Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
-
Upload
donatas-bukelis -
Category
Education
-
view
633 -
download
76
Transcript of Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Donatas Bukelis Kompiuterių tinklai ir telekomunikacijos
Modulio metodinė medžiaga
(teorinė dalis)
Šiauliai
2010
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
2
Turinys Kompiuterio tinklo koncepcija...................................................................................................................... 7
Sąvokos ..................................................................................................................................................... 7
Kompiuterių tinklų vystymasis ................................................................................................................. 7
Dviejų tipų tinklų samprata ....................................................................................................................... 8
Peer-to-peer, vienodo rango tinklai ....................................................................................................... 8
Server based, serveriniai tinklai ............................................................................................................ 9
Kombinuoti tinklai ................................................................................................................................ 9
Tinklo topologija ........................................................................................................................................... 9
Bazinės topologijos ................................................................................................................................. 10
Linijinė (šinos) topologija ....................................................................................................................... 10
Žvaigždės topologija ............................................................................................................................... 11
Žiedinė topologija ................................................................................................................................... 11
Kombinuotos topologijos ........................................................................................................................ 11
Žvaigždė-šina ...................................................................................................................................... 11
Žvaigždė-žiedas .................................................................................................................................. 12
Žvaigždė - narvelis topologija............................................................................................................. 12
Topologijos parinkimas....................................................................................................................... 12
Tinklo komponentai .................................................................................................................................... 13
Kabeliai ir jungtys ....................................................................................................................................... 13
Koaksialiniai kabeliai ir prijungimo įranga ............................................................................................ 13
Koaksialinių kabelių tipai ................................................................................................................... 13
Vytos poros kabeliai................................................................................................................................ 14
Galiojantys standartai .............................................................................................................................. 14
Kabelio sandara ................................................................................................................................... 14
Laidžių gyslų jungimas ....................................................................................................................... 14
Optiniai kabeliai ir jų sandara ................................................................................................................. 15
Signalų perdavimas ............................................................................................................................. 15
IBM kabelių sistema ............................................................................................................................... 16
AWG sistema .......................................................................................................................................... 16
Kabelių palyginimas ........................................................................................................................... 17
Kabelių charakteristikos ...................................................................................................................... 17
Bevielė terpė, tinklų tipai ............................................................................................................................ 18
Vietiniai tinklai ....................................................................................................................................... 18
Išplėstiniai vietiniai tinklai ...................................................................................................................... 19
Mobilūs tinklai ........................................................................................................................................ 19
Bluetooth technologija ............................................................................................................................ 19
802.11 standartai ..................................................................................................................................... 20
Pagrindinės 802.11 tinklo sąvokos.......................................................................................................... 22
Lietuvoje naudojamų standartų palygiminas: ..................................................................................... 22
802.11 tinklo saugumas........................................................................................................................... 22
WPA ........................................................................................................................................................ 23
WPA Autentifikavimas ........................................................................................................................... 23
Tinklo kabelio naudojimo metodų apibūdinimas.................................................................................... 25
Duomenų perdavimo būdai ..................................................................................................................... 26
Tinklų modeliai ........................................................................................................................................... 26
OSI ir IEEE Project 802 tinklų modeliai .................................................................................................... 26
Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika ..................................................... 26
Aplikacijų (7) sluoksnis (Application layer) ........................................................................................... 27
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
3
Pateikimo (6) sluoksnis (Presentation layer) .......................................................................................... 27
Seanso (5) sluoksnis (Session layer) ....................................................................................................... 27
Transporto (4) sluoksnis (Transport layer) ............................................................................................. 28
Tinklo (3) sluoksnis (Network layer) ...................................................................................................... 28
Duomenų (2) sluoksnis (Data Link layer)............................................................................................... 29
Fizinis (1) sluoksnis (Physical layer) ...................................................................................................... 30
OSI modelio taikymas. ............................................................................................................................ 31
OSI modelio praplėtimai ......................................................................................................................... 31
OSI modelio praplėtimų schema. ............................................................................................................ 32
OSI lygmenų ir ryšių įrangos atitikimas. ................................................................................................ 33
IEEE Project 802 modelis ....................................................................................................................... 33
Tinklo aplinkos tvarkyklės ...................................................................................................................... 34
Plokštės tvarkyklės .................................................................................................................................. 34
Duomenų perdavimas tinkle ....................................................................................................................... 34
Paketo struktūra....................................................................................................................................... 34
Paketų formavimas ir išsiuntinėjimas ..................................................................................................... 35
Protokolai .................................................................................................................................................... 35
Sąraiša ..................................................................................................................................................... 36
TCP/IP ..................................................................................................................................................... 37
NetBEUI.................................................................................................................................................. 37
X.25 ......................................................................................................................................................... 37
APPC ....................................................................................................................................................... 37
IPX/SPX ir NWLink ............................................................................................................................... 37
AppleTalk................................................................................................................................................ 38
DECNet ................................................................................................................................................... 38
HDLC ...................................................................................................................................................... 38
Priėjimo metodas......................................................................................................................................... 38
Svarbiausi veikimo (priėjimo) metodai: ................................................................................................. 38
Protokolų apibūdinimas atsižvelgiant į OSI lygmenis ................................................................................ 39
Tinklų architektūra ...................................................................................................................................... 40
Ethernet ................................................................................................................................................... 40
Kadro formatas ........................................................................................................................................ 40
10 Mbit/s IEEE standartai ....................................................................................................................... 40
10BaseT .............................................................................................................................................. 40
10Base2 ............................................................................................................................................... 41
10Base5 ............................................................................................................................................... 41
10baseFL ............................................................................................................................................. 41
100 Mbit/s IEEE standartai ..................................................................................................................... 42
100VG-AnyLAN (100BaseVG, VG, AnyLAN) ................................................................................ 42
100BaseX Ethernet (Fast Ethernet) ......................................................................................................... 42
Gigabit Ethernet standartas ..................................................................................................................... 44
1000Base-LX. ..................................................................................................................................... 44
1000Base-SX ...................................................................................................................................... 45
1000Base-LH. ..................................................................................................................................... 45
1000Base-CX. ..................................................................................................................................... 45
1000Base-T. ........................................................................................................................................ 45
Token Ring .............................................................................................................................................. 45
Kadro formatas ........................................................................................................................................ 46
FDDI standartas ...................................................................................................................................... 46
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
4
FDDI apibūdinimas. ................................................................................................................................ 47
FDDI kadrų struktūra. ............................................................................................................................. 48
Kolizijos samprata....................................................................................................................................... 49
Tinklo eksploatavimas ................................................................................................................................ 51
Tinklo techninė įranga ................................................................................................................................ 51
Tinklo plokštės darbo proceso valdymas ................................................................................................ 51
Tinklo plokščių parametrai ..................................................................................................................... 52
Kartotuvai................................................................................................................................................ 52
Koncentratoriai........................................................................................................................................ 53
Koncentratorių rūšys ........................................................................................................................... 53
Komutatoriai ........................................................................................................................................... 54
Komutatorių skirtymas ............................................................................................................................ 55
Maršrutizatoriai ....................................................................................................................................... 57
Maršrutizavimo principai ........................................................................................................................ 58
Maršrutizatorių klasifikavimas ............................................................................................................... 59
Pagrindinės techninės maršrutizatorių charakteristikos .......................................................................... 60
Tiltai ........................................................................................................................................................ 60
Tiltų rūšys ............................................................................................................................................... 60
TCP/IP protokolų rinkinys .......................................................................................................................... 62
Svarbiausi TCP/IP parametrai ................................................................................................................. 62
Sąvokos: .............................................................................................................................................. 62
IP adresas, tinklo identifikavimas ........................................................................................................... 62
Adresacija................................................................................................................................................ 62
IP adresų klasės ....................................................................................................................................... 63
Klasių IP adresai: .................................................................................................................................... 63
Potinkliai ................................................................................................................................................. 64
IP adresų pavyzdžiai: .......................................................................................................................... 64
Potinklių skaičiavimas ............................................................................................................................ 65
IP adresų skirstymas................................................................................................................................ 67
Tinklo kaukės .......................................................................................................................................... 67
Domenai .................................................................................................................................................. 69
IPv6 ......................................................................................................................................................... 69
IPv6 adresavimas .................................................................................................................................... 70
IPv4 ir IP v6 palyginimai, remiantis IPv6............................................................................................... 71
6to4.......................................................................................................................................................... 75
Soketas .................................................................................................................................................... 75
Kitos TCP/IP sąvokos ............................................................................................................................. 75
DNS ..................................................................................................................................................... 75
WINS .................................................................................................................................................. 75
Potinklio trafaretas (subnet mask, netmask) ....................................................................................... 76
Tinklų sąsaja (default gateway) .......................................................................................................... 76
Automatinis TCP/IP derinimas, DHCP .............................................................................................. 76
Tinklo operacinės sistemos ir daugiaužduotinumas.................................................................................... 76
Kliento programos ir resursai .................................................................................................................. 77
Serverio programos ir resursai ................................................................................................................ 77
Tinklinis spausdinimas ............................................................................................................................ 77
Tinklinio spausdintuvo administravimas ................................................................................................ 78
Elektroninis paštas .................................................................................................................................. 78
Elektroninio pašto funkcijos ................................................................................................................... 79
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
5
Standartai ir protokolai............................................................................................................................ 79
Svarbiausi EP protokolai ir jų charakteristikos: ...................................................................................... 79
SMTP ...................................................................................................................................................... 80
POP2 ir POP3.......................................................................................................................................... 81
MIME ...................................................................................................................................................... 81
MHS ........................................................................................................................................................ 83
Standartų sąryšis ..................................................................................................................................... 83
El. p. sistemos planavimas ...................................................................................................................... 83
Tinklo administravimas............................................................................................................................... 83
Tinklo sąskaitos....................................................................................................................................... 83
Slaptažodžiai ........................................................................................................................................... 84
Kolizijų kiekis ......................................................................................................................................... 85
Saugumo klaidos ..................................................................................................................................... 85
Tinklo saugumo planavimas ................................................................................................................... 85
Tinklo atstatymas .................................................................................................................................... 86
Didieji tinklai .............................................................................................................................................. 87
Sąvokos ................................................................................................................................................... 87
Komutavimas .......................................................................................................................................... 87
X.25 ......................................................................................................................................................... 88
Modelio ypatumai ................................................................................................................................... 89
Įranga ...................................................................................................................................................... 89
ISDN ....................................................................................................................................................... 89
ISDN privalumai ..................................................................................................................................... 90
Frame Relay ............................................................................................................................................ 90
Modelio ypatumai ................................................................................................................................... 90
Įranga ...................................................................................................................................................... 91
T1 (E1) ir T3 ........................................................................................................................................... 91
Įranga ...................................................................................................................................................... 91
Switched 56 ............................................................................................................................................. 91
ADSL ...................................................................................................................................................... 91
Modelio ypatumai ................................................................................................................................... 91
ATM ........................................................................................................................................................ 92
Modelio ypatumai ................................................................................................................................... 92
Įranga ...................................................................................................................................................... 93
FDDI ....................................................................................................................................................... 93
SONET .................................................................................................................................................... 93
SMDS ...................................................................................................................................................... 93
Perdavimas KTV tinklais ........................................................................................................................ 93
Modelio ypatumai ................................................................................................................................... 93
Įranga ...................................................................................................................................................... 94
WAP ........................................................................................................................................................ 94
GPRS ....................................................................................................................................................... 95
EDGE ...................................................................................................................................................... 96
3G ............................................................................................................................................................ 96
4G (WiMAX) .......................................................................................................................................... 96
Internetinė telefonija ................................................................................................................................... 97
Terminalai ............................................................................................................................................... 99
Voip sąsajos .......................................................................................................................................... 100
Sargas (gatekeeper) ............................................................................................................................... 100
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
6
SIP protokolas ....................................................................................................................................... 101
Tinklų diagnostika ir aptarnavimas ........................................................................................................... 103
Struktūrinio sprendimo metodas ........................................................................................................... 103
Problemos prioriteto nustatymas ....................................................................................................... 103
Informacijos surinkimas .................................................................................................................... 103
Tikėtinų priežasčių sąrašo suformavimas ......................................................................................... 103
Problemos izoliavimas ...................................................................................................................... 104
Rezultatų analizė ir sprendimas. ....................................................................................................... 104
Specialiosios priemonės ........................................................................................................................ 104
Būdingos problemos ............................................................................................................................. 106
Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams .................................................................... 107
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
7
Kompiuterio tinklo koncepcija
Sąvokos
Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir
techninės įrangos išteklius, vadinamus tinklo resursus (resources). Tai gali būti, duomenys, programos,
spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Bendras naudojimasis resursais
vadinamas tinklo sąveika. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas naudojantis
periferiniais įtaisais (peripherals), unifikuoti programinę įrangą, laiku gauti duomenis, bendradarbiauti ir
efektyviai planuoti savo darbo laiką. Kompiuterių tinklo resursų dalis duomenų įvedimui ir išvedimui tais
pačiais įtaisais: kaupikliais, spausdintuvais, braižytuvais ir pan., vadinama tinklo periferine įranga.
