Вы находитесь на странице: 1из 58

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK

Rozbudowa i naprawa
sieci. Wydanie II
Autor: Scott Mueller
Tumaczenie: Piotr Pilch (rozdz. 1 11, 55 63),
Mikoaj Szczepaniak (rozdz. 12 24, 49),
Pawe Gonera (rozdz. 25 30, 48, 50 52, dod. A G),
Adam Jarczyk (rozdz. 31 47, 53, 54)
ISBN: 83-7361-376-5
Tytu oryginau: Upgrading and Repairing
Networks, 4th Edition
Format: B5, stron: 1448

DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Jak dziaa i pracuje sie ?


Zajrzyj do rodka i sprawd !
Nawet jeeli nie jeste maniakiem komputerowym (oficjalnie nazywanym inynierem
sieciowym), ksika Rozbudowa i naprawa sieci. Wydanie II omawia skomplikowane
zagadnienia w sposb, ktry nie spowoduje, e signiesz po aspiryn lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omwiono
skomplikowane topologie sieciowe oraz protokoy, jak rwnie sposoby ledzenia
i poprawienia bdw, ktre naraaj Ciebie lub Twoj firm na znaczne koszty.
Dokadne objanienia poparte przykadami pozwalaj pozna sposoby dziaania
protokow, architektur i sprzt wykorzystywane w sieciach oraz metody
ich naprawy, gdy przestaj dziaa.
Poznaj:
Topologie sieci komputerowych
Projektowanie sieci
Fizyczne elementy sieci: okablowanie, karty sieciowe, przeczniki, routery
Urzdzenia NAS i sieci SAN
Przyjte przez IEEE standardy sieci LAN i MAN
Protokoy ARCNet, Ethernet
Protokoy uywane w sieciach WAN
Technologie DSL i sieci kablowe
Sieci bezprzewodowe
Omwienie protokow TCP/IP
Podstawowe usugi i aplikacje TCP/IP
Protokoy zwizane z poczt elektroniczn
Protokoy BOOTP i DHCP
System DNS i WINS, ActiveDirectory
Systemy z rodziny Novell NetWare
Sie WWW i protok HTTP, SSL
Omwienie standardu IPv6
Zarzdzanie uytkownikami i ich uprawnieniami
Zabezpieczanie sieci i szyfrowanie
Praktyczne metody modernizacji sieci
Migracja do nowszych systemw operacyjnych

Spis treci
O Autorach............................................................................................27
Wprowadzenie .......................................................................................29
Dla kogo jest ta ksika?...........................................................................................................30
Co zawiera ksika?..................................................................................................................30
Nowoci w aktualnej edycji ksiki..........................................................................................34

Cz I

Pocztek: planowanie i projektowanie sieci......................... 35

Rozdzia 1. Historia sieci komputerowych w piguce.................................................37


Rozdzia 2. Przegld topologii sieciowych ................................................................41
Topologie stosowane w sieciach lokalnych ..............................................................................41
Topologia magistrali...................................................................................................................42
Topologia gwiazdy .....................................................................................................................43
Topologia piercienia..................................................................................................................45
Topologia siatki ..........................................................................................................................47
Topologia hybrydowa.................................................................................................................48
Topologie sieciowe oparte na wspdzielonym i nieudostpnionym noniku danych ...............51
Porwnanie topologii opartych na mostach i routerach..............................................................52

Tworzenie sieci wielosegmentowej i stosowane topologie ......................................................54


czenie segmentw sieci w obrbie budynku sie szkieletowa...........................................54
Aspekty projektowania sieci wielosegmentowej........................................................................56
Skalowalno ..............................................................................................................................56
Nadmiarowo ............................................................................................................................57
Odporno na awarie ..................................................................................................................57

Topologia sieci wielowarstwowej.............................................................................................58


Skalowalno ..............................................................................................................................59
Nadmiarowo ............................................................................................................................59
Odporno na awarie ..................................................................................................................59

Rozdzia 3. Strategie projektowania sieci.................................................................61


Planowanie struktury logicznej sieci.........................................................................................62
Kim s Twoi klienci?..................................................................................................................64
Jakie typu usugi lub aplikacje powinny by udostpnione w sieci?..........................................64
Jaki stopie niezawodnoci jest wymagany dla kadego poczenia sieciowego?.....................65
Dobr protokou sieci lokalnej ...................................................................................................66

Instrumenty planowania i projektowania..................................................................................70


Pena dokumentacja ....................................................................................................................71
Nigdy dosy testowania..............................................................................................................72
Tworzenie zasad i procedur uywania sieci ...............................................................................72
Szkolenie personelu technicznego ..............................................................................................74
Nie zapominaj o budecie (chyba e moesz sobie na to pozwoli) ..........................................74

Struktura fizyczna sieci.............................................................................................................75


Planowanie zasobw .................................................................................................................75

Rozbudowa i naprawa sieci

Rozdzia 4. Zarzdzanie projektem i strategie modernizacji sieci ..............................77


Od czego zacz? ......................................................................................................................77
Analiza stwierdzenie koniecznoci przeprowadzenia modernizacji....................................80
Okrelanie wymaga i oczekiwa uytkownikw......................................................................83
Obsuga starszych aplikacji ........................................................................................................84

Zasoby wymagane do przeprowadzenia modernizacji .............................................................85


Planowanie modernizacji ..........................................................................................................86
Dokumentowanie planu ..............................................................................................................87
Okrelenie stopnia zgodnoci planu z firmowymi zasadami i procedurami...............................87
Okrelanie celw ........................................................................................................................88
Planowanie czasu przestoju sieci................................................................................................88
Kamienie milowe i kryteria.....................................................................................................89
Procedury wycofywania .............................................................................................................89

Testowanie planu ......................................................................................................................90


Sprawdzanie konkurencyjnych produktw.................................................................................90
Projekt pilotaowy ......................................................................................................................91

Wdraanie .................................................................................................................................91
Czonkowie zespou....................................................................................................................91
Informowanie uytkownikw .....................................................................................................92
ledzenie postpu prac ...............................................................................................................92

Szkolenie uytkownikw ..........................................................................................................93


Na zakoczenie: spisz, co zostao wykonane i dlaczego ..........................................................93
Inne zagadnienia dotyczce modernizacji.................................................................................94

Rozdzia 5. Ochrona sieci: metody zapobiegania zagroeniom ...................................95


Stabilizacja napicia i zasilacze awaryjne UPS (Uninterruptible Power Supplies)..................95
Energia to pienidze ...................................................................................................................96
Interfejs ACPI (Advanced Configuration and Power Interface)
i niezalene systemy zasilaczy awaryjnych UPS .....................................................................98
Urzdzenia sieciowe .................................................................................................................100

Monitorowanie sieci................................................................................................................100
Kopie zapasowe stacji roboczych i serwerw.........................................................................101
Noniki archiwizujce tamy, dyski optyczne i CD-R ........................................................103
Harmonogram wykonywania kopii zapasowych......................................................................105
Przechowywanie kopii zapasowej w innej fizycznej lokalizacji ..............................................106

Regularna konserwacja ...........................................................................................................108


Tworzenie nadmiarowoci w sieci..........................................................................................109
Planowanie przywracania pracy sieci .....................................................................................109
Szacowanie kosztu metod ochrony .........................................................................................110

Cz II

Fizyczne komponenty sieci................................................ 111

Rozdzia 6. Okablowanie sieciowe: kable, zcza, koncentratory


i inne komponenty sieciowe .................................................................113
Okablowanie strukturalne .......................................................................................................113
Obszar roboczy .........................................................................................................................114
Struktura okablowania szkieletowego ......................................................................................115
Struktura okablowania poziomego ...........................................................................................116
Szafa telekomunikacyjna ..........................................................................................................117

Wane definicje.......................................................................................................................117
Typy kabli ...............................................................................................................................122
Skrtka ......................................................................................................................................122
Kable koncentryczne ................................................................................................................126
wiatowody .............................................................................................................................130

Terminatory i poczenia ........................................................................................................135


Zaciskanie .................................................................................................................................136
Styk uzyskany poprzez zdjcie izolacji ....................................................................................136

Spis treci

Modularne gniazda i wtyczki....................................................................................................136


Konfiguracje par wtyczek modularnych...................................................................................137
Typy powszechnie stosowanych gniazdek ...............................................................................137
Krosownice ...............................................................................................................................139
Kocwki wiatowodw .........................................................................................................140
czenie wiatowodw............................................................................................................142
Krosownice wiatowodowe .....................................................................................................143
Oglne zalecenia dotyczce wiatowodw .............................................................................143
Zcza SFF (Small Form Factor) ..............................................................................................144

Pomieszczenia telekomunikacyjne .........................................................................................144


Okablowanie przenonych biur.............................................................................................144
Punkty konsolidacyjne..............................................................................................................145
Oglne specyfikacje podsystemu okablowania poziomego .....................................................145
Dokumentowanie i zarzdzanie instalacj................................................................................145
Rekordy ....................................................................................................................................146
Rysunki .....................................................................................................................................146
Zlecenia.....................................................................................................................................146
Raporty .....................................................................................................................................147

Rozdzia 7. Karty sieciowe.....................................................................................149


Wybr typu magistrali sprztowej ..........................................................................................149
ISA............................................................................................................................................151
PCI ............................................................................................................................................152
PCMCIA ...................................................................................................................................153
CardBus ....................................................................................................................................154
Rne karty, inne szybkoci .....................................................................................................155
Terminatory i zcza kabli sieciowych .....................................................................................156

Zaoenia WfM (Wired for Management) i technologia WOL (Wake on LAN)...................156


Universal Network Boot ...........................................................................................................157
Asset Management....................................................................................................................157
Power Management ..................................................................................................................158
Remote Wake-Up .....................................................................................................................158
Czy warto stosowa karty sieciowe zgodne z technologi WOL? ...........................................160

Systemy z wieloma kartami ....................................................................................................161


Rwnowaenie obcienia i nadmiarowe kontrolery sieci .....................................................161
Sterowniki programowe..........................................................................................................162
Packet Driver ............................................................................................................................163
ODI (Open Data-Link Interface) ..............................................................................................163
NDIS (Network Driver Interface Specification).......................................................................164

Sygnay IRQ i porty wejcia-wyjcia......................................................................................165


Sygnay IRQ .............................................................................................................................165
Podstawowe porty I/O (wejcia-wyjcia) .................................................................................167

Rozwizywanie problemw z kartami sieciowymi ................................................................168


Sprawdzanie konfiguracji karty sieciowej w systemie Linux ..................................................169
Monitorowanie diod karty sieciowej diody aktywnoci i diody poczenia........................171
Zastosowanie programu diagnostycznego karty.......................................................................172
Konflikty konfiguracji ..............................................................................................................173
Sprawdzanie konfiguracji sieciowej komputera .......................................................................174
Konieczne kroki zapobiegawcze ..............................................................................................175

Rozdzia 8. Przeczniki sieciowe...........................................................................177


Zasada dziaania przecznikw..............................................................................................178
Dzielenie domeny kolizyjnej ....................................................................................................180
Przeczniki sieci Ethernet dziaajce w trybie penego dupleksu............................................181
Tworzenie sieci szkieletowych przy uyciu przecznikw .....................................................183

Rodzaje przecznikw ...........................................................................................................185


Przeczniki bezzwoczne .........................................................................................................186
Przeczniki buforujce ............................................................................................................186

10

Rozbudowa i naprawa sieci


Przeczniki warstwy trzeciej ...................................................................................................186
Zastosowanie przecznika w niewielkim biurze .....................................................................188
Przeczniki pitrowe i modularne ...........................................................................................188

Diagnostyka i zarzdzanie przecznikami .............................................................................189

Rozdzia 9. Sieci wirtualne VLAN ...........................................................................191


Sieci wirtualne VLAN i topologie sieci..................................................................................191
Przeczanie oparte na ramkach sieciowych...........................................................................193
Sieci wirtualne oparte na portach .............................................................................................194

Znakowanie niejawne i jawne.................................................................................................195


Znakowanie niejawne ...............................................................................................................195
Znakowanie jawne ....................................................................................................................196
Sieci wirtualne VLAN oparte na adresach MAC .....................................................................197
Sieci wirtualne VLAN oparte na typie protokou.....................................................................197

Zastosowanie znakowania jawnego w sieciach szkieletowych ..............................................198


Standardy przeczania organizacji IEEE ...............................................................................200
Jakiego typu przecznik zastosowa?....................................................................................202

Rozdzia 10. Routery ...............................................................................................205


Do czego su routery?..........................................................................................................205
Hierarchiczna organizacja sieci ................................................................................................206
Zastosowanie zabezpiecze ......................................................................................................207

Rnica pomidzy protokoami routowalnymi i protokoami trasowania..............................208


Kiedy jest konieczne zastosowanie routera?...........................................................................209
Zwikszanie rozmiarw sieci lokalnych...................................................................................210
Delegowanie uprawnie administracyjnych dla sieci lokalnych ..............................................214
czenie oddziaw firmy ........................................................................................................215
Zastosowanie routera do ochrony sieci translacja adresw i filtrowanie pakietw.............216

Porty routerw i poczenia z nimi .........................................................................................216


Konfigurowanie routerw .......................................................................................................218
Rnorodno routerw ..........................................................................................................219
Zastosowanie routerw w sieciach rozlegych WAN...............................................................221
Routery jako urzdzenia czce z internetem..........................................................................222

Rozdzia 11. Urzdzenia NAS i sieci SAN..................................................................225


Porwnanie lokalnych i sieciowych urzdze masowych ......................................................226
Zastosowanie technologii NAS (Network Attached Storage) ..................................................227
Zastosowanie sieci SAN (Storage Area Network) ...................................................................228

Urzdzenia NAS .....................................................................................................................229


Gotowe urzdzenia sieciowe ....................................................................................................230
Protokoy technologii NAS.......................................................................................................230
Ograniczenia pojemnociowe technologii NAS przepustowo i przestrze dyskowa.......231

Sieci SAN................................................................................................................................232
Technologie SAN i NAS ich poczenie i podobiestwa ....................................................233
Zastosowanie protokou Fibre Channel w roli protokou transportowego ...............................234
Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel.........................234

Podstawowe sieci SAN: ptla z arbitraem ............................................................................237


Inicjalizacja ptli.......................................................................................................................238
Arbitra dostpu do ptli ..........................................................................................................241

Zastosowanie w sieciach SAN przecznikw strukturalnych (ang. Fabric Switches) ..........241


Poczona topologia ptli i przecznikw..............................................................................244
Sieci IP SAN i ich przyszo .................................................................................................246
Jakiego typu urzdzenia NAS i sieci SAN powinno si stosowa?........................................247

Spis treci

11

Cz III Protokoy sieciowe niskiego poziomu ................................ 251


Rozdzia 12. Przyjte przez IEEE standardy sieci LAN i MAN .....................................253
Czym jest komitet standardw sieci LAN i MAN? ................................................................254
Standardy IEEE 802: oglne pojcia i architektura..................................................................255
IEEE 802.1: mostkowanie i zarzdzanie ..................................................................................257
IEEE 802.2: sterowanie czem logicznym ..............................................................................258
IEEE 802.3: metoda dostpu CSMA/CD .................................................................................258
IEEE 802.4: metoda dostpu Token-Bus oraz IEEE 802.5: metoda dostpu Token-Ring.......259
IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych...............................260
IEEE 802.10: bezpieczestwo ..................................................................................................260
IEEE 802.11: sieci bezprzewodowe .........................................................................................260

Pozyskiwanie dokumentacji standardw IEEE 802 za darmo................................................261

Rozdzia 13. Starszy, ale nadal uywany protok sieci lokalnej: ARCnet ...................263
Przegld technologii ARCnet..................................................................................................264
Przydzielanie adresw i przesyanie komunikatw w sieci ARCnet........................................265
Koncentratory i okablowanie sieciowe.....................................................................................271
Topologie magistrali i gwiazdy ................................................................................................272
Karty sieciowe ARCnet ............................................................................................................274
czenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet ............................................275

Rozwizywanie problemw w sieciach ARCnet ....................................................................275

Rozdzia 14. Ethernet, uniwersalny standard ............................................................277


Krtka historia Ethernetu ........................................................................................................277
Ile rnych rodzajw Ethernetu istnieje?..................................................................................278

Kolizje: czym s CSMA/CA i CSMA/CD?............................................................................282


Algorytm oczekiwania..............................................................................................................285
Definiowanie domen kolizyjnych magistrale, koncentratory i przeczniki .......................285

Ograniczenia tradycyjnych topologii sieci Ethernet ...............................................................286


Czynniki ograniczajce moliwoci technologii ethernetowych..............................................287
Urzdzenia pocze midzysieciowych i dugoci segmentw przewodw...........................287
Regua 5-4-3 .............................................................................................................................288

Stosowanie topologii magistrali..............................................................................................288


Stosowanie topologii gwiazdy ................................................................................................289
Hybrydowe topologie sieci LAN ............................................................................................291
Drzewo......................................................................................................................................291
Gwiazda hierarchiczna..............................................................................................................292

Stosowanie sieci szkieletowych na poziomie korporacji........................................................293


Ramki sieci Ethernet ...............................................................................................................293
XEROX PARC Ethernet i Ethernet II ......................................................................................294
Standard 802.3 ..........................................................................................................................295
Standard sterowania czem logicznym (LLC), 802.2 .............................................................296

Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) ............................299
Fast Ethernet .............................................................................................................................299
Gigabit Ethernet........................................................................................................................301
Standard 10Gigabit Ethernet (IEEE 802.3ae)...........................................................................303

Problemy w sieciach Ethernet.................................................................................................304


Wskaniki liczby kolizji ...........................................................................................................304
Typy kolizji...............................................................................................................................305
Odstpy prbkowania ...............................................................................................................307
Ograniczanie liczby kolizji .......................................................................................................307

Bdy w sieci Ethernet ............................................................................................................308


Wykrywanie prostych bdw ..................................................................................................309
Za warto FCS lub niedopasowana ramka.............................................................................309
Krtkie ramki............................................................................................................................310

12

Rozbudowa i naprawa sieci


Olbrzymie i niezrozumiae ramki .............................................................................................311
Bdy wielokrotne.....................................................................................................................312
Fala rozgasza .........................................................................................................................312

Monitorowanie wystpie bdw ..........................................................................................313

Cz IV Poczenia wydzielone i protokoy sieci WAN ..................... 315


Rozdzia 15. Poczenia telefoniczne........................................................................317
Protok punkt-punkt (PPP) oraz protok IP dla czy szeregowych (SLIP)........................318
Protok IP dla czy szeregowych (SLIP) .............................................................................319
Protok punkt-punkt (PPP) ....................................................................................................322
Ustanawianie poczenia: protok sterowania czem (LCP) .................................................324
Protokoy kontroli sieci (NCP) .................................................................................................327

Przykad: konfigurowanie klienta Windows XP Professional................................................328


Kiedy poczenie telefoniczne jest zbyt wolne .......................................................................330

Rozdzia 16. Poczenia wydzielone .........................................................................331


Linie dzierawione..................................................................................................................332
System T-carrier .......................................................................................................................334
Czciowe T1............................................................................................................................335
Diagnozowanie problemw w usugach T-carrier....................................................................335

Sieci ATM...............................................................................................................................337
Ramki ATM..............................................................................................................................338
Poczenia ATM .......................................................................................................................340
Model architektury ATM (model B-ISDN/ATM)....................................................................341
Emulacja sieci LAN (LANE) ...................................................................................................343
Kategorie usug ATM ...............................................................................................................345

Znaczenie interfejsw Frame Relay i X.25.............................................................................346


Nagwek w sieci Frame Relay ................................................................................................348
Sygnalizacja przecienia sieci.................................................................................................350
Mechanizm sygnalizacji lokalnego interfejsu zarzdzajcego (LMI) ......................................351
Stosowanie wirtualnych obwodw komutowanych (SVC) ......................................................351
Moliwe problemy w sieciach Frame Relay.............................................................................352

Rozdzia 17. Technologie cyfrowych linii abonenckich (DSL).....................................355


Modemy DSL i modemy kablowe ..........................................................................................356
Rnice topologiczne pomidzy technologiami sieci kablowych i DSL..................................357
Krtkie wprowadzenie do publicznych komutowanych sieci telefonicznych..........................360
xDSL.........................................................................................................................................361

Przyszo technologii DSL ....................................................................................................368

Rozdzia 18. Stosowanie modemw kablowych ........................................................369


Dziaanie modemw kablowych.............................................................................................370
Przekazywanie adresw IP dla modemw kablowych .............................................................371
Systemy modemw kablowych pierwszej generacji ................................................................373

Rnice w dziaaniu modemw kablowych


i szerokopasmowych modemw dostpowych xDSL ..........................................................373
Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) .....................375
Co powiniene wybra modem kablowy czy modem DSL? .............................................376

Cz V

Protokoy sieci bezprzewodowych...................................... 377

Rozdzia 19. Wprowadzenie do sieci bezprzewodowych.............................................379


Dlaczego rozwj sieci bezprzewodowej jest nieuchronny?....................................................381
Punkty dostpowe i sieci ad hoc .............................................................................................383
Sieci ad hoc...............................................................................................................................383
Stosowanie punktw dostpowych jako elementw poredniczcych
w komunikacji bezprzewodowej............................................................................................385

Spis treci

13

Technologie fizycznego przesyania danych ..........................................................................387


Kluczowanie czstotliwoci kontra widmo rozproszone..........................................................387

Standard sieci bezprzewodowych IEEE 802.11 .....................................................................389


Warstwa fizyczna......................................................................................................................390
Warstwa MAC ..........................................................................................................................390
Inne usugi realizowane w warstwie fizycznej .........................................................................392

rda zakce w sieciach bezprzewodowych ......................................................................392

Rozdzia 20. Dostpny i niedrogi standard: IEEE 802.11b .........................................395


Dlaczego technologia Wi-Fi?..................................................................................................395
Na co naley zwraca uwag, korzystajc z sieci 802.11b.....................................................396
Ograniczenia zasigu ................................................................................................................398
Firewalle ...................................................................................................................................398

Czy potrzebujesz sieci bezprzewodowej?...............................................................................399


czenie sieci bezprzewodowej z przewodow sieci LAN ..................................................399
Punkty dostpowe pracujce w trybie dualnym......................................................................400

Rozdzia 21. Szybsza usuga: standard IEEE 802.11a ...............................................401


Przegld standardu IEEE 802.11a...........................................................................................402
Zakcenia powodowane przez inne urzdzenia ......................................................................402
Zwikszona przepustowo w pamie 5,4 GHz........................................................................403
Stosowanie sieci bezprzewodowych w miejscach publicznych ...............................................404
Problem bezpieczestwa...........................................................................................................405

Rozdzia 22. Standard IEEE 802.11g .......................................................................407


Przegld standardu 802.11g ....................................................................................................408
Zwikszanie przepustowoci w pamie 2,4 GHz......................................................................409

Instalacja routera Linksys Wireless-G Broadband Router (model nr WRT54G)...................410


Instalacja i konfiguracja karty sieci bezprzewodowej ............................................................420
Ktry protok bezprzewodowy jest przeznaczony dla Ciebie?.............................................423

Rozdzia 23. Bezprzewodowa technologia Bluetooth.................................................425


Grupa Bluetooth SIG (Special Interest Group).......................................................................427
Oglny przegld technologii Bluetooth ..................................................................................428
Sieci piconet i scatternet .........................................................................................................430
Sieci piconet..............................................................................................................................430
Sieci scatternet ..........................................................................................................................431

Tryby pracy urzdze Bluetooth.............................................................................................433


cza SCO i ACL ...................................................................................................................434
cza SCO ................................................................................................................................434
cza ACL................................................................................................................................434
Pakiety Bluetooth......................................................................................................................435

