Академический Документы
Профессиональный Документы
Культура Документы
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
Rozbudowa i naprawa
sieci. Wydanie II
Autor: Scott Mueller
Tumaczenie: Piotr Pilch (rozdz. 1 11, 55 63),
Mikoaj Szczepaniak (rozdz. 12 24, 49),
Pawe Gonera (rozdz. 25 30, 48, 50 52, dod. A G),
Adam Jarczyk (rozdz. 31 47, 53, 54)
ISBN: 83-7361-376-5
Tytu oryginau: Upgrading and Repairing
Networks, 4th Edition
Format: B5, stron: 1448
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
O Autorach............................................................................................27
Wprowadzenie .......................................................................................29
Dla kogo jest ta ksika?...........................................................................................................30
Co zawiera ksika?..................................................................................................................30
Nowoci w aktualnej edycji ksiki..........................................................................................34
Cz I
Wdraanie .................................................................................................................................91
Czonkowie zespou....................................................................................................................91
Informowanie uytkownikw .....................................................................................................92
ledzenie postpu prac ...............................................................................................................92
Monitorowanie sieci................................................................................................................100
Kopie zapasowe stacji roboczych i serwerw.........................................................................101
Noniki archiwizujce tamy, dyski optyczne i CD-R ........................................................103
Harmonogram wykonywania kopii zapasowych......................................................................105
Przechowywanie kopii zapasowej w innej fizycznej lokalizacji ..............................................106
Cz II
Wane definicje.......................................................................................................................117
Typy kabli ...............................................................................................................................122
Skrtka ......................................................................................................................................122
Kable koncentryczne ................................................................................................................126
wiatowody .............................................................................................................................130
Spis treci
10
Sieci SAN................................................................................................................................232
Technologie SAN i NAS ich poczenie i podobiestwa ....................................................233
Zastosowanie protokou Fibre Channel w roli protokou transportowego ...............................234
Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel.........................234
Spis treci
11
Rozdzia 13. Starszy, ale nadal uywany protok sieci lokalnej: ARCnet ...................263
Przegld technologii ARCnet..................................................................................................264
Przydzielanie adresw i przesyanie komunikatw w sieci ARCnet........................................265
Koncentratory i okablowanie sieciowe.....................................................................................271
Topologie magistrali i gwiazdy ................................................................................................272
Karty sieciowe ARCnet ............................................................................................................274
czenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet ............................................275
Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) ............................299
Fast Ethernet .............................................................................................................................299
Gigabit Ethernet........................................................................................................................301
Standard 10Gigabit Ethernet (IEEE 802.3ae)...........................................................................303
12
Sieci ATM...............................................................................................................................337
Ramki ATM..............................................................................................................................338
Poczenia ATM .......................................................................................................................340
Model architektury ATM (model B-ISDN/ATM)....................................................................341
Emulacja sieci LAN (LANE) ...................................................................................................343
Kategorie usug ATM ...............................................................................................................345
Cz V
Spis treci
13
14
Protok Telnet........................................................................................................................523
Czym jest wirtualny terminal sieciowy i NVT ASCII? ............................................................524
Polecenia protokou Telnet i negocjacja opcji..........................................................................525
Telnet a autoryzacja..................................................................................................................527
Spis treci
15
Rozdzia 27. Protokoy poczty internetowej: POP3, SMTP oraz IMAP ........................541
Jak dziaa SMTP .....................................................................................................................542
Model SMTP ............................................................................................................................543
Rozszerzenia usugi SMTP.......................................................................................................544
Polecenia SMTP i kody odpowiedzi.........................................................................................545
Kody odpowiedzi SMTP ..........................................................................................................547
Rozdzia 29. Protokoy BOOTP i Dynamic Host Configuration Protocol (DHCP) ..........585
Czym jest BOOTP?.................................................................................................................585
Format pakietu BOOTP ............................................................................................................586
Mechanizm da i odpowiedzi BOOTP .................................................................................589
Informacje BOOTP specyficzne dla producenta ......................................................................590
Pobieranie systemu operacyjnego.............................................................................................593
16
Nazwy IP.................................................................................................................................649
Plik hosts...................................................................................................................................651
Domain Name System ..............................................................................................................652
Konfigurowanie klienta DNS ...................................................................................................659
Wykorzystanie nslookup ..........................................................................................................660
Dynamiczny DNS.....................................................................................................................660
Spis treci
17
18
Rozproszony system plikw DFS Microsoftu: Windows 2000 i Windows Server 2003.......800
Tworzenie katalogu gwnego DFS .........................................................................................801
Dodawanie czy do katalogu gwnego DFS..........................................................................802
Spis treci
19
Hasa i zasady..........................................................................................................................861
Wykrywanie nieudanych prb zalogowania.............................................................................862
Zarzdzanie komputerami.......................................................................................................873
Dodawanie komputera do domeny ...........................................................................................874
Zarzdzanie innymi danymi kont komputerw ........................................................................875
20
Drukowanie w NetWare..........................................................................................................990
Waciwoci obiektu Print Queue.............................................................................................992
Waciwoci obiektu Printer .....................................................................................................993
Spis treci
21
22
Rozbudowane firewalle.........................................................................................................1085
Czego naley oczekiwa od firewalla?...................................................................................1088
Spis treci
23
Cz X
24
Spis treci
25
Aplikacje ...............................................................................................................................1264
Windows Services for Unix 3.0 firmy Microsoft .................................................................1265
Instalacja pakietu SFU 3.0 ......................................................................................................1267
Usuga NFS (Network File System) .......................................................................................1270
Powoka Korn Shell................................................................................................................1271
Komponent Password Synchronization ..................................................................................1274
Komponent User Name Mapping ...........................................................................................1275
Nowy serwer i klient usugi Telnet.........................................................................................1276
Komponent ActiveState ActivePerl 5.6..................................................................................1277
Samba....................................................................................................................................1278
Network Information System................................................................................................1278
26
Dodatek E
Dodatek F
Skorowidz .........................................................................................1395
Rozdzia 14.
Ethernet,
uniwersalny standard
Niemal wszystkie uywane dzisiaj w firmach komputery PC i stacje robocze s podczone do jakiej lokalnej sieci komputerowej, zwykle sieci Ethernet. Mimo e inne technologie sieci lokalnych, jak Token-Ring czy oryginalny IPX/SPX firmy Novell, nadal
s stosowane, popularno sieci Ethernet znacznie przewysza popularno wszystkich
pozostaych. Przekonasz si, e moliwoci sieci Ethernet nie ograniczaj si do czenia
wycznie komputerw, ale czone mog by take serwery, drukarki i inne urzdzenia
sieciowe. Standard sta si na tyle wszechobecny, e wszyscy wiksi producenci sprztu
sieciowego projektuj swoje urzdzenia w taki sposb, by prawidowo wsppracoway
wanie z ethernetowymi sieciami LAN.