Kompiuterių atmintyje saugomi duomenų bazių įrašai, tekstiniai, grafiniai ir kiti dokumentai bendrai
vadinami duomenimis.
Tinklas – tai kompiuterių grupė, kurie sujungti kabeliais arba kitokiais informacijos perdavimui
skirtais įrenginiais.
Vietinis tinklas – tai kompiuterių grupė, esanti vieno pastato arba vienos organizacijos
priklausomybėje ir dažniausiai sujungta, panaudojant kabelius.
Globalūs kompiuterių tinklai WAN (Wide Area Network) jungia tarpusavyje kompiuterius ir
kompiuterių tinklus visame pasaulyje, panaudojant įvairiausias tarpusavio ryšio technologijas
Kompiuterių tinklų vystymasis
Pirmieji bandymai sukurti kompiuterių tinklą buvo kuklūs: jungė keliolika įstaigos PC ir vieną
kitą spausdintuvą. Tinklo dydį ribojo tuometinė technologija, įskaitant kompiuterių skaičių (iki 30-ties) ir
ryšio linijų ilgį (iki 185 m.). Dažniausiai tai būdavo vienos organizacijos kompiuteriai, išsidėstę viename
pastate. Mažoms firmoms panaši kompiuterinių tinklų konfigūracija naudojama ir šiomis dienomis. Tokie
tinklai vadinami vietiniai arba lokalūs kompiuterių tinklai (LAN, Local Area Network).
Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams
tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras
komunikacijų priemones. Tai didieji kompiuterių tinklai (WAN, Wide Area Network). Peraugę miestų
ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių
tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip
sinonimai.
Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys
pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area
Network).
Trumpa istorija
Daugiaterminalinės sistemos – apie 1960 m.
terminalas-kompiuteris,
kompiuteris-kompiuteris.
Pirmieji lokalieji tinklai – 20 a. 7-as dešimtmetis:
1964 m. - sukurtas pirmas JAV lokalinis tinklas,
1984 m. - sukurtas globalus tinklas NSFnet, sujungti universitetai ir mokslinio tyrimo centrai,
Sukurtas nekomercinis tinklas FIDO.
Vystomas globalusis kompiuterių tinklas:
1968 m. - ARPA pradėjo globalus karinio kompiuterių tinklas,
9-as dešimtmetis internetas ir kiti tinklai, panaudojant turimas ryšio priemones.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
8
Dviejų tipų tinklų samprata
Bet koks kompiuterių tinklas – tai techninių, programinių ir organizacinių priemonių visuma,
užtikrinanti keitimąsi informacija ir bendrą resursų išnaudojimą kiekvienam vartotojui realiame laike.
Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis:
serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams;
klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais;
ryšio terpė (media) – kompiuterių sujungimo būdas;
resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t.
Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:
vienodo rango (peer-to-peer), vienareikšmius;
serverinius (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo
tipo pasirinkimą lemia šie faktoriai:
įmonės dydis;
reikalingas saugumo (security) laipsnis;
ryšio terpė (media) – kompiuterių sujungimo būdas;
veiklos pobūdis;
administravimo galimybės;
tinklo apkrovos intensyvumo (traffic);
finansavimo lygis.
Gerai suprojektuotas tinklas nebrangus, patogus eksploatuoti, turi geras plėtros galimybes ir aukštą
konkurencingumo lygį.
Peer-to-peer, vienodo rango tinklai
Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio
bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip
serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo
funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus,
faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas
– darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti
privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias
operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups.
Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį
tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik
naudoti reikalingas taikomąsias programas, bet ir administruoti (administer) savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio
serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai,
pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes
bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas
vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo
(įvertinimo) kriterijai:
vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
9
vartotojų teisių ir privilegijų valdymu,
užtikrina priėjimą prie savo resursų,
užsiima duomenų ir programų priežiūra,
rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
tinklas jungia iki 10-ties vartotojų visi vartotojai išsidėstę kompaktiška grupe;
duomenų saugumo klausimai nekritiški;
ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti
sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.
Server based, serveriniai tinklai
Kai vartotojų skaičius vienodo rango tinkle viršija 10, tokio tipo tinklas jau gali nebesusidoroti su
jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris
vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi
pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis. Plėtojant
tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams
garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti
kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized).
Pavyzdžiui, Windows NOS tinkle gali dirbti tokie serveriai:
programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat
saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio
pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas
failas ar duomenys;
pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų faksų serveriai, valdo faksimilinių
pranešimų srautus per faks-modemus;
ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų
bei tolimų vartotojų
katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes
(domenus) su skirtingomis tinklo resursų naudojimo teisėmis.
Kombinuoti tinklai
Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami
kombinuotais tinklais. Tais atvejais serverių OS atsako už bendrą programų ir duomenų naudojimą, o
kompiuterių OS, esant reikalui – už bendrą kaupiklių naudojimą. Kombinuoti tinklai labai paplitę.
Tinklo topologija
Kompiuterių sujungimui ir signalo perdavimui tarp jų šiuo metu plačiausiai naudojami kabeliai
(bevielis sujungimas bus aptartas atskirai). Tačiau nepakanka kabeliu sujungti tinklo įrangą. Skirtingos
OS, plokštės, įvairūs kabeliai ir kiti komponentai bei skirtinga kompiuterių sąveika reikalauja savitų
tinklo realizavimo metodų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
10
Bazinės topologijos
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų
kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
Linijinė (šinos) topologija
Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia. Tai firmos Xerox
metodas, sukurtas dar 1975 metais. Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba
magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai.
Kiekvienu laiko momentu siųsti informaciją elektrinių signalų pavidalu gali tik vienas tinklo kompiuteris.
Elektriniai signalai sklinda magistrale ir patenka į visus tinklo kompiuterius, tačiau signaluose užšifruotą
informaciją priima tik tas kompiuteris, kuriam ji yra adresuota. Kadangi vienu laiko momentu duomenis
perdavinėti gali tik vienas kompiuteris, tai kiti kompiuteriai tuo metu laukia savo eilės. Visi tinklo
kompiuteriai seka magistralės nešamąjį dažnį ir, aptikę kažkurio išsiųstą signalą, pagal jame užkoduotą
adresą, atsirenka savo duomenis. Kadangi Ethernet yra daugybinio priėjimo metodas, todėl įmanomas
atvejis, kai signalą vienu metu mėgina išsiųsti du (ar daugiau) kompiuteriai. Toks konfliktas vadinama
kolizija. Ethernet naudoja kolizijų sprendimo technologiją CSMA/CD (Carier Sense Multiple Access with
Collision Detection). Jos esmę sudaro siuntimo pristabdymas tam tikram laiko tarpui, kuris kiekvienam
tinklo kompiuteriui yra skirtingas. Dideliame tinkle kolizijos sulėtina jo greitaveiką, todėl linijinio tinklo
našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas.
Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:
tinklo kompiuterių spartumas;
dažnis, kuriuo kompiuteriai perduoda duomenis;
vienu metu veikiančių programų skaičius;
kabelio tipas;
atstumas tarp kompiuterių.
Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle
cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų.
Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys
viso tinklo veikimo.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
11
Žvaigždės topologija
Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento –
koncentratoriaus (hub). Signalas iš jį pasiuntusio kompiuterio per koncentratorių perduodamas visiems
likusiems tinklo kompiuteriams. Kuriam jis skirtas, tas ir pasiima. Šiai schemai realizuoti reikia daug
kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet
kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų
ypatybių beveik neturi įtakos signalo atspindžiai ir nereikalingos aklės.
Žiedinė topologija
Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo,
kur būtų reikalinga uždėti aklė. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo
kompiuterius (5 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam
kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija
paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės
topologijos.
Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5,
Token Ring). Markeris (token) perduodamas ratu iš vieno kompiuterio kitam, kol kuris nors kompiuteris
pasiruošia siųsti duomenis. Siunčiantysis kompiuteris prie markerio “prisega” duomenis bei kompiuterio
gavėjo adresą ir tą paketą perduoda į tinklą. Paketas eina per visus kompiuterius, kol sėkmingai gavęs
duomenis kompiuteris praneš apie tai siuntėjui. Tada siuntėjas suformuoja naują markerį ir grąžina jį į
tinklą. Čia gali susidaryti klaidingas įspūdis, kad šis procesas
vyksta lėtokai. Iš tiesų, markerio perdavimo greitis žiedu
artimas šviesos greičiui. Pavyzdžiui, 200 m skersmens
žiedu markeris cirkuliuoja apie 10000 kartų per sekundę.
Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai.
Token Ring trūkumas – neilgi kabeliai tarp koncentratorių
ir kitų aktyvių tinklo elementų.
Kombinuotos topologijos
Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros
etapais, sujungiant mažesnius LAN’us į vieną didesnį.
Žvaigždė-šina
Topologija (star-bus), kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu
magistraliniu kabeliu. Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš
koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
12
Žvaigždė-žiedas
Labai panašus į praeitą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio
koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas. Kai kuriuose tinkluose taip pat
atrodo ir taip vadinamoji medžio topologija (firmos Apple tinkluose).
Žvaigždė - narvelis topologija
Narvelio (mesh) topologija yra labai patikima, nes poromis (gardelėmis) sujungiami visi tinklo
kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė
– narvelis (8 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami
žvaigžde nuo narvelio perimetro.
Topologijos parinkimas
Egzistuoja daug faktorių, nulemiančių konkretaus tinklo topologijos pasirinkimą. Dažniausiai tai
būna organizaciniai ar finansiniai motyvai:
Topologija Privalumai Trūkumai
Linijinė 1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti
perdavimo terpė
3. Lengvai plėtojama, prijungiant
papildomus segmentus leistino
magistralės ilgio ribose
1. Esant dideliam tinklo
apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš
rikiuotės
Žiedinė 1. Visi kompiuteriai turi lygias
teises
2. Vartotojų skaičius neturi
žymesnės įtakos tinklo našumui
1. Vieno kompiuterio gedimas gali
išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo
konfigūraciją, reikia išjungti visą
tinklą
Žvaigždinė 1. Tinklą lengva plėtoti, prijungiant
naujus vartotojus
2. Centralizuotas valdymas ir
kontrolė
3. Vartotojų prijungimas ar
atjungimas nekeičia tinklo darbo
našumo
Centrinio mazgo gedimas išveda iš
rikiuotės visą tinklą
Narvelinė Didelis patikimumas ir tinklo
gyvybingumas
Brangi tinklo terpės įranga, reikia
daug kabelio
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
13
Tinklo komponentai
Kabeliai ir jungtys Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė
perdavimo terpė – kabelis. Antra vertus, daugėjant nešiojamų kompiuterių, sparčiai plinta bevielės ryšio
technologijos.
Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys
pagrindinės kabelių grupės:
koaksialinis (coaxial cable) kabelis;
vytos poros (twisted pair) kabelis;
optinio pluošto (fiber optic) kabelis.
Koaksialiniai kabeliai ir prijungimo įranga
Koaksialinis kabelis sudarytas iš:
varinės gyslos (core), kuri, savo ruožtu, gali būti ištisinė arba supinta iš kelių laidų;
geromis dielektrinėmis (dielectric) savybėmis pasižyminčio vidinio izoliacinio sluoksnio
(insulation layer);
laidžios pynės, kuri ne tik perduoda signalą, bet ir ekranuoja vidinę gyslą nuo elektrinių trikdžių;
polivinilchlorido apvalkalo, saugančio kabelį nuo atmosferos poveikio, elektrinio kontakto ir
mechaninių pažeidimų .
Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną (shield), pagerinantį
apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau
apsaugo gyslą nuo elektrinių triukšmų (noise) ir kryžminių trikdžių (crosstalk). Ypač stiprių trikdžių
zonoms gaminami ir keturgubo ekranavimo kabeliai. Kuo storesnis kabelis ir kuo geresnis jo
ekranavimas, tuo mažiau slopinamas (attenuation) juo perduodamas signalas. Kabeliai su mažesniu
slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms
sąlygoms, gali perduoti signalą didesniu atstumu.
Koaksialinių kabelių tipai
Yra du koaksialinių kabelių tipai: stori ir ploni kabeliai.
1. Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo
centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas
didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku
montuoti, jis nelankstus, sunkus, be to - brangesnis. Tokio tipo kabelis būna vadinamas
standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių
tinklų, išvedžiotų plonuoju kabeliu. Prisijungimui prie storojo kabelio naudojamas specialus
įtaisas – transiveris (transceiver). Transiveris tai nedidelė dėžutė, tvirtinama tiesiai prie kabelio
specialios jungties (vampire tap arba piercing tap) pagalba. Jungties dantys prakerta kabelio
izoliaciją ir prisijungia tiesiai prie laidžių gyslų. Kita transiverio jungtis yra standartinis DB-15
antgalis, jungiamas prie kompiuterio tinklo plokštės AUI lizdo.
2. Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti,
tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC
(British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.
Galinėms BNC T-jungtims ant laisvų jungčių galų uždedamos aklės (BNC terminatoriai). Aklės
varža, kaip taisyklė, turi būti lygi kabelio impedansui. Prie laisvo aklės galo paprastai prijungiama
įžeminimo kilpelė (ground loop).
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
14
Prireikus sujungti du plonus kabelius, kiekviename gale uždedamas BNC antgalis, o tarp jų
įstatomas BNC sujungiklis (barrel-connector). Tose patalpose, kuriose yra tam tikras gaisro pavojus,
klojamas plenum tipo kabelis. Šio tipo kabeliams vietoj PVC apvalkalo naudojamas ugniai atsparus
plastikas. Dažniausiai tai būna teflono (fluoroplasto) tipo apsauginis apvalkalas. Jeigu reikia sukurti
garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai
paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.
Vytos poros kabeliai
Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros
kabelio tipai:
neekranuota (UTP - unshielded) vyta pora;
ekranuota (STP - shielded) vyta pora.
Galiojantys standartai
Skirstomi į 5 kategorijas:
Kategorija 1 (Category 1). Žemo dažnio signalams. Nėra jokių kriterijų.
Kategorija 2 (Category 2). Nustatytas 1 MHz dažnis, naudojamas telefono linijoms ir duomenų
perdavimui iki 4 Mbit/s.
Kategorija 3 (Category 3). Nustatytas 16 MHz dažnis naudojamas 10BaseT ir duomenų
perdavimui iki 10 Mbit/s.
Kategorija 4 (Category 4). Nustatytas 20 MHz dažnis naudojamas Token Ring, 10BaseT ir
duomenų perdavimui iki 16 Mbit/s.
Kategorija 5 (Category 5). Nustatytas 100 MHz dažnis naudojamas 100BaseT, 10BaseT ir
duomenų perdavimui iki 100 Mbit/s.
Kategorija 5e (Category 5e, raidė e reiškia enhanced - išplėstas) pagal Telecommunications
Industry Association’s (TIA) / Class D pagal International Standards Organization (ISO) ). Ne
mažiau 100 MHz naudojamas kaip ir 5 kategorijos, bet tinka ir 1000BaseT.
Kategorija 6 (Category 6 (TIA)/ Class E (ISO)). 200 MHz dažnis (testuojama 250 MHz dažniu)
naudojamas 1000BaseT.
Kategorija 7 (Category 7 (TIA)/ Class F (ISO)). 600 MHz dažnis. 7 kategorijos kabelis skiriasi
nuo kitų kategorijų, nes turi būti pilnai ekranuotas, “fully shielded”, todėl yra storesnis ir mažiau
lankstus, naudojami specialūs geros kokybės antgaliai.
Kabelio sandara
Visi 2 – 5 kategorijos kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu
praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.
Kabelį sudaro keletas vytų porų (paprastai 1, 2 ar 4) apvelkamos apsauginiu PVC apvalkalu bei galuose
tam tikra tvarka užspaudžiami RJ-45 tipo jungčių antgaliai. Nuo telefoninių antgalių (RJ-11) jie skiriasi
tuo, kad vietoje 4 turi 8 kontaktus ir yra šiek tiek didesni.
Laidžių gyslų jungimas
ATM 155 Mbit/s naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).
Ethernet 10BaseT naudoja poras 2 ir 3 (kontaktus 1-2, 3-6).
Ethernet 100BaseT4 naudoja poras 2 ir 3 (4T+) (kontaktus 1-2, 3-6).
Ethernet 100BaseT8 naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
15
Token Ring naudoja poras 1 ir 3 (kontaktus 4-5, 3-6).
TP PMD naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).
100VG-AnyLAN naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
Gyslų prijungimo schema prie antgalių aprašyta 2-3 lentelėje, atskiras gyslas žymint spalvotai.
Kabelio gyslų spalvos ir numeracija Signalo tipas Gyslos išdėstomos
sujungimui:
EIA/TIA-568A EIA/TIA-568B HUB – tinklo
plokštė
Plokštė -
plokštė
1 Baltas/Žalias
2 Žalias
3 Baltas/Oranžinis
4 Mėlynas
5 Baltas/Mėlynas
6 Oranžinis
7 Baltas/Rudas
8 Rudas
1 Baltas/Oranžinis
2 Oranžinis
3 Baltas/Žalias
4 Mėlynas
5 Baltas/Mėlynas
6 Žalias
7 Baltas/Rudas
8 Rudas
Kai signalas
perduodamas
keturiomis
gyslomis iš
aštuonių:
1 – TD+
2 – TD-
3 – RD+
6 – RD-
1 – 1
2 – 2
3 – 3
4 – 4
5 – 5
6 – 6
7 – 7
8 – 8
1 – 3
2 – 6
3 – 1
4 – 4
5 – 5
6 – 2
7 – 7
8 – 8
Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl
atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių
ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai
saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.
Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina
rinktis vytos poros kabelį.
Optiniai kabeliai ir jų sandara
Optiniai, teisingiau sakyti, optinio pluošto kabeliai, naudojami saugiam didelių duomenų srautų
perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda
praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis
tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų
viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis
apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai
perduodamų duomenų saugumas labai didelis.
Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu
praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.
Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo
kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė
optika vis pinga, o varinis kabelis – atvirkščiai.
Signalų perdavimas
Koduotų signalų perdavimui kabeliu naudojamos dvi technologijos: moduliuotu bei nemoduliuotu
signalu.
Nemoduliuotas perdavimas. Nemoduliuoto (baseband) skaitmeninio (digital) signalo sistemose
informacija perduodama diskretiniais elektros arba šviesos impulsais. Tuo būdu visas kabelio pralaidumas
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
16
naudojamas vieninteliam impulsui perduoti. Vadinasi, kabelio pralaidumo juostos plotis
charakterizuojamas maksimalaus ir minimalaus perduodamų dažnių skirtumu.
Tolstant kabeliu, signalo amplitudė mažėja bei auga formos iškraipymai. Todėl ilgose nemoduliuoto
signalo linijose tarp segmentų įterpiami kartotuvai, atliekantys signalo stiprintuvų ir šakotuvų funkcijas.
Moduliuotas perdavimas. Moduliuoto (broadband) signalo sistemose informacija perduodama
analoginiais (analog) signalais. Moduliavimo metodai yra šie:
Amplitudinė moduliacija. tai moduliacija, kai signalo nešamosios dažnio (frequency) amplitudė kinta
priklausomai nuo signalo amplitudės.
Dažninė moduliacija labai panaši į fazinę. Čia nešamosios dažnio deviacija yra proporcinga
moduliuojančio signalo amplitudei. Dar sutinkamos platuminė impulsinė moduliacija ir kitos
moduliacijos. Signalų perdavimui tinkluose paprastai naudojama kombinuota moduliacija, t.y. ir
amplitudinė, ir dažninė arba fazinė moduliacija kartu, arba kvadratūrinė moduliacija. Tokio kompleksinio
signalo amplitudė ir dažnis arba fazė kinta priklausomai nuo jį moduliuojančio signalo pavidalo.
Turint pakankamai plačiajuostę perdavimo terpę, vienu kabeliu galima aptarnauti keletą sistemų,
pavyzdžiui, perdavinėti duomenis ir transliuoti kabelinę televiziją. Tuomet Tokioje daugialypėje terpėje
visos sistemos dirba skirtingose dažnių juostose, o prijungti įtaisai privalo būti suderinti būtent jiems
skirtiems dažniams. Be to, tokiame tinkle veikiančiai įrangai, pvz., kompiuteriams, reikia numatyti du
signalo perdavimo kelius: vieną duomenų siuntimui, kita – priėmimui. Paprastai tai realizuojama,
išskiriant siuntimo ir priėmimo traktus į dvi skirtingas dažnių juostas, vadinamuosius kanalus. Jeigu
leidžia resursai, galima naudoti dvigubą kabelį – vieną duomenų siuntimui, kitą – priėmimui. Moduliuoto
perdavimo sistemose signalo sustiprinimui tarp atskirų segmentų naudojami stiprintuvai (amplifiers).
IBM kabelių sistema
1984 m. IBM sukūrė atskirą kabelių sistemą, įskaitant žymėjimą, standartus, specifikacijas ir
paskirtį. IBM sistema apima šiuos komponentus:
kabelių jungtis;
sieninius prijungimo skydelius;
signalo paskirstymo panelius;
kabelių tipus.
Kabelių jungtys skiriasi nuo BNC, RJ ir kitų tuo, kad yra universalios, t.y. kištukai ir jų lizdai yra
tokios pačios konstrukcijos ir juos galima sujungti tarpusavyje. IBM jungtims reikia naudoti specialius
sieninius prijungimo skydelius ir paskirstymo panelius. IBM kabelių, kurie atitinka AWG standartus,
klasifikavimas pateiktas 2-4 lentelėje.
AWG sistema
AWG – tai standartinė kabelio parametrų matavimo sistema. Kadangi viena iš fizinių kabelio
charakteristikų yra jo storis, tai sistemos pagrindu priimtas kabelio storio parametras su abreviatūra AWG
(gage). Bazinei atskaitai naudojamasi telefoninio laido storiu, užrašant 22 AWG. Storesniems kabeliams
skaičius mažesnis, plonesniems – didesnis už 22. Vadinasi, kabelis 14 AWG yra storesnis už standartinį
telefono kabelį, o 26 AWG – plonesnis.
Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus
klausimus:
koks planuojamo tinklo duomenų srauto intensyvumas;
kokie duomenų saugumo reikalavimai;
kokiu maksimaliu atstumu reikia nutiesti kabelį;
kokios turi būti kabelio savybės;
kiek lėšų skirta projektui?
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
17
Kabelių palyginimas
Tipas Standartinis pavadinimas Kabelio charakteristika Paskirtis
1 Ekranuota vyta pora (STP) 2 vytos poros laidų 22
AWG, ekranuotas
Kompiuteriams ir MAU
(daugybinio priėjimo
moduliams) prijungti.
2 Kalbai ir duomenims perduoti
2 vytos poros 22 AWG,
ekranuotas
4 vytos poros 26 AWG
– duomenims
– kalbai
3 Kalbai perduoti 4 vytos poros 22 arba 24
AWG, be ekrano Kalbai, telefonijai
5 Optinio pluošto kabelis 2 gyslos 62.5/125
mikronų storio Duomenims, ryšiams
6 Komutacinis kabelis 2 vytos poros 26 AWG su
dvigubu ekranu “
8 Kiliminis kabelis 2 vytos poros 26 AWG Tiesti ant grindų po
kilimais
9 Plenum 2 ekranuotos vytos poros Ugniai atsparus kabelis
Kabelių charakteristikos
Kabelio
charakteristika Plonas (10Base2) Storas (10Base5)
Vyta pora
(10BaseT) Optinio pluošto
Kaina · · · · · · · · · ·
Efektyvus ilgis + + + + + + + + + +
Greitaveika + + + + + + +
Lankstumas + + + + + + + + + +
Montažo
paprastumas + + + + + + + + + +
Atsparumas
trikdžiams + + + + + + + + + +
Elektroninės įrangos
kaina · · · · · · ·
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
18
Bevielė terpė, tinklų tipai
Belaidėmis ryšių linijomis (angl. Wireless Communications) perduodamas elektromagnetinis
signalas iš vieno įrenginio kitam be kabelių - radijo bangomis. Radijo bangų spektro sklaida yra toks
būdas, kai duomenys priimami ir perduodami radijo bangomis nenutrūkstamai, pagal nurodytą taisyklę
keičiant dažnį. Tai patogu naudoti saugumo tarnybose, nes leidžia realizuoti daugelio prietaisų belaidį ryšį
toje pačioje erdvėje. Šis duomenų perdavimo būdas sukurtas naudoti JAV armijai Antrojo pasaulinio karo
metais. Pastaroji technologija naudojama mažuose kompiuterių tinkluose, esančiuose nedidelėse
patalpose.
Sąvoką bevielė terpė nereikia suprasti pažodžiui. Bevieliai tokios terpės komponentai – tai
nešiojami kompiuteriai, darbo stotys ar jų valdymo įtaisai, sujungti bevielėmis technologijomis su
didesniais kabeliniais tinklais. Iš esmės tai yra hibridinis tinklas. Toks tinklas labai patogus žmonėms be
pastovios darbo vietos, pavyzdžiui, ligoninės personalui, patalpose, kuriose dažnai keičiamas įrangos
išdėstymas, izoliuotose patalpose arba vietose, kur draudžiama vedžioti kabelius.
Bevielius tinklus galima sugrupuoti į tris tipus:
vietiniai tinklai;
išplėsti vietiniai tinklai;
mobilūs tinklai.
Pagrindinis šių tinklų skiriamasis bruožas – perdavimo parametrai, kurie priklauso nuo
naudojamos ryšio technologijos. Pirmiesiems dviems sumontuojami individualūs transiveriai (siųstuvai -
imtuvai), o mobiliems kompiuteriams perdavimo terpe tarnauja viešo naudojimo ryšiai, telefonija ir
Internetas.
