Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: [email protected]
PRZYK£ADOWY ROZDZIA£PRZYK£ADOWY ROZDZIA£
IDZ DOIDZ DO
ZAMÓW DRUKOWANY KATALOGZAMÓW DRUKOWANY KATALOG
KATALOG KSI¥¯EKKATALOG KSI¥¯EK
TWÓJ KOSZYKTWÓJ KOSZYK
CENNIK I INFORMACJECENNIK I INFORMACJE
ZAMÓW INFORMACJEO NOWO�CIACH
ZAMÓW INFORMACJEO NOWO�CIACH
ZAMÓW CENNIKZAMÓW CENNIK
CZYTELNIACZYTELNIA
FRAGMENTY KSI¥¯EK ONLINEFRAGMENTY KSI¥¯EK ONLINE
SPIS TRE�CISPIS TRE�CI
DODAJ DO KOSZYKADODAJ DO KOSZYKA
KATALOG ONLINEKATALOG ONLINE
Sieci komputerowe.Ksiêga eksperta. Wydanie IIpoprawione i uzupe³nione
Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie
z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu)
nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli
g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê
powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu
informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego
opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania
z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów
pojawiaj¹cych siê w ich funkcjonowaniu. Je�li wiêc my�lisz o projektowaniu,
budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci
komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której
zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji.
Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ:
• Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
• Tworzenie sieci lokalnych i sieci rozleg³ych
• Opis sieciowych systemów operacyjnych
• Dok³adne omówienie najnowocze�niejszych technologii bezprzewodowych
• Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem
• Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem
standardów sieciowych
• Model odniesienia ISO i jego zastosowania
• Typy i topologie sieci
• Technologie i protoko³y sieciowe
• Mechanizmy i media ³¹czno�ci w sieciach komputerowych
• Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem
i administrowaniem nimi
• Mechanizmy zabezpieczeñ i ochrony integralno�ci danych w sieciach
• Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody
ich rozwi¹zywania i zapobiegania im
Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci
komputerowych. Je�li wiêc czujesz siê niedoinformowany w tej dziedzinie,
ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu.
Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych
i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów
z zakresu sieci komputerowych.
Autor: Mark Sportack
T³umaczenie: Zbigniew Ga³a
ISBN: 83-7361-503-2
Tytu³ orygina³u: Networkig Essentials Unleashed
Format: B5, stron: 616
Spis treści
O Autorach ............................................................................................15
Wprowadzenie .......................................................................................17
Część I Podstawy sieci ...................................................................19
Rozdział 1. ABC sieci ..............................................................................................21Ewolucja sieci .......................................................................................................................... 21
Organizacje ustanawiające standardy....................................................................................... 24
ANSI .................................................................................................................................. 25
IEEE................................................................................................................................... 25
ISO ..................................................................................................................................... 26
IEC ..................................................................................................................................... 26
IAB..................................................................................................................................... 26
Model referencyjny OSI........................................................................................................... 27
Warstwa 1: warstwa fizyczna ............................................................................................ 28
Warstwa 2: warstwa łącza danych ..................................................................................... 29
Warstwa 3: warstwa sieci................................................................................................... 30
Warstwa 4: warstwa transportu.......................................................................................... 31
Warstwa 5: warstwa sesji................................................................................................... 31
Warstwa 6: warstwa prezentacji ........................................................................................ 31
Warstwa 7: warstwa aplikacji ............................................................................................ 32
Zastosowania modelu......................................................................................................... 32
Podstawy sieci .......................................................................................................................... 34
Sprzętowe elementy składowe........................................................................................... 35
Programowe elementy składowe ....................................................................................... 37
Składanie elementów w sieć .............................................................................................. 39
Podsumowanie ......................................................................................................................... 43
Rozdział 2. Typy i topologie sieci LAN ......................................................................45Urządzenia przyłączane do sieci LAN..................................................................................... 45
Typy serwerów................................................................................................................... 46
Typy sieci ................................................................................................................................. 50
Sieci równorzędne (każdy-z-każdym) ............................................................................... 50
Sieci oparte na serwerach (klient-serwer).......................................................................... 53
Sieci mieszane.................................................................................................................... 55
Topologie sieci lokalnych ........................................................................................................ 56
Topologia magistrali .......................................................................................................... 57
Topologia pierścienia......................................................................................................... 58
Topologia gwiazdy............................................................................................................. 60
Topologia przełączana ....................................................................................................... 60
6 Sieci komputerowe. Księga eksperta
Topologie złożone .................................................................................................................... 62
Łańcuchy............................................................................................................................ 63
Hierarchie........................................................................................................................... 64
Obszary funkcjonalne sieci LAN ............................................................................................. 67
Przyłączanie stacji.............................................................................................................. 67
Przyłączanie serwera.......................................................................................................... 68
Przyłączanie do sieci WAN ............................................................................................... 68
Przyłączanie do szkieletu ................................................................................................... 69
Podsumowanie ......................................................................................................................... 74
Rozdział 3. Warstwa fizyczna ...................................................................................75Warstwa 1: warstwa fizyczna................................................................................................... 75
Funkcje warstwy fizycznej ................................................................................................ 76
Znaczenie odległości ................................................................................................................ 81
Tłumienie ........................................................................................................................... 82
Nośniki transmisji fizycznej..................................................................................................... 85
Kabel koncentryczny ......................................................................................................... 85
Skrętka dwużyłowa............................................................................................................ 87
Kabel światłowodowy........................................................................................................ 92
Podsumowanie ......................................................................................................................... 96
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna .....................................................97Spektrum elektromagnetyczne ................................................................................................. 98
Charakterystyki spektrum .................................................................................................. 99
Spektrum a szerokość pasma ........................................................................................... 100
Co to oznacza? ................................................................................................................. 101
Bezprzewodowe sieci LAN.................................................................................................... 102
Bezprzewodowe łączenie stacji ....................................................................................... 103
Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym.................................... 103
Bezprzewodowe łączenie koncentratorów....................................................................... 104
Bezprzewodowe mostkowanie......................................................................................... 104
Technologie transmisji..................................................................................................... 105
Częstotliwość radiowa szerokiego spektrum ................................................................... 106
Jednopasmowa częstotliwość radiowa............................................................................. 110
Podczerwień..................................................................................................................... 111
Laser................................................................................................................................. 112
Standard IEEE 802.11 ............................................................................................................ 113
Dostęp do nośnika............................................................................................................ 114
Warstwy fizyczne............................................................................................................. 114
Podsumowanie ....................................................................................................................... 115
Rozdział 5. Warstwa łącza danych .........................................................................117Warstwa 2 modelu OSI .......................................................................................................... 117
Ramki ..................................................................................................................................... 118
Składniki typowej ramki .................................................................................................. 118
Ewolucja struktur ramek firmowych...................................................................................... 120
Ramka sieci PARC Ethernet firmy Xerox ....................................................................... 120
Ramka sieci DIX Ethernet ............................................................................................... 121
Projekt IEEE 802.................................................................................................................... 123
Sterowanie łączem logicznym w standardzie IEEE 802.2............................................... 124
Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 .......................... 126
Ramka sieci Ethernet standardu IEEE 802.3 ................................................................... 127
Sieci Token Ring standardu IEEE 802.5 ......................................................................... 131
Spis treści 7
Architektura FDDI ................................................................................................................. 132
Zasady sterowania dostępem do nośnika ............................................................................... 135
Dostęp do nośnika na zasadzie rywalizacji...................................................................... 135
Dostęp do nośnika na zasadzie priorytetu żądań ............................................................. 136
Dostęp do nośnika na zasadzie pierścienia ...................................................................... 137
Wybór technologii LAN......................................................................................................... 139
Sieć Ethernet 802.3 .......................................................................................................... 139
Sieć Token Ring 802.5..................................................................................................... 139
Sieć FDDI ........................................................................................................................ 139
Sieć VG-AnyLAN 802.12 ............................................................................................... 140
Podsumowanie ....................................................................................................................... 140
Rozdział 6. Mechanizmy dostępu do nośnika ..........................................................141Dostęp do nośnika .................................................................................................................. 141
Dostęp do nośnika na zasadzie rywalizacji...................................................................... 141
Dostęp do nośnika na zasadzie pierścienia ...................................................................... 147
Dostęp do nośnika na zasadzie priorytetu żądań ............................................................. 149
Dostęp do nośnika w komutowanych sieciach LAN ....................................................... 151
Podsumowanie ....................................................................................................................... 154
Część II Tworzenie sieci lokalnych..................................................155
Rozdział 7. Ethernet ..............................................................................................157Różne rodzaje sieci Ethernet .................................................................................................. 157
Obsługiwany sprzęt.......................................................................................................... 159
Funkcje warstwowe................................................................................................................ 162
Funkcje warstwy łącza danych ........................................................................................ 162
Funkcje warstwy fizycznej .............................................................................................. 164
Interfejsy międzynośnikowe warstwy fizycznej .................................................................... 165
10Base2............................................................................................................................ 166
10Base5............................................................................................................................ 166
10BaseT ........................................................................................................................... 167
10BaseFL ......................................................................................................................... 170
10BaseFOIRL .................................................................................................................. 170
Mieszanie typów nośników.............................................................................................. 171
Ramka Ethernetu IEEE 802.3 .......................................................................................... 172
Prognozowanie opóźnień ....................................................................................................... 176
Szacowanie opóźnień propagacji ..................................................................................... 176
Prognozowanie opóźnień Ethernetu ................................................................................ 177
Podsumowanie ....................................................................................................................... 177
Rozdział 8. Szybsze sieci Ethernet .........................................................................179Fast Ethernet........................................................................................................................... 179
Nośniki Fast Ethernetu..................................................................................................... 180
100BaseTX ...................................................................................................................... 181
100BaseFX....................................................................................................................... 181
100BaseT4 ....................................................................................................................... 182
Schematy sygnalizacyjne ................................................................................................. 182
Maksymalna średnica sieci .............................................................................................. 184
Podsumowanie sieci Fast Ethernet................................................................................... 184
Gigabit Ethernet ..................................................................................................................... 184
Interfejsy fizyczne............................................................................................................ 185
Co jeszcze nowego?......................................................................................................... 188
Zbyt dobre, aby mogło być prawdziwe?.......................................................................... 189
Podsumowanie ....................................................................................................................... 190
8 Sieci komputerowe. Księga eksperta
Rozdział 9. Token Ring ..........................................................................................191Przegląd.................................................................................................................................. 191
Standaryzacja sieci Token Ring....................................................................................... 192
Struktura ramki Token Ring................................................................................................... 193
Ramka Token ................................................................................................................... 193
Ramka danych.................................................................................................................. 195
Sekwencja wypełniania.................................................................................................... 197
Funkcjonowanie sieci Token Ring......................................................................................... 198
Sprzęt ............................................................................................................................... 199
Topologia ......................................................................................................................... 201
Dynamiczna przynależność do pierścienia ...................................................................... 202
Monitor aktywny.............................................................................................................. 204
Co dalej z Token Ringiem?.................................................................................................... 206