Zanim przejdziemy do analizy protokow transportowych oraz usug i aplikacji sieciowych, powinnimy dobrze zrozumie, czym jest Ethernet i jak faktycznie dziaa. Wane
jest take zrozumienie tego, e istnieje wicej ni jeden standard Ethernet. To, co pocztkowo byo prost technologi sieci lokalnych, stao si z czasem standardem, ktry mona
stosowa take do budowy rozlegych sieci komputerowych. Technologia Ethernet umoliwia rozwizywanie wikszoci problemw sieciowych, z ktrymi moesz mie do czynienia od pierwszej komercyjnej wersji, przesyajcej dane z szybkoci 10 Mb/s, do
najnowszego standardu Ethernetu 10-gigabitowego. Wszystkie te technologie moesz
z atwoci wdroy na swoim biurku lub w szafce kablowej.
W tym rozdziale zajmiemy si najpierw pocztkami istnienia Ethernetu. Nastpnie opiszemy rne wersje tej technologii, ktrych oficjalne standardy opublikowano i ktre s
dostpne na rynku. Po dogbnym przeanalizowaniu technologii sieci Ethernet zajmiemy
si technikami wykorzystywanymi do rozwizywania problemw w tego typu sieciach.
278
Cz III
Standard Ethernet by tworzony przez kilka kolejnych lat, a efektem tych prac byo opublikowanie przez Metcalfea i Davida Boggsa artykuu Ethernet: Distributed PacketSwitching for Local Computer Networks (Communications of the ACM, tom 19, nr 5,
lipiec 1976, strony 395 404). Autorzy publikacji wierzyli w pomylne zakoczenie prac
nad tworzonym na Hawajach projektem ALOHA, ktry polega na radiowym transmitowaniu pakietu danych w eter (ang. ether) nazwa eter jest uywana przez naukowcw do okrelania przestrzeni, w ktrej s przenoszone elektromagnetyczne sygnay radiowe. Pierwsza opisana eksperymentalna sie Ethernet moga mie maksymalnie 1 kilometr
dugoci, umoliwiaa przesyanie danych z maksymaln szybkoci 3 Mb/s i zezwalaa
na podczenie maksymalnie 256 stacji. W tamtym czasie byo to znaczne osignicie.
Publikacja Metcalfea i Boggsa przyspieszya prace nad wieloma rozwizaniami pojawiajcymi si przez kilka kolejnych lat w obszarze sieci komputerowych. Jej autorzy przewidzieli ograniczenia zwizane z wykorzystywaniem w sieciach lokalnych wspdzielonego
nonika. Metcalfe i Boggs zdawali sobie spraw take z koniecznoci stosowania w przyszoci mostw (repeaterw z filtrowaniem pakietw) i protokow wysokiego poziomu,
ktre bd oferoway rozszerzon przestrze pamiciow, zawierajc pola umoliwiajce realizacj routingu. Kolejn istotn kwesti, o ktrej warto pamita, jest to, e autorzy specyfikacji sieci Ethernet analogicznie do firmy IBM, twrcy popularnych dzisiaj
komputerw osobistych, ktre stay si standardem zdecydowali si na zastosowanie
najbardziej dostpnego nonika sieciowego: zwykego przewodu koncentrycznego ze
zwykymi kocwkami i zczami. Ten ruch spowodowa, e technologia sieciowa Ethernet okazaa si w praktyce stosunkowo tania. Elektroniczna kopia publikacji Metcalfea
i Boggsa jest dostpna w internecie pod adresem http://www.acm.org/classics/apr96.
Nieco pniej powstao konsorcjum trzech firm (Digital Equipment Corporation, Intel
i Xerox), ktre opracowao standard nazwany Ethernet II, nazywany niekiedy w literaturze standardem DIX od pierwszych liter nazw trzech firm, ktre go stworzyy. Wymienione firmy wykorzystyway now technologi do zwikszenia moliwoci sieciowych
swoich produktw. Przykadowo firma Digital Equipment Corporation stworzya w tym
czasie najwiksz komercyjn sie komputerow na wiecie, wykorzystujc do czenia
ethernetowych sieci lokalnych swoje protokoy DECnet. Dzisiaj protokoami dominujcymi w tego typu zastosowaniach s TCP/IP i (w znacznie mniejszym stopniu) IPX/SPX.
Idea czenia setek lub tysicy komputerw osobistych w biznesowe sieci lokalne moga
brzmie do nieprawdopodobnie w czasach, gdy po raz pierwszy podjto prace nad technologi sieciow Ethernet. Gwnie za spraw swojej prostoty oraz dostpnoci urzdze,
oferowanych przez bardzo wielu producentw, Ethernet nie tylko przetrwa wiele lat jako
standard sieci lokalnych, ale take doczeka si wielu udoskonale nowszych i lepszych
urzdze oraz nonikw sieciowych. Sie Ethernet moesz teraz zbudowa za pomoc
przewodw koncentrycznych, ekranowanej lub nieekranowanej skrtki lub wiatowodu.
Rozdzia 14.
279
spord wielu rnych standardw sieci Ethernet (ktre zostan omwione w dalszej czci
tego rozdziau) s identyfikowane nazw rozpoczynajc si od IEEE 802. i uzupenione liczb oraz (opcjonalnie) jedn lub dwiema literami.
Za tworzenie standardw dla sieci lokalnych i rozlegych odpowiada komitet IEEE 802
do spraw sieci LAN i MAN (IEEE 802 LAN/MAN Standards Committee). Komitet ten
zosta utworzony w roku 1980 i pierwotnie nosi nazw komitetu ds. standardw sieci
lokalnych (Local Network Standards Committee). Oryginalna nazwa zostaa zmieniona
celem uwzgldnienia ujawniajcych si w czasie prac moliwoci stosowania tych standardw w sieciach MAN (sieciach metropolitalnych). W rozdziale 12., Przyjte przez
IEEE standardy sieci LAN i MAN, znajdziesz krtkie opisy waniejszych standardw
zdefiniowanych dla sieci LAN/MAN.
Kady, kto cho troch zna si na sieciach komputerowych, wie, e skrt LAN odnosi si
do sieci lokalnych (ang. Local Area Network). Innym popularnym akronimem jest WAN,
ktry odnosi si do sieci rozlegych (ang. Wide Area Network). Co wic oznacza skrt
MAN? Oznacza sie metropolitaln (ang. Metropolitan Area Network) mniejsz od
sieci WAN, ale wiksz od sieci LAN ktra jest wykorzystywana przede wszystkim do
czenia grupy mniejszych sieci, znajdujcych si na terenie miasta lub na okrelonym
obszarze geograficznym.
Wicej informacji na temat dziaalnoci komitetu organizacji IEEE do spraw standardw sieci LAN i MAN oraz wydzielonych w nim rnych grup roboczych (pracujcych
nad szczegowymi specyfikacjami standardw) znajdziesz w witrynie internetowej
http://ieee802.org/. Moesz take pobra ze wspomnianej witryny wiele z opracowanych przez ten komitet standardw, chocia ich wydrukowanie zajoby Ci sporo czasu
i wymagaoby zuycia mnstwa papieru.
