproszczenie naliczania opłat oraz wielość tras w telekomuni
kacji Ameryki Północnej z czasów sprzed demonopolizacji. Choć pod tymi względami
architektura ta sprawdziła się dobrze, demonopolizacja wymusiła wprowadzenie rady
kalnych zmian.
Sam punkt POP może być tak prostym urządzeniem jak panel przyłączeniowy przewodów
czy światłowodów, łączący urządzenia przełączające operatora L E C z urządzeniami
operatora ponadregionalnego, bądź też może to być komutator telekomunikacyjny.
Tak więc po podziale demonopolizacyjnym w sieci nadal istnieje pięć klas przełączania,
z tą różnicą, że obecnie jest to niejednolita struktura prywatnych sieci, obsługiwanych
przez różnych lokalnych i ponadregionalnych operatorów. Układ taki w naturalny sposób
zmusza do współpracy i konkurencji. Taka infrastruktura telefonii jest wykorzystywana
do obsługi wszystkich połączeń telefonicznych na terenie Stanów Zjednoczonych, włącznie
z liniami dzierżawionymi.
Istnieje wiele takich schematów, różniących się technologią i obszarami ich zastosowań.
Wśród bardziej rozpowszechnionych standardów można wymienić:
Tabela 14.1.
Standardy sygnałów cyfrowych ANSI.
DS-0 64 Kbps 1
Nawet po bardzo pobieżnym przejrzeniu tabeli 14.1 łatwo można rozpoznać przynajm
niej jeden ze standardów. Linie T-l stały się tak powszechne, że niemal każda osoba
mająca styczność z techniką sieciową rozpozna szerokość pasma 1,544 Mbps i powiąże ją
z tym typem urządzeń transmisyjnych. Niektóre osoby mogą rozpoznać nawet szerokość
pasma 44,736 Mbps linii T-3. Pozostałe standardy mogą nie być tak łatwo rozpoznawane.
ceny do wydajności. Usługi w standardzie DS-3 również są drogie, lecz cechują się lepszą
od innych relacją ceny do pasma przenoszenia.
Obecnie niemal zawsze, gdy wymagane jest pasmo przekraczające możliwości standardu
DS-3, stosowana jest technologia SO N ET (opisana w dalszej części rozdziału). Dlatego
też z systemu T-Carrier wykorzystywane są jedynie linie T-l, częściowa T-l oraz T-3.
Pozostałe specyfikacje T-n przestały być używane.
Tabela 14.2.
Standardy sygnałów cyfrowych ITU.
Aby wywiązać się z tego zadania, opracowane zostały fizyczne interfejsy, konwencje
przesyłania ramek oraz dwie rodziny standardów sygnalizacji. Standardy te umożliwiają
komunikację z szybkością od 5 1,84 Mbps do 2.48 Gbps.
Tablica 14.3.
Szerokości pasma systemu OC.
Warto pamiętać, że standardy STS-w osiągnęły poziom STS-48. przy którym szerokość
pasma wynosi 2.488 Gbps. Osiągnięcie takiej szybkości przy wykorzystaniu miedzianego
nośnika sygnałów elektrycznych stwarza poważne problemy techniczne. Już powyżej
szybkości 155.52 Mbps przesyłanie sygnałów na odległości większe niż 100 metrów jest
mocno utrudnione. Dlatego też jedynie standardy STS-I i STS-3 można uznać za zdatne
do użycia. Pozostałe standardy pozostają raczej w sferze teoretycznych dywagacji.
System T-Carrier
Standardy sygnałów cyfrowych wymienione w tabeli 14.1 są stosowane w fizycznych
systemach nośników. Najbardziej rozpowszechniony w Ameryce Północnej jest system
T-Carrier. Linie dzierżawione obsługiwane w tym systemie oznaczane są za pomocą li
tery „ T ” . Na przykład, linia dzierżawiona dostępna w systemie T-Carrier. która spełnia
parametry standardu DS-1, nazywana jest linią T-l. Pojęcia te są często mylone, nawet
przez osoby najlepiej obeznane z techniką! Skutkiem tego terminy DS-/7 i T-n (gdzie n
jest określoną liczbą) są często używane zamiennie, co jest błędem. Terminy te nie są
wymienne. D S -/7 jest nazwą standardu, a T-n - obwodu (jednego z wielu typów) speł
niającego wymagania tego standardu.
Rozdział 14. ♦ Linie dzierżawione
Usługi T-Carrier
Jak pamiętamy z wcześniejszej części rozdziału, zatytułowanej „Hierarchia sygnału cy
frowego A N S f , jedynie dwa standardy DS dostępne są jako usługi komercyjne. Są to linie
T-l i T-3. Dostępna jest również trzecia usługa - Częściowe linie T-l. Jest to odmiana
specyfikacji DS-I, nie pochodząca od DS-0.
Jeśli w sieci dostęp do całego pasma T-l jest zbyt drogi lub nie jest potrzebny, bardziej
atrakcyjna może okazać się usługa częściowej linii T-l. Usługa ta jest skonstruowana na
podstawie obwodu T-l. Pasmo tego obwodu jest dzielone na części za pomocą multi
pleksera kanałów (ang. channel bank). Obwód podrzędny najczęściej jest obwodem
o przepustowości 56 Kbps, lecz można stosować nawet obwody 9,6 Kbps. Takie kanały
o zmniejszonej szybkości można następnie udostępniać różnym klientom.
Dzielenie kanału T-l wymaga zachowania zależności czasowych dla każdego podka-
nału. Jedna z technik nosi nazwę kradzieży bitów. Kradzież bitów pozwala utrzymać
synchronizację kanału przez w-ykorzy stanie najmniej znaczącego bitu w co ósmej ramce
strumienia jako impulsu. Zabieranie tych bitów powoduje, że cała ramka z kradzionym
bitem nie nadaje się do wykorzystania. Powoduje to zmniejszenie przepustowości ka
nału DS-0 z dostępnych 64 Kbps do jedynie 56 Kbps. U operatora można zamówić linie
z czystym kanałem 64 Kbps. Urządzenia te to po prostu kanały DS-0 wydzielone z linii
T - l, nie posiadające własnych mechanizmów synchronizacji.
338 Część III ♦ Tworzenie sieci rozległych
Kodowanie sygnału
Ponieważ T-Carrier był pierwszym systemem cyfrowym, wymagał zupełnie nowej
techniki kodowania sygnału. Jednym z problemów w opracowaniu tej techniki było za
chowanie synchronizacji linii przy możliwie najmniejszym narzucie.
R y s u n e k 14.3.
Jednobiegunowe
kodowanie danych
binarnych.
o
1 1
o
1
o
o
o
(brak napięcia). Przejście to jest ogólnie nazywane powrotem do zera. W ten sposób za
pewnia się rozdzielenie transmitowanych bitów.
R y s u n e k 14.4.
Dwubiegunowe
kodowanie danych
binarnych.
o : 0 : o : o o : o :
Choć w tej metodzie problem kodowania kolejnych jedynek został rozwiązany, system
T-Carrier nadal jest podatny na utratę zgodności czasowej w przypadku ciągu kolejnych
zer. Aby temu przeciwdziałać, w systemie T-Carrier zastosowano protokół znany jako
zasada gęstości jedynkowej. Zasada ta ogranicza liczbę kolejno przesyłanych zer do
piętnastu. Aby wymusić przestrzeganie tej zasady, została opracowana technika, powo
dująca zastąpienie ośmiu kolejnych zer za pomocą z góry określonego wzoru. Wzór ten
nosi nazwę słowa. Technika została ochrzczona (niezbyt zgrabną) nazwą bipolarnej
substytucji ośmiozerowej, w skrócie B8ZS.
Oczywiste jest. że zarezerwowanie dowolnego ciągu ośmiu bitów jako zamiennika zer
powoduje, że ciąg ten może być przypadkowo odczytany ze strumienia bitów. Spowo
dowałoby to przekształcenie ośmiu pełnoprawnych bitów w zera. Dlatego w celu od
różnienia umownego słowa reprezentującego osiem zer od normalnych bitów informacji
naruszona została zasada zmienności dwubiegunowej. Aby zasygnalizować początek
umownego słowa odpowiadającego ośmiu zerom, przesyłane są dwie jedynki o dodatniej
polaryzacji napięcia. Sytuacja ta jest zilustrowana na rysunku 14.5.
Formaty ramek
W systemie T-Carrier stosowane są trzy różne postaci ramek:
♦ format D-4,
340 Część III ♦ Tworzenie sieci rozległych
1 : 0: 0
♦ format M l -3.
Format D-4
Najbardziej rozpowszechnionymi ramkami w obwodach T-l są ramki D-4, nazwane tak
od kanałów D-4, w których je wykorzystano. W technice tej bit synchronizacji umieszczany
jest przed co 24. oktetem danych. Jeśli liczba 24 wydaje się znajoma, to dlatego, że jest
to liczba 8-bitowych kanałów przesyłanych przez linie T-l. Dlatego jedna ramka D-4
składa się z:
192-bitowe pole danych składa się oktetów, po jednym z każdego kanału w linii T - l. Po
wykonaniu obliczeń można zauważyć, że ramka D-4 ma do 205 bitów. Jednak po
wszechnie przyjmuje się, że ramka D-4 ma 193 bity długości. Owa rozbieżność wynika
z faktu, że sygnał wyrównania ramek, podobnie jak nagłówka w sieci Ethernet, nie jest
traktowany jako część ramki.
Format ESF
Firma A T & T , autor wielu technologii i standardów telefonii stosowanych w Ameryce
Północnej, opracowała we wczesnych latach 80. format ramek rozszerzonych ES F.
Format ten wprowadzono w kanałach D-5, następcy standardu D-4.
Format M l-3
W urządzeniach T-3 wykorzystywana jest zupełnie inna technika ramek, nazywana Ml-3.
Nazwa tej techniki pochodzi od jej zasady działania: multipleksowania kanałów DS-I
w formacie DS-3. Teoretycznie 28 kanałów DS-I wymaga 43,232 Mbps sumarycznej
szerokości pasma. Wartość ta wraz z marginesem na wyrównanie ramek, wykrywanie
błędów i synchronizację, dobrze pasuje do 44,736 Mbps standardu DS-3.
Ramka formatu Ml-3 ma 4 760 bitów, z których 4 704 służą do przesyłania danych.
Pozostałych 56 bitów służy do korekcji błędów i synchronizacji.
Podsumowanie
Linie dzierżawione są bardzo ważnym składnikiem współczesnych sieci W A N , lecz
wiedza na ich temat jest skomplikowana i mało rozpowszechniona. Podobnie jak
w przypadku innych technologii sieciowych, linie dzierżawione mają swoje technologie
warstwy fizycznej i protokoły warstwy łącza danych oraz struktury ramek. Znając te
aspekty linii dzierżawionych oraz ich równie skomplikowane topologie, można nabrać
większej biegłości w projektowaniu, budowie, obsłudze i usuwaniu problemów w sieciach
WAN.
Rozdział 15.
Urządzenia transmisji
w sieciach z komutacją
obwodów
Tony Northrup
Sieci Switched 56
Sieć Switched 56 jest najtańszą usługą cyfrową w sieci WAN. Działa z szybkością 56 Kbps
i wykorzystuje standardow-e okablowanie skrętki dwużyłowej. Podobnie jak w publicznej
komutowanej sieci telefonicznej (ang. PSTN - Pu b lic Switched Telephone Network),
połączenia przeprowadza się, wybierając 7-cyfrowy numer telefoniczny i łącząc się z innym
obwodem sieci Switched 56 lub linią cyfrowej sieci usług zintegrowanych (ang. ISD N -
Integrated Services D igital Network).
344 Część III ♦ Tworzenie sieci rozległych
Główną zaletą sieci Switched 56 jest fakt, źe połączenia są aktywne tylko wtedy, gdy są
potrzebne, a podstawą opłaty jest wykorzystanie linii. Powszechną praktyką dostawców
usług jest stosowanie takiej samej taryfy dla obwodów sieci Switched 56 i dla standardo
wych łączy telefonicznych. Stąd, jeśli w Twoim obszarze usługowym lokalne rozmowy
telefoniczne są darmowe, to połączenia w sieci Switched 56 również mogą być darmowe.
Słabą stroną sieci Switched 56 są jej małe możliwości rozwojowe - jeśli chcesz zmienić
połączenie na szybsze, musisz przejść na inną technologię. Inną wadą technologii Switched
56 jest jej niedostępność - dziś w większej części kraju nie ma dostawców tej usługi.
Rysunek 15.1.
Sieć Switched 56
jako łącze zapasowe
linii dzierżawionej.
Linia dzierżawiona T1
— wmĘgr____
— BOf
Router
' 0 9 09 j w j c — _ f
Router
Łącze zapasowe Switched 56
Technologie Switched 56
W połączeniach Switched 56 wykorzystywane są różne technologie, określone w specy
fikacji EIA/TIA-596. Tylko jedna z nich jest naprawdę popularna.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 345
Rysunek 15.2.
Sieć Switched 56
jako niedrogie
połączenie
autonomiczne.
Serwer Administrator
sieciowy
Technologia ta, nazwana usługą switched 56, typu III, została opracowana przez firmę
Northern Telecom i wykorzystuje standardowy przewód telefoniczny. Jest to wielką
zaletą, ponieważ wprowadzający tę technologię mogą wykorzystać istniejącą infra
strukturę okablowania, co znacznie zmniejsza koszty instalacji.
Dane są przesyłane przez kabel z szybkością 64 Kbps. Może się to wydać niespodzianką,
ponieważ liczba „56 w nazwie technologii dotyczy właśnie szybkości przesyłania danych.
Pozostałe 8 Kbps jest wykorzystywane przez konfigurację wywołań i sygnalizowanie.
Sieć Frame Relay istnieje jedynie w dwóch najniższych warstwach modelu OSI. Na
każdym końcu łącza znajdują się routery, które przyłączają poszczególne sieci do sieci
Frame Relay. Oddalone stanowiska płacą jedynie za linię dzierżawioną łączącą je z dostaw
cą. natomiast dostawca odpowiada za komunikację między stanowiskami. Wewnątrz
sieci występuje nadmiarowość połączeń, redukująca koszty i narzut administracyjny
w przedsiębiorstwach, które zamawiają publiczne usługi sieci Frame Relay. Przedsię
biorstwa korzystające z usług operatora sieci Frame Relay znacznie zmniejszają koszty
narzutu sieci W A N . Co więcej, niezawodność sieci Frame Relay zmniejsza koszty
związane z czasami przestoju.
Sieć Frame Relay jest często wykorzystywana jako udoskonalenie przestarzałej sieci
X.25. Standard X.25 powstał w czasach, gdy sieci oparte były na analogowych systemach
transmisji i korzystały z okablowania miedzianego — dlatego sieć X.25 była zawodna
i podatna na błędy. Aby uporać się z tymi problemami, do standardu X.25 włączono
wiele protokołów i mechanizmów kontrolowania błędów. Sieć Frame Relay została za
projektowana w nowej erze pracy sieciowej, opartej na transmisjach cyfrowych i nośnikach
światłowodowych, poświęcającej zbędny narzut mechanizmów kontroli błędów na korzyść
szybkości.
Inną zaletą sieci Frame Relay jest kojarzenie wielu połączeń - czy też obwodów wirtualnych
- w pojedynczym łączu, takim jak linia dzierżawiona.
346 Część III ♦ Tworzenie sieci rozległych
Ostatnimi laty sieć Franie Relay jest wykorzystywana coraz częściej jako środek transportu
ruchu w sieci łączący klika oddzielnych linii dzierżawionych w pojedynczy obwód
Frame Relay. Przenoszone są nawet tradycyjne dane analogowe, np. głos, co stanowi
dla odległych stanowisk bardziej ekonomiczną alternatywę wobec opłacania rozmów
międzymiastowych.
Zwykle sieć Frame Relay jest tańszą alternatywą dla tworzenia sieci W A N . Organiza
cja. która decyduje się na linie dzierżawione, naraża się na wysoki koszt wszystkich
połączeń, z których jedno lub wiele może być bardzo długie. Z kolei organizacja, która
chce pracować w sieci W A N . wykorzystując połączenia przez sieć Frame Relay, odpo
wiada tylko za linię dzierżawioną łączącą organizację z samą „chmurą” Frame Relay.
Jest to opcja szczególnie atrakcyjna dla organizacji, które wykonują połączenia na wielkie
odległości, ponieważ opłaty w sieci Frame Relay nie zależą od odległości między
punktami końcowymi. Zwykle punktem równowagi cenowej dla linii dzierżawionej
i Frame Relay jest odległość między 16 a 32 km (10 - 20 mil). Dla połączeń na odległość
mniejszą niż 16 km tańsza jest linia dzierżawiona, natomiast przy odległości większej
niż 32 km opcją atrakcyjniejszą finansowo jest Frame Relay.
Dzięki połączeniu z siecią Frame Relay organizacja fizyczna może łączyć się z wieloma
różnymi partnerami za pomocą pojedynczego połączenia z „chmurą” , co pokazuje rysunek
15.3. Dodatkową korzyścią związaną z taką architekturą jest brama do Internetu - usługa
oferowana w publicznych „chmurach” Frame Relay, umożliwiająca podłączonym
klientom dostęp do Internetu, często oferująca również ochronę za pomocą systemów
„firewaH” .
R ys u n e k 15.3.
Porównanie sieci
/•rame Relay i linii
dzierżawionych.
wymaga tylko jednego połączenia fizycznego dla dowolnej liczby transmisji danych
ruch będzie po prostu ponownie trasowany, a jedynym tego skutkiem będzie niewielkie
opóźnienie. Jeśli przełącznik wewnątrz „chmury” przestanie działać prawidłowo, inne
przełączniki wykryją problem i zaczną trasować ramki inną ścieżką. Wrodzona nadmia-
rowość łączy „chmury” Frame Relay czyni z niej usługę znacznie bardziej niezawodną
od linii dzierżawionych.
Rysunek 15.4.
Użytkownik A: Nieużywane Nieużywane Użytkownik B: Użytkownik A: Nieużywane
Multipleksowanie dane dane dane
z odziałem czasu
u1porównaniu Multipleksowanie z podziałem czasu
z multipleksowaniem
statystycznym.
Multipleksowanie statystyczne
Wreszcie, „chmura” Frame Relay jest także korzystniejsza dla dostawcy, ponieważ po
zwala na wspólne użytkowanie pasma. Dostawca powinien gwarantować, że dysponuje
wystarczającym pasmem, by klienci mogli w pełni wykorzystać umowny wskaźnik in
formacji. ale pozostała część pasma może być wspólnie wykorzystywana przez wielu
klientów. Dostawcy linii dzierżawionych (zwykle są to przedsiębiorstwa telefoniczne)
muszą zawsze zapewniać każdemu klientowi całą szerokość pasma, jaka może mu być
kiedykolwiek potrzebna. Dlatego dostawcy linii dzierżawionych wykorzystują pasmo
w znacznie mniejszym stopniu niż dostawcy sieci Frame Relay. Rysunek 15.5 dostarcza
szczegółowego opisu różnic między Frame Relay a liniami dzierżawionymi.
Rysunek 15.5.
Linie dzierżawione Frame R elay
Porównanie lin ii
dzierżawionych
Architektura oczek pełnych Architektura oczek pełnych
i Frame lielav. wymaga n*(n-1)/2 wymaga n*(n-1 )/2 stałych
łączy fizycznych lub komutowanych obwodów wirtualnych,
ale tylko n łączy fizycznych
Rozszerzenia LMI (ang. Local Management Interface) czynią Franie Relay siecią bar
dziej solidną i dostarczają wielu zaawansowanych właściwości, z których wcale nie
najmniej znaczącą jest adresowanie globalne. Przypisując określony identyfikator łącza
danych do określonego routera, adresowanie globalne sprawia, że identyfikatory łącza
danych są unikatowe w obrębie „chmury” . Dzięki temu „chmura” Frame Relay jest
w większym stopniu kompatybilna z popularnymi protokołami wyższego poziomu, jak
TCP/IP. które przypisują każdemu węzłowi odrębny identyfikator.
Niektóre implementacje sieci Frame Relay obsługują także m ulticasting, który umożli
wia serwerowi wysyłanie danych jednocześnie do wielu odbiorców'. M ulticasting jest
przeprowadzany w „chmurze” Frame Relay - przełączniki wewnątrz „chmury” gwa
rantują, że wszyscy odbiorcy otrzymają pakiety, które zamówili, a jednocześnie starają
się jak najefektywniej wykorzystać dostępne pasmo.
Sieć Frame Relay jest bardzo elastyczna i może być wykorzystywana w łączach o szyb
kości od 56 Kbps do T3 (45 Mbps). Co więcej, w publicznych „chmurach” Frame Relay
opłaty zależą od ruchu, dzięki czemu nie płaci się niepotrzebnie za rzadziej wykorzy
stywane łącza.
350 Część III ♦ Tworzenie sieci rozległych
Dziesięć bitów tego „pakunku” przeznaczonych jest na adres warstwy łącza danych, będący
odpowiednikiem adresu M A C w sieci Ethernet. Adres łącza danych nazywany jest
identyfikatorem łącza danych, w skrócie DLCI. Routery nie wykorzystują identyfikatora
D LC I do prostego określania miejsca przeznaczenia, lecz raczej do identyfikowania kanału
na obydwu końcach sieci. Warto zauważyć, że żadna ze stron stałego kanału wirtualne
go nie musi używać tego samego identyfikatora łącza danych - identyfikator ten jest
znaczący tylko dla danej pary urządzenie końcowe / urządzenie komunikacyjne
(D TE/D C E). Tym właśnie identyfikatory łącza danych różnią się od adresów M A C ,
które są powszechnie unikatowe. Zakres identyfikatorów łącza danych jest zbyt mały,
by mogły one być powszechnie unikatowe.
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 351
Trzy kolejne bity pakunku wykorzystywane sąjako flagi zawiadamiające o zatorach w sieci.
Jeden bit umożliwia nadanie ramce niższego priorytetu, zaś pozostałe dwa bity są zare
zerwowane dla nieokreślonych jeszcze zastosowań.
UNI a NNI
Dwie części specyfikacji Frame Relay definiują protokoły dla połączeń interfejsu użyt-
kownik-sieć, czyli interfejsu UNI (ang. User-to-Network Interface) oraz dla połączeń
interfejsu międzysieciowego NNI (ang. Network-to-Network Interface). Interfejs użyt-
kownik-sieć został opracowany przez instytut A N SI i sekcję standardów Międzynarodowej
Unii Telekomunikacyjnej (ITU-T). Dostarcza on specyfikacji, dzięki którym urządzenie
końcowe może porozumiewać się z urządzeniem komunikacyjnym, jak to przedstawia
rysunek 15.7. Zakres tego standardu jest funkcjonalnie zbliżony do specyfikacji X.25.
Specyfikacje interfejsu użytkownik-sieć nie różnią się od standardów poczty Stanów
Zjednoczonych, dotyczących adresowania listów - opisują określony format adresu
docelowego, ale nie wdają się w szczegóły dotyczące sposobu przesyłania listu do adre
sata, czyli tego, co dzieje się z nim po wrzuceniu do skrzynki. Poczta daje natomiast
pewne gwarancje dotyczące usługi, takie jak czas dostarczenia i niezawodność, a osoba
wysyłająca list musi ufać, że poczta wywiąże się ze zobowiązań.
R ys u n e k 15 .7 . UNI UNI
Interfejsy
użytko \vnik-sieć
Y 1
łączące urządzenie
r "Chmura"
końcowe z k Frame Relay
urządzeniem Router Router
komunikacyjnym
Sieć Frame Relay działa w ten sam sposób: sieć i użytkownik końcowy komunikują się
korzystając ze standardów U N I. Sieć określa pewne gwarancje jakości usług, takie jak
umowny wskaźnik informacji „C IR " (Commited Inform ation Rate), umowny rozmiar
pakietu „B e ” (ang. Committed Burst Size) oraz nadmiarowy rozmiar pakietu „ B e ” (aim.
Excess Burst Size). W gestii dostawcy leży sposób, w jaki sieć wywiązuje się ze swoich
obietnic.
Interfejs międzysieciowy pozwala dwóm sieciom wymieniać dane, przy czym nie jest
konieczna znajomość struktury poszczególnych sieci. Specyfikacja interfejsu
352 Część III ♦ Tworzenie sieci rozległych
UNI
Rysunek 15.8.
Interfejsy
międzysiec¡owe
łączące sieci różnych
dostawców.
Rysunek 15.9.
Porównanie 1,5 Mbps Nadmiarowy wskaźnik pakietów (Be)
wskaźników
Be. Bc i CIR. 1,25 Mbps Umowny wskaźnik pakietów (Bc)
->
zestawienie kosztów, korzystając z usług protokołu transferu plików (FT P). FT P wyko
rzystuje całe pasmo obwodu i przekazuje dane do „chmury” Frame Relay z szybkość in
1,25 Mbps.
Ta „eksplozja” danych trwa tylko jedną sekundę. W ciągu następnej sekundy natężenie
mchu spada poniżej wartości 0,5 Mbps. Przeciętna przepustowość w okresie dwóch sekund
jest mniejsza niż wartość wskaźnika C IR , więc warunki umowy zostały dotrzymane
i gwarantowane jest przesłanie wszystkich danych.
A teraz rozważmy nieco inną sytuację: Teresa wysyła do centrali bazę danych o wielkości
100 M B. Transfer danych jest ograniczony ze względu na maksymalną przepustowość
łącza T l, wynoszącą 1,5 Mbps. Przełącznik Frame Relay, który otrzymuje dane, wylicza,
że przeciętna szybkość przesłania danych przekracza wartość wskaźnika CIR. Przełącznik
może teraz zareagować na dwa sposoby. Najkorzystniej będzie, jeśli prześle dane do
centrali, ale ustawi w nagłówku ramki bit Odrzucenie Dozwolone, czyli bit D E (ang.
D iscard Elig ib le). B it ten służy do oznaczania danych o niskim priorytecie - jeśli gdzieś
w sieci wystąpi zator, dane o niskim priorytecie mogą zostać porzucone na korzyść ramek
o wyższym priorytecie.
Druga możliwość jest taka. że przełącznik może po prostu porzucić pakiety, które prze
kraczają wskaźnik C IR . Zwykle dzieje się tak. gdy w sieci jest tłok.
Przełącznik Frame Relay ustawia bit FECN, gdy stwierdzi zator w sieci i chce powiadomić
o tym węzeł odbierający. Wtedy partner odbierający powinien ograniczyć wykorzysta
nie sieci. Przełącznik może również ustawić bit BEC N w ramkach powracających do węzła,
który wysyła zbyt dużo danych. Wykorzystywanie bitu BEC N jest efektywniejsze niż
korzystanie z bitu FEC N , ponieważ host powiadamiany jest bezpośrednio.
Tradycyjnie głos przesyłany jest dedykowanymi liniami analogowymi lub liniami cy
frowymi, wykorzystującymi multipleksowanie z podziałem czasu. Dzięki ternu każda
rozmowa ma zagwarantowane pasmo i jakość połączenia nigdy nie spada. Generalnie,
pojedyncze połączenie telefoniczne wymaga pasma około 64 Kbps.
Przesyłanie głosu siecią Frame Relay stanowi ciekawe wyzwanie, gdyż sieci z komutacją
pakietów wykorzystują multipleksowanie statystyczne, które sprawdza się w przypadku
przesyłania danych, ale może zawodzić w aplikacjach czasu rzeczywistego (takich jak
przesyłanie głosu), jeśli w sieci wystąpi zator. Aby zmniejszyć szerokość pasma, jakiej
wymaga każdy obwód przekazujący głos i popraw ić ogólne wykorzystanie łączy, stosuje
się kompresję strumienia głosu, usuwając pauzy i nadmiarowe (powtarzające się) in
formacje. Zazwyczaj do zapewnienia wysokiej jakości transmisji wystarcza tylko 22%
typowej szerokości pasma, dostępnej w obwodach przesyłających głos.
Aby przesłać te dane (głos) siecią Frame Relay, informację należy skompresować (jak
opisano powyżej) i umieścić w ramce danych. Następnie multiplekser Frame Relay
umieszcza ramki w tym samym połączeniu wyjściowym, którym mogą wychodzić inne
dane podróżujące tym samym łączem fizycznym. Łącząc głos i dane w tych samych
obwodach, organizacje znacznie zmniejszają koszty, jakie ponosiłyby w przypadku
utrzymywania oddzielnych łączy i urządzeń sieciowych. Proces ten jest przedstawiony
na rysunku 15.10.
Rysunek 15.10.
Sieć Frame Relav
przenoszenia głc
łącząca wiele miejsc. Telefon I L I I I II I I 1 1 M M
[ VFRAD
VF RAD Telefon
(Konwerter
(K o n w e rte r pbx
częstotliw ości) (pryw atna
centrala
telefoniczna)
Telefon
(K o n w e rte r P8X
c z ę s to tliw o ś c i) (pryw atna
centrala
telefoniczna)
Rozdział 15. ♦ Urządzenia transmisji w sieciach z komutacją obwodów 355
♦ Ponieważ całe wyposażenie skupia się w rękach jednej organizacji, może ona
zmniejszyć ryzyko narażenia danych sieciowych na niebezpieczeństwo.
rzyścfZne Si6Ci FramC Relay’ -'ak ta P ° kazana na rysunku 15.12, oferują następujące ko-
♦ Publiczne sieci Frame Relay zwykle mają duży zasięg geograficzny, udostęp
niając tame połączenia wielu oddalonym miejscom. Umożliwiają nawet dostęp
dial-in, czyli przy użyciu modemu.
Wiele nowych sieci wciąż jest tworzonych na podstawie Frame Relay, a nie ATM .
Współdziałanie z siecią ATM przez bramę stopniowo przyzwyczaja przedsiębiorstwo
do środowiska bardzo szybkiej pracy sieciowej i pozwala nabrać doświadczenia personelowi
obsługującemu sieć. Rozwijając najpierw szkielet na podstawie dobrze rozwiniętej
technologii Frame Relay, organizacja unika wysokich kosztów rozruchu, które wiązałyby
się z całkowitym przejściem na sieć ATM.
ATM
Tryb transferu asynchronicznego, znany również jako szybkie przełączanie pakietów
(ang. Fast Packet Switching), został opracowany jako szerokopasmowa alternatywa dla
cyfrowej sieci usług zintegrowanych (ISD N ). A T M działa z szybkością z zakresu od
1,54 Mbps do 622 Mbps i jest dobrze przystosowany do transmisji danych, głosu i ob
razu. Jedną z głównych zalet ATM-u jest to, że dobrze adaptuje się do nowych techno
logii. oferując takie w-łaściwości jak Jakość usług” (ang. Q uality o/Ser\-ice). Inną za
letą jest możliwość uzyskania większej szerokości pasma w czasie porcjownia (pakie
towania) danych, dzięki wykorzystywaniu czasu przestoju na łączu.
Odkąd istnieją sieci, ich menedżerowie chcą skonsolidować liczne obwody szkieletowe.
Każdy obwód wymaga dodatkowego czasu administracji, wprowadza zwiększoną zło
żoność, niepewność i koszt. Łącze szkieletowe między biurem korporacyjnym a oddalonym
stanowiskiem składa się z kanału transmisji głosu, łączącego prywatne centrale telefo
niczne, i kanału transmisji danych, łączącego routery. Wraz z rozpowszechnianiem się
takich technologii, jak wideokonferencje, powstaje konieczność stosowania dodatkowych
kanałów.
Aby obsłużyć tak wiele różnych technologii, ATM musi mieć wyjątkowo małe opóźnienie
i fluktuację. Zasadniczo sieć musi być „przezroczysta” i w żaden sposób nie może spo
walniać ani przyspieszać ruchu sieciowego. Dlatego A T M musi działać z odpowiednio
wysoką szybkością, by nie stał się wąskim gardłem, jak to dzieje się w przypadku wielu sie
ci W A N . Nie może również niemal wcale tracić pakietów, czy to w wyniku przekłamań
danych podczas transmisji, czy też porzucania pakietów z powodu przepełnienia buforów.
Na przykład, przełącznik, który ma osiem portów, 155 Mbps każdy, wymagałby zagre
gowanego pasma o szerokości 1,25 Gbps.
Warstwy ATM
Dla zapewnienia większej elastyczności specyfikacje A T M dzieli się na kilka warstw.
Choć nie miały one odpowiadać warstwom modelu O SI, podstawowe warstwy A T M są
w przybliżeniu analogiczne do dwóch najniższych warstw - fizycznej i łącza danych.
Rysunek 15.16 przedstawia związek między A TM i modelem OSI.
Sesji
Transportu
Tłumaczy między protokołami Warstwa
wyższych warstw i komórkami ATM adaptacji ATM Sieci
Ustanawianie połączeń wirtualnych Warstwa ATM
i przełączanie komórek Łącza danych
Vtysyłanie i odbieranie surowych bitów Z bież npść_t ra nsm isj i__
do/z określonego nośnika fizycznego Fizyczna
Nośnik fizyczny
W a rstw a fizyczna
Specyfikacja AAL3/4 przesyła przez sieć ATM pakiety usług SM D S (ang. Switched
M ultim egabit D ala Service).
Wyróżnia się dwa formaty nagłówka. Typ nagłówka interfejsu użytkownik-sieć (ang.
U N I - User-Network Interface) jest stosowany dla wszystkich komórek przesyłanych
między użytkownikami końcowymi a siecią ATM . Jest bardzo podobny do typu na
główka interfejsu sieć-węzeł (ang. N N l - Network-Node Interface), ale istnieją między
nimi dwie ważne różnice, co widać na rysunku 15.18.
Jak można zobaczyć na rysunku 15.19, nagłówek składa się z sześciu pół:
♦ Zarezerwowane
Z 40 bitów
1 8 0/4 2 1 8/12 16
(U
C Kontrola Sterowanie (U Identyfikator Kanał
tu
£ błędów przepływem ścieżki nośnika
o
I0) nagłówka ogólnym
CL
wirtualnej wirtualnego
N
£
(TJ
N
-L
Ładunek typu
konserwacyjnego
Połączenia ATM
A T M zapewnia dwa rodzaje połączeń: stałe połączenia wirtualne (ang. PV C - Perma
nent Virtual Connections) i komutowane połączenia wirtualne (ang. SV C - Switched
V irtual Connections). Stałe połączenia wirtualne są utrzymywane przez dostawcę usług
A T M i działają w podobny sposób jak połączenia Frame Relay. Stałe połączenie wirtu
alne wymaga starannego projektowania sieci i wykorzystuje takie topologie jak linie
dzierżawione.
Podczas zamawiania stałego połączenia wirtualnego należy ustalić z dostawcą kilka jego
właściwości. Każdemu stałemu połączeniu wirtualnego przypisana jest klasa usług (ang.
C O S - Class o f Service). Specyfikacje klasy usług obejmują wybór między zmienną lub
stałą szybkością przesyłania bitów. Klasa usług jest określana za każdym razem, gdy
tworzone jest komutowane połączenie wirtualne. Pozwala to uzyskać większą elastyczność,
gdyż między organizacjami można utworzyć wiele komutowanych połączeń wirtualnych,
każde o innej klasie usług.
Inną właściwością, którą należy określić, jest maksymalna liczba przesyłanych komórek
(ang. P C R - Peak C ell Rate). Komórki ATM mają ustalony rozmiar, więc maksymalna
liczba przesyłanych komórek określa szerokość pasma przydzielonego danemu obwo
dowi. Co więcej, maksymalna liczba przesyłanych komórek może być inna dla każdego
kierunku ruchu w obwodzie, czyniąc obwód niesymetrycznym. Maksymalna liczba
przesyłanych komórek przypomina umowny wskaźnik informacji (C IR ) określany dla
obwodów Frame Relay.