Przełączanie a dedykowane sieci Token Ring ................................................................. 206
Zwiększanie szybkości transmisji.................................................................................... 206
Będzie działać? ................................................................................................................ 208
Podsumowanie ....................................................................................................................... 209
Zalety Token Ringu ......................................................................................................... 209
Ograniczenia Token Ringu .............................................................................................. 210
Rozdział 10. FDDI....................................................................................................211FDDI....................................................................................................................................... 211
Składniki funkcjonalne .................................................................................................... 212
Tworzenie sieci FDDI ............................................................................................................ 215
Typy portów i metody przyłączania ................................................................................ 215
Prawidłowe połączenia portów ........................................................................................ 216
Topologie i implementacje .............................................................................................. 217
Rozmiar sieci ................................................................................................................... 222
Ramki FDDI........................................................................................................................... 224
Ramka danych.................................................................................................................. 225
Ramka danych LLC ......................................................................................................... 226
Ramka danych LLC SNAP.............................................................................................. 227
Ramka Token ................................................................................................................... 228
Ramki SMT...................................................................................................................... 229
Mechanika sieci FDDI ........................................................................................................... 229
Inicjalizacja stacji............................................................................................................. 229
Inicjalizacja pierścienia.................................................................................................... 231
Podsumowanie ....................................................................................................................... 231
Rozdział 11. ATM....................................................................................................233Podstawy sieci ATM .............................................................................................................. 234
Połączenia wirtualne ........................................................................................................ 234
Typy połączeń.................................................................................................................. 235
Szybkości przesyłania danych ......................................................................................... 236
Topologia ......................................................................................................................... 237
Interfejsy ATM ................................................................................................................ 237
Model ATM............................................................................................................................ 238
Warstwa fizyczna............................................................................................................. 239
Warstwa adaptacji ATM.................................................................................................. 241
Warstwa ATM ................................................................................................................. 246
Komórka .......................................................................................................................... 247
Emulacja sieci LAN ............................................................................................................... 250
Podsumowanie ....................................................................................................................... 251
Spis treści 9
Rozdział 12. Protokoły sieciowe ..............................................................................253Stosy protokołów.................................................................................................................... 253
Protokół Internetu, wersja 4 (Ipv4) ........................................................................................ 255
Analiza TCP/IP ................................................................................................................ 256
Protokół Internetu, wersja 6 (IPv6) ........................................................................................ 262
Struktury adresów unicast IPv6 ....................................................................................... 264
Struktury zastępczych adresów unicast IPv6................................................................... 265
Struktury adresów anycast IPv6....................................................................................... 266
Struktury adresów multicast IPv6.................................................................................... 266
Wnioski dotyczące IPv6 .................................................................................................. 267
Wymiana IPX/SPX Novell..................................................................................................... 267
Analiza IPX/SPX ............................................................................................................. 267
Warstwy łącza danych i dostępu do nośnika ................................................................... 271
Adresowanie IPX ............................................................................................................. 271
Wnioski dotyczące IPX/SPX ........................................................................................... 272
Pakiet protokołów AppleTalk firmy Apple............................................................................ 272
Analiza AppleTalk ........................................................................................................... 273
NetBEUI................................................................................................................................. 278
Wnioski dotyczące NetBEUI........................................................................................... 279
Podsumowanie ....................................................................................................................... 279
Część III Tworzenie sieci rozległych.................................................281
Rozdział 13. Sieci WAN ...........................................................................................283Funkcjonowanie technologii WAN........................................................................................ 283
Korzystanie z urządzeń transmisji.......................................................................................... 284
Urządzenia komutowania obwodów................................................................................ 284
Urządzenia komutowania pakietów................................................................................. 287
Urządzenia komutowania komórek ................................................................................. 289
Wybór sprzętu komunikacyjnego........................................................................................... 290
Sprzęt własny klienta (CPE) ............................................................................................ 291
Urządzenia pośredniczące (Premises Edge Vehicles) ..................................................... 293
Adresowanie międzysieciowe ................................................................................................ 293
Zapewnianie adresowania unikatowego .......................................................................... 293
Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów ...................... 294
Korzystanie z protokołów trasowania .................................................................................... 296
Trasowanie na podstawie wektora odległości.................................................................. 296
Trasowanie na podstawie stanu łącza .............................................................................. 297
Trasowanie hybrydowe.................................................................................................... 297
Trasowanie statyczne ....................................................................................................... 298
Wybór protokołu.............................................................................................................. 298
Topologie WAN..................................................................................................................... 299
Topologia każdy-z-każdym ............................................................................................. 299
Topologia pierścienia....................................................................................................... 300
Topologia gwiazdy........................................................................................................... 302
Topologia oczek pełnych ................................................................................................. 303
Topologia oczek częściowych ......................................................................................... 305
Topologia dwuwarstwowa ............................................................................................... 306
Topologia trójwarstwowa ................................................................................................ 307
Topologie hybrydowe ...................................................................................................... 307
Projektowanie własnych sieci WAN...................................................................................... 309
Kryteria oceny wydajności sieci WAN............................................................................ 309
Koszt sieci WAN ............................................................................................................. 313
Podsumowanie ....................................................................................................................... 314
10 Sieci komputerowe. Księga eksperta
Rozdział 14. Linie dzierżawione................................................................................315Przegląd linii dzierżawionych ................................................................................................ 315
Techniki multipleksowania .............................................................................................. 316
Cienie i blaski linii dzierżawionych................................................................................. 317
Topologia linii dzierżawionych ....................................................................................... 320
Standardy sygnałów cyfrowych ............................................................................................. 322
Hierarchia ANSI sygnału cyfrowego............................................................................... 323
Systemy nośników SONET ............................................................................................. 324
System T-Carrier .................................................................................................................... 326
Usługi T-Carrier............................................................................................................... 326
Kodowanie sygnału.......................................................................................................... 327
Formaty ramek ................................................................................................................. 329
Podsumowanie ....................................................................................................................... 330
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów........................331Sieci Switched 56 ................................................................................................................... 331
Najczęstsze zastosowania sieci Switched 56 ................................................................... 332
Technologie Switched 56................................................................................................. 332
Sieci Frame Relay .................................................................................................................. 333
Frame Relay a linie dzierżawione.................................................................................... 334
Rozszerzone Frame Relay................................................................................................ 336
Stałe a komutowane kanały wirtualne ............................................................................. 337
Format podstawowej ramki Frame Relay ........................................................................ 337
Projektowanie sieci Frame Relay..................................................................................... 339
UNI a NNI........................................................................................................................ 339
Przekraczanie szybkości przesyłania informacji.............................................................. 339
Sterowanie przepływem w sieci Frame Relay ................................................................. 341
Przesyłanie głosu za pomocą Frame Relay...................................................................... 341
Sieci prywatne, publiczne i hybrydowe (mieszane)......................................................... 342
Współdziałanie międzysieciowe przy zastosowaniu ATM ............................................. 344
ATM....................................................................................................................................... 346
Historia ATM................................................................................................................... 348
ATM — sedno sprawy..................................................................................................... 349
Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI)...... 352
Połączenia ATM .............................................................................................................. 353
Jakość usług ..................................................................................................................... 353
Sygnalizowanie ................................................................................................................ 354
Zamawianie obwodów ATM ........................................................................................... 354
Współdziałanie przy użyciu emulacji LAN..................................................................... 355
Migrowanie do sieci ATM............................................................................................... 355
Podsumowanie ....................................................................................................................... 356
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów ........................357Sieci X.25 ............................................................................................................................... 357
Historia X.25.................................................................................................................... 358
Zalety i wady sieci X.25 .................................................................................................. 358
Najczęstsze zastosowania ................................................................................................ 359
Porównanie z modelem OSI ............................................................................................ 359
Różne typy sieci ............................................................................................................... 363
Specyfikacje X.25 (RFC 1356)........................................................................................ 364
Migrowanie z sieci X.25 .................................................................................................. 365
Podsumowanie ....................................................................................................................... 366
Spis treści 11
Rozdział 17. Modemy i technologie Dial-Up ..............................................................367Sposób działania modemu...................................................................................................... 367
Bity i body........................................................................................................................ 369
Typy modulacji modemów .............................................................................................. 371
Asynchronicznie i synchronicznie ................................................................................... 373
Standardowe interfejsy modemów......................................................................................... 374
Standardy ITU-T (CCITT) modemów ................................................................................... 377
Modemy a Microsoft Networking.......................................................................................... 379
Podsumowanie ....................................................................................................................... 381
Rozdział 18. Usługi dostępu zdalnego (RAS) ............................................................383Historia korzystania z sieci o dostępie zdalnym .................................................................... 383
Lata siedemdziesiąte ........................................................................................................ 384
Lata osiemdziesiąte .......................................................................................................... 385
Szaleństwo lat dziewięćdziesiątych ................................................................................. 385
Ustanawianie połączeń zdalnych ........................................................................................... 386
Ewolucja standardów protokołów.................................................................................... 387
Zestaw poleceń AT .......................................................................................................... 387
Protokoły połączeń zdalnych ........................................................................................... 388
Ustanawianie sesji............................................................................................................ 388
Protokoły dostępu sieci TCP/IP ....................................................................................... 389
Usługi transportu zdalnego..................................................................................................... 392
W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego .......................... 392
Możliwości dostępu zdalnego Windows NT ......................................................................... 399
Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN............................ 400
Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu
przy użyciu modemów .................................................................................................. 402
Możliwości dostępu zdalnego Novell NetWare Connect ...................................................... 404
Możliwości dostępu zdalnego systemów Banyan.................................................................. 405
Bezpieczeństwo dostępu zdalnego ......................................................................................... 405
Hasła ................................................................................................................................ 407
Dialery.............................................................................................................................. 407
Systemy „callback” połączeń zwrotnych......................................................................... 407
Podsumowanie ....................................................................................................................... 408
Rozdział 19. Sieci Intranet oraz Ekstranet................................................................409Sieci Intranet .......................................................................................................................... 409
