41
Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: [email protected] PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ IDZ DO IDZ DO ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG KATALOG KSI¥¯EK KATALOG KSI¥¯EK TWÓJ KOSZYK TWÓJ KOSZYK CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW CENNIK ZAMÓW CENNI K CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE SPIS TRECI SPIS TRECI DODAJ DO KOSZYKA DODAJ DO KOSZYKA KATALOG ONLINE KATALOG ONLINE Sieci komputerowe. Ksiêga eksperta. Wydanie II poprawione i uzupe³nione Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów pojawiaj¹cych siê w ich funkcjonowaniu. Jeli wiêc mylisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji. Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ: • Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci • Tworzenie sieci lokalnych i sieci rozleg³ych • Opis sieciowych systemów operacyjnych • Dok³adne omówienie najnowoczeniejszych technologii bezprzewodowych • Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem • Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem standardów sieciowych • Model odniesienia ISO i jego zastosowania • Typy i topologie sieci • Technologie i protoko³y sieciowe • Mechanizmy i media ³¹cznoci w sieciach komputerowych • Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem i administrowaniem nimi • Mechanizmy zabezpieczeñ i ochrony integralnoci danych w sieciach • Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody ich rozwi¹zywania i zapobiegania im Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci komputerowych. Jeli wiêc czujesz siê niedoinformowany w tej dziedzinie, ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu. Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów z zakresu sieci komputerowych. Autor: Mark Sportack T³umaczenie: Zbigniew Ga³a ISBN: 83-7361-503-2 Tytu³ orygina³u: Networkig Essentials Unleashed Format: B5, stron: 616

PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Embed Size (px)

Citation preview

Page 1: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Wydawnictwo Helion

ul. Chopina 6

44-100 Gliwice

tel. (32)230-98-63

e-mail: [email protected]

PRZYK£ADOWY ROZDZIA£PRZYK£ADOWY ROZDZIA£

IDZ DOIDZ DO

ZAMÓW DRUKOWANY KATALOGZAMÓW DRUKOWANY KATALOG

KATALOG KSI¥¯EKKATALOG KSI¥¯EK

TWÓJ KOSZYKTWÓJ KOSZYK

CENNIK I INFORMACJECENNIK I INFORMACJE

ZAMÓW INFORMACJEO NOWO�CIACH

ZAMÓW INFORMACJEO NOWO�CIACH

ZAMÓW CENNIKZAMÓW CENNIK

CZYTELNIACZYTELNIA

FRAGMENTY KSI¥¯EK ONLINEFRAGMENTY KSI¥¯EK ONLINE

SPIS TRE�CISPIS TRE�CI

DODAJ DO KOSZYKADODAJ DO KOSZYKA

KATALOG ONLINEKATALOG ONLINE

Sieci komputerowe.Ksiêga eksperta. Wydanie IIpoprawione i uzupe³nione

Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie

z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu)

nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli

g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê

powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu

informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego

opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania

z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów

pojawiaj¹cych siê w ich funkcjonowaniu. Je�li wiêc my�lisz o projektowaniu,

budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci

komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której

zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji.

Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ:

• Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci

• Tworzenie sieci lokalnych i sieci rozleg³ych

• Opis sieciowych systemów operacyjnych

• Dok³adne omówienie najnowocze�niejszych technologii bezprzewodowych

• Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem

• Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem

standardów sieciowych

• Model odniesienia ISO i jego zastosowania

• Typy i topologie sieci

• Technologie i protoko³y sieciowe

• Mechanizmy i media ³¹czno�ci w sieciach komputerowych

• Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem

i administrowaniem nimi

• Mechanizmy zabezpieczeñ i ochrony integralno�ci danych w sieciach

• Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody

ich rozwi¹zywania i zapobiegania im

Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci

komputerowych. Je�li wiêc czujesz siê niedoinformowany w tej dziedzinie,

ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu.

Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych

i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów

z zakresu sieci komputerowych.

Autor: Mark Sportack

T³umaczenie: Zbigniew Ga³a

ISBN: 83-7361-503-2

Tytu³ orygina³u: Networkig Essentials Unleashed

Format: B5, stron: 616

Page 2: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Spis treści

O Autorach ............................................................................................15

Wprowadzenie .......................................................................................17

Część I Podstawy sieci ...................................................................19

Rozdział 1. ABC sieci ..............................................................................................21Ewolucja sieci .......................................................................................................................... 21

Organizacje ustanawiające standardy....................................................................................... 24

ANSI .................................................................................................................................. 25

IEEE................................................................................................................................... 25

ISO ..................................................................................................................................... 26

IEC ..................................................................................................................................... 26

IAB..................................................................................................................................... 26

Model referencyjny OSI........................................................................................................... 27

Warstwa 1: warstwa fizyczna ............................................................................................ 28

Warstwa 2: warstwa łącza danych ..................................................................................... 29

Warstwa 3: warstwa sieci................................................................................................... 30

Warstwa 4: warstwa transportu.......................................................................................... 31

Warstwa 5: warstwa sesji................................................................................................... 31

Warstwa 6: warstwa prezentacji ........................................................................................ 31

Warstwa 7: warstwa aplikacji ............................................................................................ 32

Zastosowania modelu......................................................................................................... 32

Podstawy sieci .......................................................................................................................... 34

Sprzętowe elementy składowe........................................................................................... 35

Programowe elementy składowe ....................................................................................... 37

Składanie elementów w sieć .............................................................................................. 39

Podsumowanie ......................................................................................................................... 43

Rozdział 2. Typy i topologie sieci LAN ......................................................................45Urządzenia przyłączane do sieci LAN..................................................................................... 45

Typy serwerów................................................................................................................... 46

Typy sieci ................................................................................................................................. 50

Sieci równorzędne (każdy-z-każdym) ............................................................................... 50

Sieci oparte na serwerach (klient-serwer).......................................................................... 53

Sieci mieszane.................................................................................................................... 55

Topologie sieci lokalnych ........................................................................................................ 56

Topologia magistrali .......................................................................................................... 57

Topologia pierścienia......................................................................................................... 58

Topologia gwiazdy............................................................................................................. 60

Topologia przełączana ....................................................................................................... 60

Page 3: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

6 Sieci komputerowe. Księga eksperta

Topologie złożone .................................................................................................................... 62

Łańcuchy............................................................................................................................ 63

Hierarchie........................................................................................................................... 64

Obszary funkcjonalne sieci LAN ............................................................................................. 67

Przyłączanie stacji.............................................................................................................. 67

Przyłączanie serwera.......................................................................................................... 68

Przyłączanie do sieci WAN ............................................................................................... 68

Przyłączanie do szkieletu ................................................................................................... 69

Podsumowanie ......................................................................................................................... 74

Rozdział 3. Warstwa fizyczna ...................................................................................75Warstwa 1: warstwa fizyczna................................................................................................... 75

Funkcje warstwy fizycznej ................................................................................................ 76

Znaczenie odległości ................................................................................................................ 81

Tłumienie ........................................................................................................................... 82

Nośniki transmisji fizycznej..................................................................................................... 85

Kabel koncentryczny ......................................................................................................... 85

Skrętka dwużyłowa............................................................................................................ 87

Kabel światłowodowy........................................................................................................ 92

Podsumowanie ......................................................................................................................... 96

Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna .....................................................97Spektrum elektromagnetyczne ................................................................................................. 98

Charakterystyki spektrum .................................................................................................. 99

Spektrum a szerokość pasma ........................................................................................... 100

Co to oznacza? ................................................................................................................. 101

Bezprzewodowe sieci LAN.................................................................................................... 102

Bezprzewodowe łączenie stacji ....................................................................................... 103

Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym.................................... 103

Bezprzewodowe łączenie koncentratorów....................................................................... 104

Bezprzewodowe mostkowanie......................................................................................... 104

Technologie transmisji..................................................................................................... 105

Częstotliwość radiowa szerokiego spektrum ................................................................... 106

Jednopasmowa częstotliwość radiowa............................................................................. 110

Podczerwień..................................................................................................................... 111

Laser................................................................................................................................. 112

Standard IEEE 802.11 ............................................................................................................ 113

Dostęp do nośnika............................................................................................................ 114

Warstwy fizyczne............................................................................................................. 114

Podsumowanie ....................................................................................................................... 115

Rozdział 5. Warstwa łącza danych .........................................................................117Warstwa 2 modelu OSI .......................................................................................................... 117

Ramki ..................................................................................................................................... 118

Składniki typowej ramki .................................................................................................. 118

Ewolucja struktur ramek firmowych...................................................................................... 120

Ramka sieci PARC Ethernet firmy Xerox ....................................................................... 120

Ramka sieci DIX Ethernet ............................................................................................... 121

Projekt IEEE 802.................................................................................................................... 123

Sterowanie łączem logicznym w standardzie IEEE 802.2............................................... 124

Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 .......................... 126

Ramka sieci Ethernet standardu IEEE 802.3 ................................................................... 127

Sieci Token Ring standardu IEEE 802.5 ......................................................................... 131

Page 4: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Spis treści 7

Architektura FDDI ................................................................................................................. 132

Zasady sterowania dostępem do nośnika ............................................................................... 135

Dostęp do nośnika na zasadzie rywalizacji...................................................................... 135

Dostęp do nośnika na zasadzie priorytetu żądań ............................................................. 136

Dostęp do nośnika na zasadzie pierścienia ...................................................................... 137

Wybór technologii LAN......................................................................................................... 139

Sieć Ethernet 802.3 .......................................................................................................... 139

Sieć Token Ring 802.5..................................................................................................... 139

Sieć FDDI ........................................................................................................................ 139

Sieć VG-AnyLAN 802.12 ............................................................................................... 140

Podsumowanie ....................................................................................................................... 140

Rozdział 6. Mechanizmy dostępu do nośnika ..........................................................141Dostęp do nośnika .................................................................................................................. 141

Dostęp do nośnika na zasadzie rywalizacji...................................................................... 141

Dostęp do nośnika na zasadzie pierścienia ...................................................................... 147

Dostęp do nośnika na zasadzie priorytetu żądań ............................................................. 149

Dostęp do nośnika w komutowanych sieciach LAN ....................................................... 151

Podsumowanie ....................................................................................................................... 154

Część II Tworzenie sieci lokalnych..................................................155

Rozdział 7. Ethernet ..............................................................................................157Różne rodzaje sieci Ethernet .................................................................................................. 157

Obsługiwany sprzęt.......................................................................................................... 159

Funkcje warstwowe................................................................................................................ 162

Funkcje warstwy łącza danych ........................................................................................ 162

Funkcje warstwy fizycznej .............................................................................................. 164

Interfejsy międzynośnikowe warstwy fizycznej .................................................................... 165

10Base2............................................................................................................................ 166

10Base5............................................................................................................................ 166

10BaseT ........................................................................................................................... 167

10BaseFL ......................................................................................................................... 170

10BaseFOIRL .................................................................................................................. 170

Mieszanie typów nośników.............................................................................................. 171

Ramka Ethernetu IEEE 802.3 .......................................................................................... 172

Prognozowanie opóźnień ....................................................................................................... 176

Szacowanie opóźnień propagacji ..................................................................................... 176

Prognozowanie opóźnień Ethernetu ................................................................................ 177

Podsumowanie ....................................................................................................................... 177