Czym s profile Bluetooth?.....................................................................................................437


Profil podstawowy GAP ...........................................................................................................437
Profil Service Discovery Application .......................................................................................439
Profile telefonw bezprzewodowych oraz komunikacji wewntrznej .....................................440
Profil portu szeregowego..........................................................................................................440
Profil suchawki ........................................................................................................................441
Profil pocze telefonicznych .................................................................................................441
Inne profile Bluetooth...............................................................................................................441

Bluetooth to wicej ni protok komunikacji bezprzewodowej............................................443

Rozdzia 24. Inne technologie bezprzewodowe .........................................................445


Urzdzenia przenone .............................................................................................................445
Palmtopy ...................................................................................................................................445
Telefony komrkowe trzeciej generacji ...................................................................................446

14

Rozbudowa i naprawa sieci


Bezpieczestwo komunikacji bezprzewodowej......................................................................447
WEP..........................................................................................................................................448
WEP drugiej generacji: klucz 128-bitowy................................................................................449
Mechanizm Wired Protected Access (WPA) i standard 802.11i..............................................450
Jak dobrze znasz uytkownikw swojej sieci? .........................................................................451

Sieci osobiste (PAN)...............................................................................................................452

Cz VI Sieci LAN i WAN, usugi, protokoy i aplikacje ................... 455


Rozdzia 25. Przegld zestawu protokow TCP/IP...................................................457
TCP/IP i referencyjny model OSI...........................................................................................458
TCP/IP: zbir protokow, usug i aplikacji .............................................................................459
TCP/IP, IP i UDP......................................................................................................................460
Inne protokoy pomocnicze ......................................................................................................461

Internet Protocol (IP) ..............................................................................................................462


IP jest bezpoczeniowym protokoem transportowym............................................................463
IP jest protokoem bez potwierdze .........................................................................................463
IP nie zapewnia niezawodnoci ................................................................................................464
IP zapewnia przestrze adresow dla sieci ...............................................................................464
Jakie funkcje realizuje IP? ........................................................................................................464
Nagwek datagramu IP ...........................................................................................................465
Adresowanie IP.........................................................................................................................468

Address Resolution Protocol zamiana adresw IP na adresy sprztowe ...........................480


Proxy ARP ................................................................................................................................485
Reverse Address Resolution Protocol (RARP) ........................................................................486

Transmission Control Protocol (TCP) ....................................................................................486


TCP tworzy niezawodne sesje poczeniowe ...........................................................................486
Zawarto nagwka TCP.........................................................................................................487
Sesje TCP..................................................................................................................................489
Problemy z bezpieczestwem sesji TCP ..................................................................................496

User Datagram Protocol (UDP) ..............................................................................................497


Dane nagwka UDP ................................................................................................................497
Wsppraca pomidzy UDP i ICMP.........................................................................................498

Porty, usugi i aplikacje...........................................................................................................499


Porty zarezerwowane................................................................................................................500
Porty zarejestrowane.................................................................................................................500

Internet Control Message Protocol (ICMP) ............................................................................500


Typy komunikatw ICMP ........................................................................................................501

Rozdzia 26. Podstawowe usugi i aplikacje TCP/IP .................................................505


File Transfer Protocol (FTP)...................................................................................................506
Porty i procesy FTP ..................................................................................................................507
Przesyanie danych ...................................................................................................................508
Polecenia protokou FTP ..........................................................................................................509
Odpowiedzi serwera na polecenia FTP ....................................................................................511
Uycie klienta FTP z wierszem polece w Windows...............................................................512
Uycie FTP w Red Hat Linux ..................................................................................................518
Zastosowanie klienta FTP z wierszem polece w Red Hat Linux............................................519
Trivial File Transfer Protocol (TFTP) ......................................................................................521

Protok Telnet........................................................................................................................523
Czym jest wirtualny terminal sieciowy i NVT ASCII? ............................................................524
Polecenia protokou Telnet i negocjacja opcji..........................................................................525
Telnet a autoryzacja..................................................................................................................527

Korzystanie z protokow Telnet i FTP za firewallem ...........................................................527


R-utilities.................................................................................................................................530
Sposb autoryzacji tradycyjnych R-utilities przy dostpie do zasobw sieciowych................530
Narzdzie rlogin........................................................................................................................531

Spis treci

15

Uycie rsh .................................................................................................................................534


Uycie rcp.................................................................................................................................535
Uycie rwho..............................................................................................................................536
Uycie ruptime..........................................................................................................................537

Program finger ........................................................................................................................537


Inne usugi i aplikacje korzystajce z TCP/IP ........................................................................540
Bezpieczne usugi sieciowe ......................................................................................................540

Rozdzia 27. Protokoy poczty internetowej: POP3, SMTP oraz IMAP ........................541
Jak dziaa SMTP .....................................................................................................................542
Model SMTP ............................................................................................................................543
Rozszerzenia usugi SMTP.......................................................................................................544
Polecenia SMTP i kody odpowiedzi.........................................................................................545
Kody odpowiedzi SMTP ..........................................................................................................547

czymy wszystko razem .......................................................................................................549


Post Office Protocol (POP3) ...................................................................................................549
Stan AUTORYZACJA .............................................................................................................550
Stan TRANSAKCJA ................................................................................................................551
Stan AKTUALIZACJA ............................................................................................................551

Internet Message Access Protocol w wersji 4 (IMAP4) .........................................................552


Protokoy transportowe.............................................................................................................553
Polecenia klienta.......................................................................................................................553
Znaczniki systemowe................................................................................................................553
Pobieranie nagwka i treci przesyki .....................................................................................554
Formatowanie danych...............................................................................................................554
Nazwa skrzynki odbiorczej uytkownika i innych skrzynek....................................................554
Polecenia uniwersalne ..............................................................................................................555
Pozostae polecenia IMAP........................................................................................................555

Rozdzia 28. Narzdzia diagnostyczne dla sieci TCP/IP ............................................557


Sprawdzanie konfiguracji systemu komputera .......................................................................557
Uycie polecenia hostname i polece pokrewnych ..................................................................558
Kontrola konfiguracji za pomoc polece ipconfig i ifconfig ..................................................559

Uycie narzdzi ping i traceroute do sprawdzenia poczenia ...............................................563


Polecenie ping...........................................................................................................................563
Polecenie traceroute..................................................................................................................568
Polecenia netstat i route ............................................................................................................572
Polecenie arp.............................................................................................................................577
Polecenie tcpdump....................................................................................................................578
Program WinDump...................................................................................................................580

Uycie polecenia nslookup do wyszukiwania problemw z tumaczeniem nazw..................582


Inne uyteczne polecenia ........................................................................................................583

Rozdzia 29. Protokoy BOOTP i Dynamic Host Configuration Protocol (DHCP) ..........585
Czym jest BOOTP?.................................................................................................................585
Format pakietu BOOTP ............................................................................................................586
Mechanizm da i odpowiedzi BOOTP .................................................................................589
Informacje BOOTP specyficzne dla producenta ......................................................................590
Pobieranie systemu operacyjnego.............................................................................................593

Krok dalej ni BOOTP DHCP ...........................................................................................593


Format pakietu DHCP oraz opcje dodatkowe ..........................................................................596
Wymiana komunikatw midzy klientem i serwerem DHCP..................................................598

Przykad: instalacja i konfiguracja serwera DHCP w Windows 2000/2003 ..........................603


Instalacja usugi serwera DHCP w Windows 2000 lub Server 2003........................................603
Autoryzacja serwera .................................................................................................................604
Uycie menu Akcja w MMC ....................................................................................................605

16

Rozbudowa i naprawa sieci


Konfiguracja serwera DHCP i opcji zakresu............................................................................612
Obsuga klientw BOOTP ........................................................................................................615
Uaktywnianie agenta poredniczcego DHCP .........................................................................615
Czym jest klaster DHCP ...........................................................................................................618
Rozwaania na temat DHCP w duych sieciach lub w sieciach korzystajcych z routingu ....619
Jak DHCP wsppracuje z Microsoft Dynamic Domain Name Service (DNS) .......................619
Rezerwacje i wykluczenia ........................................................................................................622
Co to jest APIPA?.....................................................................................................................623
Rozwizywanie problemw z Microsoft DHCP ......................................................................623
Zarzdzanie rejestrowaniem .....................................................................................................624

Uycie DHCP w Red Hat Linux .............................................................................................625


Demon serwera DHCP .............................................................................................................626
Agent przekazujcy DHCP.......................................................................................................627

Rozdzia 30. Wyszukiwanie nazw sieciowych............................................................629


Sprzt a adresy protokou........................................................................................................630
NetBIOS..................................................................................................................................631
Plik lmhosts ..............................................................................................................................631
Windows Internet Name Service ..............................................................................................635

Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server ...........................................641


Zarzdzanie serwerem WINS w Windows 2000......................................................................642
Zarzdzanie usug WINS w Windows Server 2003................................................................647
Korzystanie z polecenia netsh do zarzdzania serwerem WINS ..............................................647

Nazwy IP.................................................................................................................................649
Plik hosts...................................................................................................................................651
Domain Name System ..............................................................................................................652
Konfigurowanie klienta DNS ...................................................................................................659
Wykorzystanie nslookup ..........................................................................................................660
Dynamiczny DNS.....................................................................................................................660

Instalowanie DNS w Windows 2000 lub 2003 Server ...........................................................662


Network Information Service..................................................................................................663

Rozdzia 31. Praca z Active Directory ......................................................................665


Pocztki usug katalogowych..................................................................................................666
Rnice pomidzy katalogiem i usug katalogow.................................................................666
Interesujce obiekty ..................................................................................................................667
Co umoliwia usuga Active Directory?...................................................................................668
Od X.500 i DAP do protokou Lightweight Directory Access Protocol ..................................669
Schemat Active Directory.........................................................................................................672

Obiekty i atrybuty ...................................................................................................................673


Standardowe obiekty Active Directory.....................................................................................674

Czym jest drzewo domen, a czym las? ...................................................................................676


Modele domen niech spoczywaj w pokoju ........................................................................676
Podzia Active Directory na domeny........................................................................................677
Domena wci jest domen ......................................................................................................678
Drzewa i lasy Active Directory ................................................................................................678

Active Directory i dynamiczny DNS ......................................................................................679


Dynamiczny DNS.....................................................................................................................679
Jak Active Directory korzysta z DNS? .....................................................................................680
Zarzdzanie duymi sieciami przedsibiorstw za pomoc lokacji ...........................................681
Replikacja katalogu ..................................................................................................................682
Podsumowanie danych katalogowych w wykazie globalnym..................................................683

Active Directory Service Interfaces (ADSI)...........................................................................684


Programowanie aplikacji wsppracujcych z katalogiem .......................................................684
Zostay tylko kontrolery domen i serwery czonkowskie .........................................................685

Schemat Active Directory.......................................................................................................686


Modyfikacje schematu Active Directory..................................................................................686

Spis treci

17

Znajdowanie obiektw w Active Directory ............................................................................695


Znajdowanie konta uytkownika ..............................................................................................696
Wyszukiwanie drukarki w Active Directory ............................................................................698
Funkcja Wyszukaj w menu Start ..............................................................................................699

Windows Server 2003: nowe funkcje Active Directory .........................................................700


Instalacja Active Directory na komputerze z systemem Windows Server 2003 ....................701

Rozdzia 32. Przegld protokow IPX/SPX w systemie Novell NetWare ...................709


Praca z protokoami firmy Novell...........................................................................................710
Pakiet protokow NetWare .....................................................................................................711

Usugi i protokoy bezpoczeniowe.......................................................................................712


Usugi i protokoy poczeniowe ............................................................................................713
Protok IPX ...........................................................................................................................713
Przesyanie pakietw w IPX .....................................................................................................715
Struktura pakietu IPX ...............................................................................................................716
Typy ramek IPX .......................................................................................................................716

Protok SPX ..........................................................................................................................717


Przesyanie pakietw w SPX ....................................................................................................718
Struktura pakietu SPX ..............................................................................................................719
Protok SPXII..........................................................................................................................719

Protok NCP ..........................................................................................................................720


Opcje podpisywania pakietw NCP .........................................................................................721
Poziomy podpisywania dla serwera..........................................................................................722
Poziomy podpisywania dla klienta ...........................................................................................722
Podpisywanie pakietw i serwery zada ..................................................................................723
Wypadkowe poziomy podpisywania pakietw ........................................................................724
Rozwizywanie problemw z konfliktami w podpisach pakietw...........................................724

Wytyczne bezpieczestwa dla NetWare .................................................................................725


Niezaleno NCP od protokou .............................................................................................725

Rozdzia 33. Przegld Novell Bindery i Novell Directory Services ...............................727


Wprowadzenie do struktur katalogowych NetWare ...............................................................727
Struktura bindery ......................................................................................................................727
Struktura usugi NDS................................................................................................................728
Usugi bindery ..........................................................................................................................733
Zestawienie usug bindery i NDS .............................................................................................735

Praca z usug Novell Directory Services...............................................................................739


Praca z NWADMN32...............................................................................................................739
Tworzenie i usuwanie obiektw ...............................................................................................740
Przenoszenie i zmiany nazw obiektw .....................................................................................743
Przydzielanie praw i ustawianie uprawnie..............................................................................743
Zastosowanie narzdzia NDS Manager....................................................................................750
Konfiguracja usug bindery ......................................................................................................754

Rozdzia 34. Rozbudowa i rozszerzenie NDS: eDirectory w systemie NetWare............755


Podstawy eDirectory ...............................................................................................................755
eDirectory mona instalowa w wielu rnych systemach operacyjnych..............................756
Opcje, ktre naley rozway przy instalowaniu eDirectory .................................................756
Wymogi sprztowe ...................................................................................................................757
Instalowanie eDirectory na obsugiwanych platformach..........................................................759

Nowe moliwoci eDirectory..................................................................................................759


TLS i SSL .................................................................................................................................759
iMonitor ....................................................................................................................................760
Protok SNMP.........................................................................................................................761
Dopasowania wieloznaczne......................................................................................................761
Kopie zapasowe ........................................................................................................................761

18

Rozbudowa i naprawa sieci

Rozdzia 35. Protokoy serwera plikw.....................................................................765


Co umoliwi Ci lektura tego rozdziau? .................................................................................765
Server Message Block (SMB) i Common Internet File System (CIFS) .................................767
Typy komunikatw SMB .........................................................................................................767
Mechanizmy zabezpiecze w SMB..........................................................................................768
Negocjacja protokou i nawizanie sesji...................................................................................770
Dostp do plikw......................................................................................................................771
Polecenia NET ..........................................................................................................................774
Monitorowanie i rozwizywanie problemw z SMB ...............................................................777
Protok SMB/CIFS w klientach innych ni produkowanych przez Microsoft: Samba ..........780
Protok CIFS ...........................................................................................................................781

NetWare Core Protocol (NCP) ...............................................................................................782


Oglne dania i odpowiedzi....................................................................................................783
Tryb strumieniowy....................................................................................................................783
Trwa przetwarzanie dania .....................................................................................................784
Zakoczenie poczenia............................................................................................................784

Network File System (NFS) w systemach Unix .....................................................................784


Komponenty protokou: protok RPC.....................................................................................785
External Data Representation (XDR) .......................................................................................786
Protokoy NFS i Mount ............................................................................................................787
Konfiguracja serwerw i klientw NFS ...................................................................................789
Demony klientw NFS .............................................................................................................789
Demony serwerowe ..................................................................................................................792
Rozwizywanie problemw z NFS...........................................................................................798

Rozproszony system plikw DFS Microsoftu: Windows 2000 i Windows Server 2003.......800
Tworzenie katalogu gwnego DFS .........................................................................................801
Dodawanie czy do katalogu gwnego DFS..........................................................................802

Rozdzia 36. Protok HTTP .....................................................................................805


Wszystko zaczo si od World Wide Web Consortium (W3C) w CERN ............................806
Co to jest HTTP?.....................................................................................................................807
Mechanika HTTP......................................................................................................................807
Pola nagwka HTTP................................................................................................................808

URL, URI i URN ....................................................................................................................808

Rozdzia 37. Protokoy routingu ...............................................................................813


Podstawowe typy protokow routingu ..................................................................................813
Protok RIP .............................................................................................................................814
Protok OSPF (Open Shortest Path First) ...............................................................................820

Multi-Protocol Label Switching..............................................................................................821


Poczenie routingu i przeczania ...........................................................................................822
Etykietowanie ...........................................................................................................................822
Wsppraca Frame Relay i ATM z MPLS................................................................................823

Rozdzia 38. Protok SSL .......................................................................................825


Szyfrowanie symetryczne i asymetryczne ..............................................................................826
Certyfikaty cyfrowe ..................................................................................................................827
Procedura wymiany potwierdze SSL......................................................................................827
Ochrona przed przechwyceniem dziki certyfikatom ..............................................................828
Co oznaczaj prefiksy http:// i https://? ....................................................................................829
Dodatkowa warstwa w stosie protokow sieciowych .............................................................829

Czy SSL zapewnia wystarczajce bezpieczestwo transakcji internetowych? ......................830


Otwarte wersje SSL ................................................................................................................830

Spis treci

19

Rozdzia 39. Wprowadzenie do protokou IPv6..........................................................831


Czym rni si protokoy IPv4 i IPv6? .................................................................................832
Nagwki IPv6 ........................................................................................................................833
Nagwki dodatkowe IPv6 .......................................................................................................834
Pole Typ opcji dla nagwkw Skok po skoku i Opcje odbiorcy ..................................836

Inne zagadnienia zwizane z IPv6 ..........................................................................................837


Przyszo IPv6 .......................................................................................................................837

Cz VII Zarzdzanie zasobami sieciowymi i uytkownikami ............ 839


Rozdzia 40. Domeny Windows NT ...........................................................................841
Grupy robocze i domeny.........................................................................................................842
Midzydomenowe relacje zaufania ..........................................................................................844
Kontrolery domen.....................................................................................................................847
Modele domen Windows NT....................................................................................................848

Grupy uytkownikw Windows NT .......................................................................................851


Wbudowane grupy uytkownikw ...........................................................................................851
Tworzenie grup uytkownikw ................................................................................................852
Specjalne grupy uytkownikw................................................................................................854

Zarzdzanie kontami uytkownikw ......................................................................................854


Dodawanie uytkownika do grupy ...........................................................................................855
Profile uytkownikw...............................................................................................................856
Ograniczenie godzin logowania uytkownika..........................................................................856
Ograniczanie stacji roboczych, do ktrych uytkownik moe si logowa .............................857
Dane konta ................................................................................................................................858
Dopuszczenie dostpu przez cza telefoniczne .......................................................................858
Replikacja pomidzy kontrolerami domen ...............................................................................859

Hasa i zasady..........................................................................................................................861
Wykrywanie nieudanych prb zalogowania.............................................................................862

Strategie minimalizacji problemw z logowaniem.................................................................863

Rozdzia 41. Narzdzia do zarzdzania uytkownikami i komputerami


w systemach Windows 2000 i Windows Server 2003 ...........................865
Microsoft Management Console.............................................................................................865
Zarzdzanie uytkownikami ...................................................................................................866
Tworzenie nowych kont uytkownikw w Active Directory ...................................................866
Zarzdzanie innymi informacjami w kontach uytkownikw..................................................869
Menu Action .............................................................................................................................872

Zarzdzanie komputerami.......................................................................................................873
Dodawanie komputera do domeny ...........................................................................................874
Zarzdzanie innymi danymi kont komputerw ........................................................................875

Grupy uytkownikw Windows 2000 ....................................................................................877


Wybr grupy na podstawie zasigu grupy................................................................................877
Grupy wbudowane....................................................................................................................879
Tworzenie nowej grupy uytkownikw ...................................................................................882
Co jeszcze mona zrobi z przystawk
Uytkownicy i komputery usugi Active Directory? .............................................................883

Rozdzia 42. Zarzdzanie uytkownikami systemw Unix i Linux ...............................885


Zarzdzanie uytkownikami ...................................................................................................885
Plik /etc/passwd ........................................................................................................................886
Chroniony plik hase.................................................................................................................888
Plik /etc/groups .........................................................................................................................889
Dodawanie i usuwanie kont uytkownikw .............................................................................889
Zarzdzanie uytkownikami w systemie Linux z GUI.............................................................892

20

Rozbudowa i naprawa sieci


Network Information Service (NIS) .......................................................................................897
Gwne i podrzdne serwery NIS.............................................................................................897
Mapy NIS..................................................................................................................................897
Demon ypserve serwera NIS i lokalizacja map ........................................................................899
Ustawienie nazwy domeny NIS za pomoc polecenia domainname........................................899
Uruchomienie NIS: ypinit, ypserve i ypxfrd ............................................................................900
Serwery podrzdne NIS ............................................................................................................901
Zmiany w mapach NIS .............................................................................................................902
Wysyanie modyfikacji do serwerw podrzdnych NIS ..........................................................902
Inne przydatne polecenia YP usugi NIS..................................................................................902
Klienty NIS...............................................................................................................................903

Najczciej spotykane problemy z logowaniem .....................................................................903

Rozdzia 43. Prawa i uprawnienia ............................................................................905


Zabezpieczenia na poziomie uytkownika i udziau...............................................................906
Zabezpieczenia na poziomie udziau w systemach Microsoft Windows..................................907

Przyznawanie praw uytkownika w Windows 2000, Server 2003 i XP.................................909


Zarzdzanie zasadami hase uytkownikw .............................................................................916

Standardowe i specjalne uprawnienia NTFS w Windows NT, 2000 i 2003...........................918


Uprawnienia w systemie Windows s kumulatywne ...............................................................922

Grupy uytkownikw uatwiaj zarzdzanie prawami uytkownikw ..................................922


Grupy uytkownikw w Windows 2000 i 2003 .....................................................................923
Grupy w Active Directory.......................................................................................................924
NetWare ..................................................................................................................................926
Dysponenci ...............................................................................................................................927
Prawa w systemie plikw .........................................................................................................927
Prawa do obiektw i waciwoci.............................................................................................928
Rnice pomidzy prawami w NDS i prawami do systemu plikw i katalogw.....................928
Dziedziczenie praw...................................................................................................................929
Grupy Everyone i [Public]........................................................................................................931

Unix i Linux ............................................................................................................................932


Przegldanie uprawnie do plikw...........................................................................................933
Uprawnienia do plikw SUID i SGID......................................................................................934
Polecenie su ..............................................................................................................................936

Rozdzia 44. Sieciowe protokoy drukowania ............................................................937


Protokoy drukowania i jzyki drukowania ............................................................................938
Korzystanie z lpr, lpd i protokow strumieniowych TCP .......................................................939

Data Link Control Protocol (DLC) .........................................................................................939


Internet Printing Protocol (IPP) ..............................................................................................940
Typy obiektw IPP ...................................................................................................................941
Operacje IPP .............................................................................................................................942
Co nas czeka w wersji 1.1?.......................................................................................................943
Gdzie mona znale IPP?........................................................................................................944

Rozdzia 45. Serwery druku .....................................................................................945


Drukowanie w systemach Unix i Linux..................................................................................945
System kolejkowania BSD .......................................................................................................946
System drukowania SVR4........................................................................................................956

Konfiguracja serwerw druku Windows ................................................................................962


Drukarki i urzdzenia drukujce...............................................................................................962

Instalowanie i konfiguracja drukarek w serwerach Windows ................................................964


Windows NT 4.0.......................................................................................................................964
Dodawanie drukarki w systemie Windows 2000 Server ..........................................................972
Instalacja i konfiguracja drukowania w komputerze z systemem Windows XP ......................986

Drukowanie w NetWare..........................................................................................................990
Waciwoci obiektu Print Queue.............................................................................................992
Waciwoci obiektu Printer .....................................................................................................993