Jakość usług
Jakość usług (ang. Q O S - Q uality o f Service) jest ważnym pojęciem w sieciach ATM .
Termin ten opisuje właściwości ruchu sieciowego, takie jak maksymalna i długookresowa
szerokość pasma, gwarantowane dla danego połączenia. Dane, które przekraczają te
określone limity, mogą zostać porzucone (lub nie), w zależności od konfiguracji po
szczególnych przełączników A TM .
Alternatywą dla kształtowania danych jest strategia ruchu. Według tej strategii, dane
przychodzące, które nie odpowiadają ograniczeniom, są porzucane lub oznaczane jako
dane o niższym priorvtecie. Komórki o niższym priorytecie mogą później zostać porzu
cone, jeśli w połączeniu wystąpi zator.
Sygnalizowanie
Stałe połączenia wirtualne w sieciach ATM są ustanawiane za pomocą sygnalizowania.
Dla porównania, połączenia TCP/IP są ustanawiane za pomocą pakietów S Y N i A C K .
które są inną formą sygnalizowania. W celu ustanowienia połączenia router wysyła do
routera docelowego komórkę sygnalizowania, zawierającą specjalne informacje, takie
jak parametry jakości usług.
Dostęp fizyczny
W tanich połączeniach ATM o małej szerokości pasma routery mogą wykorzystywać
łącze T l . Multiplekser umożliwia przesyłanie tym łączem głosu, obrazu i danych, ale
prawdopodobnie transmisje te napotkają ograniczenia pasma.
Dostęp do ATM może być zintegrowany z istniejącym łączem T l, dzięki technice znanej
jako „emulacja T l ” . Polega ona na podzieleniu łącza T3 na 28 pojedynczych kanałów.
Organizacje posiadające infrastrukturę łącza T3 mogą zintegrować A T M z siecią W A N ,
nie korzystając z obwodów dedykowanych, chroniąc w ten sposób poczynione wcze
śniej inwestycje.
368 Część III ♦ Tworzenie sieci rozległych
Jeśli wymagane jest pasmo z zakresu między T l a T3, można łączyć wiele (kanałów)
T l , uzyskując w ten sposób pasmo o szerokości 3 Mbps lub większej. Demultiplekser,
czyli 1MUX (ang. Inverse m ultiplexer) płynnie rozdziela informacje pomiędzy poszcze
gólne obwody.
Choć sieć A T M traci wiele ze swych zalet, gdy łączymy ją z siecią Frame Relay, to do
stępna jest możliwość konwersji między tymi dwoma sieciami. Powinna ona zaintere
sować te organizacje, które chcą wykorzystać istniejące połączenia sieciowe i ochronić
inwestycje poczynione w sieć Frame Relay. Brama między A TM i siecią Frame Relay
tłumaczy adresy i formaty ramek.
Jak w każdej migracji, dobrze jest robić tylko jeden krok naraz. Zacznij od zainstalowa
nia obwodu A T M jako łączącego dwa miejsca kanału zapasowego dla obwodu sieci
W A N . Jeśli po kilku tygodniach łącze pozostanie stabilne, zamień te obwody rolami,
tak aby łącze ATM stało się podstawową metodą komunikacji, a stary obwód działał jako
sprawdzone i wiarygodne łącze zapasowe.
Podsumowanie
Technologie Franie Relay i A T M oferują dwie najpowszechniejsze metody łączenia od
dalonych sieci. Zapewniając współdziałanie między sobą, sieciami X.25 i Internetem,
pozwalają na wielką elastyczność w zakresie poszczególnych połączeń fizycznych.
Obie sieci obsługują transmisje cyfrowe i analogowe, ale ATM został zaprojektowany
specjalnie dla aplikacji czasu rzeczywistego, takich jak transmisje głosu i wizji.
Rozdział 16.
Urządzenia transmisji
w sieciach z komutacją
pakietów
Tony Northrup
Sieci X.25
Sieci X.25 są wykorzystywane przez klientów, którzy zawierają z operatorem kontrakt
na wykorzystanie jego sieci z komutacją pakietów (ang. PSN - Packet Switched N e
tWork)-, zwiazane z tym opłaty zależa zazwyczaj opłaty zależą od wykorzystania sieci,
dlatego też mogą się zmieniać z upływem czasu.
Sam protokół X.25 określa interfejs pomiędzy węzłem sieci, takim jak router (urządzenie
końcowe, inaczej D TE) a siecią z komutacją pakietów (urządzeniami przesyłania danych,
inaczej DCE). Elementy te są przedstawione na rysunku 16.1. Sieć X.25 jest odpowie
dzialna za transmitowanie ruchu do oddalonego partnera o podobnej konfiguracji, standard
X.25 nie określa jednak sposobu, w jaki powinno to być przeprowadzane!
372 Część III ♦ Tworzenie sieci rozległych
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 373
Sieć X.25 jest znacznie tańsza niż sieci najbardziej do niej podobne: Frame Relay i ATM.
B y ć może w tym przypadku prawdziwy jest stary aksjomat „dostajesz to, za co płacisz” .
Najczęstsze zastosowania
Sieć X.25, choć wielu uważają za zbyt starą i powolną, by mogła być użyteczna, wciąż
jest szeroko wykorzystywana w takich aplikacjach, jak systemy kart kredytowych, ban
komaty, przetwarzanie wniosków kredytowych, bazy danych z zapisami medycznymi,
monitorowanie stanu zapasów. Ostatnio w sieci X.25 udoskonalono przeprowadzanie
komunikacji IP, wykorzystując enkapsulację, podobnie jak wykorzystuje się ją w sieciach
A T M i Frame Relay.
W arstwa fizyczna
Rozmaite protokoły zapewniają fizyczne połączenia między urządzeniami końcowymi
( D T E ) a urządzeniami komunikacyjnymi (DCE). Można wśród nich wyróżnić między
innymi protokoły X.2I, X.2 lbis/RS232C, RS449/442 i V.35.
374 Część III ♦ Tworzenie sieci rozległych
Rysunek 16.3.
Aplikacji
Porównanie
standardu X.25
: modelem OSI. Prezentacji
Sesji
Transportu
Protokół symetrycznego dostępu do łącza dość wiernie odpowiada warstwie łącza danych
modelu OSI, ponieważ jest on wersją protokołu HDLC, który z kolei jest standardem
O SI. Podobieństwo do protokołu H D LC można rozpoznać w strukturze danych, przed
stawionej na rysunku 16.4.
Drugim bajtem nagłówka ramki jest adres, który kieruje ramką między urządzeniami
D C E i DTE.
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 375
Trzeci bajt, kontrolny, określa format ramki. Informuje, czy jest to ramka informacji,
nadzoru, czy też ramka nienumerowana. Przenosi także numery sekwencyjne nadawania/
odbioru.
Bajtem następującym po polu danych jest sekwencja kontrolna ramki (ang. FC S - Fram e
Control Sequence), czyli suma kontrolna C R C . Gdy host odbiera ramkę, pierwszą czyn
nością jaką wykonuje jest sprawdzenie, czy suma kontrolna odpowiada danym zawartym
w ramce. Jeśli ramka nie przejdzie tego testu, host wysyła pakiet odrzucenia (czyli pakiet
R E J - ang. Reject) z powrotem do nadawcy, prosząc o ponowne wysłanie ramki. Jeśli
suma kontrolna jest prawidłowa, wysyłane są pakiety gotowości odbiornika (czyli pakiety
R R - ang. Receiver Ready) lub brak gotowości odbiornika (czyli R N R - ang. Receiver
Not Ready), wskazujące, czy urządzenie może przyjąć więcej danych, czy nie.
Suma kontrolna jest kluczem do niezawodności sieci X.25, ale też przyczynia się do jej
niskiej wydajności. Inaczej niż w większości protokołów, odpowiedzialność za transmito
wanie pakietu spada na sieć. Tym sposobem sieć X.25 gwarantuje 100% niezawodność
przesyłania danych między węzłami końcowymi. Odzwierciedla to całkiem inną filozo
fię niż w przypadku większości nowoczesnych protokołów, które zamiast przekazywać
zawiadomienie o odrzuceniu bezpośrednio do hosta, który wysłał dane, czynią host od
powiedzialnym za ponowne wysłanie danych. Jest to istotne uzgodnienie, ponieważ
wszystkie dane wysyłane przez sieć muszą być przechowywane w pamięci podręcznej
sprzętu sieciowego aż do czasu, gdy odbiór zostanie potwierdzony.
Aby wyjaśnić tę różnicę, rozważmy sieć TCP/IP. Gdy użytkownik wysyła żądanie ściągnię
cia strony sieciowej, polecenie to jest przekazywane z przeglądarki pracującej w warstwie
aplikacji do protokołu TCP, działającego w warstwie sesji. Podczas dodawania infor
macji nagłówkowych, TC P przechowuje w pamięci dane otrzymane od użytkownika.
Następnie dane są przekazywane „w dół” modelu OSI, do warstwy fizycznej, przez którą
są przesyłane do węzła odbierającego. Gdy węzeł docelowy odbierze pakiety, sprawdza
integralność danych, wykorzystując pole CRC. Jeśli zostanie znaleziony błąd. węzeł
odbierający prosi węzeł nadający o ponowne przesłanie danych, które ten zachował
w pamięci podręcznej. Gdy prawidłowo przesłane pakiety zostaną potwierdzone, do
węzła nadającego wysyłane jest zawiadomienie o tym fakcie i pakiety są usuwane
z pamięci podręcznej.
W sieci X.25 urządzenie końcowe nie musi niczego przechowywać w pamięci, ponie
waż uzgodnione jest, że sieć robi to, co jest konieczne, aby wszystko, co zostanie wysłane
przez „chmurę” , dotarło do odbierającego urządzenia końcowego. Narzut ów obciąża
sprzęt sieciowy i ogranicza ruch możliwy do obsłużenia przez ten sprzęt. Nowoczesne sieci,
takie jak A T M i Frame Relay, mocno różnią się w tym względzie od X.25; gwarantują
one bowiem jedynie, że „zrobią co mogą” , by dostarczyć transmisję. Wykrycie ewentu
alnego błędu i ponowienie transmisji jest już sprawą protokołów wyższych warstw.
Pierwszy bit, bit Q, wskazuje, czy dane są danymi kwalifikowanymi (ang. Q ualified
data). Jest on przeznaczony do wykorzystania przez zawarty w pakiecie protokół w celu
oddzielenia pakietów sterowania od pakietów danych. Drugi bit, D, sygnalizuje, czy pakiet
ma znaczenie lokalne i podróżuje między dwoma urządzeniami komunikacyjnymi
(wartość 0), czy też globalne i podróżuje między dwoma urządzeniami końcowymi
(wartość I). Obydwa te bity, uzupełnione sekwencją ‘01’ tworzą czterobitowe pole
identyfikatora formatu ogólnego, czyli pole G F I (ang. General Form at Identifier).
Następne dwa pola to numer grupy kanałów logicznych (numer L G N - ang. Logical
Channel Group Number) oraz numer kanału logicznego (numer LC N - ang. Logical
Channel Number). Często te 12 kolejnych bitów traktuje się jako pojedyncze pole
identyfikatora kanału logicznego (czyli pole LC I - ang. Log ical Channel Identifier).
Pole LCI wskazuje na określone połączenie z siecią z komutacją pakietów. Ostatni bajt
nagłówka pakietu dzieli się na podpola numer odbioru i numer nadania, które są wyko
rzystywane w sekwencji śledzenia.
Jednym z bitów tego bajtu jest bit M, używany do grupowania bloków powiązanych in
formacji, które są zbyt duże, aby zmieściły się w pojedynczym pakiecie. M oznacza
„M o re” („W ię c e j” ). Wartość I informuje, że dane zostały podzielone między wiele
pakietów. Bit przyjmuje wartość 0, gdy pakiet jest ostatnim z grupy. Proces ten może
być znany z innych sieci; jest bardzo podobny do fragmentacji pakietów w sieciach IP.
Rozdział 16. ♦ Urządzenia transmisji w sieciach z komutacją pakietów 377
Zalecenie C C IT T X.I21 definiuje dokładny format adresów warstwy sieci, czyli mię
dzynarodowych numerów danych (numerów' IDN - ang. International D ata Numbers).
Format ten jest przedstawiony na rysunku 16.6. Adresy warstwy sieci identyfikują uni
katowe miejsce docelowe w sieci X.25. Pierwsze cztery pola adresu IDN są kodem
identyfikacyjnym sieci danych (ang. D N IC - D ata Network Identification Code).
Pierwsze pola cyfry kodu D N IC są specyficzne dla danego kraju, natomiast ostatnie
pole identyfikuje określoną publiczną sieć komutowaną (czyli sieci PSN — ang. Public-
Sw itched Network). Pozostała część adresu służy do identyfikowania określonego węzła
w sieci i nosi nazwę krajowego numeru terminala (numeru N TN - ang. N ational Term inal
Number).
Rysunek 16.6. 4 4 3 1 10
Struktura adresu
X. 121. Długość adresu Długość adresu Kod z
Krajowy numer terminala
wywoływanego DTE wywołującego DTE kraju s
Po ustanowieniu połączenia adres X.I21 nie jest już dłużej potrzebny. Zamiast niego do
identyfikowania połączenia wykorzystuje się identyfikator kanału logicznego (L C I).
Jest on podobny do identyfikatora DLC1 w sieci Frame Relay, ponieważ ma znaczenie
wyłącznie lokalne. Adresy X.12I nie są w ogóle potrzebne w przypadku obwodów
wirtualnych skonfigurowanych ręcznie - do identyfikowania określonego obwodu używa
się identyfikatora kanału logicznego.
Warstwa sieci X.25 łączy urządzenia końcowe ze sobą; warstwa łącza - urządzenia
końcowe z urządzeniami komunikacyjnymi.
Różne sieci nie mogą korzystać z tego samego interfejsu fizycznego, choć wielu dostawców
obsługuje przyłączalność dwupunktową poprzez publiczną sieć transmisji danych.
Kiedy dostawca doprowadza ruch IP do Internetu, staje się dostawcą usług interneto
wych (ang. IS P - Internet Service Provider). Dostępna szerokość pasma w tego typu
sieci jest zbyt mała dla wysokowydajnych transferów plików do i z Internetu, ale
umożliwia wygodny dostęp do przedsiębiorstw posiadających łącze X.25.
Punkt-z-punktem
Połączenie X.25 punkt-z-punktem (czyli połączenie dwupunktowe) jest w istocie pry
watną siecią X.25 biegnącą między dwoma systemami. Systemy te mogą być połączone
w dowolny sposób, poczynając od kabla szeregowego, a kończąc na dzierżawionej linii
56 Kbps. Może wydawać się dziwne, że ktoś mógłby wybrać protokół z komutacją pa
kietów do połączenia dwupunktowego, ale jest to prosty i niedrogi sposób rozszerzania
istniejących sieci.
IETF
Grupa IE T F (ang. Internet Engineering Task Force), czyli Grupa Robocza ds. Tech
nicznych Internetu opracowała kilka standardów mających znaczenie dla środowiska
sieci X.25. Zalicza się do nich zalecenia RFC 1356, 877 i 1236. Pełne teksty tych zaleceń
są na bieżąco dostępne w Internecie.
Kardynalną regułą migracji do innych sieci jest znana zasada „dziel i rządź” . Wydziel
część sieci i utwórz dodatkowe łącze, równoległe do istniejącego połączenia X .25, jak
pokazuje rysunek 16.7. Przesyłaj te same dane, z tej samej aplikacji, za pomocą nowego
obwodu, w taki sam sposób, jak dotychczas. Technikę tę stosuj przez kilka miesięcy,
dopóki całkowicie nie upewnisz się, że nowa platforma sieci działa w sposób efektywny,
niezawodny i stabilny.
Po osiągnięciu tego stanu zamień rolami obydwa połączenia, tak by sieć, do której mi
grujesz, stała się siecią podstawową, a X.25 siecią zapasową. Gdyby coś poszło źle. nie
wahaj się powrócić do starego, pewnego połączenia - po to właśnie je pozostawiłeś.
380 Część III ♦ Tworzenie sieci rozległych
Rozdział 17.
Modemy i technologie
Dial-Up
Ja m e s M. Spann
W niniejszym rozdziale opisana jest zdolność innych urządzeń, znanych jako modemy,
do rozszerzania zasięgu sieci. Kable i topologie przedstawione wcześniej pokazują, jak
połączyć razem sieci na ograniczoną odległość. Aby komunikować się na większe odle
głości, trzeba rozważyć dodatkowe rozwiązania. Niniejszy rozdział przedstawia jedną
z możliwych opcji.
cyfrową zawsze tworzą stany wysoki lub niski; nie ma tu stanów pośrednich. Z kolei
transmisja analogowa ma stale zmieniającą się amplitudę natężenia sygnału oraz czę
stotliwość (liczbę zmian w ciągu jednego cyklu). Przykłady sygnałów cyfrowych
i analogowych przedstawia rysunek 17.1.
Rysunek 1
Sygnały cyfr
i analogowe
Sygnał cyfrowy
Sygnał Sygnał
Rysunek 17.2. 1 cyfrowy analogowy
Komunikacja przy
użyciu linii
telefonicznejDigital. W
3 3
Publiczna
siec telefoniczna
Sygnał
cyfrowy
nn
i I
-ii- -fiApóoj-
Bity i body
Aby modem mógł modulować sygnał cyfrowy otrzymany z komputera na sygnał składający
się z tonów analogowych, który można przesłać linią telefoniczną, musi mieć jakąś
metodę zmieniania amplitudy, częstotliwości i fazy przesyłanych tonów. Liczba zmian
jednego z wymienionych stanów linii w ciągu jednej sekundy nazywana jest „szybkością
modulacji” .
Niestety, trzeba dostosować się do pewnych ograniczeń, jakie niesie ze sobą fakt, że
głównym przeznaczeniem publicznej sieci telefonicznej jest przesyłanie sygnałów
dźwiękowych, a nie danych. Ponieważ większość energii wytwarzanej przez ludzki głos
przypada na częstotliwości od 300 do 3300 herców (Hz), obwody komunikacyjne za
projektowano tak. by przenosiły częstotliwości z zakresu od 0 do 4000 Hz, czyli 4 kHz.
384 Część III ♦ Tworzenie sieci rozległych
We wczesnej erze transmisji modemowej wielu ludzi uważało, że terminy „bity na sekundę”
i „body” są równoważne. Było to prawdą, ale tylko ze względu na sposób wysyłania
sygnału. Kiedy każdy bod (lub zmiana stanu linii) w komunikacie reprezentuje jeden bit
informacji do wysłania, szybkość modulacji wyrażana w bodach jest równa liczbie bitów
na sekundę. Wyobraźmy sobie komunikat transmitowany z szybkością 300 bodów (300
zmian stanu linii na sekundę). Jeśli każda zmiana stanu linii reprezentuje jeden bit, wtedy
komunikat jest transmitowany z szybkością 300 bitów na sekundę (bps).
Aby wysłać więcej niż jeden bit informacji na jeden bod, opracowano schematy modulacji
pozwalające na osiąganie większych szybkości transmisji w bitach na sekundę. B y wysłać
dane obwodem telefonicznym, modem zwykle używa częstotliwości nośnej położonej
mniej więcej w połowie pasma głosowego i nakłada na tę częstotliwość dane, odpowiednio
ją modulując. Na wyjściu procesu modulacji powinno być spektrum przypominające
obciętą część całego spektrum akustycznego, mieszczącą się w paśmie telefonicznym.
Wyobraź sobie, że chcesz wysłać 2400 symboli na sekundę. Aby to zrobić, musisz
wytworzyć 2400 cykli na sekundę (Hz). By wykorzystać częstotliwość 2400 Hz do wysłania
transmisji, musisz wybrać 1800 Hz jako częstotliwość nośną i modulować ją w górę lub
w dół o 1200 Hz, tak by cały zakres wynosił 2400 Hz. Daje to całkowitą szerokość pasma
pomiędzy 600 Hz a 3000 Hz, co przypada na dopuszczalny zakres pasma typowej linii
telefonicznej (0-4000 Hz). Zakres ten jest przedstawiony na rysunku 17.3. Co ciekawe,
taka forma modulacji jest wykorzystywana przez standard V.32, omawiany w dalszej
części tego rozdziału.
0 Hz
Z czasem jakość sieci telefonicznej uległa poprawie, co dało większą użyteczną szero
kość pasma w typowej linii telefonicznej. Przykładem może tu być standard V.34,
omawiany w dalszej części rozdziału, który wykorzystuje częstotliwość nośną 1959 Hz
i moduluje 3429 symboli na sekundę. Całkowite pasmo zawiera się w przedziale od 244 Hz
do 3674 Hz.
Aby obwód głosowy wydajnie przenosił dane, technika modulacji powinna dopasowywać
kształt fali do charakterystyki kanału. Proces dopasowywania jest źródłem wielu pomy
słowych rozwiązań. Technika modulacji musi być tak obmyślona, aby maksymalizowała
Rozdział 17. ♦ Modemy i technologie Dial-Up 385
Różne schematy modulacji pozwalają, aby stany linii reprezentowały różne pary cyfr
binarnych. Wykorzystywanie schematu modulacji, który pozwala czterem różnym czę
stotliwościom reprezentować pary binarne 00, 01, 10 i 11, w istocie umożliwia dostarczanie
1200 bitów na sekundę, nawet jeśli szybkość modulacji wynosi tylko 600 bodów.
Większe prędkości transmisji można osiągnąć, pozwalając, by większa liczba stanów
linii (lub „znaków” ) reprezentowała więcej kombinacji bitów.
Amplitudą sinusoidy jest jej wysokość, której odpowiada wartość na osi rzędnych (osi
y). Częstotliwość fali sinusoidalnej to - w przybliżeniu - szybkość powtarzania się
przebiegu na osi odciętych (osi x). Faza sinusoidy jest brana pod uwagę tylko wtedy,
gdy porównujemy ją z inną sinusoidą o takiej samej częstotliwości i amplitudzie - sta
nowi ona po prostu wielkość przesunięcia (na osi x) pomiędzy obydwiema sinusoidami.
Rysunek 17.4 przedstawia podstawowe wielkości charakterystyczne fali sinusoidalnej.
R y s u n e k 1 7 .4 .
Charakterystyki fa li
sinusoidalnej.
Modemy wysyłają informacje, modulując falę nośną, czyli zmieniając jedną z określonych
charakterystyk sinusoidy. Modulacja analogowa może występować w trzech postaciach:
modulacji amplitudy, częstotliwości lub fazy. Techniki te przedstawia rysunek 17.5.
386 Część III ♦ Tworzenie sieci rozległych
Rozdział 17. ♦ Modemy i technologie Dial-Up 387
Kombinacje tych trzech form modulacji mogą być wykorzystywane do tworzenia większej
liczby możliwych symboli, a co za tym idzie, większej przepustowości. Przykładem tego
jest kwadraturowa modulacja amplitudy (ang. QA M - Quadrature Amplitude Modulation).
W modulacji QAM , kombinacja przesunięć fazy i zmian amplitudy może reprezento
wać 16 różnych stanów, co pozwala wysyłać cztery bity na jeden bod. Jeśli szybkość
modulacji w bodach wynosi 2400, można efektywnie przesłać 9600 bps (2400 zmian na
sekundę x 4 bity na zmianę = 9600 bps).
Inną techniką modulacji jest impulsowa modulacja amplitudy (ang. P A M - P u lse Amplitude
M odulation). Modulacja PA M jest metodą stosowaną w połączeniach nowych modemów
56 Kbps - nie wymagają one wstępnej konwersji sygnału analogowego na cyfrowy
w swoich strumieniach danych (w przeciwieństwie do starszych modemów, które taką
modulację muszą wykonywać). Nowe modemy nadal używają modulacji Q A M , by odsyłać
dane z powrotem przy szybkościach do 33,6 Kbps. Więcej informacji o technologii 56 Kbps
można znaleźć w opisach standardów przedstawionych na końcu tego rozdziału.
Asynchronicznie i synchronicznie
Kiedy dwa urządzenia przystępują do komunikacji między sobą, muszą w pewien spo
sób sterować przepływem danych, tak aby wiedziały, gdzie rozpoczynają się i kończą
wysyłane znaki. Strumień danych wysyłany przez modem na drugi koniec połączenia
może wykorzystywać jedną z dwóch form koordynacji. Jednym ze sposobów sterowania
taktowaniem sygnałów wysyłanych i odbieranych na obydwu końcach jest asynchro
niczne przesyłanie danych.
♦ Pin 9: zarezerwowany
♦ Pin 12: wykrywanie wtórnego nośnika danych (pin SDCD - Secondary Data
C arrier Detect)
♦ Pin 14: wtórne wysyłanie danych (pin STD - Secondary Transmit D ata)
♦ Pin 20: gotowość komputera do transmisj i danych (D T R - Data Term inal Ready)
♦ Pin 21: określanie jakości odbioru (pin SQ D - ang. Signal Quality D etector)
Główną wadą interfejsu RS-232 jest ograniczenie odległości do 15 metrów (50 stóp).
Zw ykle nie jest to problemem dla połączenia między komputerem a modemem, ale może
się nim stać, jeśli modem musi być umieszczony w pewnej odległości od komputera.
Ponieważ zwykłym limitem przepustowości interfejsu RS-232 jest 19200 bps, musisz
używać krótszego kabla, jeśli chcesz osiągnąć wyższą przepustowość, możliwą przy
dzisiejszych modemach. Większość producentów modemów zaleca stosowanie kabla
RS-232 o długości 4 m (12 stóp) lub krótszego, a bardzo często używa się kabla o długości 2
m (6 stóp).
Standard RS-422 i jego odpowiednik, X.27 (V. 11), obejmują elektryczne charakterystyki
obwodów zrównoważonych (różnicowych), czyli takich, w których dodatnie i ujemne
linie sygnału są odizolowane od masy. Obwód zrównoważony jest mniej podatny na
zakłócenia, oferuje większą szybkość transmisji i większą długość kabli.
♦ V.22 bis: Standard V.22 bis („drugi” ) opisuje dupleksowy modem działający
z szybkością 2400 bps, wykorzystujący technikę podziału częstotliwości przy
stosowaną do publicznej komutowanej sieci telefonicznej. Może być także
używany w połączeniach dwupunktowych w dwuprzewodowych obwodach linii
dzierżawionych.
♦ V.26: Standard V.26 określa modem 2400 bps dla obwodu linii dzierżawio
nych. Jest to pełnodupleksowy modem o szybkości modulacji 1200 bodów,
stosujący modulację dwubitową kluczowaną z przesuwem fazy (czyli modulację
D PSK - Dibit Phase Shift Keyed).
392 Część III ♦ Tworzenie sieci rozległych
♦ V.26 bis: Standard V.26 bis określa modem pracujący z szybkością 2400 bps
lub 1200 bps, wykorzystywany w instalacjach nie dzierżawionych.
♦ V.32 bis: Standard V.32 bis jest bardzo podobny do opisanego powyżej standardu
V.32. Jedyną ważną różnicą jest szybkość. Modemy te mogą komunikować się
z szybkością do 14 400 bps, osiągniętą dzięki przesyłaniu 6 bitów z prędkością
2 400 bodów.
♦ V.32 tertio: Specyfikacja V.32 tertio właściwie nie jest standardem, ale propozycją
firmy A T & T . Pozwala na komunikację z szybkością do 19 200 bps i działa
między dwoma modemami obsługującymi tę specyfikację.
♦ V.33: Choć standard V.33 jest bardzo podobny do standardu V.32 dla usług
komutowanych, to jest przeznaczony dla instalacji dedykowanych. Inną ważną
różnicą jest to, że V.33 posiada opcję multipleksowania, pozwalającą łączyć
klika źródeł danych w jeden strumień danych o szybkości 14400 bps.
♦ 56K: Choć w czasie, gdy powstaje ten tekst, nie istnieje jasna definicja standardu
56 K, to dostępne są dwie rywalizujące technologie, umożliwiające użytkow
nikowi uzyskanie szybkości 53 000 bps dla transmisji przychodzących (ang.
downstream) i szybkości 33 600 bps dla transmisji wychodzących (ang. upstream).
Mimo że technologia ta teoretycznie umożliwia uzyskanie szybkości 56 000 bps
transmisji wychodzących, to komisja FC C ogranicza szybkość tej transmisji do
53 000 bps. Zwiększona prędkość wynika z możliwości wyeliminowania czę
ści szumu związanego z konwersją analogowo-cyfrową (nazywanego „szumem
kwantowania” ) dla połączeń wychodzących w sytuacjach, w których połącze
nie z modemu docelowego z powrotem do sieci będzie połączeniem całkowicie
cyfrowym. Tak więc standard 56 K eliminuje konieczność przeprowadzania
konwersji analogowo-cyfrowej dla połączeń wychodzących, usuwając w ten
sposób szum kwantowania i zwiększając przepustowość.
Użytkownik systemu Windows 95 w celu połączenia się ze zdalną siecią lub urządze
niem musi korzystać z apletu Dial-Up Networking. Każde połączenie utworzone przy
użyciu Dial-Up Networking może być następnie modyfikowane przez zmienianie
właściwości połączeń. Właściwości karty T yp y serwerów przykładowego połączenia
Dial-Up Networking przedstawione są na rysunku 17.7. Połączenie Dial-Up Networ
king charakteryzuje kilka właściwości, za pomocą których można konfigurować sposób
wykonywania tego połączenia. Każde połączenie może mieć inne ustawienia dla każdej
z dostępnych kart właściwości. Na rysunku 17.7 właściwości zostały ustawione tak, aby
ustanowić połączenie z ISP (dostawcą usług internetowych). Ten konkretny dostawca
używa połączenia protokołu PPP a jego usługa działa najlepiej, jeśli nie jest wybrana
żadna z zaawansowanych opcji. Inni dostawcy usług internetowych w celu ustanowienia
połączenia mogą wymagać innych ustawień różnych zaawansowanych opcji. W dolnej
części karty Typy serwerów znajduje się panel Dozwolone protokoły sieciowe. W ięk
szość połączeń korzysta wyłącznie z protokołu TCP/IP. Połączenie może być oczywi
ście skonfigurowane tak. że nie będzie używać żadnego lub będzie używać kilku albo
wszystkich dozwolonych protokołów. Warto zaznaczać tylko te protokoły, które są do
ustanowienia połączenia potrzebne, upraszcza to bowiem proces ustanawiania połączeń,
a także ułatwia rozwiązywanie problemów oraz powoduje zwiększenie wydajności.
Rysunek 17.7.
Właściwości
połączenia
sieciowego Windows
Dial-Up Networking
Do innych opcji dostępnych wraz z usługą R A S należy możliwość określenia, czy porty
(takie jak CO M 1, COM2, COM3, CO M 4, L P T 1 itd.) mogą być wykorzystywane jako
porty połączeń wyjściowych, wejściowych, czy też jako oba. Każdy protokół wybrany
jako wejściowy ma opcję konfiguracyjną dopuszczającą inne zmiany w konfiguracji.
Każdy protokół ma inną listę ustawień, a najszerszy zestaw opcji dodatkowych ma
TCP/IP. Inną opcją usługi RAS jest możliwość żądania zaszyfrowanej weryfikacji toż
samości, wybranie której umożliwia korzystanie z szyfrowania danych.
Podsumowanie
Wraz z rozwojem technologii modemów rośnie również możliwość zwiększania zasię
gu nowoczesnych sieci oraz szybkości, z jaką one działają. W niedalekiej przyszłości
takie technologie jak modemy kablowe, asymetryczne cyfrowe łącza abonenckie oraz
połączenia bezprzewodowe otworzą przed nami nowe możliwości rozszerzania sieci
i łączenia ich ze sobą. Aby jednak te coraz to nowsze i lepsze technologie mogły odnieść
sukces i zostać szeroko zakceptowane, niezbędne są coraz to nowsze i lepsze standardy
i protokoły regulujące proces komunikacji.
Rozdział 18.
Usługi dostępu zdalnego
(RAS)
Arthur Cooper
Czym są usługi dostępu zdalnego? Dziś użytkownicy oczekują, że będą w stanie korzystać
z tych samych aplikacji i usług niezależnie od tego, gdzie się w danym czasie znajdują.
To wymaganie odnośnie przyłączaIności postawiło niezwykle ciężkie zadanie przed
departamentami technologii informatycznych (ang. IT - Inform ation Technology
departm ents). By unaocznić, dlaczego istnieje aż takie zapotrzebowanie na niezawodne
usługi dostępu zdalnego, w rozdziale tym opisano ciąg zdarzeń, które doprowadziły do
powstania nowoczesnych usług RAS. Przedstawiono również rozwiązania zdalnego dostępu
wykorzystywane we wszystkich erach rozwoju usług RAS. Warto zobaczyć, gdzie byliśmy,
by ujrzeć, dokąd zmierzamy.
Te centra danych uczyniły usługi komputerowe dostępnymi dla mas, ale użytkownicy
tych wczesnych centrów byli zmuszeni zmagać się z wieloma niemądrymi regułami
i wymaganiami nakładanymi przez personel. Wielokrotnie reguły te nakładały na użyt
kowników poważne ograniczenia. Niewygodne godziny, konieczność przestrzegania
wielu ustalonych formatów danych i mnóstwo innych wymagań mogło sprawić, że
użytkownicy czuli się niemalże sługami centrów danych i mieli poczucie bagatelizowania
ich racji. Stało się więc jasne, że sposób korzystania z komputerów musi ulec zmianie.
398 Część III ♦ Tworzenie sieci rozległych
W tym samym czasie następowała rewolucja w świecie komputerów. Rząd USA zobligował
Agencję ds. Perspektywicznych Badań Obronnych (ang. D ARPA - Defence Advanced
Research Projects Agency), by rozpoczęła testowanie nowych sposobów łączenia ze sobą
niepodobnych systemów komputerowych. Podczas gdy kadra menedżerska zaczęła
przenosić terminale z centrów danych do swoich biur, D A R P A eksperymentowała
z dalekosiężnymi połączeniami między centrami danych. W większych korporacjach,
w których komputery mainframe były odpowiedzialne za śledzenie (monitorow-anie)
budżetów i zapasów, kierownictwo zaczęło zdawać sobie sprawę z wagi decentralizacji
tych informacji.
Gdy członkowie zarządu i kierownicy średniego szczebla byli zmuszeni korzystać z danych
w postaci wielkich, niewygodnych, tygodniowych wydruków, dane których używali
były tylko tak dobre, jak ostatni wydruk. W wielu przypadkach siedmiodniowe opóźnienie
informacji było nie do przyjęcia. Prowadziło to do większej liczby wydruków i wielu
kierowników czuło, że korzystanie z tych raportów na co dzień, czy nawet co tydzień,
jest stratą czasu. Coś wreszcie musiało się zmienić - dostęp do danych w systemach
mainframe musiał osiągnąć poziom użytkownika i musiało to nastąpić szybko.
Nagle stało się coś wielkiego. Dostępne stały się sterowniki łącza i regulatory łącza.
Urządzenia te pozwoliły centrum danych zdalnie łączyć terminale z komputerem mainfra
me. Pierwszymi użytkownikami tych terminali byli sami menedżerowie centrum danych.
Następnie terminale zaczęły się pojawiać w całym miejscu pracy. Wkrótce informacje
dostępne tylko w jednym miejscu w organizacji były doręczane tylko ludziom naprawdę
ich potrzebującym. Wyobraźcie sobie to!