Rozdział 8. Szybsze sieci Ethernet .........................................................................179Fast Ethernet........................................................................................................................... 179

Nośniki Fast Ethernetu..................................................................................................... 180

100BaseTX ...................................................................................................................... 181

100BaseFX....................................................................................................................... 181

100BaseT4 ....................................................................................................................... 182

Schematy sygnalizacyjne ................................................................................................. 182

Maksymalna średnica sieci .............................................................................................. 184

Podsumowanie sieci Fast Ethernet................................................................................... 184

Gigabit Ethernet ..................................................................................................................... 184

Interfejsy fizyczne............................................................................................................ 185

Co jeszcze nowego?......................................................................................................... 188

Zbyt dobre, aby mogło być prawdziwe?.......................................................................... 189

Podsumowanie ....................................................................................................................... 190

Page 5: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

8 Sieci komputerowe. Księga eksperta

Rozdział 9. Token Ring ..........................................................................................191Przegląd.................................................................................................................................. 191

Standaryzacja sieci Token Ring....................................................................................... 192

Struktura ramki Token Ring................................................................................................... 193

Ramka Token ................................................................................................................... 193

Ramka danych.................................................................................................................. 195

Sekwencja wypełniania.................................................................................................... 197

Funkcjonowanie sieci Token Ring......................................................................................... 198

Sprzęt ............................................................................................................................... 199

Topologia ......................................................................................................................... 201

Dynamiczna przynależność do pierścienia ...................................................................... 202

Monitor aktywny.............................................................................................................. 204

Co dalej z Token Ringiem?.................................................................................................... 206

Przełączanie a dedykowane sieci Token Ring ................................................................. 206

Zwiększanie szybkości transmisji.................................................................................... 206

Będzie działać? ................................................................................................................ 208

Podsumowanie ....................................................................................................................... 209

Zalety Token Ringu ......................................................................................................... 209

Ograniczenia Token Ringu .............................................................................................. 210

Rozdział 10. FDDI....................................................................................................211FDDI....................................................................................................................................... 211

Składniki funkcjonalne .................................................................................................... 212

Tworzenie sieci FDDI ............................................................................................................ 215

Typy portów i metody przyłączania ................................................................................ 215

Prawidłowe połączenia portów ........................................................................................ 216

Topologie i implementacje .............................................................................................. 217

Rozmiar sieci ................................................................................................................... 222

Ramki FDDI........................................................................................................................... 224

Ramka danych.................................................................................................................. 225

Ramka danych LLC ......................................................................................................... 226

Ramka danych LLC SNAP.............................................................................................. 227

Ramka Token ................................................................................................................... 228

Ramki SMT...................................................................................................................... 229

Mechanika sieci FDDI ........................................................................................................... 229

Inicjalizacja stacji............................................................................................................. 229

Inicjalizacja pierścienia.................................................................................................... 231

Podsumowanie ....................................................................................................................... 231

Rozdział 11. ATM....................................................................................................233Podstawy sieci ATM .............................................................................................................. 234

Połączenia wirtualne ........................................................................................................ 234

Typy połączeń.................................................................................................................. 235

Szybkości przesyłania danych ......................................................................................... 236

Topologia ......................................................................................................................... 237

Interfejsy ATM ................................................................................................................ 237

Model ATM............................................................................................................................ 238

Warstwa fizyczna............................................................................................................. 239

Warstwa adaptacji ATM.................................................................................................. 241

Warstwa ATM ................................................................................................................. 246

Komórka .......................................................................................................................... 247

Emulacja sieci LAN ............................................................................................................... 250

Podsumowanie ....................................................................................................................... 251

Page 6: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Spis treści 9

Rozdział 12. Protokoły sieciowe ..............................................................................253Stosy protokołów.................................................................................................................... 253

Protokół Internetu, wersja 4 (Ipv4) ........................................................................................ 255

Analiza TCP/IP ................................................................................................................ 256

Protokół Internetu, wersja 6 (IPv6) ........................................................................................ 262

Struktury adresów unicast IPv6 ....................................................................................... 264

Struktury zastępczych adresów unicast IPv6................................................................... 265

Struktury adresów anycast IPv6....................................................................................... 266

Struktury adresów multicast IPv6.................................................................................... 266

Wnioski dotyczące IPv6 .................................................................................................. 267

Wymiana IPX/SPX Novell..................................................................................................... 267

Analiza IPX/SPX ............................................................................................................. 267

Warstwy łącza danych i dostępu do nośnika ................................................................... 271

Adresowanie IPX ............................................................................................................. 271

Wnioski dotyczące IPX/SPX ........................................................................................... 272

Pakiet protokołów AppleTalk firmy Apple............................................................................ 272

Analiza AppleTalk ........................................................................................................... 273

NetBEUI................................................................................................................................. 278

Wnioski dotyczące NetBEUI........................................................................................... 279

Podsumowanie ....................................................................................................................... 279

Część III Tworzenie sieci rozległych.................................................281

Rozdział 13. Sieci WAN ...........................................................................................283Funkcjonowanie technologii WAN........................................................................................ 283

Korzystanie z urządzeń transmisji.......................................................................................... 284

Urządzenia komutowania obwodów................................................................................ 284

Urządzenia komutowania pakietów................................................................................. 287

Urządzenia komutowania komórek ................................................................................. 289

Wybór sprzętu komunikacyjnego........................................................................................... 290

Sprzęt własny klienta (CPE) ............................................................................................ 291

Urządzenia pośredniczące (Premises Edge Vehicles) ..................................................... 293

Adresowanie międzysieciowe ................................................................................................ 293

Zapewnianie adresowania unikatowego .......................................................................... 293

Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów ...................... 294

Korzystanie z protokołów trasowania .................................................................................... 296

Trasowanie na podstawie wektora odległości.................................................................. 296

Trasowanie na podstawie stanu łącza .............................................................................. 297

Trasowanie hybrydowe.................................................................................................... 297

Trasowanie statyczne ....................................................................................................... 298

Wybór protokołu.............................................................................................................. 298

Topologie WAN..................................................................................................................... 299

Topologia każdy-z-każdym ............................................................................................. 299

Topologia pierścienia....................................................................................................... 300

Topologia gwiazdy........................................................................................................... 302

Topologia oczek pełnych ................................................................................................. 303

Topologia oczek częściowych ......................................................................................... 305

Topologia dwuwarstwowa ............................................................................................... 306

Topologia trójwarstwowa ................................................................................................ 307

Topologie hybrydowe ...................................................................................................... 307

Projektowanie własnych sieci WAN...................................................................................... 309

Kryteria oceny wydajności sieci WAN............................................................................ 309

Koszt sieci WAN ............................................................................................................. 313

Podsumowanie ....................................................................................................................... 314

Page 7: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

10 Sieci komputerowe. Księga eksperta

Rozdział 14. Linie dzierżawione................................................................................315Przegląd linii dzierżawionych ................................................................................................ 315

Techniki multipleksowania .............................................................................................. 316

Cienie i blaski linii dzierżawionych................................................................................. 317

Topologia linii dzierżawionych ....................................................................................... 320

Standardy sygnałów cyfrowych ............................................................................................. 322

Hierarchia ANSI sygnału cyfrowego............................................................................... 323

Systemy nośników SONET ............................................................................................. 324

System T-Carrier .................................................................................................................... 326

Usługi T-Carrier............................................................................................................... 326

Kodowanie sygnału.......................................................................................................... 327

Formaty ramek ................................................................................................................. 329

Podsumowanie ....................................................................................................................... 330

Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów........................331Sieci Switched 56 ................................................................................................................... 331

Najczęstsze zastosowania sieci Switched 56 ................................................................... 332

Technologie Switched 56................................................................................................. 332

Sieci Frame Relay .................................................................................................................. 333

Frame Relay a linie dzierżawione.................................................................................... 334

Rozszerzone Frame Relay................................................................................................ 336

Stałe a komutowane kanały wirtualne ............................................................................. 337

Format podstawowej ramki Frame Relay ........................................................................ 337

Projektowanie sieci Frame Relay..................................................................................... 339

UNI a NNI........................................................................................................................ 339

Przekraczanie szybkości przesyłania informacji.............................................................. 339

Sterowanie przepływem w sieci Frame Relay ................................................................. 341

Przesyłanie głosu za pomocą Frame Relay...................................................................... 341

Sieci prywatne, publiczne i hybrydowe (mieszane)......................................................... 342

Współdziałanie międzysieciowe przy zastosowaniu ATM ............................................. 344

ATM....................................................................................................................................... 346

Historia ATM................................................................................................................... 348

ATM — sedno sprawy..................................................................................................... 349

Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI)...... 352

Połączenia ATM .............................................................................................................. 353

Jakość usług ..................................................................................................................... 353

Sygnalizowanie ................................................................................................................ 354

Zamawianie obwodów ATM ........................................................................................... 354

Współdziałanie przy użyciu emulacji LAN..................................................................... 355

Migrowanie do sieci ATM............................................................................................... 355

Podsumowanie ....................................................................................................................... 356

Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów ........................357Sieci X.25 ............................................................................................................................... 357

Historia X.25.................................................................................................................... 358

Zalety i wady sieci X.25 .................................................................................................. 358

Najczęstsze zastosowania ................................................................................................ 359

Porównanie z modelem OSI ............................................................................................ 359

Różne typy sieci ............................................................................................................... 363

Specyfikacje X.25 (RFC 1356)........................................................................................ 364

Migrowanie z sieci X.25 .................................................................................................. 365

Podsumowanie ....................................................................................................................... 366

Page 8: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Spis treści 11

Rozdział 17. Modemy i technologie Dial-Up ..............................................................367Sposób działania modemu...................................................................................................... 367

Bity i body........................................................................................................................ 369

Typy modulacji modemów .............................................................................................. 371

Asynchronicznie i synchronicznie ................................................................................... 373

Standardowe interfejsy modemów......................................................................................... 374

Standardy ITU-T (CCITT) modemów ................................................................................... 377

Modemy a Microsoft Networking.......................................................................................... 379

Podsumowanie ....................................................................................................................... 381

Rozdział 18. Usługi dostępu zdalnego (RAS) ............................................................383Historia korzystania z sieci o dostępie zdalnym .................................................................... 383

Lata siedemdziesiąte ........................................................................................................ 384

Lata osiemdziesiąte .......................................................................................................... 385

Szaleństwo lat dziewięćdziesiątych ................................................................................. 385

Ustanawianie połączeń zdalnych ........................................................................................... 386

Ewolucja standardów protokołów.................................................................................... 387

Zestaw poleceń AT .......................................................................................................... 387

Protokoły połączeń zdalnych ........................................................................................... 388

Ustanawianie sesji............................................................................................................ 388

Protokoły dostępu sieci TCP/IP ....................................................................................... 389

Usługi transportu zdalnego..................................................................................................... 392

W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego .......................... 392

Możliwości dostępu zdalnego Windows NT ......................................................................... 399

Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN............................ 400

Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu

przy użyciu modemów .................................................................................................. 402

Możliwości dostępu zdalnego Novell NetWare Connect ...................................................... 404

Możliwości dostępu zdalnego systemów Banyan.................................................................. 405

Bezpieczeństwo dostępu zdalnego ......................................................................................... 405

Hasła ................................................................................................................................ 407

Dialery.............................................................................................................................. 407