Spis treci

21

Waciwoci obiektu Print Server.............................................................................................994


PSERVER.NLM i NPRINTER.NLM ......................................................................................995
Narzdzie NetWare 6.x iPrint...................................................................................................995

Sprztowe serwery drukarek...................................................................................................996

Cz VIII Zabezpieczenia systemw i sieci....................................... 999


Rozdzia 46. Podstawowe rodki bezpieczestwa,
ktre kady administrator sieci zna powinien ....................................1001
Zasady i procedury................................................................................................................1001
Zasady podczania do sieci ...................................................................................................1002
Dopuszczalne zastosowania i wytyczne uytkowania............................................................1003
Procedury reagowania ............................................................................................................1006
Co powinno zosta uwzgldnione w zasadach bezpieczestwa .............................................1007

Zabezpieczenia fizyczne .......................................................................................................1009


Zamykanie drzwi ....................................................................................................................1009
Zasilacze awaryjne (UPS).......................................................................................................1010
Bezpieczna likwidacja sprztu i nonikw .............................................................................1010

Bezpieczestwo z dwch stron .............................................................................................1011


Przed faktem: kontrola dostpu ..............................................................................................1011
Po fakcie: kontrole uytkowania ............................................................................................1013
Hasa .......................................................................................................................................1014

Demony i usugi systemowe .................................................................................................1017


Usuwanie zbdnego balastu ..................................................................................................1018
Delegowanie uprawnie........................................................................................................1019
Konta uytkownikw..............................................................................................................1019
Serwery aplikacji, serwery druku i serwery WWW ...............................................................1019

Nie zapominaj o firewallach .................................................................................................1020

Rozdzia 47. Inspekcje i inne rodki monitorowania................................................1021


Systemy Unix i Linux ...........................................................................................................1022
Praca z narzdziem syslog ......................................................................................................1023
Pliki dziennika systemowego .................................................................................................1026

Konfiguracja zasad inspekcji w Windows NT 4.0................................................................1027


Wybr zdarze do kontroli .....................................................................................................1027
Windows NT 4.0 Event Viewer..............................................................................................1030

Konfiguracja zasad inspekcji w Windows 2000 i Windows 2003........................................1031


Wczenie inspekcji dla plikw i folderw.............................................................................1033
Inspekcje drukarek..................................................................................................................1036
Rejestrowanie zdarze zamknicia i uruchomienia systemu Windows Server 2003 .............1037
Podgld zdarze w systemach Windows 2000 i 2003............................................................1037

Inspekcje komputerw Windows XP Professional...............................................................1040


Zabezpieczenia w systemach Novella...................................................................................1042
SYSCON i AUDITCON.........................................................................................................1042

Advanced Audit Service w NetWare 6 .................................................................................1044

Rozdzia 48. Zagadnienia bezpieczestwa w sieciach rozlegych.............................1047


Zostae namierzony! ............................................................................................................1049
Wirusy komputerowe, konie trojaskie i inne niszczce programy .....................................1050
Konie trojaskie......................................................................................................................1051
Wirusy.....................................................................................................................................1052
Jak dochodzi do infekcji .........................................................................................................1053

Sie pod ostrzaem najczstsze ataki ...............................................................................1054


Ataki typu odmowa usugi ..................................................................................................1055
Rozproszony atak typu odmowa usugi ..............................................................................1055
Atak typu SYN flooding.........................................................................................................1057
Przekierowania ICMP.............................................................................................................1058

22

Rozbudowa i naprawa sieci


Ping of Death ..........................................................................................................................1059
Faszywe przesyki pocztowe .................................................................................................1059
Ochrona hase, SecurID oraz karty elektroniczne ..................................................................1060
Furtki w sieci.......................................................................................................................1061

Sondy sieciowe .....................................................................................................................1062


Podszywanie i naladownictwo ............................................................................................1063
Jeeli co jest zbyt dobre, aby byo prawdziwe, na pewno takie nie jest..............................1063
Dziaania prewencyjne..........................................................................................................1064
Zabezpieczanie routerw ........................................................................................................1064
Sie jako cel............................................................................................................................1064
Zabezpieczanie komputerw szyfrowanie i oprogramowanie antywirusowe ...................1065
Wykorzystanie Tripwire .........................................................................................................1066
wiadomo i wyszkolenie uytkownikw ............................................................................1067

Stae poznawanie zagadnie bezpieczestwa .......................................................................1068

Rozdzia 49. Firewalle ...........................................................................................1069


Czym jest firewall? ...............................................................................................................1069
Filtrowanie pakietw.............................................................................................................1071
Filtrowanie adresw IP ...........................................................................................................1072
Filtrowanie w oparciu o protokoy .........................................................................................1072
Filtrowanie oparte na numerach portw .................................................................................1074

Filtrowanie stanowe ..............................................................................................................1076


Serwery poredniczce..........................................................................................................1077
Standardowe zastosowania serwera poredniczcego ............................................................1081
Ukrywanie uytkownikw kocowych:
mechanizm translacji adresw sieciowych (NAT) ..............................................................1083
Zalety i wady serwera poredniczcego .................................................................................1085

Rozbudowane firewalle.........................................................................................................1085
Czego naley oczekiwa od firewalla?...................................................................................1088

Tanie firewalle dla maych firm............................................................................................1090


Rozwizania sprztowe ..........................................................................................................1090
Rozwizania programowe ......................................................................................................1091
Jednoczesne stosowanie firewalli sprztowych i programowych...........................................1092

Skd wiadomo, e dany firewall jest bezpieczny?................................................................1093

Rozdzia 50. Wirtualne sieci prywatne (VPN) i tunelowanie.....................................1095


Co to jest VPN?.....................................................................................................................1095
Mobilna sia robocza...............................................................................................................1096

Protokoy, protokoy, jeszcze wicej protokow!................................................................1097


Protokoy IPSec.....................................................................................................................1097
Internet Key Exchange (IKE) .................................................................................................1098
Authentication Header (AH)...................................................................................................1100
Encapsulation Security Payload (ESP) ...................................................................................1101

Point-to-Point Tunneling Protocol (PPTP) ...........................................................................1102


Layer Two Tunneling Protocol (L2TP) ................................................................................1103
Wbudowywanie pakietw L2TP ............................................................................................1104

Rozdzia 51. Technologie szyfrowania ....................................................................1105


Komputery i prywatno.......................................................................................................1105
Co to jest szyfrowanie? .........................................................................................................1106
Szyfrowanie pojedynczym kluczem szyfrowanie symetryczne ........................................1106
Szyfrowanie kluczem publicznym..........................................................................................1108
Kryptografia klucza publicznego RSA ...................................................................................1110

Certyfikaty cyfrowe ..............................................................................................................1110


Pretty Good Privacy (PGP) ...................................................................................................1112

Spis treci

23

Cz IX Rozwizywanie problemw z sieci.................................. 1113


Rozdzia 52. Strategie rozwizywania problemw w sieciach ..................................1115
Dokumentacja sieci przydaje si przy rozwizywaniu problemw ......................................1115
Utrzymanie aktualnoci dokumentacji....................................................................................1118

Techniki rozwizywania problemw ....................................................................................1121


Cykl rozwizywania problemu ...............................................................................................1121
Monitorowanie sieci w celu lokalizacji rde problemw ....................................................1124

Puapki przy rozwizywaniu problemw..............................................................................1125

Rozdzia 53. Narzdzia do testowania i analizowania sieci ......................................1127


Podstawy: testowanie kabli...................................................................................................1127
Rczne testery pocze..........................................................................................................1128
Testery kabli ...........................................................................................................................1129
Testery bitowej stopy bdw .................................................................................................1129
Reflektometria w domenie czasu............................................................................................1130
Impedancja..............................................................................................................................1131
Szeroko impulsu ..................................................................................................................1131
Prdko..................................................................................................................................1132

Analizatory sieci i protokow..............................................................................................1132


Ustalenie poziomu odniesienia ...............................................................................................1133
Dane statystyczne ...................................................................................................................1135
Dekodowanie protokow.......................................................................................................1135
Filtrowanie..............................................................................................................................1135
Analizatory programowe ........................................................................................................1136
Inne programowe analizatory sieci .........................................................................................1140
Analizatory sprztowe ............................................................................................................1141

Protok SNMP .....................................................................................................................1142


Operacje elementarne SNMP..................................................................................................1143
Obiekty sieciowe: baza MIB ..................................................................................................1143
Agenty poredniczce.............................................................................................................1145
Wyboista droga do SNMPv2 i SNMPv3 ................................................................................1146
RMON ....................................................................................................................................1147

Rozdzia 54. Rozwizywanie problemw


w maych sieciach biurowych i domowych ..........................................1151
Kopoty z zasilaniem.............................................................................................................1152
Problemy z konfiguracj komputerw..................................................................................1153
Problemy z komponentami ...................................................................................................1157
Chro kable!..........................................................................................................................1158
Problemy z firewallami.........................................................................................................1158
Higiena sieci..........................................................................................................................1159
Problemy z sieciami bezprzewodowymi...............................................................................1159
Gdy nic innego nie pomoe ..............................................................................................1160

Cz X

Modernizacja sprztu sieciowego .................................... 1163

Rozdzia 55. Przejcie z technologii ARCnet


na technologi Ethernet lub Token-Ring .............................................1165
Technologia ARCnet.............................................................................................................1165
Przejcie na technologi Ethernet lub Token-Ring...............................................................1166
Tworzenie nowej sieci ............................................................................................................1168
Rozwizywanie problemw z wydajnoci............................................................................1171

24

Rozbudowa i naprawa sieci

Rozdzia 56. Przejcie z technologii Token-Ring na technologi Ethernet ................1173


Przyszo technologii Token-Ring ......................................................................................1173
Wsppraca sieci Ethernet i Token-Ring ..............................................................................1175
Rnice utrudniajce translacj ..............................................................................................1175
Bity i ramki .............................................................................................................................1176
Potwierdzenie dostarczenia ....................................................................................................1176
Informacje dotyczce routingu ...............................................................................................1177

Wymiana wszystkich komponentw sieci Token-Ring........................................................1178


Przeczniki i routery..............................................................................................................1178
Okablowanie sieciowe i zcza ...............................................................................................1179
Karty sieciowe ........................................................................................................................1179

Rozdzia 57. Modernizacja starszych sieci Ethernet................................................1181


Przejcie z technologii 10BASE-2 lub 10BASE-T...............................................................1182
Elementy sprztowe i programowe powizane
z technologiami 10BASE-2, 10BASE-T i 100BASE-T.....................................................1183
Kable sieciowe........................................................................................................................1185
Karty sieciowe ........................................................................................................................1187
Zcza kabli sieciowych..........................................................................................................1188
Mosty, koncentratory, repeatery i przeczniki ......................................................................1188

czenie sieci opartych na rnym okablowaniu lub topologiach .......................................1190


Inne rozwizania ...................................................................................................................1190
Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet.........................................1191
Umieszczenie zaawansowanych serwerw w sieci Gigabit Ethernet...................................1191
Poczenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet............................1192

Zastosowanie technologii Gigabit Ethernet na duych odlegociach..................................1193


Technologia 10Gigabit Ethernet pod wzgldem finansowym staje si
coraz bardziej przystpna ...................................................................................................1193

Rozdzia 58. Zamiana mostw i koncentratorw na routery i przeczniki................1195


Zwikszanie rozmiaru sieci lokalnej.....................................................................................1196
Segmentacja sieci moe zwikszy jej wydajno .................................................................1198
czenie zdalnych lokacji.......................................................................................................1199

Zamiana mostw na routery..................................................................................................1200


Zagadnienia dotyczce protokou sieciowego ........................................................................1201
Zagadnienia dotyczce adresw sieciowych ..........................................................................1201
Inne zagadnienia dotyczce zarzdzania routerem .................................................................1202
Zastosowanie routera do segmentacji sieci.............................................................................1203
Poczenie z wiksz sieci rozleg lub internetem ..............................................................1204

Zamiana mostw na przeczniki..........................................................................................1205

Rozdzia 59. Zastosowanie bezprzewodowych sieci lokalnych.................................1209


Dlaczego warto zastosowa technologi sieci bezprzewodowych? .....................................1210
Wybieranie lokalizacji dla punktw dostpowych ...............................................................1212
Kwestie bezpieczestwa .......................................................................................................1213

Cz XI Migracja i integracja....................................................... 1215


Rozdzia 60. Migracja z systemu NetWare do systemu Windows 2000
lub Windows Server 2003 ..................................................................1217
Protokoy i usugi systemu Windows....................................................................................1218
Client Services for NetWare (CSNW)....................................................................................1219
Gateway Services for NetWare (GSNW) ...............................................................................1220

Oprogramowanie Services for NetWare Version 5.0 (SFN) ................................................1225


Porwnanie uprawnie plikw systemw Windows 2000/2003 Server i NetWare ...............1226
Instalacja narzdzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) ..............1228
Microsoft Directory Synchronization Services (MSDSS)......................................................1232
Narzdzie File Migration Utility (FMU) ................................................................................1237

Spis treci

25

Rozdzia 61. Migracja midzy systemami Windows NT, Windows 2000,


Windows Server 2003, Unix i Linux oraz integracja tych systemw .....1245
Protokoy i narzdzia systemu Unix obsugiwane przez systemy Windows 2000/2003......1246
Protokoy TCP/IP....................................................................................................................1247
Usuga Telnet..........................................................................................................................1248
Usuga FTP (File Transfer Protocol) ......................................................................................1256

Zarzdzanie usug FTP w systemie Windows Server 2003 ................................................1258


Protokoy DHCP (Dynamic Host Configuration Protocol) i BOOTP ....................................1261
Usuga DNS ............................................................................................................................1263

Aplikacje ...............................................................................................................................1264
Windows Services for Unix 3.0 firmy Microsoft .................................................................1265
Instalacja pakietu SFU 3.0 ......................................................................................................1267
Usuga NFS (Network File System) .......................................................................................1270
Powoka Korn Shell................................................................................................................1271
Komponent Password Synchronization ..................................................................................1274
Komponent User Name Mapping ...........................................................................................1275
Nowy serwer i klient usugi Telnet.........................................................................................1276
Komponent ActiveState ActivePerl 5.6..................................................................................1277

Samba....................................................................................................................................1278
Network Information System................................................................................................1278

Rozdzia 62. Migracja z systemu Windows NT 4.0 do systemw


Windows 2000, Windows Server 2003 i Windows XP .........................1281
Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? .................................1282
Aktualizacja do systemu Windows 2000 Server...................................................................1285
Zanim zaczniesz....................................................................................................................1287
Kontrolery domeny Windows NT i serwery czonkowskie....................................................1288
Modelowanie struktury usugi katalogowej przy uwzgldnieniu organizacji firmy ..............1290
Domeny bdce partycjami usugi Active Directory..............................................................1290
Aspekty zwizane z migracj porwnanie administracji scentralizowanej
ze zdecentralizowan ...........................................................................................................1292

Wdraanie usugi Active Directory.......................................................................................1294


Aktualizacja podstawowego kontrolera domeny....................................................................1294
Dodawanie innych domen do struktury usugi Active Directory ...........................................1296
Najpierw uaktualnij domen gwn ......................................................................................1297
Aktualizacja kolejnych zapasowych kontrolerw domeny ....................................................1300

Migracja z systemu Windows NT 4.0 lub systemu Windows 2000


do systemu Windows Server 2003 .....................................................................................1301
Wymagania sprztowe zwizane z aktualizacj do systemu Windows Server 2003 .............1302
Zestaw aplikacji sprawdzajcy zgodno oprogramowania ...................................................1303
Jak rol bdzie spenia serwer?............................................................................................1304
Przykad aktualizacji systemu Windows 2000 Server
do systemu Windows Server 2003 Enterprise Edition.........................................................1305
Czy powinno si uywa systemu Windows 2000 Server czy Windows Server 2003? ........1308
Aktualizacja klientw stosowanych w maych biurach ..........................................................1309

Rozdzia 63. Migracja midzy systemami NetWare, Unix i Linux


oraz integracja tych systemw...........................................................1311
Dlaczego warto uy systemu Unix lub Linux? ...................................................................1311
Kluczowe rnice pomidzy systemami Unix/Linux i NetWare..........................................1312
Udostpnianie plikw .............................................................................................................1313
Udostpnianie drukarek ..........................................................................................................1313
Autoryzacja uytkownikw ....................................................................................................1314

Przenoszenie kont uytkownikw.........................................................................................1314


Protokoy sieciowe................................................................................................................1315
Aplikacje ...............................................................................................................................1315

26

Rozbudowa i naprawa sieci

Dodatki .......................................................................... 1319


Dodatek A Siedmiowarstwowy referencyjny model sieci OSI.................................1321
To tylko model!.....................................................................................................................1321
Kapsukowanie .......................................................................................................................1322
Warstwa fizyczna....................................................................................................................1323
Warstwa cza danych ............................................................................................................1323
Warstwa sieci..........................................................................................................................1323
Warstwa transportowa ............................................................................................................1324
Warstwa sesji ..........................................................................................................................1324
Warstwa prezentacji................................................................................................................1324
Warstwa aplikacji ...................................................................................................................1325

Dodatek B Sownik terminw sieciowych ............................................................1327


Dodatek C Zasoby internetu przydatne administratorom sieci ..............................1359
Organizacje standaryzujce...................................................................................................1359
Producenci sprztu i oprogramowania sieciowego...............................................................1360
Sieci bezprzewodowe............................................................................................................1363
Bezpieczestwo.....................................................................................................................1364

Dodatek D Protok Lightweight Directory Access Protocol .................................1367


Wprowadzenie do LDAP ......................................................................................................1367
Protokoy i standardy X.500 .................................................................................................1368
Skrty, skrty, skrty! ............................................................................................................1369
Schemat...................................................................................................................................1371

Lightweight Directory Access Protocol................................................................................1371


Protok LDAP .......................................................................................................................1372
Podczanie do serwera...........................................................................................................1372
Przeszukiwanie bazy danych ..................................................................................................1373
Dodawanie, modyfikowanie lub usuwanie informacji z katalogu..........................................1373
Porwnywanie danych w katalogu .........................................................................................1374

Katalogi LDAP .....................................................................................................................1374


Windows 2000 i NetWare nie s jedynymi produktami do wyboru.......................................1374
Zgodno ze standardem: wsppraca midzy katalogami.....................................................1375

Dodatek E

Wprowadzenie do budowania sieci w maym biurze .............................1377


Definiowanie wymaga: czego potrzebujesz?......................................................................1378
Zakup sprztu dla aplikacji .....................................................................................................1380

Topologie maych sieci .........................................................................................................1385


Archiwizacja dla maych firm...............................................................................................1387

Dodatek F

Tabele masek podsieci ......................................................................1389


Maski podsieci dla sieci klasy A...........................................................................................1389
Maski podsieci dla sieci klasy B ...........................................................................................1390
Maski podsieci dla sieci klasy C ...........................................................................................1390

Dodatek G Specyfikacje okablowania ..................................................................1393


Specyfikacje sieci Ethernet 802.x .........................................................................................1393
Specyfikacje sieci 100VG-ANYLAN...................................................................................1393
Specyfikacje sieci Token-Ring .............................................................................................1394
Specyfikacje sieci ARCnet....................................................................................................1394

Skorowidz .........................................................................................1395

Rozdzia 14.

Ethernet,
uniwersalny standard
Niemal wszystkie uywane dzisiaj w firmach komputery PC i stacje robocze s podczone do jakiej lokalnej sieci komputerowej, zwykle sieci Ethernet. Mimo e inne technologie sieci lokalnych, jak Token-Ring czy oryginalny IPX/SPX firmy Novell, nadal
s stosowane, popularno sieci Ethernet znacznie przewysza popularno wszystkich
pozostaych. Przekonasz si, e moliwoci sieci Ethernet nie ograniczaj si do czenia
wycznie komputerw, ale czone mog by take serwery, drukarki i inne urzdzenia
sieciowe. Standard sta si na tyle wszechobecny, e wszyscy wiksi producenci sprztu
sieciowego projektuj swoje urzdzenia w taki sposb, by prawidowo wsppracoway
wanie z ethernetowymi sieciami LAN.
Zanim przejdziemy do analizy protokow transportowych oraz usug i aplikacji sieciowych, powinnimy dobrze zrozumie, czym jest Ethernet i jak faktycznie dziaa. Wane
jest take zrozumienie tego, e istnieje wicej ni jeden standard Ethernet. To, co pocztkowo byo prost technologi sieci lokalnych, stao si z czasem standardem, ktry mona
stosowa take do budowy rozlegych sieci komputerowych. Technologia Ethernet umoliwia rozwizywanie wikszoci problemw sieciowych, z ktrymi moesz mie do czynienia od pierwszej komercyjnej wersji, przesyajcej dane z szybkoci 10 Mb/s, do
najnowszego standardu Ethernetu 10-gigabitowego. Wszystkie te technologie moesz
z atwoci wdroy na swoim biurku lub w szafce kablowej.
W tym rozdziale zajmiemy si najpierw pocztkami istnienia Ethernetu. Nastpnie opiszemy rne wersje tej technologii, ktrych oficjalne standardy opublikowano i ktre s
dostpne na rynku. Po dogbnym przeanalizowaniu technologii sieci Ethernet zajmiemy
si technikami wykorzystywanymi do rozwizywania problemw w tego typu sieciach.

Krtka historia Ethernetu


Oryginalna technologia Ethernet zostaa opracowana w laboratoriach Xerox PARC (Palo
Alto Research Center) w latach siedemdziesitych. Zadaniem Roberta Metcalfea byo poczenie grupy komputerw w taki sposb, by mogy wspuytkowa opracowywan wwczas przez firm Xerox now drukark laserow. Prawdopodobnie take w firmie Xerox po
raz pierwszy skonstruowano osobist stacj robocz i poczono ze sob wicej ni dwa lub
trzy komputery w jednym budynku (co byo w owym czasie nie lada osigniciem).

278

Cz III

Protokoy sieciowe niskiego poziomu

Standard Ethernet by tworzony przez kilka kolejnych lat, a efektem tych prac byo opublikowanie przez Metcalfea i Davida Boggsa artykuu Ethernet: Distributed PacketSwitching for Local Computer Networks (Communications of the ACM, tom 19, nr 5,
lipiec 1976, strony 395 404). Autorzy publikacji wierzyli w pomylne zakoczenie prac
nad tworzonym na Hawajach projektem ALOHA, ktry polega na radiowym transmitowaniu pakietu danych w eter (ang. ether) nazwa eter jest uywana przez naukowcw do okrelania przestrzeni, w ktrej s przenoszone elektromagnetyczne sygnay radiowe. Pierwsza opisana eksperymentalna sie Ethernet moga mie maksymalnie 1 kilometr
dugoci, umoliwiaa przesyanie danych z maksymaln szybkoci 3 Mb/s i zezwalaa
na podczenie maksymalnie 256 stacji. W tamtym czasie byo to znaczne osignicie.
Publikacja Metcalfea i Boggsa przyspieszya prace nad wieloma rozwizaniami pojawiajcymi si przez kilka kolejnych lat w obszarze sieci komputerowych. Jej autorzy przewidzieli ograniczenia zwizane z wykorzystywaniem w sieciach lokalnych wspdzielonego
nonika. Metcalfe i Boggs zdawali sobie spraw take z koniecznoci stosowania w przyszoci mostw (repeaterw z filtrowaniem pakietw) i protokow wysokiego poziomu,
ktre bd oferoway rozszerzon przestrze pamiciow, zawierajc pola umoliwiajce realizacj routingu. Kolejn istotn kwesti, o ktrej warto pamita, jest to, e autorzy specyfikacji sieci Ethernet analogicznie do firmy IBM, twrcy popularnych dzisiaj
komputerw osobistych, ktre stay si standardem zdecydowali si na zastosowanie
najbardziej dostpnego nonika sieciowego: zwykego przewodu koncentrycznego ze
zwykymi kocwkami i zczami. Ten ruch spowodowa, e technologia sieciowa Ethernet okazaa si w praktyce stosunkowo tania. Elektroniczna kopia publikacji Metcalfea
i Boggsa jest dostpna w internecie pod adresem http://www.acm.org/classics/apr96.