Lata siedemdziesiąte
We wczesnym okresie przetwarzania danych bardzo rzadko można było znaleźć organizację
rozproszoną na dużym obszarze geograficznym. Z tego powodu nie było specjalnego
zainteresowania łączeniem w sieć dużych komputerów mainframe. Korporacje, uni
wersytety i agencje rządowe były jedynymi poważnymi użytkownikami komputerów
mainframe, zaś spośród tych trzech jednostek tylko rząd był zainteresowany łączeniem
komputerów rozproszonych geograficznie. Kiedy jednak agencja D A R P A zaczęła
doskonalić ideę komputerów komunikujących się z innymi, niepodobnymi do nich
komputerami, sektor prywatny zaczął zwracać na to uwagę.
Modem stał się wtedy wyjątkowo ważnym urządzeniem, a pierwsze modemy nie były
właściwie niczym więcej jak urządzeniami sprzęgającymi akustycznie, które umożliwiały
sprzęgnięcie telefonu z portem systemu komputerowego. Użytkownik przyłączony do
centrum danych mógł teraz, korzystając z połączenia sieciowego istniejącego między
centrami, uzyskać dostęp do informacji w innych centrach danych. Narodziła się nowo
czesna sieć transmisji danych.
Lata osiemdziesiąte
W latach 80. komputery mainframe zaczęły tracić na znaczeniu. W roku 1981 wprowadzono
na rynek komputer osobisty IB M PC. Dostępnych stało się kilka systemów operacyjnych
dla sieci lokalnych (L A N ), zaś jeśli chodzi o sprzedaż, oczywistym liderem stała się
firma Novell. Gdy sieci lokalne małych komputerów stały się standardem w miejscach
pracy, wzrosła potrzeba zdalnego dostępu do tych sieci z dowolnego miejsca, za pomocą
połączeń dial-up. Modemy stały się (stosunkowo) tanie i dostępne, zaś użytkownicy zaczęli
wymagać dobrej jakości połączeń dial-up dla swoich pecetów.
Pierwsze systemy dial-up były efektywne, ale powolne. Generalnie, szybkości połączeń
modemowych były mniejsze niż 1200 bps. Niektóre z wcześniejszych połączeń były po
prostu akustycznym sprzęganiem urządzeń, gdzie słuchawka telefoniczna była połączona
z akustycznym sprzęgiem przypominającym uszy myszki Miki.
Zestaw poleceń AT
Firma Hayes Inc. wprowadziła na rynek Hayes Smartmodem i znormalizowała zestaw
poleceń AT (ang. attention - uwaga) do wykorzystania w komputerach PC i’ modemach
dial-up. Zestaw poleceń A T jest używany po dzień dzisiejszy. Obecnie jest on wbudowany
w większość programów emulacji terminali dla komputerów PC. To właśnie zestaw
poleceń A I umożliwia komputerowi wydawanie modemowi poleceń podniesienia słuchaw
ki, wybierania numeru itp. Pamiętajmy jednak, że początkowo użytkownicy musieli
ręcznie wprowadzać polecenia AT, by zmusić modem do zrobienia czegokolwiek.
402 Część III ♦ Tworzenie sieci rozległych
Może najlepszym przykładem usługi zdalnego dostępu do terminala jest metoda pracy
sieciowej stosowana wówczas w bankowych systemach komputerowych. Łączono w sieć
mniejsze host-systemy w filii banku z większymi hostami mainframe w banku macie
rzystym. Mniejsze systemy w filiach były tak skonfigurowane, by aktualizowały dane
w większych, centralnych hostach.
Wielokrotnie banki konfigurowały systemy filialne tak, aby przekazywały one dane „do gó
ry” , do centralnego hosta, w czasie rzeczywistym. Dokonywano tego za pomocą modemów
i dedykowanych linii telefonicznych. Jednakże przepływ danych „w dół” , z hosta cen-
tralneęo do systemów oddziałów czy filii, zachodził tylko raz dziennie. Rysunek 18.2
przedstawia przykład takiego rozwiązania. Filia „ A ” i filia „ B ” są połączone z systemem
centralnym. Nie są jednak połączone bezpośrednio ze sobą. Dane stale przepływają
z systemów filialnych do systemu centralnego, ale w drugą stronę płyną tylko raz dziennie.
Dlatego dane w systemach filialnych pochodzą zawsze z poprzedniego dnia roboczego.
Rysunek 18.2.
Połączenia systemu
centralnego z filiami. i
Bank
Centralny system mainframe
Terminal
■ -
W HaSHXJ
Terminal
System System
komputerowy — ■ komputerowy
filii "A" filii -B ’
Terminal Terminal
Zasadniczo cały dostęp dial-up odbywał się za pośrednictwem filii. W tamtych czasach
dostęp dial-up próbował naśladować działanie terminali bezpośrednio podłączonych
przewodami do systemu mainframe. W następnym punkcie opisane są procesy wyższe
go poziomu, zachodzące wtedy, gdy użytkownicy inicjują sesję zdalnego dostępu do
systemu hosta.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 403
Ustanawianie sesji
Aby zainicjować zdalne połączenie, jedno z urządzeń końcowych (zwykle użytkownik)
wybiera numer (czyli wywołuje) drugiego (zwykle hosta). Dziś wykonuje to komputer
użytkownika, uruchamiając określony program wywołujący. System Windows 95 na przy
kład ma wbudowaną funkcję sieciową dial-up. Po tym, jak modemy uzgodnią połączenie
poprzez linię telefoniczną i ustali się między nimi sygnał nośny, sygnały cyfrowe na porcie
wyjściowym modemu przekazują tę informację z powrotem do komputera użytkownika.
Protokół SLIP
W e wczesnych latach 80. Internet stawał się wyjątkowo ważnym środkiem masowego
przekazu. Być może najważniejszy protokół opracowany w tamtym okresie stworzyła
korporacja 3COM. Firma ta opracowała technologię, która umożliwiła przesyłanie pakietów
TCP/IP poprzez linie telefoniczne. TCP/IP wciąż jest pakietem protokołów, dzięki któremu
dane przemieszczają się z jednego miejsca do drugiego.
404 Część III ♦ Tworzenie sieci rozległych
Głównym mechanizmem przenoszącym dane w świecie TCP/IP jest pakiet IP. Nie
wdając się w długie dyskusje na temat protokołu IP i adresowania 1P2, można powiedzieć,
że jest to bezpołączeniowy protokół Internetu przemieszczający pakiety TC P i UDP
(protokołu datagramów użytkownika) z jednego miejsca do drugiego. Pakiety TC P i UDP
niosą dane wysłane przez użytkownika. Innymi słowy, IP można uważać za nośnik, zaś
pakiety TCP i U D P za przedmioty przenoszone.
Każde połączenie dial-up, które mogłoby przenosić pakiety IP, musiało być skonfigu
rowane tak, by przesyłało wszystkie znaki pakietu IP. Korporacja 3COM wprowadziła
nowy protokół, nazwany protokołem komunikacji szeregowej Internetu (ang. S L IP -
S e ria l Line Internet Protocol). W rzeczywistości nie był to wcale protokół; jednak
działał jak protokół. S L IP nigdy nie stał się standardowym protokołem Internetu. Proto
kół S L IP jedynie umieszcza pakiet IP w ramkach i przesyła go z jednego punktu sieci
do drugiego. Przedstawia to rysunek 18.3. Protokół ten nie zapewnia adresowania,
identyfikacji typu pakietu, kontroli błędów ani kompresji. Jednak braki te sąjego zaletą,
gdyż sprawiają, że protokół S L IP jest bardzo łatwy do wdrożenia i obsługi.
Protokół S L IP wchodzi do gry dopiero wtedy, gdy powstanie już stabilne połączenie
między modemami, a użytkownik i host ustanowią połączenie. Gdy to nastąpi, protokół
S L IP umożliwi przekazanie pakietów IP poprzez to szeregowe połączenie użytkownik-host.
Zapamiętaj: S L IP nie przekazuje żadnych informacji adresowych. Oznacza to. że każdy
komputer (zarówno host, jak i komputer użytkownika) musi znać adres drugiego, by
efektywnie przesyłać między sobą pakiety IP. Zawsze jest to funkcją dowolnego typu
oprogramowania wywołującego S L IP w komputerze użytkownika i oprogramowania
S L IP w systemie hosta.
2Technologii TCP/IP poświęcona jest w całości książka T.Parkera,.Protokół TCP/IP" wyd. polskie
HLLION" 1998 (przyp. red.)
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 405
Protokół PPP
Protokół P P P (ang. point-to-point protocol), czyli protokół z punktu do punktu lub inaczej
- protokół dwupunktowy, był kolejnym projektem powstałym z inicjatywy użytkowników.
Podstawowym przeznaczeniem tego protokołu jest zapewnienie połączenia między
dwoma równoprawnymi urządzeniami przy wykorzystaniu portów szeregowych. Typowe
zastosowanie protokołu PPP ogranicza się do połączenia dial-up użytkownik-host. Jednak
niektórzy wykorzystują go w połączeniach host-host oraz host-router. W tym rozdziale
opisany jest protokół PPP stosowany w połączeniach dial-up dostępu zdalnego.
Protokół P P P także umieszcza pakiety w swojej ramce, tak jak robi to protokół S L IP ,
ale oprócz prostego ramkowania danych dzieją się jeszcze inne rzeczy. Protokół P P P
ustanawia również sesję sterowania łączem pomiędzy użytkownikiem i hostem, a sesja
ta jest kontrolowana przez protokół sterowania łączem, czyli protokół L C P (ang. Link
Control Protocol). Protokół ten konfiguruje łącze między użytkownikiem, a hostem dla
sesji PPP.
Jest to pierwsza czynność sesji PPP. Pakiety protokołu sterowania łączem są przesyłane
między użytkownikiem a hostem. Testują one i konfigurują ustanowione łącze. Aby
upewnić się, że łącze jest stabilne, testowane są takie jego właściwości, jak jakość łącza,
echo łącza itp. Istnieją trzy klasy pakietów protokołu LCP:
Jeśli protokół LC P upewni się, że łącze działa i że działa stabilnie, informację tę przekazuje
głównemu protokołowi PPP w celu zadeklarowania gotowości łącza. Gdy to nastąpi,
protokół PPP wysyła pakiet zwany protokołem sterowania siecią (ang. N C P - Network
Control Protocol). Pakiet sterowania siecią jest specyficzny dla typu danych, które mają
być przekazane łączem PPP.
406 Część III ♦ Tworzenie sieci rozległych
Trendy bieżące
Protokoły SL IP i PPP bez wątpienia są obecnie „wołami roboczymi” sesji zdalnego dostępu.
Rzadko można spotkać użytkowników usług R A S wykorzystujących inne protokoły do
przesyłania danych między sobą a hostem. Jest ich mniej więcej 1 na 100. Równie jednak
ważne jak zrozumienie zasad działania protokołu PPP jest poznanie usług dostarczanych
przez serwery R A S po ustanowieniu połączenia PPP.
♦ Przedsiębiorstwo średnie - może mieć więcej niż dwie, trzy lokalizacje geogra
ficzne, ale nie za wiele (mniej niż dwadzieścia pięć). W każdej z siedzib jest
albo sieć LA N , albo „centralny” system komputerowy w lokacji (siedzibie)
głównej. Pozostałe stanowiska mogą łączyć się z głównym komputerem za
pomocą połączeń dial-up.
♦ Przedsiębiorstwo małe - firma mająca tylko jedną siedzibę, w której może być,
choć nie musi, sieć LAN .
Aby ich praca podczas korzystania z połączeń zdalnego dostępu mogła być wydajna,
połączenia te powinny zapewniać im usługi identyczne jak użytkownikom komputerów
przyłączonych bezpośrednio do sieci LAN. Czy pracownik siedzi przy biurku w swoim
biurze, korzystając z bezpośredniego połączenia LAN, czy też łączy się z hotelu, zawsze
musi widzieć to samo na ekranie swojego komputera osobistego. Dopuszczając pewne
wyjątki, taki właśnie powinien być cel wszystkich rozwiązań dostępu zdalnego imple
mentowanych w korporacyjnym intranecie.
Z drugiej strony, małe korporacje mogą mieć lepsze komputery, sieci LA N i przyłączalność
niż duże korporacje. Dzieje się tak dlatego, że koszty ulepszania na małą skalę są niższe.
W dodatku niektóre duże korporacje, ze względu na bezpieczeństwo i poufność, nie
pozwalają na dostęp dial-up do swoich systemów. Niezależnie od szczegółów, można
dokonać kilku obserwacji ogólnych dotyczących większości połączeń zdalnych.
Od każdej reguły istnieją wyjątki i powyższe obserwacje rónież mogą być kwestiono
wane - w większości przypadków ustalenia powyższe są jednak bardzo bliskie prawdy.
Następny punkt omawia usługi, jakie protokół TCP/IP może wykonać dla swoich zdalnych
użytkowników.
Omawianie tych innych protokołów nie mieści się w zakresie tematycznym tego rozdziału.
Jednak te najbardziej rozpowszechnione, takie jak:
♦ Telnet,
♦ protokół przesyłania plików, czyli protokół FTP (ang. F ile Transfer Protocol),
♦ prosty protokół przesyłania poczty, czyli protokół S M T P (ang. Sim ple M ail
Transfer Protocol),
są częścią pakietu TCP/IP. Internet był poligonem badawczym dla tych protokołów i na
długo przed utworzeniem modelu referencyjnego połączonych systemów otwartych
(modelu O SI) protokół TCP/IP był systemem całkowicie otwartym. Jego „otwartość”
oznacza, że dowolny system zgodny z TCP/IP może komunikować się z dowolnym innym
systemem uważanym za zgodny z TCP/IP.
Taki jest obecnie stan, jeśli chodzi o wykorzystywanie usług dostępu zdalnego, i wygląda
na to, że przez bardzo długi czas sytuacja ta nie ulegnie zmianie. TC P/IP ma ograniczenia,
ale wciąż jest protokołem numer jeden, wykorzystywanym na całym świecie do prze
syłania danych. W przyszłości zmieni się zapewne kształt pakietu IP - w zasadzie cały
przemysł sieciowy czeka na wdrożenie adresowania IP następnej generacji (IPv6) we
wszystkich hostach internetowych. Protokół IPv6 używa 128-bitowego schematu adre
sowania, a nie - jak dotychczas - 32-bitowego.
Przypisywanie adresów IP
Każda korporacyjna sieć L A N lub Intranet, używająca protokołu TCP/IP jako środka
adresowania systemów w sieci, przypisuje również adresy IP użytkownikom i połącze
niom R A S. Adresy te mogą być albo statyczne, co oznacza, że nigdy się nie zmieniają,
albo dynamiczne, co oznacza, że sieć przypisuje inny adres IP podczas każdego ustana
wiania połączenia zdalnego.
Zw ykle czynność ta jest wykonywana przez system hosta za pomocą protokołu znanego
jako protokół konfiguracji dynamicznego hosta (ang. D H C P - Dynam ie Host Configu
ration Protocol). Protokół ten jest implementowany w serwerze D H CP (systemie hosta)
i przypisuje oraz rejestruje adresy IP przekazywane połączeniom RAS. Protokół konfigura
cji dynamicznego hosta może być także wykorzystywany w sieciach lokalnych do
nadawania adresów IP komputerom użytkowników logujących się do sieci L A N .
Tak czy inaczej, gdy to nastąpi (zostanie ustanowiona rzetelna łączność T C P/IP między
użytkownikiem i hostem), użytkownik może swobodnie uruchamiać aplikacje, z któ
rych chce korzystać poprzez połączenie zdalne. Aplikacje te mogą dać użytkownikowi
pełny dostęp do tych samych usług, które są dostępne w biurowym komputerze osobistym.
410 Część III ♦ Tworzenie sieci rozległych
Większość użytkowników i hostów inicjuje protokół TCP/IP jako główną usługę trans
portową podczas połączenia. Jednak wiele jeszcze osób w małych i średnich w przed
siębiorstwach nadal używa protokołu N etBEU I. Następny punkt zawiera opis tego
protokołu i wyjaśnia jego działanie.
NetBEUI
N etB EU I nie jest i nie będzie podstawowym protokołem transportowym dla danych
i aplikacji, więc dłuższe omawianie jego działania nie dałoby żadnych wyraźnych
korzyści. Przed przystąpieniem do omawiania tego protokołu warto opisać NetBIOS,
ponieważ właśnie NetBIO S stanowi część akronimu N e tB EU I. N etBIO S (podstawowy
sieciowy system wejścia-wyjścia) jest programem umożliwiającym aplikacjom zain
stalowanym na różnych komputerach komunikowanie się w ramach sieci LA N . Został
stworzony przez firmę IB M dla jej wczesnej sieci PC Network. Potem N etBIO S został
zaadaptowany przez Microsoft. Od tamtego czasu stał się faktycznym standardem
przemysłowym.
N etBEU I stał się ważnym protokołem, gdy Microsoft umieścił go w swoim systemie
operacyjnym Windows for Workgroups (W F W G ). Wcześniejsze wersje Windows nie
miały wbudowanych protokołów, a w sieci pracowały wywołując protokoły sieciowe
z poziomu DOS-u.
Istnieje kilka powodów, dla których nie warto wybierać protokołu N etBEU I:
IPX/SPX
Firma Novell stała się w latach 80. siłą, z którą należało się liczyć. W rzeczywistości
Novell działał dużo szybciej niż Microsoft, kiedy trzeba było zapewnić obsługę sieci
poza tradycyjnym połączeniem LAN.
Jedna rzecz przyczynia się do sukcesu kombinacji protokołów IPX/SPX - można ją traso
wać. Zapewnia także kontrolę błędów i umożliwia współdziałanie między sieciami LA N .
Ponieważ protokół IP X jest zawsze trasowany dynamicznie, a architektura trasowania
działa automatycznie, ucząc się adresowania sieciowego, nie trzeba specjalnie konfigu
rować sieci IPX, aby trasowanie zaczęło funkcjonować. Praca sieciowa z protokołem
IP X / S P X ma też jednak kilka wad:
412 Część III ♦ Tworzenie sieci rozległych
Jak łatwo zauważyć, Novell wykonał znakomity ruch, składając system współdziałania
międzysieciowego dla swoich produktów. System niestety nadal nie jest tak dobry jak
TCP/IP, jeśli chodzi o adresowanie, elastyczność i zakres możliwości.
Dziś użytkownicy usług R A S sieci lokalnej Novell mogą korzystać z pewnych mechani
zmów transportowych TCP/IP dzięki tunelowaniu wymiany IP X przy użyciu protokołu
TCP/IP. Tunelowanie wykonuje się za pomocą protokołu UDP, należącego do pakietu
protokołów TCP/IP. Sieci Novell mogą być konfigurowane tak, aby umieszczały pa
kiety IP X wewnątrz pakietów UDP. Pakiety U D P są następnie umieszczane w pakiecie
IP, w ten sam sposób, w jaki pakiety TC P są umieszczane w większym pakiecie IP. Gdy
to nastąpi, dane IP X są transmitowane przez sieć w pakietach IP.
Protokół PPTP
Protokołowi tunelowania punktowego, czyli protokołowi PPTP, poświęca się ostatnio
wiele uwagi, ponieważ pozwala on użytkownikom usług połączeń zdalnych (usług
R A S ) łączyć się z systemem hosta, znajdującym się w dowolnym miejscu - choćby na
drugim końcu sieci TCP/IP. Innymi słowy, użytkownik R A S może wywołać jeden system
hosta, a system ten może przesłać dane użytkownika do innego systemu hosta, w odległej
części sieci TCP/IP. Czym więc różni się to od zwykłego wywoływania przez użytkow
nika R A S hosta przyłączonego do Internetu?
Oznacza to, że małe przedsiębiorstwa mogą mieć prywatną sieć przypominającą Intranet,
ale działającą poprzez Internet. W takiej sytuacji koszty założenia sieci W A N , z wyko
rzystaniem PPTP, mogą być o wiele mniejsze niż koszty zakupu i instalacji systemów
hostów dial-up w całym kraju. Dostęp dial-up zapewnia dostawca usług internetowych.
Jeśli przyjrzymy się kosztowi linii dzierżawionych łączących ze sobą hosty, jego wiel
kość może przyprawić o zawrót głowy. Z kolei niskie miesięczne opłaty, jakie oferuje
większość dostawców ISP sprawiają, że rozsądnym wyborem jest wykorzystanie PPT P
do utworzenia sieci prywatnej. Mając to na uwadze, w następnym podrozdziale przedstawię
możliwości trzech wielkich systemów sieciowych w zakresie usług zdalnego dostępu.
Ponieważ obecnie system Windows N T jest bez wątpienia liderem grupy sieciowych
systemów operacyjnych, warto przyjrzeć się bliżej dwóm najbardziej rozpowszechnionym
zastosowaniom usług zdalnego dostępu Windows NT:
Serwer N T może być umiejscowiony między dwiema oddzielnymi sieciami, takimi jak
sieć L A N i Internet. W serwerze tym znajdują się dwa oddzielne interfejsy sieciowe.
Ponieważ przedmiotem dyskusji są usługi RAS, jednym z tych interfejsów jest oczywiście
modem. W niemal 99 procentach przypadków, kiedy N T jest skonfigurowany tak. aby
przeprowadzał trasowanie bramek Internetu poprzez usługi RAS, interfejsem drugiej
sieci jest standardowa karta sieciowa (N IC ) Token Ringu lub Ethernetu. Rozwiązanie
takie przedstawia rysunek 18.5.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 415
Rysunek 18.5.
RASjako m
■ Połączenie
brama/router 1-------- w - r - . Ł_ RAS f
dla sieci LAN. z dostawcą
ISP "
Dostawca
usług internetowych
(ISP)
Siec "A' LAN
Sieć “B“
(dostęp
dial-up
do Internetu)
Przypisane adresy IP
z zakresu między
234.56.78.1 a 234.56.78.254
(z wyłączeniem adresu serwera:
234.56.78.90)
Serwer NT
Na rysunku I8.5 siecią „ A ” jest sieć lokalna Ethernet podłączona do karty sieciowej
serwera NT, zaś siecią „ B ” jest po prostu modem, dający łączność z Internetem. Takie
rozwiązanie umożliwia użytkownikom podłączonym do sieci L A N uzyskanie dostępu
do Internetu przez serwer R A S NT. Zasadniczo serwer N T trasuje informacje pomiędzy
tymi dwiema oddzielnymi sieciami, wykorzystując adres IP i informacje maski podsieci.
Po drugiej stronie serwera NT użytkownik zdalny za pomocą modemu łączy się z Interne
tem. Jest to sieć „ B ” . Serwer NT ma konto u dostawcy usług internetowych, a dostawca
przypisuje mu blok adresów IP od 234.56.78.1 do 234.56.78.254.
Jeśli użytkownik Internetu wysyła coś pod adres IP 234.56.78.50, informacja ta jest traso
wana przez Internet do dostawcy IS P . Gdy ten otrzyma dane, inicjuje wywołanie,
wybierając numer telefoniczny modemu serwera NT. Modem serwera odpowiada mo
demowi dostawcy i ustanawia połączenie PPP. Teraz dane przeznaczone dla serwera N T
są do niego przekazywane poprzez połączenie PPP. Serwer z kolei ogląda przysyłany
do niego adres IP.
Ponieważ adres ten jest jednym z adresów, o których serwer wie, że należą do lokalnej
sieci Ethernet podłączonej do jego karty sieciowej, wysyła do tej sieci dane przeznaczone
dla adresu 234.56.78.50. Przepływają one do komputera o tym adresie. W taki właśnie
sposób dane pochodzące z Internetu docierają za pośrednictwem bramy usług R A S do
416 Część III ♦ Tworzenie sieci rozległych
Możesz się zastanawiać, skąd serwer N T wie, że ruch w sieci LAN odbywa się między
jej użytkownikami i nie musi być przekazywany poprzez serwer do Internetu. Jeśli pamię
tasz. wspomniana wcześniej maska podsieci, zaprogramowana dla sieci „ A w serwerze
NT, miała wartość 255.255.255.0. To jest właśnie ta magiczna rzecz, sprawiająca, że
funkcja bramkowania działa. Ponieważ podsieć ma maskę 255.255.255.0, serwer przygląda
się każdemu pakietowi IP transmitowanego w sieci „ A ” , segmencie sieci L A N . Dopóki
trzema pierwszymi liczbami pakietu są 234.56.78, dopóty serwer przyjmuje, że dane są
przeznaczone dla sieci L A N , a nie dla Internetu. Decyduje o tym maska podsieci.
A oto w jaki sposób działa maskowanie podsieci. Maska 255.255.255.0 mówi serwerowi,
by przejrzał trzy pierwsze liczby. Gdyby maską podsieci było 255.255.0.0, serwer P ^ J
rżałby dwie pierwsze liczby, natomiast gdyby maską podsieci było 255.0.0.0, serwer a-
dałby tylko pierwszą liczbę adresu IP.
Kiedy wartości w odpowiedniej liczbie pól adresu podsieci zgadzają się wartościami w tej
samej liczbie pól adresu IP fizycznie przypisanego do serwera, serwer przegląda ostat
nie pole i upewnia się, czy nie zawiera ono liczby 90. Jeśli jest tam liczba 90, serwer
przyjmuje, że dane zawarte w tym pakiecie IP są przeznaczone dla niego — i w tym
przykładzie tak jest. Innymi słowy, jeden z komputerów w sieci „A ’ wysyła dane pod
adres 234.56.78.90, a serwer wie, że są one przeznaczone dla niego.
Teraz wyobraźmy sobie, że jeden z użytkowników sieci LAN wysyła pakiety IP pod adres
IP 236.45.11.2, a dane są przeznaczone dla Internetu. Serwer N T ogląda adres. Ponieważ
pierwsze trzy pola mają wartość inną niż 234.56.78, serwer wie, że dane są przeznaczone
dla systemu znajdującego się w Internecie. Przekazuje więc dane poprzez kon igurację
R A S , modem wywołuje modem dostawcy ISP, a ten ustanawia połączenie PPP, aby
można było przesłać dane.
Jeśli użytkownik łączący się zdalnie z siecią lokalną chce uzyskać dostęp do Internetu,
musi wykonać kolejno następujące czynności. Po pierwsze, użytkownik (w tym przykładzie
o imieniu Maciej) wybiera numer modemu (sieć „ B ” ). Po ustanowieniu połączenia PPP
między komputerem Macieja, a serwerem N T TCP/IP zaczyna być przez nie przesyłane.
Maciej wysyła wtedy do sieci Internet to, co już od dawna chciał wysłać.
Po tym, jak zdalny użytkownik RAS wybierze numer serwera i ustanowi połączenie
TCP/IP. cały ruch internetowy do/od użytkownika R A S przechodzi przez internetowe
łącze ISDN. Jeśli Maciej zaczyna wysyłać dane przeznaczone dla adresu 166.34.27.128,
serwer N T w'ie. że nie jest to adres sieci L A N (sieci „ A ” ). Serwer wie również, że nie
jest to adres przeznaczony dla jego karty sieciowej ani dla Macieja. W konsekwencji
dane są przesyłane do Internetu poprzez połączenie ISDN.
Po ustanowieniu łącza PPP system hosta przygotowuje i uruchamia łącze T C P/IP mię
dzy sobą a komputerem użytkoumika usługi zdalnego dostępu. Po przygotowaniu tego
łącza serwer sieci Novell zaczyna przesyłać pakiety IP X / S P X za pomocą pakietów IP.
Niestety, problemy na tym polu prześladują niemal każdą wersję oprogramowania
NetWare Connect.
Zanim Banyan zrozumiał, źe część jego produktów mogą wytwarzać niezależni produ
cenci, było już za późno. Obecnie niewiele sieci lokalnych korzysta z systemu V IN E S .
Firma Banyan opracowała produkt o nazwie StreetTalk, umożliwiający współdzielenie
zasobów plików i katalogów sieci Banyan LAN z innymi systemami plików, takimi jak
N F S (Unix), N T F S (Windows NT) czy F A T (dla systemu DOS).
Kolejną częścią układanki jest produkt firmy Banyan, zwany Intranet Connect. Pozwala
on łączącym się z serwerami Banyan użytkownikom usług R A S uzyskać dostęp do
wszystkich plików, drukarek i zasobów poczty elektronicznej zlokalizowanych na ser
werze lub w ogóle w całej sieci. Dostęp do tych informacji uzyskuje się za pomocą
przeglądarki sieciowej, takiej jak Netscape Navigator lub Internet Explorer. Wygląda to
ładnie, ale jak dotąd Intranet Connect nie zyskał większej popularności. Dzieje się tak,
ponieważ Banyan jest najmniej z wielkiej trójki liczącą się firmą na rynku usług zdalnego
dostępu. Warto jednak było wspomnieć o systemach operacyjnych tej firmy, skoro korzysta
z nich co piąty system LA N .
Poniżej znajduje się lista środków ostrożności, jakich należy przestrzegać, wdrażając
zdalny dostęp. Dotyczą one najważniejszego spośród systemów operacyjnych wykorzy
stywanych w zdalnym dostępie, czyli systemu Windows NT:
♦ Jeśli usługa zdalnego dostępu służy sieci LA N jako „wyjściowa” brama do Inter
netu. możesz ze swoim dostawcą IS P tak ją skonfigurować, aby serwer zdalnego
dostępu tworzył połączenia tylko z dostawcą usług internetowych. Każdy ruch
przeznaczony dla sieci LA N można tak skonfigurować, by był przekazywany
do serwera R A S w ciągu z góry określonego czasu od wywołania dostawcy
ISP. Uniemożliwia to hakerom łączenie się z Twoim serwerem RA S.
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 421
Jeśli wdrożysz wszystkie środki wymienione powyżej i będziesz pracowicie, przez cały
czas monitorować poziom ruchu w swoich serwerach RAS, możesz trzymać hackerów
z dala. W zdalnym dostępie można wykorzystywać także usługi kodowania. Według
zapowiedzi prasowych Microsoftu, system Windows N T 5.0 będzie obsługiwał liczne
standardy kodowania.
Żaden system nie jest bezpieczny w nieskończoność - każda instalacja nowego modemu
może otworzyć drzwi potencjalnym hackerom. Przypomnij sobie na przykład dyskusję
dotyczącą banków, które raz dziennie przesyłały dane z komputerów centralnych do
komputerów w filiach. Praktyka ta była wczesną formą zapewniania bezpieczeństwa.
Żaden hacker, który dostałby się do filialnego systemu komputerowego, nie mógł wejść
do komputera centralnego i przelać pieniędzy na swoje konto. Hackerzy nie mogli również
ściągać pieniędzy do filii.
♦ dialery,
Hasła
Każdy, kto konfiguruje system dostępu zdalnego, powinien przypisać hasła i identyfikatory
rejestracji użytkownika (ang. user login ID ) wszystkim użytkownikom przyłączonym
do serwera. Hasła są standardową opcją w Windows NT, Novell NetWare Connect, Banyan
Intranet Connect i innych pakietach zdalnych.
Należy pouczyć użytkowników, aby nie używali haseł łatwych do odgadnięcia, takich
jak ich nazwiska, imiona, numery dowodów osobistych, numery N IP itp. Są to pierwsze
422 Część III ♦ Tworzenie sieci rozległych
Dialery
Dialery są kolejną po hasłach zaporą obronną. Większość z nich działa na tej zasadzie,
że wymagają od użytkownika usług R A S wysłania do serwera tajnego numeru kodowego.
Kiedy użytkownik wywołuje serwer RAS, ten prosi o podanie określonego numeru kodu.
Numer kodowy może być losowo generowany przez dialery lub też może być w niej
umieszczany za każdym razem, gdy użytkownik wykorzystuje system do połączenia
zdalnego.
Dialery, dialery wymagające kodu oraz dialery generujące kod są bardzo popularne
w dużych korporacjach. Jeśli w przedsiębiorstwie z usług R A S korzysta wielka - niemal
niemożliwa do kontrolowania - liczba ludzi, dialer może być doskonałym sposobem
utrzymywania bezpieczeństwa. Cotygodniowe aktualizacje kodów mogą być dostarczane
tylko uprawnionym pracownikom. Dzięki temu byli pracownicy albo hackerzy nie mogą
logować się w sieci.
Dziś połączenie zwrotne bardzo rzadko jest stosowane w sektorze prywatnym, a jeśli
jest, to zwykle łączy się je z jakimś oprogramowaniem generującym kody, co powinno
uniemożliwić osobom niepowołanym podłączanie się w ten sposób do linii telefonicznych
systemu komputerowego. Ten rodzaj ochrony nie jest standardową częścią oprogramowania
usług zdalnego dostępu systemu Windows N T i wszystkie wdrażane usługi „callback
muszą korzystać z aplikacji oprogramowania „callback” . Jeśli jednak usługa „callback”
działa poprawnie, może stać się jedną z najtrudniejszych barier dla hackerów. Z tego
powodu rząd Stanów Zjednoczonych i wiele agencji ochrony wprowadziło zindywidu
alizowane systemy „callback” , które w większości przypadków są praktycznie niemoż
liwe do złamania. Wiele organizacji prywatnych ponownie rozważa zalety systemów
„callback” , gdyż w połączeniu z oprogramowaniem generującym kody są one niemal
„nieprzemakalne” .
Rozdział 18. ♦ Usługi dostępu zdalnego (RAS) 423
Podsumowanie
W niniejszym rozdziale można było przeczytać o przeszłości usług dostępu zdalnego
oraz o ich perspektywach na przyszłość. Można było poznać sposób przeprowadzania
połączeń modemowych i zaznajomić się z protokołami S L IP oraz PPP. Protokoły te
konfigurują połączenie procesów równorzędnych wyższego poziomu. Opisany został
sposób, w jaki protokół TCP/IP wykorzystuje protokoły S L IP oraz PPP, z których częściej
używanym jest protokół PPP.
Wraz z rozwojem sieci Internet oraz protokołu IP (protokołu sieci Internet) zmieniły się
fundamentalnie sposoby projektowania i korzystania z sieci IP. Na przykład wewnętrzne
onegdaj sieci rozległe oparte na protokole IP dziś nazywane są sieciami Intranet. Różnica
jest więcej niż semantyczna - Intranety stały się bowiem miniaturowymi replikami In
ternetu, w skład których wchodzą firmowe dokumenty i aplikacje.
Sieci Intranet zdążyły też wypuścić już swoje macki w postaci sieci Ekstranet. Ekstranety
są więc selektywnymi rozszerzeniami jednych Intranetów w drugie. Ułatwiają one
prowadzenie wspólnych przedsięwzięć kilku przedsiębiorstwom. Przykładami sieci
ekstranetowych są sieci obsługujące Elektroniczną wymianę danych (E D I) między
klientem i dostawcą, a także sieci utworzone w celu ułatwienia wykonywania określonych
funkcji w przedsiębiorstwie. Ekstranety są więc półprywatnymi sieciami rozległymi
wykorzystującymi protokół IP: nie należą do Internetu, ale nie są też prywatnymi Intra
netami. Są sieciami Ekstranet.
Sieci Intranet
Na początku sieci Intranet nie były (prawdziwymi) sieciami Intranet. B y ły natomiast
mieszaniną linii dzierżawionych i routerów, których firmy używały do przesyłania pa
kietów danych. Protokołem najczęściej używanym w tego rodzaju sieciach był protokół
Internetu (protokół IP). Prywatne sieci IP przeobraziły się w sieci Intranet pod wpły
wem takich zjawisk, jak komercjalizacja Internetu oraz rozwój hipertekstu. Ów proces
ewolucyjny wiele firm podjęło nieświadomie, po przyłączeniu swoich prywatnych sieci
IP W A N do Internetu. Bezpośrednią przyczyną takiego przyłączenia była chęć korzystania
z bogatych zasobów informacyjnych Internetu, ale przyłączanie było dopiero pierw
szym krokiem na drodze prowadzącej do całkowitej zmiany sposobu korzystania z sieci
IP W A N .
Tak samo jak hipertekst zastąpił proste żądania protokołu FTP, tak również postępy
w technikach wyszukiwarek sieciowych zdezaktualizowały narzędzia typu Archie.