Systemy „callback” połączeń zwrotnych......................................................................... 407

Podsumowanie ....................................................................................................................... 408

Rozdział 19. Sieci Intranet oraz Ekstranet................................................................409Sieci Intranet .......................................................................................................................... 409

Co takiego piszczy w sieci WWW?................................................................................. 410

A co śwista w sieci Intranet? ........................................................................................... 411

Sieci Ekstranet........................................................................................................................ 413

Problemy z protokołami otwartymi ................................................................................. 414

Problemy z protokołami bezpołączeniowymi.................................................................. 415

Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych.......... 417

Zasady ochrony sieci Ekstranet ....................................................................................... 419

Czy aby nie tracę czasu? .................................................................................................. 420

Wirtualne sieci prywatne........................................................................................................ 421

Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 422

Tunelowanie..................................................................................................................... 423

Podsumowanie ....................................................................................................................... 424

Page 9: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

12 Sieci komputerowe. Księga eksperta

Część IV Korzystanie z sieci ............................................................425

Rozdział 20. Sieciowe systemy operacyjne...............................................................427Historia sieciowych systemów operacyjnych ........................................................................ 427

Firma Novell dominuje rynek.......................................................................................... 428

Wchodzą nowi gracze….................................................................................................. 428

Uwaga — Microsoft przejmuje pałeczkę......................................................................... 429

Sytuacja obecna ............................................................................................................... 430

Tradycyjne usługi sieciowych systemów operacyjnych .................................................. 430

Systemy sieciowe Banyan...................................................................................................... 432

Usługi i aplikacje systemu VINES .................................................................................. 433

Standardy obsługiwane przez VINES.............................................................................. 435

Mocne i słabe strony VINES ........................................................................................... 435

Novell NetWare...................................................................................................................... 436

Właściwości NetWare...................................................................................................... 436

Standardy obsługiwane przez NetWare ........................................................................... 437

Mocne i słabe strony NetWare......................................................................................... 441

Microsoft Windows NT ......................................................................................................... 442

Właściwości Windows NT .............................................................................................. 443

Standardy obsługiwane przez Windows NT.................................................................... 445

Bezpieczeństwo Windows NT......................................................................................... 446

Mocne i słabe strony Windows NT ................................................................................. 446

Podsumowanie ....................................................................................................................... 447

Rozdział 21. Administrowanie siecią ........................................................................449Administrowanie siecią — cóż to oznacza?........................................................................... 449

Zarządzanie kontami sieciowymi........................................................................................... 450

Konta użytkowników ....................................................................................................... 450

Konta grup ....................................................................................................................... 454

Logowanie wielokrotne ................................................................................................... 456

Zarządzanie zasobami ............................................................................................................ 456

Zasoby sprzętowe............................................................................................................. 456

Wydzielone obszary dysku .............................................................................................. 458

Pliki i katalogi .................................................................................................................. 458

Instalowanie/aktualizowanie oprogramowania................................................................ 458

Drukowanie w sieci.......................................................................................................... 459

Narzędzia zarządzania............................................................................................................ 460

Narzędzia zarządzania Microsoftu................................................................................... 461

„Zero administracji”......................................................................................................... 464

Konsola Zarządzania Microsoftu ..................................................................................... 464

Podsumowanie ....................................................................................................................... 464

Rozdział 22. Zarządzanie siecią ...............................................................................465Wydajność sieci...................................................................................................................... 465

Warstwa fizyczna............................................................................................................. 465

Natężenie ruchu ............................................................................................................... 467

Problemy rozróżniania adresów....................................................................................... 470

Współdziałanie międzysieciowe...................................................................................... 470

Narzędzia i techniki................................................................................................................ 470

Ping .................................................................................................................................. 470

Traceroute ........................................................................................................................ 472

Monitor wydajności Windows NT................................................................................... 473

Analizatory sieci .............................................................................................................. 474

Rozwiązywanie problemów sprzętowych........................................................................ 475

Podsumowanie ....................................................................................................................... 477

Page 10: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Spis treści 13

Rozdział 23. Bezpieczeństwo danych .......................................................................479Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych ...................................... 479

Poziomy bezpieczeństwa ................................................................................................. 480

Założenia bezpieczeństwa................................................................................................ 481

Grupy robocze, domeny i zaufanie .................................................................................. 484

Modele czterech domen ................................................................................................... 485

Konfigurowanie bezpieczeństwa w Windows 95 ............................................................ 487

Udostępnianie chronione hasłem ..................................................................................... 488

Konfigurowanie bezpieczeństwa w Windows NT........................................................... 490

Zgodność z klasyfikacją C2 ............................................................................................. 494

Inspekcja .......................................................................................................................... 495

Bezdyskowe stacje robocze ............................................................................................. 496

Szyfrowanie ..................................................................................................................... 496

Ochrona antywirusowa .................................................................................................... 497

Podsumowanie ....................................................................................................................... 498

Rozdział 24. Integralność danych.............................................................................499Ochrona systemu operacyjnego ............................................................................................. 500

Procedury instalacji.......................................................................................................... 501

Techniki konserwacji ....................................................................................................... 503

Ochrona sprzętu...................................................................................................................... 511

Systemy „UPS” zasilania nieprzerywalnego ................................................................... 512

Czynniki środowiskowe................................................................................................... 516

Bezpieczeństwo fizyczne ................................................................................................. 516

Nadmiarowość sprzętu..................................................................................................... 517

Ochrona danych...................................................................................................................... 517

Tworzenie kopii zapasowych danych .............................................................................. 517

Zapasowe przestrzenie składowania na dysku................................................................. 523

Wdrażanie planu zapewnienia integralności danych ............................................................. 525

Krótki list na temat integralności danych............................................................................... 526

Podsumowanie ....................................................................................................................... 527

Rozdział 25. Zapobieganie problemom .....................................................................529Proaktywne operacje kontroli sieci ........................................................................................ 529

Zastosowania proaktywnych operacji kontroli sieci........................................................ 532

Testowanie, baselining oraz monitorowanie sieci ........................................................... 535

Doskonalenie istniejących operacji proaktywnej kontroli sieci....................................... 536

Proaktywne operacje obsługi katastrof sieci .......................................................................... 537

Zastosowanie proaktywnych operacji obsługi katastrof sieci.......................................... 538

Testowanie czynności i strategii usuwania skutków katastrof ........................................ 541

Doskonalenie istniejących operacji obsługi katastrof sieci.............................................. 541

Podsumowanie ....................................................................................................................... 542

Rozdział 26. Rozwiązywanie problemów ...................................................................543Logiczne wyodrębnianie błędu .............................................................................................. 543

Określanie priorytetu ....................................................................................................... 544

Kompletowanie stosownej informacji ............................................................................. 544

Określanie prawdopodobnych przyczyn problemu ......................................................... 546

Sprawdzanie rozwiązań ................................................................................................... 547

Badanie i ocena wyników ................................................................................................ 548

Wyniki oraz przebieg przenoszenia ................................................................................. 548

Częste problemy sieciowe...................................................................................................... 549

Nośnik fizyczny ............................................................................................................... 549

Karta sieciowa.................................................................................................................. 550

Parametry konfiguracji karty sieciowej ........................................................................... 551

Page 11: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

14 Sieci komputerowe. Księga eksperta

Niezgodność protokołów sieciowych .............................................................................. 552

Przeciążenie sieci ............................................................................................................. 553

Sztormy transmisji ........................................................................................................... 553

Problemy zasilania ........................................................................................................... 554

Problemy serwera............................................................................................................. 554

Narzędzia gromadzenia informacji ........................................................................................ 555

Cyfrowe mierniki napięcia............................................................................................... 555

Reflektometry czasowe.................................................................................................... 556

Oscyloskopy..................................................................................................................... 556

Zaawansowane urządzenia kontroli kabli ........................................................................ 556

Analizatory protokołów ................................................................................................... 557

Monitory sieci .................................................................................................................. 557

Monitory wydajności ....................................................................................................... 558

Przydatne zasoby.................................................................................................................... 558

Serwis techniczny producenta.......................................................................................... 558

Internetowe grupy dyskusyjne oraz listy adresowe ......................................................... 559

Miejsca pobierania danych z sieci ................................................................................... 559

Magazyny i czasopisma techniczne ................................................................................. 559

Listy zgodnych z Windows NT urządzeń i programów .................................................. 559

Sieć informacji technicznej Microsoft ............................................................................. 560

Sieciowa baza wiedzy Microsoftu ................................................................................... 560

Zestaw Resource Kit serwera Windows NT.................................................................... 560

Podsumowanie ....................................................................................................................... 560

Dodatki ............................................................................................563

Słowniczek ..........................................................................................565

Skorowidz............................................................................................589

Page 12: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2.

Typy i topologie sieci LAN

Mark A. Sportack

Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu — zwłaszczakomercjalnych — środowiskach. Mimo że większość z nas miała już większą lub mniej-szą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają.Łatwo wskazać koncentratory czy przełączniki i powiedzieć, że to one są siecią. Ale one sąjedynie częściami pewnego typu sieci.

Jak zostało to wyjaśnione w rozdziale 1. pt. „ABC sieci”, sieci lokalne najłatwiej zrozumiećpo rozłożeniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwyw sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony zostałw rozdziale 1. Każda warstwa tego modelu obsługuje inny zbiór funkcji.

Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznaniedwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia do-stępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych dosieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typamisą: „każdy-z-każdym” oraz „klient-serwer”.

Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i oka-blowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścieniaoraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiającyrozróżnianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkiemożliwe kombinacje typów i topologii sieci LAN. Przedstawione są również ich ograni-czenia, korzyści z nich płynące oraz potencjalne zastosowania.

Urządzenia przyłączane do sieci LAN

Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektó-rymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymiurządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta-wowym jest takie urządzenie, które może uzyskać bezpośredni dostęp do innych urządzeńlub umożliwić innym urządzeniom dostęp do siebie.

Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępnianeinnym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer,

Page 13: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

46 Część I � Podstawy sieci

który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Dru-karki są oczywiście urządzeniami wyjścia tworzącymi wydruki zawartości plików. Dowielu innych urządzeń, takich jak napędy CD-ROM oraz napędy taśm, również możnauzyskać dostęp za pomocą sieci, ale mimo to są one urządzeniami dodatkowymi. Wynikato z faktu, że bezpośrednio przyłączone są one do urządzeń podstawowych. Urządzeniedodatkowe (na przykład CD-ROM) znajduje się więc w stosunku podporządkowania wobecurządzenia podstawowego (na przykład serwera). Drukarki mogą być podporządkowa-nymi urządzeniom podstawowym urządzeniami dodatkowymi lub — w razie bezpo-średniego podłączenia ich do sieci — urządzeniami podstawowymi.1 Rysunek 2.1 przed-stawia zasoby podstawowe, które można znaleźć w sieci lokalnej, a także zależności międzyzasobami podstawowymi i dodatkowymi.

Rysunek 2.1.Podstawowe

i dodatkowe zasoby

sieci LAN

Typy serwerów

„Serwer” to słowo ogólnie określające komputer wielodostępny (z którego jednocześniekorzystać może wielu użytkowników). Warto zauważyć, że serwery nie są identyczne,lecz stanowią grupę różnorodnych komputerów. Zwykle wyspecjalizowane są w wyko-nywaniu określonych funkcji, na które wskazuje przymiotnik dołączany do ich nazwy.Wyróżnić więc można serwery plików, serwery wydruków, serwery aplikacji i inne.