Co takiego piszczy w sieci WWW?................................................................................. 410
A co śwista w sieci Intranet? ........................................................................................... 411
Sieci Ekstranet........................................................................................................................ 413
Problemy z protokołami otwartymi ................................................................................. 414
Problemy z protokołami bezpołączeniowymi.................................................................. 415
Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych.......... 417
Zasady ochrony sieci Ekstranet ....................................................................................... 419
Czy aby nie tracę czasu? .................................................................................................. 420
Wirtualne sieci prywatne........................................................................................................ 421
Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 422
Tunelowanie..................................................................................................................... 423
Podsumowanie ....................................................................................................................... 424
12 Sieci komputerowe. Księga eksperta
Część IV Korzystanie z sieci ............................................................425
Rozdział 20. Sieciowe systemy operacyjne...............................................................427Historia sieciowych systemów operacyjnych ........................................................................ 427
Firma Novell dominuje rynek.......................................................................................... 428
Wchodzą nowi gracze….................................................................................................. 428
Uwaga — Microsoft przejmuje pałeczkę......................................................................... 429
Sytuacja obecna ............................................................................................................... 430
Tradycyjne usługi sieciowych systemów operacyjnych .................................................. 430
Systemy sieciowe Banyan...................................................................................................... 432
Usługi i aplikacje systemu VINES .................................................................................. 433
Standardy obsługiwane przez VINES.............................................................................. 435
Mocne i słabe strony VINES ........................................................................................... 435
Novell NetWare...................................................................................................................... 436
Właściwości NetWare...................................................................................................... 436
Standardy obsługiwane przez NetWare ........................................................................... 437
Mocne i słabe strony NetWare......................................................................................... 441
Microsoft Windows NT ......................................................................................................... 442
Właściwości Windows NT .............................................................................................. 443
Standardy obsługiwane przez Windows NT.................................................................... 445
Bezpieczeństwo Windows NT......................................................................................... 446
Mocne i słabe strony Windows NT ................................................................................. 446
Podsumowanie ....................................................................................................................... 447
Rozdział 21. Administrowanie siecią ........................................................................449Administrowanie siecią — cóż to oznacza?........................................................................... 449
Zarządzanie kontami sieciowymi........................................................................................... 450
Konta użytkowników ....................................................................................................... 450
Konta grup ....................................................................................................................... 454
Logowanie wielokrotne ................................................................................................... 456
Zarządzanie zasobami ............................................................................................................ 456
Zasoby sprzętowe............................................................................................................. 456
Wydzielone obszary dysku .............................................................................................. 458
Pliki i katalogi .................................................................................................................. 458
Instalowanie/aktualizowanie oprogramowania................................................................ 458
Drukowanie w sieci.......................................................................................................... 459
Narzędzia zarządzania............................................................................................................ 460
Narzędzia zarządzania Microsoftu................................................................................... 461
„Zero administracji”......................................................................................................... 464
Konsola Zarządzania Microsoftu ..................................................................................... 464
Podsumowanie ....................................................................................................................... 464
Rozdział 22. Zarządzanie siecią ...............................................................................465Wydajność sieci...................................................................................................................... 465
Warstwa fizyczna............................................................................................................. 465
Natężenie ruchu ............................................................................................................... 467
Problemy rozróżniania adresów....................................................................................... 470
Współdziałanie międzysieciowe...................................................................................... 470
Narzędzia i techniki................................................................................................................ 470
Ping .................................................................................................................................. 470
Traceroute ........................................................................................................................ 472
Monitor wydajności Windows NT................................................................................... 473
Analizatory sieci .............................................................................................................. 474
Rozwiązywanie problemów sprzętowych........................................................................ 475
Podsumowanie ....................................................................................................................... 477
Spis treści 13
Rozdział 23. Bezpieczeństwo danych .......................................................................479Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych ...................................... 479
Poziomy bezpieczeństwa ................................................................................................. 480
Założenia bezpieczeństwa................................................................................................ 481
Grupy robocze, domeny i zaufanie .................................................................................. 484
Modele czterech domen ................................................................................................... 485
Konfigurowanie bezpieczeństwa w Windows 95 ............................................................ 487
Udostępnianie chronione hasłem ..................................................................................... 488
Konfigurowanie bezpieczeństwa w Windows NT........................................................... 490
Zgodność z klasyfikacją C2 ............................................................................................. 494
Inspekcja .......................................................................................................................... 495
Bezdyskowe stacje robocze ............................................................................................. 496
Szyfrowanie ..................................................................................................................... 496
Ochrona antywirusowa .................................................................................................... 497
Podsumowanie ....................................................................................................................... 498
Rozdział 24. Integralność danych.............................................................................499Ochrona systemu operacyjnego ............................................................................................. 500
Procedury instalacji.......................................................................................................... 501
Techniki konserwacji ....................................................................................................... 503
Ochrona sprzętu...................................................................................................................... 511
Systemy „UPS” zasilania nieprzerywalnego ................................................................... 512
Czynniki środowiskowe................................................................................................... 516
Bezpieczeństwo fizyczne ................................................................................................. 516
Nadmiarowość sprzętu..................................................................................................... 517
Ochrona danych...................................................................................................................... 517
Tworzenie kopii zapasowych danych .............................................................................. 517
Zapasowe przestrzenie składowania na dysku................................................................. 523
Wdrażanie planu zapewnienia integralności danych ............................................................. 525
Krótki list na temat integralności danych............................................................................... 526
Podsumowanie ....................................................................................................................... 527
Rozdział 25. Zapobieganie problemom .....................................................................529Proaktywne operacje kontroli sieci ........................................................................................ 529
Zastosowania proaktywnych operacji kontroli sieci........................................................ 532
Testowanie, baselining oraz monitorowanie sieci ........................................................... 535
Doskonalenie istniejących operacji proaktywnej kontroli sieci....................................... 536
Proaktywne operacje obsługi katastrof sieci .......................................................................... 537
Zastosowanie proaktywnych operacji obsługi katastrof sieci.......................................... 538
Testowanie czynności i strategii usuwania skutków katastrof ........................................ 541
Doskonalenie istniejących operacji obsługi katastrof sieci.............................................. 541
Podsumowanie ....................................................................................................................... 542
Rozdział 26. Rozwiązywanie problemów ...................................................................543Logiczne wyodrębnianie błędu .............................................................................................. 543
Określanie priorytetu ....................................................................................................... 544
Kompletowanie stosownej informacji ............................................................................. 544
Określanie prawdopodobnych przyczyn problemu ......................................................... 546
Sprawdzanie rozwiązań ................................................................................................... 547
Badanie i ocena wyników ................................................................................................ 548
Wyniki oraz przebieg przenoszenia ................................................................................. 548
Częste problemy sieciowe...................................................................................................... 549
Nośnik fizyczny ............................................................................................................... 549
Karta sieciowa.................................................................................................................. 550
Parametry konfiguracji karty sieciowej ........................................................................... 551
14 Sieci komputerowe. Księga eksperta
Niezgodność protokołów sieciowych .............................................................................. 552
Przeciążenie sieci ............................................................................................................. 553
Sztormy transmisji ........................................................................................................... 553
Problemy zasilania ........................................................................................................... 554
Problemy serwera............................................................................................................. 554
Narzędzia gromadzenia informacji ........................................................................................ 555
Cyfrowe mierniki napięcia............................................................................................... 555
Reflektometry czasowe.................................................................................................... 556
Oscyloskopy..................................................................................................................... 556
Zaawansowane urządzenia kontroli kabli ........................................................................ 556
Analizatory protokołów ................................................................................................... 557
Monitory sieci .................................................................................................................. 557
Monitory wydajności ....................................................................................................... 558
Przydatne zasoby.................................................................................................................... 558
Serwis techniczny producenta.......................................................................................... 558
Internetowe grupy dyskusyjne oraz listy adresowe ......................................................... 559
Miejsca pobierania danych z sieci ................................................................................... 559
Magazyny i czasopisma techniczne ................................................................................. 559
Listy zgodnych z Windows NT urządzeń i programów .................................................. 559
Sieć informacji technicznej Microsoft ............................................................................. 560
Sieciowa baza wiedzy Microsoftu ................................................................................... 560
Zestaw Resource Kit serwera Windows NT.................................................................... 560
Podsumowanie ....................................................................................................................... 560
Dodatki ............................................................................................563
Słowniczek ..........................................................................................565
Skorowidz............................................................................................589
Rozdział 2.
Typy i topologie sieci LAN
Mark A. Sportack
Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu — zwłaszczakomercjalnych — środowiskach. Mimo że większość z nas miała już większą lub mniej-szą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają.Łatwo wskazać koncentratory czy przełączniki i powiedzieć, że to one są siecią. Ale one sąjedynie częściami pewnego typu sieci.
Jak zostało to wyjaśnione w rozdziale 1. pt. „ABC sieci”, sieci lokalne najłatwiej zrozumiećpo rozłożeniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwyw sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony zostałw rozdziale 1. Każda warstwa tego modelu obsługuje inny zbiór funkcji.
Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznaniedwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia do-stępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych dosieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typamisą: „każdy-z-każdym” oraz „klient-serwer”.
Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i oka-blowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścieniaoraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiającyrozróżnianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkiemożliwe kombinacje typów i topologii sieci LAN. Przedstawione są również ich ograni-czenia, korzyści z nich płynące oraz potencjalne zastosowania.
Urządzenia przyłączane do sieci LAN
Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektó-rymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymiurządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta-wowym jest takie urządzenie, które może uzyskać bezpośredni dostęp do innych urządzeńlub umożliwić innym urządzeniom dostęp do siebie.
Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępnianeinnym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer,
46 Część I � Podstawy sieci
który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Dru-karki są oczywiście urządzeniami wyjścia tworzącymi wydruki zawartości plików. Dowielu innych urządzeń, takich jak napędy CD-ROM oraz napędy taśm, również możnauzyskać dostęp za pomocą sieci, ale mimo to są one urządzeniami dodatkowymi. Wynikato z faktu, że bezpośrednio przyłączone są one do urządzeń podstawowych. Urządzeniedodatkowe (na przykład CD-ROM) znajduje się więc w stosunku podporządkowania wobecurządzenia podstawowego (na przykład serwera). Drukarki mogą być podporządkowa-nymi urządzeniom podstawowym urządzeniami dodatkowymi lub — w razie bezpo-średniego podłączenia ich do sieci — urządzeniami podstawowymi.1 Rysunek 2.1 przed-stawia zasoby podstawowe, które można znaleźć w sieci lokalnej, a także zależności międzyzasobami podstawowymi i dodatkowymi.
Rysunek 2.1.Podstawowe
i dodatkowe zasoby
sieci LAN
Typy serwerów
„Serwer” to słowo ogólnie określające komputer wielodostępny (z którego jednocześniekorzystać może wielu użytkowników). Warto zauważyć, że serwery nie są identyczne,lecz stanowią grupę różnorodnych komputerów. Zwykle wyspecjalizowane są w wyko-nywaniu określonych funkcji, na które wskazuje przymiotnik dołączany do ich nazwy.Wyróżnić więc można serwery plików, serwery wydruków, serwery aplikacji i inne.
1Tu należy podkreślić różnicę między drukarką sieciową i zwykłą drukarką. Pierwsza jest urządzeniem
podstawowym, natomiast druga — urządzeniem dodatkowym — przyp. red.
Rozdział 2. � Typy i topologie sieci LAN 47
Serwery plików
Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwerplików jest scentralizowanym mechanizmem składowania plików, z których korzystaćmogą grupy użytkowników. Składowanie plików w jednym miejscu zamiast zapisywaniaich w wielu różnych urządzeniach klienckich daje wiele korzyści, takich jak:
� Centralna lokalizacja — wszyscy użytkownicy korzystają z jednego, ustalonegomagazynu współdzielonych plików. To z kolei daje korzyści dwojakiego rodzaju.Użytkownicy nie muszą przeszukiwać wielu miejsc, w których potencjalniezapisany mógł zostać potrzebny im plik; pliki są bowiem składowane w jednymmiejscu. Zwalnia to również użytkowników z obowiązku logowania się osobnodo każdego z tych wielu miejsc i, tym samym, z konieczności pamiętania wieluróżnych haseł dostępu. Dzięki temu dostęp do wszystkich potrzebnych plikówumożliwia jedno wyłącznie logowanie (jedna rejestracja).