V E R O N IC A czy też JU G H E A D . Przestały być one potrzebne do znajdywania plików.
Co więcej, przestały być przydatne, gdyż zmiany zawartości sieci stawały się zbyt dy
namiczne, aby można było efektywnie je katalogować za pomocą mechanizmów tak
statycznych, jak wspomniane powyżej.
Firmy tworzące bazy danych zaczęły wyposażać swoje produkty w interfejsy A PI oraz
w oprogramowanie pośrednie, które pozwalałoby użytkownikom na wydobywanie danych
z baz danych przy użyciu przeglądarek. Rezultatem owych inwestycji w technologie in
tranetowe był sukces wszystkiego, co z technologiami tymi jest związane. Wewnętrzne
sieci IP W A N stały się sieciami intranetowymi po przyjęciu oprogramowania pośredniego
i rozpoczęciu wykorzystywania go na szeroką skalę do obsługi procesów przedsiębior
czych. Uczciwie mówiąc, pierwsi użytkownicy tych technologii wykorzystywali je
prawie wyłącznie do umieszczania na sieci zdjęć swoich rodzin, zwierzaków, domków,
aut i temu podobnych - była to jednak nieodzowna część procesu poznawania nowych
technologii sieciowych.
Sieci Ekstranet
W miarę jak architekci technologii informacyjnych coraz to bliżej zapoznają się z zastoso
waniami i możliwościami Intranetów, pojawia się potrzeba selektywnego rozwoju tego
rodzaju sieci poza ich tradycyjne zastosowania. Na przykład zastosowania, w których
ściśle sprzężone procesy zachodzą w dwóch odrębnych przedsiębiorstwach mogą yc
obsłużone za pomocą sieci Ekstranet.
Sieci Ekstranet selektywnie integrują dwie lub więcej sieci Intranet w celu realizacji
określonych działań gospodarczych. Przykładowe połączenie dwóch prywatnych Intra
netów za pomocą Ekstranetu przedstawione jest na rysunku 19.2.
Rysunek 19.2.
Sieć Ekstranet.
♦ musi mieć,
♦ powinien mieć,
♦ może mieć.
Inne ryzyko, które niosą ze sobą protokoły otwarte, wynika z faktu, że im więcej hostów
i urządzeń w sieci obsługuje dany protokół, tym łatwiej wykorzystać go do „wyhaczenia” ,
czyli włamania się do takiej sieci. Również wraz ze zwiększaniem się rozmiaru sieci coraz
trudniejsze staje się kontrolowanie zezwoleń dostępu, ich aktualizowane oraz synchro
nizowanie jednych mechanizmów bezpieczeństwa z drugimi.
miejsc docelowych. Nie jest ani potrzebne, ani prawdopodobne, źe dwa pakiety wysy
łane kolejno z jednego miejsca będą „podróżować” do innego miejsca docelowego tą
samą drogą przez zatłoczoną sieć o dużych rozmiarach. Na tym właśnie polega bezpo-
łączeniowy sposób działania protokołu IP. Nie wymaga on rezerwacji ani fizycznej
ścieżki, ani szerokości pasma w momencie rozpoczynania sesji komunikacyjnej. Każdy
pakiet wysyłany jest niezależnie od pozostałych.
Przerwa taka, mimo iż nie niesie za sobą specjalnych konsekwencji, jest przykładem
nieciągłości, które mogą występować między protokołami działającymi na różnych war
stwach. Usunięcie adresów fizycznych uniemożliwia wykorzystywanie bezpieczeństwa
końcowego opartego na adresach fizycznych rejestrowanych przez kolejne routery.
Tworzy to kolejną możliwość wyhaczenia systemu.
Wyżej omówione słabości stanowią więc znakomite pole do popisu i aż proszą się o ich
wykorzystanie. Jednymi z najczęstszych sposobów wykorzystywania tych słabości jest
przechwytywanie adresu hosta, podmienianie adresu klienta i odmowa obsługi.
Odmowa obsługi
Co prawda, wyżej przedstawione przykłady wyłomów w systemach bezpieczeństwa
dotyczą sytuacji, w których włamujący się uzyskuje jakąś korzyść, jednak niektóre
włamania mają inny - bardziej altruistyczny - charakter. Przykładem takiego działania
jest „atak odmowy obsługi” . Osoba włamująca się do systemu uzyskuje dostęp do sieci,
hosta lub aplikacji i wykonuje następnie wszelkie czynności w celu utraty dostępu do
tego zasobu przez ich prawowitych użytkowników.
Określanie ryzyka
Identyfikowanie ryzyka obejmuje dużo więcej czynności aniżeli jedynie identyfikowanie
zasobów, które mogą zostać zagrożone pośrednio lub bezpośrednio w wyniku utworze
nia sieci Ekstranet. Nie należy zapominać, że niniejsze czynności mają prowadzić do
oszacowania ryzyka, a nie określenia zasobów, na których uszkodzenie lub stratę gotowi
jesteśmy przystać. A to jest różnica.
♦ dane
♦ składniki sieci
konywania. Dzięki temu określić będzie można ryzyko związane z zakresem w jakim
sieć Ekstranet zagrażać może funkcjonowaniu przedsiębiorstwa.
Zasady udzielania zezwoleń mogą być całkiem precyzyjne. Na przykład, klient o adresie
IP 128.xx.xxx.x może mieć dostęp do hosta o numerze I35.xx.xxx.x. Zezwolenia mogą
też być bardziej ogólne i dotyczyć całych zakresów adresów IP. Uważaj! Zasady bez
pieczeństwa (jak większość zjawisk fizycznych) to kij, który ma dwa końce. Im surowsze
i bardziej efektywne, tym bardziej są one uciążliwe do utrzymania. Proszę więc nie ulegać
pokusie ustanawiania zasad wyłącznie na podstawie łatwości ich obsługi. Jeśli korzystacie
Państwo z serwisu określonego dostawcy usług sieciowych lub komunikacyjnych, nie
dajcie się namówić na swobodne zasady bezpieczeństwa. Dostawcy usług bardziej za
interesowani są bowiem minimalizacją swoich czynności administracyjnych niż m ak
symalizacją bezpieczeństwa waszych danych.
436 Część III ♦ Tworzenie sieci rozległych
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 437
Z wielu perspektyw pojedyncza ściana ochrony wydawać się może rozwiązaniem prawie
idealnym. Sprowadza narzuty związane z przetwarzaniem oraz opóźnienia do absolutnego
minimum. Minimalne są również koszty takiej ściany. Rozwiązanie takie ma jednak
pewną wadę. Pamiętać bowiem należy, że służy ono do oddzielenia Intranetu jednego
przedsiębiorstwa od Intranetu przedsiębiorstwa drugiego. Czy można zaufać drugiemu
przedsiębiorstwu na tyle, by umożliwić mu zarządzanie systemem ochrony? A czy
można spodziewać się, że druga firma zaufa nam? Odpowiedź na oba pytania zapewne
brzmi „nie” - inaczej bowiem nie byłoby potrzeby instalowania systemu w ogóle.
Rozwiązaniem tego rodzaju problemu jest zainstalowanie systemu dwóch ścian „firewaH” ,
co zostało przedstawione na rysunku 19.4.
Seiwer Serwer
Rysunek 19.4. bezpieczeństwa bezpieczeństwa
Wiele ścian “firewall" "firewall''
„firewall" ochrony
dostępu.
Router
■
Intranet 1 Intranet 2
Dwuścianowy system ochrony dostępu podwaja koszty jego instalacji, zwiększa wysiłki
potrzebne do jego obsługi oraz opóźnienia związane z przetwarzaniem danych. Z tych
punktów widzenia nie jest więc rozwiązaniem optymalnym. Mimo to, jeśli spokój i po
czucie bezpieczeństwa jest ważne dla obu partnerów Ekstranetu, rozwiązanie to może
być słusznym wyborem.
Wirtualne sieci prywatne, tak samo jak starszą usługę X.25, kupić można u operatorów
sieci telekomunikacyjnych. Można je też utworzyć samodzielnie, z wykorzystaniem
istniejącej infrastruktury sieciowej, takiej jak Internet czy przełączane sieci telefonii
publicznej przy użyciu oprogramowania tunelującego.
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 439
Wirtualne sieci prywatne nie są usługą, lecz pojęciem. Od lat stosowane są zarówno do
przesyłania danych, jak i w komunikacji głosowej i cieszą się znacznym powodzeniem.
Przyczyny tego są proste. Wielu firmom tworzenie własnych sieci i ich obsługa nie
opłaca się. Taniej i efektywniej korzystać mogą z tych sieci za pośrednictwem operatora,
który sprzeda im odpowiednią usługę.
Internet może być wykorzystywany jako sieć wirtualna na jeden z dwóch sposobów. Po
pierwsze, pracownicy organizacji często zmieniający miejsce pracy mogą uzyskiwać
dostęp do jej zasobów, łącząc się z lokalnym dostawcą usług internetowych umożli
wiającym połączenie z Internetem, który z kolei łączy z siecią Intranet przedsiębiorstwa.
Obniża to koszty obsługi połączeń przychodzących, ale w zamian za zmniejszenie bez
pieczeństwa.
Tunelowanie
Tunelowanie jest procesem, który zachodzi w granicach struktur logicznych ustanowionych
przez inny protokół. Umożliwia to rozwiązywanie wielu różnych problemów sieciowych
z zakresu rozciągającego się od bezpiecznego przesyłania danych do pokonywania braku
zgodności między protokołami zewnętrznymi lub schematami adresowania. Rysunek 19.5
przedstawia koncepcję tunelowania przez sieć.
Rysunek 19.5.
Tunelowanie
prze: sieć.
Tunelowanie służy również zabezpieczaniu danych przez utworzenie wokół nich osłony
przydatnej podczas przesyłania ich przed domeny pozbawione mechanizmów bezpie
czeństwa. Protokołem tunelowania zaprojektowanym specjalnie w celu realizacji tej
funkcji jest protokół PPT P (ang. Point-to-Point Tunneling Protocol).
Protokół PPTP
Protokół PPT P jest przez firmę Microsoft stale udoskonalany w celu umożliwienia bez
piecznego dostępu do Intranetów przy wykorzystaniu Internetu. Protokół PPT P oparty
jest na istniejących standardach otwartych opracowanych dla protokołów TCP/IP oraz
Rozdział 19. ♦ Sieci Intranet oraz Ekstranet 441
Podsumowanie
Sukces Internetu na zawsze zmienił sposób, w jaki przedsiębiorstwa tworzą i wykorzystują
sieci rozległe (W A N ) oparte na protokole IP. Wielokierunkowa ewolucja tych sieci
przyczyniła się do powstania takich sieci jak Intranet, Ekstranet, czy wirtualne sieci
prywatne. Każdy z tych rodzajów sieci umożliwia ewolucję procesów zachodzących
w firmach. Przedsiębiorstwo, które potrafi odpowiednio zarządzać rozwojem realizo
wanych przez nie procesów, posiada potencjał umożliwiający znaczną poprawę swojej
pozycji wśród konkurencji. Podstawową zasadą umożliwiającą odniesienie tego rodzaju
sukcesu jest zrozumienie możliwości i ograniczeń każdej z owych technologii. Idealna
bowiem sytuacja zachodzi wtedy, gdy technologie sieciowe mogą być wykorzystane do
tworzenia nowych możliwości bez niesienia ze sobą niepotrzebnego ryzyka.
«
Korzystanie z sieci
• Sieciowe systemy operacyjne
• Administrowanie siecią
• Zarządzanie siecią
• Bezpieczeństwo danych
• Integralność danych
• Zapobieganie problemom
• Rozwiązywanie problemów
Rozdział 20.
Sieciowe
systemy operacyjne
Arthur Cooper
Firma Novell królowała wówczas w świecie sieci PC. W roku 1986 ogłoszono, że kon
troluje ona 85% światowego rynku sieci PC - dobrze poinformowani mówili nawet 0 95
procentach. Gdziekolwiek by się nie spojrzało, widziało się sieć LA N firmy Novell.
Firma Microsoft nie widziała jednak firmy Novell jako zagrożenia dla swojej działalności;
zajęta była bowiem ustanawianiem graficznego interfejsu dla użytkowników PC-tów.
V IN E S był dobrym sieciowym systemem operacyjnym, ale jego dodatki i zmiany kon
figuracyjne były bardzo drogie. Firma Banyan ceniła się tak bardzo, że gdy przyszedł czas
na zmiany konfiguracyjne i aktualizowanie wersji systemu, w krótkim czasie wypadła
z tej części rynku, którą na początku zdobyła. Lecz byli wśród znaczących klientów
również i tacy, którzy zakochali się w systemie V IN E S - jak na przykład Marine Corps
armii amerykańskiej używający go prawie wyłącznie po dziś dzień.
Microsoft zaczął stopniowo zdawać sobie sprawę z wagi sieci PC, więc w kolejnej wersji
Windows - Windows for Workgroups - protokół N e tB E U I był już protokołem wbudo
wanym. Umożliwiało to szybkie uruchamianie i obsługę niewielkich sieci mających
mniej więcej do 100 użytkowników. Ograniczenia N etBEU I w połączeniu z faktem, że nie
był on protokołem trasowalnym, sprawiły, że większe organizacje wybierały systemy
firmy Novell, która opracowała cały pakiet protokołów. Protokoły te były trasowalne,
co oznacza, że mogły przesyłać dane tam i z powrotem między różnymi sieciami PC.
Firma Novell osiągnęła cel, który sobie wyznaczyła. Utworzyła świetny interfejs sie
ciowy zdolny do przesyłania danych w dużych sieciach połączonych komputerów PC.
Ze względu na to, że stacje klienckie Novell obsługiwały DOS, Windows i inne syste
my operacyjne, użytkownicy Novella mogli korzystać z systemów do których zdążyli
przywyknąć. Novell dał im możliwość współdzielenia plików i innych zasobów sieciowych,
takich jak drukarki i napędy taśm.
W' tej sytuacji Microsoft zdecydował się na zmianę strategii. Gdy stało się oczywiste, że
jego możliwościom sieciowym bardzo daleko jeszcze do Novella i Banyan, przyjął
strategię, która wydaje się mu dobrze służyć po dziś dzień i dzięki której może sprzedawać
więcej produktów, nawet jeśli są one gorsze i droższe od konkurencyjnych. Strategia ta
oparta jest na zasadzie wbudowywania w system Windows wszystkiego co się rusza i co
może się przydać użytkownikowi podczas korzystania z komputera. Pierwszą z funkcji
wbudowanych w system operacyjny Windows stała się więc obsługa sieci - Microsoft
opracował system Windows NT.
Sytuacja obecna
Dziś w przemyśle sieciowym firmy programistyczne wybierają z całych systemów
swoje najlepsze aplikacje po to, by dotrzeć do (i dobrze zapisać się w pamięci) osób
decydujących o zakupach oraz użytkowników coraz bardziej skłaniających się ku
produktom Microsoftu. Szacuje się, że sprzedaż Windows N T w 1998 roku wyprzedziła
sprzedaż każdego innego produktu na rynku produktów sieciowych.
448 Część IV ♦ Korzystanie z sieci
Konfigurowalność i funkcjonalność
Prawie wszyscy administratorzy i większość użytkowników powie —ba, przysięgnie i założy
się - że najlepszy jest system, którego sami używają, niezależnie od tego, czy korzystają
z Novell NetWare, z Windows NT, z Banyan V IN E S, czy też z innego mniej znanego
systemu. Niewątpliwie Windows N T udostępnia interfejs zdecydowanie najłatwiejszy
w obsłudze. Łatwiejsza obsługa graficznego interfejsu użytkownika ma jednak swoją cenę.
Poznać ją można w momencie, kiedy system przestanie funkcjonować poprawnie — gra
ficzny interfejs użytkownika nie dostarcza wtedy żadnych wyjaśnień odnośnie przyczyn
powstania błędu. Zamiast komunikatu, który ułatwiałby zidentyfikowanie błędu i jego
rozwiązanie, wyświetlane jest okno z komunikatem w rodzaju „Kernel Error 32” i przyci
skiem OK pod napisem. Kliknięcie przycisku może sprawiać wrażenie, że w jego wyniku
podejmowana jest jakaś czynność. Niestety nie jest. Oczywiście błąd nie jest OK, więc
o ile skądinąd nie wiemy, co jest przyczyną błędu, interfejs graficzny nie umożliwi nam
poznania jego przyczyny. Do tego dokumentacja Microsoftu w porywach nawet nigdy
nie zbliżała się do stanu kompletności, więc często administratorzy nie wiedzieli, co
Rozdział 20. ♦ Sieciowe systemy operacyjne 449
czynią, naciskając tę czy inną ikonę widoczną na ekranie. W związku z tym organizacje
nabywające Windows N T muszą liczyć się z poniesieniem dodatkowych wydatków
w znacznej wysokości w celu przyuczenia pracowników do poprawnego korzystania
z tego systemu.
Serwis
Próby uzyskania jakichkolwiek użytecznych informacji dotyczących sposobów wyko
nywania określonych zadań w systemie Windows należało kierować do osób, którym
udało się te zadania rozpracować samodzielnie. Sam pamiętam, jak żałosny był wtedy
system pomocy technicznej Microsoftu. Każda próba nawiązania kontaktu z Microso
ftem kończyła się zwykle fiaskiem, nawet mimo kilku godzin spędzonych na słuchaniu
tej samej melodyjki. Po wypuszczeniu wersji 3.0 systemu Windows, Microsoft został
do tego stopnia zasypany pytaniami, na które nie potrafił odpowiedzieć w rozsądnym
czasie, ze jego reputacja została praktycznie zrujnowana. Pomoc techniczna była wówczas
nieadekwatna do liczby telefonów z pytaniami, które trzeba było odbierać - co wystarczyło,
by zrazić do siebie dość pokaźną rzeszę użytkowników, nie chcących czekać w nie
skończoność.
Novell natomiast zawsze oferował swoim klientom świetny serwis oraz pomoc techniczną
- zwykle szybko i grzecznie. Banyan prezentował w tym względzie stopień pośredni -
niekiedy obsługa była świetna, niekiedy nie...
♦ usługi zabezpieczeń.
użytkownikom logowanie się z każdego miejsca sieci; interfejs wygląda zawsze tak samo.
niezależnie od tego, czy użytkownik korzysta z niego w biurze, czy w podróży. Po
przyłączeniu do sieci nowego urządzenia, zasobu czy użytkownika, StreetTalk przypisuje
mu unikalną nazwę.
Usługi bezpieczeństwa
Usługi bezpieczeństwa są przezroczyste dla użytkowników sieci, ale mimo to są bardzo
efektywne. Pozwalają na zabezpieczanie plików, drukarek, bram, aplikacji i innych zaso
bów. Kontrola zasobów ma miejsce w momencie uzyskiwania do nich dostępu, więc
nawet jeśli hacker byłby fizycznie przyłączony do serwera, to nie udałoby mu się uzyskać
dostępu do żadnego zasobu, jeśli nie znajdowałby się na liście praw dostępu (ang. ARL
- Access Rights List) tego serwera. Lista praw dostępu jest prostym sposobem zarzą
dzania bezpieczeństwem w sieci V IN ES.
(Z. G ala)
A osób takich jest niemało... i wiele z nich - niestety dla zwolenników U N IX-a - pracuje
w różnych działach zaopatrzenia.
Prawdziwą siłą systemu V IN E S jest jego usługa katalogowa StreetTalk. Stanowi ona
pierwszą realizację pomysłu hierarchicznego listowania osób i zasobów wewnętrznej sieci
przedsiębiorstwa. Usługa ta jest bardzo niezawodna i daje się przy tym łatwo konfigu
rować. Inną zaletą systemu V IN E S jest fakt, że pozwala on - przy użyciu wspomnianej
Rozdział 20. ♦ Sieciowe systemy operacyjne 453
wyżej usługi E N S - na obsługę wielu różnych platform, w tym takich jak: NetWare,
U N IX (A IX , SC O i Solaris) oraz NT. Umożliwia to włączenie innych systemów LAN
do usługi katalogowej StreetTalk.
Mim o wielu zalet systemu V IN E S , lista jego wad jest niemała. Obsługa urządzeń
sprzętowych jest bardzo ograniczona. Windows N T - dla porównania - umożliwia bły
skawiczne rozpoznanie i konfigurację większości przyłączonych do sieci urządzeń.
V IN E S zbudowany jest jednak na podstawie platformy starego (patrz wyżej) UNIX-a,
co oznacza, że rozpoznawanie urządzeń sprzętowych nie jest możliwe. Ponadto V IN E S
potrafi obsługiwać jedynie ograniczoną liczbę urządzeń. W połączeniu z przerażająco
drogą obsługą techniczną sprawia to, że V IN E S nie jest systemem wartym zakładania
go tam, gdzie nie został jeszcze założony. Tym bardziej, że firmie Banyan nie udało się
zgromadzić środków umożliwiających kontynuację rozwoju tego produktu, co nie wróży
mu dobrej przyszłości.
Novell NetWare
Firma Novell ustanowiła światowy standard, jeśli chodzi o obsługę sieci LA N . Banyan
natomiast opracował lepsze usługi katalogowe. Wszak pierwszą usługą katalogową była
właśnie StreetTalk firmy Banyan. Przed jej opracowaniem jedyną usługą obsługi kata
logów/plików był UN IX-ow y system N FS (ang. Network F ile System - system plików
sieciowych). N FS został jednak zaprojektowany do obsługi sieci W A N , które składają
się z wielu różnych systemów hostów. StreetTalk został zaprojektowany specjalnie dla
sieci LA N . Novell oczywiście szybko opracował podobny system. I zrobił to dobrze.
Żadna inna firma nie potraktowała sieci na początku lat 80 tak poważnie jak Novell.
Pozostaje on więc liderem na tym rynku, choć jej miejsce powoli zajmuje Microsoft.
Czy rzeczywiście zajmie - trudno na razie prorokować. Według danych ID C (ang. In
ternational Data Corporation), czyli Korporacji Danych Międzynarodowych, w 1996
roku na świecie sprzedano 2,4 miliona sieciowych systemów operacyjnych, przy czym
4 1 % z tego sprzedał Novell. IDC przy tym przewiduje, że udział firmy Novell w sprze
daży sieciowych systemów operacyjnych w latach 1996 do 2000 zwiększy się o 8
punktów procentowych. Czy ich przewidywania się spełnią - zobaczymy. Novell jak
dotychczas oferował lepsze rozwiązania, jeśli chodzi o sieci rozproszone i wewnątrz-
korporacyjne.
Właściwości NetWare
Główną przyczyną tego, że systemowi NetWare udało się tak dalece wyprzedzić konku
rencję, jest fakt, że NetWare jest systemem operacyjnym zaprojektowanym specjalnie
do obsługi sieci. System Banyan wymaga uprzedniego zainstalowania systemu U N IX.
Windows N T jest natomiast, tak jak NetWare, systemem operacyjnym, ale w odróżnie
niu od NetWare, nie został on zaprojektowany specjalnie jako system maksymalizujący
sprawność usług sieciowych. NetWare został utworzony z myślą o optymalizacji czyn
ności sieciowych, co stanowi o jego przewadze w stosunku do pozostałych systemów
sieciowych. Właściwościami decydującymi o owej przewadze są:
♦ usługi bezpieczeństwa,
♦ usługi drukowania,
Pierwsza ze wspomnianych sześciu usług sprawia, że Novell nadal stanowi mocną kon
kurencję względem Windows NT. Na utworzenie przez Banyan systemu StreetTalk
Novell odpowiedział opracowaniem usługi ND S.
Microsoft zmienił ostatnio nazwy swoich usług obsługi katalogów, ale nie spowodowało
to specjalnego zbliżenia systemu N T do obiektowo zorientowanej struktury bazy danych,
której przykładem jest NDS.
Usługi bezpieczeństwa
Bezpieczeństwo jest kolejnym obszarem, na którym NetWare ma możliwość zabłyśnięcia.
Firma Novell - jako pomysłodawca wykorzystania nazw użytkowników, haseł i profili
użytkownika w sieci LA N - ustanowiła standard dla usług bezpieczeństwa. Informacje
profilu użytkownika zapisywane są na dysku sieciowym NetWare w formacie zaszy
frowanym. Rozwiązanie to jest o tyle wspaniałe, że umożliwia dostęp do plików, do
których użytkownicy systemów DOS, U N IX , OS/2, czy Windows nie mogą uzyskać
dostępu nawet na poziomie fizycznym.
Informacja dotycząca hasła przesyłana jest ze stacji roboczej do serwera w formacie za
szyfrowanym. Nawet administrator nie może sprawdzić znajdującego się na serwerze
hasła użytkownika. Administrator może zwiększyć lub zmniejszyć liczbę zezwoleń na
danych użytkownikowi, ale tylko użytkownik wie, jakie jest jego hasło. Administrator
może określić, jak często użytkownik musi zmieniać swoje hasło, ale nie ma możliwości
dokonania tej zmiany.
Użytkownicy mają dostęp do tych samych zasobów, niezależnie od tego czy uzyskują
go za pośrednictwem stacji roboczych, czy bezpośrednio z serwera ze względu na to, że
zabezpieczenia NetWare ustanowione zostały na poziomie najniższym z możliwych.
Wszelkie próby uzyskania dostępu do informacji lub zasobów sieciowych przechodzą
przez system bezpieczeństwa NetWare. Również zatem system N D S obsługi katalogów
NetWare jest ściśle powiązany z systemem bezpieczeństwa NetWare. Dzięki temu
456 Część IV ♦ Korzystanie z sieci
użytkownicy uzyskują dostęp tylko do tych zasobów, do których hasła i zezwolenia ich
upoważniają. W systemie bezpieczeństwa NetWare wykryto niewiele słabych stron;
w systemie Windows N T ich wielość zawsze była źródłem krytyki.
♦ Btrieve jest systemem baz danych indeksowanym przy użyciu klucza, zapro
jektowanym w celu ułatwienia tworzenia aplikacji specjalistycznych. Wiele
przedsiębiorstw korzysta z systemu Btrieve w celu zapisywania danych (rekor
dów) na serwerze NetWare. Użytkownicy stacji roboczych mogą dzięki temu
uzyskiwać do tych danych szybki dostęp.
Tradycyjną nazwą używaną na określenie tej usługi była N etW are Message Handling
Service, czyli właśnie usługa przekazywania komunikatów - w skrócie M HS. Umożliwia
ona łatwe przesyłanie komunikatów między wieloma różnymi aplikacjami czołowymi.
Aplikacje te mogą współdzielić dane znajdujące się w różnych miejscach sieci tak
L A N , jak i W A N . Usługa M H S może być zainstalowana również na pojedynczym
przyłączonym do sieci komputerze PC. Można go tak skonfigurować, aby przesyłał dane
w określonym czasie. Dzięki temu dane można przesyłać w czasie, kiedy ruch w sieci
jest najmniejszy lub kiedy najniższe są opłaty za jej używanie.
Rozdział 20. ♦ Sieciowe systemy operacyjne 457
Usługi drukowania
Usługi drukowania są w przypadku NetWare rodzime dla środowiska systemu operacyjnego
NetWare. Usługi podstawowe umożliwiają użytkownikom współdzielenie do 16 drukarek
przy użyciu sieciowego serwera wydruku. Sieci NetWare umożliwiają dostęp do wielu
serwerów wydruku w ramach jednej sieci, a prawdziwa elastyczność drukowania w sie
ci NetWare wynika z faktu, że drukarki w celu korzystania z nich wcale nie muszą być
bezpośrednio przyłączane do serwera wydruków.
Drukarka może być przyłączona do serwera, ale równie dobrze może być przyłączona
do stacji roboczej znajdującej się gdzieś w sieci. Mimo że drukarki przyłączone do sta
cji roboczych nadal obsługiwane są przez serwer wydruków, to w stacjach takich należy
zainstalować oprogramowanie serwera wydruków, a dokładnie rzecz biorąc, niewielki
program rezydentny (ang. T S R - Terminate and Stay Resident). Dzięki temu w sieciach
Novell skonfigurować można wiele różnych kombinacji drukarek i serwerów wydruku.
Pozytywną właściwością modułów ładowalnych NetWare jest to, że nie wymagają one
wyłączania serwera w celu ich załadowania czy też usunięcia. Dzięki temu aplikacje
mogą być ładowane i usuwane w dowolnej chwili. Administratorzy mogą więc tworzyć
pliki wsadowe w odpowiednim czasie ładujące i usuwające moduły N LM . Novell oferuje
wiele zestawów służących do takiego projektowania aplikacji, które umożliwia korzystanie
z nich jako z modułów NLM.
Słabym punktem NetWare jest również monitorowanie stanu sieci oraz ogólne zarzą
dzanie siecią. Choć w NetWare wbudowanych jest kilka narzędzi zarządzania siecią, to
nie spełniają one swojego zadania. Wielu administratorów nie jest pewnych co do stanu
zarządzanej przez nich sieci - nie wiedzą, czy jest ona wykorzystywana efektywnie, czy też
nie. Czy następna wersja NetWare, wersja 5.0, poprawi coś w tym względzie? - zobaczymy.
Microsoft Windows NT
Windows for Workgroups był dla Microsoftu wyłącznie stopniem pośrednim między
Windows 3.0 a Windows 95. Windows 95 jest pierwszym produktem tej firmy z wbu
dowanymi protokołami IPX /SPX oraz TCP/IP, czyli pierwszą jej poważniejszą ofertą
ukierunkowaną na rynek sieci.
Rozdział 20. ♦ Sieciowe systemy operacyjne 459
Wersja 3.51 systemu Windows N T zawiera wiele anomalii przynajmniej raz dziennie
zaznaczających swoją obecność, wersja 4.0 jest już natomiast przyzwoicie wykonanym
produktem. Po ustaleniu się reputacji Windows N T jako w pewnym stopniu wiarygod
nego systemu, Novell począł bardzo szybko tracić swój udział w rynku. Strategia
Microsoftu powiodła się. W większości nowo tworzonych sieci L A N instalowany był
Windows NT. Zanim Novell zorientował się, co się stało, najpopularniejszym siecio
wym systemem operacyjnym stał się NT Server 4.0 (piszę „.server” przez „ v ” , a nie
przez „w ” , gdyż polska wersja językowa tego systemu nie istnieje).
Wyglądało to więc pokrótce tak, że Microsoft pozbierał fragmenty różnych usług sie
ciowych, tworząc z nich system NT, który' następnie połączył w bardzo efektywny sposób
z aplikacjami i usługami działającymi na klientach i serwerach. Sieciowe wersje Micro
soft Office oraz setek innych obsługiwanych przez N T aplikacji zapewniły systemowi
N T znaczną przewagę nad systemem NetWare.
Dziś więc wiadomo, że jeśli aplikacja sieciowa ma się dobrze sprzedawać, powinna być
napisana przede wszystkim dla systemu NT. Systemu, którego główne właściwości
przedstawiam w następnym punkcie.
460 Część IV ♦ Korzystanie z sieci
Właściwości Windows NT
Microsoft N T ma tak wiele różnych cech, że nie sposób ująć ich wszystkich w formie
krótkiego streszczenia, stąd też ograniczę się tu jedynie do informacji hasłowych, pole
cając zajrzenie pod adres http .'//support, microsoft.com . Zamieszczone tam informacje
dotyczą także Windows N T i — między innymi —są to raporty na temat większości cech
i właściwości tego systemu. A zatem:
Bezpieczeństwo Windows NT
Windows N T jest pierwszym systemem firmy Microsoft, wyposażonym w funkcje za
bezpieczeń. Windows 3.0/3.1/3. I I oraz Windows for Workgroups nie miały żadnych
zabezpieczeń poza funkcją logowania się do sieci. Wszystkie pliki i katalogi znajdujące
się na dysku komputera pracującego pod kontrolą któregoś z tych systemów operacyj
nych mogą być łatwo przeglądane, zmieniane i usuwane. Podobnie jest w Windows 95,
który prosi o podanie hasła, którego podanie bądź niepodanie nie zmienia praktycznie
niczego - no., może poza kolorami pulpitu. Hasło w Windows N T jest hasłem z prawdziwe
go zdarzenia - spełnia swoją rolę i wcale nie daje się łatwo obejść. Bezpieczeństwo
w Windows N T potraktowane jest bardzo poważnie. Z punktu widzenia administratora daje
się ono łatwo konfigurować. Za pomocą usługi, którą Microsoft nazywa „Menedżerem
użytkownika dla domen” , administrator może w prosty sposób przypisać dowolny sto
pień zabezpieczeń dla dowolnego użytkownika i dowolnego zasobu. Udostępnianie
właściwości Windows N T oznacza, że pliki, katalogi a także całe dyski twarde mogą być
konfigurowane w celu umożliwienia odczytu, odczytu/zapisu, usuwania oraz własności
pliku tylko tym użytkownikom, którzy mają do tego prawo. Podczas zapisu danych na
dysk twardy, Windows N T korzysta z systemu plików N T (czyli z systemu N TFS -
ang. N T Fi/es System). Format plików N T pozwala właścicielom plików, katalogów
oraz dysków twardych na pełną kontrolę tego, co inni użytkownicy mogą zobaczyć,
skopiować, usunąć lub zapisać w zasobach, których są właścicielami. Można wykony
wać tylko te czynności, na które pozwalają posiadane zezwolenia. Zdejmuje to sporą
część pracy z ramion administratora - dzięki temu nie musi już nadzorować i kontrolo
wać systemu bezpieczeństwa plików i katalogów. W zakresie haseł administrator może
nakazać zmienianie haseł w odpowiednich odstępach czasu. Istnieje również funkcja
umożliwiająca określanie pór dnia, w których użytkownicy mają dostęp do wyznaczonych
zasobów. Jednym słowem - bezpieczeństwo systemu N T jest świetne.
Rozdział 20. ♦ Sieciowe systemy operacyjne 463
Trzecim źródłem siły systemu N T jest mocna baza finansowa rozwoju systemu NT, jego
możliwości oraz aplikacji dla systemu NT. Oprócz tego większość aplikacji rozwija
nych na świecie dotyczy systemu NT. Fakt ten w połączeniu z „nieśmiertelną” obsługą
klienta powoduje, że system NT w miarę upływu czasu może tylko stawać się systemem
coraz większym, coraz lepszym i coraz bardziej niezawodnym. A dla użytkowników
oznacza to coraz lepsze interfejsy graficzne, coraz lepsze aplikacje, coraz łatwiejsze
w użyciu narzędzia internetowe i coraz więcej innych coraz to bogatszych możliwości.
Podsumowanie
W niniejszym rozdziale omówiliśmy w ogólny sposób sieciowe systemy operacyjne,
uwzględniając ich najważniejsze funkcje, czyli; udostępnianie plików i zasobów, konfi-
gurowalność i funkcjonalność oraz serwis.
Mimo iż Microsoft zebrał swój system z fragmentów różnych aplikacji, udało mu się
utworzyć zintegrow-any sieciowy system operacyjny sprzedawany dziś jako całość,
podczas gdy produkty konkurencyjne względem NT, które projektowane były jako
rozwiązania całościowa, cięte są na kawałki po to, aby móc sprzedać indywidualnie
choć najlepsze ich elementy. Stało się tak ze w-zględu na zwycięstwo strategii rozwoju
aplikacji i zdobywania poparcia innych producentów Microsoftu nad strategią dostarczania
najlepszych usług platformy sieciowej. Dziś Windows N T Serwer oferuje najlepszy pa
kiet dla administratora, ale nigdy nie wiadomo, co przyniesie przyszłość. Dlatego nie
należy wykreślać żadnego z graczy ...póki piłka w grze.
Rozdział 21.