1Tu należy podkreślić różnicę między drukarką sieciową i zwykłą drukarką. Pierwsza jest urządzeniem

podstawowym, natomiast druga — urządzeniem dodatkowym — przyp. red.

Page 14: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 47

Serwery plików

Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwerplików jest scentralizowanym mechanizmem składowania plików, z których korzystaćmogą grupy użytkowników. Składowanie plików w jednym miejscu zamiast zapisywaniaich w wielu różnych urządzeniach klienckich daje wiele korzyści, takich jak:

� Centralna lokalizacja — wszyscy użytkownicy korzystają z jednego, ustalonegomagazynu współdzielonych plików. To z kolei daje korzyści dwojakiego rodzaju.Użytkownicy nie muszą przeszukiwać wielu miejsc, w których potencjalniezapisany mógł zostać potrzebny im plik; pliki są bowiem składowane w jednymmiejscu. Zwalnia to również użytkowników z obowiązku logowania się osobnodo każdego z tych wielu miejsc i, tym samym, z konieczności pamiętania wieluróżnych haseł dostępu. Dzięki temu dostęp do wszystkich potrzebnych plikówumożliwia jedno wyłącznie logowanie (jedna rejestracja).

� Zabezpieczenie źródła zasilania — składowanie plików w centralnym serwerzeumożliwia również wprowadzanie wielu technik pozwalających na ochronę danychprzed zakłóceniami w dostawach prądu elektrycznego. Zmiany częstotliwościlub nawet całkowita przerwa w zasilaniu mogą uszkodzić zarówno dane, jak i sprzęt.Filtracja prądu oraz bateryjne zasilanie dodatkowe, możliwe dzięki zastosowaniuurządzeń „UPS” nieprzerywalnego podtrzymywania napięcia (ang. Uninterruptible

Power Supply), jest dużo efektywniejsze ekonomicznie w przypadku stosowaniaich względem jednego serwera. Podobny sposób ochrony w sieci równorzędnejspowodowałby nadmierne (w stopniu nie do zaakceptowania) podniesieniekosztów ze względu na większą liczbę komputerów wymagających ochrony.

� Zorganizowane archiwizowanie danych — składowanie udostępnianych plikóww jednym, wspólnym miejscu znacznie ułatwia tworzenie ich kopii zapasowych;wystarcza bowiem do tego celu jedno tylko urządzenie i jedna procedura działania.Zdecentralizowane przechowywanie danych (na przykład w każdym komputerzeosobno) oznacza, że kopie zapasowe danych znajdujących się w każdym komputerzemusiałyby być tworzone indywidualnie. Kopie zapasowe są podstawowym sposobemochrony przed utratą lub uszkodzeniem plików. Urządzeniami służącymi dotworzenia kopii zapasowych są napędy taśm, napędy dysków optycznych, a nawetnapędy dysków twardych. Do zapisywania kopii zapasowych używać możnarównież wielu napędów dysków, która to technika znana jest jako porcjowanie.

Porcjowanie polega na wielokrotnych, jednoczesnych zapisach dokonywanychna różnych dyskach twardych. Mimo że technika ta używana jest głównie w celuuzyskania szybszego odczytu danych, to może ona być również stosowanado tworzenia nowych kopii zapasowych podczas każdej operacji zapisu.

� Szybkość — standardowy serwer stanowi dużo bardziej niż typowy komputer-klientniezawodną i w pełni konfigurowalną platformę. Przekłada się to bezpośredniona znaczną, w stosunku do sieci równorzędnej, poprawę wydajnościodczytywania plików.

Nie wszystkie pliki nadają się do przechowywania w serwerze plików. Pliki prywatne,zastrzeżone i nie nadające się do użycia przez osoby korzystające z sieci najlepiej zostawićna lokalnym dysku twardym. Przechowywanie ich w serwerze plików daje wszystkieuprzednio opisane korzyści, ale może też być powodem niepotrzebnych zagrożeń.

Page 15: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

48 Część I � Podstawy sieci

Zastosowanie serwera plików nie zawsze powoduje zwiększenie szybkości obsługiplików. Dostęp do danych zapisanych lokalnie (czyli w tym samym komputerze, któryje odczytuje) uzyskać można dużo szybciej niż do plików zapisanych w komputerzezdalnym i pobieranych za pośrednictwem sieci lokalnej. Wspomniane zwiększenieszybkości zależy od szybkości, z jaką pliki mogą być uzyskiwane z innych urządzeńprzyłączonych do sieci równorzędnej, a nie od szybkości, z jaką pliki mogą być pobie-rane z lokalnego dysku twardego.

Serwery wydruków

Serwery mogą być również używane do współdzielenia drukarek przez użytkownikówsieci lokalnej. Mimo że ceny drukarek, zwłaszcza laserowych, od czasu wprowadzeniaich na rynek uległy znacznemu obniżeniu, to w mało której organizacji potrzebna jestdrukarka na każdym biurku. Lepiej więc korzystać, za pośrednictwem serwera wydru-ków, z kilku lub nawet jednej tylko drukarki, udostępniając je (ją) w ten sposób każdemuużytkownikowi sieci.

Jedyną funkcją serwerów wydruków jest przyjmowanie żądań wydruków ze wszystkichurządzeń sieci, ustawianie ich w kolejki i „spoolowanie” (czyli wysyłanie) ich do odpo-wiedniej drukarki. Proces ten jest przedstawiony na rysunku 2.2.

Rysunek 2.2.Prosty serwer

wydruków

Słowo „spool” jest akronimem wyrażenia „Simultaneous Peripheral Operations On- Line”,oznaczającego po polsku „współbieżne bezpośrednie operacje peryferyjne”. Operacjete polegają na tymczasowym buforowaniu (magazynowaniu) na nośniku magnetycz-nym programów i danych w postaci strumieni wyjściowych w celu późniejszego ich

wyprowadzenia lub wykonania.2

2Spooling jest to organizowana przez system operacyjny jednoczesna praca procesów i urządzeń zewnętrznych.

Polega on na symulowaniu w czasie rzeczywistym obsługi operacji wykonywanych przez urządzenia

peryferyjne (np. drukarki) za pomocą plików dyskowych — przyp. red.

Page 16: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 49

Każda drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności,czyli kolejkę, która informuje o porządku, w jakim wszystkie żądania są tymczasowozapisywane i czekają na wydrukowanie. Żądania zwykle przetwarzane są w kolejności,w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz Win-dows NT dla stacji roboczej (NT Workstation) firmy Microsoft umożliwiają udostępnia-nie (współdzielenie) drukarek.

Drukarkę można do sieci LAN przyłączyć również bezpośrednio, czyli bez pośrednictwaserwera wydruków. Umożliwiają to karty sieciowe, za pomocą których drukarki mogąbyć konfigurowane tak, aby były jednocześnie serwerami kolejek wydruków. W takiejsytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpowied-nio skonfigurowane drukarki bezpośrednio do sieci LAN — będzie to wystarczające, o ilenie zamierzamy zbytnio obciążać ich czynnościami drukowania.3

Serwery aplikacji

Równie często serwery służą jako centralne składy oprogramowania użytkowego. Ser-wery aplikacji, mimo że na pierwszy rzut oka podobne do serwerów plików, różnią sięjednak od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wyko-nywalne programy użytkowe. Aby móc uruchomić określony program, klient musi na-wiązać w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale niena komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umożliwiające klientompobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery pli-

ków. Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniająw takim przypadku funkcje serwerów plików.

Serwery aplikacji umożliwiają organizacji zmniejszenie kosztów zakupu oprogramowa-nia użytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu sązwykle dużo niższe od kosztów nabycia i konserwacji kopii instalowanych na pojedyn-czych komputerach.

Instalowanie zakupionego pakietu oprogramowania użytkowego przeznaczonego dla po-jedynczej stacji w serwerze plików może być niezgodne z warunkami umowy jego za-kupu. W podobny bowiem sposób, w jaki użytkownicy mogą przekazywać sobie nośnikz oryginalną wersją oprogramowania, również serwer udostępnia pojedynczą kopięprogramu wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane jest toza piractwo komputerowe. Warto zatem upewnić się, że każdy pakiet oprogramowaniainstalowany na serwerze zakupiony został na podstawie umowy umożliwiającej ko-rzystanie z niego wielu użytkownikom.

Mimo że w zasadzie oprogramowanie użytkowe warto składować na innych serwerach niżpliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików),od zasady tej odnotować należy jeden, istotny wyjątek.

Niektóre aplikacje tworzą i obsługują duże relacyjne bazy danych. Aplikacje te i ich bazydanych powinny znajdować się obok siebie w serwerze aplikacji.

3Jak już wspomniano przy klasyfikowaniu urządzeń sieciowych, obecnie dostępne są zaawansowane drukarki

sieciowe z wbudowanymi printserwerami, które można bezpośrednio dołączyć do sieci — przyp. red.

Page 17: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

50 Część I � Podstawy sieci

Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych różnią się znacz-nie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy da-nych udostępnia żądane dane, zatrzymując wszystkie pozostałe w bazie danych. Aplikacjeautomatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje zapisująw odrębnych plikach, które zwykle nie są wzajemnie zależne, a na pewno nie w złożonysposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bezpośrednio odpo-wiedzialne za integralność zarówno samych baz danych, jak i ich indeksów. A zarządza-nie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej aplikacji.4

Typy sieci

Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobamimogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera sąprzyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i ser-werowy.

Sieci równorzędne (każdy-z-każdym)

Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każdeurządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem.Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programówi innych zasobów. Innymi słowy, każdy komputer pracujący w takiej sieci jest równo-

rzędny w stosunku do każdego innego — w sieciach tego typu nie ma hierarchii.

Rysunek 2.3 przedstawia sieć typu każdy-z-każdym.

Rysunek 2.3.Sieć typu

każdy-z-każdym

4Warto podkreślić, że w zasadzie wielodostępne pliki (np. tekstowe) powinny być przechowywane na serwerach

plików, natomiast pliki danych wykorzystywanych przez serwery aplikacji powinny być przechowywane na

serwerach aplikacji. Użycie sformułowania „w zasadzie” oznacza, że w dobie sieciowych macierzy dyskowych

nie musi tak być! — przyp. red.

Page 18: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 51

Korzyści

Korzystanie z sieci równorzędnej daje cztery główne korzyści.

� Sieci typu każdy-z-każdym są w miarę łatwe do wdrożenia i w obsłudze.Są bowiem niczym więcej jak tylko zbiorem komputerów-klientów, obsługiwanychprzez sieciowy system operacyjny umożliwiający udostępnianie równorzędne.Tworzenie sieci każdy-z-każdym wymaga jedynie dostarczenia i zainstalowaniakoncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania orazsystemu operacyjnego pozwalającego na korzystanie z tej metody dostępudo zasobów.

� Sieci typu każdy-z-każdym są bardzo tanie w eksploatacji. Nie wymagają onedrogich i skomplikowanych serwerów dedykowanych, nad którymi należy roztaczaćadministracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych serweróweliminuje również towarzyszące im wydatki związane z zatrudnianiem i szkoleniempracowników, jak również z dodatkowymi kosztami tworzenia pomieszczeńklimatyzowanych wyłącznie dla serwerów. Każdy komputer znajduje się przybiurku lub na nim, a pod opieką korzystającego zeń użytkownika.

� Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu

prostych systemów operacyjnych, takich jak Windows for Workgroups,Windows 95 czy Windows NT.

� Brak hierarchicznej zależności sprawia, że sieci każdy-z-każdym są dużoodporniejsze na błędy aniżeli sieci oparte na serwerach. Teoretycznie w siecitypu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punktydefektu są miejscami, których niesprawność spowodować może awarię całej sieci.W sieciach typu każdy-z-każdym uszkodzenie jednego komputera powodujeniedostępność jedynie przyłączonej do niego części zasobów sieci.

Ograniczenia

Sieci każdy-z-każdym niosą ze sobą również ryzyko i ograniczenia. Niektóre z nich dotycząsfer bezpieczeństwa, wydajności i administracji.

Sieć każdy-z-każdym charakteryzuje się następującymi słabościami z zakresu bezpie-czeństwa.

� Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla każdegokomputera wchodzącego w skład sieci.

� Brak centralnego składu udostępnianych zasobów zmusza użytkownikado samodzielnego wyszukiwania informacji. Niedogodność ta może być ominiętaza pomocą metod i procedur składowania, przy założeniu jednak, że każdy członekgrupy roboczej będzie się do nich stosować. Użytkownicy obmyślają bardzotwórcze sposoby radzenia sobie z nadmiarem haseł. Większość tych sposobówbezpośrednio obniża bezpieczeństwo każdego komputera znajdującego się w siecirównorzędnej.

Page 19: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

52 Część I � Podstawy sieci

� Jak każdy zasób sieciowy, również bezpieczeństwo jest w sieci równorzędnejrozdysponowane równomiernie. Na środki bezpieczeństwa charakterystycznedla tego typu sieci zwykle składają się: identyfikacja użytkownika za pomocąidentyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonychzasobów. Struktura zezwoleń dla wszystkich pozostałych użytkowników siecizależy od „administratora” komputera, dla jakiego są one ustalane.

Mimo że użytkownik każdego komputera w sieci równorzędnej uważany może być za jegoadministratora, rzadko kiedy posiada on wiedzę i umiejętności potrzebne do spraw-nego wykonywania czynności administracyjnych. Jeszcze rzadziej zdarza się, by poziomtych umiejętności był równy dla małej nawet grupy roboczej. Owa nierówność częstostaje się przyczyną wielu problemów występujących podczas korzystania z sieci typukażdy-z-każdym.

� Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwyklejednakowe. W związku z tym bezpieczeństwo całej sieci jest wprostproporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłegouczestnika. Jedną z lepszych metafor, za pomocą której opisać można takąsytuację jest porównanie sieci równorzędnej do łańcucha. Łańcuch mianowiciejest tak mocny, jak jego najsłabsze ogniwo. Również sieć typu każdy-z-każdymjest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer.

Mimo że obciążenie czynnościami administracyjnymi w sieci każdy-z-każdym jest mniejszeniż w sieci klient-serwer, to jest ono rozłożone na wszystkich członków grupy. Jest to przy-czyną powstawania niektórych problemów logistycznych. Najpoważniejszymi z nich są:

� Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danychoraz oprogramowania. Każdy użytkownik jest odpowiedzialny za swój komputer,w związku z czym jest bardzo możliwe, że każdy będzie wykonywać kopiezapasowe plików w czasie wolnym, wtedy gdy sobie o tym przypomni i gdy będziemu się chciało (ci, co to już robili, wiedzą, że nie zawsze się chce...).

� Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencjinazywania i składowania plików. Zakładając, że nie ma jednego miejsca, w któryminformacja byłaby centralnie składowana, ani innego systemu logicznego, za pomocąktórego zorganizowane byłyby zasoby przyłączone do sieci LAN, orientowaniesię w tym, co jest zapisywane w jakim miejscu może stanowić nie lada wyzwanie.Jak wszystko inne w sieciach każdy-z-każdym, również efektywność całej siecizależna jest bezpośrednio od stopnia, do jakiego ustalone metody i procedury sąprzestrzegane przez wszystkich jej uczestników.

Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępnośćkażdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakichzwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienciprzez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane doobsługi wielodostępu. Ze względu na to, wydajność każdego komputera postrzegana przezjego użytkownika zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzieląjego zasoby.

Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host.Innymi słowy, jeśli użytkownik wyłączył swój komputer, jego zasoby są niedostępne dla

Page 20: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 53

reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany przez niewyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych zagadnień, takichjak bezpieczeństwo.

Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu każdy-z-każdym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest dosieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna

Zastosowania

Sieci typu każdy-z-każdym mają dwa główne zastosowania. Pierwsze — są one idealnedla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczo-nymi potrzebami współdzielenia informacji. Drugie — to zastosowanie tego rodzaju siecido ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w składwiększych organizacji.

Sieci oparte na serwerach (klient-serwer)

Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie stero-walności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala.Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4 ilu-struje ową hierarchię klientów i serwerów.

Rysunek 2.4.Sieć typuklient-serwer

W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odręb-nej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośred-nich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich

Page 21: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

54 Część I � Podstawy sieci

zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funk-cjonowania jako serwery wobec innych klientów.

Korzyści

Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia za-sobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci każdy-z-każdym.Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez-pieczeństwo, wydajność oraz administracja.

� Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne.Przyczynia się do tego wiele czynników. Po pierwsze, bezpieczeństwem zarządzasię centralnie. Zasoby przyłączone do sieci nie podlegają już zasadzie „najsłabszegoogniwa w łańcuchu”, która stanowi integralną część sieci każdy-z-każdym.

Zamiast tego wszystkie konta użytkowników i ich hasła zarządzane są centralnie i tak sąweryfikowane przed udostępnieniem zasobu użytkownikowi. Ułatwia to przy okazji ży-cie użytkownikom, zmniejszając znacznie liczbę haseł, które muszą oni pamiętać (naj-częściej do jednego).

Inną korzyścią wynikającą z owej centralizacji zasobów jest fakt, że zadania administra-cyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposóbwiarygodny.

� Sieci oparte na serwerach charakteryzują się większą wydajnościąwchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze— z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów.W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądaniapochodzące wyłącznie od jego głównego użytkownika.

Co więcej, przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowanyspecjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwa-rzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.

Taki sposób organizacji sieci oszczędza również syzyfowego trudu zapamiętywania miejscw sieci, w których przechowywane są różne zasoby. W sieciach opartych na serwerachliczba „kryjówek”, w których dane mogą się przed nami schować, jest ograniczona do liczbyserwerów. W środowisku Windows NT zasoby serwerów mogą być łączone z każdymkomputerem jako jego osobny dysk logiczny (taki sposób ich łączenia nazywa się ma-powaniem). Po zmapowaniu dysku sieciowego można korzystać z jego (zdalnych z per-spektywy mapującego) zasobów w taki sam sposób, w jaki korzysta się z zasobów znaj-dujących się na dysku lokalnym.

� Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować.Niezależnie od liczby przyłączonych do sieci klientów, jej zasoby znajdują siębowiem zawsze w jednym, centralnie położonym miejscu. Zasoby te są równieżcentralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jakocałości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.

Page 22: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 55

Ograniczenia

� Sieć serwerowa ma jedno tylko ograniczenie: zainstalowanie i obsługa tegorodzaju sieci kosztuje dużo więcej niż sieci typu każdy-z-każdym. Owa różnicaw cenie ma kilka powodów.

Przede wszystkim, koszty sprzętu i oprogramowania są dużo wyższe ze względu na po-trzebę zainstalowania dodatkowego komputera, którego jedynym zadaniem będzie obsługaklientów. A serwery najczęściej są dosyć skomplikowanymi — czyli drogimi — urzą-dzeniami.

Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z po-trzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługisieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę wła-snego komputera, w związku z czym nie trzeba zatrudniać dodatkowej osoby specjalniedo realizacji tej funkcji.

Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualne-go czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego kom-putera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej.Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znacz-ny i bezpośredni wpływ na praktycznie każdego uczestnika sieci. Powoduje to zwięk-szenie potencjalnego ryzyka użytkowego sieci serwerowej. W celu jego zmniejszeniastosowane są więc różne podejścia, z grupowaniem serwerów w celu uzyskania nad-mierności włącznie. Każde z tych rozwiązań — niestety — dalej zwiększa koszty sieciserwerowej.

Zastosowania

Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych orazwymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzaniazasobami przyłączonymi do sieci. Koszty dodane sieci opartych na serwerach mogą jed-nak przesunąć je poza zasięg możliwości finansowych małych organizacji.

Sieci mieszane

Różnice między sieciami każdy-z-każdym a sieciami opartymi na serwerach nie są takoczywiste jak sugerują to poprzednie podpunkty. Przedstawione one w nich zostały spe-cjalnie jako odmienne typy sieci, dla tzw. potrzeb akademickich, czyli dla lepszego ichopisania i zrozumienia. W rzeczywistości różnice między typami sieci uległy rozmyciuze względu na wielość możliwości udostępnianych przez różne systemy operacyjne.

Obecnie standardowo zakładane są sieci będące mieszanką sieci równorzędnych (każdy--z-każdym) i serwerowych (opartych na serwerze). Przykładem tego rodzaju sieci jestsieć o architekturze serwerowej grupującej centralnie zasoby, które powinny być ogól-nodostępne. W ramach takiej organizacji sieci, udostępnianie zasobów wewnątrz lokal-nych grup roboczych może nadal odbywać się na zasadzie dostępu równorzędnego.

Page 23: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

56 Część I � Podstawy sieci

Topologie sieci lokalnych

Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i lo-gicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Nie jestona jednak mapą sieci. Jest natomiast teoretyczną strukturą graficznie przedstawiającąkształt i strukturę sieci LAN.

Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących siękomunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punktykońcowe mogą się komunikować z którymi, a także ilustrować, które z takich par mająwzajemne, bezpośrednie połączenie fizyczne. Rozdział niniejszy koncentruje się tylkona topologii fizycznej.

Do niedawna istniały trzy podstawowe topologie fizyczne:

� magistrali,

� pierścienia,

� gwiazdy.

Rodzaj topologii fizycznej wynika z rodzaju zastosowanych technologii sieci LAN. Naprzykład, dla sieci Token Ring, z definicji, stosowane były topologie pierścienia. Jednakkoncentratory, znane również jako jednostki dostępu do stacji wieloterminalowych (ang.MSAU — Multi-Station Access Units) sieci Token Ring, rozmyły różnice między topo-logią pierścienia a topologią gwiazdy dla sieci Token Ring. W wyniku wprowadzeniatychże koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobniewprowadzenie przełączania sieci LAN zmieniło sposób klasyfikowania topologii. Lokalnesieci przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologiczniepodobne. Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawnaużywany był do przyłączania — na poziomie elektroniki — wszelkich urządzeń do sieciToken Ring, nie pełni już tej funkcji. Zamiast niego każde z przyłączanych urządzeń mawłasny minipierścień, do którego przyłączone są tylko dwa urządzenia: ono samo orazport przełączania. W związku z tym słowo „przełączane” powinno być dodane do triadynazw podstawowych fizycznych topologii sieci LAN, na określenie kolejnego, czwartegojuż ich typu.