Nieco pniej powstao konsorcjum trzech firm (Digital Equipment Corporation, Intel
i Xerox), ktre opracowao standard nazwany Ethernet II, nazywany niekiedy w literaturze standardem DIX od pierwszych liter nazw trzech firm, ktre go stworzyy. Wymienione firmy wykorzystyway now technologi do zwikszenia moliwoci sieciowych
swoich produktw. Przykadowo firma Digital Equipment Corporation stworzya w tym
czasie najwiksz komercyjn sie komputerow na wiecie, wykorzystujc do czenia
ethernetowych sieci lokalnych swoje protokoy DECnet. Dzisiaj protokoami dominujcymi w tego typu zastosowaniach s TCP/IP i (w znacznie mniejszym stopniu) IPX/SPX.
Idea czenia setek lub tysicy komputerw osobistych w biznesowe sieci lokalne moga
brzmie do nieprawdopodobnie w czasach, gdy po raz pierwszy podjto prace nad technologi sieciow Ethernet. Gwnie za spraw swojej prostoty oraz dostpnoci urzdze,
oferowanych przez bardzo wielu producentw, Ethernet nie tylko przetrwa wiele lat jako
standard sieci lokalnych, ale take doczeka si wielu udoskonale nowszych i lepszych
urzdze oraz nonikw sieciowych. Sie Ethernet moesz teraz zbudowa za pomoc
przewodw koncentrycznych, ekranowanej lub nieekranowanej skrtki lub wiatowodu.

Ile rnych rodzajw Ethernetu istnieje?


W roku 1985 opublikowano standard IEEE 802.3: Carrier Sense Multiple Access with
Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications.
Publikacja tych specyfikacji uatwia producentom wytwarzanie sprztu (od okablowania
po karty sieciowe) umoliwiajcego poprawne wspdziaanie rnych urzdze. Wszystkie

Rozdzia 14.

Ethernet, uniwersalny standard

279

spord wielu rnych standardw sieci Ethernet (ktre zostan omwione w dalszej czci
tego rozdziau) s identyfikowane nazw rozpoczynajc si od IEEE 802. i uzupenione liczb oraz (opcjonalnie) jedn lub dwiema literami.
Za tworzenie standardw dla sieci lokalnych i rozlegych odpowiada komitet IEEE 802
do spraw sieci LAN i MAN (IEEE 802 LAN/MAN Standards Committee). Komitet ten
zosta utworzony w roku 1980 i pierwotnie nosi nazw komitetu ds. standardw sieci
lokalnych (Local Network Standards Committee). Oryginalna nazwa zostaa zmieniona
celem uwzgldnienia ujawniajcych si w czasie prac moliwoci stosowania tych standardw w sieciach MAN (sieciach metropolitalnych). W rozdziale 12., Przyjte przez
IEEE standardy sieci LAN i MAN, znajdziesz krtkie opisy waniejszych standardw
zdefiniowanych dla sieci LAN/MAN.
Kady, kto cho troch zna si na sieciach komputerowych, wie, e skrt LAN odnosi si
do sieci lokalnych (ang. Local Area Network). Innym popularnym akronimem jest WAN,
ktry odnosi si do sieci rozlegych (ang. Wide Area Network). Co wic oznacza skrt
MAN? Oznacza sie metropolitaln (ang. Metropolitan Area Network) mniejsz od
sieci WAN, ale wiksz od sieci LAN ktra jest wykorzystywana przede wszystkim do
czenia grupy mniejszych sieci, znajdujcych si na terenie miasta lub na okrelonym
obszarze geograficznym.

Wicej informacji na temat dziaalnoci komitetu organizacji IEEE do spraw standardw sieci LAN i MAN oraz wydzielonych w nim rnych grup roboczych (pracujcych
nad szczegowymi specyfikacjami standardw) znajdziesz w witrynie internetowej
http://ieee802.org/. Moesz take pobra ze wspomnianej witryny wiele z opracowanych przez ten komitet standardw, chocia ich wydrukowanie zajoby Ci sporo czasu
i wymagaoby zuycia mnstwa papieru.

Komitet stworzy wiele rnych grup roboczych i grup doradztwa technicznego. Przykadowo grupa robocza pracujca nad standardem IEEE 802.3 w rzeczywistoci tworzya
technologi CSMA/CD dla sieci Ethernet, a grupa IEEE 802.3z odpowiadaa za standard
Gigabit Ethernet, ktry jest szybsz wersj oryginalnej technologii 802.3.
Rne wersje Ethernetu s take nazywane zgodnie ze schematem, ktrego elementami s:
oferowana przez dan wersj przepustowo, sowo BASE (od ang. baseband signaling, czyli sygnalizacji w pamie podstawowym) oraz symbol okrelajcy wykorzystywany nonik sieciowy. Przykadem takiego oznaczenia jest nazwa standardu 10BASE-T,
ktr mona rozbi na trzy skadowe:


10 Ethernet, przepustowo na poziomie 10 Mb/s,

BASE sygnalizacja w pamie podstawowym,

T okablowanie oparte na skrtce (ang. Twisted pair T).

Wybr dostpnych na rynku rozwiza opartych na technologii Ethernet jest bardzo szeroki. Oryginalna specyfikacja standardu Ethernet przewidywaa zastosowanie grubego
przewodu koncentrycznego (10BASE-5), w ktry naleao wbija odpowiednie zcza
w celu podczenia stacji roboczych. Nieco pniej opracowano tzw. cienki Ethernet
(10BASE-2), ktre przewidywa atwiejsze konstruowanie sieci z bardziej elastycznych

280

Cz III

Protokoy sieciowe niskiego poziomu

przewodw. Wraz z nowymi przewodami wprowadzono zcza BNC, ktre wyeliminoway konieczno wbijania zcza w przewd. W najnowszych wersjach Ethernetu
wykorzystuje si tzw. skrtk i wiatowody, a do czenia komputerw powszechnie
stosowane s koncentratory i przeczniki.
Oryginalna technologia Ethernet II przewidywaa prac z szokujc wwczas szybkoci
10 Mb/s. Najnowszym standardem, ktre prawdopodobnie ju niebawem podbije rynek
technologii sieciowych, jest Gigabit Ethernet, bdcy aktualnie przedmiotem standaryzacji. Jakby tego byo mao, ukoczono ju prace nad rozwizaniem 10Gigabit Ethernet,
ktrego urzdzenia s ju dostpne na rynku (w segmencie przeznaczonym dla szczeglnie wymagajcych uytkownikw).
Oto najbardziej popularne standardy sieci Ethernet (w kolejnoci ich powstawania):


10BASE-5 w standardzie tym, zwanym czsto grubym Ethernetem,


wykorzystywane s grube przewody koncentryczne. 10 w nazwie oznacza
maksymaln przepustowo sieci tego typu, czyli 10 megabitw na sekund
(Mb/s). Uyta w nazwie liczba 5 oznacza, e maksymalna dugo segmentu
w tej topologii wynosi 500 metrw. W sieciach 10BASE-5 stosuje si grube
przewody koncentryczne. Aby zainstalowa nowy wze w sieci, naley uy
tzw. wampira, ktry jest podczany do okablowania szkieletowego przez
wbicie go w gruby przewd koncentryczny. Tak podczany przewd prowadzi
si do stacji roboczej. Jeli nadal wykorzystujesz t technologi, najwyszy czas
pomyle o unowoczenieniu swojej sieci.

10BASE-2 standard ten, zwany czsto cienkim Ethernetem, przewiduje


prac sieci z tak sam maksymaln szybkoci, jak w przypadku sieci
10BASE-5 (10 Mb/s), jednak wykorzystuje ciesze, atwiejsze w instalacji
przewody. Liczba 2 w nazwie oznacza maksymaln dugo segmentu tego
typu sieci, ktra wynosi 200 metrw. Oznaczenie to jest nieco mylce, poniewa
rzeczywista maksymalna dugo segmentu wynosi 185 metrw, jednak
ewentualna nazwa 10BASE-1.85 odbiegaaby od przyjtej konwencji. Czsto
spotyka si starsze sieci, czone za pomoc wieloportowych repeaterw, gdzie
kady port czy si za pomoc cienkich przewodw z jednym lub wiksz
liczb komputerw. Same repeatery s natomiast poczone ze sob za pomoc
grubych przewodw standardu 10BASE-5. Tworzenie prostych magistral
w technologii 10BASE-2 jest moliwe dziki stosowaniu zcza BNC w ksztacie
T. Jeli jednak nadal stosujesz t technologi, powiniene zainteresowa si
bardziej wspczesnymi rozwizaniami.

10BASE-36 ten rzadko stosowany standard sieci Ethernet wykorzystuje,


zamiast sygnalizacji w pamie podstawowym, sygnalizacj szerokopasmow.
Technologia przewiduje stosowanie przewodu koncentrycznego zawierajcego
trzy zestawy przewodw, kady w oddzielnym kanale, z ktrych kady dziaa
z szybkoci 10 Mb/s i moe mie dugo do 3 600 metrw.

10BASE-T poczenia sieciowe s prowadzone od stacji roboczych


do centralnego koncentratora lub przecznika, tworzc fizyczn topologi
gwiazdy. Zastosowanie okablowania nieekranowanej skrtki (std T w nazwie
standardu) sprawia, e sie jest tasza i znacznie atwiejsza w instalacji ni sieci
wykorzystujce mao elastyczne przewody koncentryczne. Ponadto centralizacja
sieci umoliwia jej atwe testowanie w poszukiwaniu bdw, izolowanie

Rozdzia 14.

Ethernet, uniwersalny standard

281

wadliwych portw oraz przenoszenie uytkownikw pomidzy segmentami.


Jeli nadal stosujesz t technologi, nie ma w tym nic zego; moesz jednak
stwierdzi, e Twoja praca byaby znacznie przyjemniejsza, gdyby
zaktualizowa swoj sie przynajmniej do standardu 100BASE-T.


10BASE-FL ta wersja Ethernetu take dziaa z szybkoci 10 Mb/s, jednak


wykorzystuje, zamiast przewodw miedzianych, przewody wiatowodowe,
a w szczeglnoci wiatowd wielomodowy (ang. multimode fiber cable
MMF) z rdzeniem o rednicy 62,5 mikrona i paszczem o rednicy 125
mikronw. Do wysyania i odbierania danych wykorzystywane s w nich dwa
osobne wkna, co umoliwia komunikacj w penym dupleksie. Ta technologia,
tak jak wiele innych, naley ju do historii.

100BASE-TX w tej wersji Ethernetu wykorzystywane s przewody kategorii


5 (patrz rozdzia 6. Okablowanie sieciowe: kable, zcza, koncentratory
i inne komponenty sieciowe), co umoliwia zwikszenie odlegoci dzielcej
stacj robocz i koncentrator do 100 metrw. Do przesyania danych s
wykorzystywane cztery yy (dwie pary) w przewodzie. Technologia
100BASE-TX jest nadal powszechnie wykorzystywana i prawdopodobnie nie
straci na popularnoci do czasu, kiedy nowe aplikacje wygeneruj takie obcienia
w sieci, ktre sprawi, e konieczna bdzie instalacja Ethernetu gigabitowego.

100BASE-T4 wykorzystuje przewody kategorii 3 lub 5, co powoduje,


e maksymalna odlego pomidzy stacj robocz a koncentratorem wynosi
100 metrw. Take w tej technologii komunikacja odbywa si za pomoc
czterech y (dwch par) w przewodzie. 100BASE-T4 jest kolejnym standardem
umoliwiajcym przesyanie danych z szybkoci 100 Mb/s, ktra ma t zalet,
e umoliwia wykorzystanie starszego okablowania, opartego na przewodach
kategorii 3 (aktualizacja sieci nie wymaga instalowania przewodw kategorii
5 lub lepszych). Jeli nadal uywasz tego typu sieci i stwierdzasz jej przecienie
i nadmiern liczb bdw, czas rozway jej modernizacj.

100BASE-FX wykorzystuje wielomodowe przewody wiatowodowe,


dziki czemu maksymalna odlego dzielca stacj robocz i koncentrator
moe wynosi nawet 412 metrw. Jedno wkno wiatowodu jest
wykorzystywane do nadawania, a drugie do odbierania danych.

1000BASE-SX dokument opisujcy standardy IEEE 802.3z zosta


zatwierdzony w roku 1998 i definiuje kilka technologii sieciowych z rodziny
nazwanej Gigabit Ethernet. Standard 1000BASE-SX zosta zaprojektowany z myl
o pracy z wielomodowymi przewodami wiatowodowymi, wykorzystujcymi
fale wietlne o dugoci okoo 850 nanometrw (nm). S w nazwie standardu
oznacza mniejsz dugo (ang. short) generowanych fal wietlnych.
Maksymalna dugo segmentu sieci 1000BASE-SX wynosi 550 metrw.

1000BASE-LX kolejny standard gigabitowego Ethernetu, zakadajcy prac


sieci z wykorzystaniem jednomodowego lub wielomodowego okablowania
wiatowodowego. Litera L w nazwie standardu oznacza wiksz dugo fal
wietlnych, od 1 270 do 1 335 nanometrw. Maksymalna dugo segmentu
sieci 1000BASE-SX wynosi 550 metrw w przypadku stosowania przewodw
wielomodowych i 5 000 metrw w przypadku wykorzystania przewodw
jednomodowych.

282

Cz III

Protokoy sieciowe niskiego poziomu

1000BASE-CX ten standard umoliwia wykorzystanie przez gigabitowy


Ethernet ekranowanych przewodw miedzianych. Technologia zostaa
zaprojektowana z myl o czeniu urzdze znajdujcych si w niewielkich
odlegociach (do 25 metrw).

1000BASE-T standard IEEE 802.3ab dodano do warstwy fizycznej


technologii Gigabit Ethernet, wykorzystujcej nieekranowan skrtk kategorii 5.
Maksymalna dugo segmentu sieci 1000BASE-T wynosi 100 metrw.

Kolizje: czym s CSMA/CA i CSMA/CD?


W oryginalnym standardzie Ethernet (opracowanym w laboratoriach PARC) wykorzystywano metod przesyania danych za pomoc wspdzielonego nonika sieciowego,
nazwan Carrier Sense Multiple Access (CSMA). W specyfikacji technologii Ethernet II
dodano do tej techniki mechanizm wykrywania bdw (ang. Collision Detect CD)
tak powstaa nowa nazwa metody, czyli CSMA/CD. Kolizja wystpuje w momencie,
gdy dwie stacje robocze jednoczenie stwierdz, e nonik sieciowy jest dostpny i mniej
wicej w tym samym czasie rozpoczn nadawanie danych, powodujc tym samym znieksztacenia obu transmisji. Samo pojcie kolizji oznacza, e pewne dziaania spowodoway jaki bd. W literaturze technicznej tego typu sytuacj okrela si czasami mianem
zdarze przyznania jednoczesnego dostpu (ang. stochastic arbitration event SAE)
taki termin w znacznie mniejszym stopniu ni okrelenie kolizja kojarzy si z bdem.
Tego typu zdarzenia maj miejsce najczciej w starszych sieciach Ethernet. Wystpienie kolizji nie oznacza, e sie ulega awarii. W sieciach o wspdzielonym noniku s
to zdarzenia normalne (cho niepodane). Dopiero gdy kolizje wystpuj zbyt czsto,
co znaczco ogranicza wydajno sieci, warto znale ich rda i ponownie rozmieci
stacje robocze lub urzdzenia sieciowe, tak by dziaay waciwie.
Pojcie domeny kolizyjnej przechodzi powoli do historii. Co prawda koncentratory i cza
pdupleksowe nadal wykorzystuj mechanizm CSMA/CD, jednak w sieciach Ethernet
wykorzystujcych przeczniki pracujce w penym dupleksie rozwizanie to jest ju niepotrzebne. Zamiast tego mechanizmu urzdzenia penodupleksowe wykorzystuj osobne
pary y w przewodach, dziki czemu przecznik moe jednoczenie wykorzystywa jedn par do wysyania danych do komputera i drug do odbierania danych z tego samego
komputera (wszystkie operacje s wykonywane za pomoc jednego portu przecznika).
Tworzc dzisiaj sie komputerow, warto rozway zastosowanie niedrogich kart sieciowych i przecznikw dziaajcych w trybie penego dupleksu. Technologi CSMA/CD
omwimy w tym rozdziale tylko po to, by umoliwi Ci lepsze zrozumienie ewolucji, jakiej
przez lata poddany by standard Ethernet oraz by dostarczy niezbdnej wiedzy tym uytkownikom, ktrzy odziedziczyli starszy sprzt sieciowy.

Uywany we wczesnych implementacjach Ethernetu schemat kodowania Manchester


wykorzystywa sygnay elektryczne o napiciu od 1,85 V do 1,85 V. Kolizje byy wwczas wykrywane za pomoc pomiarw napicia, ktre w przypadku wystpienia kolizji
wykraczao poza dopuszczalny przedzia.
Wiesz ju wic, e reguy wykorzystywane podczas tworzenia sieci Ethernet nie wynikaj
wprost z arbitralnych decyzji podejmowanych przez jakie komisje s raczej zwizane
z waciwociami stosowanych w danej sieci fizycznych urzdze. Urzdzenie stosujce

Rozdzia 14.

Ethernet, uniwersalny standard

283

mechanizm wykrywania kolizji, zapewniajcy waciwy dostp do wsplnego nonika


sieciowego, oraz transmitujce sygna musi dysponowa informacj, jak dugo potrwa
transmisja, czyli (w najgorszym przypadku) jak dugo potrwa przesyanie danych do najbardziej oddalonego urzdzenia w tym samym segmencie.
Dlaczego tak jest? Przypumy, e dane urzdzenie zaczyna transmisj danych. Poniewa
sygna jest przenoszony w przewodzie ze zmienn szybkoci, wykrycie przez wszystkie
pozostae wzy danego segmentu aktywnoci naszego urzdzenia moe zaj troch czasu. Istnieje moliwo, e urzdzenie najbardziej oddalone od wza nadajcego w danym
segmencie nie otrzyma na czas informacji o rozpoczciu transmisji i wczeniej rozpocznie
nadawanie w sieci wasnych danych. Efektem bdzie oczywicie kolizja. Wze, ktry
rozpocz nadawanie jako pierwszy, nie wykryje kolizji do momentu, w ktrym otrzyma
z powrotem uszkodzony sygna, czyli po upywie czasu propagacji pakietu w sieci.
W sieciach zgodnych ze standardem Ethernet 10 Mb/s dane s przesyane z szybkoci
10 milionw bitw na sekund. Specyfikacja standardu okrela, e czas propagacji pakietu
w sieci nie przekracza 51,2 milisekund jest to czas zbliony do czasu potrzebnego do
przesania 64 bajtw przy szybkoci 10 Mb/s. Oznacza to, e zgodnie ze specyfikacj urzdzenie powinno kontynuowa przesyanie swoich danych w czasie, ktry jest
potrzebny do dotarcia jego sygnau do najbardziej oddalonego punktu w sieci i powrotu
sygnau z tego punktu, czyli wanie w tzw. czasie propagacji pakietu w sieci.
Innymi sowy, stacja robocza nie moe rozpocz transmisji nowego pakietu, dopki nie
minie czas potrzebny do przesania pakietu pomidzy dwoma najbardziej oddalonymi
wzami w danej topologii sieci zgodnej ze standardem Ethernet.
Jeli urzdzenie nie bdzie nadawao w czasie propagacji pakietu w sieci, straci moliwo
wykrycia kolizji, zanim jeszcze przystpi do nadawania nastpnej ramki.
Jeli rozmiar ramki, ktra wymaga ponownego przesania, jest mniejszy ni 64 bajty,
wze nadawczy wypeni j zerami, by speni warunek minimalnej dugoci ramki.
W specyfikacji standardu Ethernet II zdefiniowano take maksymalny rozmiar ramki
ramka o minimalnej dugoci 64 bajtw moe mie maksymalnie 1 500 bajtw.
Wykorzystywane w tym rozdziale do okrelania dugoci pola w ramce ethernetowej pojcie
bajta w rzeczywistoci nie jest dokadnie tym terminem, ktrym posuguj si twrcy
specyfikacji tego standardu. Zamiast tego w wikszoci dokumentw stosowane jest
pojcie oktetu, czyli 8 bitw. Wykorzystuj pojcie bajta przede wszystkim dlatego,
e wikszo Czytelnikw znacznie lepiej wie o jego znaczeniu, dziki czemu jest ono
mniej mylce. Jeli planujesz ubiega si o przyznanie certyfikatu firmy Cisco, zapamitaj dobrze sowo oktet!

Metod wykorzystywan przez urzdzenia do komunikowania si przez sie mona opisa


za pomoc nastpujcych szeciu etapw:
1. Nasuchuj sie, by okreli, czy ktrekolwiek inne urzdzenie aktualnie nie

transmituje swoich danych (ang. Carrier Sense CS).


2. Jeli adne inne urzdzenie nie nadaje swoich danych (linia jest wolna),

rozpocznij transmisj.

284

Cz III

Protokoy sieciowe niskiego poziomu

3. Jeli wicej ni jedno urzdzenie wykryje w danym momencie brak transmisji,

mog one jednoczenie rozpocz nadawanie. Fizyczne poczenie sieciowe


jest przecie wspdzielonym nonikiem (ang. Multiple Access MA).
4. Kiedy dwa urzdzenia rozpoczynaj nadawanie swoich danych w tym samym

momencie, wysyany przez nie sygna jest znieksztacony, co transmitujce


urzdzenia powinny wykry (ang. Collision Detect CD).
5. Po nadaniu danych w sieci urzdzenie przez chwil nasuchuje sie, by okreli,

czy transmisja zakoczya si pomylnie, czy te nastpia kolizja. Pierwsze


urzdzenie, ktre wykryje kolizj, rozsya sygna blokujcy z kilkoma bajtami
przypadkowych danych, by poinformowa o zaistniaej sytuacji pozostae
urzdzenia w sieci.
6. Kade urzdzenie, ktrego dziaalno miaa zwizek z wykryt kolizj,

wstrzymuje na krtko (kilka milisekund) swoj prac i nasuchuje sie,


by okreli, czy nonik sieciowy jest uywany, a nastpnie prbuje wznowi
transmisj. Kady wze powodujcy kolizj wykorzystuje algorytm losowo
generujcy czas oczekiwania, ograniczajc tym samym moliwo ponownego
wystpienia kolizji. Ten mechanizm zakada oczywicie, e dany segment sieci
nie jest przeciony, co mogoby oznacza niekoczce si problemy z kolizjami
i konieczno reorganizacji tej czci sieci.
Zbyt czste kolizje mog ograniczy przepustowo w sieci. W dalszej czci tego rozdziau
zajmiemy si rozwizaniami, ktre naley stosowa w momencie, gdy obcienie naszej
sieci (nonika) przekracza 40 50%.