Administrowanie siecią
Theresa A. Hadden
Jak dotąd, w książce tej omówiliśmy podstawowe elementy sieci, takie jak okablowa
nie, komputery, karty sieciowe itd. Jednak same elementy nie mogą sprawić, by sieć
działała wydajnie. Niezwykle ważne są dobre zwyczaje administracyjne. W niniejszym
rozdziale omawiam kluczowe aspekty administrowania siecią, jak planowanie, monito
rowanie wydajności i rozwiązywanie problemów.
Administrowanie siecią
- cóż to oznacza?
Administrowanie siecią powinno być raczej działaniem zapobiegawczym niż „leczniczym” .
Obejmuje ono planowanie, konfigurowanie i zarządzanie wszystkimi elementami sieci,
takimi jak zasoby lokalne i zdalne, konta użytkowników i urządzenia zapewniające
przyłączalność. Celem działań administracyjnych jest zwiększenie wydajności dzięki
udostępnieniu niezbędnych zasobów.
Najważniejszą częścią zadań administratora sieci jest dokumentowanie cyklu jej życia,
poczynając od etapu planowania i kontynuując ten proces przez cały czas używania sieci.
Niestety, jest to również najczęściej zaniedbywane działanie.
Dokumentacja powinna objąć schemat całego okablowania, w tym routery, mosty, itd.,
jak również konfiguracje wszystkich jego elementów. Wyznacz miejsce przechowywania
wszystkich podręczników dotyczących sprzętu i oprogramowania i opracuj system śle
dzenia, ułatwiający odnajdywanie wypożyczanych materiałów. Wreszcie - last but non
Isost —dokumentacja powinna zawierać chronologiczny opis wszystkich przeprowadzonych
zmian lub instalacji nowych elementów, w tym wymiany sprzętu i oprogramowania.
Przechowywanie w innym miejscu kopii tej dokumentacji pozwoli szybciej usunąć
skutki ewentualnej katastrofy.
Konta użytkowników
Aby zarządzać kontami użytkowników i ułatwić zadania administracyjne, można wyko
rzystywać kilka elementów globalnych, takich jak nazwy użytkowników i grup. Nazwy
te powinny ułatwić Ci identyfikowanie miejsca i funkcji pracownika oraz celu każdej
grupy roboczej. Pracę zapewne ułatwi też ustanowienie reguł dotyczących haseł, takich
jak określenie, czy konta mają być blokowane po każdej nieudanej próbie rejestracji,
a jeśli tak, to jak długo mają pozostawać niedostępne.
Hasła powinny być łatwe do zapamiętania, tak aby użytkownicy nie musieli ich sobie
zapisywać. Z drugiej strony, powinny być trudne do złamania. Jedna z najprostszych
metod włamywania się do systemu polega na wykorzystywaniu listy wyrazów- ze słownika i
próbowaniu każdego z nich jako hasła.
Bezpieczeństwo sieci zwiększy się jeszcze bardziej, jeśli będziesz wymagać, aby hasła
były okresowo zmieniane. Jeśli osoba z zewnątrz pozna hasło użytkownika, wtedy bę
dzie mogła z niego korzystać tylko do najbliższej zmiany hasła. Ogranicza to czas wy
stawienia sieci na ryzyko.
Rysunek 21.1.
Okno Mowy
użytkownik
u Menedżerze
Użytkownika.
(Menedżer
Użytkownika
dla Domen, będący
częścią Windows Ml
Server, jest dostępny
wyłącznie w wersji
angielskojęzycznej).
Strategią użytkownika, którą można wdrożyć, jest aplikacja okresu ważności konta. Jest
to odporne na błędy ograniczenie, przydatne zwłaszcza wtedy, gdy zarządzasz użyt
kownikami, którzy wymagają tylko czasowego dostępu do sieci - są nimi np. studenci.
Możesz również wyznaczyć godziny, w jakich użytkownik może rejestrować się w sieci,
a nawet określić, na których stacjach może to robić.
Korzystanie z szablonów
Większość sieciowych systemów operacyjnych tworzy podczas instalacji zarówno
konto administratora, jak i gościa. Następnie administrator musi utworzyć konta dla
wszystkich użytkowników sieci. Jednorazowe dodanie wielu użytkowników może być
procesem czasochłonnym. Należy bowiem nie tylko utworzyć konta dla wszystkich użyt
kowników. ale także przypisać każdemu z nich przynależność do grupy i prawa dostępu.
Proces ten można ułatwić, stosując szablony. Po pierwsze, utwórz konto fikcyjnego
użytkownika z niezbędnymi prawami dostępu oraz przynależnością do grupy i upewnij
się, że konto jest zablokowane. Gdy zajdzie potrzeba utworzenia konta dla nowego
użytkownika, po prostu skopiuj szablon i dokonaj niezbędnych zmian, takich jak zmiana
hasła i nazwy użytkownika. Dzięki tej metodzie znacznie przyspieszysz proces doda
wania kilku użytkowników naraz.
470 Część IV ♦ Korzystanie z sieci
Konta grup
Grupy służą do zorganizowania użytkowników w logiczne zbiory na podstawie ich potrzeb
dostępu. Uprawnienia do korzystania z niezbędnych zasobów są przydzielane raczej
grupom niż użytkownikom indywidualnym. Każdy użytkownik będący członkiem grupy
ma takie same uprawnienia dostępu jak cała grupa. Nie tylko ułatwi Ci to przeprowa
dzanie późniejszych zmian uprawnień, ale również zmniejszy prawdopodobieństwo tego,
źe zapomnisz nadać szefowi potrzebne mu prawa dostępu.
Lokalne a globalne
Zrozumienie zasad, na jakich działają grupy, może być czasami dość kłopotliwe. Grupa
jest częścią bazy danych bezpieczeństwa pojedynczego komputera albo całej sieci.
Dlatego mówi się o grupach lokalnych i globalnych. Grupy lokalne są przechowywane
w pojedynczej stacji roboczej lub serwerze i umożliwiają dostęp do zasobów tego kom
putera. Grupy globalne są przechowywane w kontrolerze domeny podstawowej (ang.
Prim ary Domain Controller) i są dostępne w całej domenie.
Zasób jest kontrolowany przez określony komputer, serwer albo stację roboczą. Zaso
bem może być plik, folder, drukarka lub jakikolwiek inny obiekt, który mógłby być
Rozdział 21. ♦ Administrowanie siecią 471
wspólnie użytkowany. Nad dostępem do tego zasobu kontrolę sprawuje lokalna baza
danych bezpieczeństwa. Aby dać użytkownikom dostęp do zasobu, korzystaj z grup,
które należą do tej samej bazy danych bezpieczeństwa. Dlatego gdy zapewniasz dostęp
do drukarki, nadaj go grupie lokalnej na serwerze wydruku. Do grup lokalnych możesz
dodać grupy globalne lub użytkowników, rozszerzając dostęp również na nich.
W tabeli 21.1 możesz zobaczyć predefiniowane grupy globalne w systemie Windows NT,
zaś w tabeli 21.2 predefiniowane grupy lokalne dla tego systemu. Nie wszystkie z tych
grup mają domyślnych członków, ale mogą być wypełnione, dzięki czemu zmniejsza
się ilość pracy administratora.
Tabela 21.1.
Predefiniowane grupy globalne.
Operatorzy kont
Tabela 21.2.
Predefiniowane grupy lokalne.
Wyłączanie serwerów
T a b e la 2 1 .2 . c d .
Predefiniowane grupy lokalne
Wyłączanie
Rozpoczynanie i zatrzymywanie
wspólnego użytkowania zasobów
lokalnych
Logowanie wielokrotne
Ze względu na bezpieczeństwo ważne jest, by użytkownicy rejestrowali (logowali) się
jednocześnie tylko na jednym komputerze. Jeśli użytkownik zarejestruje się na komputerze,
a następnie gdzieś odejdzie, dostęp do sieci może uzyskać każdy, kto podejdzie do tego
komputera. Wielokrotnym jednoczesnym rejestracjom zapobiega się, powiadamiając
użytkownika, który próbuje zalogować się na kolejnym komputerze, że jest już zareje
strowany na innej stacji. Rozwiązanie takie może być wdrażane przez system operacyjny,
ale można skorzystać również z produktów niezależnych dostawców.
Zarządzanie zasobami
Celem istnienia sieci jest zapewnienie efektywnego wykorzystania zasobów, niezależnie
od tego, czy zasobem jest baza danych, czy kolorowa drukarka laserowa. Administrowanie
dostępem do zasobów jest jednym z najbardziej czasochłonnych zadań administratora.
474 Część IV ♦ Korzystanie z sieci
Zasoby sprzętowe
Zasoby sprzętowe są najdroższymi i najłatwiejszymi do zauważenia zasobami siecio
wymi. Obejmują drukarki, skanery, modemy, kamery i rzutniki. Administrator musi
nadać odpowiednie uprawnienia dostępu do tych zasobów, a także poinstruować użyt
kowników, w jaki sposób mogą ten dostęp uzyskać.
Gdy jeden z tych zasobów jest niedostępny, czy to z powodu awarii sprzętowej, czy też
z powodu odmowy dostępu, administrator spotyka się z niezadowoleniem użytkownika.
Plan zapobiegawczy lub regularna obsługa techniczna i badanie stanu sprzętu pomaga
uniknąć nieoczekiwanej utraty możliwości korzystania z tych zasobów.
Pliki i katalogi
Katalogów i plików w nich zawartych zwykle nie uważa się za zasoby sieciowe, choć
użytkownicy korzystają z nich przez cały dzień. Wszyscy użytkownicy chcą mieć do
stęp na żądanie do swoich plików, jak również chcą mieć pewność, że inni nie mogą ich
Rozdział 21. ♦ Administrowanie siecią 475
Instalowanie/aktualizowanie oprogramowania
Wybierając pakiety oprogramowania, które mają być zainstalowane, warto poświęcić
sporo uwagi programowi antywirusowemu. Program ten powinien być względnie łatwy
w obsłudze i powinien skanować zarówno stacje robocze, jak i serwery. Powinien również
umożliwiać administratorowi rejestrowanie ważnych zdarzeń i generowanie raportów.
Podczas projektowania sieci jednym z pierwszych pytań, jakie warto postawić, jest py
tanie o to, do czego dokładnie sieć ma służyć. Aby zwiększyć wydajność sieci, możesz
wykorzystać wiele pakietów oprogramowania, takich jak np. aplikacje kooperacyjne.
Do najważniejszych właściwości należy udostępnianie dokumentów, planowanie grup
i usługi komunikacyjne, takie jak poczta elektroniczna.
Zdalna instalacja może znacznie obniżyć koszt sieci. Instalację taką można przeprowa
dzić albo za pomocą technologii „pchania” (ang. push), gdzie serwer wysyła polecenia
do stacji roboczej, aby zainstalować program, albo za pomocą technologii „ciągnięcia”
(ang. puli), gdzie stacja robocza prosi serwer o wysłanie programu. Microsoft oferuje
Serwer zarządzania systemem, który posiada możliwość inwentaryzowania komputerów
klientów oraz automatycznego instalowania i aktualizowania oprogramowania.
Drukowanie w sieci
Prawdopodobnie najczęstszym powodem stosowania sieci, zwłaszcza w małych organi
zacjach, jest możliwość wspólnego korzystania z drukarek. Możliwość taka często
usprawiedliwia zakup droższych drukarek. Gdy drukarki nie działają, użytkownicy nie
mogą pracować wydajnie. Wraz z rozwojem sieci rośnie zróżnicowanie drukarek.
Każdy system operacyjny i każdy typ drukarki stawia przed administratorem swoje własne
specyficzne wyzwania. Istnieją różne narzędzia ułatwiające administrowanie. Jednak
trudność polega na tym, że są to przeważnie narzędzia firmowe, dostarczające informa
cje tylko dla drukarki danego typu. Jedno z najnowszych narzędzi pozwala zarządzać
drukarkami za pomocą przeglądarki sieciowej.
Bufor może być zainstalowany w drukarce, w pamięci nietrwałej serwera wydruków lub
na jego dysku twardym. Zadanie jest kierowane do odpowiedniej drukarki, gdy stanie się
ona dostępna.
Rysunek 21.3.
Założenia dotyczące
kont. dostępne
u Menedżerze
Użytkownika
dla Domen..
Menedżer Użytkownika służy też do nadawania praw użytkownikom oraz grupom. Prawa
użytkownika są regułami decydującymi o tym, jakie działania może on przeprowadzać.
Prawa te są specyficzne dla komputera i różnią się od uprawnień (ang. perm ission s ),
które odnoszą się do obiektów. Zazwyczaj korzystniej jest dołączać użytkowników do
grup posiadających potrzebne prawa niż nadawać prawa pojedynczym użytkownikom.
Menedżer Serwera
Menedżer Serwera służy do zarządzania lokalnymi i zdalnymi komputerami grupy ro
boczej lub domeny. Administrując pojedynczym komputerem, możesz:
Rozdział 21. ♦ Administrowanie siecią 479
480 Część IV ♦ Korzystanie z sieci
Monitor Zdarzeń
Jeśli podejrzewasz, że masz problem z komputerem, pierwszym miejscem w którym
szukasz odpowiedzi jest Monitor Zdarzeń. Wyświetla on rejestry bezpieczeństwa, systemu
i aplikacji. Rejestr systemowy monitoruje takie zdarzenia, jak niemożność uruchomienia
sterownika lub usługi. Rejestr bezpieczeństwa pomaga identyfikować wszelkie możliwe
naruszenia bezpieczeństwa systemu. Rejestr aplikacji pokazuje zdarzenia generowane
przez różne aplikacje. Możesz wybrać, czy chcesz obejrzeć rejestry komputerów lokalnych,
czy zdalnych.
„Zero administracji”
Pojęcie „zero administracji” odnosi się do rozwiązania mającego na celu uproszczenie
zadań administratora. Łączy róZne narzędzia administracyjne oraz wytyczne, aby scen
tralizować zarządzanie. Dostępem zarządza się przez wykorzystanie założeń systemowych
i charakterystyk użytkowników. Celem administracji zerowej jest zmniejszenie całko
witego kosztu posiadania poprzez zredukowanie liczby odwołań do administratora, przy
jednoczesnym udostępnianiu użytkownikom potrzebnych danych i aplikacji.
Podsumowanie
Zarządzanie siecią rozpoczyna się od jej zaplanowania - od kabli i przyłączalności po
sieciowy system operacyjny i pakiety oprogramowania. Potem zaczyna się codzienne
administrowanie zasobami, użytkownikami i grupami. Równie ważne jest długotermi
nowe planowanie przyszłości sieci. Obejmuje ono ocenę jej obecnego funkcjonowania
i projektowanie rozwoju. W niniejszym rozdziale omówiłem kilka narzędzi i technik,
które administrator może wykorzystywać, aby osiągnąć wymienione cele.
Rozdział 22.
Zarządzanie siecią
Jam es F. Causey
Można by oczekiwać, że coś tak złożonego będzie borykać się z problemami związanymi
właśnie z tą złożonością. W przypadku sieci oczekiwania takie często mają solidne pod
stawy. Staranne planowanie, projektowanie i wdrażanie może znacznie zmniejszyć ilość
czasu potrzebnego administratorowi sieci na rozwiązywanie problemów dotyczących
wydajności sieci. Niezależnie jednak od tego, jak dobrze zaprojektowana i rozplanowana
została sieć, poznanie problemów, jakie można napotkać, oraz narzędzi, które pomogą
je rozwiązać, jest bardzo istotne.
Wydajność sieci
W niniejszym podrozdziale przedstawiam kilka potencjalnych przyczyn problemów
związanych z wydajnością sieci. Niektóre z tych problemów występują częściej niż inne,
ale zdobycie wiedzy o wszystkich może pomóc Ci rozwiązywać problemy wszelkiego
rodzaju - od prostych po frustrujące.
Warstwa fizyczna
Administratorzy sieci najwięcej uwagi poświęcają warstwie fizycznej na samym po
czątku, gdy sieć jest po raz pierwszy projektowana i instalowana. Później wielu z nich
zapomina o warstwie fizycznej, myśląc, że nie będzie sprawiała większych problemów.
484 Część IV ♦ Korzystanie z sieci
Choć przeważnie warstwa fizyczna faktycznie jest dość solidna i pewna, to wciąż jednak
może być źródłem wielu problemów związanych z działaniem sieci. Do problemów tych
zalicza się przekraczanie ograniczeń nośnika, zakłócenia i zużycie.
Zakłócenia
Większość nośników sieciowych jest podatnych na przynajmniej jedną formę zakłóceń.
Takie same fale elektromagnetyczne, jak te przenoszące dane, są często generowane
przez zjawiska środowiskowe, mechaniczne lub elektroniczne, wytwarzając szumy i zakłó
cenia mogące szerzyć spustoszenie w komunikacji sieciowej. Takie błędy, jak poprowadze
nie skrętki dwużyłowej w pobliżu lamp jarzeniowych, mogą spowodować poważne
zmniejszenie wydajności sieci wywołane szumami. Sieci bezprzewodowe są nawet bardziej
podatne na zakłócenia, gdyż nie mają nawet elementarnego ekranowania, jakie ma
choćby skrętka dwużyłowa. Problemy wynikające z zakłóceń mogą być wyjątkowo
trudne do wykrycia. Co więcej, bardzo trudne i kosztowne może być wdrożenie rozwiązań
likwidujących te problemy. Podobnie jak w przypadku ograniczeń nośnika, najlepszą
strategią jest zapobieganie problemom już w fazie instalowania sieci. Musisz wziąć pod
uwagę wszelkie potencjalne źródła zakłóceń i albo uważać na nie podczas instalowania,
albo zastosować nośnik, który nie jest podatny na zakłócenia.
Zużycie
Zużycie okablowania może mieć wpływ na wydajność sieci, choć w sieciach bezprze
wodowych zwykle problem ten nie występuje. Przyczyną uszkodzenia nośnika może
być uszkodzenie fizyczne, a w przypadku elementów niskiej jakości również wpływ
czasu. Niezależnie od przyczyny, uszkodzony nośnik może spowodować wiele problemów,
poczynając od (skokowych) zaników przyłączalności w nośnikach wspólnych, w rodzaju
Rozdział 22. ♦ Zarządzanie siecią 485
kabla koncentrycznego, a kończąc na mniej rzucających się w oczy problemach, takich jak
zwiększona podatność na zakłócenia w przewodzie z poprzecieranym ekranem. W nowo
czesnych sieciach problemy zużycia mają mniejsze znaczenie. Zwłaszcza zastąpienie
w wielu sieciach Ethernet okablowania koncentrycznego skrętką dwużyłową niemal
wyeliminowało wiele problemów związanych z podatnymi na uszkodzenia, wrażliwymi
i odkrytymi przewodami oraz złączami wykorzystywanymi przez ten nośnik. Staranne
planowanie i instalowanie okablowania w ochronnych kanałach oraz używanie dopaso
wanych wtyków może zapobiec większości problemów ze zużyciem sieci.
Natężenie ruchu
Wzrost natężenia ruchu stał się faktem w nowoczesnych sieciach - czy to z powodu
zwiększonego zaufania do usług sieciowych, wykorzystywania aplikacji wymagających
dużej szerokości pasma, problemów sprzętowych, czy też zwykłego wzrostu liczby
użytkowników. Większość sieci projektuje się, uwzględniając wysoki poziom natężenia
ruchu, jednak wraz z jego dalszym wzrostem wydajność sieci może ulec obniżeniu, często
w sposób nagły i nieoczekiwany. Wydajność obniżyć mogą bowiem rozmaite czynniki
związane z natężeniem ruchu. Omówię je w następnych punktach.
Kolizje w sieci
Najpopularniejszą siecią LA N jest sieć Ethernet. Ja k już pewnie wiesz, stosowana
w Ethernecie metoda wielodostępu do łącza sieci z badaniem stanu kanału i wykry waniem
kolizji (CSM A/C D ) generuje sygnał zagłuszający znany jako kolizja, gdy tylko w-ięcej
486 Część IV ♦ Korzystanie z sieci
niż jedna karta sieciowa próbuje wysłać pakiet przez sieć. (Więcej informacji o sieci
Ethernet i metodzie CSMA/CD można znaleźć w rozdziale 7 pt. „Ethernet” ).
Gdy coraz więcej stacji roboczych próbuje dokonywać transmisji, nieuchronnie wzrasta
liczba kolizji. Ponieważ każda kolizja sprawia, że wszystkie stacje robocze na krótko
przestają nadawać, jasne jest, że wielka liczba kolizji jest zdecydowanie niepożądana.
W praktyce może się zdarzyć (choć jest to wysoce nieprawdopodobne), że liczba kolizji
w sieci Ethernet może być tak duża, że stacja robocza nigdy nie będzie miała okazji wysłać
swoich pakietów.
Jeśli wykryjesz w sieci wielką liczbę kolizji (więcej informacji na ten temat znaleźć
można w punkcie „Narzędzia i techniki” w dalszej części tego rozdziału), będzie to zna
czyło, że sieć jest prawdopodobnie przeciążona. Możesz wtedy spróbować zastosować
wydajniejszy lub posiadający większą szerokość pasma typ nośnika. Możesz także
spróbować podzielić sieć na wiele domen kolizji (segmentów, w których ruch poszcze
gólnych stacji może kolidować), używając większej liczby segmentów albo stosując
przełączanie.
Przeciążenia sprzętowe
Wraz ze wzrostem natężenia ruchu sieciowego rośnie także obciążenie sprzętu obsłu
gującego ten ruch. Największy wpływ natężenie ruchu ma na urządzenia inteligentne,
jak routery, które muszą sprawdzać nagłówki większości pakietów, aby określić ścieżki
Rozdział 22. ♦ Zarządzanie siecią 487
trasowania. Gdy zwiększa się natężenie ruchu, rośnie także obciążenie tych urządzeń, aż
do momentu, gdy nie są one w stanie nadążyć za ruchem. W przypadku niektórych
urządzeń wysokie natężenie ruchu może sprawić, że zaczną one same z siebie wytwarzać
bezużyteczne pakiety.
Niektóre stosy sieciowe nie wdrażają prawidłowo pewnych usług sieciowych lub też nie
wdrażają ich wcale. Najczęściej problem ten występuje w starszych stosach TCP/IP,
które nie wdrażają nowocześniejszych usług używanych przez TCP/IP, takich jak roz
powszechnianie grupowe (ang. multicasting). Niektóre ze starszych stosów TCP/IP mogą
nie wiedzieć, jak radzić sobie z danymi wysyłanymi w trybie m ulticastingu - generują
wtedy kłopotliwe komunikaty o błędach, a nawet mogą ulec awarii, podważając nieza
wodność systemu. Problemy te mogą być trudne do wykrycia i diagnozowania - często
przyjmuje się, że są to „niewyjaśnione załamania” - i ujawniają się ty lko w długotermi
nowych, szczegółowych rejestrach generowanych przez oprogramowanie analizujące
sieci (więcej informacji o analizatorach sieci znajduje się w dalszej części rozdziału,
w punkcie zatytułowanym „Narzędzia i techniki” ).
Bezużyteczne pakiety .
Niekiedy nadmierny ruch w sieci może być spowodowany przez wadliwy sprzęt. Może
się na przykład zdarzyć, że wadliwa lub dogorywająca karta ethernetowa generuje wiel
ką liczbę niepożądanych, bezużytecznych pakietów, zalewając sieć bezwartościowymi
danymi i kolizjami.
Współdziałanie międzysieciowe
W iele spośród omówionych w tym rozdziale problemów możesz napotkać także przy
dostępie zdalnym, nawet jeśli nie występowały one nigdy lokalnie w sieci. N a przykład,
przeciążony router w połączeniu z Internetem może poważnie ograniczyć, a nawet całkiem
uniemożliwić łączność z tą siecią. Podobny efekt może wywrzeć niewłaściwie skonfi
gurowany lub nie działający router albo brama. Poważne awarie w wielkich sieciach,
takich jak Internet, mogą wywołać efekt domina, ponieważ ruch awaryjny (ruch
z uszkodzonych łączy, który teraz musi być przenoszony łączami zapasowymi) przeciąża
łącza zapasowe, przez co kolejne połączenia są zrywane lub ruch w nich jest spowalniany.
W następnym podrozdziale pt. „Narzędzia i techniki” opisuję kilka metod, które przydają
się do wykrywania problemów w pracy zdalnej.
Narzędzia i techniki
Teraz, gdy przedstawiłem wiele potencjalnych problemów mogących mieć wpływ na
wydajność sieci, nadeszła pora na omówienie niektórych narzędzi oraz strategii działania
pozwalających wyodrębnić te problemy i im zaradzić.
Rozdział 22. ♦ Zarządzanie siecią 489
Ping
Program Ping jest prawdopodobnie pierwszym i najważniejszym narzędziem diagno
stycznym dla sieci korzystającej z protokołu TCP/IP. Ping wysyła do wybranego hosta
zapytanie: „Jesteś tam?” , a jeśli ten działa, wysyła nadawcy odpowiedź: „Tak, jestem” .
Oprogramowanie Ping zlicza czas, jaki mija między wysłaniem zapytania ping a ode
braniem odpowiedzi i wyświetla go na ekranie. Tak więc Ping nie tylko mówi Ci, czy
dany komputer działa i odpowiada, ale także może pokazać, jak duże są opóźnienia
w komunikacji między dwoma komputerami. Jest to nieocenione przy wykrywaniu
przestojów i problemów wydajności. Rysunek 22.1 przedstawia typową sesję Ping.
C:\>
OL ' '
Gdy w sieci nastąpi przestój lub pojawi się problem dotyczący wydajności, możesz do
kładnie określić, gdzie leży problem, stosując narzędzie Ping i zachowując następującą
kolejność działań:
1. Wyślij zapytanie Ping do hosta w podsieci TCP/IP, podając jego nazwę kano
niczną. Jeśli nie odpowie, wyślij zapytanie Ping, podając jego adres IP. Jeśli
wciąż nie odpowiada, wiesz, że zerwane zostało połączenie TCP/IP - przy
najmniej dla danej stacji roboczej. Jeśli host nie odpowiada na zapytanie z nazwą
kanoniczną, ale odpowiada na zapytanie z adresem IP, nieprawidłowo działa
rozróżnianie nazw (DNS).
3. Jeśli brama odpowiada, wyślij zapytanie Ping do hosta w innej lokalnej podsieci
(jeśli istnieje). Jeśli host odpowie, wiesz, że sieć Intranet działa. Jeśli nie od
powie, mogą występować problemy z przyłączalnością między bramami lub
między portami w tej samej bramie.
Jeśli w sieci nie występuje przestój, ale jej działanie jest spowolnione, te same kroki
pomogą Ci określić, gdzie to spowalnianie następuje - musisz tylko zwracać uwagę na
czasy odpowiedzi wyświetlane przy każdym zapytaniu Ping.
Traceroute
Jak być może udało Ci się zauważyć, wykorzystywanie narzędzia Ping do pełnego dia
gnozowania miejsca przestoju lub spowolnienia pracy może być dość nużące. Na szczęście,
istnieje narzędzie, które może złagodzić tę niedogodność. Jest nim Traceroute (lub T R A
C ERT, jak brzmi nazwa tego narzędzia w systemie Windows 95/NT).
Traceroute inicjuje się, uruchamiając program i podając nazwę hosta docelowego. Każde
połączenie TCP/IP między Tobą i tym hostem jest sprawdzane pod względem przyłą-
czalności i czasu odpowiedzi. Narzędzie Traceroute wysyła do najbliższego hosta w górę
(zwykle jest nim brama TCP/IP) specjalny pakiet Traceroute, zawierający adres hosta
docelowego. Ten najbliższy w górę host (jeśli działa) odpowiada nadawcy, wysyłając
równoważnik odpowiedzi Ping jako potwierdzenie odbioru. Następnie wysyła pakiet
Traceroute do kolejnego hosta. Proces ten trwa, dopóki pakiet nie osiągnie hosta doce
lowego lub dopóki nie minie jego czas życia. Rysunek 22.2 przedstawia typową sesję
Traceroute w systemie Windows NT.
R ysu n e k 22.2.
A'arzędzie TRACERT
vi’ systemie
Windows NT.
(Program Tracerl
dołączony
do Windows NT
Serverjest w wersji
angielskiej).
Podobnie jak Ping, narzędzie Traceroute ma wiele opcji konfiguracyjnych. Aby uzyskać
więcej informacji na temat narzędzia T R A C E R T w Windows NT, wpisz T R A C E R T /?
w linii poleceń NT.
Rysunek 22.3.
Monitor wydajności
Windows A T
sporządzający
wykres sesji
zdalnego dostępu
(RAS).
Analizatory sieci
Analizatory sieci mają za zadanie obserwować przepływ danych przez sieć. Dzięki nim
administrator sieci może śledzić typ i kolejność wysyłanych pakietów oraz otwierać je
Rozdział 22. ♦ Zarządzanie siecią 493
i oglądać zawarte w nich dane. Choć analizatory sieci są skomplikowane i czasem trudne
w eksploatacji, dają administratorowi możliwość obserwowania, w jaki sposób sieć re
aguje na trudne do zdiagnozowania lub odtworzenia problemy wydajności. Jeśli sieć
została skonfigurowana według instrukcji, ale działa niezgodnie z oczekiwaniami, warto
prześledzić jej działanie pakiet po pakiecie, co pozwoli na określenie najlepszego sposobu
poprawy konfiguracji. Analizatory sieci często przydają się w przypadku napotkania
problemów, o których trudno nawet powiedzieć, że ich przyczyny leżą w sieci. Na
przykład, jeśli szereg komputerów z niewyjaśnionych przyczyn jednocześnie się zawiesza,
możesz skorzystać z analizatora sieci, aby zdobyć rejestry, zobaczyć co dokładnie działo
się w przewodach w krytycznym momencie, i określić, czy przyczyna awarii leży w sieci.
Diagnozując sprzęt sieciowy, należy wziąć pod uwagę różne potencjalne miejsca awarii
i systematycznie badać każde z nich, aż do wykrycia problemu. Na rysunku 22.4 przed
stawionych jest kilka szczególnie wrażliwych punktów, z których każdy może być
przyczyną przestoju lub problemu związanego z wydajnością.
W tym przypadku Sara nie widzi, żeby świeciły się diody na karcie. Nie wyklucza to
żadnej możliwej przyczyny awarii, jednak wielu w tym momencie przyjęłoby, że po
prostu zepsuła się karta Ethernetu, zwłaszcza jeśli przedtem stacja robocza działała pra
widłowo. Należy jednak podjąć jeszcze kilka kroków, aby dokładniej określić problem. Sara
sprawdza kabel stacji, szukając uszkodzeń i upewniając się, że jest on pewnie przyłączony
do karty sieciowej i do wtyczki na ścianie. Ponieważ kabel wydaje się być w porządku,
Sara bierze kabel, o którym wie, że jest dobry (np. pochodzący z prawidłowo działającego
komputera) i zastępuje nim kabel badanego komputera. Diody wciąż nie świecą i dalej
nie ma przyłączalności. Sara w ie, że wyeliminowała jeszcze jedno potencjalne miejsce
awarii - kabel stacji (patrz rysunek 22.6).
R ysu n e k 22 .6.
Drugi krok
w określaniu miejsca
awarii sprzętu
mniej potencjalnych
miejsc awarii
Teraz Sara bada kartę ethemetową, sprawdzając, czy jest prawidłowo skonfigurowana
i umocowana w gnieździć rozszerzeń na płycie głównej stacji roboczej. Wszystko wygląda
dobrze, więc Sara musi dalej lokalizować problem. W tym celu przyłącza do wtyczki
inną, działającą stację roboczą (i kabel) - wciąż nie ma przyłączalności. Następnie
przyłącza diagnozowaną stację do innej wtyczki i nagle pojawia się przyłączalność.
Wyklucza to awarię karty sieciowej - albo uszkodzone jest okablowanie między wtyczką
a przełącznikiem, albo nie działa port w przełączniku (patrz rysunek 22.7).
496 Część IV ♦ Korzystanie z sieci
Rysunek 22.7.
Trzeci krok
w określaniu miejsca
awarii sprzętu -
mniej potencjalnych
miejsc awarii.
Teraz Sara sprawdza połączenie w samej wtyczce i stwierdza, że przerwane jest połą
czenie okablowania w ścianie z wtyczką. Szybko naprawia połączenie i wtyczka zaczyna
zapewniać przyłączalność. Dzięki systematycznemu wyodrębnianiu potencjalnych
miejsc awarii, Sara uniknęła działania na oślep i poradziła sobie z problemem o wiele
szybciej, niż gdyby pośpiesznie próbowała określić miejsce awarii.
Podsumowanie
Proces zarządzania działaniem sieci może być bardziej skomplikowany niż samo
zaprojektowanie i zainstalowanie sieci. Poznanie procesu rozwiązywania problemów,
dostępnych narzędzi i strategii diagnozowania i naprawiania sieci oraz szczegółów roz
mieszczenia jej elementów daje Ci do ręki potężną broń. Posiadając tę wiedzę, możesz
znacznie ułatwić sobie niezmiernie złożone zadanie diagnozowania problemów sieciowych.
Rozdział 23.
Bezpieczeństwo danych
James M. Spann
Poziomy bezpieczeństwa
Pierwszym krokiem przy wdrażaniu bezpieczeństwa w dowolnym systemie jest zapo
znanie się z dostępnymi w nim ustawieniami zabezpieczeń. W sieciach Microsoft
Networking zasadniczo wyróżnia się trzy typy lub „poziomy” bezpieczeństwa.
Identyfikacja jest procesem, w którym użytkownik określa, kim jest dla systemu. Z w y
kle wykorzystuje się tu zarejestrowane nazwy. Gdy użytkownik podaje swoją nazwę
(nazwę użytkownika lub „nazwę rejestracji” ), jak gdyby oznajmia systemowi: „Cześć,
jestem użytkownikiem X ” . By sprawdzić rzeczywistą tożsamość użytkownika, system
zazwyczaj przeprowadza drugą część procesu, czyli weryfikację.
Weryfikacja jest procesem, w którym system próbuje potwierdzić, czy rejestrujący się
użytkownik rzeczywiście jest osobą, za którą się podaje. Przecież bardzo łatwo można
podejść do kogoś i powiedzieć: „Cześć, jestem Jan Kowalski” . Prawdziwości tych słów
nie można jednak potwierdzić, dopóki osoba ta nie przedstawi jakiegoś dowodu. Tak
samo jest w przypadku systemu komputerowego.
Tak więc aby udanie przejść proces weryfikacji tożsamości, użytkownik musi podać
ważną nazwę rejestracji oraz hasło odpowiednie dla tej nazwy. Każdy użytkownik, którego
tożsamość zostanie zweryfikowana, może uzyskać pewne zezwolenia na korzystanie
z określonych obiektów systemu. W przypadku systemu Windows NT, gdy kontroler
domeny zweryfikuje tożsamość użytkownika, uzyskuje on pewne zezwolenia bezpie
czeństwa na korzystanie z określonych obiektów domeny.
Aby określić, jakie zezwolenia może otrzymać dany użytkownik, należy zbadać stosowane
zasady bezpieczeństwa.
Rozdział 23. ♦ Bezpieczeństwo danych 499
Założenia bezpieczeństwa
Termin założenia bezpieczeństwa (lub strategie bezpieczeństwa) ma w tym rozdziale
dwa znaczenia. Pierwsze z nich, przedstawiane tutaj, opisuje ustalony przez admini
stratora (lub administratorów) standard, dotyczący stosowanego w przedsiębiorstwie
poziomu bezpieczeństwa. Drugie znaczenie dotyczy narzędzia administracyjnego do
stępnego w systemie Windows N T 4.0 i znanego pod nazwą Edytor założeń. Narzędzie
to służy do konfigurowania i stosowania określonego środowiska dla użytkowników
systemu.