Vietiniai tinklai
Tipiškas bevielis vietinis tinklas atrodo lygiai taip pat, kaip ir kabelinis. Skirtumas tas, kad
kiekviename kompiuteryje ryšio palaikymui įmontuotas bevielis tinklo adapteris. Transiveris būna
vadinamas jungties tašku (access point) ir užtikrina signalų mainus tarp kompiuterių ir kabelinio tinklo.
Bevieliuose LAN’uose tai nedideli sieniniai įrenginiai, palaikantys ryšį vienu iš keturių būdų:
1. Infraraudonaisiais (infrared) spinduliais. Kadangi šio tipo spinduliavimas yra labai
plataus spektro, todėl duomenys gali būti perduodami dideliais greičiais (ne mažiau 10 Mbit/s). Trūkumas
– reikia generuoti galingus impulsus, priešingu atveju, galimi trukdymai dėl patalpų apšvietimo ir
šildymo. Sutinkami 4 tipų infraraudonųjų spindulių tinklų tipai: tiesioginio matomumo tinklai, išsklaidyto
spinduliavimo tinklai, atspindėto (veidrodinio) spinduliavimo tinklai, moduliuoto spinduliavimo optiniai
tinklai. Nors šie tinklai ir patogūs bei spartūs, tačiau sunku užtikrinti ryšį didesniu nuotoliu, paprastai iki
30 m.
2. Lazerio spinduliu. Technologija panaši į praeitą, nes reikia užtikrinti matomumą tarp
siųstuvo ir imtuvo. Jeigu kas nors užstoja lazerio spindulį ryšys nutrūksta.
3. Siaurajuosčiu radijo ryšiu. Tai vienadažnis, palyginti lėtas (iki 5 Mbit/s) ryšys, kurio
maksimalus veikimo spindulys iki 120 m (Motorola). Radijo signalas neįveikia gelžbetoninių ir
metalinių sienų, jos “veikia” kaip apsauginis ekranas.
4. Plačiajuosčiu radijo ryšiu. Ryšys palaikomas keliais kanalais, sinchroniškai juos
perjunginėjant pagal nustatytą algoritmą (nežinant algoritmo neįmanoma įsijungti į tinklą, be to,
papildomai naudojamas duomenų kodavimas). Duomenų perdavimo sparta nėra didelė, tik 250 Kbit/s.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
19
Pastaruoju laiku sukurti šio tipo tinklai, kurių greitaveika iki 2 Mbit/s 3,2 km atstumu. Ši technologija
leidžia sukurti tikrą bevielį tinklą.
5. Bluetouth. Bevielis nuoseklus (serial) dviejų komponentų sujungimas, nekuriant tinklo,
vadinamas “Taškas-Taškas” (point-to-point) technologija. Naudojama, kai reikia be klaidų perduoti
duomenis iki 500 m. tiesioginio matomumo ribose arba iki 60 m. uždarose patalpose (pavyzdžiui, ryšiui
su spausdintuvais, brūkšninio kodo skeneriais ir pan.).
Išplėstiniai vietiniai tinklai
Atskiri bevielių tinklų komponentai gali veikti didesniais atstumais, negu minėti. Pavyzdžiui,
bevielis paprastas tiltas AIRLAN/Bridge Plus tarp dviejų vietinių tinklų užtikrina ryšį iki 5 km. Tolimojo
veikimo tiltas (bridge) užtikrina 1,5 Mbit/s greitaveikos ryšį iki 40 km.
Mobilūs tinklai
Nuolat judantiems didelėje teritorijoje vartotojams patogu naudotis mobilaus (mobile) tinklo
technologija. Prie mobiliųjų kompiuterių prijungiami bevielio ryšio adapteriai ir nedidelės antenos.
Signalai priimami retransliatoriuose arba žemos orbitos DŽP. Sistemų trūkumas – maža greitaveika, 8 –
32 Kbit/s, o naudojant klaidų korekciją – dar mažesnė.
Mobiliuose tinkluose naudojama trejopa perdavimo terpė:
Paketinis radijo ryšys. Šiuo atveju duomenys suskaidomi paketais, kuriuose talpinami siųstuvo ir
imtuvo adresai bei klaidų korekcijos informacija. Paketai nuosekliai perduodami į DŽP,
patvirtinant teisingą kiekvieno paketo pristatymą adresatui.
Koriniai tinklai. Korinio (cellular) ryšio duomenų paketai (CDPD, Cellular Digital Packet Data)
organizuojami ir perduodami panašiai kaip jau minėti. Skirtumas tas, kad jie perduodami tuo
metu, kai GSM telefoninio ryšio linijos neužimtos balso pranešimais. Kadangi duomenų paketų
perdavimas tetrunka sekundės dalį, sistemos suderinamos veikti realaus laiko režimu.
Mikrobangis ryšys. Tai labiausiai paplitusi technologija JAV. Mikrobangų (microwave) siųstuvais
sukuriamas geras ryšys tarp: DŽP ir antžeminės stoties, dviejų didelių pastatų, bet kokių objektų
virš lygaus paviršiaus (jūra, smėlis). Į mikrobangę sistemą įeina papildomi komponentai: dvi
kryptinės antenos bei du radijo transiveriai.
Bluetooth technologija
Bluetooth technologijos dėka, galima greitai ir paprastai sujungti nešiojamuosius įtaisus. Toks
ryšys tinkamas spausdintuvams, nešiojamiesiems kompiuteriams, klaviatūroms, pelėms, delniniams ir
automobiliniams kompiuteriams, tačiau net 60 proc. visų Bluetooth įtaisų sudaro mobilieji telefonai.
Šiuo metu Bluetooth veikia mažos galios siųstuvams nelicencijuojamu (taigi ir nemokamu) ISM
(Industrial, Scientific, and Medical) 2,45 GHz dažniu, leidžiančiu belaidžiu būdu sujungti įtaisus,
nutolusius nuo 10 iki 100 metrų atstumu. Duomenų mainų sparta gali siekti iki 723.2 Kbps (iki 2.1 Mbps
pagal Bluetooth 2.0 standartą). Be to, kiekvienas įtaisas vienu metu gali palaikyti ryšį su septyniais kitais,
sudarydamas mini tinklą (angl. piconet).
Gana dažnai žmonės patys perjungia savo mobiliuosius telefonus radimo režimu. Norint sujungti
įtaisus tarpusavyje, bent vienas jų neturi būti slaptas. Be to, daugelis vartotojų šį režimą dažnai pamiršta
išjungti ir tokiu būdu palengvina darbą įsilaužėliui. Šis bematant sužino telefono MAC adresą. Kadangi
kiekvieno įtaiso adresas yra unikalus ir vartotojas jo keisti negali, įsilaužėliui pakanka jį sužinoti tik vieną
kartą. Vėliau, net jei telefonas perjungtas slaptuoju režimu, piratas gali prie jo prisijungti. Aparato
savininkas negali uždrausti to daryti ir net nepastebi užmegzto ryšio, nes šiuolaikiniai nešiojamieji įtaisai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
20
visada priima prašymą užmegzti ryšį L2CAP (angl. Logical Link Control and Adaptation Layer Protocol)
vartotojo apie tai neinformuodami. Jungiant įtaisus tarpusavyje (angl. pairing), pastebima dar viena
saugumo spraga. Prieš juos sujungiant, ekrane pateikiamas tik įtaiso vardas – jo adreso nematyti. Vardą
gali pakeisti bet kuris vartotojas, todėl visiškai nesunku vienam įtaisui „apsimesti“ kitu. Jei egzistuoja
Bluetooth interneto prieigos taškas, įsilaužėlis gali aktyvuoti savo įtaisą tuo pačiu vardu ir PIN kodu,
kuris taip pat užtikrina interneto ryšį toje pačioje vietoje. Skirtumas tik tas, kad visa vartotojo asmeninė
informacija (taip pat ir slaptažodžiai), siunčiama šiuo įtaisu, patenka į įsilaužėlio rankas. Taigi dėl
netobulo standarto ir atsainaus gamintojų požiūrio į saugumą Bluetooth technologija nėra visiškai saugi.
Tačiau nors egzistuoja nemažai būdų, kaip pasinaudoti Bluetooth saugumo spragomis, kai kurie asmenys
gali pamanyti, jog ryšys veikia nedideliu atstumu, todėl dažnai galima vizualiai nustatyti įsilaužėlį.
Kartais įsilaužėliai naudojasi kryptinėmis Bluetooth antenomis ir stiprintuvais, didinančiais Bluetooth
veikimo spindulį iki kilometro. Todėl geriausia apsauga – atnaujinti telefono programinę įrangą ir jungti
Bluetooth tik tada, kai to tikrai reikia.
802.11 standartai
Standartas IEEE 802.11 buvo sukurtas 1997 metais. Kuriamas buvo septynerius metus ir gavosi
taip, kad priėmimo dieną jis jau buvo morališkai pasenęs. Pagrindinė moralinio senėjimo priežastis buvo
duomenų perdavimo greitis. 1990 metais 2 MBit/s buvo daug, o 1997 m. tai jau nieko nebestebino. Todėl
standartas buvo tobulinamas ir buvo kuriamos naujos versijos. Versijai žymėti prie pagrindinio standarto
pavadinimo pridedama raidė.
802.11a. Ši standarto versija egzistuoja, kaip atskira IEEE 802.11 standarto šaka. Pralaidumui padidinti
naudojamas 5,5 GHz diapazonas. Duomenų perdavimui naudojamas daugelio nešančiųjų metodas, kai
visas dažnių diapazonas suskaidomas į "kanaliukus" su skirtingais nešančiaisiais dažniais (Orthogonal
Frequency Division Multiplexing), kuriais duomenys perduodami lygiagrečiai, suskaldyti į gabalus.
Kvadratūrinės fazinės moduliacijos metodas leidžia pasiekti pralaidumą iki 54 MBit/s
802.11b. Pats populiariausias standartas šiandien. Taip pat žymimas Wi-Fi ženklu. Kaip ir pradiniame
IEEE 802.11standarte naudojamas 2,4 GHz dažnių diapazonas. Pakeitimai padaryti fiziniame lygmenyje.
Siganlo perdavimui naudojamas Direct Sequence Spread Spectrum metodas, kuriame visas diapazonas
dalomas į 5 persidengiančius padiapazonius, kur kiekvienu iš jų perduodami duomenys. Kiekvienas
duomenų bitas koduojamas komplementarinių kodų seka (Complementary Code Keying). Maksimalus
pralaidumas gaunamas iki 11 MBit/s.
802.11c. Standartas reglamentuoja bevielių tiltų (wireless bridge) darbą.
802.11d. Standartas nustatė fizinius kanalų (galingumas, dažnių diapazonai) ir bevielių įrenginių
parametrus taip, kad jie atitiktų įvairių šalių įstatymus.
802.11e. Šis standartas sukurtas ir pritaikytas Multimedia naudojimui. Standartas aprašo prioritetų
dėliojimo mechanizmą įvairiam duomenų srautui (audio, video)
802.11f. Standartas aprašantis autentifikaciją. Nusako mechanizmą kaip "pointai" bendrauja
tarpusavyje kai klientas juda tarp tinklo segmenų. Kitas standarto pavadinimas - Inter Access Point
Protocol.
802.11g. Šio standarto sukūrimo tikslas buvo padidinti kanalo pralaidumą iki 54 MBit/s ir išlaikyti
suderinamumą su ankstesnėmis standarto versijomis, naudojančiomis 2,4 GHz diapazoną. Kad tai pasiekti
šiame standarte būtinas kodavimas Complementary Code Keying ir dažnių multipleksavimas Orthogonal
Frequency Division Multiplexing. Todėl ir gaunasi, kad 802.11g standarto įrenginiai gali dirbti tinkluose
su 802.11b ir atvirkščiai.
802.11h. Standartas sukurtas iškilus problemoms naudojant 802.11a standartą Europoje, kur 5 GHz
diapazone veikia kaikurios palydovinio ryšio sistemos. Standartas numato "intelektualų" mechanizmą,
kaip parinkti siūstuvo galingumą ir nešantįjį dažnį, kad išvengti galimų trukdymų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
21
802.11i. Šio standarto sukūrimo tikslas buvo pakelti bevielių tinklų saugumo lygį. Šis standartas numato
eilę apsauginių funkcijų perduodant duomenis bevieliu ryšiu. Viena jų AES (Advanced Encryption
Standard) numatanti galimybę naudoti 128, 192 ir 256 bitų ilgio kodavimo raktus. Taip pat numatytas
visų egzistuojančių standartų suderinamumas.
802.11j. Standartas skirtas Japonijai ir praplečia 802.11a papildomu 4,9 GHz kanalu.
802.11n. Standartas leidžiantis padidinti bevielio ryšio pralaidumą iki 100 Mbit/s.