Komitet stworzy wiele rnych grup roboczych i grup doradztwa technicznego. Przykadowo grupa robocza pracujca nad standardem IEEE 802.3 w rzeczywistoci tworzya
technologi CSMA/CD dla sieci Ethernet, a grupa IEEE 802.3z odpowiadaa za standard
Gigabit Ethernet, ktry jest szybsz wersj oryginalnej technologii 802.3.
Rne wersje Ethernetu s take nazywane zgodnie ze schematem, ktrego elementami s:
oferowana przez dan wersj przepustowo, sowo BASE (od ang. baseband signaling, czyli sygnalizacji w pamie podstawowym) oraz symbol okrelajcy wykorzystywany nonik sieciowy. Przykadem takiego oznaczenia jest nazwa standardu 10BASE-T,
ktr mona rozbi na trzy skadowe:
Wybr dostpnych na rynku rozwiza opartych na technologii Ethernet jest bardzo szeroki. Oryginalna specyfikacja standardu Ethernet przewidywaa zastosowanie grubego
przewodu koncentrycznego (10BASE-5), w ktry naleao wbija odpowiednie zcza
w celu podczenia stacji roboczych. Nieco pniej opracowano tzw. cienki Ethernet
(10BASE-2), ktre przewidywa atwiejsze konstruowanie sieci z bardziej elastycznych
280
Cz III
przewodw. Wraz z nowymi przewodami wprowadzono zcza BNC, ktre wyeliminoway konieczno wbijania zcza w przewd. W najnowszych wersjach Ethernetu
wykorzystuje si tzw. skrtk i wiatowody, a do czenia komputerw powszechnie
stosowane s koncentratory i przeczniki.
Oryginalna technologia Ethernet II przewidywaa prac z szokujc wwczas szybkoci
10 Mb/s. Najnowszym standardem, ktre prawdopodobnie ju niebawem podbije rynek
technologii sieciowych, jest Gigabit Ethernet, bdcy aktualnie przedmiotem standaryzacji. Jakby tego byo mao, ukoczono ju prace nad rozwizaniem 10Gigabit Ethernet,
ktrego urzdzenia s ju dostpne na rynku (w segmencie przeznaczonym dla szczeglnie wymagajcych uytkownikw).
Oto najbardziej popularne standardy sieci Ethernet (w kolejnoci ich powstawania):
Rozdzia 14.
281
282
Cz III
Rozdzia 14.
283
rozpocznij transmisj.
284
Cz III
Rozdzia 14.
285
Algorytm oczekiwania
Bez algorytmw oczekiwania urzdzenie wykrywajce kolizj natychmiast ponawiaoby
prb transmisji danych w sieci. Jeli kolizja jest efektem jednoczesnej prby przesania
danych przez dwie stacje, takie rozwizanie mogoby spowodowa cige generowanie
kolizji, poniewa oba wzy mogyby wznawia nadawanie w tym samym czasie. Rozwizaniem tego problemu jest zastosowanie algorytmu oczekiwania.
Algorytm oczekiwania jest jednym z podstawowych elementw mechanizmu CSMA/CD.
Urzdzenie sieciowe wstrzymuje swoj prac i przestaje nadawa dane, a nastpnie obliczana jest losowa warto, ktr urzdzenie wykorzystuje do wyznaczenia liczby milisekund, po upyniciu ktrych wznowi transmisj.
Wykorzystywany do wyznaczania tego czasu mechanizm oblicze nosi nazw skrconego
binarnego algorytmu odczekiwania wykadniczego (ang. Truncated Binary Exponential
Backoff Algorithm). Za kadym razem, gdy z powodu prby wysania danej ramki w sieci
nastpuje kolizja, urzdzenie nadajce wstrzymuje prac na pewien czas, ktry przy kadej kolejnej kolizji jest duszy. Podejmowane jest maksymalnie 16 prb transmitowania
danych. Jeli po ich wykonaniu urzdzenie stwierdzi, e przesanie tych informacji za
pomoc nonika sieciowego jest niemoliwe, pomija dan ramk i informuje o zaistniaej
sytuacji skadow wyszego poziomu stosu protokow, ktra albo wznawia transmisj,
albo przekazuje raport o bdzie uytkownikowi aplikacji.
Istnieje metoda dostpu podobna do CSMA/CD, nazywana CSMA/CA, w ktrej dwie
ostatnie litery (CA) oznaczaj unikanie (a nie wykrywanie) kolizji (ang. Collision Avoidance).
W sieciach wykorzystujcych t technik (np. AppleTalk) urzdzenia chcce uzyska
dostp do fizycznego nonika w pierwszej kolejnoci nasuchuj go, celem sprawdzenia
jego wykorzystania. Zanim jednak rozpoczn transmisj ramki, wysyaj najpierw niewielki
pakiet, sygnalizujcy innym stacjom zamiar rozpoczcia nadawania. Metoda ta pozwala
znacznie ograniczy liczb kolizji, nie jest jednak zbyt popularna ze wzgldu na dodatkowe obcienie sieci zwizane z przesyaniem tego typu pakietw. Pewna forma metody CSMA/CA jest wykorzystywana w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11.
286
Cz III
Zastosowanie maego koncentratora powoduje stworzenie domeny kolizyjnej, skadajcej si zazwyczaj z 5 do 10 komputerw. Chocia urzdzenie tego typu tworzy fizyczn
sie o topologii przypominajcej gwiazd, komputery podczone do koncentratora formuj w rzeczywistoci logiczn magistral, w ktrej wszystkie cza s wspdzielone
przez wszystkie wzy. Ramka wysyana przez jedn ze stacji roboczych podczonych
do koncentratora bdzie dostarczona do wszystkich pozostaych stacji roboczych podczonych do tego samego koncentratora.
Koncentratory byy zwykle wykorzystywane do czenia niewielkich segmentw nalecych do wikszej sieci. Poniewa dostpne obecnie na rynku przeczniki kosztuj mniej
wicej tyle samo, co koncentratory, wybr bardziej zaawansowanych i inteligentnych
przecznikw jest oczywisty. Wynika to przede wszystkim z faktu, e przeczniki ograniczaj domen kolizyjn jedynie do dwch wzw samego przecznika i komputera podczonego do danego portu. W przypadku stosowania penego dupleksu problem
domen kolizyjnych (podobnie jak samych kolizji) przestaje istnie. Dziaanie przecznika polega na przekazywaniu ramek sieciowych wycznie do portw, do ktrych s
adresowane. Jeli wikszo danych w Twojej sieci jest przesyana wewntrz jednego
segmentu sieci LAN, zastosowanie w tej sieci przecznika moe znaczco zwikszy
przepustowo.
Znaczca cz obcienia sieci jest zwizana z komunikacj z serwerami znajdujcymi
si poza dan sieci lokaln zastosowanie przecznika dysponujcego szybkim poczeniem z przecznikiem segmentu serwera moe w takim przypadku znacznie przyspieszy poczenia uytkownikw kocowych. Poniewa przeczniki eliminuj domeny
kolizyjne, efektem ich wykorzystania jest midzy innymi zwikszenie przepustowoci
w sieci Ethernet.