� Zabezpieczenie źródła zasilania — składowanie plików w centralnym serwerzeumożliwia również wprowadzanie wielu technik pozwalających na ochronę danychprzed zakłóceniami w dostawach prądu elektrycznego. Zmiany częstotliwościlub nawet całkowita przerwa w zasilaniu mogą uszkodzić zarówno dane, jak i sprzęt.Filtracja prądu oraz bateryjne zasilanie dodatkowe, możliwe dzięki zastosowaniuurządzeń „UPS” nieprzerywalnego podtrzymywania napięcia (ang. Uninterruptible
Power Supply), jest dużo efektywniejsze ekonomicznie w przypadku stosowaniaich względem jednego serwera. Podobny sposób ochrony w sieci równorzędnejspowodowałby nadmierne (w stopniu nie do zaakceptowania) podniesieniekosztów ze względu na większą liczbę komputerów wymagających ochrony.
� Zorganizowane archiwizowanie danych — składowanie udostępnianych plikóww jednym, wspólnym miejscu znacznie ułatwia tworzenie ich kopii zapasowych;wystarcza bowiem do tego celu jedno tylko urządzenie i jedna procedura działania.Zdecentralizowane przechowywanie danych (na przykład w każdym komputerzeosobno) oznacza, że kopie zapasowe danych znajdujących się w każdym komputerzemusiałyby być tworzone indywidualnie. Kopie zapasowe są podstawowym sposobemochrony przed utratą lub uszkodzeniem plików. Urządzeniami służącymi dotworzenia kopii zapasowych są napędy taśm, napędy dysków optycznych, a nawetnapędy dysków twardych. Do zapisywania kopii zapasowych używać możnarównież wielu napędów dysków, która to technika znana jest jako porcjowanie.
Porcjowanie polega na wielokrotnych, jednoczesnych zapisach dokonywanychna różnych dyskach twardych. Mimo że technika ta używana jest głównie w celuuzyskania szybszego odczytu danych, to może ona być również stosowanado tworzenia nowych kopii zapasowych podczas każdej operacji zapisu.
� Szybkość — standardowy serwer stanowi dużo bardziej niż typowy komputer-klientniezawodną i w pełni konfigurowalną platformę. Przekłada się to bezpośredniona znaczną, w stosunku do sieci równorzędnej, poprawę wydajnościodczytywania plików.
Nie wszystkie pliki nadają się do przechowywania w serwerze plików. Pliki prywatne,zastrzeżone i nie nadające się do użycia przez osoby korzystające z sieci najlepiej zostawićna lokalnym dysku twardym. Przechowywanie ich w serwerze plików daje wszystkieuprzednio opisane korzyści, ale może też być powodem niepotrzebnych zagrożeń.
48 Część I � Podstawy sieci
Zastosowanie serwera plików nie zawsze powoduje zwiększenie szybkości obsługiplików. Dostęp do danych zapisanych lokalnie (czyli w tym samym komputerze, któryje odczytuje) uzyskać można dużo szybciej niż do plików zapisanych w komputerzezdalnym i pobieranych za pośrednictwem sieci lokalnej. Wspomniane zwiększenieszybkości zależy od szybkości, z jaką pliki mogą być uzyskiwane z innych urządzeńprzyłączonych do sieci równorzędnej, a nie od szybkości, z jaką pliki mogą być pobie-rane z lokalnego dysku twardego.
Serwery wydruków
Serwery mogą być również używane do współdzielenia drukarek przez użytkownikówsieci lokalnej. Mimo że ceny drukarek, zwłaszcza laserowych, od czasu wprowadzeniaich na rynek uległy znacznemu obniżeniu, to w mało której organizacji potrzebna jestdrukarka na każdym biurku. Lepiej więc korzystać, za pośrednictwem serwera wydru-ków, z kilku lub nawet jednej tylko drukarki, udostępniając je (ją) w ten sposób każdemuużytkownikowi sieci.
Jedyną funkcją serwerów wydruków jest przyjmowanie żądań wydruków ze wszystkichurządzeń sieci, ustawianie ich w kolejki i „spoolowanie” (czyli wysyłanie) ich do odpo-wiedniej drukarki. Proces ten jest przedstawiony na rysunku 2.2.
Rysunek 2.2.Prosty serwer
wydruków
Słowo „spool” jest akronimem wyrażenia „Simultaneous Peripheral Operations On- Line”,oznaczającego po polsku „współbieżne bezpośrednie operacje peryferyjne”. Operacjete polegają na tymczasowym buforowaniu (magazynowaniu) na nośniku magnetycz-nym programów i danych w postaci strumieni wyjściowych w celu późniejszego ich
wyprowadzenia lub wykonania.2
2Spooling jest to organizowana przez system operacyjny jednoczesna praca procesów i urządzeń zewnętrznych.
Polega on na symulowaniu w czasie rzeczywistym obsługi operacji wykonywanych przez urządzenia
peryferyjne (np. drukarki) za pomocą plików dyskowych — przyp. red.
Rozdział 2. � Typy i topologie sieci LAN 49
Każda drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności,czyli kolejkę, która informuje o porządku, w jakim wszystkie żądania są tymczasowozapisywane i czekają na wydrukowanie. Żądania zwykle przetwarzane są w kolejności,w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz Win-dows NT dla stacji roboczej (NT Workstation) firmy Microsoft umożliwiają udostępnia-nie (współdzielenie) drukarek.
Drukarkę można do sieci LAN przyłączyć również bezpośrednio, czyli bez pośrednictwaserwera wydruków. Umożliwiają to karty sieciowe, za pomocą których drukarki mogąbyć konfigurowane tak, aby były jednocześnie serwerami kolejek wydruków. W takiejsytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpowied-nio skonfigurowane drukarki bezpośrednio do sieci LAN — będzie to wystarczające, o ilenie zamierzamy zbytnio obciążać ich czynnościami drukowania.3
Serwery aplikacji
Równie często serwery służą jako centralne składy oprogramowania użytkowego. Ser-wery aplikacji, mimo że na pierwszy rzut oka podobne do serwerów plików, różnią sięjednak od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wyko-nywalne programy użytkowe. Aby móc uruchomić określony program, klient musi na-wiązać w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale niena komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umożliwiające klientompobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery pli-
ków. Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniająw takim przypadku funkcje serwerów plików.
Serwery aplikacji umożliwiają organizacji zmniejszenie kosztów zakupu oprogramowa-nia użytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu sązwykle dużo niższe od kosztów nabycia i konserwacji kopii instalowanych na pojedyn-czych komputerach.
Instalowanie zakupionego pakietu oprogramowania użytkowego przeznaczonego dla po-jedynczej stacji w serwerze plików może być niezgodne z warunkami umowy jego za-kupu. W podobny bowiem sposób, w jaki użytkownicy mogą przekazywać sobie nośnikz oryginalną wersją oprogramowania, również serwer udostępnia pojedynczą kopięprogramu wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane jest toza piractwo komputerowe. Warto zatem upewnić się, że każdy pakiet oprogramowaniainstalowany na serwerze zakupiony został na podstawie umowy umożliwiającej ko-rzystanie z niego wielu użytkownikom.
Mimo że w zasadzie oprogramowanie użytkowe warto składować na innych serwerach niżpliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików),od zasady tej odnotować należy jeden, istotny wyjątek.
Niektóre aplikacje tworzą i obsługują duże relacyjne bazy danych. Aplikacje te i ich bazydanych powinny znajdować się obok siebie w serwerze aplikacji.
3Jak już wspomniano przy klasyfikowaniu urządzeń sieciowych, obecnie dostępne są zaawansowane drukarki
sieciowe z wbudowanymi printserwerami, które można bezpośrednio dołączyć do sieci — przyp. red.
50 Część I � Podstawy sieci
Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych różnią się znacz-nie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy da-nych udostępnia żądane dane, zatrzymując wszystkie pozostałe w bazie danych. Aplikacjeautomatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje zapisująw odrębnych plikach, które zwykle nie są wzajemnie zależne, a na pewno nie w złożonysposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bezpośrednio odpo-wiedzialne za integralność zarówno samych baz danych, jak i ich indeksów. A zarządza-nie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej aplikacji.4
Typy sieci
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobamimogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera sąprzyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i ser-werowy.
Sieci równorzędne (każdy-z-każdym)
Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każdeurządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem.Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programówi innych zasobów. Innymi słowy, każdy komputer pracujący w takiej sieci jest równo-
rzędny w stosunku do każdego innego — w sieciach tego typu nie ma hierarchii.
Rysunek 2.3 przedstawia sieć typu każdy-z-każdym.
Rysunek 2.3.Sieć typu
każdy-z-każdym
4Warto podkreślić, że w zasadzie wielodostępne pliki (np. tekstowe) powinny być przechowywane na serwerach
plików, natomiast pliki danych wykorzystywanych przez serwery aplikacji powinny być przechowywane na
serwerach aplikacji. Użycie sformułowania „w zasadzie” oznacza, że w dobie sieciowych macierzy dyskowych
nie musi tak być! — przyp. red.
Rozdział 2. � Typy i topologie sieci LAN 51
Korzyści
Korzystanie z sieci równorzędnej daje cztery główne korzyści.
� Sieci typu każdy-z-każdym są w miarę łatwe do wdrożenia i w obsłudze.Są bowiem niczym więcej jak tylko zbiorem komputerów-klientów, obsługiwanychprzez sieciowy system operacyjny umożliwiający udostępnianie równorzędne.Tworzenie sieci każdy-z-każdym wymaga jedynie dostarczenia i zainstalowaniakoncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania orazsystemu operacyjnego pozwalającego na korzystanie z tej metody dostępudo zasobów.
� Sieci typu każdy-z-każdym są bardzo tanie w eksploatacji. Nie wymagają onedrogich i skomplikowanych serwerów dedykowanych, nad którymi należy roztaczaćadministracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych serweróweliminuje również towarzyszące im wydatki związane z zatrudnianiem i szkoleniempracowników, jak również z dodatkowymi kosztami tworzenia pomieszczeńklimatyzowanych wyłącznie dla serwerów. Każdy komputer znajduje się przybiurku lub na nim, a pod opieką korzystającego zeń użytkownika.
� Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu
prostych systemów operacyjnych, takich jak Windows for Workgroups,Windows 95 czy Windows NT.
� Brak hierarchicznej zależności sprawia, że sieci każdy-z-każdym są dużoodporniejsze na błędy aniżeli sieci oparte na serwerach. Teoretycznie w siecitypu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punktydefektu są miejscami, których niesprawność spowodować może awarię całej sieci.W sieciach typu każdy-z-każdym uszkodzenie jednego komputera powodujeniedostępność jedynie przyłączonej do niego części zasobów sieci.
Ograniczenia
Sieci każdy-z-każdym niosą ze sobą również ryzyko i ograniczenia. Niektóre z nich dotycząsfer bezpieczeństwa, wydajności i administracji.