802.11r. Standartas numato universalios roamingo sistemos sukūrimą, leidžiančios vartotojui judėti iš
vieno bevielio tinklo veikimo zonos į kitą tinklą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
22
Pagrindinės 802.11 tinklo sąvokos
Prieigos taškas (access point) - įrenginys, kuris jungia bevielio ryšio įrenginius prie kito tinklo - kito
bevielio tinklo, laidinio tinklo.
SSID (Service Set Identifier) - unikalus 32 simbolių bevielio tinklo vardas (identifikatorius). Visi
priėjimo taškai ir kliento bevielio tinklo įrenginiai, norėdami prisijungti prie tam tikro bevielio tinko turi
naudoti tą patį SSID.
BSSID (Basic Service Set Identifier) - unikalus adresas, kuris identifikuoja prieigos tašką (įrenginį).
ESSID (Extended Service Set Identifier) - bevielio tinklo, sudaryto iš keleto bevielių tinklų, vardas
(identifikatorius).
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - principinis bevielio 802.11 tinklo
priėjimo prie duomenų perdavimo terpės (erdvės) metodas, kurio pagalba stengiamasi išvengti duomenų
kolizijų. Tai „klausymo prieš siuntimą“ metodas. Prieš siusdami duomenis, tinklo įrenginiai tikrina ar
perdavimo kanalas laisvas.
Lietuvoje naudojamų standartų palygiminas:
802.11 tinklo saugumas
Visi dabartiniai bevielio tinklo įrenginiai (prieigos taškai, bevielio tinklo plokštės ir
maršrutizatoriai) palaiko saugumo protokolą WEP (angl. Wired Equivalent Privacy). Šis protokolas yra
beveik analogiškas laidinių tinklų protokolui. WEP protokolas leidžia šifruoti perduodamų duomenų
srautą 64 arba 128 bitų raktu, tam naudodamas RC4 algoritmą. Raktai susideda iš taip vadinamosios
statinės dedamosios, kurios ilgis nuo 40 iki104 bitų, ir dinaminės dedamosios, kurios ilgis 24 bitai (angl.
– Initialization Vector, IV). 2003 metais buvo pristatytas saugumo protokolas - WPA (angl. Wi-Fi
Protected Access). Pagrindinė šio protokolo savybė – duomenų šifravimo raktų dinaminė generacijos
technologija. Technologija sukurta TKIP (angl. Temporal Key Integrity Protocol) protokolo pagrindu. Tai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
23
šifravimo algoritmo RC4 patobulinta versija. Tinklo įrenginiai, kurie naudoja TKIP protokolą gali dirbti
su 48 bitų inicializacijos vektoriumi (WEP naudojo 24 bitų raktą), ir realizuoja rakto bitų eiliškumo
keitimo taisyklę, kas neleidžia pakartotino raktų naudojimo. TKIP protokolas, kiekvienam perduodamam
paketui, numato galimybę generuoti naują 128 bitų raktą. WPA protokolo kontrolinės sumos
skaičiuojamos nauju metodu – MIC (angl. Message Integrity Code). Čia į kiekvieną kadrą talpinamas 8
bitų specialus pranešimo vientisumo kodas. Taigi kiekvienas paketas, perduodamas bevieliu tinklu, turi
unikalų raktą, o kiekvienam bevielio tinklo įrenginiui priskiriamas dinamiškai besikeičiantis raktas. Be to
WPA protokolas palaiko AES (angl.Advanced Encryption Standart) standarto šifravimo metodą, kuris
atitinka saugesnį šifravimo algoritmą nei WEP ir TKIP protokolai.
WPA
2003 buvo žengtas didžiulis žingsnis sparčiai augančioje bevielių tinklų saugumo srityje, kuomet
Wi-Fi Alliance kompanija sukūrė WPA (Wi-Fi Protected Access) standartą. Wi-Fi Alliance pradėjo
naujojo WPA kodavimo testavimus 2003 birželio mėn. ir netrukus WPA tapo privalomu saugumo
standartu kiekvienam bevielio tinklo įrenginiui. WPA apibrėžia vartotojų autentifikavimą paremtą 802.1x
standartu, padidintą duomenų kodavimą, naudojant laikino rakto vientisumo protokolą (Temporal Key
Integrity Protocol - TKIP) bei duomenų ratifikavimą, naudojant žinutės vientisumo tikrinimą (Message
Integrity Check - MIC).
WPA Autentifikavimas
802.1x yra lankstus protokolas bendram saugiam vartotojų bei tinklų autentifikavimui. Jis yra
paremtas autentifikavimo protokolu EAP (Extensible Authentication Protocol). Keletas EAP metodų,
tokių kaip TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security), PEAP (Protected
Extensible Authentication Protocol) bei EAP-FAST (Extensible Authentication Protocol-Flexible
Authentication via Secure Tunneling) buvo sukurti specialiai bevieliams tinklams. Saugus bendras
autentifikavimas ne tik užkerta kelią nepageidaujamiems vartojam pasiekti tinklą, bet ir apsaugo nuo
man-in-the-middle atakų. 802.1x autentifikavimui reikalingi trys tinklo komponentai - besikreipiantis
klientas, autentifikatorius bei autentifikavimo serveris. Autentifikatorius veikia kaip tarpininkas,
persiųsdamas 802.1x protokolo žinutes iš besikreipiančio kliento į autentifikavimo serverį. 802.11
tinkluose prieigos taškai (Access points) atlieka autentifikatoriaus vaidmenį. Autentifikavimo serveris
atsakingas už vartotojų teises naudotis tinklu. 802.1x autentifikavimo serveriai paprastai būna RADIUS
serveriai. WPA taipogi pateikia autentifikavimo alternatyvą - iš anksto padalintų raktų metodą PSK (Pre-
Shared Key). PSK yra numatytas naudoti mažuose namų arba ofisų tinkluose, kuriuose saugus
autentifikavimas nėra kritiškai svarbus. PSK metodui būtini tik du komponentai - klientas bei
autentifikatorius. Šiame modelyje prieigos taškas naudodamas PSK yra atsakingas tiktai už kliento
priėmimą į tinklą.
WPA duomenų kodavimas
TKIP išplečia 802.11 standarto WEP (Wired Equivalent Privacy) mechanizmą bei saugiai keičia
WEP raktą su lig kiekvienu duomenų paketu. Tokiu būdu kodavimas užveria kelią slaptam
pasiklausymui. TKIP yra sukurtas apsaugoti nuo WEP rakto atakų, tokių kaip AirSnort bei WEPCrack.
Duomenų teisėtumas
Duomenų teisėtumui tikrinti CRC (Cyclic redundancy check) algoritmą pakeitė MIC algoritmas.
CRC algoritmas, naudotas 802.11 protokole yra labai nesunkiai apeinamas. MIC algoritmas šiuo atveju
yra žymiai stipresnis. Duomenų teisėtumo procedūros tikrina duomenis nuo žalingų bei atsitiktinių
duomenų perdavimo iškraipymų. Pastebėkime, kad WPA būtini trys komponentai - kodavimas,
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
24
autentikavimas bei duomenų teisėtumo tikrinimas. Kaip WPA-802.1x autentikavimo alternatyvą galima
rinktis WPA-PSK (Pre-Shared Key).
WPA-802.1x ar WPA-PSK?
802.1x yra kur kas saugesnis nei PSK, tačiau tam reikia RADIUS autentikavimo serverio. WPA-
802.1x paprastesnis klientų konfigūravimas, nes klientams nereikia nurodyti autentikavimo rakto, jį
RADIUS serveris pateikia automatiškai
Kurį 802.1x protokolą pasirinkti?
Naudojant 802.1x autentifikavimą reikia pasirinkti 802.1x protokolą. Yra galimybė vienu metu
naudoti keletą iš jų.
EAP-TLS: Ko gero pats saugiausias bendrojo naudojimo 802.1x protokolas. EAP-TLS reikalinga PKI
sertifikatai serveryje bei kliento kompiuteryje. Tai šiek tiek komplikuoja tinklo administravimą, nes
sertifikatą reikia patalpinti kiekviename bevielio tinklo įrenginyje.
PEAP: PEAP yra panašus į EAP-TLS, tačiau nereikalauja sertifikatų kliento kompiuteryje. PEAP sukuria
saugų duomenų perdavimo tunelį kliento duomenim gauti.
EAP-TTLS: EAP-TTLS yra labai panašus į PEAP. EAP-TTLS naudoja vartotojo vardą bei slaptažodį,
vartotojų atpažinimui.
EAP-FAST: EAP-FAST skiriasi nuo išvardintųjų tuo, kad nereikalauja PKI. EAP-FAST sukurtas dirbti
kuo mažiau apkrautai, bet išliekant autentifikuotiems.
• LEAP: LEAP yra Cisco sukurtas 802.1x protokolas. LEAP yra pakankamai paprastas autentifikavimo
metodas, nereikalaujantis PKI. LEAP naudoja vartotojo vardo bei slaptažodžio kombinaciją atpažinti
vartotojus.
LEAP yra pats seniausias bei buvęs plačiausiai naudojamas 802.1x protokolas. Tačiau nesenai
paskelbtas lengvai įveikiamas bei nesaugus. LEAP gali būti naudojamas tik kraštutiniu atveju, jei jokie
kiti autentifikavimo metodai įrangos nepalaikomi.
Rekomendacijos
Įjunkite WEP. Nors ir nesaugus, šis standartas gali būti pirmasis barjeras.
Pakeiskite standartinį SSID numerį.
Išjunkite SSID transliavimą (šis pagal nutylėjimą įjungtas) palaikančios bevielės stotelės
periodiškai siuntinės signalus, kuriuose bus ir informacijos apie SSID. Išjunkite šią
galimybę, kad jūsų stotelė veiktų slapčia.
Pakeiskite standartinį bevielės stotelės ar maršrutizatoriaus slaptažodį.
Pakeiskite stotelės vietą. Ieškodami vietos stotelei, pasistenkite ją įdiegti pastato centre, o
ne kur nors prie lango. Suplanuokite, jog signalai būtų pasiekiami prie langų, tačiau ne už
jų.
Atlikite prevencinius tikrinimus.
Ribokite jungtis. Daugelis stotelių leidžia riboti prisijungimą, remiantis bandančios
prisijungti tinklo plokštės MAC adresu. Jei jūsų tinklo plokštės MAC adreso nebus stotelės
sąraše, jums nebus leista prisijungti.
Naudokite RADIUS.
Išjunkite DHCP. Jei diegiate bevielį maršrutizatorių, galbūt verta priskirti statinius IP
adresus bevielio tinklo plokštėms, o DHCP - išjungti.
Pakeiskite potinklį. Jei naudojate bevielį maršrutizatorių ir išjungėte DHCP, galbūt verta
pakeisti ir IP potinklį (subnet mask). Daugelis bevielių maršrutizatorių naudoja standartinį
192.168.1.0 tinklą ir standartinį 192.168.1.1 adresą maršrutizatoriui.
Nesirinkite prastesnių. Neverta pirkti stotelių ar tinklo plokščių, suderinamų tik su 64 bitų
WEP. Kaip jau minėjome, netgi 128 bitų WEP nelaikomas itin saugiu. Atminkite, jog kai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
25
kurioms tinklo plokštėms pakanka paprasto tvarkyklių atnaujinimo, kad būtų pasiekta 128
bitų WEP galimybė.
Žvelkite į ateitį. Pirkite tik tas bevielio ryšio stoteles, kurios turi atnaujinamą vidinę
programinę įrangą. Šiuo metu kuriama keletas saugumo patobulinimų, kuriems pasirodžius
turbūt norėsite turėti galimybę atnaujinti savo stoteles.
Veiksmingiausia strategija - bevieles stoteles įdiegti apsaugotoje zonoje (DMZ), o bevielio
tinklo vartotojus nukreipti į tinklą naudojantis virtualiuoju asmeniniu tinklu (VPN). VPN
infrastruktūrai kurti reiks lėšų. Net jei jis pas jus jau įdiegtas, VLAN nustatyti DMZ zonoje
reiks papildomų pastangų. Tačiau šis sprendimas sukurs papildomą šifravimo ir
autentifikavimo sluoksnį, todėl bevielis tinklas taps tinkamas svarbiems duomenims.
Įjunkite WEP kodavimą, o geriausia - pakeiskite jį į WPA. Šiuo metu moderniausios
bevielio tinklo apsaugos priemonės yra WPA bei WPA2 (angl. WiFi Protected Access)
bevielio tinklo saugumo protokolų rinkiniai, kuriuos palaiko naujesnė bevielio ryšio įranga
arba tiesiog naujesnė šios įrangos tvarkyklių versija. Naudojant vieną iš šių rinkinių,
galima užtikrinti tiek naudotojų prisijungimo kontrolę, tiek radijo bangomis siunčiamų
duomenų kodavimą. WPA protokolų rinkinys leidžia pasirinkti keletą naudotojų
prisijungimo kontrolės būdų – 802.1x bei EAP (įmonės aplinkai pritaikytas variantas) arba
iš anksto nustatomas slaptažodis (angl. prie-shared key) (individualiems naudotojams
tinkantis sprendimas). Duomenų srauto kodavimui WPA2 naudoja AES (angl. Advanced
Encryption Standart) šifravimo algoritmą, o WPA – TKIP (angl. Temporal Key Integrity
Protocol ).