Określanie ryzyka
Określanie ryzyka jest narzędziem stosowanym do oceny przedsiębiorstwa i zagrożeń
przed nim stojących. Ryzyko całkowite obejmuje:
♦ podatność na uszkodzenia,
♦ zagrożenia,
♦ środki zaradcze,
Podatność na uszkodzenia
Dobra strategia bezpieczeństwa zaczyna się od oceny potencjalnych problemów doty
czących bezpieczeństwa w przedsiębiorstwie. Administrator musi rozpocząć ten proces
od zadania pytania: „Jakie są nasze słabe punkty?” Słaby punkt to miejsce potencjalne
go zagrożenia, szczególnie podatne na uszkodzenia. Oto kilka przykładów słabych
punktów:
♦ System kopii zapasowej (ang. backup system). Jeśli kopie informacji nie są
przechowywane na taśmach streamerów lub nie są składowane w inny sposób,
wtedy istnieje ryzyko nieodwracalnej utraty danych, jeśli ktoś lub coś uszkodzi
dane lub nośnik, na którym są przechowywane. Utrata danych może być spowo
dowana zarówno działaniem celowym, jak i przypadkowym. Więcej informacji
o kopiach zapasowych możesz znaleźć w rozdziale 24 pt. „integralność danych” .
Zagrożenia
Oprócz oceny potencjalnych słabych punktów organizacji, autorzy strategii bezpieczeństwa
muszą wziąć pod uwagę możliwe zagrożenia. Zagrożenie jest czymś, co może wyko
rzystać któryś ze słabych punktów. Rozważmy następujące przykłady.
♦ Kraker Jeśli jednym ze słabych punktów jest furtka lub innego rodzaju dziura
w samym systemie, możesz spokojnie przyjąć, że kraker jest w stanie znaleźć
ją i wykorzystać. Kraker szuka sposobów na przeniknięcie do systemu i stanowi
dla niego poważne zagrożenie. Warto jednak pamiętać, że większość ataków
następuje z wewnątrz. Atak z wewnątrz oznacza, że kraker albo ma pomocnika
wewnątrz organizacji, albo też ma swobodny dostęp fizyczny do jej zasobów
(np. jest jej członkiem).
♦ Wirusy. Skanowanie wirusów jest koniecznością we wszystkich środowiskach.
Wirusy występują w ściąganych z sieci programach i plikach, wiadomościach
poczty elektronicznej, a nawet w oprogramowaniu komercyjnym, nabywanym
od producenta. Jeśli jednym ze słabych punktów jest brak skanowania wirusów,
stanowią one bardzo realne zagrożenie.
♦ Zagrożenia środowiskowe. W każdym miejscu na kuli ziemskiej występują
jakieś zagrożenia środowiskowe. Wulkany, huragany, trzęsienia ziemi, tornada,
powodzie i inne potencjalne nieszczęścia są zagrożeniami, przed którymi naj
trudniej się ochronić. Czasem nie można zrobić nic więcej, jak tylko upewnić
się, że istnieje kopia zapasowa i że będzie można ją gdzieś odtworzyć.
Środki zaradcze
Gdy członkowie organizacji omówią, zidentyfikują i ocenią potencjalne słabe punkty
i związane z nimi zagrożenia, mogą przystąpić do następnego etapu procesu określania
ryzyka i strategii bezpieczeństwa, czyli do środków zaradczych. Środek zaradczy jest
działaniem mającym na celu zminimalizowanie zagrożeń związanych z określonym słabym
punktem lub zagrożeniem. Oto kilka przykładów:
♦ Kopie zapasowe Przechowywanie kopii zapasowych informacji zawartych
w systemach komputerowych jest jednym z najlepszych sposobów zapewnienia,
że organizacja odzyska dane w razie jakiegoś wypadku. Ten środek zaradczy
jest szczególnie użyteczny wobec takich zagrożeń, jak awarie sprzętu lub nie
szczęścia naturalne.
Rozdział 23. ♦ Bezpieczeństwo danych 501
u' systemie
Windows 95.
R ysu n e k 2 3 .2 .
Przykład domeny.
Domena ufająca
504 Część IV ♦ Korzystanie z sieci
Pierwszy model domeny, tzw. domena pojedyncza, jest względnie prosty. Nie wymaga on
relacji zaufania i (jak widać na schemacie 23.4) może obsłużyć do 40000 użytkowników
w środowisku, które ma scentralizowany system informacyjny zarządzania, zasoby
i użytkowników. Przykład domeny pojedynczej możesz zobaczyć na zamieszczonym
wcześniej rysunku 23.2.
Scentralizowane
zarządzanie kontami © o o
Scentralizowane
zarządzanie zasobami o
Zdecentralizowane
zarządzanie kontami o O
Zdecentralizowane
zarządzanie zasobami © o ©
Centralny system
informacyjny zarządzania o o o
Drugi model zwany jest modelem domeny głównej. Model ten obejmuje dwie lub więcej
domen, z których jedna jest domeną główną. Domena ta bywa również nazywana do
meną kont. ponieważ konta użytkowników są zwykle zakładane tylko w niej. Model
domeny głównej najlepiej sprawdza się w organizacjach o scentralizowanym systemie
informacyjnym zarządzania i scentralizowanym zarządzaniu użytkownikami. Domeny
(lub jedna domena) podległe są zazwyczaj ustanawiane wokół zasobów, jakie udostępniają,
i nazywa się je domenami zasobów.
Aby model domeny głównej mógł rzzeczywiście funkcjonować, konieczne jest ustanowie
nie jednokierunkowej relacji zaufania między domenami (domeną) zasobów a domeną
główną. Rysunek 23.5 przedstawia przykład domeny głównej z dwiema domenami za
sobów. Zwróć uwagę na kierunek strzałek narysowanych na tym rysunku. Zawsze
wskazują one domenę zaufaną, ponieważ domena główna zapewnia weryfikację tożsa
mości wszystkich użytkowników. Domeny zasobów zwracają się do domeny głównej:
„Ufam y, że zapewnisz weryfikację tożsamości wszystkich rejestrujących się użytkow
ników” . Dzięki temu użytkownicy muszą tylko raz rejestrować się w sieci.
Rozdział 23. ♦ Bezpieczeństwo danych 505
506 Część IV ♦ Korzystanie z sieci
Naciśnięcie przycisku OK, gdy wypełnione zostaną wszystkie pola, ustanawia udostęp
nianie i przypisane do niego ustawienia.
Rysunek 23.10.
Karta Udostępnianie
okna dialogowego
Właściwości systemu
Windows NT.
RM M fi
P d tttc;
------
W systemie Windows N T można zabezpieczać nie tylko pliki udostępniane, ale także
pliki lokalne. Aby było to możliwe, pliki lub katalogi muszą znajdować się na partycji
sformatowanej w systemie plików nowej technologii (ang. N T F S - New Technology’ Filin g
System). System ten oferuje zabezpieczenia dla plików i katalogów przechowywanych
na partycji.
Rysunek 23 .1 2.
Uprawnienia
przypisane folderowi
na partycji NTFS.
W przykładzie tym użytkownik, Jan, jest członkiem grupy Studenci. Zamierza on skorzystać
z zasobu sieciowego. Zasób ten, nazwany tu F I L E S , jest katalogiem zawierającym pli
ki. Ponieważ jest to zasób sieciowy, Jan musi połączyć się z komputerem, na którym
zasób się znajduje, za pomocą udostępniania, które pozwala użytkownikom dostać się
do katalogu F IL E S . Do udostępniania tego przypisane są dwa uprawnienia. Pierwszym
jest Odczyt - uprawnienie przypisane Janowi, a drugim Zmiana - uprawnienie przypisane
grupie Studenci. Ponieważ Jan jest członkiem tej grupy, również posiada uprawnienie
Z M IA N A .
Jak wcześniej wspomniano, uprawnienia sieciowe kumulują się. Oznacza to, że Jan ma
obydwa uprawnienia: Odczyt i Zmiana. Razem tworzą one przydzielony Janowi poziom
dostępu do zasobów sieciowych. Najwyższym poziomem, jaki Jan może mieć w tej sieci,
jest obecnie Zmiana. Pamiętajmy, że uprawnienie Zmiana zawiera w sobie uprawnienie
O D C Z Y T , więc można po prostu powiedzieć, że Jan ma uprawnienie Zmiana do zasobu
F IL E S .
Ponieważ uprawnienia lokalne kumulują się, Jan ma lokalne uprawnienie Pełna kontro
la. I znów. Pełna kontrola zawiera w sobie uprawnienie Odczyt. Pamiętajmy jednak, że
Jan uzyskuje dostęp do informacji za pomocą sieci, gdzie najwyższym poziomem jego
uprawnień jest Zmiana. Dlatego gdy Jan próbuje uzyskać dostęp do zasobu F I L E S z sieci,
ma uprawnienie Zmiana. Najłatwiej zapamiętać to w ten sposób: gdy porównujemy sumę
wszystkich przypisanych uprawnień sieciowych z sumą wszystkich przypisanych
uprawnień lokalnych, wybieramy sumę najbardziej restrykcyjną.
512 Część IV ♦ Korzystanie z sieci
Zgodność z klasyfikacją C2
System Windows N T został przyjęty przez wiele ważnych agencji rządowych i większych
przedsiębiorstw między innymi dlatego, że odpowiadał kryteriom oceny poufnych sys
temów komputerowych (czyli kryteriom TSEC - Trusted Computer System Evaluation
C riteria). Kryteria T S E C są lepiej znane pod nazwą Pomarańczowej Księgi. Księga ta
określa zestaw kryteriów, dzięki którym można porównywać i szeregować systemy pod
względem rodzaju i stopnia ich bezpieczeństwa. Oceny pochodzą z zakresu od A do D,
gdzie D oznacza najmniejsze, zaś A największe bezpieczeństwo. W ramach ocen lite
rowych występują różne klasy, z których najbardziej znaną jest klasyfikacja C l.
Warto również zauważyć, że oceniane były obie platformy: Stacja robocza Windows
N T i Serwer Window's NT, ale nie miały one zainstalowanych komponentów siecio
wych. Oznacza to, że jeśli system Windows NT będzie pracował w sieci, to nie będzie
odpowiadał specyfikacjom C2 opracowanym przez Agencję Bezpieczeństwa Narodowego
(ang. NSA - N ational Security Agency). Aby określić, czy system spełnia wymagania
bezpieczeństwa pracy sieciowej, należy ocenić go pod kątem kryteriów zawartych
w Czerwonej Księdze - kolejnej z tzw. Tęczowej Serii. Księga ta określa kryteria oceny
bezpieczeństwa sieci.
Inspekcja
Jednym z najsilniejszych zabezpieczeń platformy Windows N T jest umożliwianie ad
ministratorowi dokładnego śledzenia niemal wszystkich zdarzeń zachodzących podczas
pracy systemu. Dziennik kontroli może być bardzo pożytecznym narzędziem. Można
dzięki niemu sprawdzić (i udowodnić), kto (lub co) zrobił coś w systemie N T i kiedy to
nastąpiło.
Rozdział 23. ♦ Bezpieczeństwo danych 513
514 Część IV ♦ Korzystanie z sieci
Szyfrowanie
Jak już wspomniałem wcześniej, każdy, kto wystarczająco mocno chce dostać się do
Twoich informacji, może znaleźć jakiś sposób, aby tego dokonać. Ostatnią linią obrony
jest możliwość szyfrowania danych, tak by ktoś. kto przechwyci informacje, musiał się
jeszcze mocno napracować, zanim je odczyta lub wykorzysta.
Zaszyfrowane dane zostają przekształcone w inną formę lub w niej „zamknięte’’, tak że
niełatwo jest je odczytać lub odgadnąć. Można jednak odczytać je lub „otworzyć” ,
używając odpowiedniego klucza. Proces szyfrowania jest po prostu „zamykaniem” da
nych, tak aby osoby nieuprawnione nie miały do nich dostępu. Proces „otwierania” jest
nazywany rozszyfrowywaniem. W zasadzie do szyfrowania danych wykorzystuje się
tylko dwie metody: transpozycję i zastępowanie.
Jeśli wybierzesz tylko jedną transpozycję lub jeden typ zastępowania, wiadomość może
zostać bez większych kłopotów rozszyfrowana. Dlatego większość popularnych dziś
metod szyfrowania wykorzystuje wiele transpozycji i zastąpień. Do tworzenia klucza
szyfrującego i rozszyfrowującego wiadomość stosuje się formuły matematyczne. Gdy
obydwie strony (nadawca i odbiorca wiadomości) mają taki sam klucz, wtedy mówi się
o szyfrowaniu symetrycznym.
Czasem jednak trzeba stosować technikę szyfrowania, w której obie strony mają inne
klucze. Jest to tzw. szyfrowanie asymetryczne. W technice tej wymaga się, by każda ze
stron miała po dwa klucze: publiczny i prywatny. Klucze te powiązane są ze sobą funk
cją matematyczną, tak że razem tworzą zestaw kluczy używanych w szyfrowaniu.
Klucz publiczny jest dostępny dla każdego, kto chce wysłać wiadomość. Wiadomość
jest szyfrowana kluczem publicznym i może wtedy zostać rozszyfrowana tylko kluczem
prywatnym. Ponieważ użytkownik, do którego wiadomość jest wysyłana, zawsze za
chowuje klucz prywatny, jest jedyną osobą mogącą odczytać tą wiadomość.
1Uważny Czytelnik mógłby w tym miejscu zapytać, czy przypadkiem nie jest możliwe odtworzenie
klucza prywatnego na podstawie (znanego przecież) klucza publicznego wobec oczywistego faktu,
iż realizują one przekształcenia nawzajem odwrotne. Otóż - traktując rzecz skrótowo, czynność ta
sprowadzająca się w istocie do odwrócenia określonej funkcji, jest na tyle czasochłonna, iz cala
gra staje się nie warta świeczki. Przykładowo, w systemie RSA opartym o potęgowanie modulo
liczba pierwsza, znalezienie klucza prywatnego wymagałoby rozłożenia na czynniki jednego z pa
rametrów klucza - liczby stanowiącej iloczyn dwóch dużych liczb pierwszych; jako że ilość cyfr
owej liczby sięga przeważnie kilkudziesięciu/kilkuset, przy dzisiejszym stanie wiedzy algoryt
micznej najszybsze z obecnych komputerów musiałyby poświęcić na to zadanie...kilka milionów
lat! (przyp. red.)
Rozdział 23. ♦ Bezpieczeństwo danych 515
Ochrona antywirusowa
Aby dyskusja o bezpieczeństwie sieciowym była kompletna, trzeba koniecznie wspomnieć
o wirusach, koniach trojańskich, bombach logicznych i innych rodzajach zagrożeń. Wirus
jest programem uruchamiającym się wtedy, gdy wykonywany jest program nim zarażony.
Wynika stąd. że zainfekowane mogą zostać tylko pliki wykonywalne o takich rozsze
rzeniach, jak .E X E , .COM. .BA T i .SYS. Tak jak wirusy biologiczne, wirusy komputerowe
żyją po to. by się powielać oraz kopiować do innych systemów i plików.
Niektóre wirusy wyłącznie powielają się i zajmują miejsce, ale inne mogą powodować
pow-ażne uszkodzenia, a nawet doprowadzić do samozniszczenia. Jeśli cokolwiek szko
dzi danym lub ogranicza dostęp do nich. wtedy mamy do czynienia z pogwałceniem
bezpieczeństwa. Wirusy są bez wątpienia utrapieniem wszystkich systemów. Można
przynieść je z sieci, ze ściągniętych plików, programów Shareware i freeware, a nawet
z oprogramowania komercyjnego. Dlatego trzeba stosować jakieś środki zaradcze, by
wirusy nie zarażały systemu.
Podsumowanie
Zabezpieczanie integralności sieci i ochrona danych to męczące zadania, wymagające
zwracania uwagi na wiele zagrożeń i słabych punktów. Można jednak zapewnić danym
bezpieczeństwo, ale wymaga to czasu, cierpliwości, wiedzy oraz odpowiednich narzędzi
516 Część IV ♦ Korzystanie z sieci
Cokolwiek może się zepsuć, zepsuje się na pewno. Na przykład większość pro
cesorów działa o wiele dłużej niż ich czas przydatności do użycia. Nie powinni
śmy jednak zakładać, że nigdy nie przestaną one działać. A czy w planie ochrony
integralności danych uwzględniona została możliwość katastrof takich jak pożar
budynku lub jego zawalenie się? Czy przedsiębiorstwo jest przygotowane na
przeżycie powodzi czy innego kataklizmu naturalnego?
W pierwszej części tego punktu opisane są różne miary, które można wdrażać w celu
ochrony systemu. Część następna zawiera strategie utrzymywania i ochrony danych
oraz urządzeń. W części ostatniej, w podsumowaniu, znajduje się lista omówionych
w rozdziale tematów oraz wybór strategii najodpowiedniejszych ze względu na rodzaj
posiadanej sieci.
Rozdział 24. ♦ Integralność danych 519
Procedury instalacji
Podczas instalowania oprogramowanie korzystać można z wielu różnych strategii
zmniejszających znacznie prawdopodobieństwo wystąpienia konieczności walki
o przywrócenie sprawności serwera oraz możliwości utraty danych w wyniku awarii.
Po trzykroć tak. Ale jest F A T również jedynym systemem plików, który może być w y
korzystywany przez wszystkie systemy (włącznie z DOS-em). Jeśli więc serwer ulegnie
awarii, łatwo można załadować system DOS z partycji F A T czy nawet z dyskietki
i spróbować naprawić pliki systemowe, uruchomić proces Naprawy systemu Windows
N T czy nawet ponownie zainstalować Windows N T z tej partycji. Na serwerach, które
obsługuję, zawsze tworzę rozsądnych rozmiarów (300-500 M B ) partycję FAT, na której
trzymam pliki instalacyjne systemu N T , jak również kopie zapasow-e najważniejszych
plików uruchomieniowych komputera (NTLDR, NTDETECT.COM, BOOT. I N I ) ,
kopie sektora uruchomieniowego oraz głównego rekordu (zapisu) uruchomieniowego
(tworzonego przy użyciu polecenia D IS K S A V E . EX E zestawu N T 4.0 Server Resource
Kit), pełną ładowalną kopię MS-DOS oraz wystarczająco wiele miejsca do tego, by
pomieścić tymczasowe pliki instalacyjne Windows NT, w' razie gdyby przyszło mi po
nownie instalować system. Pozwala mi to na po pierwsze: instalowanie systemu N T
z dysku twardego, a nie z CD-ROM-u, dzięki czemu cały proces instalacji trwa dużo
krócej. Po drugie, jeśli serwer ulegnie awarii, zawsze mogę uruchomić go ponownie
w trybie DOS i od razu podjąć działania na rzecz przywrócenia mu funkcjonalności. Je
śli okaże się, że trzeba wymienić plik uruchomieniowy, mogę to uczynić szybko i bez
problemu. Jeśli trzeba będzie skorzystać z Awaryjnego dysku naprawczego, nie muszę
szukać dyskietek i CD-ROM-u, lecz mogę przeprowadzić cały proces bezpośrednio
z dysku twardego, (awaryjny dysk naprawczy omówiony jest w dalszej części tego roz
działu). Mogę również uruchamiać na serwerze podstawowe narzędzia diagnostyczne
DOS pozwalające na określenie stopnia sprawności sprzętu oraz korzystać z prostych
stosów sieciowych DOS w celu pobrania z innych serwerów plików potrzebnych pod
czas naprawy. W sumie, posiadanie uruchamialnej partycji F A T na dysku aktywnym
pozwoliło mi na uniknięcie wielogodzinnych frustracji.
Domeny zapasowe
Planujesz wykorzystanie Domeny N T ? Zastanawiasz się, czy należy utworzyć i obsłu
giwać Zapasowe kontrolery domeny? Porzuć precz swe wątpliwości i wiedz, że warto
utrzymywać przynajmniej jeden kontroler domeny zapasowej. Jeśli posiadane zasoby
serwera są ograniczone, do obsługi Kontrolera domeny zapasowej wykorzystać można
osobny komputer o niewielkiej nawet mocy obliczeniowej - jedyną czynnością, której
wykonywanie musi umożliwiać, jest odbieranie aktualizacji bazy danych Domeny
SA M . Jeśli z jakiegoś powodu kontroler domeny głównej ulegnie uszkodzeniu, można
będzie, za pomocą kontrolera domeny zapasowej, dostarczać podstawowe usługi logo
wania (rejestrowania) i wylogowywania (wyrejestrowy wania) do czasu przywrócenia
działania kontrolerowi domeny podstawowej. W najgorszym wypadku, wymagającym
ponownej instalacji kontrolera domeny podstawowej, posiadamy jego aktualną kopię.
Zabezpieczenie się przed możliwością utraty Domeny S A M jest nieocenione, zwłaszcza
w przypadku dużych wielowydziałowych środowisk produkcyjnych o skomplikowanej
strukturze uprawnień użytkowników, której odtworzenie w razie utraty wymaga wiel
kich nakładów pracy.
522 Część IV ♦ Korzystanie z sieci
Techniki konserwacji
Teraz, gdy po zainstalowaniu systemu zmniejszone zostało ryzyko utraty danych, przy
szedł czas na podjęcie czynności prewencyjnych mających na celu skrócenie czasu
przestoju serwera do minimum.
Przechowywanie owych trzech dyskietek pod ręką nie jest tak po
trzebne, jeśli kopia plików instalacyjnych NT składowana jest lokalnie
na uruchamialnej partycji FAT, mimo to lubię wiedzieć, że mogę z nich
skorzystać zawsze, gdy zajdzie taka potrzeba.
Zgubiły się? Nigdy tych trzech dyskietek nie było? Zawsze można je utworzyć za po
mocą CD-ROM-u instalacyjnego NT. Wystarczy wrzucić płytę do napędu (lub znaleźć jej
kopię umieszczoną w sieci), przejść do odpowiedniego dla posiadanego sprzętu katalogu
(np. \ 138 6 dla platformy Intel) i podać następujące polecenia:
WINNT /OX
WINNT 32 /OX
Dyskietka startowa NT
Stare kreatory DOS dostosowane są do uruchamiania komputera z dyskietki zawsze,
gdv użytkownik tego sobie życzy. Czynność ta w systemie N T nie jest, niestety, tak
oczywista, niemniej jednak można ją przeprowadzić.
Najpierw należy sformatować dyskietkę pod systemem Windows NT. Aby dysk mógł
działać jako dyśk startowy, musi być sformatowany pod Windows NT. Formatowanie
Rozdział 24. ♦ Integralność danych 523
dysku pod systemem N T sprawia, że sektor startowy dyskietki próbuje uruchomić pro
gram NTL.DR (czyli N T Boot Loader), który uruchamia ładowanie systemu NT. Próba
uruchomienia systemu za pomocą tej dyskietki spowoduje jednak wyłącznie wyświetlenie
następującego komunikatu:
Cannot lo a d NTLDR
NTLDR
NTDETECT.COM
BOOT.INI
Większość osób tworzy Awaryjne Dyski Naprawcze podczas pierwszej instalacji systemu
dlatego, że są o to proszone przez program instalacyjny. Zwykle nigdy nie aktualizują
oni tych dysków, a często zapominają nawet, gdzie je podziali. Z bolesnego doświadczenia
wiem i radzę uwierzyć na słowo, że: nieaktualny dysk awaryjny może powodować rów
nie poważne probemy, co jego brak. Jeśli od czasu ostatniej aktualizacji Awaryjnego
Dysku Naprawczego ustawienia sprzętowe zostały znacznie zmienione, zastosowano
pakiet Service Pack lub dodano wielu nowych użytkowników lub ich grup, to w razie
próby „naprawienia” systemu za pomocą takiego (nieaktualnego) dysku, czeka nas nie
miła niespodzianka polegająca na tym, że system N T cofa się do stanu zarejestrowanego
podczas ostatniej aktualizacji systemu, eliminując wszelkie wprowadzone od tego czasu
zmiany. Może się też zdarzyć tak, że serwer w ogóle nie będzie mógł zostać urucho
miony.
524 Część IV ♦ Korzystanie z sieci
Rozdział 24. ♦ Integralność danych 525
R y s u n e k 24.4.
Tworzenie dysku
awaryjnego za
pom ocą programu
RDISK.EXE.
♦ DEFAULT._
Ten plik zawiera kopię klucza Rejestru o nazwie HKEY_USERS\.Default,
który zawiera ustawienia środowiskowe dla wszystkich użytkowników.
♦ S A M ._
W tym pliku znajduje się baza danych Menedżera Bezpieczeństwa Kont, czyli
baza danych SA M (ang. Security Account Manager) utworzona podczas pierwszej
instalacji systemu operacyjnego, która zawiera tylko grupy domyślne dostarczane
z systemem N T oraz identyfikator i hasło administratora, które wybrane zostało
podczas instalacji.
♦ SECURITY._
Ten plik zawiera domyślne informacje bezpieczeństwa dla bazy danych SA M
utworzone podczas pierwszej instalacji systemu operacyjnego
♦ SETUP.LOG
W tym pliku określone są miejsca podstawowych plików systemowych i użytko
wych, które są wymieniane podczas instalowania systemu, jak również informacje
CRC (czyli cyklicznej kontroli nadmiarowej) używane do weryfikowania po
prawności samych plików naprawczych.
♦ software._
W pliku tym składowana jest kopia katalogu HKEY_LOCAL_MACHINE\
SOFTWARE Rejestru, który to katalog zawiera informacje inicjalizacyjne i konfi
guracyjne dla oprogramowania zainstalowanego w systemie NT. W kluczu tym
(bo foldery Rejestru to klucze) znajduje się większość informacji tradycyjnie
przechowywanych w plikach z rozszerzeniem .INI w 16- bitowych systemach
Windows.
♦ system._
Plik zawiera kopię katalogu Rejestru HKEY_LOCAL_MACHINE\SYSTEM,
w którym znajdują się system operacyjny, sterownik oraz ustawienia systemowe.
526 Część IV ♦ Korzystanie z sieci
♦ pliki rejestru,
♦ środowisko rozruchowe,
♦ sektor uruchamialny.
Następnie zada pytanie o to, czy odtworzone mają być pliki Rejestru. Można wybrać,
które mają być odtworzone z dysku awaryjnego. Dostępne są następujące możliwości:
♦ SYSTEM (z pliku s y s t e m ._ )
♦ SOFTWARE (z pliku s y s te m . )
♦ DEFAULT (z pliku d e f a u l t ._ )
♦ SECURITY and SAM (z pliku s e c u r i t y , oraz sam. )
Jeśli zdecydujesz się wymienić dane SECURITY oraz SAM, bieżąca lista
użytkowników zostanie zamieniona przez listę domyślną utworzoną
podczas pierwszej instalacji systemu Windows NT. Dla wielu systemów,
a zwłaszcza dla kontrolerów domeny, jest to sytuacja bardzo niepożą
dana.
Można jednak podczas procesu naprawy - zamiast z danych domyślnych
- korzystać z najnowszej wersji bazy danych SAM oraz założeń bez
pieczeństwa. Służą temu przełączniki uzupełniające polecenie RDISK.
Posługiwać się można dwoma przełącznikami. Pierwszy - „ / s ” ,
umożliwia bezpośrednią (z pominięciem okna dialogowego) aktualizację
informacji naprawczych umieszczonych w katalogu %SYSTEMROOT\
REPAIR. Następnie system pyta, czy chcesz zapisać te informacje na
Awaryjnym Dysku Naprawczym.
Rozdział 24. ♦ Integralność danych 527
W miarę kontynuacji procesu naprawy program prosi o podjęcie decyzji za każdym ra
zem. gdy napotka niezgodność wersji plików. Można wtedy zdecydować, czy plik nie
ma być naprawiany (jeśli pliki te są wersjami późniejszymi), czy ma zostaś naprawiony
lub też czy wszystkie pliki mają zostać naprawione automatycznie. Zwykle najlepiej nie
wybierać opcji automatycznej naprawy wszystkich plików i pozwolić programowi in
stalacyjnemu pytać o to, czy wymienione mają być poszczególne pliki, co pozwala na
zabezpieczenie się przed wymianą sterowników i innych osobno instalowanych plików,
których wersje nie są zgodne z wersjami znajdującymi się na dyskietce.
Pamiętać należy, że Awaryjny dysk naprawczy nie jest żadną alternatywą dla porządnej
strategii tworzenia kopii zapasowych systemu, które jako jedyne pozwalają na utworzenie
kopii Rejestru oraz danych niesystemowych składowanych w komputerze.
Równie dobrym pomysłem jest utrzymywanie wielu kopii Awaryjnego Dysku Na
prawczego, z których każda powinna być oznaczona datą i godziną utworzenia oraz
każda powinna zostać zabezpieczona przed zapisem i złożona w bezpieczne miejsce.
528 Część IV ♦ Korzystanie z sieci
Z tego samego powodu, dla którego warto tworzyć kopie zapasowe Awaryjnych dysków
naprawczych, warto również tworzyć kopie zapasowe Dysku administratora i przecho
wywać je w odpowiednim do tego miejscu.
Czasem w systemie N T pojawia się problem, który jest zbyt poważny, aby Microsoft
mógł pozwolić sobie na czekanie z opublikowaniem jego rozwiązania do czasu ukazania
się "następnego pakietu Service Pack. W związku z tym Microsoft zaczął udostępniać
tzw. hotfiksy. Hotfiksy są zestawami uzupełniającymi zawierającymi korekty problemów
związanych z bezpieczeństwem i niezawodnością systemu. Zwykle, aby móc zastoso
wać określony zestaw, trzeba mieć zainstalowaną odpowiednią wersję Service Packa.
Należy pamiętać, że Microsoft nie sprawdza zgodności hotfiksów wstecz przed ich
udostępnieniem, w związku z czym w niektórych środowiskach mogą one bardziej
zaszkodzić aniżeli pomóc. Dlatego Microsoft zaleca stosowanie ich wyłącznie w sytu
acjach. w których odczuwalne są problemy, których rozwiązaniu owe hotfiksy służą.
W rzeczywistości jednak administratorzy najczęściej stosują wszystkie hotfiksy, które
wpadną w ich ręce, używając ich jako zabezpieczeń, zwłaszcza ostatnio, kiedy udostęp
nionych zostało bardzo wiele hotfiksów zwiększających bezpieczeństwo protokołu
TCP/IP.
Przed zastosowaniem Service Packa lub hotfiksu sprawdźmy, czy mamy wszystkie
z następujących składników:
Po zakończeniu aktualizacji należy sprawdzić, czy system jest stabilny. Jeśli jest, można
utworzyć Awaryjny Dysk Naprawczy i kolejną kopię zapasową systemu. W międzyczasie
warto sprawdzić w załączonym z aktualizacją pliku README, czy wszelkie procedury
zostały przeprowadzone poprawnie i czy kopia zapasowa zawiera wszystkie niezbędne pliki.
Ochrona sprzętu
Jak dotąd, w rozdziale poruszane były tematy dotyczące sposobów utrzymywania nie
zawodności systemu oraz sposobów szybkiego jego odzyskiwania w razie jego awarii.
Jednak nawet najbardziej niezawodny i najlepiej obsługiwany system nie jest lepszy niż
sprzęt na którym działa; na ile więc nasz sprzęt ulega awariom, na tyle skazani jesteśmy
na przestoje w pracy. Na szczęście, przestoje powodowane awariami sprzętu mogą być
minimalizowane, a nawet można im na wiele sposobów zapobiegać.
Każdy kiedyś stracił część wykonanej pracy w efekcie zaniku napięcia w sieci, zdarze
nie takie jest najlepszym argumentem uzasadniającym potrzebę częstego zapisywania
wykonywanej pracy. Na szczęście przypadki takie dotyczą zwykle tylko jednego sta
nowiska roboczego. Wyobraźmy sobie jednak, jaki wpływ ma podobny zanik napięcia
na pracę serwera, z którego korzysta wiele osób. Prócz tego. problemy z napięciem
spowodować mogą utratę danych. Jeśli system ulegnie awarii w trakcie wykonywania
ważnych czynności, spowodować to może utratę danych, uszkodzenie plików startowych,
a nawet uszkodzenie samego sprzętu.
Dzisiejsze UPS-y wyposażone w tego rodzaju usługi są idealne dla nowoczesnych środo
wisk sieciowych; odpowiednio skonfigurowany U PS potrafi chronić system samodzielnie
- bez ludzkiego nadzoru, a niektóre potrafią nawet zadzwonić na pager lub telefon
administratora w razie sytuacji awaryjnej.
Jak więc można wybrać U PS. który najlepiej spełnia nasze potrzeby? Podczas szukania
odpowiedniej jednostki zasilania awaryjnego rozważyć należy wiele kryteriów:
Ze względu na ich duży koszt, urządzenia U P S były kiedyś uważane za luksus; dziś
jednak cena nawet najlepszych urządzeń spadła do rozsądnego poziomu, w związku z czym
absolutnie bezcenna w środowisku produkcyjnym ochrona jaką, one zapewniają, staje
się standardem.
Czynniki środowiskowe
Urządzenia obliczeniowe są wrażliwe również na warunki panujące w ich otoczeniu;
szkodliwe są zwłaszcza ekstremalne poziomy wilgotności oraz temperatury, które mogą
powodować zawieszanie się urządzeń oraz ich uszkodzenia.
Obecnie produkowany sprzęt jest na szczęście dużo bardziej elastyczny pod tym wzglę
dem niż produkowany nie tak dawno jeszcze. Dni, w których całe budynki można było
ogrzewać za pomocą ciepła wytwarzanego przez urządzenia obliczeniowe, już minęły,
mimo to utrzymywanie wilgotności i temperatury na odpowiednim poziomie nadal jest
ważne.
W wielu biurach systemy klimatyzacji zaprojektowane są tak, aby ludzie mogli się
w nich czuć jak najlepiej. Jednak zakresy temperatur, jakie ludzie uznają za komfortowe czy
znośne, dla urządzeń mogą być szkodliwe. Tym bardziej, że systemy klimatyzacyjne te
Rozdział 24. ♦ Integralność danych 535
nie zawsze działają jak powinny - ludzie to wytrzymają, ale urządzenia mechaniczne nie
zawsze. Dlatego wiele przedsiębiorstw umieszcza najważniejsze urządzenia w specjalnie
do tego przygotowanym pokoju komputerowy m.
Bezpieczeństwo fizyczne
Najlepsze zabezpieczenia nie zapewniają bezpieczeństwa, jeśli każdy, kto chce, może
uzyskać dostęp do komputera i manipulować danymi bezpośrednio z konsoli, uszkodzić
sprzęt, przerwać zasilanie lub łącza sieciowe, czy ukraść dane.
Nadmiarowość sprzętu
W miarę rozwoju komputeryzacji urządzenia stają się coraz bardziej niezawodne; awa
rie nie występują już tak nagminnie, niemniej jednak nadal się zdarzają: dyski twarde
przestają być widoczne, procesory ulegają przegrzaniu, wentylatory przestają działać,
karty sieciowe wybuchają itp. W większości przypadków ryzyko można zaakceptować;
jeśli urządzenie ulegnie awarii, można je i dane z nim związane zastąpić innymi, a na
stępnie komputer uruchomić ponownie. Niestety, niektóre przedsiębiorstwa prowadzą
działalność, która wymaga od sieci stałego funkcjonowania, w której niedopuszczalne
są najmniejsze nawet przestoje. Z tego powodu wielu producentów tworzy urządzenia
536 Część IV ♦ Korzystanie z sieci
Ochrona danych
Awaria jakiegoś rodzaju w końcu musi się zdarzyć. Nawet mały błąd w systemie operacyj
nym potrafi zawiesić system, a nawet go uszkodzić. Powoduje to zwykle utratę danych
użytkowników. Można jej jednak uniknąć. Służą do tego dwie strategie: strategia two
rzenia kopii zapasowych oraz zapasowego obszaru składowania danych.