W kolejnych kilku podrozdziaach zajmiemy si podstawami wczesnych technologii
wykorzystania wspdzielonego nonika sieci Ethernet od architektury magistrali po
koncentratory. Zrozumienie tych technologii jest wane, jeli chcesz uzasadni konieczno unowoczenienia swojej sieci poprzez zastosowanie technologii przecznikw
ethernetowych.
W sieciach Ethernet wykorzystuje si wiele rnych technologii, z ktrych kada charakteryzuje si innymi maksymalnymi dugociami segmentw, odlegociami pomidzy
wzami itd. Przez pierwsze kilka lat prac nad standardem Ethernet stosowano wycznie
Rozdzia 14.
287
topologi magistrali. Kiedy zaczo si pojawia coraz wicej korporacyjnych sieci lokalnych, wprowadzono nowe standardy okablowania, umoliwiajce konstruowanie sieci
w topologii gwiazdy.
288
Cz III
Regua 5-4-3
Istnieje prosty sposb zapamitania, jakie elementy sieci moemy umieci pomidzy
dwoma wzami tradycyjnej lokalnej sieci Ethernet. Regua 5-4-3 oznacza, e moemy
w tym miejscu podczy:
Jest to oglna regua, o ktrej powiniene pamita, planujc topologi swojej sieci. Zauwa
jednak, e ostatnia cz tej reguy ma zastosowanie tylko w przypadku sieci opartych na
przewodach koncentrycznych, np. 10BASE-2 lub 10BASE-5. Jeli wzy s czone za
pomoc koncentratora lub przecznika i skrtki, kady wze ma swj wasny przewd
i czy si wraz z niewielk grup robocz lub tylko kilkoma komputerami z wiksz
sieci za pomoc tworzcych waciw struktur koncentratorw i (lub) przecznikw.
Rozdzia 14.
289
Rysunek 14.1.
Topologia magistrali
jest tworzona
przez wiele urzdze
podczonych
do pojedynczego
przewodu
Topologia magistrali jest bardzo prosta w realizacji, zwizane z ni jest jednak kilka
istotnych problemw:
290
Cz III
Rysunek 14.2.
Stacje robocze
cz si
z centralnym
koncentratorem,
tworzc gwiazd
Dodanie i usuwanie wzw z tego typu sieci lokalnych jest bardzo proste
wystarczy woy kocwk do wolnego gniazda koncentratora.
Wspczesne koncentratory nie wymagaj umieszczania terminatorw
w niewykorzystywanych portach.
Rozdzia 14.
291
Drzewo
Rysunek 14.3 przedstawia zoon topologi, grupujc stacje robocze w gwiazdy i czc tak pogrupowane wzy za pomoc liniowej magistrali. Takie rozwizanie eliminuje
wikszo problemw zwizanych z topologi magistrali, poniewa pojedyncza stacja
robocza nie moe wstrzyma pracy caej sieci lokalnej. W sieci tego typu nadal mamy
moliwo dodawania lub wymiany stacji roboczych przez proste przeczanie ich do
portw koncentratora, przecznika lub innego urzdzenia. Inteligentne koncentratory
i przeczniki oferuj ponadto moliwo izolowania wadliwych portw (niektre wykonuj to automatycznie, inne wymagaj interwencji za pomoc interfejsu zarzdzania).
Drzewo jest niedrog metod czenia np. wielu rnych dziaw firmy w jednym budynku.
Kada lokalna grupa robocza moe zatrudnia osob administrujc sieci, ktra odpowiada
za zarzdzanie poczeniami z lokalnym koncentratorem lub przecznikiem. Administrator
caej sieci moe decydowa, kiedy i gdzie nowe urzdzenia koncentrujce rne grupy
bd doczane do sieci.
Gwnym problemem tego typu hybrydowej topologii jest moliwo awarii przewodu
szkieletowej magistrali sie jest wwczas dzielona na pojedyncze sieci (gwiazdy),
skupione wok koncentratorw lub przecznikw. Stacje robocze mog si komunikowa wycznie z pozostaymi stacjami nalecymi do tej samej grupy (przynajmniej
do czasu znalezienia problemu z magistral i rozwizania go).
292
Cz III
Rysunek 14.3.
W topologii drzewa
poszczeglne
gwiazdy s czone
za pomoc magistrali
Gwiazda hierarchiczna
Kolejn metod czenia koncentratorw i (lub) przecznikw jest gwiazda hierarchiczna. Przykad tak skonstruowanej sieci przedstawia rysunek 14.4 wykorzystujemy tam
koncentrator lub przecznik, ktry czy inne urzdzenia tego typu, bdce centralnymi
elementami sieci, czcymi grupy stacji roboczych.
Rysunek 14.4.
Koncentratory
i przeczniki
mog tworzy
hierarchi sieci
w ksztacie gwiazd
Rozdzia 14.
293
domen kolizyjn, dziki czemu w poszczeglnych segmentach sieci nie istnieje problem
wspzawodniczenia wzw o dostp do nonika sieciowego. Pamitaj jednak, e rdem ogranicze mog by poczenia pomidzy samymi przecznikami, poniewa tego
typu cza s wspdzielone przez wszystkie porty poczonych przecznikw. Komputery poczone z przecznikami mog przesya dane z maksymaln szybkoci wykorzystywanego standardu sieci Ethernet, np. 10 Mb/s lub 100 Mb/s. Jeli jednak pomidzy
wzami znajduj si dwa lub wiksza liczba wzw, ograniczeniem moe by szeroko
pasma poczenia midzy przecznikami, poniewa w tym samym czasie pomidzy przecznikami moe mie miejsce wicej ni jedna sesja komunikacyjna.
294
Cz III
Rysunek 14.5.
Nazwa
jednostki danych
zmienia si,
kiedy ta jednostka
jest przenoszona
w gr i w d
stosu modelu
referencyjnego OSI
poczeniowych. Przekonasz si, e oba terminy s czsto stosowane w literaturze powiconej protokoowi IP (ang. Internet Protocol). W warstwie cza danych te datagramy
nazywamy ramkami. Kada ramka zawiera zarwno informacje wymagane do dostarczenia jej do odpowiedniego adresata przez nonik sieciowy, jak i wymieniane za jej pomoc
waciwe dane. W warstwie fizycznej ramka jest transmitowana w postaci cigu bitw,
ktry jest uzaleniony od konkretnej technologii, wykorzystywanej do kodowania danych
w noniku sieciowym.
Dobre wyjanienie znaczenia poszczeglnych warstw modelu referencyjnego sieci OSI
znajdziesz w dodatku A Siedmiowarstwowy referencyjny model sieci OSI.
Rozdzia 14.
295
Okrelenie dugoci ramki pozostawiono protokoowi wyszego poziomu. Pole typu jest
z tego powodu bardzo wan czci ramki.