Poniewa standard Ethernet dopuszcza wykorzystanie tego samego nonika sieciowego


przez wicej ni jedno urzdzenie (bez centralnego urzdzenia sterujcego ani mechanizmu przekazywania tokenw), kolizje nie tylko mog wystpi, ale s wrcz oczekiwanymi
zdarzeniami w sieci. Kiedy to nastpi, kady wze oczekuje przez pewien (losowy)
czas, by ograniczy prawdopodobiestwo wystpienia kolejnej kolizji przed wznowieniem
transmisji (patrz kolejny podrozdzia).
W przeciwiestwie do sieci Ethernet problem kolizji nie istnieje w sieciach Token-Ring.
Zamiast obsugi wsplnego dostpu do nonika i wykrywania kolizji prawo do nadawania sygnau w sieci jest w sieciach Token-Ring przydzielane za pomoc przekazywanej
z wza do wza specjalnej ramki (tokenu). Stacja, ktra musi rozpocz transmisj
swoich danych, zawsze oczekuje na otrzymanie tokenu. Kiedy skoczy nadawanie, przekazuje t ramk kolejnej stacji w sieci. Oznacza to, e Token-Ring jest sieci deterministyczn, ktra gwarantuje kadej stacji piercienia moliwo transmisji danych
w okrelonym czasie. Standard Ethernet przewiduje wiksz konkurencyjno wzw
sieci kady wze w sieci lokalnej musi wspzawodniczy o dostp do nonika sieciowego ze wszystkimi urzdzeniami planujcymi w danym momencie rozpoczcie nadawania swoich danych. Mona wic powiedzie, e technologia Token-Ring posiada mechanizmy zapobiegania kolizjom, natomiast sieci Ethernet radz sobie z kolizjami dopiero
wtedy, kiedy one wystpi.

Rozdzia 14.

Ethernet, uniwersalny standard

285

Algorytm oczekiwania
Bez algorytmw oczekiwania urzdzenie wykrywajce kolizj natychmiast ponawiaoby
prb transmisji danych w sieci. Jeli kolizja jest efektem jednoczesnej prby przesania
danych przez dwie stacje, takie rozwizanie mogoby spowodowa cige generowanie
kolizji, poniewa oba wzy mogyby wznawia nadawanie w tym samym czasie. Rozwizaniem tego problemu jest zastosowanie algorytmu oczekiwania.
Algorytm oczekiwania jest jednym z podstawowych elementw mechanizmu CSMA/CD.
Urzdzenie sieciowe wstrzymuje swoj prac i przestaje nadawa dane, a nastpnie obliczana jest losowa warto, ktr urzdzenie wykorzystuje do wyznaczenia liczby milisekund, po upyniciu ktrych wznowi transmisj.
Wykorzystywany do wyznaczania tego czasu mechanizm oblicze nosi nazw skrconego
binarnego algorytmu odczekiwania wykadniczego (ang. Truncated Binary Exponential
Backoff Algorithm). Za kadym razem, gdy z powodu prby wysania danej ramki w sieci
nastpuje kolizja, urzdzenie nadajce wstrzymuje prac na pewien czas, ktry przy kadej kolejnej kolizji jest duszy. Podejmowane jest maksymalnie 16 prb transmitowania
danych. Jeli po ich wykonaniu urzdzenie stwierdzi, e przesanie tych informacji za
pomoc nonika sieciowego jest niemoliwe, pomija dan ramk i informuje o zaistniaej
sytuacji skadow wyszego poziomu stosu protokow, ktra albo wznawia transmisj,
albo przekazuje raport o bdzie uytkownikowi aplikacji.
Istnieje metoda dostpu podobna do CSMA/CD, nazywana CSMA/CA, w ktrej dwie
ostatnie litery (CA) oznaczaj unikanie (a nie wykrywanie) kolizji (ang. Collision Avoidance).
W sieciach wykorzystujcych t technik (np. AppleTalk) urzdzenia chcce uzyska
dostp do fizycznego nonika w pierwszej kolejnoci nasuchuj go, celem sprawdzenia
jego wykorzystania. Zanim jednak rozpoczn transmisj ramki, wysyaj najpierw niewielki
pakiet, sygnalizujcy innym stacjom zamiar rozpoczcia nadawania. Metoda ta pozwala
znacznie ograniczy liczb kolizji, nie jest jednak zbyt popularna ze wzgldu na dodatkowe obcienie sieci zwizane z przesyaniem tego typu pakietw. Pewna forma metody CSMA/CA jest wykorzystywana w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11.

Definiowanie domen kolizyjnych


magistrale, koncentratory i przeczniki
W rozdziale 8. Przeczniki sieciowe dogbnie przeanalizowalimy zagadnienia ograniczania domeny kolizyjnej; poniewa tradycyjne sieci Ethernet wykorzystuj
wspdzielony nonik sieciowy, konieczny jest mechanizm kontrolowania dostpu do
tego nonika oraz wykrywania i korygowania bdw wynikajcych ze zbyt czstego
wystpowania kolizji.
W przypadku maych sieci lokalnych, czcych jedynie kilka komputerw, w zupenoci powinien wystarczy pracujcy z szybkoci 10 Mb/s koncentrator ethernetowy, ktry
mona kupi ju za okoo 100 zotych. Z kolei may, 5- lub 10-portowy przecznik mona zwykle kupi za 100 300 zotych (w zalenoci od producenta i liczby portw).

286

Cz III

Protokoy sieciowe niskiego poziomu

Zastosowanie maego koncentratora powoduje stworzenie domeny kolizyjnej, skadajcej si zazwyczaj z 5 do 10 komputerw. Chocia urzdzenie tego typu tworzy fizyczn
sie o topologii przypominajcej gwiazd, komputery podczone do koncentratora formuj w rzeczywistoci logiczn magistral, w ktrej wszystkie cza s wspdzielone
przez wszystkie wzy. Ramka wysyana przez jedn ze stacji roboczych podczonych
do koncentratora bdzie dostarczona do wszystkich pozostaych stacji roboczych podczonych do tego samego koncentratora.
Koncentratory byy zwykle wykorzystywane do czenia niewielkich segmentw nalecych do wikszej sieci. Poniewa dostpne obecnie na rynku przeczniki kosztuj mniej
wicej tyle samo, co koncentratory, wybr bardziej zaawansowanych i inteligentnych
przecznikw jest oczywisty. Wynika to przede wszystkim z faktu, e przeczniki ograniczaj domen kolizyjn jedynie do dwch wzw samego przecznika i komputera podczonego do danego portu. W przypadku stosowania penego dupleksu problem
domen kolizyjnych (podobnie jak samych kolizji) przestaje istnie. Dziaanie przecznika polega na przekazywaniu ramek sieciowych wycznie do portw, do ktrych s
adresowane. Jeli wikszo danych w Twojej sieci jest przesyana wewntrz jednego
segmentu sieci LAN, zastosowanie w tej sieci przecznika moe znaczco zwikszy
przepustowo.
Znaczca cz obcienia sieci jest zwizana z komunikacj z serwerami znajdujcymi
si poza dan sieci lokaln zastosowanie przecznika dysponujcego szybkim poczeniem z przecznikiem segmentu serwera moe w takim przypadku znacznie przyspieszy poczenia uytkownikw kocowych. Poniewa przeczniki eliminuj domeny
kolizyjne, efektem ich wykorzystania jest midzy innymi zwikszenie przepustowoci
w sieci Ethernet.
W kolejnych kilku podrozdziaach zajmiemy si podstawami wczesnych technologii
wykorzystania wspdzielonego nonika sieci Ethernet od architektury magistrali po
koncentratory. Zrozumienie tych technologii jest wane, jeli chcesz uzasadni konieczno unowoczenienia swojej sieci poprzez zastosowanie technologii przecznikw
ethernetowych.

Ograniczenia tradycyjnych topologii


sieci Ethernet
Topologi sieci lokalnej (LAN) mona opisa na dwa sposoby:


Pierwszy to topologia fizyczna, ktra opisuje fizyczne rozmieszczenie nonika


sieciowego i poczonych za jego pomoc urzdze.

Drugi to topologia logiczna, ktra nie jest zwizana z rzeczywistymi poczeniami


fizycznymi, a jedynie z logiczn ciek, jak przebywaj dane przesyane
z jednego wza do drugiego.

W sieciach Ethernet wykorzystuje si wiele rnych technologii, z ktrych kada charakteryzuje si innymi maksymalnymi dugociami segmentw, odlegociami pomidzy
wzami itd. Przez pierwsze kilka lat prac nad standardem Ethernet stosowano wycznie

Rozdzia 14.

Ethernet, uniwersalny standard

287

topologi magistrali. Kiedy zaczo si pojawia coraz wicej korporacyjnych sieci lokalnych, wprowadzono nowe standardy okablowania, umoliwiajce konstruowanie sieci
w topologii gwiazdy.

Czynniki ograniczajce moliwoci


technologii ethernetowych
Magistrala i gwiazda s dwiema najbardziej popularnymi topologiami wykorzystywanymi do tworzenia lokalnych sieci zgodnych ze standardem Ethernet. Zastosowanie urzdze sucych do pocze midzysieciowych routerw i przecznikw umoliwia
konstruowanie wikszych sieci o bardziej skomplikowanych topologiach.
Oglnie rzecz biorc, ograniczenia narzucane przez poszczeglne topologie s pochodnymi
nastpujcych czynnikw:


Nonik sieciowy narzuca ograniczenia dugoci segmentu i szybkoci


przesyania danych.

Urzdzenia pocze midzysieciowych wykorzystywane do czenia


rnych fizycznych segmentw.

Liczba urzdze w sieci poniewa wymiana danych w sieciach Ethernet


odbywa si przez rozgaszanie, zbyt dua liczba urzdze w tym samym
segmencie rozgaszania moe spowodowa problem przecienia sieci i tym
samym spadek wydajnoci.

Mechanizmy dostpu do nonika definiuj sposb, w jaki pojedyncze


urzdzenia uzyskuj dostp do nonika sieciowego; w sieciach zgodnych
ze standardem Ethernet kada stacja robocza ma rwne szanse w konkurowaniu
o dostp do lokalnego nonika.

Urzdzenia pocze midzysieciowych


i dugoci segmentw przewodw
Urzdzenia pocze midzysieciowych i dugoci segmentw przewodw to najbardziej
podstawowe czynniki ograniczajce lokalne sieci komputerowe. Im duszy przewd,
tym sabszy sygna po przebyciu pewnej odlegoci sygna ulega takiemu osabieniu,
e staje si niezrozumiay dla urzdze podczonych do nonika. Nawet jeli w regularnych odstpach podczymy do sieci urzdzenia wzmacniajce lub regenerujce sygna (jak
w publicznych sieciach telefonicznych PSTN), dugo przewodu nadal bdzie stanowia
problem z powodu okrelonego czasu propagacji pakietu w sieci, na podstawie ktrego
okrela si, czy pakiet zosta prawidowo dostarczony adresatowi. Stacja wysyajca pakiet
nie moe przecie czeka w nieskoczono na informacj, czy w sieci wystpia kolizja
lub czy z jakiego innego powodu transmitowany przez ni sygna zosta zakcony.
Dugo segmentu przewodu zaley od typu tego przewodu:


Segment sieci 10BASE-2 (tzw. cienki Ethernet), w ktrym wykorzystujemy


cienkie przewody koncentryczne, moe mie maksymalnie 185 metrw dugoci.
Jeli zastosujemy repeatery, czna dugo przewodw sieci lokalnej 10BASE-2
moe wynosi nawet 925 metrw.

288

Cz III

Protokoy sieciowe niskiego poziomu

W przypadku sieci Ethernet 10BASE-T, w ktrej wykorzystujemy


nieekranowan skrtk, stacja robocza musi si znajdowa nie dalej ni 100
metrw od koncentratora lub przecznika.

W rodowiskach sieciowych zgodnych ze standardem Fast Ethernet moemy


stosowa rne rodzaje okablowania, od nieekranowanej skrtki po wiatowody
kada ze specyfikacji Fast Ethernet definiuje rne ograniczenia dugoci
przewodw. Przykadowo ograniczenie dugoci segmentu do 100 metrw
obowizuje, poza sieciami 10BASE-T, take w sieciach 100BASE-TX
i 100BASE-T4.

Dugo segmentu w standardzie 100BASE-FX (okablowanie wiatowodowe)


wynosi okoo 2 kilometrw. Przewaga sieci zgodnych z tym standardem nad
pozostaymi (wykorzystujcymi inne rodzaje okablowania) czyni z 100BASE-FX
dobr technologi dla szybkich sieci szkieletowych. Na rynku istniej jednak
karty sieciowe, ktre umoliwiaj czenie zwykych komputerw z okablowaniem
wiatowodowym jeli moesz sobie na nie pozwoli i potrzebujesz szybkiego
poczenia, warto rozway ich zakup. Podczanie pojedynczych stacji roboczych
do wiatowodu w wikszoci przypadkw jest przesad, chyba e pracujesz
w rodowisku graficznym o znaczcych wymaganiach dotyczcych sieci.

Regua 5-4-3
Istnieje prosty sposb zapamitania, jakie elementy sieci moemy umieci pomidzy
dwoma wzami tradycyjnej lokalnej sieci Ethernet. Regua 5-4-3 oznacza, e moemy
w tym miejscu podczy:


maksymalnie pi segmentw sieci LAN,

maksymalnie cztery repeatery lub koncentratory,

tylko trzy segmenty zawierajce przewd z podczonymi wzami.

Jest to oglna regua, o ktrej powiniene pamita, planujc topologi swojej sieci. Zauwa
jednak, e ostatnia cz tej reguy ma zastosowanie tylko w przypadku sieci opartych na
przewodach koncentrycznych, np. 10BASE-2 lub 10BASE-5. Jeli wzy s czone za
pomoc koncentratora lub przecznika i skrtki, kady wze ma swj wasny przewd
i czy si wraz z niewielk grup robocz lub tylko kilkoma komputerami z wiksz
sieci za pomoc tworzcych waciw struktur koncentratorw i (lub) przecznikw.

Stosowanie topologii magistrali


Topologia magistrali bya wykorzystywana w pierwszych sieciach Ethernet. Jest to po
prostu szereg komputerw lub urzdze, poczonych pojedynczym przewodem (patrz
rysunek 14.1). Ukad stacji roboczych poczonych za pomoc pojedynczego wsplnego przewodu nazywa si niekiedy ukadem acuchowym. Tego typu topologi stosowano w konstruowanych za pomoc przewodw koncentrycznych sieciach 10BASE-2
i 10BASE-5.

Rozdzia 14.

Ethernet, uniwersalny standard

289

Rysunek 14.1.
Topologia magistrali
jest tworzona
przez wiele urzdze
podczonych
do pojedynczego
przewodu

Topologia magistrali jest bardzo prosta w realizacji, zwizane z ni jest jednak kilka
istotnych problemw:


Najsabszym elementem tak skonstruowanych sieci lokalnych jest okablowanie.


Na obu kocach magistrali musz by podczone odpowiednie kocwki (tzw.
terminatory). Wadliwe dziaanie lub brak jednego terminatora moe cakowicie
uniemoliwi komunikacj.

Poniewa wszystkie stacje robocze lub urzdzenia wspdziel jeden przewd,


znalezienie wza bdcego rdem problemw moe wymaga sporo czasu.
Przykadowo niepoprawne podczenie terminatora lub zcza przy jednej
ze stacji roboczych moe zakca prac caej sieci lokalnej, a sprawdzenie
zczy przy kolejnych stacjach roboczych moe Ci zaj wiele godzin.

Topologie magistrali w sieciach Ethernet buduje si zwykle za pomoc


przewodw koncentrycznych (10BASE-2 oraz 10BASE-5). Chocia topologia
magistrali wymaga uycia znacznie mniejszego metrau przewodu ni
np. topologia gwiazdy, przewd koncentryczny jest droszy od prostej,
nieekranowanej skrtki. W przypadku sieci 10BASE-5 wymagane przewody
koncentryczne s mao elastyczne, co utrudnia kadzenie ich w budynkach.

Z uwagi na ograniczenia magistrali dotyczce czenia w sieci lokalnej pojedynczych


stacji roboczych topologie tego typu s zwykle wykorzystywane do czenia mniejszych
grup stacji, poczonych w sie w ksztacie gwiazdy. Przykadowo zanim opracowano
wykorzystujce wiatowody standardy Fast Ethernet i Gigabit Ethernet, do czenia koncentratorw i przecznikw stosowano wanie przewody koncentryczne.

Stosowanie topologii gwiazdy


Zamiast czy stacje robocze w jednej linii za pomoc pojedynczego przewodu, moemy
wykorzysta bdcy centralnym punktem sieci koncentrator, za porednictwem ktrego
poczone bd wszystkie jej wzy. Rysunek 14.2 przedstawia prost sie lokaln o topologii gwiazdy, w ktrej elementem centralnym jest wanie koncentrator.
Wszystkie dane przesyane z jednego wza do drugiego musz przej przez koncentrator. Najprostsze koncentratory jedynie wzmacniaj przekazywany do wszystkich portw
sygna; urzdzenia bardziej skomplikowane mog nie tylko wzmacnia przekazywany
sygna, ale take rozwizywa drobne problemy w komunikacji.

290

Cz III

Protokoy sieciowe niskiego poziomu

Rysunek 14.2.
Stacje robocze
cz si
z centralnym
koncentratorem,
tworzc gwiazd

Rozwj i popularno topologii gwiazdy wynika take z wprowadzenia przecznikw


na rynek urzdze sieciowych. Przecznik z zewntrz niczym nie rni si od koncentratora, jednak znaczco ogranicza liczb kolizji w sieci lokalnej. Przeczniki (patrz
rozdzia 8.) ograniczaj liczb kolizji, poniewa nie rozgaszaj ponownie otrzymanej
ramki we wszystkich portach. Przekazuj ramk wycznie do portu odpowiadajcego
jej adresatowi.
W porwnaniu z topologi magistrali topologia gwiazdy jest rozwizaniem korzystnym
ma jedynie kilka, stosunkowo mao istotnych, wad: wymaga wicej okablowania,
a awaria centralnego koncentratora uniemoliwia prac caej sieci. A oto korzyci pynce
ze stosowania topologii gwiazdy:


Instalacja okablowania dla tego typu sieci (podobnego do telefonicznego,


ale wyszej jakoci) jest atwiejsza od instalacji przewodw koncentrycznych
dla magistrali. Wymagana jest co prawda wiksza liczba i czna dugo
przewodw, jednak przewody typu skrtka s tasze i znacznie bardziej elastyczne.

Znacznie prostsze jest wykrywanie bdw w sieci lokalnej dziki diodom


na obudowie koncentratora lub przecznika. Do niektrych urzdze tego typu
doczane jest take oprogramowanie zarzdzajce, ktre take pozwala
na precyzyjne lokalizowanie awarii.

Uszkodzenie pojedynczej stacji roboczej lub przewodu nie powoduje awarii


caej sieci.

Dodanie i usuwanie wzw z tego typu sieci lokalnych jest bardzo proste
wystarczy woy kocwk do wolnego gniazda koncentratora.
Wspczesne koncentratory nie wymagaj umieszczania terminatorw
w niewykorzystywanych portach.

Jeli koncentrator ulegnie awarii, mona go szybko zastpi, odczajc


wszystkie przewody i podczajc je do nowego koncentratora lub przecznika.
Jeli pozwala na to zasig okablowania i uywasz wielu koncentratorw
lub przecznikw, moesz (na czas naprawy) zwyczajnie przenie uytkownikw
z wyczonej jednostki do wolnych portw innej jednostki (lub innych jednostek).

Rozdzia 14.

Ethernet, uniwersalny standard

291

Przez lata produkowane koncentratory staway si coraz bardziej inteligentne, a pojawiy


si na rynku przeczniki dla sieci lokalnych. Przecznik dziaa podobnie, jak koncentrator, poniewa jest centralnym elementem okablowania sieci LAN. Gwna rnica polega
jednak na tym, e kiedy przecznik nauczy si, gdzie znajduj si poszczeglne komputery, nie rozsya wszystkich otrzymanych ramek do wszystkich swoich portw. Dziaanie przecznika przypomina dziaanie wielu mostw umieszczonych w jednym urzdzeniu.
Kiedy przecznik pozna ju lokalizacje wszystkich poczonych ze sob komputerw,
ruch w sieci lokalnej moe by bardzo szybko przeczany pomidzy portami, co eliminuje zjawisko kolizji, nagminnie wystpujce w obcionych sieciach z koncentratorem.
We wspczesnych sieciach przeczniki s chtniej stosowane ni zwyke koncentratory.
Jeli jednak niewielka sie w Twoim domu lub biurze nie jest zbytnio obciona, by
moe koncentrator bdzie rozwizaniem w zupenoci wystarczajcym (i bardzo tanim).
Prawdopodobnie jednak nadejdzie dzie, kiedy nie bdziesz w stanie znale tego typu
urzdzenia w swoim ulubionym sklepie komputerowym, w ktrym pki bd si uginay
od przecznikw. Koncentratory omawiamy w tym rozdziale gwnie po to, by pokaza
Ci, jak przez lata ewoluowaa technologia sieci Ethernet.

Hybrydowe topologie sieci LAN


Przeczniki i koncentratory sprawiaj, e tworzenie sieci lokalnych dla maych grup
roboczych jest bardzo atwe. Wykorzystujc metody czenia strukturalnego, moemy
atwo poczy te koncentratory i przeczniki celem stworzenia wikszych sieci LAN.
Istniej dwie najbardziej popularne metody (topologie) dla tego typu sieci: drzewo i gwiazda
hierarchiczna.

Drzewo
Rysunek 14.3 przedstawia zoon topologi, grupujc stacje robocze w gwiazdy i czc tak pogrupowane wzy za pomoc liniowej magistrali. Takie rozwizanie eliminuje
wikszo problemw zwizanych z topologi magistrali, poniewa pojedyncza stacja
robocza nie moe wstrzyma pracy caej sieci lokalnej. W sieci tego typu nadal mamy
moliwo dodawania lub wymiany stacji roboczych przez proste przeczanie ich do
portw koncentratora, przecznika lub innego urzdzenia. Inteligentne koncentratory
i przeczniki oferuj ponadto moliwo izolowania wadliwych portw (niektre wykonuj to automatycznie, inne wymagaj interwencji za pomoc interfejsu zarzdzania).
Drzewo jest niedrog metod czenia np. wielu rnych dziaw firmy w jednym budynku.
Kada lokalna grupa robocza moe zatrudnia osob administrujc sieci, ktra odpowiada
za zarzdzanie poczeniami z lokalnym koncentratorem lub przecznikiem. Administrator
caej sieci moe decydowa, kiedy i gdzie nowe urzdzenia koncentrujce rne grupy
bd doczane do sieci.
Gwnym problemem tego typu hybrydowej topologii jest moliwo awarii przewodu
szkieletowej magistrali sie jest wwczas dzielona na pojedyncze sieci (gwiazdy),
skupione wok koncentratorw lub przecznikw. Stacje robocze mog si komunikowa wycznie z pozostaymi stacjami nalecymi do tej samej grupy (przynajmniej
do czasu znalezienia problemu z magistral i rozwizania go).

292

Cz III

Protokoy sieciowe niskiego poziomu

Rysunek 14.3.
W topologii drzewa
poszczeglne
gwiazdy s czone
za pomoc magistrali

Gwiazda hierarchiczna
Kolejn metod czenia koncentratorw i (lub) przecznikw jest gwiazda hierarchiczna. Przykad tak skonstruowanej sieci przedstawia rysunek 14.4 wykorzystujemy tam
koncentrator lub przecznik, ktry czy inne urzdzenia tego typu, bdce centralnymi
elementami sieci, czcymi grupy stacji roboczych.
Rysunek 14.4.
Koncentratory
i przeczniki
mog tworzy
hierarchi sieci
w ksztacie gwiazd

Metod t moemy wykorzystywa do czenia z centralnym koncentratorem maksymalnie


12 koncentratorw, tworzc tym samym ogromn sie lokaln. Stosujc t metod, moemy
bez stosowania mostw poczy maksymalnie 1 024 stacje robocze w jedn sie
lokaln. Pamitajmy przy tym o regule 5-4-3 na ciece pomidzy dwoma wzami
moe istnie maksymalnie pi segmentw przewodw, z maksymalnie czterema koncentratorami (lub repeaterami). Tylko trzy z piciu segmentw przewodw mog by
wykorzystane do czenia komputerw; dwa pozostae musz by wykorzystane do czenia koncentratorw lub repeaterw.
Jeli stosujesz przeczniki zamiast koncentratorw, moesz oczywicie znacznie rozbudowa swoj sie lokaln. Regua 5-4-3 dotyczy tradycyjnych koncentratorw, tworzcych
domeny kolizyjne, obejmujce wszystkie czone komputery. Przeczniki ograniczaj

Rozdzia 14.