Tinklo kabelio naudojimo metodų apibūdinimas
Protokolas CSMA/CD – tai visapusiškas tinklo naudojimas, kontroliuojant tinklo kolizijas
(Carrier-Sense Multiple Access width Collision Detection). Šiuo atveju visi kompiuteriai – ir tarnybinės
stotys, ir klientai tikrina kabelio būseną. Kompiuteriai turi suprasti, ar kabelis laisvas ar užimtas. Jei
laisvas, galima pradėti perduoti duomenis. Kol kabelis užimtas, kitas kompiuteris negali perduoti
duomenų. Kiekvienas tinklo vartotojas prieš perduodamas duomenis praneša kitiems kompiuteriams apie
savo ketinimus ir tik po to atlieka perdavimą. Toks perdavimo būdas nėra labai populiarus, nes tinklas
dirba lėčiau, bet padeda išvengti kolizijų.
Tinklo naudojimas perduodant žymę (Token). Čia specialus informacijos paketas nuolat
cirkuliuoja tinklu, kompiuteris, sulaukęs jo, prijungia savo informaciją ir pasiunčia. Kiti kompiuteriai
negali pasinaudoti šiuo paketu, kol duomenų siuntimas nebus baigtas. Tokiame tinkle nėra nei duomenų
užlaikymo, nei susidūrimų, nei varžybų.
Duomenų perdavimas pagal paklausimo eilę (damand priority). Šis duomenų perdavimo
būdas palyginti naujas ir naudojamas tinkluose, perduodančiuose 100Mbit./s. sparta – 100VG-AnyLAN.
Pagal IEEE standartą priklauso 802.12 kategorijai.
Tokie tinklai yra sudaryti iš koncentratorių (HUB), kurie valdo duomenų perdavimo eiles. Paprastai
koncentratorius žino visų kompiuterių adresus. Pagrindinis tinklo mazgas gali būti valdantysis
kompiuteris, tiltas, maršrutizatorius, komutatorius.
Kiekvienas tinklo mazgas, gavęs du vienodo prioriteto paklausimus, juos įrašo į eilę pagal gavimo datą.
Tokio pobūdžio tinkluose kompiuteriai jungiami tik per šiuos koncentratorius. Kompiuteriai gali vienu
metu tiek perduoti, tiek priimti informaciją, nes naudojamas aštuonių porų kabelis ir kiekviena pora
informaciją perduoda 25 Mhz dažniu. Tai pagrindinis šių tinklų privalumas.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
26
Duomenų perdavimo būdai
Funkcijos savybė CSMA/CD CSMA/CA Priėjimas
perduodant
žymę
Priėjimas pagal
užklausą
Ryšio rūšis Visapusiškas tinklo
naudojimas
Visapusiškas
tinklo naudojimas
Žymės
perdavimas
Perdavimas per
koncentratorių
Priėjimo būdas Varžantis dėl
perdavimo eilės
Varžantis dėl
perdavimo eilės
Nesivaržant dėl
perdavimo eilės
Varžantis dėl
perdavimo eilės
Tinklo rūšis Ethernet LocalTalk TokenRing 100VG-AnyLAN
Tinklų modeliai
Veikiant tinklui galima išskirti tarpusavyje 5 susijusius duomenų perdavimo uždavinius:
atpažinti duomenis;
suskaidyti duomenis į paketus (packet);
prie kiekvieno paketo pridėti duomenų buvimo ir gavimo vietos adresą;
pridėti sinchronizavimo ir klaidų atpažinimo informaciją;
perduoti duomenis į tinklą.
Visa tai atliekama griežtai nustatyta tvarka pagal tam tikrą procedūrų rinkinį. Tos procedūros
vadinamos protokolais. Protokolai reglamentuoja kiekvieną tinklinę operaciją. Standartizuoti
protokolai leidžia sąveikauti įvairių firmų aparatūrai ir programinei įrangai.
OSI ir IEEE Project 802 tinklų modeliai 1978 metais ISO (International Standards Organisation) išleido specifikacijų rinkinį, kuris
apibrėžė tinklo su nevienalyte įranga architektūrą. Pirminis dokumentas buvo skirtas atviroms sistemoms
sąveikauti ir keistis informacija vienodu standartu.
1984 metais ISO patobulino projektą ir išleido naują versijos modelį, pavadintą Atvirų sistemų savitarpio
sąveikos etalonu (OSI – Open System Interconnection reference model), kuris veikiai tapo tarptautiniu
standartu, projektuojant tinklus ir tinklinius produktus. OSI modelis – tai daugiasluoksnė struktūra, kuri
atspindi tinklo programinės ir techninės įrangos sąveiką darbo seanso metu.
Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika
OSI modelyje tinklo funkcijos paskirstytos į septynis sluoksnius. Kiekvienam sluoksniui priskirtos
tam tikros tinklinės operacijos, įranga ir protokolai. Sluoksnių skiriamosios ribos – jų sąsajos (interfeisai).
Kiekvienas sluoksnis teikia tik jam nustatytas paslaugas ir naudojasi žemesnių sluoksnių paslaugomis. Be
to, ryšiai tarp kompiuterių organizuoti taip, kad kiekvienas vieno kompiuterio sluoksnis veikia su tuo
pačiu kito kompiuterio OSI sluoksniu. Tai vadinama virtualiuoju ryšiu. Realiai tinklo sąveika vyksta
fizinio sluoksnio lygyje.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
27
Visi duomenys į tinke cirkuliuoja suformuotų į savarankiškus blokus paketų pavidalu. Paketas praeina per
visus programinės įrangos sluoksnius, kuriuose prie jo pridedama tam tikra sėkmingam perdavimui tinkle
reikalinga informacija (keičiamas formatas, dydis, pridedami adresai, kontrolės įrašai ir t.t.).
Aplikacijų (7) sluoksnis (Application layer)
Aukščiausio lygio OSI modelio sluoksnis. Valdo bendrą informacijos srautą, bendrus priėjimo
prie tinklo aspektus bei darbą tinkle su failais, programomis, duomenų bazėmis, elektroniniu paštu. Jis
naudojamas kaip visų tinklu perduodamų ir priimamų duomenų imtuvas. Nebūtinai šiame lygmenyje turi
būti naudojama specializuota programa, skirta duomenims perduoti. Kai kurioms programoms kaip
tarpininkas yra pati operacinė sistema. Specializuotos programos skirtos konkrečioms tinklo vartotojo
reikmėms tenkinti, pavyzdžiui, darbui su failais, pranešimams ir t.t.
Su šiuo lygmeniu betarpiškai yra susieti šie protokolai:
1) domeninių vardų sistema DNS (Domains Name System);
2) dinaminis galinių taškų (host) konfigūravimas DHCP (Dynamic Host Configuration Protocol);
3) paprasčiausias failų perdavimo protokolas TFTP (Trivial File Transfer Protocol);
4) tinklo failų sistema NFS (Network File System);
5) maršrutizavimo informacijos keitimosi protokolas RIP (Routing Informatikon Protocol);
6) trumpiausio maršruto pasirinkimo maršrutizavimo protokolas OSPF (Open Shortest Path First);
7) galinio šliuzo (kanalo) protokolas BGP (Boeder Gateway Protocol).
Be šių protokolų gali būti naudojami ir specializuoti, kurie atlieka tik konkrečius veiksmus (SMTP
– paštui siųsti, POP – paštui priimti ir t.t.). Taikomajame lygmenyje suformuotas paketas iš vartotojo
duomenų papildomas antraštėmis (tarnybinė informacija, skirta duomenų paketui perduoti tinklu).
Pateikimo (6) sluoksnis (Presentation layer)
Nustato duomenų formatą mainams tarp tinklo kompiuterių. Šiame sluoksnyje duomenys iš
Aplikacijų sluoksnio konvertuojami į tarpinį formatą, keičiami ir šifruojami pagal protokolo reikalavimus.
Vyksta duomenų suglaudinimas ir atstatymas. Šiame sluoksnyje veikia redirektoriaus (redirector)
taikomoji programa. Šis lygmuo skirtas informacijai perkoduoti ir perduoti kitam lygmeniui. Kiekvienas
kompiuteris turi savo "gimtąją" sintaksę, naudojamą duomenims apdoroti, ir kitą, skirtą jiems perduoti
tinklu. Šio lygmens paskirtis sužinoti gavėjo naudojamą tinklo sintaksę ir prieš perduodant informaciją į
kitą lygmenį ją atitinkamai perkoduoti. Pavyzdžiui, perduodant informaciją, koduotą ASCII kodais į kitą
kodą naudojantį kompiuterį šiame lygmenyje ji paprasčiausiai bus perkoduota. Jokios kitos papildomos
informacijos į duomenų bloką nėra įterpiama.
Seanso (5) sluoksnis (Session layer)
Leidžia pradėti, tęsti ir užbaigti darbą, vadinamą seansu. Šiame sluoksnyje vyksta vardų ir
privilegijų atpažinimas. Be to, Seanso sluoksnyje duomenų sraute sudėliojamos žymės (checkpoints),
kurių dėka klaidos atveju perduodami sekusieji po paskutinės žymės duomenys. Sluoksnis reguliuoja
dialogo procesą, t.y. seka, kuri pusė, kada ir kaip vykdys siuntimą. Jis apima 22 skirtingus servisus, kurie
daugiausiai domina programuotojus. Iš jų galima išskirti du gana svarbius servisus, tai – dialogo
valdymas ir dialogo paskirstymas. Dialogo valdymo serviso dėka kiekvienas ryšio seansas turi unikalų
196 baitų identifikatorių, apimantį keturis elementus:
1) SS–USER iniciatoriaus nuoroda;
2) SS–USER atsakovo nuoroda;
3) bendra žymė;
4) papildoma žymė.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
28
Vieną kartą nustatytas identifikatorius negali būti keičiamas per ryšio seansą. Jo dėka abi dialogą
vykdančius pusės gali būti įsitikinusios, kad informacija perduota. Panaudojant specialius primityvus (S-
TOKEN-GIVE, S-TOKEN-PLEASE, S-RELEASE, S-DISCONECT) pranešama apie sėkmingą dialogo
pabaigą. Dialogo paskirstymo servisas atsakingas už teisingą duomenų perdavimą. Bloko formavimo
metu duomenyse yra nurodomi kontrolės taškai, kurie suderinami ir su gavėju. Pagal juos tikrinamas
gaunamų duomenų teisingumas. Darbui sinchronizuoti naudojami specialūs primityvai (S-SYNC-
MINOR), padedantys suderinti kontrolės laiką. Jei kuriame nors gautame pakete nesutampa kontroliniai
taškai, tai toks paketas besąlygiškai atmetamas ir prašoma pakartoti jo perdavimą.
Transporto (4) sluoksnis (Transport layer)
Sluoksnis garantuoja nuoseklų duomenų paketų pristatymą be klaidų ir bereikalingo dubliavimo.
Jame pranešimai perpakuojami – ilgi suskaidomi į trumpesnius, o trumpi sujungiami į vieną. Sluoksnyje
tikrinamas duomenų srautas, radus klaidų, atliekamas persiuntimas. Gavėjo Transporto sluoksnis atstato
(išpakuoja) duomenis ir išsiunčia signalą apie sėkmingą pristatymą. Jis daugiausiai naudojamas duomenų
perdavimo kontrolei. Teoriškai galima aprašyti penkias šio lygmens protokolų klases:
TP0 – protokolas be papildomų funkcijų, numatoma, kad žemesnieji lygmenys jau suteikė visas
reikalingas paslaugas;
TP1 – protokolas taiso klaidas, aptiktas žemesniuosiuose OSI lygmenyse;
TP2 – protokolas su multipleksavimu, t. y. įtraukia procesą identifikuojančius kodus ir
informaciją, kaip apdoroti paketą priimančioje pusėje;
TP3 – apjungia TP1 ir TP2 protokolų teikiamas paslaugas;
TP4 – pateikia išsamų protokolų rinkinį, skirtą klaidoms rasti ir taisyti, žemesnių lygmenų
srautams valdyti.
Deja, nei viename populiariame protokole nėra įdiegta visų penkių klasių. Šio protokolo dėka taip
pat vykdomas duomenų segmentavimas ir segmentų numeravimas. Taip gavėjas gali pakartotinai
paprašyti persiųsti sugadintą segmentą. Duomenų srauto valdymo (flow control) funkcija leidžia gavėjui
pranešti, kad būtų sumažintas duomenų siuntimo greitis iki reikiamo baitų kiekio per nurodytą laiko
vienetą. Klaidų taisymas gali būti vykdomas dviem būdais:
1) reakcija į klaidą, aptiktą kitame ligmenyje, t. y. siunčiamas blokų sąrašas ir prašoma nurodyti
sugadinto numerį;
2) klaidos ieškojimas ir jos taisymas tiesiogiai šiame ligmenyje.