Pojcie adresu MAC oznacza adres warstwy Media Access Control (podwarstwy warstwy
cza danych modelu OSI). Jest to 48-bitowy adres, fizycznie przypisywany karcie sieciowej podczas jej produkcji. Adres MAC (nazywany czasem adresem sprztowym lub
adresem fizycznym) jest zwykle wyraany w formie acucha 6 liczb szesnastkowych
po dwie cyfry dla kadego bajta oddzielonych mylnikami, np. 08-00-2B-EA-77-AE.
Pierwsze trzy bajty w unikalny sposb identyfikuj producenta danego urzdzenia sieci
Ethernet, natomiast ostatnie trzy s unikalnym identyfikatorem, przypisanym przez tego
producenta do danego urzdzenia. Znajomo puli adresw MAC producenta moe si
przyda podczas rozwizywania problemw w naszej sieci.
Adres sprztowy FF-FF-FF-FF-FF-FF jest wykorzystywany do rozgaszania, czyli przesyania
pojedynczego komunikatu do wszystkich wzw w sieci lokalnej.
Standard 802.3
Kiedy w projekcie IEEE 802 zdefiniowano format ramki, okazao si, e zachowano wikszo cech ramki standardu Ethernet II. Istnieje jednak kilka istotnych rnic. Rozmieszczenie pl w ramce standardu Ethernet 802.3 zostao przedstawione na rysunku 14.7.
Podstawowa zmiana polega na wprowadzeniu nowego pola w miejsce wykorzystywanego
wczeniej pola typu. Te 2 bajty s w standardzie 802.3 wykorzystywane do okrelania
dugoci nastpujcego po nich pola danych. Kiedy warto w tym polu nie przekracza
1 500, moemy powiedzie, e jest to pole dugoci. Jeli omawiane pole zawiera warto
1 536 lub wiksz, oznacza to, e jest wykorzystywane do definiowania typu protokou.
296
Cz III
Rysunek 14.7.
Format ramki
standardu
IEEE 802.3
Nagwek LLC
Podwarstwa sterowania dostpem do nonika sieciowego odpowiada za waciwe wykorzystanie usug udostpnianych przez warstw fizyczn i obsugi danych przesyanych do
i od zdalnych stacji roboczych w sieci. Do zada podwarstwy LLC naley wic wykrywanie bdw i lokalne adresowanie (z wykorzystaniem adresw fizycznych, czyli adresw
MAC).
Rozdzia 14.
297
Rysunek 14.8.
Model IEEE
rni si od modelu
referencyjnego OSI
Aby umoliwi implementacj tych funkcji podwarstwy LLC, w standardzie IEEE 802.2
zdefiniowano umieszczany w ramce podnagwek, ktry znajduje si bezporednio
przed polem danych. Pole nagwka LLC ma dugo 3 bajtw. Pierwszy bajt reprezentuje punkt dostpu usugi docelowej (ang. Destination Service Access Point DSAP),
drugi reprezentuje punkt dostpu usugi rdowej (ang. Source Service Access Point
SSAP), a ostatni to pole kontroli.
298
Cz III
Rysunek 14.9.
Ramka 802.3
z podnagwkiem LLC
Rozszerzenia SNAP musz si znajdowa w polach nagwka LLC, poniewa ich istnienie w ramce nagwka SNAP nie ma sensu, jeli nie zawiera ona nagwka LLC. Pen
posta ramki standardu 802.3 (wcznie z polami SNAP) przedstawiono na rysunku 14.10.
Rysunek 14.10.
Ramka standardu
802.3, zawierajca
podnagwek LLC
i rozszerzenia SNAP
Rozdzia 14.
299
Fast Ethernet
Technologia Fast Ethernet zostaa zaprojektowana w taki sposb, by zapewni zgodno
z istniejcymi sieciami 10BASE-T. Wykorzystuje ten sam format ramki i nadal stosuje
zdefiniowan w standardzie 802.3 metod dostpu do nonika CSMA/CD. Jedn z zalet
tej technologii jest wic moliwo atwej rozbudowy sieci (polegajcej np. na sukcesywnej wymianie urzdze) z wykorzystaniem okablowania istniejcej sieci 10BASE-T.
Oznacza to, e dysponujc inteligentnym koncentratorem (lub przecznikiem), ktry ma
moliwo wykrywania szybkoci transmisji obsugiwanych przez karty sieciowe poszczeglnych stacji roboczych, moesz wykorzystywa w swojej sieci urzdzenia obu typw,
ktre mog bez problemu wzajemnie si komunikowa. Koncentrator (lub przecznik)
zapewnia buforowanie danych wymienianych pomidzy portami pracujcymi z rnymi
szybkociami. Jeli Twoja sie nadal zawiera komputery czce si za pomoc sieci standardu 10BASE-T, powiniene pamita o moliwoci jej modernizacji do standardu Fast
Ethernet. Jeli przyjmiesz odpowiedni harmonogram, moesz t modernizacj wykonywa
stopniowo, poniewa porty z funkcj automatycznego wykrywania i karty sieciowe umoliwiaj wspprac wzw 10BASE-T i 100BASE-T w jednej sieci LAN.
100BASE-T
Jedn z zalet sieci 100BASE-T jest moliwo przejcia na t technologi bez koniecznoci zmiany istniejcego w budynku okablowania kategorii 3. Specyfikacja standardu
100BASE-T przewiduje prac albo ze skrtk (100BASE-TX i 100BASE-T4), albo ze
wiatowodami (100BASE-FX). Jedynym standardem umoliwiajcym wykorzystanie
okablowania kategorii 3 jest 100BASE-T4, zatem wanie ta technologia powinna by
300
Cz III
rozwaana w sytuacjach, gdy nie mona sobie pozwoli na dodatkowe koszty zwizane
z wymian okablowania sieciowego. Wymiana przewodw jest jednym z najdroszych
elementw w procesie modernizacji istniejcej sieci. Jeli jednak nadal uywasz przewodw gorszych ni przewody kategorii 5, powiniene ju teraz powanie zastanowi si
nad ich wymian i poniesieniem zwizanych z tym kosztw. Przepustowo 10 Mb/s jest
po prostu zbyt niska dla wikszoci dzisiejszych zastosowa w duych sieciach korporacyjnych. Rozmiary aplikacji i plikw z danymi nieprzerwanie rosn i szeroko pasma
na poziomie 100 Mb/s jest obecnie uwaana za rozsdne minimum dla wikszoci przewodowych sieci lokalnych.
Istnieje wana rnica pomidzy standardami 100BASE-T4 i 100BASE-TX: w przewodach do nadawania i odbierania danych nie s uywane te same pary y. W standardzie
100BASE-T4 do komunikacji wykorzystywane s wszystkie cztery pary y i stosowana
jest zupenie inna technika przesyania sygnaw.