Przełączniki wprowadzają topologię gwiazdy, bez względu na rodzaj protokołu warstwyłącza danych dla którego są zaprojektowane. Ze względu na przyjęcie terminu „prze-łącznik” (dzięki nieustannym kampaniom reklamowym producentów przełączników), sieciczęściej określa się mianem „przełączanych” (lub „komutowanych”) niż „gwiaździstejmagistrali” (ang. star bus) czy „gwiaździstego pierścienia”(ang. star ring). W związkuz tym przełączanie może być uważane za rodzaj topologii. Mimo to na ewentualnymegzaminie MCSE lepiej jednak zaznaczyć odpowiedź „gwiaździsta magistrala (star bus)”i „gwiaździsty pierścień (star ring)”.

Przełączanie rozdzieliło dotychczasowe nierozłączki: topologię i technologię sieci LAN.Obecnie bowiem dosłownie wszystkie technologie LAN mogą być zakupione w wersjiprzełączanej. Ma to niebagatelny wpływ na sposób uzyskiwania dostępu do sieci i, tym

Page 24: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 57

samym, na jej ogólną sprawność. Wpływ ten przedstawiony jest bardziej szczegółowow dalszym punkcie tego rozdziału zatytułowanym „Topologia przełączana”.

Mimo że kupić można przełączniki dla sieci lokalnych o dowolnej technologii, na przykładEthernet, Token Ring, FDDI itd., to przełączniki te nie pełnią funkcji mostków trans-lacyjnych. Oznacza to, że nie są one zdolne do przełączania ramek pomiędzy siecia-mi lokalnymi o różnych architekturach.

Topologia magistrali

Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za po-mocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń)kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre techno-logie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwaćmogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jedenkanał transmisyjny.

Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi rów-nież często terminatorami.5 Oporniki te chronią przed odbiciami sygnału. Zawsze gdykomputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierun-kach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magi-strali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całko-wicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałówwszystkim pozostałym komputerom przyłączonym do sieci. Przykładowa topologia ma-gistrali przedstawiona jest na rysunku 2.5.

Rysunek 2.5.Standardowa

topologia magistrali

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposóbcharakterystyczny dla sieci równorzędnej. Kabel ten nie jest obsługiwany przez żadne urzą-dzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisjiprzesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiekurządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych sąproste i niedrogie. Jest to również przyczyną dotkliwych ograniczeń dotyczących odle-głości, funkcjonalności i skalowalności sieci.

5W kablach koncentrycznych jeden z terminatorów dodatkowo jest łączony z uziemieniem — przyp. red.

Page 25: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

58 Część I � Podstawy sieci

Topologia ta jest więc praktyczna jedynie dla najmniejszych sieci LAN. Wobec tegoobecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymiudostępniającymi podstawowe funkcje współdziałania sieciowego. Produkty te są prze-znaczone do użytku w domach i małych biurach.

Jedynym od tego wyjątkiem jest specyfikacja IEEE 802.4 magistrali Token Bus sieciLAN. Technologia ta charakteryzuje się względnie dużą odpornością na błędy, dość wy-sokim stopniem determinizmu i ogólnym podobieństwem do sieci lokalnej Token Ring.Deterministyczne sieci LAN oferują administratorom wysoki stopień kontroli przez okre-ślanie maksymalnej ilości czasu, podczas którego ramka danych może znajdować sięw transmisji. Podstawową różnicę stanowi oczywiście fakt, że magistrala Token Bus zo-stała wdrożona na podstawie topologii magistrali.

Magistrala Token Bus spotkała się z wyjątkowo chłodnym przyjęciem rynku. Jej zasto-sowanie było ograniczone do linii produkcyjnych zakładów pracy. Topologie magistra-lowe rozwinęły się jednak w tysiące innych form. Na przykład dwoma wczesnymi for-mami Ethernetu były 10Base2 oraz 10Base5, oparte na topologii magistrali oraz kablukoncentrycznym. Magistrale stały się również technologią ważną stosowaną do łączeniaskładników poziomu systemowego i urządzeń peryferyjnych w ramach wewnętrznycharchitektur komputerów.6

Topologia pierścienia

Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przy-łączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po jednymdo każdego ze swoich najbliższych sąsiadów (patrz rysunek 2.6). Połączenie takie mu-siało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścieniaw jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierająci odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pa-kiety do następnej stacji roboczej wchodzącej w skład sieci.

Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równo-rzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli mu-siały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czasodpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pier-ścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, żeuszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową.

Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z cza-sem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń

6Topologia magistrali jest ciągle stosowana w małych sieciach biurowych i domowych. Są dwa szeroko znane

standardy tego typu: TOKEN BUS (IEEE 802.4) i Ethernet w wersji 10BASE2 i 10BASE5 (IEEE 802.3)

bazujący na kablach koncentrycznych. Standardy Ethernetu koncentrycznego w pewnym momencie dominowały

na rynku sieci LAN, natomiast Token Bus nigdy nie zdobył szerszego uznania, chociaż był i jest chętnie

stosowany w sieciach przemysłowych do przesyłania danych między stacjami operatorskimi a regulatorami

cyfrowymi. W takich zastosowaniach ma wyraźną przewagę nad innymi standardami, ponieważ jest prosty

w budowie, odporny na zakłócenia elektromagnetyczne i można w nim określić maksymalny czas oczekiwania

na dostęp do magistrali — przyp. red.

Page 26: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 59

Rysunek 2.6.Topologia

równorzędna

każdy-z-każdym

międzysieciowych każdy-z-każdym na rzecz koncentratorów wzmacniających. Wyeli-minowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowaniekonstrukcji każdy-z-każdym pierścienia. Sieci Token Ring, mimo pierwotnego kształtupierścienia (stąd nazwa ang. ring — pierścień), tworzone są przy zastosowaniu topologiigwiazdy i metody dostępu cyklicznego, co przedstawia rysunek 2.7.

Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu — mimo to — me-tody dostępu cyklicznego. Sieć Token Ring zilustrowana na rysunku 2.7 przedstawia pier-ścień wirtualny tworzony za pomocą metody dostępu cyklicznego zwanej round-robin.Linie pełne reprezentują połączenia fizyczne, podczas gdy linie przerywane — logicznyprzebieg sterowanego dostępu do nośnika.

Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że wszystkieone są przyłączone do wspólnego koncentratora. I to pewnie dlatego wielu z nas nie po-trafi oprzeć się pokusie określenia sieci Token Ring jako mających „logiczną” topologiępierścienia, nawet mimo tego, że fizycznie ujęte są one w kształcie gwiazdy. Pokusie tejulegli na przykład twórcy kursu i egzaminu Microsoft Networking Essentials. Uważająoni sieć Token Ring za mającą topologię pierścienia, a nie — jak jest w istocie — to-pologię gwiazdy. Co prawda pierścień występuje, ale na poziomie elektroniki, wewnątrzkoncentratora Token Ring, czyli jednostki dostępu do stacji wieloterminalowej.

Page 27: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

60 Część I � Podstawy sieci

Rysunek 2.7.Topologia

pierścieniowa

o kształcie gwiazdy

Topologia gwiazdy

Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami roz-chodzą się z jednego, wspólnego punktu, którym jest koncentrator, co przedstawia rysu-nek 2.8. Odmiennie niż w topologiach pierścienia — tak fizycznej, jak i wirtualnej — każdeurządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i nie-zależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współ-dzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdyjest 10BaseT Ethernet.

Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jed-nego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjowaćdostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdystały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one ela-styczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sie-ciami LAN o ściśle regulowanych metodach dostępu. Gwiazdy przyczyniły się do dezak-tualizacji magistral i pierścieni, formując tym samym podstawy pod ostateczną (obecnieprzynajmniej) topologię sieci LAN — topologię przełączaną.

Topologia przełączana

Przełącznik jest urządzeniem warstwy łącza danych (warstwy 2 modelu referencyjnego OSI),zwanym również wieloportem. Przełącznik „uczy się” adresów sterowania dostępem donośnika i składuje je w wewnętrznej tablicy przeglądowej (w tablicy wyszukiwania).Tymczasowo, między nadawcą ramki i jej zamierzonym odbiorcą, tworzone są ścieżki

Page 28: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 61

Rysunek 2.8.Topologia gwiazdy

przełączane (czyli inaczej komutowane), a następnie ramki te są przesyłane dalej wzdłużowych tymczasowych ścieżek.7

Typowa sieć LAN o topologii przełączanej pokazana jest na rysunku 2.9, na którym wi-dać wiele połączeń urządzeń z portami koncentratora przełączającego. Każdy port orazurządzenie, które jest doń przyłączone, ma własną dedykowaną szerokość pasma. Choćpierwotnie przełączniki przesyłały dalej ramki na podstawie ich adresów fizycznych, topostęp technologiczny szybko zmienia ten stan rzeczy. Obecnie dostępne są przełączni-ki, które potrafią przetwarzać komórki, ramki, a nawet pakiety używające adresów war-stwy 3, takie jak protokół IP.

Ramka jest ciągiem bitów zmiennej długości i jednoznacznie zdefiniowanej budowiestrukturą, która zawiera przesyłane dane, adresy nadawcy i adresata odbiorcy oraz innedodatkowe pola danych pomocnicze niezbędne do przesyłania dalej ramek w sieciz wykorzystaniem mechanizmów adresowania w warstwyie 2 modelu referencyjnegoOSI.Komórki są podobne do ramek, z jednym wyjątkiem — są one strukturami nie o zmiennej,lecz o niezmiennej — to ramki o jednakowej, ściśle zdefiniowanej długości dla danegotypu sieci. Pakiety natomiast są układami protokołów działających na poziomie war-stwy 3 modelu referencyjnego OSI. IP oraz IPX to dwa przykłady protokołów warstwy 3,

które używają pakietów do opakowywania danych przesyłanych do domen zdalnych.8

7Przełącznik realizuje transmisję w trzech etapach: odbiera dane od nadawcy (na jego żądanie), określa odbiorcę

(port, do którego dołączona jest karta odbiorcy) i przesyła dane ze swojego portu wyjściowego do odbiorcy.

Aby cały ten proces przebiegał prawidłowo, przełącznik w chwili pierwszego włączenia identyfikuje topologię

sieci i zapamiętuje adresy kart sieciowych (MAC-adresy) w odpowiednich tablicach trasowania — przyp. red.8Pakietami nazywamy struktury danych przesyłane przez protokoły pracujące w warstwie trzeciej OSI. Ciąg

bitów tworzący pakiet ma ustalony format, a w jego skład wchodzą: nagłówek sterujący, dane i suma kontrolna

— przyp. red.

Page 29: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

62 Część I � Podstawy sieci

Rysunek 2.9.Topologia

przełączana

Przełączniki poprawiają sprawność sieci LAN na dwa sposoby. Pierwszy polega na zwięk-szaniu szerokości pasma dostępnego w sieci. Na przykład, przełączany koncentrator Ether-netu o 8 portach zawiera 8 odrębnych domen kolizji, z których każda przesyła dane z pręd-kością 10 Mbps, co daje łączną szerokość pasma rzędu 80 Mbps.