Ethernet, uniwersalny standard

293

domen kolizyjn, dziki czemu w poszczeglnych segmentach sieci nie istnieje problem
wspzawodniczenia wzw o dostp do nonika sieciowego. Pamitaj jednak, e rdem ogranicze mog by poczenia pomidzy samymi przecznikami, poniewa tego
typu cza s wspdzielone przez wszystkie porty poczonych przecznikw. Komputery poczone z przecznikami mog przesya dane z maksymaln szybkoci wykorzystywanego standardu sieci Ethernet, np. 10 Mb/s lub 100 Mb/s. Jeli jednak pomidzy
wzami znajduj si dwa lub wiksza liczba wzw, ograniczeniem moe by szeroko
pasma poczenia midzy przecznikami, poniewa w tym samym czasie pomidzy przecznikami moe mie miejsce wicej ni jedna sesja komunikacyjna.

Stosowanie sieci szkieletowych


na poziomie korporacji
Do tej pory omawialimy sposoby czenia w sieci lokalne pojedynczych stacji roboczych.
Sie LAN oparta na koncentratorze tworzy domen rozgaszania, w ktrej wszystkie poczone stacje otrzymuj dane transmitowane przez wszystkie pozostae stacje robocze
jest to efekt zastosowania w sieci koncentratora. Przeczniki umoliwiaj znaczne ograniczenie liczby kolizji w sieci pod warunkiem, e albo komunikacja w sieci LAN ma
gwnie charakter lokalnej wymiany danych (wewntrz jednego segmentu), albo przecznik dysponuje szybkim czem nadrzdnym z reszt sieci LAN.
Gdyby nie byy dostpne inne technologie, umoliwiajce czenie rnorodnych domen
rozgaszania (sieci LAN), nie byoby moliwe stworzenie internetu, ktry nie jest niczym
innym, jak tylko poczeniem setek tysicy mniejszych sieci.
W rozdziale 10. Routery przeanalizowalimy dziaanie routerw i moliwoci
ich stosowania do konstruowania wikszych sieci zoonych z wielu sieci LAN. Najkrcej
mwic, urzdzenia tego typu mog suy do tworzenia wikszych sieci, poniewa kady
segment podczony do routera jest traktowany jak osobna sie LAN, podlegajca ograniczeniom zwizanym z okablowaniem i stosowanym protokoem. Domeny rozgaszania
nale do poziomu 2. modelu sieci OSI. Routery dziaaj w 3. warstwie sieci i umoliwiaj organizowanie w hierarchi wszystkich sieci podczonych do internetu. To wanie
routery podejmuj decyzje dotyczce przesyania pakietw do innych sieci i mog stosowa wiele rodzajw szybkich protokow dla pocze typu LAN-LAN lub LAN-WAN.

Ramki sieci Ethernet


Kiedy mwimy o danych przesyanych w sieci, uywamy zwykle pojcia pakietu
w odniesieniu do jednostek danych. Wykorzystywana obecnie terminologia pojemnikw
danych wprowadza jednak pewne rozrnienie w nazewnictwie danych przesyanych
pomidzy systemami w zalenoci od poziomu siedmiowarstwowego modelu referencyjnego OSI, do ktrego si w danym momencie odwoujemy (patrz rysunek 14.5).
Przykadowo jednostka danych w warstwie sieci jest nazywana pakietem lub datagramem. Pojcie datagramu odnosi si zwykle do jednostek danych w usugach bezpoczeniowych, natomiast termin pakiet dotyczy zazwyczaj jednostek danych w usugach

294

Cz III

Protokoy sieciowe niskiego poziomu

Rysunek 14.5.
Nazwa
jednostki danych
zmienia si,
kiedy ta jednostka
jest przenoszona
w gr i w d
stosu modelu
referencyjnego OSI

poczeniowych. Przekonasz si, e oba terminy s czsto stosowane w literaturze powiconej protokoowi IP (ang. Internet Protocol). W warstwie cza danych te datagramy
nazywamy ramkami. Kada ramka zawiera zarwno informacje wymagane do dostarczenia jej do odpowiedniego adresata przez nonik sieciowy, jak i wymieniane za jej pomoc
waciwe dane. W warstwie fizycznej ramka jest transmitowana w postaci cigu bitw,
ktry jest uzaleniony od konkretnej technologii, wykorzystywanej do kodowania danych
w noniku sieciowym.
Dobre wyjanienie znaczenia poszczeglnych warstw modelu referencyjnego sieci OSI
znajdziesz w dodatku A Siedmiowarstwowy referencyjny model sieci OSI.

Porcja danych w ramce skada si zwykle z bajtw zawierajcych informacje, ktre


zostay tam umieszczone przez protok wyszego poziomu i dostarczone do warstwy
cza danych, ktra odpowiada za transmisj ramki ethernetowej do wza docelowego.
Przykadowo protok IP okrela zarwno wykorzystywane przez siebie informacje
w nagwku, jak i dane przenoszone za pomoc datagramu IP. Kiedy datagram IP przechodzi w d do warstwy cza danych, wszystkie potrzebne informacje znajduj si nadal
w jednostce danych ramki Ethernetu.
Skad ramki zaley od typu sieci. Format ramki oryginalnego Ethernetu i format ramki
Ethernetu II w niewielkim stopniu rni si od formatu ramki IEEE 802.3. Standard
IEEE 802.5 (Token-Ring) definiuje natomiast ramk, ktra rni si zasadniczo od wymienionych ramek sieci Ethernet. Wynika to z faktu, e sieci Ethernet i Token-Ring stosuj
inne metody uzyskiwania dostpu do nonika sieciowego i wymiany danych pomidzy
wzami sieci.
W tym rozdziale omwimy kilka rnych typw ramek oraz ewolucj tej technologii.
Kiedy bdziesz prbowa rozwizywa powane problemy, stwierdzisz, e konieczne jest
poznanie tego rodzaju szczegowych informacji, aby dobrze zrozumie, co naprawd
dzieje si w Twoich przewodach sieciowych.

XEROX PARC Ethernet i Ethernet II


Ramka oryginalnego standardu Ethernet definiuje kilka pl, ktre wykorzystano pniej
take w specyfikacji ramki standardu Ethernet II:

Rozdzia 14.

Ethernet, uniwersalny standard

Preambua 8-bajtowa sekwencja zer i jedynek, wykorzystywana do oznaczania


pocztku ramki i uatwiajca synchronizacj transmisji.

Docelowy adres MAC (Media Access Control) 6-bajtowy adres, wyraany


zwykle w formacie liczby szesnastkowej.

Adres MAC nadawcy kolejne 6-bajtowe pole, reprezentujce adres stacji


roboczej, ktra wygenerowaa ramk.

Pole typu 2-bajtowe pole, oznaczajce protok klienta (np. IPX, IP


lub DECnet), wykorzystywany w polu danych.

Pole danych pole o nieokrelonej dugoci, w ktrym znajduj si


waciwe dane.

295

Okrelenie dugoci ramki pozostawiono protokoowi wyszego poziomu. Pole typu jest
z tego powodu bardzo wan czci ramki.
Pojcie adresu MAC oznacza adres warstwy Media Access Control (podwarstwy warstwy
cza danych modelu OSI). Jest to 48-bitowy adres, fizycznie przypisywany karcie sieciowej podczas jej produkcji. Adres MAC (nazywany czasem adresem sprztowym lub
adresem fizycznym) jest zwykle wyraany w formie acucha 6 liczb szesnastkowych
po dwie cyfry dla kadego bajta oddzielonych mylnikami, np. 08-00-2B-EA-77-AE.
Pierwsze trzy bajty w unikalny sposb identyfikuj producenta danego urzdzenia sieci
Ethernet, natomiast ostatnie trzy s unikalnym identyfikatorem, przypisanym przez tego
producenta do danego urzdzenia. Znajomo puli adresw MAC producenta moe si
przyda podczas rozwizywania problemw w naszej sieci.
Adres sprztowy FF-FF-FF-FF-FF-FF jest wykorzystywany do rozgaszania, czyli przesyania
pojedynczego komunikatu do wszystkich wzw w sieci lokalnej.

Na rysunku 14.6 wida rozmieszczenie poszczeglnych pl w ramce oryginalnego standardu Ethernet.


Rysunek 14.6.
Rozmieszczenie pl
w ramce
oryginalnego
standardu Ethernet

Standard 802.3
Kiedy w projekcie IEEE 802 zdefiniowano format ramki, okazao si, e zachowano wikszo cech ramki standardu Ethernet II. Istnieje jednak kilka istotnych rnic. Rozmieszczenie pl w ramce standardu Ethernet 802.3 zostao przedstawione na rysunku 14.7.
Podstawowa zmiana polega na wprowadzeniu nowego pola w miejsce wykorzystywanego
wczeniej pola typu. Te 2 bajty s w standardzie 802.3 wykorzystywane do okrelania
dugoci nastpujcego po nich pola danych. Kiedy warto w tym polu nie przekracza
1 500, moemy powiedzie, e jest to pole dugoci. Jeli omawiane pole zawiera warto
1 536 lub wiksz, oznacza to, e jest wykorzystywane do definiowania typu protokou.

296

Cz III

Protokoy sieciowe niskiego poziomu

Rysunek 14.7.
Format ramki
standardu
IEEE 802.3

Dodatkowo ograniczono rozmiar preambuy z 8 do 7 bajtw, natomiast zaraz po niej


umieszczony jest 1-bajtowy ogranicznik pocztku ramki (ang. Start of Frame Delimiter
SFD). Pole SFD zawiera cig bitw 10101011 (ostatni bajt stosowanej wczeniej
8-bajtowej preambuy zawiera w ostatnich dwch bitach cyfry 1 i 0).
Ostatni czci ramki jest 4-bajtowa suma kontrolna ramki (ang. Frame Check Sequence
FCS), ktra suy do przechowywania obliczanej dla ramki sumy kontrolnej CRC.
Stacja nadajca ramk oblicza t warto na podstawie pozostaych bitw tej ramki. Stacja
odbiorcza take oblicza warto CRC wedug otrzymanych bitw i porwnuje j z liczb
otrzyman w polu FCS. Jeli obie wartoci nie s identyczne, wiadomo, e ramka ulega
uszkodzeniu podczas przesyania i musi zosta nadana ponownie.

Standard sterowania czem logicznym (LLC), 802.2


W siedmiowarstwowym referencyjnym modelu sieci OSI dwie najnisze warstwy to
warstwa fizyczna i warstwa cza danych. Kiedy w IEEE projektowano model referencyjny, przyjto nieco inne zaoenia. Na rysunku 14.8 wida, e wersja opracowana przez
IEEE zawiera ponad warstw fizyczn podwarstwy sterowania czem logicznym
(ang. Logical Link Control LLC) i sterowania dostpem do nonika sieciowego (ang.
Media Access Control MAC). Zaproponowana przez IEEE podwarstwa sterowania
dostpem do nonika sieciowego znajduje si pomidzy przyjtymi w modelu OSI warstw fizyczn i warstw cza danych.
Wicej informacji na temat siedmiowarstwowego modelu referencyjnego sieci OSI
znajdziesz w dodatku A.

Istnieje racjonalne uzasadnienie przekazania czci funkcjonalnoci warstwy fizycznej


modelu OSI podwarstwie sterowania dostpem do nonika sieciowego i wydzielenia
z warstwy cza danych podwarstwy sterowania czem logicznym: dziki temu moliwe
jest korzystanie w jednej sieci z rnych rodzajw nonikw transmisyjnych i rnych
metod uzyskiwania dostpu do tych nonikw.

Nagwek LLC
Podwarstwa sterowania dostpem do nonika sieciowego odpowiada za waciwe wykorzystanie usug udostpnianych przez warstw fizyczn i obsugi danych przesyanych do
i od zdalnych stacji roboczych w sieci. Do zada podwarstwy LLC naley wic wykrywanie bdw i lokalne adresowanie (z wykorzystaniem adresw fizycznych, czyli adresw
MAC).

Rozdzia 14.

Ethernet, uniwersalny standard

297

Rysunek 14.8.
Model IEEE
rni si od modelu
referencyjnego OSI

Podwarstwa LLC udostpnia wyszym warstwom usugi, ktre mona podzieli na


nastpujce trzy typy:


Usuga bezpoczeniowa bez potwierdze niektre protokoy wyszego


poziomu (np. TCP) udostpniaj ju funkcje sterowania przepywem
i potwierdzania odbiorw, ktre umoliwiaj weryfikacj prawidowego
dostarczania pakietw. Nie ma potrzeby powielania tych funkcji
w podwarstwie LLC.

Usuga poczeniowa ten rodzaj usugi utrzymuje aktywne poczenia i moe


by wykorzystywany w urzdzeniach nalecych do sieci, ktrych protokoy nie
implementuj penego modelu OSI.

Usuga bezpoczeniowa z potwierdzeniami ta usuga jest kombinacj


dwch pozostaych. Oferuje mechanizm potwierdzania faktu otrzymania pakietu,
ale nie utrzymuje pocze pomidzy stacjami w sieci.

Aby umoliwi implementacj tych funkcji podwarstwy LLC, w standardzie IEEE 802.2
zdefiniowano umieszczany w ramce podnagwek, ktry znajduje si bezporednio
przed polem danych. Pole nagwka LLC ma dugo 3 bajtw. Pierwszy bajt reprezentuje punkt dostpu usugi docelowej (ang. Destination Service Access Point DSAP),
drugi reprezentuje punkt dostpu usugi rdowej (ang. Source Service Access Point
SSAP), a ostatni to pole kontroli.

Ramka LLC sieci Ethernet


Na rysunku 14.9 przedstawiono kombinacj podnagwka LLC z ramk standardu 802.3
czny rozmiar ramki si nie zmienia, ograniczany jest jednak rozmiar danych przesyanych za pomoc ramki (podnagwek LLC wykorzystuje cz pola danych).

298

Cz III

Protokoy sieciowe niskiego poziomu

Rysunek 14.9.
Ramka 802.3
z podnagwkiem LLC

Standard ramki SNAP, 802.3


We wczesnych formatach ramek Xerox PARC i Ethernet II do okrelania protokou wyszego poziomu, dla ktrego wygenerowano ramk, wykorzystywano 2-bajtowe pole typu.
W specyfikacji ramki standardu 802.3 zastpiono to pole polem dugoci, ktre okrela
dugo pola danych.
Aby zapewni zgodno z wczeniejszymi technologiami sieciowymi, ktre cigle wymagay, by ramki identyfikoway uywany protok, wprowadzono podramk SNAP (od ang.
Sub-Network Access Protocol). Konstruuje si j, dodajc dwa nowe pola do podnagwka
LLC zaraz po waciwych polach LLC:


3-bajtowy unikalny identyfikator OUI (od ang. Organizationally Unique Identifier),

2-bajtowe pole typu protokou.

Rozszerzenia SNAP musz si znajdowa w polach nagwka LLC, poniewa ich istnienie w ramce nagwka SNAP nie ma sensu, jeli nie zawiera ona nagwka LLC. Pen
posta ramki standardu 802.3 (wcznie z polami SNAP) przedstawiono na rysunku 14.10.
Rysunek 14.10.
Ramka standardu
802.3, zawierajca
podnagwek LLC
i rozszerzenia SNAP

Rozdzia 14.

Ethernet, uniwersalny standard

299

Specyfikacja 802.5 definiuje format ramki wykorzystywany w sieciach Token-Ring. Sieci


tego typu zasadniczo rni si od sieci Ethernet nie dotyczy to wycznie formatw
ramek, ale take metod wykorzystywanych do uzyskiwania dostpu do nonika sieciowego.

Standardy Fast Ethernet (IEEE 802.3u)


i Gigabit Ethernet (IEEE 802.3z)
We wczesnych latach dziewidziesitych opracowano szybsz wersj Ethernetu, ktrej
nadano nazw Fast Ethernet (czyli szybki Ethernet). Ten standard (802.3u) umoliwia
komunikacj zarwno za pomoc przewodw miedzianych, jak i wiatowodw z szybkoci 100 Mb/s. Rne standardy zgodne z Fast Ethernet s nazywane w tradycyjny sposb nazwa skada si z przepustowoci, metody przesyania sygnaw i typu nonika
(ten schemat nazewnictwa omwilimy wczeniej w tym rozdziale).
Standardy Fast Ethernet obejmuj klas sieci Ethernet, ktrych nazwy rozpoczynaj si
od 100BASE-, podczas gdy nazwy rozpoczynajce si od 1000BASE- odnosz si do
standardw zgodnych z technologi Gigabit Ethernet. Urzdzenia Gigabit Ethernet ju
s dostpne na rynku. Specyfikacj standardu 10Gigabit Ethernet ukoczono w lipcu
2002 roku; niektrzy producenci (np. Cisco) ju wprowadzaj na rynek urzdzenia pracujce zgodnie z tym standardem.

Fast Ethernet
Technologia Fast Ethernet zostaa zaprojektowana w taki sposb, by zapewni zgodno
z istniejcymi sieciami 10BASE-T. Wykorzystuje ten sam format ramki i nadal stosuje
zdefiniowan w standardzie 802.3 metod dostpu do nonika CSMA/CD. Jedn z zalet
tej technologii jest wic moliwo atwej rozbudowy sieci (polegajcej np. na sukcesywnej wymianie urzdze) z wykorzystaniem okablowania istniejcej sieci 10BASE-T.
Oznacza to, e dysponujc inteligentnym koncentratorem (lub przecznikiem), ktry ma
moliwo wykrywania szybkoci transmisji obsugiwanych przez karty sieciowe poszczeglnych stacji roboczych, moesz wykorzystywa w swojej sieci urzdzenia obu typw,
ktre mog bez problemu wzajemnie si komunikowa. Koncentrator (lub przecznik)
zapewnia buforowanie danych wymienianych pomidzy portami pracujcymi z rnymi
szybkociami. Jeli Twoja sie nadal zawiera komputery czce si za pomoc sieci standardu 10BASE-T, powiniene pamita o moliwoci jej modernizacji do standardu Fast
Ethernet. Jeli przyjmiesz odpowiedni harmonogram, moesz t modernizacj wykonywa
stopniowo, poniewa porty z funkcj automatycznego wykrywania i karty sieciowe umoliwiaj wspprac wzw 10BASE-T i 100BASE-T w jednej sieci LAN.

100BASE-T
Jedn z zalet sieci 100BASE-T jest moliwo przejcia na t technologi bez koniecznoci zmiany istniejcego w budynku okablowania kategorii 3. Specyfikacja standardu
100BASE-T przewiduje prac albo ze skrtk (100BASE-TX i 100BASE-T4), albo ze
wiatowodami (100BASE-FX). Jedynym standardem umoliwiajcym wykorzystanie
okablowania kategorii 3 jest 100BASE-T4, zatem wanie ta technologia powinna by

300

Cz III

Protokoy sieciowe niskiego poziomu

rozwaana w sytuacjach, gdy nie mona sobie pozwoli na dodatkowe koszty zwizane
z wymian okablowania sieciowego. Wymiana przewodw jest jednym z najdroszych
elementw w procesie modernizacji istniejcej sieci. Jeli jednak nadal uywasz przewodw gorszych ni przewody kategorii 5, powiniene ju teraz powanie zastanowi si
nad ich wymian i poniesieniem zwizanych z tym kosztw. Przepustowo 10 Mb/s jest
po prostu zbyt niska dla wikszoci dzisiejszych zastosowa w duych sieciach korporacyjnych. Rozmiary aplikacji i plikw z danymi nieprzerwanie rosn i szeroko pasma
na poziomie 100 Mb/s jest obecnie uwaana za rozsdne minimum dla wikszoci przewodowych sieci lokalnych.
Istnieje wana rnica pomidzy standardami 100BASE-T4 i 100BASE-TX: w przewodach do nadawania i odbierania danych nie s uywane te same pary y. W standardzie
100BASE-T4 do komunikacji wykorzystywane s wszystkie cztery pary y i stosowana
jest zupenie inna technika przesyania sygnaw.
W przypadku sieci, ktre zostay mimo stosowania technologii 10BASE-T (o niewielkich wymaganiach w tym zakresie) przezornie skonstruowane w oparciu o okablowanie kategorii 5, przejcie do standardu o przepustowoci 100 Mb/s bdzie najlepszym
dowodem trafnoci tamtej inwestycji. Specyfikacja standardu 100BASE-T, w ktrej przewidziano wykorzystanie skrtki, moe by stosowana zarwno z tego typu przewodami
nieekranowanymi, jak i ekranowanymi (STP), ktre s zwykle uywane w sieciach TokenRing. Standard 100BASE-TX oparto na specyfikacji ANSI TP-PMD (od ang. TwistedPair Physical Medium Dependent). Maksymalna dugo segmentu wynosi 100 metrw,
powiniene jednak pamita o dodaniu do tej odlegoci dystansu, jaki dzieli gniazdko
uytkownika od jego stacji roboczej.
czna dugo okablowania w sieci lokalnej zawierajcej do dwch koncentratorw
moe wynosi maksymalnie 200 metrw. Istniej dwie klasy koncentratorw: klasa I
oraz klasa II. Pamitaj, e koncentratory s obecnie uwaane za urzdzenia przestarzae
i mona je spotka tylko w starszych (dawno nie modernizowanych) sieciach. Na rynku
znajduje si coraz mniej urzdze tego typu. Jeli jednak Twoja sie nie bya od jakiego
czasu modernizowana, ponisze informacje mog Ci si przyda. Oto krtki opis klas
koncentratorw:


Koncentratory klasy I standardowy koncentrator sieci 10BASE-T otrzymuje


dane z pewnego segmentu i przekazuje niezmieniony sygna do innych
segmentw podczonych do swoich portw. Poniewa istniej trzy odmiany
sieci 100BASE-T, standardowy koncentrator wprowadza dla czonych przez
siebie pojedynczych segmentw sieci LAN ograniczenie, polegajce na
wykorzystywaniu tylko jednego standardu 100BASE-T. Koncentratory klasy I
rozwizuj ten problem, tumaczc (przed przesaniem do innych portw)
przychodzce sygnay z jednego formatu na drugi. Ze wzgldu na obcienia
zwizane z przetwarzaniem sygnau specyfikacja standardu ogranicza stosowanie
tego typu koncentratorw, zezwalajc na uywanie tylko jednego takiego
urzdzenia w sieci.

Koncentratory klasy II koncentrator klasy II dziaa tylko z jednym typem


nonika 100BASE-TX. Oznacza to, e nie jest konieczne specjalne
przetwarzanie sygnau wystarczy dziaanie na zasadzie wieloportowego
repeatera. W jednej domenie kolizyjnej mog istnie maksymalnie dwa
koncentratory klasy II.

Rozdzia 14.