Sieć każdy-z-każdym charakteryzuje się następującymi słabościami z zakresu bezpie-czeństwa.
� Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla każdegokomputera wchodzącego w skład sieci.
� Brak centralnego składu udostępnianych zasobów zmusza użytkownikado samodzielnego wyszukiwania informacji. Niedogodność ta może być ominiętaza pomocą metod i procedur składowania, przy założeniu jednak, że każdy członekgrupy roboczej będzie się do nich stosować. Użytkownicy obmyślają bardzotwórcze sposoby radzenia sobie z nadmiarem haseł. Większość tych sposobówbezpośrednio obniża bezpieczeństwo każdego komputera znajdującego się w siecirównorzędnej.
52 Część I � Podstawy sieci
� Jak każdy zasób sieciowy, również bezpieczeństwo jest w sieci równorzędnejrozdysponowane równomiernie. Na środki bezpieczeństwa charakterystycznedla tego typu sieci zwykle składają się: identyfikacja użytkownika za pomocąidentyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonychzasobów. Struktura zezwoleń dla wszystkich pozostałych użytkowników siecizależy od „administratora” komputera, dla jakiego są one ustalane.
Mimo że użytkownik każdego komputera w sieci równorzędnej uważany może być za jegoadministratora, rzadko kiedy posiada on wiedzę i umiejętności potrzebne do spraw-nego wykonywania czynności administracyjnych. Jeszcze rzadziej zdarza się, by poziomtych umiejętności był równy dla małej nawet grupy roboczej. Owa nierówność częstostaje się przyczyną wielu problemów występujących podczas korzystania z sieci typukażdy-z-każdym.
� Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwyklejednakowe. W związku z tym bezpieczeństwo całej sieci jest wprostproporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłegouczestnika. Jedną z lepszych metafor, za pomocą której opisać można takąsytuację jest porównanie sieci równorzędnej do łańcucha. Łańcuch mianowiciejest tak mocny, jak jego najsłabsze ogniwo. Również sieć typu każdy-z-każdymjest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer.
Mimo że obciążenie czynnościami administracyjnymi w sieci każdy-z-każdym jest mniejszeniż w sieci klient-serwer, to jest ono rozłożone na wszystkich członków grupy. Jest to przy-czyną powstawania niektórych problemów logistycznych. Najpoważniejszymi z nich są:
� Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danychoraz oprogramowania. Każdy użytkownik jest odpowiedzialny za swój komputer,w związku z czym jest bardzo możliwe, że każdy będzie wykonywać kopiezapasowe plików w czasie wolnym, wtedy gdy sobie o tym przypomni i gdy będziemu się chciało (ci, co to już robili, wiedzą, że nie zawsze się chce...).
� Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencjinazywania i składowania plików. Zakładając, że nie ma jednego miejsca, w któryminformacja byłaby centralnie składowana, ani innego systemu logicznego, za pomocąktórego zorganizowane byłyby zasoby przyłączone do sieci LAN, orientowaniesię w tym, co jest zapisywane w jakim miejscu może stanowić nie lada wyzwanie.Jak wszystko inne w sieciach każdy-z-każdym, również efektywność całej siecizależna jest bezpośrednio od stopnia, do jakiego ustalone metody i procedury sąprzestrzegane przez wszystkich jej uczestników.
Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępnośćkażdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakichzwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienciprzez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane doobsługi wielodostępu. Ze względu na to, wydajność każdego komputera postrzegana przezjego użytkownika zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzieląjego zasoby.
Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host.Innymi słowy, jeśli użytkownik wyłączył swój komputer, jego zasoby są niedostępne dla
Rozdział 2. � Typy i topologie sieci LAN 53
reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany przez niewyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych zagadnień, takichjak bezpieczeństwo.
Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu każdy-z-każdym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest dosieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna
Zastosowania
Sieci typu każdy-z-każdym mają dwa główne zastosowania. Pierwsze — są one idealnedla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczo-nymi potrzebami współdzielenia informacji. Drugie — to zastosowanie tego rodzaju siecido ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w składwiększych organizacji.
Sieci oparte na serwerach (klient-serwer)
Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie stero-walności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala.Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4 ilu-struje ową hierarchię klientów i serwerów.
Rysunek 2.4.Sieć typuklient-serwer
W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odręb-nej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośred-nich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich
54 Część I � Podstawy sieci
zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funk-cjonowania jako serwery wobec innych klientów.
Korzyści
Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia za-sobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci każdy-z-każdym.Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez-pieczeństwo, wydajność oraz administracja.
� Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne.Przyczynia się do tego wiele czynników. Po pierwsze, bezpieczeństwem zarządzasię centralnie. Zasoby przyłączone do sieci nie podlegają już zasadzie „najsłabszegoogniwa w łańcuchu”, która stanowi integralną część sieci każdy-z-każdym.
Zamiast tego wszystkie konta użytkowników i ich hasła zarządzane są centralnie i tak sąweryfikowane przed udostępnieniem zasobu użytkownikowi. Ułatwia to przy okazji ży-cie użytkownikom, zmniejszając znacznie liczbę haseł, które muszą oni pamiętać (naj-częściej do jednego).
Inną korzyścią wynikającą z owej centralizacji zasobów jest fakt, że zadania administra-cyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposóbwiarygodny.
� Sieci oparte na serwerach charakteryzują się większą wydajnościąwchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze— z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów.W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądaniapochodzące wyłącznie od jego głównego użytkownika.
Co więcej, przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowanyspecjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwa-rzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.
Taki sposób organizacji sieci oszczędza również syzyfowego trudu zapamiętywania miejscw sieci, w których przechowywane są różne zasoby. W sieciach opartych na serwerachliczba „kryjówek”, w których dane mogą się przed nami schować, jest ograniczona do liczbyserwerów. W środowisku Windows NT zasoby serwerów mogą być łączone z każdymkomputerem jako jego osobny dysk logiczny (taki sposób ich łączenia nazywa się ma-powaniem). Po zmapowaniu dysku sieciowego można korzystać z jego (zdalnych z per-spektywy mapującego) zasobów w taki sam sposób, w jaki korzysta się z zasobów znaj-dujących się na dysku lokalnym.
� Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować.Niezależnie od liczby przyłączonych do sieci klientów, jej zasoby znajdują siębowiem zawsze w jednym, centralnie położonym miejscu. Zasoby te są równieżcentralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jakocałości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.
Rozdział 2. � Typy i topologie sieci LAN 55
Ograniczenia
� Sieć serwerowa ma jedno tylko ograniczenie: zainstalowanie i obsługa tegorodzaju sieci kosztuje dużo więcej niż sieci typu każdy-z-każdym. Owa różnicaw cenie ma kilka powodów.
Przede wszystkim, koszty sprzętu i oprogramowania są dużo wyższe ze względu na po-trzebę zainstalowania dodatkowego komputera, którego jedynym zadaniem będzie obsługaklientów. A serwery najczęściej są dosyć skomplikowanymi — czyli drogimi — urzą-dzeniami.
Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z po-trzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługisieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę wła-snego komputera, w związku z czym nie trzeba zatrudniać dodatkowej osoby specjalniedo realizacji tej funkcji.
Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualne-go czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego kom-putera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej.Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znacz-ny i bezpośredni wpływ na praktycznie każdego uczestnika sieci. Powoduje to zwięk-szenie potencjalnego ryzyka użytkowego sieci serwerowej. W celu jego zmniejszeniastosowane są więc różne podejścia, z grupowaniem serwerów w celu uzyskania nad-mierności włącznie. Każde z tych rozwiązań — niestety — dalej zwiększa koszty sieciserwerowej.
Zastosowania
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych orazwymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzaniazasobami przyłączonymi do sieci. Koszty dodane sieci opartych na serwerach mogą jed-nak przesunąć je poza zasięg możliwości finansowych małych organizacji.
Sieci mieszane
Różnice między sieciami każdy-z-każdym a sieciami opartymi na serwerach nie są takoczywiste jak sugerują to poprzednie podpunkty. Przedstawione one w nich zostały spe-cjalnie jako odmienne typy sieci, dla tzw. potrzeb akademickich, czyli dla lepszego ichopisania i zrozumienia. W rzeczywistości różnice między typami sieci uległy rozmyciuze względu na wielość możliwości udostępnianych przez różne systemy operacyjne.
Obecnie standardowo zakładane są sieci będące mieszanką sieci równorzędnych (każdy--z-każdym) i serwerowych (opartych na serwerze). Przykładem tego rodzaju sieci jestsieć o architekturze serwerowej grupującej centralnie zasoby, które powinny być ogól-nodostępne. W ramach takiej organizacji sieci, udostępnianie zasobów wewnątrz lokal-nych grup roboczych może nadal odbywać się na zasadzie dostępu równorzędnego.
56 Część I � Podstawy sieci
Topologie sieci lokalnych
Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i lo-gicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Nie jestona jednak mapą sieci. Jest natomiast teoretyczną strukturą graficznie przedstawiającąkształt i strukturę sieci LAN.
Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących siękomunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punktykońcowe mogą się komunikować z którymi, a także ilustrować, które z takich par mająwzajemne, bezpośrednie połączenie fizyczne. Rozdział niniejszy koncentruje się tylkona topologii fizycznej.
Do niedawna istniały trzy podstawowe topologie fizyczne:
� magistrali,
� pierścienia,
� gwiazdy.
Rodzaj topologii fizycznej wynika z rodzaju zastosowanych technologii sieci LAN. Naprzykład, dla sieci Token Ring, z definicji, stosowane były topologie pierścienia. Jednakkoncentratory, znane również jako jednostki dostępu do stacji wieloterminalowych (ang.MSAU — Multi-Station Access Units) sieci Token Ring, rozmyły różnice między topo-logią pierścienia a topologią gwiazdy dla sieci Token Ring. W wyniku wprowadzeniatychże koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobniewprowadzenie przełączania sieci LAN zmieniło sposób klasyfikowania topologii. Lokalnesieci przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologiczniepodobne. Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawnaużywany był do przyłączania — na poziomie elektroniki — wszelkich urządzeń do sieciToken Ring, nie pełni już tej funkcji. Zamiast niego każde z przyłączanych urządzeń mawłasny minipierścień, do którego przyłączone są tylko dwa urządzenia: ono samo orazport przełączania. W związku z tym słowo „przełączane” powinno być dodane do triadynazw podstawowych fizycznych topologii sieci LAN, na określenie kolejnego, czwartegojuż ich typu.
Przełączniki wprowadzają topologię gwiazdy, bez względu na rodzaj protokołu warstwyłącza danych dla którego są zaprojektowane. Ze względu na przyjęcie terminu „prze-łącznik” (dzięki nieustannym kampaniom reklamowym producentów przełączników), sieciczęściej określa się mianem „przełączanych” (lub „komutowanych”) niż „gwiaździstejmagistrali” (ang. star bus) czy „gwiaździstego pierścienia”(ang. star ring). W związkuz tym przełączanie może być uważane za rodzaj topologii. Mimo to na ewentualnymegzaminie MCSE lepiej jednak zaznaczyć odpowiedź „gwiaździsta magistrala (star bus)”i „gwiaździsty pierścień (star ring)”.