♦ K asety DLT (Digital Linear Tape), czyli cyfrowych taśm zapisu liniowego;
taśmy D L T są nowszym standardem, w którym wykorzystywane są kasety
0 większej niż w standardzie D AT pojemności. Taśmy D L T są dużo szybsze
(potencjalna prędkość tworzenia kopii zapasowej dochodzi do 100 M B na minutę)
1 umożliwiają zapisywanie większej ilości danych (pojemność taśmy do 40
G B ). Są one również dużo droższe, tak jak i droższe są napędy tego typu taśm.
Jeśli wykonywane są duże kopie lub czas ich wykonania musi być możliwie
krótki, system D LT jest lepszy niż D AT; tym bardziej, że rozwiązania D LT
zwykle są bardziej niezawodne niż rozwiązania D A T .
W iele systemów operacyjnych, podobnie jak Windows NT, standardowo zawiera jakiś
program służący do tworzenia kopii zapasowych; większość tego rodzaju programów
oferuje jednak bardzo ograniczone możliwości zarządzania, katalogowania - pozostałe
nie udostępniają tego rodzaju funkcji w ogóle. Wygląda na to, że twórcy tego typu
wbudowanych rozwiązań nie skoncentrowali się również specjalnie na ich niezawodności.
Ważne jest zatem pełne zrozumienie różnych sposobów składowania, czyli tworzenia
kopii zapasowych, jakie może być wykonywane przez większość programów.
Pierwszym z nich jest kopiowanie pełne. W jego trakcie składowane są wszystkie za
znaczone dane. a dla każdego ze skopiowanych plików ustawiany jest bit archiwizacji
w celu oznaczenia, że plik ten jest kopią. Odmianą kopiowania pełnego jest kopiowanie
proste, w wyniku którego dane kopiowane są na taśmę, ale stan bitu archiwizacji nie
jest zmieniany. Tworzenie kopii pełnych może być bardzo czasochłonne.
Podczas wybierania strategii kopiowania warto rozważyć, czy nie lepiej zdecydować się
na trudniejszy sposób odtwarzania plików w zamian za oszczędność czasu związaną
z kopiowaniem przyrostowym. Większość strategii tworzenia kopii zapasowych łączy
okresowe tworzenie kopii pełnych z codziennym wykonywaniem albo kopii różnicowych,
albo przyrostowych. W niektórych środowiskach produkcyjnych korzyść wynikająca
z możności szybkiego usunięcia awarii systemu przeważa uciążliwość związaną z dłuższym
czasem tworzenia samych kopii, w innych z kolei środowiskach nie ma czasu lub jest
go bardzo niewiele, w którym można przerwać pracę użytkownikom w celu utworzenia
kopii danych, więc im szybciej może ona być utworzona, tym lepiej. W środowiskach
drugiego rodzaju zdarza się nawet, że trzeba wpierw skopiować dane na drugi dysk lub
na inny serwer, który może zostać chwilowo wyłączony z użytku, i dopiero stamtąd
skopiować go na taśmę.
Inna strategia warta rozważenia oparta jest na pięciu kasetach: po jednej na każdy dzień
tygodnia (roboczego) oraz jednej kasecie tygodniowej - każdego tygodnia nowej. Po
zwala to na cotygodniowe archiwizowanie taśmy z pełną kopią danych i wykorzystanie
tylko pięciu (zwykle mniejszych) kaset do utworzenia mniejszych, codziennych kopii.
Inna strategia polega na wykorzystaniu dwunastu taśm w' okresie dwóch tygodni: po
jednej w celu utworzenia pełnej kopii zapasowej (razem dwóch) oraz dziesięciu kaset
wykorzystywanych do codziennego tworzenia kopii zapasowych. Wymienianie kolej
nych taśm i nieumieszczanie żadnej z nich w archiwum pozwala na sprowadzenie
kosztów nośnika do minimum. Wadą tej strategii jest zwiększone zużycie kaset oraz
możliwość cofnięcia konfiguracji co najwyżej o dwa tygodnie.
który na ich tworzenie straciliśmy. Dlatego wiele firm wykorzystuje do tego celu bez
pieczne, czynne całą dobę punkty przechowywania kopii zapasowych. Punkty takie oferują
możliwość przysłania kuriera po odbiór utworzonych kopii, katalogują i odświeżają ko
pie (kopiują ze starszych taśm na nowsze). Taki sposób przechowywania kopii może
być droższy niż trzymanie ich na półce obok serwera, ale jest warty rozważenia -
zwłaszcza w przypadku systemów, których nieprzerwana sprawność jest ważna dla
przedsiębiorstwa.
Istnieje wiele różnych poziomów implementacji metody RAID , a każdy z nich ma inne
właściwości, swoje zalety i swoje wady.
_ ______,
,
“ ........... ...
t 1
1 ...... RAIDDESC.TXT
_________________ 1 ............ ................... 1-------------------------------------- ---
Metoda R A ID 2, która jest niezwykle rzadko wykorzystywana, dzieli dane między po
szczególne dyski na poziomie bitów (bit po bicie).
Metoda RAID 4 dzieli dane na poziomie bloków i - tak jak metoda R A ID 3 - wykorzystuje
dysk parytetu. Metoda R A ID 4 może potencjalnie być bardziej efektywna od metody
R A ID 3, ponieważ dane są odczytywane i zapisywane w ramach jednego procesu.
Metoda RAID 5, tak jak metoda R A ID 4, dzieli dane na poziomie bloków, ale w odróżnie
niu od metod R A ID 3 i R A ID 4, dane parytetu zapisuje na wszystkich dyskach. Eliminuje
to wąskie gardło wydajności, jakim jest utrzymywanie parytetu wszystkich danych na
jednym dysku, co umożliwia systemowi szybsze wykonywanie operacji zapisu, ale
spowalnia również ewentualne operacje odtwarzania danych zestawu RAID .
awarii, przez dyski zapasowe. Dzięki temu można spokojnie wymienić sobie dysk
uszkodzony na nowy, który od tej chwili staje się dyskiem zapasowym.
♦ Znaczenie danych: Jak ważne są dla mnie moje dane? Czy można sobie po
zwolić na utratę jakichkolwiek danych, czy też wystarczy utrzymywanie nie
zawodności serwera, bo dane można odzyskać z kopii zapasowych? Czy lepiej
pozwolić sobie na kilkugodzinny przestój w pracy sieci, czy też będzie to zbyt
wiele kosztować?
♦ Ryzyko: Jakie jest ryzyko przypuszczenia ataku na system? Czy znajduje się
on w mieście, czy gdzieś zd ała od ludzi? Jakie jest prawdopodobieństwo w y
stąpienia kataklizmu naturalnego?
Następnego dnia Jola nie ma nawet szansy na dotknięcie nowego serwera. Po utworze
niu kopii danych wydziału ze starego serwera, jego administrator usunął skopiowane
dane z dysku. Jola znalazła tyle wolnego czasu między diagnozowaniem awarii routera
a pomaganiem sekretarce prezesa w utworzeniu nowego klienta poczty, że wystarczyło jej
to na sprawdzenie, czy dane dla Działu rachunkowości zostały skopiowane poprawnie.
Po południu Jola uczestniczy w zebraniu kierownictwa, po którym jedzie do domu.
Gdy następnego dnia rano Jola przychodzi do pracy, na monitorze serwera widzi komunikat
o błędzie ładowania. Zdziwiona sprawdza kable i odkrywa, że do połączenia UPS-u
z serwerem użyła nieodpowiedniego kabla. Rozpoczyna proces odzyskiwania plików
inicjujących serwera. Po godzinie starań serwer udaje się uruchomić. Nie można jednak
uzyskać dostępu do danych zapisanych na dyskach zestawu składowania danych. Jola
zapomniała bowiem skopiować pliki schematu partycji. Dlatego serwer nie wie, w jaki
546 Część IV ♦ Korzystanie z sieci
sposób może uzyskać dostęp do skopiowanych danych. Jola przygotowuje się do od
tworzenia danych z taśmy D A T Nagle zdaje sobie sprawę, że nie miała czasu na zain
stalowanie napędu kaset DAT. Nie ma więc żadnej kopii zapasowej danych serwera.
Jola wpada w panikę. Straciła wszystkie dane działu rachunkowości, a oni zaraz przyjdą
do pracy.
Sytuacja, w jakiej znalazła się Jola, może się zdarzyć każdemu administratorowi. Nie
ustanne naciski i prośby o wykonanie różnych pilnych zadań łatwo mogą przyczyniać
się do odkładania „na potem” czynności ważnych, lecz wymagających więcej czasu, takich
jak planowanie i wdrażanie strategii bezpieczeństwa danych. Umiejętność rozróżnienia
między sprawami pilnymi i ważnymi oraz realizowanie ich zgodnie z ich priorytetem
jest podstawowa dla powodzenia nie tylko administracyjnych, lecz wszelkich działań.
Zwłaszcza, że gdy nasze altruistyczne postępowanie doprowadzi do katastrofy, często
najmniej zrozumienia dla nas znajdują ci. którym najwięcej pomagaliśmy.
Podsumowanie
Bezpieczeństwo danych jest zawsze uważane za „słuszną sprawę” . Niestety, zwykle nie
wdrażaną w „słuszny” sposób, a to ze względu na niewystarczające zasoby (kapitałowe,
czasowe, lub sprzętowe), a to na brak wiedzy czy inne jeszcze czynniki. Zadaniem ni
niejszego rozdziału jest dostarczenie wiadomości niezbędnych do poprawnego zapro
jektowania i wdrożenia własnego planu bezpieczeństwa pozwalającego nie tylko na
szczęśliwe i efektywne wykonywanie pracy użytkownikom sieci, lecz również na za
chowanie zimnej krwi w razie nadejścia katastrofy. Przypomina też o klątwie, rzuconej
przez sieci komputerowe na każdego, kto zechce je zniewolić i zmusić do pracy dla siebie
- klątwie, która w takim razie ciąży na każdym administratorze!. A głosi ona:
„ W ciemności swe zadania wykonywać będziesz i nikt nie dostrzeże Ciebie ani pracy
Twojej. Co zrobisz nigdy zasługą, a czego nie - zawsze błędem będzie, choćby wcale
nie Twoim, Ciebie zawsze oskarżać będą” . Dlatego lepiej wycofać się póki czas lub
wiedząc, na co się skazujemy, zrazu upewnić się, że zrobiliśmy wszystko co tylko możliwe,
aby nikt nie dostrzegł naszej pracy, oraz że przygotowani jesteśmy na łatwe i szybkie
wyjście z problemu, który kiedyś (a nie znasz dnia ani godziny) na pewno sprawdzić
zechce, czyśmy na przyjście Jego się przygotowali...
Rozdział 25.
Zapobieganie problemom
David P. Welk
Dodatkową proaktywną strategią, którą stosuje zbyt, niestety, mało organizacji, jest
strategia usuwania skutków katastrof. Strategie testowania i doskonalenia operacji usuwania
skutków katastrof oraz metody ich implementacji omówione są w końcowej części ni
niejszego rozdziału.
Funkcje powodujące najwięcej problemów zwykle są funkcjami, na które łatwo się narzeka,
ale które trudno jest wdrożyć, które najczęściej uzyskują priorytet niższy niż uzyskać
powinny. Niniejsza część tego rozdziału dotyczy właśnie tych usług, a są nimi standary
zacja, dokumentacja, zarządzanie siecią, a także ich znaczenie dla zachowywania dobrej
kondycji sieci.
Większość grup operacyjnych zwykle zadowala się osiągnięciem wyników mniej niż
satysfakcjonujących, ciesząc się, że uzyskane rozwiązanie w ogóle funkcjonuje. Większość
organizacji korzysta z najlepszych dostępnych rozwiązań sprzętowych i programowych
dostępnych na rynku, nie wykorzystuje ich funkcji i właściwości w optymalny sposób.
Dzieje się tak z powodu braku czasu, braku kadr oraz problemów związanych ze specyfiką
obsługi oprogramowania proaktywnego, które powodują przypisanie tego rodzaju apli
kacjom niższego priorytetu i mniejszej uwagi niż ta, na którą zasługują. Określanie
standardów i proaktywnych procedur może być wyczerpującym i nigdy nie kończącym
się procesem. Dokumentowanie owych standardów oraz informacji sieciowych jest bowiem
procesem bardzo czasochłonnym. Jest to jednak inwestycja zaprawdę warta tego czasu.
Wszystkie ważne informacje użytkowników, jak również rejestr oraz konfiguracje urządzeń
sieciowych, powinny być zapisywane i odpowiednio składowane. Informacje rejestrowe
dotyczące zarówno programów, jak i urządzeń są bardzo ważne, jeśli chodzi o zarzą
dzanie aktualizacjami systemu i ogólnąjego konserwację.
Oczywiście, na czynności te składa się równie wiele mało fascynujących funkcji. Trze
ba bowiem tworzyć kopie zapasowe systemu, obsługiwać systemy zasilania awaryjnego
oraz dodatkowych baterii. Codzienna obsługa baz danych list adresowych oraz serwera
wymaga od personelu działu informatycznego codziennej, żmudnej pracy.
Rozważania dotyczące proaktywnych operacji kontroli sieci nie byłyby kompletne bez
pewnych łączy do Internetu oraz intranetowych sieci wewnątrzfirmowych. Pojęciem
kluczowym dla proaktywnej kontroli i zarządzania siecią jest zasada bezpieczeństwa.
Niedawno przeprowadzone badanie dowiodło, że administratorzy uważają bezpieczeństwo
za najważniejszy aspekt działania sieci. Znaczna liczba programów antywirusowych
oraz organizacji opracowujących produkty zwiększające bezpieczeństwo również wskazuje
na wzrost świadomości wymagań bezpieczeństwa.
Stopień dostępu do Internetu stale rośnie. Całkiem niedawno większość firm nie potrzebo
wało dostępu do Internetu, więc nie oferowało go również swoim pracownikom. Dziś
żadna z nich nie potrafi powstrzymać ich od spędzania części każdego dnia pracy na
sieci. Na porządku dnia są również dyskusje odnośnie tego, czy wpływ tego zjawiska na
działanie przedsiębiorstw jest pozytywny, czy negatywny. Ja osobiście nie mam wąt
pliwości co do tego, że dostęp do sieci jest bardzo przydatny. Negatywną jego stroną
jest fakt, że umożliwia on znaczny poziom dostępu do wewnętrznej sieci organizacji
z zewnątrz, umożliwiając tym samym dostęp do niej różnym osobom do tego nieupo
ważnionym.
Obecnie dostępnych jest wiele pakietów służących do wykrywania (lub inaczej: skanowa
nia) wirusów. Dostępne są one w różnych wersjach: od najdoskonalszych wielodostępnych
pakietów sieciowych po najprostsze programy Shareware - każdy z nich może kiedyś
zadecydować o bezpieczeństwie sieci. Najważniejszą właściwością tego rodzaju programów
jest zakres, jaki obejmują ich bazy danych o wirusach, oraz sposoby wykorzystania
programów antywirusowych. Zwykle, takie bazy danych aktualizowane są co miesiąc.
Oczywiście, co do tego, kto najwięcej korzysta z ostrzeżeń o istnieniu wirusów można
by się długo spierać, a materiału z dyskusji starczyłoby na niejedną książkę, więc bez
zagłębiania się w szczegóły przyjmijmy, że warto korzystać z programów wyszukiwania i
usuwania wirusów.
550 Część IV ♦ Korzystanie z sieci
Sieci, które obsługują mniej niż 100 użytkowników, uważane są za małe. Duża sieć obsłu
guje większą liczbę użytkowników. Duże sieci zwykle przystosowane są do utrzymy
wania stabilności w dłuższych okresach czasu. Większa liczba użytkowników zwykle
powoduje potrzebę 24-godzinnego utrzymywania pracy sieci, co z kolei skłania admini
stratorów do odkładania aktualizacji systemu do momentu, kiedy aktualizacja staje się
sporej wielkości projektem. A możliwość uniknięcia tego rodzaju uciążliwych projektów
jest jednym z efektów systematycznej aktualizacji systemu.
Ostatnią częścią niniejszego rozdziału jest omówienie potrzeb sieci mniejszych zdalnych
sieci użytkowników. Zapotrzebowanie na tego rodzaju środowiska z pewnością nie jest
tak duże jak pozostałych. Poprawne działanie użytkowników zdalnych ma jednak bez
pośredni wpływ na poprawne funkcjonowanie całej sieci przedsiębiorstwa. Zwykle
wszystkie sieci zdalne obsługiwane są przez jedną osobę z centralnego ośrodka sieci za
pośrednictwem łącza sieci rozległych. Czynnik ten utrudnia szybkie rozwiązywanie
problemów powstających w środowiskach sieci zdalnych, co prowadzi do pogorszenia
działania sieci całego przedsiębiorstwa.
Innym bardzo użytecznym sposobem radzenia sobie z nawałem zadań jest standaryzacja.
Polega ona na wybieraniu możliwie tych samych rozwiązań sprzętowych i programo
wych do realizacji kolejnych zadań, co przyczynia się do ustanowienia pewnego stopnia
jednorodności. Standaryzacja jest kluczowa dla proaktywnego zarządzania siecią, jako
że ułatwia jej obsługę i konserwację. Kompetencja pracowników w obsłudze wielu różnych
pakietów jest trudna do osiągnięcia. Dzięki standaryzacji wystarczy, że jedna osoba
sprawnie obsługuje jedną aplikację.
552 Część IV ♦ Korzystanie z sieci
Pewne organizacje muszą znajdować się w miejscach, w których się znajdują i muszą
się borykać z niedostatkiem lub zupełnym brakiem odpowiednio przeszkolonej obsługi
sieci. Często nie stać ich na zatrudnienie specjalistów, w związku z czym próbują przeszko
lić tych pracowników, których mają. Jeśli wewnętrzne szkolenie się powiedzie, nowo
przeszkolony adept zapewne zechce wykorzystać nabyte umiejętności do zdobycia lep
szego miejsca w życiu. A co oznacza ów brak obsługi dla działania sieci i jej składni
ków? Doświadczenie uczy, że w przypadku braku kadr pracownicy mają tendencję do
omijania najnudniejszych działań. Działania proaktywne, takie jak tworzenie kopii za
pasowych, nie są wykonywane regularnie albo nie są wykonywane wcale. Systemy te
zwykle charakteryzuje więc mała odporność na błędy. Często organizacje świadomie
wybierają czas ewentualnego przestoju w pracy sieci w zamian za obniżenie kosztów
ogólnych związanych z obsługą sieci
Ś ro d o w is k o u ż y tk o w n ik a z d a ln e g o
Włączenie do systemu urządzeń dających się zdalnie zarządzać, które działają przy tym
jako systemy pośrednie dla większych systemów zarządzania siecią, jest bardzo kosz
towne. Prostsze i najczęściej stosowane rozwiązanie polega na wykorzystaniu mniej
inteligentnego (i tańszego) sprzętu, dla którego części zamienne znajdują się w ośrodku
centralnym. I tu również oszczędności uzyskane są w zamian za proaktywną konserwację
oraz niezawodność.
W jaki sposób przeprowadza się baselining? Zwykle wraz z większą siecią dostarczane
są narzędzia niezbędne do wykonywania tego rodzaju czynności - analizatory protokołów
umożliwiające przechwytywanie danych statystycznych oraz serwery o dużych dyskach
twardych pozwalające je odpowiednio składować. Mniejsze organizacje zwykle w y
najmują tego rodzaju sprzęt lub firmę konsultingową, która przeprowadza cały proces.
W wyniku przeprowadzenia baseliningu produktem ubocznym jest dobra, szczegółowa
dokumentacja. Informuje ona menedżerów o słabszych obszarach sieci, dzięki czemu
wiedzą, gdzie znajdują się potencjalne usterki, i mogą przystąpić do ich poprawiania.
Można więc podjąć odpowiednie kroki nie dopuszczające do załamania pracy sieci, a nie
czekać do momentu, kiedy potrzebne staną się programy usuwania skutków uszkodzeń.
Nie tylko aktualizacje, lecz również wiele innych funkcji wymaga regularnego testowania.
Testować należy między innymi taśmy zawierające kopie zapasowe przy wykorzystaniu
funkcji wyszukiwania, selektywnego wyboru i innych. To po godzinach pracy. A w week
endy natomiast można wyłączyć zasilanie i sprawdzać efektywność systemów UPS.
W większych organizacjach zapasowym źródłem zasilania może być silnik napędzany
olejem napędowym. Pomyślne uruchamianie zapasowego źródła zasilania podczas prze
rwy w dostawie prądu do organizacji może zaoszczędzić wszystkim jej członkom sporo
pracy i wielu kłopotów. To jednak, czy urządzenia zostaną pomyślnie uruchomione,
można sprawdzić wyłącznie „na żywo” w procesie planowego testowania proaktywnego.
W ostatniej części omówimy środowiska małych grup roboczych i małych firm. Dłuż
sze przestoje w pracy sieci mogą spowodować zaprzestanie ich pracy na okres tygodnia
czy dwóch. Na szczęście dostępne są usługi umożliwiające podtrzymanie działania fir
my w okresie usuwania skutków awarii sieci przez wypożyczanie lokali oraz sprzętu
komputerowego. W okresie, którego długość może być znacznie skrócona przez wyko
rzystanie funkcji tworzenia i wykorzystywania kopii zapasowych.
Na końcu omawiane są małe. zdalne grupy robocze, składające się z kilku użytkowników.
Są one częścią obu wcześniej omówionych środowisk, ale omawiane są osobno z tego
względu, że grupy zdalne nie są obsługiwane przez speców z central, lecz ich członkowie
muszą radzić sobie sami. Dobre zarządzanie siecią jest więc w tym przypadku jedynym
czynnikiem umożliwiającym prowadzenie poprawnej i bezpiecznej komunikacji.
W jaki sposób wielkie firmy planują i przeprowadzają operacje usuwania skutków kata
strof? Najczęściej specjalnie wyznaczeni do tego celu pracownicy są odpowiedzialni
za poprawne działanie tych funkcji, których działanie sprawdzają dwa do czterech razy
w ciągu roku. Spotykają się i sporządzają raporty. Jednostki organizacyjne wchodzące
w skład przedsiębiorstwa same wybierają sposób współpracy z obsługą sieci. Na termi
nowym przeprowadzaniu testów i tworzeniu planów na wypadek awarii sieci zwykle
najbardziej zależy menedżerom tych jednostek.
Obsługa katastrof sieciowych często powierzana jest organizacjom trzecim. Zwykle po
siadają one olbrzymie centrum komputerowe o znacznym potencjale komunikacyjnym.
Każdy dodatkowy klient zwiększa obciążenie takiego centrum, przydając mu do obsługi
dodatkową sieć o indywidualnej architekturze. Komunikacja w sieciach rozległych sta
nowi ważną część tych usług, w związku z czym przyjęte muszą zostać odpowiednie
rozwiązania ze współudziałem operatora sieci dalekosiężnych. W ięksi operatorzy mają
możliwość zmiany koncentracji sieci z jednego miejsca w inne. Koszty takich usług, jak
moglibyśmy się spodziewać, są ogromne, więc firmy starają się unikać takich rozwiązań,
o ile to tylko możliwe.
558 Część IV ♦ Korzystanie z sieci
Owe olbrzymie centra komputerowe tycii samych cudów dokonują na rzecz (i rachunek)
sieci o średnich rozmiarach. Jedną z korzyści wynikających ze stosowania technologii
mini-komputerowych jest możliwość składowania informacji w wielu różnych miej
scach. W związku z tym, że awarii ulega zwykle tylko jedno centrum sieciowe, pozwaia
ona na eleganckie przenoszenie z centrum w inne miejsce.
W jaki sposób operacje obsługi katastrof realizowane są w tego typu sieciach? Zwykle
analitycy z kilku działów powinni spotykać się dwa razy do roku i ustanowić funkcjonalny
plan działań podejmowanych w razie ewentualnej katastrofy. Awaria próbna powinna
być przeprowadzana przynajmniej raz do roku. Lista obszarów wymagających poprawy
jest zwykle bardzo długa, więc po przeprowadzeniu testu planowanie zwykle zostaje
odłożone na później, co stanowi duże ryzyko dla organizacji, których możliwości bu
dżetowe i kadrowe i tak już są zwykle napięte.
W razie awarii lub przenoszenia sieci mikrokomputerowych wiele funkcji można łatwo
przegrupować. Użytkownicy mogą zauważyć zmniejszoną wydajność sieci, ale mimo to
nadal będą mogli realizować swoje zadania. Konsekwentnie realizowane tworzenie
i składowanie kopii umożliwia, w razie katastrofy, szybkie przywrócenie funkcjonalności
serwerom oraz połączeniom zdalnym, których znaczenie zdecydowanie wzrosło w związku
ze znacznym ułatwieniem ich obsługi.
W razie katastrofy obniżeniu ulega zwykle stopień dostępu do zasobów oraz poziom
usług, do którego użytkownicy połączeń zdalnych zdążyli najczęściej już przywyknąć.
Rośnie natomiast stopień czułości, z jaką użytkownicy zdalni zwracają do osób z fir
mowego centrum obsługi sieci.
Rozdział 25. ♦ Zapobieganie problemom 559
Zw ykle tego rodzaju grupy uzyskują wnele pomocy od indywidualnych jednostek orga
nizacyjnych w związku z tym, że potrafią pomóc w uzyskaniu finansowania potrzebnego
do realizacji projektu usuwania skutków awarii sieci. Grupy te współpracują również
z działami informatycznymi, które są odpowiedzialne za pomyślną realizację testów
usuwania skutków katastrof.
Ogólnie rzecz biorąc, testy takie są bardzo drogie. Dlatego firmy powinny starać się
wynieść z nich jak najwięcej doświadczeń przydatnych do wzmacniania swoich słabych
stron, a nawet zmiany samego planu obsługi katastrofy na efektywniejszy.
Poprawne zakończenie testu nie jest łatwe, bowiem po przebyciu dość stresującej kata
strofy próbnej wszyscy starają się wrócić do normalnych warunków funkcjonowania.
Znalezienie jednak odpowiedniej ilości czasu na przeprowadzenie solidnego podsumowania
przeprowadzonej próby jest konieczne dla pomyślnego zakończenia go. W podsumowaniu
uwzględnione powinny być mocne i słabe strony systemu ujawnione podczas testu, a na
ich podstawie opracowany powinien zostać plan działania w razie wystąpienia awarii.
560 Część IV ♦ Korzystanie z sieci
Podsumowanie
Zapobieganie problemom było tematem przewodnim niniejszego rozdziału. Polega ono
na identyfikowaniu i eliminowaniu problemów zanim wydostaną się spod naszej kontroli.
Druga część rozdziału jest przeglądem efektywnych czynności usuwania skutków kata
strof. Mimo że tylko największe i najbogatsze firmy stać na pełną realizację tego typu
projektów, to nawet najmniejsza organizacja może tworzyć i testować plany postępo
wania w razie wystąpienia katastrofy. W obu częściach przestawionych zostało wiele
różnych pomysłów wartych uwzględnienia w planach rozwoju sieci przedsiębiorstw
o różnych rozmiarach.
Rozdział 26.
Rozwiązywanie problemów
Richard L. Peete
Wizyta zakłopotanego użytkownika informującego, że „sieć się zawiesiła", lub nawet
jeden krótki telefon zmienić mogą względnie spokojny dzień w koszmar pełen nieporo
zumień i kłopotów. Najlepszy nawet sposób zaprojektowania i realizacji sieci nie może
zapewnić jej bezawaryjnego działania. Prędzej czy później każdy administrator systemu
staje przed koniecznością rozwiązania problemu sieciowego. Przyczyny tego rodzaju
problemów mogą być wielorakie i często są niełatwe do określenia. Ich objawy nato
miast są łatwo widoczne i zwykle wymagają natychmiastowego rozwiązania problemu.
W iele różnych dziedzin korzysta z analizy strukturalnej jako procesu logicznego i po
wtarzalnego wykonywania kolejnych czynności prowadzącego do osiągnięcia określonego
celu. W przypadku sieci komputerowych celem tym jest dokładne określenie zarówno
problemu sieciowego, jak i jego przyczyny, prowadzące do wyboru odpowiedniego
rozwiązania.
♦ określanie priorytetów,
♦ sprawdzanie rozwiązań,
Określanie priorytetu
Czynność ta jest często uznawana za najważniejszą w procesie logicznego wyodrębniania
błędów. Osoby zajmujące się obsługą sieci znajdują się pod stałym naciskiem ze strony
jej użytkowników w związku z alokowaniem dostępnych zasobów. Zatem umiejętność
szybkiego określania wagi i wpływu zgłaszanych problemów jest dla nich umiejętnością
kluczową.
Każdy użytkownik uważa, że nie ma ważniejszego problemu niż ten, którego sam do
świadcza. Z praktyki wiadomo, źe nie wszystkie problemy można rozwiązać od razu.
Próba rozwiązania wszystkich problemów naraz czy nawet w kolejności ich zgłoszenia,
a nie według świadomie ustalonej kolejności powoduje jedynie komplikacje.
Nie każdy problem musi być rozwiązany bezzwłocznie. Najważniejsze jest więc usta
wienie problemów w kolejce odzwierciedlającej pilność, zjaką kolejne problemy muszą
być rozwiązywane. Obsługa sieci powinna więc rozwiązywać wyłącznie najpilniejsze
problemy na liście, nawet jeśli nie są zbyt pociągające.
Dwoma źródłami informacji na temat błędów w sieci są użytkownicy oraz raporty gene
rowane przez narzędzia monitorowania sieci. Zawsze warto zebrać tyle informacji na
temat symptomów, środowiska informacyjnego, oprogramowania, sprzętu, komunikatów
błędu i innych, ile to tylko jest możliwe. Na tym etapie nie należy filtrować żadnych in
formacji.
Ankietowanie użytkowników
Większość problemów sieciowych ma wpływ na wszystkich użytkowników. Nie należy
więc ignorować tego istotnego źródła informacji. Tym bardziej, że użytkownicy zwykle
chętnie dostarczają wszelkich niezbędnych informacji.
Wielu serwisantów sieci niechętnie korzysta z tego źródła informacji uważając, że użyt
kownicy mają zbyt skromną wiedzę techniczną nie pozwalającą na przeprowadzenie
rzeczowej analizy. W praktyce najczęściej mogliby wnieść wiele istotnych informacji,
ale zadawane im pytania są nieodpowiednie. Tak jak wszędzie indziej, również i tutaj
obowiązuje zasada „garbage in, garbage out” (ang. śm ieci na wejściu, śm ieci na wyjściu).
♦ czy korzystałaś(łeś) z zasobu sieciowego, takiego jak dysk twardy czy drukarka?
Tego rodzaju ankiety umożliwiają uzyskanie wglądu w zachowanie aplikacji oraz sieci.
Wgląd taki często z kolei pozwala na zawężenie obszaru poszukiwań i na nadanie im
określonego kierunku ułatwiając i przyspieszając w ten sposób określenie przyczyny
błędu.
564 Część IV ♦ Korzystanie z sieci
Proces wyszukiwania błędów i ich przyczyn ułatwić sobie można, wdrażając proces
Kontroli zmian systemowych. Za pomocą tego - opracowanego przez Instytut Zarządzania
Projektami Uniwersytetu Carnegie-Mellon — procesu, organizacje mogą wyszukiwać
odniesienia i dokumentację dotyczącą problemów i rozwiązań. Ułatwia on śledzenie
wszelkich zmian dotyczących urządzeń sieciowych. A znajomość sposobów, czasu
i celów wprowadzenia zmian jest często kluczowa podczas rozwiązywania niespodziewanie
pojawiających się efektów ubocznych wprowadzenia owych zmian.
Przed przystąpieniem do fazy określania przyczyn problemów warto utworzyć listę py
tań, które powinny zostać adresowane w procesie ankietowania. Tworzyć one powinny
„żywy dokument” , ulegający zmianom w miarę zdobywania coraz to nowych doświadczeń
dotyczących rozwiązywania problemów oraz specyficznej kombinacji programowo-
sprzętowej składającej się na określone środowisko sieciowe.
♦ czy wszyscy dotknięci problemem znajdują się w tym samym segmencie sieci?
♦ czy ktoś próbował już rozwiązać ten (lub podobny) problem w przeszłości?
Sprawdzanie rozwiązań
Czas na chwilę prawdy! Po zebraniu stosownej informacji, zorganizowaniu jej i prze
tworzeniu na zbiór możliwych przyczyn i uszeregowaniu ich w kolejności od najbardziej
do najmniej prawdopodobnej, przyszedł czas na określenie rozwiązania.
Zawsze należy stosować w danej chwili tylko jedno rozwiązanie. Sprawia to, że łatwiej
można cofnąć wprowadzone zmiany, co zmniejsza możliwość wpływu rozwiązań
sprawdzanych wcześniej na powodzenie następnych. Wykorzystywanie jednego rozwią
zania w określonej chwili zwiększa szanse powodzenia. Stosowanie wielu rozwiązań
naraz najczęściej powoduje jedynie powstawanie niezamierzonych efektów ubocznych
i zwykle tylko pogarsza sytuację.
Należy więc sprawdzać, czy kolejne rozwiązanie wyeliminowało problem. Jeśli nie,
należy cofnąć wprowadzone zmiany i zastosować następne z listy najbardziej prawdo
podobnych rozwiązań.
Inżynierowie zwykle niechętnie zwracają się do innych o pomoc, gdyż bardzo chcą
rozwiązać problem samodzielnie. Często niesie to jednak ze sobą wiele negatywnych
skutków. Opłaca się więc wykorzystywać wszelkie dostępne źródła wiedzy.
Rozdział 26. ♦ Rozwiązywanie problemów 567
W Internecie znajduje się wiele różnych grup dyskusyjnych i list adresowych, których
członkowie wzajemnie odpowiadają sobie na interesujące ich pytania. Najlepsi analitycy
sieci sami tworzą sieć profesjonalistów, do których mogą udać się po pomoc. Aspiruj do
bycia takim właśnie analitykiem sieci.
Informacje te powinny być składowane w bazie danych dla rozwiązań problemów, która
dzięki temu staje się najlepszym zasobem służącym rozwiązywaniu problemów w przy
szłości, a także najlepszym źródłem informacji uwzględniających unikatową architekturę
sieci - co przydaje się szczególnie nowo zatrudnionym osobom.
Nośnik fizyczny
Nośniki fizyczne sieci (kable, złącza, kontektory, karty sieciowe) są najbardziej podatne
na uszkodzenia, więc w razie problemu z łącznością w sieci powinny być sprawdzane jako
pierwsze. Nawet niewielkie spięcie w przewodzie lub jego złamanie może powodować,
że określona stacja robocza, ale również cały segment sieci nie będzie mógł łączyć się
z serwerem, ani z innymi zasobami sieciowymi.
568 Część IV ♦ Korzystanie z sieci
♦ złącze kabla i stacji roboczej - warto sprawdzić, czy złącze jest odpowiednio
osadzone w gnieździe, często bowiem zdarza się, że jest ono zużyte lub słabo
wciśnięte; zwłaszcza w przypadku kabli koncentrycznych;
♦ długość kabla - nie należy przekraczać zalecanych dla różnych typów kabla
długości maksymalnych; każdy kabel jest dokładnie opisany ze względu na
długość, liczbę rozgałęzień i oporność;
Specyfikacja okablowania
Typ kabla Maksymalna długość
♦ typ kabla - sprawdzić należy, czy sieć wykorzystuje jeden rodzaj kabla; jeśli nie,
to w miejscach łączenia różnych typów kabli stosować należy odpowiednie
urządzenia (routery, mosty, itp.);
♦ terminatory - czy są założone poprawnie, czy też sieć powodują zjawisko nie
skończonej (czyli nieodpowiedniej) oporności.