Ethernet, uniwersalny standard

301

100BASE-T4
W przypadku sieci opartych na okablowaniu kategorii 3 i 4 jedynym sposobem na przeprowadzenie ich modernizacji bez wymiany przewodw jest zastosowanie urzdze technologii 100BASE-T. Standard ten wykorzystuje metod przesyania sygnaw w trybie
pdupleksowym za pomoc czterech par y (inaczej ni w przypadku dwch par, wykorzystywanych do komunikacji w sieciach 10BASE-T i 100BASE-TX). Trzy z tych par y
s wykorzystywane do przesyania waciwych danych, natomiast czwarta suy wykrywaniu kolizji. Kada z tych trzech par umoliwia transmisj danych z szybkoci 33,3
Mb/s, co daje razem 100 Mb/s (ten rodzaj sygnalizacji nosi nazw 4T+). Ponadto w przewodach stosuje si trzypoziomowy schemat kodowania, zamiast uywanego w wikszoci
innych nonikw schematu dwupoziomowego. Poniewa standard 100BASE-T4 wymaga
specjalnego sprztu (kart sieciowych i koncentratorw) i dziaa w trybie pdupleksowym,
nie powinien by rozwaany jako technologia dla nowych sieci, a jedynie jako moliwy
sposb ulepszenia istniejcego rozwizania (kiedy inne opcje s niemoliwe).

100BASE-FX
Przewody wiatowodowe umoliwiaj konstruowanie duszych segmentw sieci Fast
Ethernet. Sie 100BASE-FX wykorzystuje przewody z dwiema wizkami (jedna do nadawania, druga do odbierania danych) i moe mie nawet 2 kilometry dugoci.
wiatowody s dobrym rozwizaniem dla sieci szkieletowych. W przeciwiestwie do
przewodw miedzianych, ktre wykorzystuj do komunikacji impulsy elektryczne,
w przewodach wiatowodowych stosowane s impulsy wietlne. To sprawia, e przewody wiatowodowe znacznie lepiej sprawdzaj si w rodowiskach charakteryzujcych
si duymi zakceniami elektrycznymi. Przewody tego typu s take znacznie bezpieczniejsze, poniewa nie emituj sygnaw elektrycznych, ktre mogyby by przechwytywane przez specjalistyczne urzdzenia podsuchowe. Z uwagi na moliwoci oferowane przez wiatowody z pewnoci bd one w przyszoci (po opracowaniu nowych
standardw) umoliwiay przesyanie danych z jeszcze wikszymi szybkociami.

Gigabit Ethernet
W roku 1998 ukoczono prace nad specyfikacj technologii 802.3z, nazwanej Gigabit
Ethernet (gigabitowym Ethernetem), na ktr skadaj si nastpujce standardy:


1000BASE-SX wykorzystuje wiatowody wielomodowe do czenia na


niewielkie odlegoci. W przypadku przewodw o rednicy rdzenia 50 mikronw
maksymalna dugo przewodu wynosi 300 metrw, a w przypadku przewodw
o rednicy rdzenia 62,5 mikronw maksymalna dugo wynosi 550 metrw.

1000BASE-LX wykorzystuje wiatowody jednomodowe o maksymalnej


dugoci 3 000 metrw lub wielomodowe o maksymalnej dugoci 550 metrw.

1000BASE-CX wykorzystuje przewody miedziane, czyli skrtk,


zapewniajc du wydajno na odlegoci maksymalnie 25 metrw.
Standard ten zosta zaprojektowany z myl o szafach kablowych.

1000BASE-T wykorzystuje przewody skrtki kategorii 5 o maksymalnej


dugoci 100 metrw.

302

Cz III

Protokoy sieciowe niskiego poziomu

Wersja technologii Gigabit Ethernet wykorzystujca okablowanie UTP jest znana jako
standard 802.3ab. Z uwagi na niewielki zasig (do 25 metrw) jest przeznaczona przede
wszystkim do czenia urzdze rozmieszczonych na maej przestrzeni.

Oczekuje si, e standard Gigabit Ethernet bdzie prawidowo wsppracowa z sieciami


dziaajcymi z szybkociami 10 i 100 Mb/s. Wykorzystywany bdzie ten sam protok
dostpu do nonika sieciowego (CSMA/CD) oraz ten sam format i rozmiar ramek. Gigabitowy Ethernet bdzie doskonaym rozwizaniem dla szkieletw sieci, ktre bd czone za pomoc routerw i koncentratorw (a take innych typw repeaterw) zarwno
dziki zgodnoci z istniejcymi technologiami, jak i z powodu uzyskiwanych szybkoci
transmisji. Uyteczno technologii Gigabit Ethernet jako rozwizania dla sieci szkieletowej wynika na przykad z moliwoci komunikacji w trybie penego dupleksu na
wydzielonych czach. W tym trybie do przesyania danych wykorzystywane s dwa
poczenia (jedno do wysyania, drugie do odbierania danych), co oznacza, e nie jest
potrzebny mechanizm wykrywania kolizji to z kolei umoliwia szybsze przesyanie
danych pomidzy przecznikami wykorzystywanymi do czenia sieci lokalnych.
Definiujcy tzw. gigabitowy Ethernet standard IEEE 802.3z przewiduje dodanie nowego
pola do podstawowej ramki 802.3: jest to pole rozszerzenia. Pole to zostao dodane do ramki
bezporednio za polem sekwencji sprawdzania ramki i jest wykorzystywane do zwikszenia
minimalnego rozmiaru ramki do 512 bajtw (zamiast wykorzystywanych w wolniejszych
sieciach 64 bajtw). Zwikszony minimalny rozmiar ramki jest potrzebny tylko w sytuacjach, gdy sie standardu Gigabit Ethernet dziaa w trybie pdupleksowym i nadal wykorzystuje mechanizm wykrywania kolizji. Wspomniane pole jest zbdne w penym dupleksie.
Kolejn metod zwikszenia szybkoci przesyania danych w sieciach Gigabit Ethernet
jest ograniczenie kosztw zwizanych z wykorzystywaniem mechanizmu CSMA/CD
dla kadej ramki przesyanej w sieci. Do standardu 802.3z dodano tzw. tryb wizkowy
(ang. burst mode), ktry umoliwia kolejne przesyanie wielu ramek zaraz po otrzymaniu
dostpu do nonika sieciowego. Jest to moliwe dziki specjalnym tzw. bitom rozszerzajcym, wstawianym w wolnych przestrzeniach pomidzy normalnymi ramkami. Te bity
utrzymuj aktywno nonika, dziki czemu pozostae stacje nie mog wykry jego bezczynnoci i prbowa transmitowa swoich danych.
Kolejn, rozwaan przez wiele firm propozycj jest stosowanie tzw. ramek Jumbo. Pomys
(opracowany przez firm Alteon Networks) polega na zwikszeniu dugoci ramki ethernetowej (w trybie penego dupleksu) do 9 018 bajtw. Dalsze zwikszenie rozmiaru ramki
byoby niepraktyczne, poniewa wykorzystywany w sieciach Ethernet mechanizm wykrywania bdw CRC nie mgby dziaa wystarczajco precyzyjnie. Mimo to zwikszenie
maksymalnego rozmiaru ramki z 1 500 bajtw (w sieciach Ethernet) do 9 018 bajtw
jest posuniciem radykalnym.

Standard Gigabit Ethernet jest obecnie powszechnie stosowany w szkieletowych sieciach


lokalnych, czcych mocno obcione usugi lub przeczniki. Tego typu funkcje byy
wczeniej realizowane przez sieci standardu Fast Ethernet (jeszcze wczeniej by to oczywicie Ethernet, dziaajcy z szybkoci 10 Mb/s). Kiedy jedna technologia wkracza na rynek
stacji roboczych, kolejna zastpuje istniejcy standard sieci szkieletowych. W obszarze
szybkich protokow transportowych standard Gigabit Ethernet moe teraz konkurowa
z technologiami ATM i Frame Relay, ktre wczeniej miay niemal monopol na tym rynku.

Rozdzia 14.

Ethernet, uniwersalny standard

303

Chocia w sieciach MAN do powszechnie wykorzystuje si obecnie standard SONET,


to im szybsze bd kolejne technologie Ethernetu, tym trudniejsze bdzie utrzyma w roli
protokow transportowych starszych standardw sieciowych.
Kiedy protok IP osignie i przekroczy ograniczenie szybkoci 10 gigabitw, bez wtpienia
stanie si istotnym elementem rynku sieci szkieletowych. Poniewa Ethernet pozostaje
Ethernetem (przynajmniej dopki podczasz waciwe przeczniki), zarzdzanie pojedynczym protokoem jest prostsze ni prba zarzdzania odwzorowaniem jednego protokou na drugi. Standard Gigabit Ethernet jest z pewnoci technologi przyszoci dla
Twojej sieci lokalnej; na rynku s ju dostpne urzdzenia standardu 10Gigabit Ethernet,
jednak ich cena na razie uniemoliwia ich powszechne stosowanie.

Standard 10Gigabit Ethernet (IEEE 802.3ae)


Jeli znasz inne protokoy sieci WAN, stosowane w rozlegych sieciach szkieletowych
i internecie, by moe uwaasz, e nie ma potrzeby rozwijania technologii ethernetowych
(czyli z natury protokou sieci LAN) przekraczajcych wymagania stawiane typowym sieciom lokalnym. Dziki moliwociom stosowania przecznikw, zwikszanym
szybkociom przesyania danych i czom penodupleksowym Ethernet okaza si znacznie lepszym rozwizaniem od wszystkich innych technologii, zaproponowanych przez
ostatnie 30 lat. Wystarczy, e porwnasz te parametry np. ze standardem Token-Ring.
Nie ma jednak powodu, by wstrzymywa dalszy rozwj standardu Ethernetu, ktry moe
przynie wiele korzyci.
W standardzie 10Gigabit Ethernet utrzymano format ramki 802.3 oraz znane z wczeniejszych wersji Ethernetu minimalne i maksymalne rozmiary ramek. Nowa technologia
wyklucza jednak moliwo komunikacji w trybie pdupleksowym oraz stosowania
mechanizmw wspdzielonego dostpu do nonika sieciowego (zakada wic wykorzystanie wycznie przecznikw, a nie koncentratorw). Rezygnacja z trybu pdupleksu
i tym samym potrzeby stosowania mechanizmu CSMA/CD sprawia, e zasig segmentw w nowej technologii sieci Ethernet jest ograniczany wycznie przez fizyczne
wasnoci nonikw sieciowych i metod przesyania sygnaw. Kolejnym wanym powodem rezygnacji z trybu pdupleksu jest fakt, i mimo e standard Gigabit Ethernet umoliwia prac w obu trybach (peny dupleks i pdupleks), uytkownicy niemal jednomylnie
wybierali urzdzenia pracujce w trybie penego dupleksu.
Specyfikacja standardu 802.3ae przewiduje istnienie dwch typw warstwy fizycznej
(ang. Physical layer PHY): warstwy sieci LAN i warstwy sieci WAN. Warstwa PHY
jest dalej dzielona na dwie podwarstwy: podwarstw zalen od fizycznego nonika (ang.
Physical Media Dependent PMD) oraz podwarstw fizycznego kodowania (ang. Physical Coding Sublayer PCS). Podwarstwa PCS odpowiada za sposb kodowania danych
w fizycznym noniku sieciowym. Podwarstwa PMD reprezentuje parametry fizyczne, np.
stosowan dugo fal laserowych lub wietlnych.
Warstwy LAN PHY i WAN PHY obsuguj te same podwarstwy PMD. Podwarstwy PMD
sieci 10Gigabit Ethernet wykorzystuj zakres od lasera 850 nm w wielomodowych wiatowodach (50,0 mikronw) dla mniejszych odlegoci (do 65 metrw) do lasera 1 550
nm w jednomodowych wiatowodach (9,0 mikronw) dla sieci o dugoci nawet 40 kilometrw. Warstwa LAN PHY bdzie przeznaczona do dziaania z istniejcym kodowaniem
sieci lokalnych standardu Gigabit Ethernet, jednak z wiksz szybkoci przesyania danych.

304

Cz III

Protokoy sieciowe niskiego poziomu

Warstwa LAN PHY jest osobnym fizycznym interfejsem, umoliwiajcym komunikacj na


wiksze odlegoci z opcjonalnym (rozwaanym obecnie) interfejsem, umoliwiajcym
wykorzystanie przez sieci 10Gigabit Ethernet sieci SONET/SDH. SONET OC-192 oferuje
przepustowo zblion do proponowanej w standardzie 10Gigabit Ethernet. Potrzebny jest
jedynie prosty mechanizm buforujcy, ktry umoliwi poczenie urzdze obu standardw.
Poniewa technologia SONET/SDH jest dosy popularna, takie rozwizanie nie bdzie
wymagao od operatorw sieci WAN ogromnych inwestycji zwizanych z wymian okablowania na takie, ktre bdzie w stanie obsuy przesyanie danych z sieci standardu
10Gigabit Ethernet. Zamiast tego bd oni mogli niewielkim kosztem rozszerzy ofert proponowan swoim uytkownikom. Poczenie sieci Ethernet za pomoc sieci rozlegych, bez
koniecznoci czasochonnej konwersji formatw ramek, znacznie uatwi zarzdzanie sieciami WAN, poniewa ograniczy liczb czynnikw bdcych rdem potencjalnych awarii.
Obecnie standard 10Gigabit Ethernet jest jednak powszechnie uwaany za protok sieci
WAN. Szacuje si, e implementacja usug sieci 10Gigabit Ethernet bdzie tasza ni
konstrukcja podobnych rozwiza T3 dla rodowisk MAN i WAN.
Istnieje oczywicie grupa krytykw, ktrzy twierdz, e sieci Ethernet nigdy nie bd
posiaday mechanizmw gwarancji jakoci usugi (ang. Quality of Service QoS), oferowanych przez sieci ATM. Poza tym, w porwnaniu z technologi SONET i innymi
szybkimi protokoami transmisyjnymi, Ethernet oferuje stosunkowo niewiele narzdzi
administracyjnych. Prostota standardu Ethernet i fakt, e kosztuje on znacznie mniej ni
inne rozwizania sieci WAN, czyni z niego jednak atrakcyjnego konkurenta na tym rynku.

Problemy w sieciach Ethernet


Poniewa w tradycyjnym standardzie Ethernet wykorzystywany jest wspdzielony nonik
sieciowy, wykrywanie i lokalizowanie bdw moe niekiedy by stosunkowo trudne.
Problemy mog wynika zarwno z zagicia lub przerwania przewodw, jak i awarii kart
sieciowych. Najczciej spotykanym rdem problemw jest jednak nadmierna liczba
kolizji, wynikajca z rozbudowy sieci.

Wskaniki liczby kolizji


Utrzymanie waciwie dziaajcej sieci wymaga zapewnienia normalnego funkcjonowania
wszystkich jej skadnikw fizycznych i optymalnego poziomu wydajnoci. Nie zwalnia
Ci to jednak z obowizku monitorowania swojej sieci, ktre pozwala Ci upewni si, e
pozostae czynniki nie ograniczaj rzeczywistej iloci przesyanych danych.
Chocia w tradycyjnych sieciach Ethernet kolizje s zjawiskiem naturalnym (s wrcz
zdarzeniami oczekiwanymi), zawsze istnieje moliwo wystpienia nadmiernej liczby
kolizji, ktre powoduj zauwaalny dla kocowych uytkownikw spadek wydajnoci.

Kolizje i obcienie sieci


Kiedy jakie urzdzenie zacznie generowa kolizje stanowice 1% cznego obcienia sieci, moe to oznacza pewien problem. Jest to jeden ze wskanikw, o ktrym warto pamita podczas monitorowania obcienia sieci lokalnej. Teoretycznie moemy oczekiwa,

Rozdzia 14.

Ethernet, uniwersalny standard

305

e sie przesyajca w cigu sekundy 10 milionw bitw umoliwia cige przesyanie wanie takiej iloci danych. Tak jednak nie jest w wikszoci sieci Ethernet rzeczywiste
obcienie nie powodujce znacznego spadku wydajnoci wynosi okoo 40%. Przekroczenie tego wskanika nieuchronnie prowadzi do pojawienia si nadmiernej liczby kolizji.
Pamitaj, e ten podrozdzia jest powicony kolizjom, ktre wystpuj wycznie
w sieciach wykorzystujcych wspdzielony nonik sieciowy. Jeli uywasz przecznikw
(pracujcych w penym dupleksie), kolizje w Twojej sieci nie wystpi. Jeli stosujesz
koncentratory, najprostszym rozwizaniem zwikszajcym przepustowo sieci jest
zastpienie koncentratorw przecznikami.

Jeli Twoja sie spenia zaoenia zastosowanej topologii oraz jej obcienie jest na niskim
poziomie, nadmierna liczba kolizji moe wynika z niewaciwie dziaajcej karty sieciowej, ktra nie nasuchuje sieci przed podjciem prby transmisji danych. Wicej informacji
na ten temat znajdziesz nieco dalej, w podrozdziale Wadliwe karty sieciowe.

Wykrywanie kolizji
Najprostsz metod okrelenia liczby kolizji w sieci lokalnej jest obserwacja odpowiednich diod koncentratora lub przecznika. Wikszo koncentratorw ma diod zapalajc
si w momencie wykrycia kolizji. Jeli stwierdzisz, e taka dioda wieci si niemal cigle
lub miga bardzo czsto, powiniene zbada to zjawisko dokadniej, aby okreli, czy
liczba kolizji przekracza dopuszczalny limit. Jeli tak jest, sprbuj temu zaradzi. Stosujc
oprogramowanie monitorujce sie, moesz okreli jej obcienie jeli przekracza ono
30 40%, czas rozway podzielenie Twojej sieci LAN na segmenty (mniejsze domeny
kolizyjne).
Analizatory sieci lokalnych i narzdzia monitorujce mog Ci pomc w wyznaczeniu
liczby wystpujcych w Twojej sieci kolizji. Specjalne pulpity zarzdzania, wykorzystujce protok SNMP i sondy RMON, mog przyda si do zebrania informacji statystycznych, wartociowych w przypadku lokalizowania segmentw sieci o najwyszych
wskanikach wystpowania kolizji. Utrzymywane przez RMON dane historyczne mona
podda analizie, ktra pozwoli wyjani przyczyny takiej, a nie innej wydajnoci sieci.
Jeli masz zamiar kupi nowy przecznik lub koncentrator, sprawd w dokumentacji
interesujcego Ci urzdzenia, czy obsuguje ono sesje zdalnego zarzdzania. Tego typu
funkcjonalno jest obecnie oferowana nawet przez stosunkowo niedrogie koncentratory.
W przypadku maych sieci lokalnych, zawierajcych tylko kilka przecznikw, zastosowanie wbudowanego oprogramowania zarzdzajcego jest znacznie taszym rozwizaniem ni inwestycja w zaawansowane oprogramowanie zarzdzania sieci, np. SMS
lub HP OpenView.

Typy kolizji
Dobre analizatory sieci oferuj mnstwo informacji statystycznych. W przypadku poszukiwania przez Ciebie przyczyn kolizji oprogramowanie tego typu dostarcza zwykle wicej
ni jeden rodzaj danych, ktry uatwia znalezienie ich przyczyny.

306

Cz III

Protokoy sieciowe niskiego poziomu

Kolizje lokalne
Z kolizj lokaln (nazywan take wczesn kolizj) mamy do czynienia w sytuacji, gdy
kolizja wystpi w lokalnym segmencie ju w trakcie nadawania pierwszych 64 bajtw
ramki. Jest to najbardziej popularny rodzaj kolizji, z ktrym bdziesz si spotyka w segmencie sieci zwykle nie ma ona zwizku z problemami sprztowymi. Do wystpienia
tego typu kolizji dochodzi w momencie, gdy dwie rne stacje sieci LAN wykryj brak
transmisji w noniku sieciowym i jednoczenie rozpoczn nadawanie swoich danych.
Efektem jest tzw. krtka ramka (ang. runt), poniewa przed wystpieniem zdarzenia kolizji zostaa pomylnie wysana tylko maa cz ramki. Specyfikacja standardu Ethernet
przewiduje tego typu sytuacje obie stacje wykorzystuj algorytm wyczekiwania, ktry
opnia wznowienie transmisji.
Kiedy stwierdzisz, e wskanik wystpowania wczesnych kolizji jest wysoki, sprawd,
czy obcienie segmentu sieci nie zblia si do 40% (lub nie przekracza tego progu). Jeli
tak jest, w wikszoci przypadkw oznacza to, e sie jest po prostu przeciona. Powiniene wwczas rozway zainstalowanie dodatkowego przecznika, ktry pozwoli ograniczy liczb kolizji. Jeli jeste w stanie wskaza konkretny wze, w ktrym dochodzi
do najwikszej liczby kolizji lokalnych, moe to oznacza jaki problem sprztowy tej
stacji. Dokadnie sprawd wszystkie poczenia sieciowe wza; jeli problem nadal bdzie
si pojawia, sprbuj wymieni kart sieciow, by sprawdzi, czy to nie ona powoduje
zwikszon liczb kolizji.

Pne kolizje
Pne kolizje wystpuj w momencie, gdy dwa urzdzenia sieciowe rozpoczynaj nadawanie danych w tym samym czasie, ale nie wykrywaj zaistniaej kolizji natychmiast.
Przyczyn wystpowania tego typu kolizji s zwykle zbyt dugie segmenty sieci. Jeli
czas nadania ramki w sieci jest krtszy od czasu potrzebnego na dostarczenie tej ramki do
najbardziej oddalonego wza, aden z transmitujcych dane wzw nie zostanie poinformowany o rozpoczciu transmisji przez inny wze w trakcie nadawania pierwszych
64 bajtw ramki (64 bajty to rozmiar najmniejszej ramki).
Dla przykadu przypumy, e stacja robocza A rozpoczyna i koczy transmisj ramki
zanim odpowiedni sygna dotrze do stacji roboczej B, ktra znajduje si w wikszej odlegoci od stacji A ni dopuszcza to specyfikacja uywanego standardu. Stacja robocza B
przy zaoeniu, e nonik sieciowy jest bezczynny rozpoczyna nadawanie swojej
ramki bezporednio przed otrzymaniem sygnau od stacji roboczej A. Poniewa stacja
robocza B znajduje si najbliej zdarzenia kolizji, oczywicie to ona to zjawisko wykrywa. Poniewa jednak stacja robocza A zakoczya ju transmitowanie ramki, zakoczya
take nasuchiwanie nonika sieciowego celem wykrycia ewentualnej kolizji. W efekcie
stacja robocza A zakada, e jej ramka zostaa pomylnie przesana do adresata i nic nie
wie o zaistniaej kolizji.
Pne kolizje nie powoduj wznawiania transmisji ramki, poniewa jej nadawca po prostu
nie ma pojcia o wystpieniu kolizji. Odpowiedzialno za wykrycie i obsuenie bdu
(zadanie ponownej transmisji) spoczywa w takim przypadku na protokole wyszego
poziomu.

Rozdzia 14.

Ethernet, uniwersalny standard

307

Jeli masz do czynienia z wieloma pnymi kolizjami wystpujcymi w danej sieci lokalnej, sprawd, czy problem nie wynika ze zej topologii. Nie chodzi wycznie o przekroczenie dopuszczalnych dugoci przewodw, ale take o wykorzystywanie zbyt wielu
koncentratorw i innych urzdze. Jeli nie stwierdzisz niezgodnoci ze specyfikacj
stosowanej technologii, problem wynika prawdopodobnie z awarii sprztu. Sprbuj zlokalizowa wadliw kart sieciow lub przewd, analizujc dekodowane za pomoc analizatora sieciowego informacje o adresach.