W przypadku sieci, ktre zostay mimo stosowania technologii 10BASE-T (o niewielkich wymaganiach w tym zakresie) przezornie skonstruowane w oparciu o okablowanie kategorii 5, przejcie do standardu o przepustowoci 100 Mb/s bdzie najlepszym
dowodem trafnoci tamtej inwestycji. Specyfikacja standardu 100BASE-T, w ktrej przewidziano wykorzystanie skrtki, moe by stosowana zarwno z tego typu przewodami
nieekranowanymi, jak i ekranowanymi (STP), ktre s zwykle uywane w sieciach TokenRing. Standard 100BASE-TX oparto na specyfikacji ANSI TP-PMD (od ang. TwistedPair Physical Medium Dependent). Maksymalna dugo segmentu wynosi 100 metrw,
powiniene jednak pamita o dodaniu do tej odlegoci dystansu, jaki dzieli gniazdko
uytkownika od jego stacji roboczej.
czna dugo okablowania w sieci lokalnej zawierajcej do dwch koncentratorw
moe wynosi maksymalnie 200 metrw. Istniej dwie klasy koncentratorw: klasa I
oraz klasa II. Pamitaj, e koncentratory s obecnie uwaane za urzdzenia przestarzae
i mona je spotka tylko w starszych (dawno nie modernizowanych) sieciach. Na rynku
znajduje si coraz mniej urzdze tego typu. Jeli jednak Twoja sie nie bya od jakiego
czasu modernizowana, ponisze informacje mog Ci si przyda. Oto krtki opis klas
koncentratorw:
Rozdzia 14.
301
100BASE-T4
W przypadku sieci opartych na okablowaniu kategorii 3 i 4 jedynym sposobem na przeprowadzenie ich modernizacji bez wymiany przewodw jest zastosowanie urzdze technologii 100BASE-T. Standard ten wykorzystuje metod przesyania sygnaw w trybie
pdupleksowym za pomoc czterech par y (inaczej ni w przypadku dwch par, wykorzystywanych do komunikacji w sieciach 10BASE-T i 100BASE-TX). Trzy z tych par y
s wykorzystywane do przesyania waciwych danych, natomiast czwarta suy wykrywaniu kolizji. Kada z tych trzech par umoliwia transmisj danych z szybkoci 33,3
Mb/s, co daje razem 100 Mb/s (ten rodzaj sygnalizacji nosi nazw 4T+). Ponadto w przewodach stosuje si trzypoziomowy schemat kodowania, zamiast uywanego w wikszoci
innych nonikw schematu dwupoziomowego. Poniewa standard 100BASE-T4 wymaga
specjalnego sprztu (kart sieciowych i koncentratorw) i dziaa w trybie pdupleksowym,
nie powinien by rozwaany jako technologia dla nowych sieci, a jedynie jako moliwy
sposb ulepszenia istniejcego rozwizania (kiedy inne opcje s niemoliwe).
100BASE-FX
Przewody wiatowodowe umoliwiaj konstruowanie duszych segmentw sieci Fast
Ethernet. Sie 100BASE-FX wykorzystuje przewody z dwiema wizkami (jedna do nadawania, druga do odbierania danych) i moe mie nawet 2 kilometry dugoci.
wiatowody s dobrym rozwizaniem dla sieci szkieletowych. W przeciwiestwie do
przewodw miedzianych, ktre wykorzystuj do komunikacji impulsy elektryczne,
w przewodach wiatowodowych stosowane s impulsy wietlne. To sprawia, e przewody wiatowodowe znacznie lepiej sprawdzaj si w rodowiskach charakteryzujcych
si duymi zakceniami elektrycznymi. Przewody tego typu s take znacznie bezpieczniejsze, poniewa nie emituj sygnaw elektrycznych, ktre mogyby by przechwytywane przez specjalistyczne urzdzenia podsuchowe. Z uwagi na moliwoci oferowane przez wiatowody z pewnoci bd one w przyszoci (po opracowaniu nowych
standardw) umoliwiay przesyanie danych z jeszcze wikszymi szybkociami.
Gigabit Ethernet
W roku 1998 ukoczono prace nad specyfikacj technologii 802.3z, nazwanej Gigabit
Ethernet (gigabitowym Ethernetem), na ktr skadaj si nastpujce standardy:
302
Cz III
Wersja technologii Gigabit Ethernet wykorzystujca okablowanie UTP jest znana jako
standard 802.3ab. Z uwagi na niewielki zasig (do 25 metrw) jest przeznaczona przede
wszystkim do czenia urzdze rozmieszczonych na maej przestrzeni.
Rozdzia 14.
303
304
Cz III
Rozdzia 14.
305
e sie przesyajca w cigu sekundy 10 milionw bitw umoliwia cige przesyanie wanie takiej iloci danych. Tak jednak nie jest w wikszoci sieci Ethernet rzeczywiste
obcienie nie powodujce znacznego spadku wydajnoci wynosi okoo 40%. Przekroczenie tego wskanika nieuchronnie prowadzi do pojawienia si nadmiernej liczby kolizji.
Pamitaj, e ten podrozdzia jest powicony kolizjom, ktre wystpuj wycznie
w sieciach wykorzystujcych wspdzielony nonik sieciowy. Jeli uywasz przecznikw
(pracujcych w penym dupleksie), kolizje w Twojej sieci nie wystpi. Jeli stosujesz
koncentratory, najprostszym rozwizaniem zwikszajcym przepustowo sieci jest
zastpienie koncentratorw przecznikami.
Jeli Twoja sie spenia zaoenia zastosowanej topologii oraz jej obcienie jest na niskim
poziomie, nadmierna liczba kolizji moe wynika z niewaciwie dziaajcej karty sieciowej, ktra nie nasuchuje sieci przed podjciem prby transmisji danych. Wicej informacji
na ten temat znajdziesz nieco dalej, w podrozdziale Wadliwe karty sieciowe.
Wykrywanie kolizji
Najprostsz metod okrelenia liczby kolizji w sieci lokalnej jest obserwacja odpowiednich diod koncentratora lub przecznika. Wikszo koncentratorw ma diod zapalajc
si w momencie wykrycia kolizji. Jeli stwierdzisz, e taka dioda wieci si niemal cigle
lub miga bardzo czsto, powiniene zbada to zjawisko dokadniej, aby okreli, czy
liczba kolizji przekracza dopuszczalny limit. Jeli tak jest, sprbuj temu zaradzi. Stosujc
oprogramowanie monitorujce sie, moesz okreli jej obcienie jeli przekracza ono
30 40%, czas rozway podzielenie Twojej sieci LAN na segmenty (mniejsze domeny
kolizyjne).
Analizatory sieci lokalnych i narzdzia monitorujce mog Ci pomc w wyznaczeniu
liczby wystpujcych w Twojej sieci kolizji. Specjalne pulpity zarzdzania, wykorzystujce protok SNMP i sondy RMON, mog przyda si do zebrania informacji statystycznych, wartociowych w przypadku lokalizowania segmentw sieci o najwyszych
wskanikach wystpowania kolizji. Utrzymywane przez RMON dane historyczne mona
podda analizie, ktra pozwoli wyjani przyczyny takiej, a nie innej wydajnoci sieci.