Drugi sposób zwiększania sprawności przełączanych sieci LAN polega na zmniejszaniuliczby urządzeń, wymuszających udostępnianie wszystkich segmentów pasma szeroko-ści. Każda przełączana domena kolizji składa się jedynie z dwóch urządzeń: urządzeniasieciowego oraz portu koncentratora przełączanego, z którym urządzenie to jest połączo-ne. Wyłącznie te dwa urządzenia mogą rywalizować o szerokość pasma 10 Mbps w segmen-cie, w którym się znajdują. W sieciach, które nie korzystają z metody dostępu do nośnikana zasadzie rywalizacji o szerokość pasma — takich jak Token Ring lub FDDI — tokenykrążą między dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce w sie-ciach o dostępie opartym na zasadzie rywalizacji.

Jedyny problem dużych sieci przełączanych (komutowanych) polega na tym, że prze-łączniki nie rozróżniają rozgłoszeniowych transmisji danych. Zwiększenie sprawnościsieci jest wynikiem segmentacji wyłącznie domeny kolizji, a nie domeny rozgłaszania.Nadmierne natężenie rozgłaszania może więc znacznie i niekorzystnie wpłynąć na wy-dajność sieci LAN.

Topologie złożone

Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycz-nych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalo-walność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzonesą z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpo-wiadających zastosowaniom.

Page 30: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 63

Łańcuchy

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowegowszystkich koncentratorów sieci tak, jak przedstawia to rysunek 2.10. Taki sposób łącze-nia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentra-torów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można pono-szenia kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu.

Rysunek 2.10.Koncentratory

łańcuchujące

Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentrato-rów w łańcuchy (łańcuchowania ich). Łańcuchy dają się łatwo tworzyć i nie wymagajążadnych specjalnych umiejętności administracyjnych. Łańcuchy stanowiły alternatywną,wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.

Ograniczenia nakładane przez łańcuchowanie określić można na wiele sposobów. Spe-cyfikacje technologii LAN, takie jak 802.3 Ethernet, ograniczały maksymalny rozmiarsieci LAN ze względu na maksymalną liczbę koncentratorów i/lub wzmacniaków, któremożna łączyć ze sobą szeregowo. Maksymalna długość kabla określona przez wymogiwarstwy fizycznej pomnożonej przez maksymalną liczbę urządzeń dających się łączyćszeregowo określała maksymalny rozmiar sieci LAN. Rozmiar ten nazywany jest mak-symalną średnicą sieci. Zwiększanie rozmiaru sieci ponad tę wartość wpływa negatyw-nie na działanie sieci LAN. Nowoczesne, wysokowydajne sieci lokalne, takie jak FastEthernet, nakładają ścisłe ograniczenia dotyczące średnicy sieci i liczby połączonychw jej ramach wzmacniaków.

Wzmacniak Regenerator jest urządzeniem, które odbiera przychodzące sygnały, wzmac-nia je do poziomu ich pierwotnej siły i umieszcza z powrotem w sieci. Zwykle funkcjewzmocnienia i powtórzenia sygnału są dołączane również do koncentratorów. Terminy„wzmacniakregenerator” oraz „koncentrator” są więc synonimami i jako takie mogą

być używane zamiennie.9

9Regenerator jest urządzeniem, które na podstawie zakłóconego i stłumionego wejściowego sygnału cyfrowego

odtwarza jego pierwotny kształt. Obecnie regeneracja i rozdzielanie sygnałów nie jest realizowane przez

dedykowane urządzenia, ale przez koncentrator (hub) lub przełącznik (switch) — przyp. red.

Page 31: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

64 Część I � Podstawy sieci

Sieci łańcuchowane korzystające z dostępu do nośnika na zasadzie rywalizacji mogąpowodować problemy na długo przed osiągnięciem maksymalnej średnicy sieci. Łańcu-chowanie zwiększa liczbę połączeń i tym samym również liczbę urządzeń możliwych doprzyłączenia do sieci LAN. Nie powoduje to zwiększenia całkowitej szerokości pasmaani domen kolizji. Łańcuchowanie zwiększa po prostu liczbę urządzeń współdzielącychdostępne w sieci pasmo szerokości. Zbyt wiele urządzeń konkurujących o ten sam zakrespasma może powodować kolizje i szybko uniemożliwić poprawne działanie sieci LAN.

Topologia ta sprawdza się najlepiej w sieciach lokalnych, w skład których wchodzigarstka jedynie koncentratorów i — co najwyżej –niewielkie współdziałanie w ramachsieci rozległych.

Hierarchie

Topologie hierarchiczne składają się z kilku (więcej niż jednej) warstw koncentratorów.Każda z tych warstw realizuje inną funkcję sieci. Warstwa podstawowa jest w tego rodzajutopologii zarezerwowana dla komunikacji między stacją roboczą a serwerem. Poziomywyższe umożliwiają grupowanie wielu poziomów użytkownika. Innymi słowy, wielekoncentratorów poziomu użytkownika połączonych jest za pomocą mniejszej liczby kon-centratorów wyższego poziomu. Wszystkie koncentratory, niezależnie od poziomu, naktórym się znajdują, najczęściej są urządzeniami identycznymi. Różni je tylko warstwa,na której się znajdują, a tym samym ich zastosowanie. Organizacja hierarchiczna jestnajodpowiedniejsza dla sieci LAN o rozmiarach średnich do dużych, w których rozwią-zuje ona problemy skalowalności i agregacji ruchu w sieci.

Hierarchiczne pierścienie

Rozmiary sieci pierścieniowych mogą być zwiększane przez łączenie wielu pierścieniw sposób hierarchiczny, tak jak przedstawia to rysunek 2.11. Łączność między stacjąroboczą a serwerem może być realizowana za pomocą tylu pierścieni o ograniczonychrozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawności. Pierścieńpoziomu drugiego, zarówno w sieciach Token Ring, jak i FDDI, może być używany dowzajemnego łączenia wszystkich pierścieni poziomu użytkownika oraz do umożliwieniazagregowanego dostępu do sieci rozległych (sieci WAN).

Sieci lokalne o małych pierścieniach można skalować, dodając hierarchicznie kolejne pier-ścienie. Rysunek 2.11 ilustruje dwa odrębne pierścienie Token Ring o szybkości prze-syłania danych rzędu 16 Mbps każdy (przedstawione logicznie jako pętle), które używanesą do łączenia komputerów użytkowników oraz odrębną pętlę FDDI używaną do łącze-nia serwerów i tworzenia szkieletu.

Hierarchiczne gwiazdy

Topologie gwiazdy również mogą być organizowane hierarchicznie w wiele gwiazd, coprzedstawia rysunek 2.12. Hierarchiczne gwiazdy mogą być realizowane jako pojedynczedomeny kolizji lub dzielone przy użyciu przełączników, routerów i mostków na seg-menty, z których każdy jest domeną kolizji.

Page 32: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 65

Rysunek 2.11.Topologia

hierarchiczna

pierścienia

Rysunek 2.12.Topologia

hierarchiczna

gwiazdy

Domena kolizji składa się ze wszystkich urządzeń konkurujących o prawo do transmisjiprzy użyciu współdzielonego nośnika. Przełączniki, mostki oraz routery dzielą domenykolizji tworząc w ten sposób wiele mniejszych domen kolizji.

Topologia hierarchiczna gwiazdy używa jednego poziomu do łączenia użytkownika z ser-werem, a drugiego — jako szkielet.

Page 33: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

66 Część I � Podstawy sieci

Hierarchiczne melanże

Ogólna sprawność sieci może być zwiększona przez nie wypełnianie wszystkich wymagańfunkcjonalnych sieci lokalnej na siłę w ramach jednego rozwiązania. Dzisiejsze nowo-czesne koncentratory przełączające umożliwiają łączenie wielu różnych technologii.10

Nowe topologie mogą być wprowadzane przez wstawianie odpowiednich płytek logicz-nych w obudowę koncentratora przełączającego o wielu gniazdach. Topologię hierar-chiczną wykorzystywać można do tworzenia topologii mieszanych, co przedstawia ry-sunek 2.13.

Rysunek 2.13.Topologia

hierarchiczna

mieszana

W przedstawionym przykładzie topologii hierarchicznej mieszanej do łączenia koncentrato-rów poziomu użytkownika używany jest szkielet ATM asynchronicznego trybu przesyłania(ang. — Asynchronous Transfer Mode), do łączenia serwerów — sieć FDDI, a do łączeniastacji roboczych — sieć Ethernet. W podejściu tym sieć LAN dzielona jest na jej składnikifunkcjonalne (przyłączania stacji roboczej, przyłączania serwera oraz szkieletu), co umoż-liwia zastosowanie odpowiedniej technologii dla każdej z realizowanych funkcji. Wspo-mniane obszary funkcjonalne opisane są szerzej w podrozdziale następnym.

10Sprawność sieci można zwiększać dodatkowo nie tylko przez podwyższenie wymagań funkcjonalnych

na określone urządzenia w danym typie sieci (np. wymiana urządzeń 10 Mbps Ethernet na 100 Mbps lub

1000 Mbps), ale przede wszystkim na wykorzystywaniu zalet różnych technologii. Na rysunku 2.13 pokazano

sieć łączącą technologie ATM, Token Ring i Ethernet, która może być znacznie wydajniejsza dla określonego

zastosowania niż jakakolwiek sieć homogeniczna. Należy podkreślić, że współczesne przełączniki

z zaimplementowaną obsługą warstwy trzeciej OSI umożliwiają łatwe łączenia wielu technologii — przyp. red.

Page 34: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 67

Obszary funkcjonalne sieci LAN

Topologiczne wariacje mogą stanowić ważny sposób optymalizowania wydajności każ-dego z obszarów funkcjonalnych sieci LAN. Sieci lokalne składają się z czterech odręb-nych obszarów funkcjonalnych: przyłączenia stacji (komputera), przyłączenia serwera,przyłączenia sieci WAN oraz ze szkieletu. Każdy obszar funkcjonalny jest najlepiej obsłu-giwany przez odpowiednie topologie podstawowe i złożone.

Przyłączanie stacji

Podstawową funkcją większości sieci LAN jest przyłączanie stacji. Jak nazwa wskazuje,jest to ta część sieci LAN, która używana jest do przyłączania stacji roboczych użyt-kowników do sieci. Ten obszar funkcjonalny ma zwykle najmniejsze ze wszystkich ob-szarów wymagania odnośnie właściwości sieci LAN. Istnieją oczywiście wyjątki od tejtendencji, takie jak stacje robocze CAD/CAM, konferencje wideo itp. Ogólnie jednakrzecz biorąc, oszczędności dotyczące kosztów i wydajności poczynione w tym obszarzefunkcjonalnym mają mniejsze prawdopodobieństwo negatywnego wpływu na spraw-ność sieci.

Przyłączanie urządzeń mających różne wymagania względem wydajności sieci możewymagać korzystania z wielu technologii LAN, co przedstawia rysunek 2.14. Na szczę-ście, obecnie produkowane koncentratory mimo nie dającej się modyfikować obudowyobsługują wiele różnych technologii.

Rysunek 2.14.Przyłączalność stacji

w sieci LAN

Sieci LAN są podstawowym sposobem łączenia stacji roboczych i ich urządzeń peryfe-ryjnych. Różne wymagania stacji roboczych odnośnie właściwości sieci mogą wymagaćstosowania mieszanych rozwiązań topologiczno-technologicznych.