Przełączanie rozdzieliło dotychczasowe nierozłączki: topologię i technologię sieci LAN.Obecnie bowiem dosłownie wszystkie technologie LAN mogą być zakupione w wersjiprzełączanej. Ma to niebagatelny wpływ na sposób uzyskiwania dostępu do sieci i, tym
Rozdział 2. � Typy i topologie sieci LAN 57
samym, na jej ogólną sprawność. Wpływ ten przedstawiony jest bardziej szczegółowow dalszym punkcie tego rozdziału zatytułowanym „Topologia przełączana”.
Mimo że kupić można przełączniki dla sieci lokalnych o dowolnej technologii, na przykładEthernet, Token Ring, FDDI itd., to przełączniki te nie pełnią funkcji mostków trans-lacyjnych. Oznacza to, że nie są one zdolne do przełączania ramek pomiędzy siecia-mi lokalnymi o różnych architekturach.
Topologia magistrali
Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za po-mocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń)kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre techno-logie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwaćmogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jedenkanał transmisyjny.
Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi rów-nież często terminatorami.5 Oporniki te chronią przed odbiciami sygnału. Zawsze gdykomputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierun-kach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magi-strali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całko-wicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałówwszystkim pozostałym komputerom przyłączonym do sieci. Przykładowa topologia ma-gistrali przedstawiona jest na rysunku 2.5.
Rysunek 2.5.Standardowa
topologia magistrali
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposóbcharakterystyczny dla sieci równorzędnej. Kabel ten nie jest obsługiwany przez żadne urzą-dzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisjiprzesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiekurządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych sąproste i niedrogie. Jest to również przyczyną dotkliwych ograniczeń dotyczących odle-głości, funkcjonalności i skalowalności sieci.
5W kablach koncentrycznych jeden z terminatorów dodatkowo jest łączony z uziemieniem — przyp. red.
58 Część I � Podstawy sieci
Topologia ta jest więc praktyczna jedynie dla najmniejszych sieci LAN. Wobec tegoobecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymiudostępniającymi podstawowe funkcje współdziałania sieciowego. Produkty te są prze-znaczone do użytku w domach i małych biurach.
Jedynym od tego wyjątkiem jest specyfikacja IEEE 802.4 magistrali Token Bus sieciLAN. Technologia ta charakteryzuje się względnie dużą odpornością na błędy, dość wy-sokim stopniem determinizmu i ogólnym podobieństwem do sieci lokalnej Token Ring.Deterministyczne sieci LAN oferują administratorom wysoki stopień kontroli przez okre-ślanie maksymalnej ilości czasu, podczas którego ramka danych może znajdować sięw transmisji. Podstawową różnicę stanowi oczywiście fakt, że magistrala Token Bus zo-stała wdrożona na podstawie topologii magistrali.
Magistrala Token Bus spotkała się z wyjątkowo chłodnym przyjęciem rynku. Jej zasto-sowanie było ograniczone do linii produkcyjnych zakładów pracy. Topologie magistra-lowe rozwinęły się jednak w tysiące innych form. Na przykład dwoma wczesnymi for-mami Ethernetu były 10Base2 oraz 10Base5, oparte na topologii magistrali oraz kablukoncentrycznym. Magistrale stały się również technologią ważną stosowaną do łączeniaskładników poziomu systemowego i urządzeń peryferyjnych w ramach wewnętrznycharchitektur komputerów.6
Topologia pierścienia
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przy-łączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po jednymdo każdego ze swoich najbliższych sąsiadów (patrz rysunek 2.6). Połączenie takie mu-siało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścieniaw jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierająci odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pa-kiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równo-rzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli mu-siały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czasodpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pier-ścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, żeuszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową.
Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z cza-sem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń
6Topologia magistrali jest ciągle stosowana w małych sieciach biurowych i domowych. Są dwa szeroko znane
standardy tego typu: TOKEN BUS (IEEE 802.4) i Ethernet w wersji 10BASE2 i 10BASE5 (IEEE 802.3)
bazujący na kablach koncentrycznych. Standardy Ethernetu koncentrycznego w pewnym momencie dominowały
na rynku sieci LAN, natomiast Token Bus nigdy nie zdobył szerszego uznania, chociaż był i jest chętnie
stosowany w sieciach przemysłowych do przesyłania danych między stacjami operatorskimi a regulatorami
cyfrowymi. W takich zastosowaniach ma wyraźną przewagę nad innymi standardami, ponieważ jest prosty
w budowie, odporny na zakłócenia elektromagnetyczne i można w nim określić maksymalny czas oczekiwania
na dostęp do magistrali — przyp. red.
Rozdział 2. � Typy i topologie sieci LAN 59
Rysunek 2.6.Topologia
równorzędna
każdy-z-każdym
międzysieciowych każdy-z-każdym na rzecz koncentratorów wzmacniających. Wyeli-minowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowaniekonstrukcji każdy-z-każdym pierścienia. Sieci Token Ring, mimo pierwotnego kształtupierścienia (stąd nazwa ang. ring — pierścień), tworzone są przy zastosowaniu topologiigwiazdy i metody dostępu cyklicznego, co przedstawia rysunek 2.7.
Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu — mimo to — me-tody dostępu cyklicznego. Sieć Token Ring zilustrowana na rysunku 2.7 przedstawia pier-ścień wirtualny tworzony za pomocą metody dostępu cyklicznego zwanej round-robin.Linie pełne reprezentują połączenia fizyczne, podczas gdy linie przerywane — logicznyprzebieg sterowanego dostępu do nośnika.
Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że wszystkieone są przyłączone do wspólnego koncentratora. I to pewnie dlatego wielu z nas nie po-trafi oprzeć się pokusie określenia sieci Token Ring jako mających „logiczną” topologiępierścienia, nawet mimo tego, że fizycznie ujęte są one w kształcie gwiazdy. Pokusie tejulegli na przykład twórcy kursu i egzaminu Microsoft Networking Essentials. Uważająoni sieć Token Ring za mającą topologię pierścienia, a nie — jak jest w istocie — to-pologię gwiazdy. Co prawda pierścień występuje, ale na poziomie elektroniki, wewnątrzkoncentratora Token Ring, czyli jednostki dostępu do stacji wieloterminalowej.
60 Część I � Podstawy sieci
Rysunek 2.7.Topologia
pierścieniowa
o kształcie gwiazdy
Topologia gwiazdy
Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami roz-chodzą się z jednego, wspólnego punktu, którym jest koncentrator, co przedstawia rysu-nek 2.8. Odmiennie niż w topologiach pierścienia — tak fizycznej, jak i wirtualnej — każdeurządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i nie-zależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współ-dzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdyjest 10BaseT Ethernet.
Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jed-nego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjowaćdostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdystały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one ela-styczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sie-ciami LAN o ściśle regulowanych metodach dostępu. Gwiazdy przyczyniły się do dezak-tualizacji magistral i pierścieni, formując tym samym podstawy pod ostateczną (obecnieprzynajmniej) topologię sieci LAN — topologię przełączaną.
Topologia przełączana
Przełącznik jest urządzeniem warstwy łącza danych (warstwy 2 modelu referencyjnego OSI),zwanym również wieloportem. Przełącznik „uczy się” adresów sterowania dostępem donośnika i składuje je w wewnętrznej tablicy przeglądowej (w tablicy wyszukiwania).Tymczasowo, między nadawcą ramki i jej zamierzonym odbiorcą, tworzone są ścieżki
Rozdział 2. � Typy i topologie sieci LAN 61
Rysunek 2.8.Topologia gwiazdy
przełączane (czyli inaczej komutowane), a następnie ramki te są przesyłane dalej wzdłużowych tymczasowych ścieżek.7
Typowa sieć LAN o topologii przełączanej pokazana jest na rysunku 2.9, na którym wi-dać wiele połączeń urządzeń z portami koncentratora przełączającego. Każdy port orazurządzenie, które jest doń przyłączone, ma własną dedykowaną szerokość pasma. Choćpierwotnie przełączniki przesyłały dalej ramki na podstawie ich adresów fizycznych, topostęp technologiczny szybko zmienia ten stan rzeczy. Obecnie dostępne są przełączni-ki, które potrafią przetwarzać komórki, ramki, a nawet pakiety używające adresów war-stwy 3, takie jak protokół IP.
Ramka jest ciągiem bitów zmiennej długości i jednoznacznie zdefiniowanej budowiestrukturą, która zawiera przesyłane dane, adresy nadawcy i adresata odbiorcy oraz innedodatkowe pola danych pomocnicze niezbędne do przesyłania dalej ramek w sieciz wykorzystaniem mechanizmów adresowania w warstwyie 2 modelu referencyjnegoOSI.Komórki są podobne do ramek, z jednym wyjątkiem — są one strukturami nie o zmiennej,lecz o niezmiennej — to ramki o jednakowej, ściśle zdefiniowanej długości dla danegotypu sieci. Pakiety natomiast są układami protokołów działających na poziomie war-stwy 3 modelu referencyjnego OSI. IP oraz IPX to dwa przykłady protokołów warstwy 3,
które używają pakietów do opakowywania danych przesyłanych do domen zdalnych.8
7Przełącznik realizuje transmisję w trzech etapach: odbiera dane od nadawcy (na jego żądanie), określa odbiorcę
(port, do którego dołączona jest karta odbiorcy) i przesyła dane ze swojego portu wyjściowego do odbiorcy.
Aby cały ten proces przebiegał prawidłowo, przełącznik w chwili pierwszego włączenia identyfikuje topologię
sieci i zapamiętuje adresy kart sieciowych (MAC-adresy) w odpowiednich tablicach trasowania — przyp. red.8Pakietami nazywamy struktury danych przesyłane przez protokoły pracujące w warstwie trzeciej OSI. Ciąg
bitów tworzący pakiet ma ustalony format, a w jego skład wchodzą: nagłówek sterujący, dane i suma kontrolna
— przyp. red.
62 Część I � Podstawy sieci
Rysunek 2.9.Topologia
przełączana
Przełączniki poprawiają sprawność sieci LAN na dwa sposoby. Pierwszy polega na zwięk-szaniu szerokości pasma dostępnego w sieci. Na przykład, przełączany koncentrator Ether-netu o 8 portach zawiera 8 odrębnych domen kolizji, z których każda przesyła dane z pręd-kością 10 Mbps, co daje łączną szerokość pasma rzędu 80 Mbps.
Drugi sposób zwiększania sprawności przełączanych sieci LAN polega na zmniejszaniuliczby urządzeń, wymuszających udostępnianie wszystkich segmentów pasma szeroko-ści. Każda przełączana domena kolizji składa się jedynie z dwóch urządzeń: urządzeniasieciowego oraz portu koncentratora przełączanego, z którym urządzenie to jest połączo-ne. Wyłącznie te dwa urządzenia mogą rywalizować o szerokość pasma 10 Mbps w segmen-cie, w którym się znajdują. W sieciach, które nie korzystają z metody dostępu do nośnikana zasadzie rywalizacji o szerokość pasma — takich jak Token Ring lub FDDI — tokenykrążą między dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce w sie-ciach o dostępie opartym na zasadzie rywalizacji.