Jeli masz zamiar kupi nowy przecznik lub koncentrator, sprawd w dokumentacji
interesujcego Ci urzdzenia, czy obsuguje ono sesje zdalnego zarzdzania. Tego typu
funkcjonalno jest obecnie oferowana nawet przez stosunkowo niedrogie koncentratory.
W przypadku maych sieci lokalnych, zawierajcych tylko kilka przecznikw, zastosowanie wbudowanego oprogramowania zarzdzajcego jest znacznie taszym rozwizaniem ni inwestycja w zaawansowane oprogramowanie zarzdzania sieci, np. SMS
lub HP OpenView.
Typy kolizji
Dobre analizatory sieci oferuj mnstwo informacji statystycznych. W przypadku poszukiwania przez Ciebie przyczyn kolizji oprogramowanie tego typu dostarcza zwykle wicej
ni jeden rodzaj danych, ktry uatwia znalezienie ich przyczyny.
306
Cz III
Kolizje lokalne
Z kolizj lokaln (nazywan take wczesn kolizj) mamy do czynienia w sytuacji, gdy
kolizja wystpi w lokalnym segmencie ju w trakcie nadawania pierwszych 64 bajtw
ramki. Jest to najbardziej popularny rodzaj kolizji, z ktrym bdziesz si spotyka w segmencie sieci zwykle nie ma ona zwizku z problemami sprztowymi. Do wystpienia
tego typu kolizji dochodzi w momencie, gdy dwie rne stacje sieci LAN wykryj brak
transmisji w noniku sieciowym i jednoczenie rozpoczn nadawanie swoich danych.
Efektem jest tzw. krtka ramka (ang. runt), poniewa przed wystpieniem zdarzenia kolizji zostaa pomylnie wysana tylko maa cz ramki. Specyfikacja standardu Ethernet
przewiduje tego typu sytuacje obie stacje wykorzystuj algorytm wyczekiwania, ktry
opnia wznowienie transmisji.
Kiedy stwierdzisz, e wskanik wystpowania wczesnych kolizji jest wysoki, sprawd,
czy obcienie segmentu sieci nie zblia si do 40% (lub nie przekracza tego progu). Jeli
tak jest, w wikszoci przypadkw oznacza to, e sie jest po prostu przeciona. Powiniene wwczas rozway zainstalowanie dodatkowego przecznika, ktry pozwoli ograniczy liczb kolizji. Jeli jeste w stanie wskaza konkretny wze, w ktrym dochodzi
do najwikszej liczby kolizji lokalnych, moe to oznacza jaki problem sprztowy tej
stacji. Dokadnie sprawd wszystkie poczenia sieciowe wza; jeli problem nadal bdzie
si pojawia, sprbuj wymieni kart sieciow, by sprawdzi, czy to nie ona powoduje
zwikszon liczb kolizji.
Pne kolizje
Pne kolizje wystpuj w momencie, gdy dwa urzdzenia sieciowe rozpoczynaj nadawanie danych w tym samym czasie, ale nie wykrywaj zaistniaej kolizji natychmiast.
Przyczyn wystpowania tego typu kolizji s zwykle zbyt dugie segmenty sieci. Jeli
czas nadania ramki w sieci jest krtszy od czasu potrzebnego na dostarczenie tej ramki do
najbardziej oddalonego wza, aden z transmitujcych dane wzw nie zostanie poinformowany o rozpoczciu transmisji przez inny wze w trakcie nadawania pierwszych
64 bajtw ramki (64 bajty to rozmiar najmniejszej ramki).
Dla przykadu przypumy, e stacja robocza A rozpoczyna i koczy transmisj ramki
zanim odpowiedni sygna dotrze do stacji roboczej B, ktra znajduje si w wikszej odlegoci od stacji A ni dopuszcza to specyfikacja uywanego standardu. Stacja robocza B
przy zaoeniu, e nonik sieciowy jest bezczynny rozpoczyna nadawanie swojej
ramki bezporednio przed otrzymaniem sygnau od stacji roboczej A. Poniewa stacja
robocza B znajduje si najbliej zdarzenia kolizji, oczywicie to ona to zjawisko wykrywa. Poniewa jednak stacja robocza A zakoczya ju transmitowanie ramki, zakoczya
take nasuchiwanie nonika sieciowego celem wykrycia ewentualnej kolizji. W efekcie
stacja robocza A zakada, e jej ramka zostaa pomylnie przesana do adresata i nic nie
wie o zaistniaej kolizji.
Pne kolizje nie powoduj wznawiania transmisji ramki, poniewa jej nadawca po prostu
nie ma pojcia o wystpieniu kolizji. Odpowiedzialno za wykrycie i obsuenie bdu
(zadanie ponownej transmisji) spoczywa w takim przypadku na protokole wyszego
poziomu.
Rozdzia 14.
307
Jeli masz do czynienia z wieloma pnymi kolizjami wystpujcymi w danej sieci lokalnej, sprawd, czy problem nie wynika ze zej topologii. Nie chodzi wycznie o przekroczenie dopuszczalnych dugoci przewodw, ale take o wykorzystywanie zbyt wielu
koncentratorw i innych urzdze. Jeli nie stwierdzisz niezgodnoci ze specyfikacj
stosowanej technologii, problem wynika prawdopodobnie z awarii sprztu. Sprbuj zlokalizowa wadliw kart sieciow lub przewd, analizujc dekodowane za pomoc analizatora sieciowego informacje o adresach.
Odstpy prbkowania
Monitorujc sie w poszukiwaniu kolizji, nie wycigaj pochopnych wnioskw na podstawie obserwowanych chwilowych wzrostw czstotliwoci ich wystpie. Sprawdzaj sie
kilka razy w cigu dnia i sprbuj skojarzy kolizje z zadaniami realizowanymi w danych
momentach przez uytkownikw sieci. Pamitaj, e niekiedy znaczenie moe mie wybr
konkretnego dnia, a nie godziny. Przykadowo na kocu miesica lub kwartau w systemie s czsto wykonywane rne funkcje biznesowe np. przygotowywanie raportw
ktre generuj znaczce dodatkowe obcienie sieci. Okrelenie, ktre z tego typu
zada powinny by wykonywane jako pierwsze, a ktre w dalszej kolejnoci, jest zwykle dosy proste. Niekiedy rozwizaniem problemu przecienia sieci jest opracowanie
odpowiedniego harmonogramu.
Dopiero gromadzone przez pewien czas rednie liczby kolizji wystpujcych w cigu
sekundy w poczeniu z poziomem obcienia sieci pozwalaj okreli, czy Twoja sie
lokalna jest przeciona. Zebrane w ten sposb informacje na temat poziomw szczytowych mog si okaza bardzo przydatne podczas projektowania efektywnego modelu
wykorzystania sieci przez uytkownikw.
308
Cz III
Rozdzia 14.
309
Jeli jednak nadal uywasz koncentratorw i starszego sprztu, w ktrym moliwe jest
wystpowanie kolizji, tre tego podrozdziau moe Ci pomc w rozwizywaniu niektrych problemw, z ktrymi moesz si spotka.