Page 35: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

68 Część I � Podstawy sieci

Przyłączanie serwera

Serwery są zwykle solidniejsze od stacji roboczych użytkowników. Na ogół są onemiejscami dużego natężenia ruchu i muszą obsługiwać wielu klientów i/lub innych ser-werów. W przypadku serwerów o dużej przepustowości agregowanie ruchu musi byćujęte w projekcie topologii sieci LAN; inaczej wydajność sieci ulegnie obniżeniu. Rów-nież przyłączalność serwerów powinna być bardziej niezawodna niż przyłączalność sta-cji roboczych, zwłaszcza w zakresie dostępnych szerokości pasma oraz metody dostępu.

Topologie sieci LAN mogą również być zmieniane w celu dostosowania ich do zwiększo-nych wymagań serwerów i ich grup. Na rysunku 2.15 przedstawiona jest taka przykła-dowa łączona topologia hierarchiczna. Grupa serwerów połączona jest za pomocą małejpętli FDDI; mniej niezawodne stacje robocze są tu połączone za pomocą Ethernetu.

Rysunek 2.15.Przyłączalność

serwera sieci LAN

Przyłączanie do sieci WAN

Często pomijanym aspektem topologii sieci lokalnych (sieci LAN) jest możliwość łą-czenia ich z sieciami rozległymi (z sieciami WAN). W wielu przypadkach sieć WANjest przyłączana za pomocą pojedynczego łącza szkieletu z routerem, tak jak przedsta-wia to rysunek 2.16.

Połączenie sieci LAN z routerem umożliwiające dostęp do sieci WAN stanowi podstawoweogniwo całej konstrukcji sieci LAN. Wybór nieodpowiedniej technologii w tak krytycznymmiejscu może spowodować znaczne obniżenie poziomu wydajności w obsłudze ruchu

Page 36: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 69

Rysunek 2.16.Przyłączanie

sieci WAN

przychodzącego do sieci LAN i wychodzącego z niej. Technologie LAN używające do-stępu do nośnika na zasadzie rywalizacji są zdecydowanie nieodpowiednie do wykony-wania tej funkcji.

Sieci obsługujące znaczne natężenia ruchu z sieci WAN do LAN i z LAN do WAN wyma-gają najbardziej niezawodnych z dostępnych połączeń. Wybrana technologia powinnabyć niezawodna pod względem jej nominalnej szybkości transmisji oraz stosowanej metodydostępu. Za wszelką cenę powinno się tu unikać technologii o dostępie opartym na za-sadzie rywalizacji. Stosowanie rywalizacji, nawet w połączeniu z dedykowanym portemprzełączanym może powodować problemy w sieciach o dużym natężeniu ruchu. Roz-wiązanie takie będzie powodowało zatykanie się sieci LAN.

Przyłączanie do szkieletu

Szkielet sieci LAN tworzą urządzenia używane do łączenia koncentratorów. Szkieletmoże być tworzony w różnych topologiach za pomocą różnorodnych składników sie-ciowych, co przedstawia rysunek 2.17.

Szkielet sieci LAN realizuje funkcję krytyczną. Łączy on wszystkie zasoby sieci lokal-nej oraz ewentualnie sieć lokalną z siecią rozległą. Logiczny opis szkieletu przedstawio-ny jest na rysunku 2.17. Może on być zrealizowany na jeden z wielu sposobów.

Wybór najodpowiedniejszej topologii szkieletu dla zadanej sieci LAN nie jest łatwy. Nie-które opcje są łatwiejsze do opracowania, dostępniejsze cenowo i łatwiejsze w obsłudze.

Page 37: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

70 Część I � Podstawy sieci

Rysunek 2.17.Szkielet LAN

Inne mogą być z kolei kosztowne: zarówno do nabycia, jak i w obsłudze. Kolejna ważnaróżnica polega na skalowalności różnych topologii szkieletu. Rozmiary niektórych możnałatwo zwiększać aż do pewnej granicy, po przekroczeniu której wymagają one ponownejinwestycji w celu utrzymania akceptowalnych poziomów wydajności. Każda opcja musi byćsprawdzona indywidualnie stosownie do istniejącej sytuacji oraz wymagań technicznych.

Szkielet szeregowy

Szkielet szeregowy, przedstawiony na rysunku 2.18, jest szeregiem koncentratorów po-łączonych ze sobą łańcuchowo. Jak zostało to opisane w poprzednich punktach, topologiata jest odpowiednia wyłącznie do zastosowań w małych sieciach.

Rysunek 2.18.Szkielet szeregowy

Szkielet rozproszony

Szkielet rozproszony jest rodzajem topologii hierarchicznej, która może być utworzonaprzez zamontowanie koncentratora szkieletowego w centralnym miejscu sieci. Zwykle

Page 38: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 71

centrum topologii okablowania znajduje się w pokoju rozdzielni telefonicznej. Miejsceto jest idealne w celu umieszczenia tam również koncentratora szkieletu rozproszonego.Połączenia wychodzące z tego koncentratora biegną do innych koncentratorów znajdu-jących się w budynku (w którym sieć jest montowana), co przedstawia rysunek 2.19.

Rysunek 2.19.Szkielet rozproszony

Szkielet rozproszony może być utworzony przez centralne umieszczenie koncentratoraszkieletowego. Połączenia rozchodzą się z tego koncentratora do innych koncentratorówznajdujących się w budynku. Szkielet o topologii rozproszonej, w odróżnieniu od szkieletuszeregowego, umożliwia pokrycie siecią LAN dużych budynków bez obaw o przekro-czenie maksymalnych średnic sieci.

Jeśli rozważamy utworzenie szkieletu rozproszonego, upewnijmy się najpierw, że zna-my topologię okablowania budynku i ograniczenia długości poszczególnych nośnikówsieci LAN. Dla sieci o rozmiarach średnich do dużych i szkielecie rozproszonym jedynymnośnikiem wartym wzięcia pod uwagę jest kabel światłowodowy.

Szkielet segmentowy

Topologia szkieletu segmentowego oparta jest na centralnie umieszczonym routerze łą-czącym wszystkie segmenty sieci LAN w danym budynku. Router skutecznie tworzywiele domen kolizji i rozgłaszania zwiększając w ten sposób wydajność każdego z seg-mentów sieci LAN. Routery działają na poziomie warstwy 3 modelu referencyjnego OSI.

Page 39: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

72 Część I � Podstawy sieci

Funkcjonują one wolniej od koncentratorów. W związku z tym mogą ograniczać efek-tywną wydajność każdej transmisji rozpoczynającej się w jednym i kończącej się w dru-gim segmencie sieci LAN.

Szkielety segmentowe, jak widać na rysunku 2.20 również wprowadzają pojedynczy punktdefektu sieci LAN. Nie jest to poważna wada. Wiele innych topologii również wprowadzapojedynczy punkt defektu do sieci LAN. Jest to natomiast niedomaganie, które trzebabrać pod uwagę podczas planowania topologii sieci.

Rysunek 2.20.Szkielet segmentowy

Ważnym aspektem topologii szkieletów segmentowych jest fakt, że użytkownicy rzadkokiedy zgrupowani są w określonych miejscach budynku. Raczej porozrzucani są w róż-nych, zwykle odległych jego miejscach. Oznacza to, że często znajdują się również poprzeciwnych stronach routera szkieletu segmentowego sieci. W takiej sytuacji nawetproste zadania sieciowe wykonywane między uczestnikami jednej grupy roboczej będączęsto przechodzić przez jej router. W związku z tym podczas projektowania segmen-towych szkieletów sieci LAN należy zwrócić szczególną uwagę na minimalizowanienatężenia ruchu przechodzącego przez takie routery i używać je jako agregatory ruchudla zasobów poziomu LAN, takich jak urządzenia sieci WAN, lecz nie jako mostek.

Page 40: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

Rozdział 2. � Typy i topologie sieci LAN 73

Szkielet równoległy

W niektórych sytuacjach, w których szkielety segmentowe stanowią rozwiązanie niepo-żądane, ich zmodyfikowana wersja może okazać się idealna. Wersja ta nazywana jestszkieletem równoległym. Powodów, dla których warto utworzyć szkielet równoległy,jest wiele. Grupy użytkowników mogą być rozrzucone po całym budynku. Niektóre z nichoraz niektóre aplikacje mogą mieć wysokie wymagania odnośnie bezpieczeństwa siecio-wego. Jednocześnie również potrzebny może być wysoki stopień dostępu do sieci. Nie-zależnie od przyczyny, poprowadzenie połączeń równoległych od routera szkieletu seg-mentowego do szafki rozdzielczej umożliwia obsługę z tej szafki wielu segmentów, coprzedstawione jest na rysunku 2.21.

Rysunek 2.21.Topologia szkieletu

równoległego

Topologia szkieletu równoległego jest modyfikacją szkieletu segmentowego. Zarównosam pokój rozdzielni jak i pojedyncza szafka rozdzielcza mogą obsługiwać wiele seg-mentów. Powoduje to nieznaczne podniesienie kosztu utworzenia sieci, ale umożliwiazwiększenie wydajności każdego segmentu i zaspokaja zwiększone wymagania wobecsieci, takie jak wymogi bezpieczeństwa.

Dokładne zrozumienie potrzeb i wymagań klienta odnośnie każdego z obszarów funk-cjonalnych sieci LAN jest kluczowe do utworzenia idealnej topologii. Potencjalne spo-soby łączenia różnych składników sieci ogranicza jedynie wyobraźnia. Ciągłe innowacje

Page 41: PRZYK ADOWY ROZDZIA SPIS TRE CI S Ks Wydanie II · Księga eksperta Topologie złożone ... Protokoły dostępu sieci TCP/IP.....389 Usługi transportu zdalnego

74 Część I � Podstawy sieci

technologiczne będą stale zwiększać różnorodność topologiczną rozwiązań dostępnychdla projektantów sieci.

Wiele spośród technologii złożonych przedstawionych jest w niniejszym rozdziale wyłącz-nie w celu pogłębienia wiedzy praktycznej.. Wielu producentów używa i tak innych nazwna określenie tych technologii, więc zamiast koncentrować się na nazwach, lepiej skupićsię na ich właściwościach (mocnych i słabych stronach) oraz na zasadach ich działania.

Podsumowanie

Ważnym aspektem sieci LAN jest sposób obsługi dostępu do nośnika. I choć jest on bar-dziej funkcją sieciowych systemów operacyjnych aniżeli sprzętu sieciowego, to wpływabezpośrednio na przebieg ruchu i sprawność sieci LAN.

Również topologia LAN jest zależna bezpośrednio od skuteczności sieci LAN. Istniejącztery podstawowe topologie, które można mieszać, dopasowywać, układać i łączyć nabardzo wiele różnych sposobów. Zrozumienie korzyści i ograniczeń topologii podstawo-wych, a także potrzeb i wymagań użytkowników, jest istotne przy wyborze tej, która najle-piej je zaspokaja.

Tematy zaprezentowane w niniejszym rozdziale powinny udowodnić, że sieć składa sięz więcej niż tylko sprzętu i okablowania. Równie ważnymi jak składniki fizyczne elemen-tami składowymi sieci są sposób zorganizowania owych składników fizycznych orazsposób dostępu do urządzeń przyłączonych do sieci.