Jedyny problem dużych sieci przełączanych (komutowanych) polega na tym, że prze-łączniki nie rozróżniają rozgłoszeniowych transmisji danych. Zwiększenie sprawnościsieci jest wynikiem segmentacji wyłącznie domeny kolizji, a nie domeny rozgłaszania.Nadmierne natężenie rozgłaszania może więc znacznie i niekorzystnie wpłynąć na wy-dajność sieci LAN.
Topologie złożone
Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycz-nych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalo-walność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzonesą z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpo-wiadających zastosowaniom.
Rozdział 2. � Typy i topologie sieci LAN 63
Łańcuchy
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowegowszystkich koncentratorów sieci tak, jak przedstawia to rysunek 2.10. Taki sposób łącze-nia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentra-torów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można pono-szenia kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu.
Rysunek 2.10.Koncentratory
łańcuchujące
Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentrato-rów w łańcuchy (łańcuchowania ich). Łańcuchy dają się łatwo tworzyć i nie wymagajążadnych specjalnych umiejętności administracyjnych. Łańcuchy stanowiły alternatywną,wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.
Ograniczenia nakładane przez łańcuchowanie określić można na wiele sposobów. Spe-cyfikacje technologii LAN, takie jak 802.3 Ethernet, ograniczały maksymalny rozmiarsieci LAN ze względu na maksymalną liczbę koncentratorów i/lub wzmacniaków, któremożna łączyć ze sobą szeregowo. Maksymalna długość kabla określona przez wymogiwarstwy fizycznej pomnożonej przez maksymalną liczbę urządzeń dających się łączyćszeregowo określała maksymalny rozmiar sieci LAN. Rozmiar ten nazywany jest mak-symalną średnicą sieci. Zwiększanie rozmiaru sieci ponad tę wartość wpływa negatyw-nie na działanie sieci LAN. Nowoczesne, wysokowydajne sieci lokalne, takie jak FastEthernet, nakładają ścisłe ograniczenia dotyczące średnicy sieci i liczby połączonychw jej ramach wzmacniaków.
Wzmacniak Regenerator jest urządzeniem, które odbiera przychodzące sygnały, wzmac-nia je do poziomu ich pierwotnej siły i umieszcza z powrotem w sieci. Zwykle funkcjewzmocnienia i powtórzenia sygnału są dołączane również do koncentratorów. Terminy„wzmacniakregenerator” oraz „koncentrator” są więc synonimami i jako takie mogą
być używane zamiennie.9
9Regenerator jest urządzeniem, które na podstawie zakłóconego i stłumionego wejściowego sygnału cyfrowego
odtwarza jego pierwotny kształt. Obecnie regeneracja i rozdzielanie sygnałów nie jest realizowane przez
dedykowane urządzenia, ale przez koncentrator (hub) lub przełącznik (switch) — przyp. red.
64 Część I � Podstawy sieci
Sieci łańcuchowane korzystające z dostępu do nośnika na zasadzie rywalizacji mogąpowodować problemy na długo przed osiągnięciem maksymalnej średnicy sieci. Łańcu-chowanie zwiększa liczbę połączeń i tym samym również liczbę urządzeń możliwych doprzyłączenia do sieci LAN. Nie powoduje to zwiększenia całkowitej szerokości pasmaani domen kolizji. Łańcuchowanie zwiększa po prostu liczbę urządzeń współdzielącychdostępne w sieci pasmo szerokości. Zbyt wiele urządzeń konkurujących o ten sam zakrespasma może powodować kolizje i szybko uniemożliwić poprawne działanie sieci LAN.
Topologia ta sprawdza się najlepiej w sieciach lokalnych, w skład których wchodzigarstka jedynie koncentratorów i — co najwyżej –niewielkie współdziałanie w ramachsieci rozległych.
Hierarchie
Topologie hierarchiczne składają się z kilku (więcej niż jednej) warstw koncentratorów.Każda z tych warstw realizuje inną funkcję sieci. Warstwa podstawowa jest w tego rodzajutopologii zarezerwowana dla komunikacji między stacją roboczą a serwerem. Poziomywyższe umożliwiają grupowanie wielu poziomów użytkownika. Innymi słowy, wielekoncentratorów poziomu użytkownika połączonych jest za pomocą mniejszej liczby kon-centratorów wyższego poziomu. Wszystkie koncentratory, niezależnie od poziomu, naktórym się znajdują, najczęściej są urządzeniami identycznymi. Różni je tylko warstwa,na której się znajdują, a tym samym ich zastosowanie. Organizacja hierarchiczna jestnajodpowiedniejsza dla sieci LAN o rozmiarach średnich do dużych, w których rozwią-zuje ona problemy skalowalności i agregacji ruchu w sieci.
Hierarchiczne pierścienie
Rozmiary sieci pierścieniowych mogą być zwiększane przez łączenie wielu pierścieniw sposób hierarchiczny, tak jak przedstawia to rysunek 2.11. Łączność między stacjąroboczą a serwerem może być realizowana za pomocą tylu pierścieni o ograniczonychrozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawności. Pierścieńpoziomu drugiego, zarówno w sieciach Token Ring, jak i FDDI, może być używany dowzajemnego łączenia wszystkich pierścieni poziomu użytkownika oraz do umożliwieniazagregowanego dostępu do sieci rozległych (sieci WAN).
Sieci lokalne o małych pierścieniach można skalować, dodając hierarchicznie kolejne pier-ścienie. Rysunek 2.11 ilustruje dwa odrębne pierścienie Token Ring o szybkości prze-syłania danych rzędu 16 Mbps każdy (przedstawione logicznie jako pętle), które używanesą do łączenia komputerów użytkowników oraz odrębną pętlę FDDI używaną do łącze-nia serwerów i tworzenia szkieletu.
Hierarchiczne gwiazdy
Topologie gwiazdy również mogą być organizowane hierarchicznie w wiele gwiazd, coprzedstawia rysunek 2.12. Hierarchiczne gwiazdy mogą być realizowane jako pojedynczedomeny kolizji lub dzielone przy użyciu przełączników, routerów i mostków na seg-menty, z których każdy jest domeną kolizji.
Rozdział 2. � Typy i topologie sieci LAN 65
Rysunek 2.11.Topologia
hierarchiczna
pierścienia
Rysunek 2.12.Topologia
hierarchiczna
gwiazdy
Domena kolizji składa się ze wszystkich urządzeń konkurujących o prawo do transmisjiprzy użyciu współdzielonego nośnika. Przełączniki, mostki oraz routery dzielą domenykolizji tworząc w ten sposób wiele mniejszych domen kolizji.
Topologia hierarchiczna gwiazdy używa jednego poziomu do łączenia użytkownika z ser-werem, a drugiego — jako szkielet.
66 Część I � Podstawy sieci
Hierarchiczne melanże
Ogólna sprawność sieci może być zwiększona przez nie wypełnianie wszystkich wymagańfunkcjonalnych sieci lokalnej na siłę w ramach jednego rozwiązania. Dzisiejsze nowo-czesne koncentratory przełączające umożliwiają łączenie wielu różnych technologii.10
Nowe topologie mogą być wprowadzane przez wstawianie odpowiednich płytek logicz-nych w obudowę koncentratora przełączającego o wielu gniazdach. Topologię hierar-chiczną wykorzystywać można do tworzenia topologii mieszanych, co przedstawia ry-sunek 2.13.
Rysunek 2.13.Topologia
hierarchiczna
mieszana
W przedstawionym przykładzie topologii hierarchicznej mieszanej do łączenia koncentrato-rów poziomu użytkownika używany jest szkielet ATM asynchronicznego trybu przesyłania(ang. — Asynchronous Transfer Mode), do łączenia serwerów — sieć FDDI, a do łączeniastacji roboczych — sieć Ethernet. W podejściu tym sieć LAN dzielona jest na jej składnikifunkcjonalne (przyłączania stacji roboczej, przyłączania serwera oraz szkieletu), co umoż-liwia zastosowanie odpowiedniej technologii dla każdej z realizowanych funkcji. Wspo-mniane obszary funkcjonalne opisane są szerzej w podrozdziale następnym.
10Sprawność sieci można zwiększać dodatkowo nie tylko przez podwyższenie wymagań funkcjonalnych
na określone urządzenia w danym typie sieci (np. wymiana urządzeń 10 Mbps Ethernet na 100 Mbps lub
1000 Mbps), ale przede wszystkim na wykorzystywaniu zalet różnych technologii. Na rysunku 2.13 pokazano
sieć łączącą technologie ATM, Token Ring i Ethernet, która może być znacznie wydajniejsza dla określonego
zastosowania niż jakakolwiek sieć homogeniczna. Należy podkreślić, że współczesne przełączniki
z zaimplementowaną obsługą warstwy trzeciej OSI umożliwiają łatwe łączenia wielu technologii — przyp. red.
Rozdział 2. � Typy i topologie sieci LAN 67
Obszary funkcjonalne sieci LAN
Topologiczne wariacje mogą stanowić ważny sposób optymalizowania wydajności każ-dego z obszarów funkcjonalnych sieci LAN. Sieci lokalne składają się z czterech odręb-nych obszarów funkcjonalnych: przyłączenia stacji (komputera), przyłączenia serwera,przyłączenia sieci WAN oraz ze szkieletu. Każdy obszar funkcjonalny jest najlepiej obsłu-giwany przez odpowiednie topologie podstawowe i złożone.
Przyłączanie stacji
Podstawową funkcją większości sieci LAN jest przyłączanie stacji. Jak nazwa wskazuje,jest to ta część sieci LAN, która używana jest do przyłączania stacji roboczych użyt-kowników do sieci. Ten obszar funkcjonalny ma zwykle najmniejsze ze wszystkich ob-szarów wymagania odnośnie właściwości sieci LAN. Istnieją oczywiście wyjątki od tejtendencji, takie jak stacje robocze CAD/CAM, konferencje wideo itp. Ogólnie jednakrzecz biorąc, oszczędności dotyczące kosztów i wydajności poczynione w tym obszarzefunkcjonalnym mają mniejsze prawdopodobieństwo negatywnego wpływu na spraw-ność sieci.
Przyłączanie urządzeń mających różne wymagania względem wydajności sieci możewymagać korzystania z wielu technologii LAN, co przedstawia rysunek 2.14. Na szczę-ście, obecnie produkowane koncentratory mimo nie dającej się modyfikować obudowyobsługują wiele różnych technologii.
Rysunek 2.14.Przyłączalność stacji
w sieci LAN
Sieci LAN są podstawowym sposobem łączenia stacji roboczych i ich urządzeń peryfe-ryjnych. Różne wymagania stacji roboczych odnośnie właściwości sieci mogą wymagaćstosowania mieszanych rozwiązań topologiczno-technologicznych.