310
Cz III
Kiedy monitorowany przez Ciebie poziom wystpowania bdnych wartoci FCS przekroczy 2 3% cznego obcienia pasma sieci komputerowej, powiniene rozpocz
poszukiwanie urzdzenia, ktre generuje tego typu bdy. Zlokalizowanie adresu rdowego wadliwego urzdzenia (celem podjcia odpowiednich krokw zaradczych) jest
zwykle moliwe przy wykorzystaniu analizatorw sieciowych.
Aby stwierdzi z ca pewnoci, czy podejrzane urzdzenie faktycznie jest rdem bdw, wycz je i kontynuuj monitorowanie sieci. Jeli problem bdzie si powtarza, ale
analizator bdzie wskazywa adres innego urzdzenia generujcego bdy, zaistniaa sytuacja moe wynika z niewaciwie dziaajcego okablowania sieciowego. Jeli natomiast
po odczeniu tego urzdzenia bdy przestay wystpowa, moesz przystpi do dalszego, bardziej szczegowego lokalizowania ich przyczyn. Oto elementy, ktre powiniene
wwczas sprawdzi:
Krtkie ramki
Rozmiar tzw. krtkiej ramki (ang. runt) w sieci Ethernet jest mniejszy ni 64 bajty, czyli
mniejszy od rozmiaru najmniejszej dopuszczalnej ramki. Pamitaj, e transmitujce pakiet
urzdzenie sieciowe nie moe zakoczy nadawania w czasie krtszym ni wynosi czas
propagacji tego pakietu w lokalnej domenie rozgaszania. W przeciwnym przypadku
Rozdzia 14.
311
kolizji,
bdnych topologii.
Jeli krtka ramka ma poprawn warto FCS, co oznacza, e jest wewntrznie spjna,
problem prawdopodobnie wynika z niewaciwego funkcjonowania karty sieciowej, ktra
wygenerowaa t ramk. Jeli natomiast warto FCS nie jest zgodna z zawartoci ramki,
prawdopodobnym rdem problemu jest kolizja lub bdna topologia.
Kolizje s normalnymi zdarzeniami w sieciach Ethernet. Niekiedy jednak skutkiem ubocznym ich wystpowania jest przesyanie sygnaw interpretowanych jako krtkie ramki.
Jeli tego typu bdy pojawiaj si w Twojej sieci stosunkowo czsto, koniecznie sprawd
wskaniki obcienia danego segmentu sieci. Jeli odkryte maksymalne obcienie jest
wysokie, a rednie obcienie jest na satysfakcjonujcym poziomie, sprbuj zmieni
harmonogram pracy uytkownikw w taki sposb, by zadania szczeglnie wymagajce
wykorzystania sieci byy realizowane w czasie, gdy sie jest mniej obciona. Innym
rozwizaniem jest umieszczenie wydajnych stacji roboczych generujcych due obcienie sieci w osobnym segmencie LAN, co zwalnia tym samym pasmo dostpne dla
zwykych stacji roboczych w dotychczasowym segmencie sieci. Rozwizaniem problemu
bdzie wwczas poczenie tych segmentw za pomoc przecznika lub routera.
Jeli obcienie sieci jest niskie, problem bdzie by moe wymaga gbszej analizy,
polegajcej na zidentyfikowaniu stacji roboczej lub urzdzenia sieciowego generujcego krtkie ramki (bdzie wwczas moliwe przetestowanie podejrzanego wza celem
sprawdzenia, czy rzeczywicie dziaa nieprawidowo i jest rdem rozwaanego problemu). Moe to by dosy trudne, poniewa znaczna cz bdw tego typu polega na
przesyaniu ramek tak krtkich, e niemoliwe jest okrelenie adresu rdowego.
Generowanie krtkich ramek moe take wynika ze zignorowania regu okrelonych
w standardzie Ethernet dla stosowanej topologii. Typowym bdem jest zastosowanie
wicej ni czterech repeaterw w jednej domenie kolizyjnej, co moe prowadzi do
czstego pojawiania si w noniku sieciowym krtkich ramek.
312
Cz III
Bdy wielokrotne
Liczba rnych typw wykrywanych bdw moe si rni, w zalenoci od wykorzystywanego narzdzia monitorowania sieci. Przykadowo bdy niedopasowania ramek
wystpuj zwykle w parze z niewaciwymi wartociami pola FCS. Niektre analizatory
zarejestruj oba bdy jako pojedyncze zdarzenie, natomiast inne zarejestruj tylko bd
nalecy do jednego z dwch typw.
Sprawd w dokumentacji swojego oprogramowania, by dowiedzie si, jak postpowa
w tego typu przypadkach.
Fala rozgasza
Ze zjawiskiem fali rozgasza mamy zwykle do czynienia w momencie, gdy urzdzenia
sieciowe generuj obcienie sieci powodujce dalsze generowanie tego obcienia. Chocia dodatkowe obcienie moe teoretycznie wynika z fizycznych problemw urzdze
sieciowych, zwykle jest powodowane przez protokoy wyszego poziomu. Co wicej,
problem z wykryciem rda tego typu zachowa polega na tym, e zwykle w momencie
Rozdzia 14.
313
ich wystpienia uzyskanie dostpu do sieci jest niemoliwe. Burze rozgasza mog
znaczco ograniczy szybko przesyania danych w sieci, a nawet cakowicie wstrzyma jej prac.
Monitorujc operacje rozgaszania w swojej sieci, bdziesz zwykle widzia wskanik nie
przekraczajcy okoo 100 rozgaszanych ramek na sekund. Jeli warto tego wskanika na stae przekroczy 100 ramek na sekund, moe to oznacza wadliwe dziaanie karty
sieciowej lub konieczno podzielenia domeny kolizyjnej na mniejsze segmenty. Moesz
to wykona za pomoc routerw, poniewa tego typu urzdzenia jeli nie zostay specjalnie skonfigurowane nie przekazuj dalej ramek rozgaszania. Take wiele dostpnych mostw mona skonfigurowa w taki sposb, by wykryway nadmiern liczb rozgasza i wstrzymyway przesyanie rozgaszanych ramek do momentu ustania fali.
Do wielu urzdze dziaajcych w internecie (np. routerw lub inteligentnych koncentratorw) jest doczane specjalne oprogramowanie zarzdzajce, ktrego dziaanie mona
ograniczy do wywietlania statystyk o bdach, jeli oczywicie nie korzystamy z bardziej
zaawansowanych funkcji (np. konsoli zarzdzania). Regularne sprawdzanie informacji
statystycznych i utrzymywanie odpowiedniego pliku dziennika moe nam bardzo pomc.
Jeli na bieco ledzisz wystpienia bdw w swojej sieci, moesz przystpowa do
rozwizywania ewentualnych problemw znacznie szybciej, poniewa jeste w stanie
okreli, czy aktualna sytuacja ma zwizek z problemami rozwizanymi wczeniej.