Tinklo (3) sluoksnis (Network layer)
Sluoksnis tikrina adresavimą ir loginius adresus verčia fiziniais. Čia nustatomas maršrutas nuo
kompiuterio siuntėjo iki kompiuterio gavėjo, sprendžiamos tinklo greitaveikos problemos bei paketų
komutavimas. Jeigu maršrutizatoriaus tinklo adapteris negali perdavinėti didelių paketų, kompiuterio
siuntėjo Tinklo sluoksnis juos suskaido mažesniais, o kompiuterio gavėjo – surenka paketus į pirmykštę
būseną. Jis yra pagrindinis pranešimų perdavėjas ir atsako už visą duomenų perdavimo maršrutą nuo
siuntėjo iki gavėjo, t. y. atsakingas už duomenų adresavimą. Šiame lygmenyje dar dažniausiai
įgyvendinamos ir šios funkcijos:
1) duomenų maršrutizavimas (routing);
2) fragmentavimas;
3) klaidų kontrolė;
4) transporto lygmens protokolo identifikavimas.
Paprastai šis lygmuo išskiria dvi tinklo kompiuterių rūšis – tai kompiuteriai – tarpininkai
duomenų paketo kelyje ir kompiuteriai – gavėjai. Tranzitinių perdavimų kiekis arba vadinamųjų šuolių
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
29
(hop) skaičius nusako maršruto racionalumą, o pats jo parinkimas vadinamas maršrutizavimu. Tarpinės
sistemos paketą apdoroja tik iki tinklo lygmens ir parenka duomenų paketui tolesnį maršrutą
atsižvelgdamas į kompiuterio – gavėjo adresą. Jei gavėjas yra pernelyg nutolęs, tai sistema kreipiasi į
maršrutų lentelę, kad parinktų tokį maršrutizatorių, kuris tikrai perduotų paketą gavėjui. Maršrutų lenteles
dažniausiai sudaro rankiniu būdu arba automatiškai, panaudojant specializuotą protokolą. Kadangi dideli
tinklai gali naudoti visiškai skirtingus duomenų perdavimo protokolus, tai datagrama dar gali būti
skaidoma į fragmentus, o jie siunčiami gavėjui. Šie fragmentai bus surinkti tik gavėjo kompiuteryje.
Tinklo lygmenyje veikia dviejų rūšių protokolai:
1) tinklo protokolai (routed protocols), vykdantys paketų perdavimą tinklu;
2) maršrutizavimo protokolai (routing prtocols), kurių dėka maršrutizatoriai renka
informaciją apie tinklo topologiją.
Duomenų (2) sluoksnis (Data Link layer)
Šis sluoksnis kartais vadinamas kanaliniu sluoksniu. Šiame sluoksnyje suformuojami duomenų
kadrai (frames), t.y. logiškai organizuota struktūra, kurioje talpinami duomenys ir perduodami iš Tinklo
sluoksnio į Fizinį. Gavėjo Duomenų sluoksnis surenka ištisinį bitų srautą iš Fizinio sluoksnio į duomenų
kadrus. Supaprastinta duomenų kadro struktūrinė schema:
Kompiuterio gavėjo identifikatorius, adresas (source).
Kompiuterio siuntėjo identifikatorius, adresas (destination).
Duomenys.
Valdančioji informacija.
Duomenų sluoksnis užtikrina kadrų perdavimo tikslumą taip: negavus patvirtinimo apie teisingą
priėmimą arba pažeidus kadrą siuntimo metu, siuntimas kartojamas, iki bus gautas patvirtinimas. Jis
skirtas ryšiui tarp fizinio tinklo ir kompiuterio protokolų steko nustatyti. Šis lygmuo paprastai yra
sudarytas iš trijų elementų:
1) specialaus formato kadro, kuriame inkapsuliuojami tinklo protokolo duomenys;
2) mechanizmo reguliuojančio prieiga prie bendrai naudojamos tinklo terpės;
3) fizinio lygmens duomenų apdorojimo principų.
Duomenų lygmens protokolo antraštėje visada yra gavėjo kompiuterio adresas, paprastai tai būna
aparatinis tinklo įrenginio adresas (tinklo plokštės MAC), kuris turi apdoroti duomenų paketą. Tinklo
aplinkos priėjimo valdymas – kita šio lygmens protokolų paskirtis, t. y. jie rūpinasi, kad tinklas būtų
prieinamas kiekvienam jame esančiam kompiuteriui. Tai išsprendžia paketai. Be to priklauso ir nuo
naudojamo informacijos perdavimo būdo (žymės perdavimas Token Ring tinkluose, kolizijų kontrolė
Ethernet tinkluose ir pan.). Daugumoje šiuolaikinių sistemų yra naudojamas keletas skirtingų protokolų
vienu metu, todėl labai svarbu šiame lygmenyje sistemai perduoti kodą, nurodantį naudojamą protokolą.
Čia taip pat yra tikrinamos klaidos, kurios gali atsirasti perduodant paketą, t. y. į paketą įtraukiamas
kontrolinės kadro sekos laukas FCS (frame check sequence), kuris gavėjo kompiuteryje sutikrinamas su
gauto paketo duomenimis. Sugadintų paketų paklausimų kartojimu rūpinasi aukščiau esantys lygmenys.
Dauguma duomenų lygmens protokolų dirba su kadrais (frames), apimančiais duomenis ir informaciją,
gautą iš tinklo lygmens. Kadrai gali būti vienodo dydžio (asinchronis duomenų perdavimo režimas ATM,
blokai ar kadrai dar vadinami ląstelėmis (cells)) ir yra nevienodo dydžio. Įterpus informaciją šiame
lygmenyje duomenų paketas yra parengtas fiziniam lygmeniui, t.y. transformuoti į konkretų analoginį
signalą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
30
Parengtą duomenų paketą galima pavaizduoti taip:
2. Duomenų lygmens
antraštė
3. Tinklo
lygmens
antraštė
4. Transporto
lygmens
antraštė
7. Taikomojo
lygmens
informacija(vartotojo
duomenys)
2. Duomenų
lygmens
antraštė
Fizinis (1) sluoksnis (Physical layer)
Šiame sluoksnyje realizuojamas adapterio elektrinis, optinis, mechaninis ir funkcinis ryšys su
kabeliu. Fiziniame sluoksnyje organizuojamas tiesioginis bitų (vienetų ir nulių, nustatytos trukmės
elektrinių impulsų pavidalu) srautas fizinėje perdavimo terpėje. Sluoksnis atsako už perduoto bito
sinchronizaciją, garantuojant, kad kabeliu perduotas vienetas bus suprastas kaip vienetas, o ne kaip nulis.
Jis nusako duomenų perdavimo aplinką, skirtą keistis informacija. Kiekvienas fizinio lygmens tinklas turi
savo nuostatas, nurodančias tinklo paskirtį ir kitus parametrus. Vienas iš svarbesnių šio lygio elementų
yra transiveris. Jis atsakingas už signalų perdavimą ir priėmimą iš tinklo. Iš esmės – tai elektrinis
įrenginys, gaunantis dvejetainę informaciją iš duomenų lygmens ir ją verčiantis į įvairius analoginius
signalus. Analoginis signalas gali būti perduodamas atliekant amplitudinę, dažnio, fazės arba bet kokio jų
ryšio moduliaciją. Skaitmeniniam signalui perkoduoti į analoginį yra naudojami įvairūs algoritmai
(Ethernet tinkluose naudojama mančesterinė kodavimo sistema, kuri automatiškai sinchronizuoja
signalą). Paprastai analoginis signalas skaidomas į laiko atkarpas, vadinamas ląstelėmis (cells), o
kiekvienos ląstelės įtampa ar kitas analoginis signalas apibrėžiamas dvejetainiu dydžiu. Čia labai svarbu
kodavimo sinchronizavimas, t. y. kad duomenys būtų vienodai tiek užkoduojami, tiek iškoduojami ir
tiksliai nustatomas ląstelės ilgis. Pavyzdžiui mančesterinei kodavimo sistemai kaip sinchronizavimo
signalas būdinga tai, kad signalo lygmuo keičiasi ląstelės centre. Taip tiksliai nustatomos ląstelės ribos.
Dvejetainis skaičius apibūdinamas atsižvelgiant į signalo poliariškumo kitimą ląstelėje: jei vyksta
perėjimas iš teigiamo į neigiamą, tai 1, priešingu atveju – 0. Fizinio lygmens darbas tiesiogiai priklauso
nuo naudojamos tinklo įrangos.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
31
OSI modelio taikymas.
Kompiuteris – gavėjas informacijos paketus iškoduoja atvirkštine tvarka pereidamas nurodyto
protokolo lygmenis. Kiekviename lygmenyje atskiriama perduodama informacija ir paskutiniame lieka tik
duomenys.
OSI modelio praplėtimai
Duomenų lygmuo dažnai yra skaidomas į dvi dalis:
1) loginio ryšio valdymas (Logical Link Control, LLC) valdo prisijungimą ir atsijungimą bei
duomenų srautą,
2) prisijungimo valdymas (Media Access Control, MAC) kontroliuoja prisijungimą prie
perdavimo terpės, nustato kadrų ribas, kontroliuoja klaidas, atpažįsta adresus.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
32
OSI modelio praplėtimų schema.
Loginio ryšio valdymo režimas nustato kompiuterių poros ryšio kanalą. Kiti kompiuteriai gali
vykdyti veiksmus tik kituose lygmenyse (802.2 kategorija). Prisijungimo valdymo režimas nustato ryšį su
tinklo plokšte ir kontroliuoja, kad duomenys būtų perduodami be klaidų (802.3, 802.4, 802.5, 802.12
kategorijos).
Tokie protokolų rinkiniai (protocol steck) – tai tam tikra jų kombinacija, kurioje kiekvienas rinkinio
protokolas turi skirtingas funkcijas, apibrėžtas OSI lygmenimis.
Remiantis šiuo modeliu, yra sukurta keletas standartinių protokolų rinkinių:
IOS/OSI protokolų rinkinys;
IBM System Networs Architecture (SNA);
Digital DECnet;
Novell NetWare;
Apple Talk;
Interneto protokolų rinkinys TCP/IP.
Iš OSI protokolų rinkinio reikėtų išskirti tris protokolų naudojimo lygmenis: taikomąjį, transporto ir
tinklo. Kiekvienas OSI protokolų rinkinio lygmuo atitinka tam tikrą komunikacinę įrangą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
33
OSI lygmenų ir ryšių įrangos atitikimas.
IEEE Project 802 modelis
IEEE Project 802 standartai išleisti 1980 metų vasario mėnesį, apibendrinus sukauptą vedančiųjų
firmų patyrimą. Nors IEEE standartai atsirado kiek anksčiau ISO, abu projektai naudojosi ta pačia
platforma ir yra tarpusavyje suderinami. Project 802 veikia OSI modelio Duomenų ir Fiziniam
lygmenyje. Vadinasi, IEEE standartai, kurie dar yra vadinami 802 specifikacijomis, galioja:
LAN adapterių plokštėms;
WAN komponentams;
koaksialinei ir vytos poros kabelinei įrangai.
Visas IEEE Project 802 standartų kategorijų sąrašas:
o Jungtiniai tinklai. OSI modelis ir tinklo valdymas.
o 802.2. Loginio ryšio valdymas.
o 802.3. Daugybinio prisijungimo LAN su nešamosios kontrole ir kolizijų aptikimu ir
šalinimu (Ethernet).
o 802.4. Linijiniai LAN su markerio perdavimu.
o 802.5. Žiediniai LAN su markerio perdavimu.
o 802.6. MAN, miestų tinklai.
o 802.7. Transliavimo technologijos (Broadcast Technical Advisory Group).
o 802.8. Optinio pluošto technologijos (Fiber Optics Technical Advisory Group).
o 802.9. Integruoti duomenų ir kalbos perdavimo tinklai (Integrated Voice/Data
Networks).
o 802.10. Tinklų saugumas.
o 802.11. Bevieliai tinklai.
o 802.12. LAN su užklausų prioritetais (Demand Priority Access LAN, 100baseVG-
AnyLan).
Be to, 802 specifikacijos nustato prisijungimo ir duomenų persiuntimo būdus bei įrangos
palaikymą, t.sk. tvarkykles. Nors gamintojai iš esmės vadovaujasi OSI modelio specifikacijomis, IEEE
modelis detaliau aprašo fizinių tinklo komponentų standartus. Jame Duomenų sluoksnis skaidomas į du
valdančiuosius posluoksnius:
loginio ryšio valdymas (LLC - Logical Link Control), viršutinis lygis;
terpės priėjimo valdymas (MAC - Media Access Control), žemutinis lygis.