Odstpy prbkowania
Monitorujc sie w poszukiwaniu kolizji, nie wycigaj pochopnych wnioskw na podstawie obserwowanych chwilowych wzrostw czstotliwoci ich wystpie. Sprawdzaj sie
kilka razy w cigu dnia i sprbuj skojarzy kolizje z zadaniami realizowanymi w danych
momentach przez uytkownikw sieci. Pamitaj, e niekiedy znaczenie moe mie wybr
konkretnego dnia, a nie godziny. Przykadowo na kocu miesica lub kwartau w systemie s czsto wykonywane rne funkcje biznesowe np. przygotowywanie raportw
ktre generuj znaczce dodatkowe obcienie sieci. Okrelenie, ktre z tego typu
zada powinny by wykonywane jako pierwsze, a ktre w dalszej kolejnoci, jest zwykle dosy proste. Niekiedy rozwizaniem problemu przecienia sieci jest opracowanie
odpowiedniego harmonogramu.
Dopiero gromadzone przez pewien czas rednie liczby kolizji wystpujcych w cigu
sekundy w poczeniu z poziomem obcienia sieci pozwalaj okreli, czy Twoja sie
lokalna jest przeciona. Zebrane w ten sposb informacje na temat poziomw szczytowych mog si okaza bardzo przydatne podczas projektowania efektywnego modelu
wykorzystania sieci przez uytkownikw.

Ograniczanie liczby kolizji


Istnieje kilka przyczyn wystpowania nadmiernej liczby kolizji. Niektre z nich s
nastpstwem zignorowania regu zdefiniowanych dla topologii, wadliwie dziaajcego
sprztu lub przecienia segmentu sieci (zbyt duej liczby uytkownikw).

Niepoprawna topologia sieci


Jeli wykorzystujesz segmenty, ktrych rozmiary przekraczaj dugoci dopuszczane przez
specyfikacj stosowanej topologii sieciowej, niektre z urzdze sieciowych mog nie
mie moliwoci wykrycia transmisji danych przeprowadzanych przez pozostae wzy.
Sprawd dugoci swoich przewodw i upewnij si, e speniaj zalecenia standardw.
Kiedy stwierdzisz, e konieczna jest rozbudowa Twojej sieci, nigdy nie powiniene
w nieprzemylany sposb dodawa nowych segmentw, doczajc do sieci nowy repeater, koncentrator czy most. Z tego wanie powodu istotne znaczenie ma konstruowanie aktualnych map fizycznych topologii sieci, co umoliwi Ci w przyszoci waciwe
planowanie rozbudowy sieci.
Pamitaj, e w przypadku sieci 10BASE-T stacje robocze nie mog znajdowa si dalej
ni 100 metrw od koncentratora. Co wicej, regua 5-4-3 okrela, e maksymalna liczba
segmentw przewodowych w sieci LAN wynosi pi, maksymalna liczba repeaterw lub

308

Cz III

Protokoy sieciowe niskiego poziomu

koncentratorw to cztery, a maksymalna liczba segmentw z podczonymi wzami jest


ograniczona do trzech. W przypadku sieci zgodnych ze standardami Fast Ethernet i Gigabit
Ethernet powiniene upewni si, e nie przekraczasz ogranicze poszczeglnych topologii wynikajcych z parametrw wykorzystywanego fizycznego nonika sieciowego.

Wadliwe karty sieciowe


Problem nadmiernej liczby kolizji moe wynika ze zego funkcjonowania karty sieciowej, ktra nie wykrywa transmisji sygnau w noniku sieciowym i rozpoczyna nadawanie swoich danych niezalenie od dostpnoci tego nonika. W rozdziale 7. Karty
sieciowe znajdziesz szczegow analiz sposobw rozwizywania problemw dotyczcych funkcjonowania kart sieciowych. Najprostsz metod jest jednak zastpienie
podejrzanego urzdzenia innym, co do ktrego mamy pewno, e dziaa prawidowo.
Jeli to nie rozwie naszego problemu, warto sprbowa wykorzysta inny przewd
czcy t kart z sieci lub przeoy t sam kart do innego gniazda komputera. Wymieniajc kart lub przewd, musimy oczywicie mie pewno, e nowy sprzt dziaa waciwie. Kolejna taktyka rozwizywania tego typu problemw polega na wykorzystaniu
oprogramowania diagnostycznego, doczanego do sprzedawanych urzdze przez producentw kart sieciowych.

Nadawcy generujcy najwiksze obcienie


Liczba urzdze, ktre moesz poczy w jednej domenie rozgaszania swojej sieci komputerowej, jest ograniczona z powodu spadajcej wydajnoci. Spadek wydajnoci moe
spowodowa take stosunkowo niewielka liczba wydajnych komputerw, generujcych
duy ruch w sieci. Pamitaj, e kiedy ronie obcienie sieci, ronie take liczba kolizji.
Kiedy wic stwierdzasz w swojej sieci nadmiern liczb kolizji, oznacza to zwykle, e
obcienie w danym segmencie zbliyo si lub przekroczyo poziom 40% warto wwczas rozway podzielenie tej czci sieci lokalnej na segmenty za pomoc przecznika
lub podobnego urzdzenia. Przecznik, ktry moe by stosowany do zapewniania penodupleksowej komunikacji z wydajnymi serwerami, jest take idealnym rozwizaniem
dla lokalnych segmentw sieci, zawierajcych zarwno komputery uytkownikw, jak
i wane serwery danych (tzw. top-talkers).

Bdy w sieci Ethernet


Wikszoci z omawianych poniej problemw mona zaradzi, wprowadzajc w sieciach
stosunkowo niewielkie modyfikacje. Jeli nadal korzystasz z koncentratorw, rozwa
zastosowanie w ich miejsce nowoczeniejszych przecznikw. Jeli decydujesz si na
uywanie urzdze korzystajcych z mechanizmu CSMA/CD, decydujesz si tym samym
na kolizje i problemy z nimi zwizane. Oznacza to, e wiele nowych aplikacji opierajcych swoje dziaania na wykorzystaniu szybkich pocze z wieloma serwerami i innymi zasobami sieciowymi moe powodowa przecienie Twojej sieci. Jako aplikacji
nie ma adnego znaczenia, jeli nie jest ona w stanie pobra na czas potrzebnych danych
z powodu wolnego poczenia sieciowego. Zalecanym dzisiaj rozwizaniem jest wykorzystanie centralnych serwerw zamiast instalowania ogromnych aplikacji lub baz danych
na komputerach uytkownikw.

Rozdzia 14.

Ethernet, uniwersalny standard

309

Jeli jednak nadal uywasz koncentratorw i starszego sprztu, w ktrym moliwe jest
wystpowanie kolizji, tre tego podrozdziau moe Ci pomc w rozwizywaniu niektrych problemw, z ktrymi moesz si spotka.

Wykrywanie prostych bdw


Kiedy przesyasz w swojej sieci setki tysicy bitw za pomoc miedzianego przewodu
z nadziej, e dotr do miejsca przeznaczenia niezmienione i we waciwej kolejnoci
mnstwo spraw moe si nie uda. Im wiksze szybkoci przesyania danych w proponowanych nowych technologiach, tym waniejsze jest wykrywanie pojawiajcych si bdw.
Najprostsz metod wykrywania bdw jest tzw. kontrola parzystoci (ang. parity check).
Przykadem tej metody jest przesyanie znakw za pomoc 7-bitowego zbioru znakw
ASCII z dodatkowym smym bitem. Jeli dany protok sieciowy wykorzystuje mechanizm kontroli parzystoci, smemu bitowi przypisuje si warto jeden lub zero, w zalenoci od tego, czy liczba wartoci 1 w pozostaych siedmiu bitach jest odpowiednio
parzysta czy nieparzysta. Jeli stosowany jest mechanizm kontroli nieparzystoci, warto
1 w smym bicie oznacza nieparzyst liczb wartoci 1 w pozostaych siedmiu bitach.
Stacja odbiorcza moe w prosty sposb sama obliczy warto bitu parzystoci, analizujc pierwsze siedem bitw, a nastpnie porwna wynik z otrzyman wartoci. Ten
schemat wykrywania bdw moe si jednak atwo zaama, jeli podczas transmisji
uszkodzeniu uleg wicej ni jeden bit.
Taki sposb kontrolowania otrzymywanych danych moe by wykorzystywany wycznie
na poziomie pojedynczych bajtw, nie jest wic przydatny podczas weryfikacji poprawnoci ramki danych majcej dugo 1 518 bajtw. W ramkach sieci Ethernet wykorzystuje si do wykrywania ewentualnych niespjnoci 4-bajtowe sumy kontrolne CRC ramki
(ang. Frame Check Sequence FCS). Protokoy wyszego poziomu wykorzystuj do
sprawdzania poprawnej kolejnoci i spjnoci otrzymywanych pakietw jeszcze inne
metody. Poza bdami zwizanymi z uszkodzeniami ramek podczas ich przesyania, ktre
mona wykry za pomoc FCS, w sieciach Ethernet wystpuj take inne popularne rodzaje
bdw. W tym podrozdziale krtko omwimy najczciej pojawiajce si bdy, a take
przyczyny ich wystpowania.

Za warto FCS lub niedopasowana ramka


Najbardziej oczywistym przedmiotem weryfikacji jest sekwencja sprawdzania ramki
(FCS). Warstwa MAC oblicza, na podstawie zawartoci ramki, warto sumy kontrolnej
CRC, ktr umieszcza w polu FCS. Stacja docelowa moe wykona te same obliczenia
i porwnujc otrzymany wynik z wartoci umieszczon w ramce przez stacj nadawcz okreli, czy ramka zostaa uszkodzona podczas przesyania.
Istnieje moliwo, e warto FCS zostanie bdnie obliczona przez stacj nadawcz
z powodu problemw sprztowych zwizanych z realizacj tej funkcji w warstwie MAC.
Nie mona take wykluczy sytuacji, w ktrej problem spowodowaa karta sieciowa
odpowiedzialna za transmisj ramki, czego efektem mogo by niewaciwe przekazanie
bitw do nonika sieciowego. Jak w przypadku wikszoci bdw, problem moe take
wynika z zakce, jakim podlegaj miedziane przewody czce nasz sie komputerow.

310

Cz III

Protokoy sieciowe niskiego poziomu

Kiedy monitorowany przez Ciebie poziom wystpowania bdnych wartoci FCS przekroczy 2 3% cznego obcienia pasma sieci komputerowej, powiniene rozpocz
poszukiwanie urzdzenia, ktre generuje tego typu bdy. Zlokalizowanie adresu rdowego wadliwego urzdzenia (celem podjcia odpowiednich krokw zaradczych) jest
zwykle moliwe przy wykorzystaniu analizatorw sieciowych.
Aby stwierdzi z ca pewnoci, czy podejrzane urzdzenie faktycznie jest rdem bdw, wycz je i kontynuuj monitorowanie sieci. Jeli problem bdzie si powtarza, ale
analizator bdzie wskazywa adres innego urzdzenia generujcego bdy, zaistniaa sytuacja moe wynika z niewaciwie dziaajcego okablowania sieciowego. Jeli natomiast
po odczeniu tego urzdzenia bdy przestay wystpowa, moesz przystpi do dalszego, bardziej szczegowego lokalizowania ich przyczyn. Oto elementy, ktre powiniene
wwczas sprawdzi:


Uszkodzone zcze sprawd zcze przymocowane do przewodu sieciowego


wykorzystywanego przez kart sieciow danej stacji roboczej.

Uszkodzony port jeli stacja robocza jest podczona do koncentratora


lub przecznika, by moe rdem bdu jest port tego urzdzenia. Take
w tym przypadku upewnij si, e zcze na tym kocu kabla jest prawidowo
zamontowane.

Uszkodzony przewd zawsze istnieje moliwo, e wykorzystywany


przewd sieciowy zosta uszkodzony lub rozczony. Jeli Twoje prby nie
przynosz rozwizania tego problemu, wykorzystaj specjalne narzdzia
diagnostyczne, np. stosujce metod reflektometrii w domenie czasu, ktre
pozwalaj zlokalizowa problemy w okablowaniu sieciowym.

Niesprawna karta sieciowa na kocu sprbuj wymieni kart sieciow


w stacji roboczej, by sprawdzi, czy takie posunicie nie rozwie zauwaonego
problemu.

Poniewa ramka skada si z bajtw (jednostek zoonych z 8 bitw), po dotarciu do wza


docelowego jej rozmiar powinien by zawsze podzielny przez osiem. Jeli tak nie jest,
oczywiste jest, e musia wystpi bd. Ten typ bdu nosi nazw niedopasowanej ramki
(ang. misaligned frame) i wystpuje zwykle w poczeniu z bdem niewaciwej wartoci
FCS. Najczstszym powodem tego typu bdw s zakcenia elektryczne w okablowaniu
lub kolizja. Inn przyczyn moe by niewaciwa topologia sieci, w ktrej wykorzystuje
si wicej ni dwa wieloportowe repeatery poczone kaskadowo.
Moesz rozwizywa tego rodzaju problemy, stosujc t sam metod, co w przypadku
bdw niepoprawnej wartoci FCS. Jeli problem wynika z niewaciwej topologii, jego
rozwizanie jest oczywicie zupenie inne.

Krtkie ramki
Rozmiar tzw. krtkiej ramki (ang. runt) w sieci Ethernet jest mniejszy ni 64 bajty, czyli
mniejszy od rozmiaru najmniejszej dopuszczalnej ramki. Pamitaj, e transmitujce pakiet
urzdzenie sieciowe nie moe zakoczy nadawania w czasie krtszym ni wynosi czas
propagacji tego pakietu w lokalnej domenie rozgaszania. W przeciwnym przypadku

Rozdzia 14.

Ethernet, uniwersalny standard

311

urzdzenie to nie miaoby moliwoci wykrycia ewentualnej kolizji. Maksymalny czas


propagacji w segmentach sieci Ethernet wynosi 51,2 mikrosekund, czyli tyle, ile potrzeba
do przesania okoo 64 bajtw. Minimalny rozmiar ramki nie uwzgldnia jej preambuy.
Istnieje wiele moliwych przyczyn przesyania krtkich ramek w sieciach Ethernet.
Niektre z nich maj swoje rdo w wystpieniu nastpujcych sytuacji:


kolizji,

wadliwie dziaajcych kart sieciowych,

bdnych topologii.

Jeli krtka ramka ma poprawn warto FCS, co oznacza, e jest wewntrznie spjna,
problem prawdopodobnie wynika z niewaciwego funkcjonowania karty sieciowej, ktra
wygenerowaa t ramk. Jeli natomiast warto FCS nie jest zgodna z zawartoci ramki,
prawdopodobnym rdem problemu jest kolizja lub bdna topologia.
Kolizje s normalnymi zdarzeniami w sieciach Ethernet. Niekiedy jednak skutkiem ubocznym ich wystpowania jest przesyanie sygnaw interpretowanych jako krtkie ramki.
Jeli tego typu bdy pojawiaj si w Twojej sieci stosunkowo czsto, koniecznie sprawd
wskaniki obcienia danego segmentu sieci. Jeli odkryte maksymalne obcienie jest
wysokie, a rednie obcienie jest na satysfakcjonujcym poziomie, sprbuj zmieni
harmonogram pracy uytkownikw w taki sposb, by zadania szczeglnie wymagajce
wykorzystania sieci byy realizowane w czasie, gdy sie jest mniej obciona. Innym
rozwizaniem jest umieszczenie wydajnych stacji roboczych generujcych due obcienie sieci w osobnym segmencie LAN, co zwalnia tym samym pasmo dostpne dla
zwykych stacji roboczych w dotychczasowym segmencie sieci. Rozwizaniem problemu
bdzie wwczas poczenie tych segmentw za pomoc przecznika lub routera.
Jeli obcienie sieci jest niskie, problem bdzie by moe wymaga gbszej analizy,
polegajcej na zidentyfikowaniu stacji roboczej lub urzdzenia sieciowego generujcego krtkie ramki (bdzie wwczas moliwe przetestowanie podejrzanego wza celem
sprawdzenia, czy rzeczywicie dziaa nieprawidowo i jest rdem rozwaanego problemu). Moe to by dosy trudne, poniewa znaczna cz bdw tego typu polega na
przesyaniu ramek tak krtkich, e niemoliwe jest okrelenie adresu rdowego.
Generowanie krtkich ramek moe take wynika ze zignorowania regu okrelonych
w standardzie Ethernet dla stosowanej topologii. Typowym bdem jest zastosowanie
wicej ni czterech repeaterw w jednej domenie kolizyjnej, co moe prowadzi do
czstego pojawiania si w noniku sieciowym krtkich ramek.

Olbrzymie i niezrozumiae ramki


Karty sieciowe generuj niekiedy ramki, ktrych rozmiar przekracza dopuszczalne maksimum. Tego typu zdarzenia s oczywicie odwrotnoci zjawiska krtkich ramek i nosz
nazw bdw olbrzymich ramek (ang. giant frame error). Zgodnie z reguami rzdzcymi komunikacj w sieciach Ethernet, maksymalny rozmiar ramki wynosi 1 518 bajtw,
z wyczeniem bitw preambuy. Potencjalnych powodw wystpienia w noniku sieciowym zbyt duych ramek jest kilka:

312

Cz III

Protokoy sieciowe niskiego poziomu

Wadliwe urzdzenie sieciowe stale transmituje dane.

Bity oznaczajce dugo ramki zostay uszkodzone podczas przesyania


i wskazuj na wikszy rozmiar ramki ni w rzeczywistoci.

W przewodzie zaistniay zakcenia. Rozmaite zakcenia w niepewnym


przewodzie mog by interpretowane jako cz ramki, nie jest to jednak
najczstsza przyczyna wystpowania bdu olbrzymich ramek.

Zlokalizowanie urzdzenia generujcego ramki o zbyt duych rozmiarach moe by proste,


jeli uywany przez Ciebie analizator sieci LAN jest w stanie wykry ich adres rdowy.
Moesz odczy zasilanie lub przewd sieciowy od podejrzanego wza, by okreli,
czy jest on rzeczywistym rdem problemu. W niektrych przypadkach nie bdziesz
jednak w stanie wykry adresu wadliwego urzdzenia, jeli np. dziaajca nieprawidowo
karta sieciowa rozsya w sieci z pewn czstotliwoci nic nie znaczce sygnay. W takim
przypadku powiniene kolejno odcza kad stacj robocz danego segmentu sieci, aby
sprawdzi, czy usunicie tych wzw nie eliminuje omawianego problemu.
Chocia okrelenie jabber (niezrozumiaa ramka) dotyczy niekiedy ramek przekraczajcych dopuszczalny rozmiar, w oglnoci odnosi si do wszystkich sytuacji, w ktrych
urzdzenie sieciowe nie dziaa zgodnie z reguami i transmituje do nonika sieciowego
nieprawidowe sygnay. Wadliwe urzdzenie sieciowe moe zarwno rozsya zbyt due
ramki, jak i bez przerwy nadawa niezrozumiay sygna.
Ten rodzaj bdu moe unieruchomi nawet cay segment sieci, poniewa karta sieciowa
bez przerwy przesyajca swoje sygnay uniemoliwia uzyskanie dostpu do wspdzielonego nonika sieciowego wszystkim innym stacjom. Stacje musz przed rozpoczciem
transmisji sprawdza, czy nonik nie jest zajty, co oznacza, e normalnie dziaajce wzy
bd po prostu czekay, a wadliwa karta sieciowa zakoczy nadawanie i zwolni nonik
sieciowy.

Bdy wielokrotne
Liczba rnych typw wykrywanych bdw moe si rni, w zalenoci od wykorzystywanego narzdzia monitorowania sieci. Przykadowo bdy niedopasowania ramek
wystpuj zwykle w parze z niewaciwymi wartociami pola FCS. Niektre analizatory
zarejestruj oba bdy jako pojedyncze zdarzenie, natomiast inne zarejestruj tylko bd
nalecy do jednego z dwch typw.
Sprawd w dokumentacji swojego oprogramowania, by dowiedzie si, jak postpowa
w tego typu przypadkach.

Fala rozgasza
Ze zjawiskiem fali rozgasza mamy zwykle do czynienia w momencie, gdy urzdzenia
sieciowe generuj obcienie sieci powodujce dalsze generowanie tego obcienia. Chocia dodatkowe obcienie moe teoretycznie wynika z fizycznych problemw urzdze
sieciowych, zwykle jest powodowane przez protokoy wyszego poziomu. Co wicej,
problem z wykryciem rda tego typu zachowa polega na tym, e zwykle w momencie

Rozdzia 14.

Ethernet, uniwersalny standard

313

ich wystpienia uzyskanie dostpu do sieci jest niemoliwe. Burze rozgasza mog
znaczco ograniczy szybko przesyania danych w sieci, a nawet cakowicie wstrzyma jej prac.
Monitorujc operacje rozgaszania w swojej sieci, bdziesz zwykle widzia wskanik nie
przekraczajcy okoo 100 rozgaszanych ramek na sekund. Jeli warto tego wskanika na stae przekroczy 100 ramek na sekund, moe to oznacza wadliwe dziaanie karty
sieciowej lub konieczno podzielenia domeny kolizyjnej na mniejsze segmenty. Moesz
to wykona za pomoc routerw, poniewa tego typu urzdzenia jeli nie zostay specjalnie skonfigurowane nie przekazuj dalej ramek rozgaszania. Take wiele dostpnych mostw mona skonfigurowa w taki sposb, by wykryway nadmiern liczb rozgasza i wstrzymyway przesyanie rozgaszanych ramek do momentu ustania fali.

Monitorowanie wystpie bdw


Istnieje wiele narzdzi, ktre moesz wykorzysta do monitorowania swojej sieci celem
wykrywania bdw. Przykadowo analizator sieciowy Network Sniffer firmy Network
General wywietla informacje o ramkach zwierajcych rozmaite bdy (wcznie ze sabymi ramkami, bdami CRC czy niewaciwymi rozmiarami). Niektre programowe
narzdzia, np. Monitor sieci, doczany m.in. do systemu Windows NT Server firmy Microsoft, umoliwiaj przegldanie statystyk na temat zgubionych ramek, bdw CRC oraz
rozgasza. Take znacznie prostsze i mniejsze narzdzia oferuj czsto funkcjonalno
umoliwiajc wykrywanie wystpie tego typu bdw.
W przypadku sieci wymagajcych centralnego zarzdzania i kontroli do monitorowania
sieci celem wykrywania bdw i automatycznego powiadamiania o sytuacjach alarmowych mona wykorzysta aplikacje protokou SNMP i standard RMON. Gromadzenie
pojawiajcych si przez jaki czas informacji o bdach uatwia pniejsz analiz sytuacji i rozwizywanie problemw.
Wicej informacji na temat protokou SNMP, RMON oraz narzdzi monitorowania sieci
znajdziesz w rozdziale 52. (Strategie rozwizywania problemw w sieciach)
oraz w rozdziale 53. (Narzdzia do testowania i analizowania sieci). Bardziej
szczegowe informacje na temat sposobw znajdowania problemw w sieciach
Ethernet przedstawiem w rozdziaach powiconych kartom sieciowym, przewodom,
koncentratorom, przecznikom i routerom.

Do wielu urzdze dziaajcych w internecie (np. routerw lub inteligentnych koncentratorw) jest doczane specjalne oprogramowanie zarzdzajce, ktrego dziaanie mona
ograniczy do wywietlania statystyk o bdach, jeli oczywicie nie korzystamy z bardziej
zaawansowanych funkcji (np. konsoli zarzdzania). Regularne sprawdzanie informacji
statystycznych i utrzymywanie odpowiedniego pliku dziennika moe nam bardzo pomc.
Jeli na bieco ledzisz wystpienia bdw w swojej sieci, moesz przystpowa do
rozwizywania ewentualnych problemw znacznie szybciej, poniewa jeste w stanie
okreli, czy aktualna sytuacja ma zwizek z problemami rozwizanymi wczeniej.

Вам также может понравиться