Karta sieciowa
Inną częstą przyczyną kłopotów sieci jest karta sieciowa. Jej poprawne działanie jest
uwarunkowane spełnieniem dwóch warunków:
Rozdział 26. ♦ Rozwiązywanie problemów 569
♦ karta sieciowa musi być odpowiednio umieszczona w płycie głównej stacji ro
boczej,
Czasem karty sieciowe po prostu przestają działać - ze względu na wiek, jakość, wpływ
otoczenia, czy też długość czasu pracy. Częściej jednak karty sieciowe zawodzą ze
względu na błędy konfiguracji lub kompatybilności ze stacją roboczą lub systemem
operacyjnym.
♦ na tylnej ścianie kart sieciowych znajdują się diody - normalnie powinny tam
być dwie diody świetlne. z których jedna świeci się, jeśli ustanowione zostało
połączenie z warstwą Łącza danych modelu O SI, a druga miga wtedy, gdy
karta odbiera lub wysyła dane z lub do sieci.
Bazowy adres portu określa port (lub pierwszy z grupy portów), przez który/które odbywa
się komunikacja między procesorem a każdym z urządzeń.
Bazowy pamięci podstawowej to miejsce w pamięci, w którym trzymany jest bufor danych
przesyłanych między komputerem i siecią. Adresem tym jest najczęściej SD8000.
♦ konfiguracja sieciowa stacji roboczej nie była ostatnio zmieniana; jeśli tak -
należy poznać powód i poprzednie ustawienia;
570 Część IV ♦ Korzystanie z sieci
Tabela 26.1.
Numery żądań przerwania.
IRQ Urządzenie
0 Czasomierz systemowy
1 Klawiatura
10 „wolne”
Ii „wolne"
13 Procesor numeryczny
♦ czy któreś z wcześniej wymienionych zasobów używane jest przez inne urządze
nia? Jeśli tak, należy zmienić ustawienia karty na wolne; jeśli nie ma wolnych
przerwań lub jeśli sama karta nie obsługuje szerokiego zakresu ustawień, należy
zmienić ustawienia innych urządzeń lub je usunąć.
Jeśli zestawienia kontrolne dla kart sieciowych nie wskazują na żadne błędy konfiguracyjne
ani mechaniczne, następnym obszarem, który należy sprawdzić, jest właśnie niezgod
ność protokołów sieciowych. Stacja skonfigurowana do obsługi protokołu IPX/SPX
(N w L in k ) nigdy nie będzie się poprawnie komunikować z serwerem plików skonfigu
rowanym do obsługi protokołu TCP/IP.
Problem ten jest dość często spotykany w środowiskach sieciowych o wielu platformach
systemowych (U N IX , NetWare, Windows NT Server).
♦ czy stacja ta miała kiedyś dostęp do serwera w przeszłości i utraciła go, czy też
nigdy go nie miała?
♦ jeśli problem dotyczy sieci TCP/IP, to czy stacja otrzymuje swój adres IP dy
namicznie (z serwera D X C P lub BOOTP), czy przypisywanie to odbywa się
poprawnie?
♦ jeśli jest to sieć TCP/IP. to czy adres DNS IP dla danego segmentu został po
prawnie wprowadzony?
♦ jeśli jest to sieć IPX/SPX, to czy używany jest odpowiedni typ ramki?
Przeciążenie sieci
Pierwszym objawem przeciążenia sieci jest obniżenie wydajności w określonym seg
mencie sieci lub na całym jej obszarze. Zjawisko takie może występować tylko podczas
dużego natężenia ruchu w sieci. W innych przypadkach jego nasilenie może się stop
niowo zwiększać aż do osiągnięcia poziomu nie dającego się dłużej tolerować.
Przyczyny tego mogą być różnorakie. W celu określenia szerokości pasma używanego
w sieci, okresów szczytowego natężenia ruchu oraz typów przesyłanych pakietów po
trzebny jest monitor sieci. Analizator protokołu natomiast może dać więcej informacji
na temat segmentów o największym natężeniu oraz o miejscach w sieci, które sąjej wą
skimi gardłami.
Sprawdźmy więc:
♦ czy problem dotyczy ostatnich czasów, czy też zawsze był odczuwalny - zato
ry mogą wynikać ze błędnego zaprojektowania sieci i w takiej sytuacji mogą
być zlikwidowane jedynie przez zmianę jej szkieletu;
572 Część IV ♦ Korzystanie z sieci
♦ czy duże ilości pakietów nie są wysyłane z jednego adresu IP - niektóre karty
sieciowe to swoiste „gawędziary” wysyłające duże ilości nikomu niepotrzeb
nych pakietów;
♦ czy w sieci nie została zainstalowana nowa aplikacja - możliwe, że to ona generuje
duże ilości pakietów do przesiania;
♦ czy liczba użytkowników nie uległa znacznemu zwiększeniu - może również sieć
musi zostać powiększona, aby mogła obsłużyć większy ruch większej organizacji;
♦ które protokoły i ile ich typów przesyłanych jest w sieci - im mniej protokołów,
tym łatwiej utrzymać niskie natężenie ruchu w sieci;
Sztormy transmisji
Sztorm transmisji określa sytuację, w której szerokość pasma sieci jest dosłownie wy
pełniona do kresu możliwości ze względu na ogromną liczbę przesyłanych pakietów.
Podczas sztormów, szybkość transmisji w sieci spada do poziomu szybkości człowieka
niosącego notki wyryte na kamiennych tablicach przez grzęzawiska Dolnych Żuław
Wiślanych. A jak wiadomo w czasie sztormu Żuławy są wyjątkowo nieprzyjazne i nawet
zielone żółwie mają wielkie kłopoty z szybkim ich przemierzeniem. Przecież kto jak
kto. ale właśnie żółwie powinny bez problemów przemierzać Żuławy! Wszyscy o tym
dobrze wiedzą. Byłyb y więc te sztormy dla biednych żuławskich żółwi aż tak bardzo
przerażające? A może po prostu kamienne tablice są dla nich za ciężkie? A może jakimś
sposobem zatarciu uległy zera i jedynki na ich skorupach, co spowodowało, że żółwie
stały się mniej informatyczne...
Problemy zasilania
Gdy prąd w budynku „wysiądzie” nawet na kilka sekund, może to mieć nieprzewidywalne
(i najczęściej negatywne) skutki dla sieci i wszystkich jej składników elektronicznych.
Równierz powtórne włączenie prądu w budynku może mieć negatywny wpływ ze
względu na początkowy wzrost napięcia. Urządzenia powinny być chronione zarówno
przed nagłym spadkiem i jak i nagłym wzrostem napięcia.
Rozdział 26. ♦ Rozwiązywanie problemów 573
Problemy serwera
Największe problemy sieciowe dotyczące serwerów', to:
Uszkodzenie dysku twardego serwera może być dla organizacji katastroficzne w skut
kach, o ile uprzednio nie zostały uaktywnione odpowiednie procedury zabezpieczające.
Rozwiązania takie jak R A ID 5 (które polega na porcjowaniu (ang. striping), czyli jed
noczesnym zapisywaniu różnych fragmentów pliku na różnych dyskach z zachowaniem
parzystości) mogą zmniejszyć niekorzystny wpływ uszkodzenia pojedynczego dysku.
Ale w' celu zapobieżenia negatywnym skutkom większych awarii, należy zastosować
większe zabezpieczenia. Wiele organizacji stosuje metodę serwerów lustrzanych (ang.
m irrors), dzięki której w razie awarii można bezpośrednio, lub pod nadzorem inżynierskim
przejść do wykorzystywania ostatnio zachowanej kopii zapasowej.
574 Część IV ♦ Korzystanie z sieci
Cyfrowe mierniki napięcia pozwalają mierzyć również zwarcia zachodzące wzdłuż ka
bla. W tym celu należy połączyć jedno z wyjść miernika z przewodem wewnątrz kabla,
a drugie z ekranem kabla. Jeśli zarejestrowany zostanie przepływ prądu, oznacza to, że
warstwy te w którymś miejscu się stykają powodując zwarcie.
Reflektometry czasowe
Reflektometr czasowy wysyła kablem sygnały w równych odstępach czasu. Urządzenie
to sprawdza, czy kabel ma miejsca wadliwe, które mogłyby stanowić przeszkodę podczas
przenoszenia sygnału kablem.
Oscyloskopy
Oscyloskop (jak sugeruje nazwa) jest elektronicznym urządzeniem służącym do pomiaru
(„skop” ) ilości przebiegów elektrycznych czyli oscylacji („oscylo” + „skop” ) w określonej
jednostce czasu. Posiada wyświetlacz służący do wyświetlania rezultatów pomiaru.
W połączeniu z reflektometrem umożliwia wyświetlanie zwarć, załamań i zagięć kabla,
jego przerw oraz tłumienia.
♦ błędów przeciążenia,
♦ kolizji nadwyżek,
♦ kolizji spóźnień.
Analizatory protokołów
Analizator protokołów, jak każde zaawansowane urządzenie kontroli kabli potrafi
wykonywać w czasie rzeczywistym wiele różnych czynności. Ale nie tylko. Umożliwiają
bowiem przesyłanie, przechwytywanie i dekodowanie pakietów. W czasie rzeczywistym
dostarczają również danych statystycznych odnośnie ruchu w sieci.
♦ błędy połączeń,
♦ problemy protokołów.
♦ sztormy transmisji.
Monitory sieci
System Windows NT Serwer wyposażony jest w monitor sieci, który jest programową
implementacją analizatora protokołów. Oprogramowanie to umożliwia stacji roboczej
monitorowanie i rejestrowanie ruchu przychodzącego do i wychodzącego ze stacji
w której jest uruchomione.
Jeśli monitor sieci uruchamiany jest za pomocą modemu pracującego w trybie podsłuchu,
ruch w sieci może być monitorowany, nawet jeśli adres tej stacji nie jest ani adresem
nadawcy, ani odbiorcy (modemy pracujące w trybie standardowym nie umożliwiają do
stępu do pakietów nie przeznaczonych dla komputera przez nie obsługiwanego).
Monitory wydajności
Monitor wydajności systemu Windows N T jest narzędziem programowym ogólnego za
stosowania umożliwiającym monitorowanie wszystkich czynności zachodzących na
serwerze plików. Potrafi on monitorować wszelkie czynności wszelkich usług, narzędzi
Rozdział 26. ♦ Rozwiązywanie problemów 577
i urządzeń obsługiwanych przez serwer. Śledzony może być również ruch sieciowy ob
sługiwany przez serwer, na którym uruchomiony jest monitor wydajności. Narzędzie to
dobrze przedstawia zadania realizowane przez serwer w określonym przedziale czasu -
informacje te mogą być bardzo przydatne do określania odchyleń od tego normalnego
trybu funkcjonowania.
Przydatne zasoby
Podjęcie najlepszej decyzji odnośnie konserwacji sieci i podczas rozwiązywania problemów
sieciowych ułatwiają różne źródła informacji technicznej i pomocniczej. Niektóre z nich
dostępne są w domenach publicznych, inne wymagają dokonania subskrypcji lub uisz
czenia innego rodzaju opłaty.
Poza tym, wielu producentów tworzy grupy dyskusyjne złożone z prawdziwych osób
mających prawdziwe problemy - najczęściej te same, co wszyscy. Warto więc znaleźć
taką grupę - jej członkowie są zwykle najlepszymi konsultantami, potrafiącymi dostarczyć
praktycznych rad na trudne do samodzielnego rozwiązania problemy.
Technologie zmieniają się tak szybko, że należy włożyć niemało wysiłku, aby nie pozostać
w tyle za najlepszymi rozwiązaniami.
Lista zgodnych urządzeń i lista zgodnych programów mogą być pobrane ze strony o adresie:
http://www.microsoft.com/ntserver/info.
Podsumowanie
Techniki pomyślnego rozwiązywania problemów nie pojawiają się z powietrza. Wypraco
wywane są w trakcie wielokrotnego powtarzania ustrukturalizowanego, udokumentowanego
procesu, który za każdym razem przynosi coraz to lepsze efekty. Proces ten wymaga
zbierania informacji, analizowania ich i wykonywania czynności określonych na pod
stawie tej analizy.
AM (Active Monitor)
Stacja AM (Aktywny monitor)
Aktywny monitor to pojedyncza stacja wymuszająca przestrzeganie wielu reguł nakła
danych jest przez Token Ring. Może nią być dowolna ze stacji przyłączonych do sieci.
Zwykle stacja AM uruchamiana jest jako pierwsza. Jej obowiązki można przenosić na
inne stacje po ich uprzednim uaktywnieniu. Stacja A M nadzoruje cały ruch i zapewnia,
że przestrzegane są wszystkie zasady protokołów pierścienia oraz jest odpowiedzialna
za inicjowanie wszelkich czynności niezbędnych do korekty przypadków naruszenia lub
uszkodzenia protokołów.
Application Layer
Warstwa aplikacji
Warstwa aplikacji jest najwyższą warstwa modelu referencyjnego OSI. Inaczej, aniżeli
mogłaby to sugerować jej nazwa, warstwa ta nie obejmuje aplikacji użytkownika. Sta
nowi natomiast interfejs między tymi aplikacjami, a usługami sieci.
Attenuation
Tłumienie
Tłumienie to zmniejszanie się mocy przenoszonego sygnału.
Backbone
Szkielet .
Szkielet sieci L A N stanowi ta część jej urządzeń, która wykorzystywana jest do łączenia
między sobą wszystkich koncentratorów.
Categories of performance
Kategorie wydajności
Kategorie wydajności tworzą szereg progów wyznaczających kolejne poziomy spraw
ności nieekranowanych skrętek dwuźyłowych i określonych przez stowarzyszenie EIA .
Obecnie wykorzystywane są głównie skrętki U TP kategorii 3 i 5.
checksum
suma kontrolna
Suma kontrolna jest mechanizmem korekcji błędów przesyłania używanym podczas
transmisji danych. Jej wartości uzyskiwane są przez dodanie wartości binarnej każdego
alfanumerycznego znaku wchodzącego w skład bloku danych.
circuit
obwód
Obwód to zbiór optycznych lub elektrycznych połączeń tworzących połączenie fizyczne
między dowolnymi dwoma punktami sieci W A N .
Client
klient
Klientem jest każdy komputer, który uzyskuje dostęp do zasobów znajdujących się na
serwerach za pomocą sieci LAN .
cluster
klaster
Klaster to luźno związane zbiór komputerów działających jako jeden komputer. Klastry
mogą przyjmować bardzo różne topologie, z których każda dostosowana jest do czerpa
nia innego rodzaju korzyści z rozproszonej architektury klastrów.
586 Dodatki
coaxial cable
kabel koncentryczny
Kabel koncentryczny, często określany jako koncentryk, składa się z dwóch współ-
środkowo umieszczonych przewodników. Przewodniki te mają dosłownie wspólną oś.
Najczęściej w środku takiego kabla biegnie pojedynczy przewód miedziany izolowany
warstwą izolatora, dookoła której umieszczona jest następna warstwa cylindrycznego
litego lub plecionego przewodnika izolowanego następną warstwą izolatora, a cała
struktura powleczona jest ochronną koszulką z polichlorku winylu (P C W ) lub teflonu.
demarcation
demarkacja
Demarkacja to punkt wyznaczający granicę odpowiedzialności między firmą komuni
kacyjną, a klientem za połączenie z siecią W AN .
demultiplexing
demulitpleksowanie
Demultipleksowanie polega na dzieleniu złożonych typów danych na ich podstawowe
składniki.
distortion
zniekształcenie
Zniekształcenia to niepożądane modyfikacje przesyłanego sygnału. Mogą być one
powodowane przez zakłócenia elektromagnetyczne (E M I) lub zakłócenia częstotliwości
radiowych (RFI).
DIX Ethernet
Ethernet DIX
patrz Ethernet I
encapsulation
enkapsulacja, opakowywanie
Enkapsulacja czyli opakowywanie jest metodą transportu pakietów danych z jednego
protokołu poprzez łącze do pakietu drugiego.
Ethernet
Ethernet jest nazwą używaną na określenie wielu form protokołu sieci L A N wykorzy
stującego sterowanie C SM A /C D dostępem. Protokół ten został zestandaryzowany przez
instytut IE E E w ichniej specyfikacji 802.3.
Ethernet I
Ethernet I jest inną nazwą utworzonej przez pracowników firmy Xerox sieci PA R C
Ethernet, która była pierwszą na świecie siecią L A N . Utworzona została w Palo Alto
Research Center (stąd P A R C ) do użytku wewnętrznego jako alternatywa dla przenoszenia danych
Słowniczek 589
za pomocą dyskietek. Później, od czasu opracowania ulepszonej wersji, nazwanej Ethernet II.
wersja wcześniejsza nazwana została Ethernet I.
Ethernet II
Ethernet II jest uaktualnioną i zestandaryzowaną wersją sieci P A R C Ethernet. Nazwa
Ethernet II używana jest zamiennie z nazwą D IX Ethernet, gdzie D IX jest skrótem od
nazw poszczególnych sponsorów: Digital, Intel, Xerox.
frame
ramka
Ramka jest strukturą, która zawiera wystarczającą ilość informacji do przesłania danych
w sieci LA N lub W A N do ich miejsca przeznaczenia.
Frame Relay
Frame Relay
Frame Relay to typ urządzenia transmisji komutowanej sieci W A N . Frame Relay
umożliwia tworzenie wielu logicznych stałych kanałów wirtualnych, z których każdy
posiada własny zakres pasma wystarczający do prowadzenia transmisji.
frequency
częstotliwość
Fale elektromagnetyczne stale oscylują w raczej symetryczny sposób między ekstre
mum pozytywnym i negatywnym. Szybkość z jaką oscylacje zachodzą nazywana jest
częstotliwością. Częstotliwość mierzona jest w hercach (Hz).
GHz (gigahertz)
gigaherc
Skrót na oznaczenie miliardów herców na sekundę.
590 Dodatki
Hertz
Herc
patrz Hz
Hz (Hertz)
Hz (Herc)
Liczba oscylacji fali elektromagnetycznej na sekundę. Jeden cykl, czyli I Hz, oznacza
zmianę o 360° w ciągu I sekundy.
IE E E 802.1
Standard 802.1 określa wymogi architektury, jakie muszą zostać spełnione w celu
umożliwienia łączenia sieci LA N i MAN. Dotyczy takich, między innymi, zagadnień
jak mostkowanie sieci zgodnych z Projektem 802 i zarządzenie nimi oraz stanowi pod
stawę, na której oparte są wszystkie pozostałe standardy serii 802.
IE E E 802.2
Standard 802.2 definiuje warstwę łącza danych (warstwę 2) standardu telekomunikacji
oraz wymiany informacji między systemami opartymi na sieciach L A N i W A N . Specy
fikacja ta pozwala na zgodność wstecz wymaganą do obsługi przejścia z przed-
standardowych wersji Ethernetu do jego standaryzowanej wersji 802.3.
Słowniczek 591
IE E E 802.3
Standard 802.3 ustanowił nowy standard dla sieci LAN wykorzystujący dostęp
CSMA/CD. Poprawną nazwą tego nowego standardu dla sieci L A N jest „C SM A /C D ” ,
ale prawie wszyscy określają go jako Ethernet.
IE E E 802.4
Standard 802.4 określa standard warstwy fizycznej dla sieci LA N o topologii magistrali
i dostępie do nośnika na zasadzie przekazywania tokenu. Tego rodzaju sieć LAN nazywana
jest siecią Token Ring i pozwala na przesyłanie danych z szybkością I, 2, 5 i 10 Mbps.
IE E E 802.5
Standard 802.5 określa wytyczne dla sieci Token Ring oraz fizyczne techniki sygnalizacji,
z fizyczne techniki sygnalizowania
IP (Internet Protocol)
protokół IP (protokół Internetu)
Protokół IP został opracowany dla potrzeb wojskowych sieci W AN . a następnie przyjęty ja
ko protokół warstwy sieci dla Internetu oraz intranetów.
IP X (Internet P a c k e t Exchange)
IPX (międzysieciowa wymiana pakietów)
IP X jest zastrzeżonym zestawem protokołów firmy Novell. Zwykle mówi się o nim
w połączeniu z innym zestawem zastrzeżonych protokołów o nazwie S P X . Zestaw po
łączony nazywany jest IPX/SPX.
kHz (kilohertz)
KHz (kiloherc)
KHz (po polsku „ K ” pisane wielką literą) jest skrótem na oznaczenie tysięcy herców na
sekundę.
laser
laser
Laser jest w zasadzie jest skrótem, choć mało kto dziś o tym jeszcze pamięta. Skrót
określa fizyczny proces, w trakcie którego tworzona jest skoncentrowana energia promieni
laserowych. Pochodzi on od ang. Light Amplification through Stimulated Emission o f
Radiation, co w bezpośrednim tłumaczeniu na polski oznacza „światła wzmacnianie
przez stymulowaną emisję promieniowania” .
Słowniczek 593
local loop
pętla lokalna
Pętla lokalna jest ostatnią częścią obwodu rozciągającego się między centralą dostawcy
usług telekomunikacyjnych, a urządzeniami klienta. Często określana jest też jako
ostatni kilometr.
MHz (megahertz)
m egaherc
M H z (po polsku „ M ” pisane wielką literą) jest skrótem na oznaczenie milionów herców
na sekundę.
multiplexing
multipleksowanie warstwa sieci
Multipleksowanie polega na łączeniu wielu typów danych na jednym łączu.
Network Layer
warstwa sieci
Warstwa sieciowa, czyli warstwa 3 modelu O SI, jest odpowiedzialna za określanie trasy
między komputerami nadającymi i odbierającymi. Wykorzystywana jest też do prowadzenia
komunikacji między systemami komputerowymi znajdującymi się poza lokalnym seg
mentem sieci LA N . Warstwa ta nie posiada żadnych mechanizmów wykrywania ani ko
rygowania błędów, w związku z czym zmuszona jest do polegania na bezbłędnych
transmisjach warstwy łącza danych (warstwy drugiej).
Physical Layer
warstwa fizyczna
Warstwa fizyczna jest najniższą warstwą modelu O SI. Jest ona odpowiedzialna za
przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza
danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona
również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych.
Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego
ukształtowania.
596 Dodatki
Presentation Layer
warstwa prezentacji
Warstwa prezentacji jest szóstą warstwą modelu referencyjnego O SI. Jest ona odpowie
dzialna za zarządzanie sposobem kodowania wszelkich danych. N ie każdy komputer
korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji od
powiedzialna jest za translację między niezgodnymi schematami kodowania danych.
quality of service
jakość usług
Jakość usług to każdy sposób identyfikowania wartości czasu i/lub priorytetu określonego
pakietu podczas przesyłania go w sieci.
Słowniczek 597
RAID O
Metoda R A ID poziomu 0 (Metoda R A ID 0) umożliwia wyłącznie zwiększenie spraw
ności dostępu do danych, polega bowiem na porcjowaniu (ang. stripping), czyli zapisy
waniu danych na różnych dyskach, bez korzystania z jakiejkolwiek korekty błędów, czy
nadmiarowości.
RAID 1
Metoda R A ID 1 polega na lustrzanym odbijaniu danych (przechowywaniu ich na wielu
dyskach). Jeden dysk funkcjonuje jako dysk operacyjny. Na drugim dysku wykonywane
są automatyczna kopie zapasowe wszystkich zapisów dokonanych na dysku pierwszym.
RAID 2
Metoda R A ID 2 jest bardziej niezawodną wersją metody R A ID 0 korzystającą z kodów
sprawdzania i korekcji błędów (kodów EC C). Dane porcjowane są na wielu dyskach, co
ułatwia odzyskiwanie utraconych danych.
RAID 3
Metoda R A ID 3 dzieli dane między dyski na poziomie bajtów i wykorzystuje osobny
dysk do przechowywania danych dotyczących sum parytetów.
RAID 4
Metoda R A ID 4 dzieli dane na poziomie bloków i wykorzystuje osobny dysk do prze
chowywania danych dotyczących sum parytetów.
RAID 5
Metoda R A ID 5, tak jak metoda R A ID 4, dzieli dane na poziomie bloków, ale w odróż
nieniu od metod R A ID 3 i R A ID 4, dane parytetu zapisuje na wszystkich dyskach.
598 Dodatki
RAID 6
Metoda R A ID 6 udostępnia wszystkie funkcje metody R A ID 5 i, dodatkowo, wykorzy
stuje zapasowe kontrolery dysków, magistrale i wentylatory.
repeater
wzmacniak
Wzmacniak to urządzenie, które odbiera przesyłane sygnały, wzmacnia je i wprowadza
z powrotem do sieci. W sieciach LA N wzmacniak, częściej nazywany koncentratorem,
umożliwia przyłączenie do sieci wielu urządzeń.
routed protocol
protokół trasowany
Protokół trasowany to taki protokół sieciowy, jak TCP/IP lub IP X / S P X , który potrafi
przesyłać dane do ich miejsc docelowych znajdujących się w innych segmentach sieci.
routing protocol
protokół trasowania
Protokół trasowania używany jest przez routery do komunikowania się z innymi routerami.
Celem takiej komunikacji jest ustanowienie i utrzymanie tabeli informacji o potencjal
nych ścieżkach prowadzących przez sieć do określonego punktu docelowego.
Słowniczek 599
S C SI1
Specyfikacja SCSI-I określa pierwszy z rodziny interfejsów SCSI. Był on bardziej po
jęciem, niż produktem i szybko został zastąpiony przez specyfikację SCSI-2.
SCSI-2
Specyfikacja SCSI-2 to pierwsza standardowa forma SC SI wyposażona w 8-bitową
magistralę, która umożliwia obsługę do 8 urządzeń (włącznie z kartą kontrolera S C S I) i
przesyłanie danych z szybkością 5 MB/s. Jednostronne okablowanie SC SI może być
rozciągane na odległość do 6 metrów. Okablowanie dyferencjalne może mieć do 25
metrów' długości.
Fast SCSI-2
Specyfikacja Fast SCSI-2 oferuje zwiększoną do 10 MB/s szybkość przesyłania danych.
Maksymalna długość kabla pojedynczego jest zmniejszona do 3 metrów.
sever
serwer
Serwer jest dowolnym komputerem przyłączonym do sieci LA N , który jest hostem dla
zasobów udostępnianych innym urządzeniom przyłączonym do sieci LAN.
server-based networks
sieci serwerowe (sieci oparte na serwerze)
Sieci oparte na serwerach wprowadzają hierarchię, której zadaniem jest poprawa ste-
rowalności wszelkich funkcji obsługiwanych przez sieć w miarę zwiększania się jej
rozmiaru.
Session L ayer
warstwa sesji
Warstwa sesji jest piątą warstwą modelu OSI. Jest ona dość rzadko używana: wiele
protokołów funkcje tej warstwy dołącza do swoich warstw transportu. Zadaniem war
stwy sesji modelu O SI jest zarządzanie przebiegiem komunikacji podczas połączenia
między dworna komputerami. Określa ona, czy komunikacja może zachodzić w jed
nym, czy w obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego
żądania przed przyjęciem kolejnego.
S L IP (Serial-Line-Interface-Protocol)
protokół SLIP (protokół komunikacji szeregowej w sieci Internet)
Protokół S L IP umieszcza pakiety w ramkach, a do przesyłania danych używa linii sze
regowych. Nigdy nie został zestandaryzowany i nie obsługiwał wielu zaawansowanych
funkcji połączeń. B y ł prekursorem protokołu PPP.
Słowniczek 601
statistical multiplexing
statystyczne multipleksowanie
Multipleksowanie statystyczne polega na dzieleniu pojedynczego obwodu na wiele po
łączeń w oparciu o schemat współdzielenia dostępnej szerokości pasma.
striping
porcjowanie
Porcjowanie (striping) to technika polegająca na jednoczesnym zapisywaniu danych na
wielu dyskach za pomocą pojedynczego rozkazu zapisu. Umożliwia ona szybsze od
czytywanie każdego pliku odczytywanego jednocześnie przez wiele urządzeń.
transmission facilities
urządzenia transmisyjne
Urządzenia transmisyjne to nośniki używane do przenoszenia sygnałów w sieci do ich
miejsca przeznaczenia. Nośnikami takimi mogą być kable koncentryczne, skrętka dwu-
żyłowa, a nawet kabel światłowodowy.
Transport Layer
warstwa transportu
Warstwa transportu jest czwartą warstwą modelu referencyjnego OSI. Pełni ona funkcję
podobną do funkcji warstwy łącza danych, w tym sensie, że jest odpowiedzialna za in
tegralność końcową transmisji. Jednak w odróżnieniu od warstwy łącza danych - war
stwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN.
Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycz
nie generować żądanie ich ponownej transmisji. Inną ważną funkcją warstwy transportu
jest resekwencjonowanie pakietów, które mogły zostać przysłane w nieodpowiedniej
kolejności.
W AN (W id e Area Network)
sieć WAN (sieć rozległa)
Patrz sieć rozległa.
w avelength
długość fali
Długość fali używana do mierzenia intensywności energii elektromagnetycznej. Jest
ona odległością między wartością maksymalną (wierzchołkiem) łali i jej wartością mi
nimalną (dołem). Za pomocą długości fali określane są zjawiska o wysokich częstotli
wościach fali takie jak światło, promieniowanie X oraz promieniowanie gamma.
X .1 2 1
protokół X.121
Protokół X. 121jest protokołem, na którym protokół X.25 polega podczas adresowania.
X.2 5
protokół X.25
Protokół X.25 jest starzejącą się specyfikacją sieciową służącą do transportowania pa
kietów w publicznych sieciach komutowanych.
Skorowidz
lOOOBaseCX................................................ 191 Analizatory sieci........................................ 492
lOOOBaseLX................................................191 A N S I............................................................24
lOOOBaseSX................................................190 ANSI X3T9.5............................................. 2 <7
lOOOBaseT...................................................191 AppleTalk............................................ 30, 281
100Base4T+................................................187 Appletalk, model referencyjny.................... 281
100BaseFX..........................................185, 186 Archie........................................................427
100BaseT4...........................................185, 186 A R P A N ET (Advanced Research
100BaseTX..................................................185 Projects Agency Network)...................... 399
lOOBaseX....................................................188 Ascend Communications............................ 413
lOBase.........................................................136 A S C II...................................................31,401
10Base2................................................ 56, 169 Asystent V IN E S ......................................... 451
10Base-2....................................................... 85 ATM (Asynchronous Transfer Mode)
10Base5 56, 169 ..........................................65, 183,239
lO BaseFL....................................................173 ATM, historia............................................ 361)
lO BaseFO IRL..............................................173 ATM, współdziałanie międzysieciowe 359
lOBaseT........................................ 58, 169, 186 Awaryjny Dysk Naprawczy........................ 528
10Broad36.................................................. 161 A W G (American Wire Gauge)......................86
3Com.......................................... 403,413, 548
B
56K.............................................................393
8B6T........................................................... 187 Banyan....................................... 419, 447, 450
Banyan V I N E S .......................................... 419
A baselining................................................... 553
A A L (A T M Adaptation Layer).................. 247 Baudot E .....................................................383
Adams, R ick ............................................... 404 BEB
Administrator Klienta Sieciowego..............480 (Binary Exponential Back-off algorithm) 122
Administrowanie siecią.............................. 465 Bell 103 ..................................................... 401
Adresowanie I P X .......................................280 Bell 212A................................................... 401
adresy anycast IP v 6 ....................................274 Bellmana-Forda algorytmy......................... 304
adresy I P .................................................... 268 Bezpieczeństwo danych..............................497
adresy multicast IP v 6 ................................. 274 bezpieczeństwo,
adresy unicast IP v 6 ..................................... 272 konfigurowanie w Windows 95...............505
adresy zastępcze unicast IP v 6 ................... 273 Bezpieczeństwo,
A FP (AppleTalk Filing Protocol)...............281 konfigurowanie w Windows N T ..............508
Altair.......................................................... 110 bezpośrednia sekwencja częstotliwości 108
Altair I I ..................................................... 110 Bezprzewodowe mostkowanie..................... 104
Analizatory protokołów'.............................. 575 Bezprzewodowe sieci L A N ........................ 102
SOS Dodatki
RS-530. .391
Podczerwień............................................... 111
podporządkowanie (urządzeń w s ie c i) 44
Podwarstwa nośnika fizycznego A T M 247
Podwarstwa zbieżności transmisji A T M 246 S A P (Service Advertisement Protocol) 486
Podwójne kierowanie docelowe..................227 S A R (Segmentation and Reassembly) 247
Podwójny pierścień.................................... 224 S A S (Single-attached Stations)...................222
Podwójny pierścień z drzewami................. 224 Service Pack............................................... 528
Pojedyncze drzewo.................................... 226 Serwer sieci.................................................. 44
Polecenia A T ..............................................401 Serwery aplikacji..........................................47
Połączenia wirtualne................................... 240 Serwery plików............................................ 45
Półdupleks.................................................. 145 Serwery wydruków.......................................46
p p p ........................................................... 441 Sieci „klient/serwer” ..................................... 51
P PP (point-to-point protocol)..................... 405 sieci domenowe...........................................501
P P T P .................................................. 412,440 sieci grup roboczych................................... 501
prąd pozorny {phantom cu rren t).................209 Sieci mieszane..............................................54
Premises Edge Vehicles..............................301 Sieci rozległe ( W A N ) ........................... 41, 289
Proaktywne operacje kontroli s ie c i.............547 Sieci równorzędne........................................48
Problemy zasilania..................................... 572 sieci z komutacją pakietów......................... 371
ProCom m ................................................... 399 Sieciowe systemy operacyjne..................... 445
Prognozowanie opóźnień............................ 179 Skrętka dwużyłowa....................................... 86
S L IP . .403
Project 802 ...................................................25
Protokoły sieciowe............................... 37, 261 S M T P ......................................................... 408
protokół I P ................................................... 26 S N A P (protokół) 126, 130
Przeciążenie sieci........................................571 S O N E T (Synchronous
P V C (Permanent Virtual Circuits)............... 242 Optical N ETw ork....................................335
So ny.................................... 419
Spektrum elektromagnetyczne...................... 97
Q A M (Quadrature S P F (shortest path first).............................. 305
Amplitude Modulation). 387 S P O O L ......................................................... 47
SPX. .446
S P X (Sequenced Packet Exchange)............ 275
S Q L ............................................................ 456
Ram ka........................................................ 118
Ramka Ethernetu IE E E 802.3..................... 175 Stacje podwójnie przyłączane ( D A S ) ......... 221
Stacje pojedynczo przyłączane {S A S ) ........ 222
ramka Token Ring...................................... 199
Ramki F D D I.............................................. 231 Standard V .2 4.............................................388
R A S (Remote Access Service) 394,397 sterowanie dostępem do nośnika ( O S I ) ....... 164
Reflektometry czasowe.............................. 574 sterowanie łączem logicznym ( O S I) ............ 164
RFC (dokumenty).......................................431 ST P (shielded twisted pair)........................... 87
RFC 1356 (specyfikacja X.25)...................378 strategie bezpieczeństwa............................. 499
RG (Radio G rad e)........................................85 StreetTalk................................................... 450
R IP (Routing InformationProtocol) 304 Subskrypcja pasma (Fram eRelay).............. 297
RJ-45............. ..............................................90 SVC(Switched Virtual Circuits)................. 242
round-robin.......................................... 58, 205 Switched 5 6 ........................................ 294, 343
Router......................................................... 163 sygnały różnicowe...................................... *72
RS-232........................................................388 symbole uciszenia {Quiet Sym bols) ............ 237
RS-422....................................................... 390 Szkielet rozproszony..................................... 69
RS-423....................................................... 390 Szkielet równoległy.....................................
RS-449....................................................... 391 Szkielet segmentowy.................................... 69
610 Dodatki