68 Część I � Podstawy sieci
Przyłączanie serwera
Serwery są zwykle solidniejsze od stacji roboczych użytkowników. Na ogół są onemiejscami dużego natężenia ruchu i muszą obsługiwać wielu klientów i/lub innych ser-werów. W przypadku serwerów o dużej przepustowości agregowanie ruchu musi byćujęte w projekcie topologii sieci LAN; inaczej wydajność sieci ulegnie obniżeniu. Rów-nież przyłączalność serwerów powinna być bardziej niezawodna niż przyłączalność sta-cji roboczych, zwłaszcza w zakresie dostępnych szerokości pasma oraz metody dostępu.
Topologie sieci LAN mogą również być zmieniane w celu dostosowania ich do zwiększo-nych wymagań serwerów i ich grup. Na rysunku 2.15 przedstawiona jest taka przykła-dowa łączona topologia hierarchiczna. Grupa serwerów połączona jest za pomocą małejpętli FDDI; mniej niezawodne stacje robocze są tu połączone za pomocą Ethernetu.
Rysunek 2.15.Przyłączalność
serwera sieci LAN
Przyłączanie do sieci WAN
Często pomijanym aspektem topologii sieci lokalnych (sieci LAN) jest możliwość łą-czenia ich z sieciami rozległymi (z sieciami WAN). W wielu przypadkach sieć WANjest przyłączana za pomocą pojedynczego łącza szkieletu z routerem, tak jak przedsta-wia to rysunek 2.16.
Połączenie sieci LAN z routerem umożliwiające dostęp do sieci WAN stanowi podstawoweogniwo całej konstrukcji sieci LAN. Wybór nieodpowiedniej technologii w tak krytycznymmiejscu może spowodować znaczne obniżenie poziomu wydajności w obsłudze ruchu
Rozdział 2. � Typy i topologie sieci LAN 69
Rysunek 2.16.Przyłączanie
sieci WAN
przychodzącego do sieci LAN i wychodzącego z niej. Technologie LAN używające do-stępu do nośnika na zasadzie rywalizacji są zdecydowanie nieodpowiednie do wykony-wania tej funkcji.
Sieci obsługujące znaczne natężenia ruchu z sieci WAN do LAN i z LAN do WAN wyma-gają najbardziej niezawodnych z dostępnych połączeń. Wybrana technologia powinnabyć niezawodna pod względem jej nominalnej szybkości transmisji oraz stosowanej metodydostępu. Za wszelką cenę powinno się tu unikać technologii o dostępie opartym na za-sadzie rywalizacji. Stosowanie rywalizacji, nawet w połączeniu z dedykowanym portemprzełączanym może powodować problemy w sieciach o dużym natężeniu ruchu. Roz-wiązanie takie będzie powodowało zatykanie się sieci LAN.
Przyłączanie do szkieletu
Szkielet sieci LAN tworzą urządzenia używane do łączenia koncentratorów. Szkieletmoże być tworzony w różnych topologiach za pomocą różnorodnych składników sie-ciowych, co przedstawia rysunek 2.17.
Szkielet sieci LAN realizuje funkcję krytyczną. Łączy on wszystkie zasoby sieci lokal-nej oraz ewentualnie sieć lokalną z siecią rozległą. Logiczny opis szkieletu przedstawio-ny jest na rysunku 2.17. Może on być zrealizowany na jeden z wielu sposobów.
Wybór najodpowiedniejszej topologii szkieletu dla zadanej sieci LAN nie jest łatwy. Nie-które opcje są łatwiejsze do opracowania, dostępniejsze cenowo i łatwiejsze w obsłudze.
70 Część I � Podstawy sieci
Rysunek 2.17.Szkielet LAN
Inne mogą być z kolei kosztowne: zarówno do nabycia, jak i w obsłudze. Kolejna ważnaróżnica polega na skalowalności różnych topologii szkieletu. Rozmiary niektórych możnałatwo zwiększać aż do pewnej granicy, po przekroczeniu której wymagają one ponownejinwestycji w celu utrzymania akceptowalnych poziomów wydajności. Każda opcja musi byćsprawdzona indywidualnie stosownie do istniejącej sytuacji oraz wymagań technicznych.
Szkielet szeregowy
Szkielet szeregowy, przedstawiony na rysunku 2.18, jest szeregiem koncentratorów po-łączonych ze sobą łańcuchowo. Jak zostało to opisane w poprzednich punktach, topologiata jest odpowiednia wyłącznie do zastosowań w małych sieciach.
Rysunek 2.18.Szkielet szeregowy
Szkielet rozproszony
Szkielet rozproszony jest rodzajem topologii hierarchicznej, która może być utworzonaprzez zamontowanie koncentratora szkieletowego w centralnym miejscu sieci. Zwykle
Rozdział 2. � Typy i topologie sieci LAN 71
centrum topologii okablowania znajduje się w pokoju rozdzielni telefonicznej. Miejsceto jest idealne w celu umieszczenia tam również koncentratora szkieletu rozproszonego.Połączenia wychodzące z tego koncentratora biegną do innych koncentratorów znajdu-jących się w budynku (w którym sieć jest montowana), co przedstawia rysunek 2.19.
Rysunek 2.19.Szkielet rozproszony
Szkielet rozproszony może być utworzony przez centralne umieszczenie koncentratoraszkieletowego. Połączenia rozchodzą się z tego koncentratora do innych koncentratorówznajdujących się w budynku. Szkielet o topologii rozproszonej, w odróżnieniu od szkieletuszeregowego, umożliwia pokrycie siecią LAN dużych budynków bez obaw o przekro-czenie maksymalnych średnic sieci.
Jeśli rozważamy utworzenie szkieletu rozproszonego, upewnijmy się najpierw, że zna-my topologię okablowania budynku i ograniczenia długości poszczególnych nośnikówsieci LAN. Dla sieci o rozmiarach średnich do dużych i szkielecie rozproszonym jedynymnośnikiem wartym wzięcia pod uwagę jest kabel światłowodowy.
Szkielet segmentowy
Topologia szkieletu segmentowego oparta jest na centralnie umieszczonym routerze łą-czącym wszystkie segmenty sieci LAN w danym budynku. Router skutecznie tworzywiele domen kolizji i rozgłaszania zwiększając w ten sposób wydajność każdego z seg-mentów sieci LAN. Routery działają na poziomie warstwy 3 modelu referencyjnego OSI.
72 Część I � Podstawy sieci
Funkcjonują one wolniej od koncentratorów. W związku z tym mogą ograniczać efek-tywną wydajność każdej transmisji rozpoczynającej się w jednym i kończącej się w dru-gim segmencie sieci LAN.
Szkielety segmentowe, jak widać na rysunku 2.20 również wprowadzają pojedynczy punktdefektu sieci LAN. Nie jest to poważna wada. Wiele innych topologii również wprowadzapojedynczy punkt defektu do sieci LAN. Jest to natomiast niedomaganie, które trzebabrać pod uwagę podczas planowania topologii sieci.
Rysunek 2.20.Szkielet segmentowy
Ważnym aspektem topologii szkieletów segmentowych jest fakt, że użytkownicy rzadkokiedy zgrupowani są w określonych miejscach budynku. Raczej porozrzucani są w róż-nych, zwykle odległych jego miejscach. Oznacza to, że często znajdują się również poprzeciwnych stronach routera szkieletu segmentowego sieci. W takiej sytuacji nawetproste zadania sieciowe wykonywane między uczestnikami jednej grupy roboczej będączęsto przechodzić przez jej router. W związku z tym podczas projektowania segmen-towych szkieletów sieci LAN należy zwrócić szczególną uwagę na minimalizowanienatężenia ruchu przechodzącego przez takie routery i używać je jako agregatory ruchudla zasobów poziomu LAN, takich jak urządzenia sieci WAN, lecz nie jako mostek.
Rozdział 2. � Typy i topologie sieci LAN 73
Szkielet równoległy
W niektórych sytuacjach, w których szkielety segmentowe stanowią rozwiązanie niepo-żądane, ich zmodyfikowana wersja może okazać się idealna. Wersja ta nazywana jestszkieletem równoległym. Powodów, dla których warto utworzyć szkielet równoległy,jest wiele. Grupy użytkowników mogą być rozrzucone po całym budynku. Niektóre z nichoraz niektóre aplikacje mogą mieć wysokie wymagania odnośnie bezpieczeństwa siecio-wego. Jednocześnie również potrzebny może być wysoki stopień dostępu do sieci. Nie-zależnie od przyczyny, poprowadzenie połączeń równoległych od routera szkieletu seg-mentowego do szafki rozdzielczej umożliwia obsługę z tej szafki wielu segmentów, coprzedstawione jest na rysunku 2.21.
Rysunek 2.21.Topologia szkieletu
równoległego
Topologia szkieletu równoległego jest modyfikacją szkieletu segmentowego. Zarównosam pokój rozdzielni jak i pojedyncza szafka rozdzielcza mogą obsługiwać wiele seg-mentów. Powoduje to nieznaczne podniesienie kosztu utworzenia sieci, ale umożliwiazwiększenie wydajności każdego segmentu i zaspokaja zwiększone wymagania wobecsieci, takie jak wymogi bezpieczeństwa.
Dokładne zrozumienie potrzeb i wymagań klienta odnośnie każdego z obszarów funk-cjonalnych sieci LAN jest kluczowe do utworzenia idealnej topologii. Potencjalne spo-soby łączenia różnych składników sieci ogranicza jedynie wyobraźnia. Ciągłe innowacje
74 Część I � Podstawy sieci
technologiczne będą stale zwiększać różnorodność topologiczną rozwiązań dostępnychdla projektantów sieci.
Wiele spośród technologii złożonych przedstawionych jest w niniejszym rozdziale wyłącz-nie w celu pogłębienia wiedzy praktycznej.. Wielu producentów używa i tak innych nazwna określenie tych technologii, więc zamiast koncentrować się na nazwach, lepiej skupićsię na ich właściwościach (mocnych i słabych stronach) oraz na zasadach ich działania.
Podsumowanie
Ważnym aspektem sieci LAN jest sposób obsługi dostępu do nośnika. I choć jest on bar-dziej funkcją sieciowych systemów operacyjnych aniżeli sprzętu sieciowego, to wpływabezpośrednio na przebieg ruchu i sprawność sieci LAN.
Również topologia LAN jest zależna bezpośrednio od skuteczności sieci LAN. Istniejącztery podstawowe topologie, które można mieszać, dopasowywać, układać i łączyć nabardzo wiele różnych sposobów. Zrozumienie korzyści i ograniczeń topologii podstawo-wych, a także potrzeb i wymagań użytkowników, jest istotne przy wyborze tej, która najle-piej je zaspokaja.
Tematy zaprezentowane w niniejszym rozdziale powinny udowodnić, że sieć składa sięz więcej niż tylko sprzętu i okablowania. Równie ważnymi jak składniki fizyczne elemen-tami składowymi sieci są sposób zorganizowania owych składników fizycznych orazsposób dostępu do urządzeń przyłączonych do sieci.