Loginio ryšio valdymo lygis nustato ryšio kanalą ir loginius sąsajos taškus (SAP – Service Access
Points). Kiti kompiuteriai naudojasi nuorodomis į SAP ir gali perduoti informaciją iš LLC į aukštesnius
OSI sluoksnius (802.2). Terpės priėjimo valdymo lygis tiesiogiai surištas su tinklo adapterio plokšte
(Network Adapter Card) ir atsako už duomenų perdavimą be klaidų tarp abiejų kompiuterių bei vienalaikį
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
34
NAC priėjimą prie Fizinio sluoksnio. Pirmosios kategorijos (802.1) standartas apima 802.2 standartą LLC
lygyje ir 802.3, 802.4, 802.5, 802.12 standartus MAC lygyje.
Tinklo aplinkos tvarkyklės
Tinklo tvarkyklės sukuria ryšį tarp tinklo adapterio plokštės ir kompiuteryje veikiančių
redirektorių. Redirektorius – tai ta programinės įrangos dalis, kuri priima tolimų failų įvedimo ir
išvedimo užklausas bei peradresuoja juos kitam tinklo kompiuteriui. Tinklo tvarkyklių įdiegimui
paprastai naudojama speciali įdiegimo programa.
Plokštės tvarkyklės
Tinklo adapterio plokštės tvarkyklė paprastai veikia MAC lygyje (posluoksnis OSI Duomenų
sluoksnyje). Ji atlieka tarpininkės vaidmenį, sukuriant virtualius ryšius tarp tinklo programinės įrangos
bei tinklo adapterio plokštės.
Duomenų perdavimas tinkle Paprastai duomenys saugomi dideliuose failuose, todėl siunčiant visą tokio dydžio duomenų
bloką, tinklas negalės normaliai funkcionuoti. Pirma, kabelis bus ilgam užimtas, antra, persiuntimo
kartojimai dėl klaidų dar pailgins ryšio seansą. Vadinasi, duomenis visada būtina skaidyti mažais
duomenų paketais. Terminai duomenų paketas ir minėtasis duomenų kadras yra panašūs, dažnai
vartojami kaip sinonimai, tačiau skirtinguose tinkluose jų fizinė struktūra gali skirtis. Bendresnė sąvoka:
valdomas duomenų blokas.
Paketo struktūra
Dabar galima smulkiau išsiaiškinti duomenų paketo struktūrą. Paketai gali pernešti trijų tipų
informaciją:
failus arba pranešimus;
kompiuterio valdymo komandas ar užklausas;
ryšio seanso valdymo kodus, pavyzdžiui, pakartotinio persiuntimo;
Kai kurie komponentai būtinai įeina į visų tipų paketus, kaip antai:
o Kompiuterio gavėjo identifikatorius, siuntėjo adresas (source);
o Kompiuterio siuntėjo identifikatorius, gavėjo adresas (destination).
Duomenų blokas;
Instrukcijos tinklo komponentams apie tolimesnį duomenų maršrutą;
Informacija gavėjui, kaip sujungti gautą paketą su likusiais, kad atsiųsti duomenys atgautų
pirmykštę formą;
Klaidų kontrolės informacija.
Visi tie paketo komponentai grupuojami į tris skyrius:
Antraštė (header). Ją sudaro: signalas apie tai, kas perduodama pakete; siuntėjo adresas; gavėjo
adresas; persiuntimo sinchronizavimo informacija.
Priesaga (treiler). Liekamosios ciklinės sumos (CRC – Cyclical Redundancy Check) likutis
korektiško priėmimo kontrolei. Tai skaičius, gaunamas atlikus siunčiamojo duomenų bloko
matematinius skaičiavimus. Gavus paketą, skaičiavimai kartojami. Jei rezultatas nesutampa su
CRC skaičiumi, paketo siuntimas kartojamas.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
35
Paketų formavimas ir išsiuntinėjimas
Paketo formavimas prasideda Aplikacijų sluoksnyje (7) ir leidžiasi žemyn per likusius sluoksnius,
kiekviename iš jų po atitinkamų perdirbimų papildant antraštę sava informacija. Pakeliui, duomenų
sluoksnyje, pridedama CRC priesaga. Fiziniame sluoksnyje paketai patenka adresatui ir atvirkščia tvarka
dekoduojami. Paketų struktūrinis kodas priklauso nuo Transporto sluoksnyje naudojamo protokolo.
Dideliuose tinkluose duomenų paketai gali būti perduodami keliais maršrutais. Optimaliausią maršrutą
parenka komutuojantys ir jungiantys tinklo komponentai pagal paketų adresinę informaciją.
Minėti tinklo komponentai savo arsenale turi dvi funkcijas:
Persiuntimo (forwarding). Atvejis, kai kompiuteris gali siųsti paketą sekančiam pagal adresą
paketo antraštėje.
Filtravimo (filtering). Atvejis, kai kompiuteris atsirenka paketus pagal tam tikrus kriterijus,
pavyzdžiui, adresą.
Protokolai Protokolas – tai techninių procedūrų ir taisyklių rinkinys, leidžiantis tinklo kompiuteriams keistis
informacija. Duomenys yra maršrutizuojami, kai juos galima perduoti iš vieno LAN’o į kitą vienu iš
daugelio galimų kelių. Analogiškai, tie protokolai, kurie leidžia perduoti duomenis tarp tinklų keliais
maršrutais, vadinami maršrutizuojami (routable) protokolai.
Pastabos:
Ryšio realizavimui yra daugybė protokolų. Kiekvienam iš jų keliami skirtingi reikalavimai,
atliekami skirtingi uždaviniai, yra savi privalumai ir trūkumai. Svarbu tai, kad kompiuteriai, kuriems
reikia keistis duomenimis, turėtų pakankamą protokolų rinkinį.
Protokolai veikia skirtinguose OSI sluoksniuose. Protokolo funkcijas nustato sluoksnis, kuriame dirbama.
Pavyzdžiui, Fiziniame sluoksnyje veikiantis protokolas užtikrina paketų perdavimą į tinklo kabelį per
tinklo adapterio plokštę.
Keletas protokolų gali veikti kartu. Tuo atveju sudaromas vadinamasis stekas (stack, protokolų
rinkinys).
Kadangi tinklo funkcijos išdėstytos visuose OSI sluoksniuose, tai ir stekai yra daugiasluoksnė struktūra.
Jeigu tinkle veikia keletas protokolų vienu metu, jie visi atlieka įprastas operacijas su duomenimis:
paruošia, siunčia, priima ir kontroliuoja. Tokiu atveju protokolų veikimas suderinamas taip, kad nebūtų
tarpusavio konfliktų bei neliktų neužbaigtų operacijų. Visa tai pasiekiama išskaidžius protokolus į
sluoksnius.
Protokolų steko analogija su OSI sluoksniais.
Tipas Steko
sluoksnis
Protokolo charakteristika sluoksnyje
Taikom Aplikacijų Užklausų inicializavimas ir priėmimas
-“- Pateikimo Formatuojančios, šifruojančios ir atvaidzuojančios informacijos
prijungimas prie paketo
-“- Seanso Maršrutinės ir išsiuntimo laiko informacijos prijungimas prie paketo
Transp Transporto Klaidų taisymo informacijos prijungimas
Tinklo Tinklo Adresų ir paketų perdavimo nuoseklumo informacijos prijungimas prie
paketo
-“- Duomenų Klaidų kontrolės informacijos prijungimas ir duomenų paruošimas
išsiuntimui fiziniu lygiu
-“- Fizinis Paketo perdavimas bitų srautu.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
36
Sąraiša
Procesas, leidžiantis pakankamai lanksčiai suderinti tinklą, vadinamas sąraiša (binding). Sąraiša
suderina protokolus ir tinklo adapterių plokštes bei nustato operacinės sistemos darbo eiliškumą su
kiekvienu protokolu. Pavyzdžiui, du protokolų stekai, IPX/SPX ir TCP/IP gali būti surišti su viena tinklo
adapterio plokšte. Tuo atveju OS nuosekliai bandys užmegzti ryšį ta protokolų seka, kokia tvarka
įdiegiant jie surašyti. Jei kompiuteris turi daugiau tinklo plokščių, tai protokolų stekas gali būti surištas su
plokštėmis įvairiai. Sąraiša neapsiriboja tinklo adapterio plokščių derinimu. Ji asocijuoja protokolų steką
su visais sluoksniais, tiek aukštesnio, tiek žemesnio lygio. Pavyzdžiui, TCP/IP viršuje gali būti susietas su
NetBIOS Seanso sluoksniu, o apačioje – su tinklo adapterio plokštės tvarkykle.
Stekų ir protokolų standartai Svarbiausi stekai, kuriuos naudoja kompiuterių įrangos gamintojai:
Protokolų rinkinys ISO/OSI.
IBM System Network Architecture (SNA).
Digital DECnet.
Novell NetWare.
Apple AppleTalk.
Interneto protokolų rinkinys TCP/IP.
Nors šių stekų protokolai atlieka specifinius darbus kiekviename sluoksnyje, tačiau tinklo ryšio
uždaviniai leidžia išskirti trijų tipų protokolus: taikomuosius (TA), transporto (TR) ir tinklo (TI).
Protokolų tipai:
Protokolas Pavadinimas Charakteristika
1. Taikomieji protokolai (palaiko aplikacijų sąveiką ir duomenų mainus tarp jų)
APPC Advanced Program-to-Program
Communication
IBM vienodo rango SNA protokolas, naudojamas su
AS/400
FTAM File Transfer Access and
Management
OSI priėjimo prie failų protokolas
X.400 CCITT tarptautinis elektroninio pašto mainų protokolas
X.500 CCITT failų ir katalogų tarnybos protokolas
SMTP Simple Mail Transfer Protocol Interneto elektroninio pašto mainų protokolas
SNMP Simple Network Management
Protocol
Interneto tinklo ir tinklo komponentų monitoringo
protokolas
FTP File Transfer Protocol Interneto failų persiuntimo protokolas
Telnet Interneto registravimosi ir duomenų apdorojimo
tolimame kompiuteryje protokolas
SMBs Microsoft Server Message Blocks Serverio pranešimų blokai ir kliento aplinkos
(redirektoriai)
NCP Novell NetWare Core Protocol Novel firmos redirektoriai
Apple AppleTalk ir AppleShare Firmos Apple tinklo protokolų rinkinys
AFP Apple Talk Filing Protocol Tolimo priėjimo prie firmos Apple failų protokolas
DAP Data Access Protocol Tolimo priėjimo prie firmos DECnet failų protokolas
2. Transporto protokolai
(palaiko ryšį ir garantuoja patikimus duomenų mainus)
TCP Transmission Control Protocol Duomenų, suskaidytų į paketų sekas, garantuoto
pristatymo prot.
IPX/SPX Dalis, fragmentuotų duomenų paketų pristatymo protok.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
37
NWLink Microsoft IPX/SPX protokolo realizacija
NetBEUI NetBIOS, Network Basic
Input/Output System Extended
User Interface
Išplėstinė vartotojo sąsaja, kuri nustato ryšio seansus
tarp kompiuterių ir teikia viršutiniams sluoksniams
transporto paslaugas
ATP AppleTalk Transaction Protocol Apple ryšio seanso protokolas
NBP Name Binding Protocol Apple duomenų transportavimo protokolas
3. Tinklo protokolai (teikia ryšio paslaugas, adresaciją ir persiunčia
klaidingus paketus)
IP Internet Protocol Paketų persiuntimo protokolas, TCP/IP dalis
IPX Internetwork Packet Exchange NetWare firmos paketų maršrutizavimo ir perdavimo
protokolas
NWLink Microsoft IPX/SPX protokolo realizacija
NetBEUI NetBIOS duomenų transporto paslaugų protokolas
DDP Datagram Delivery Protocol AppleTalk duomenų pristatymo protokolas
TCP/IP
Šis pramoninis standartinis protokolų rinkinys užtikrina ryšį heterogeninėje (nevienalytėje)
terpėje. Kitaip sakant, užtikrinamas įvairių tipų kompiuterių suderinamumas. Tai pats didžiausias TCP/IP
privalumas, todėl daugelis LAN palaiko šį protokolų rinkinį. Be to, TCP/IP teikia priėjimą prie Interneto
bei yra maršrutizuojamas (nedideliame LAN’e). Dėl pastarosios savybės TCP/IP naudojamas kaip
tarptinklis protokolas. Specialiai dėl TCP/IP sukurti papildymai: SMTP, FTP, SNMP. Du trūkumai:
didelis protokolų stekas bei maža greitaveika.
NetBEUI
Pradžioje NetBIOS ir NetBEUI buvo glaudžiai surišti ir naudojami kaip vienas protokolas, vėliau
buvo pakeistas NetBIOS Seanso sluoksnio protokolas ir jo nebebuvo galima naudoti su
maršrutizuojamais protokolais. Šiuo metu NetBEUI – nedidelis, greitas ir efektyvus protokolas, teikiamas
Microsoft prie visų tinklo produktų. Jis leidžia programoms užtikrinti ryšį su kitais tinklo produktais.
NetBEUI privalumas – mažas steko dydis, tinkamas netgi MS-DOS kompiuteriams, didelė greitaveika ir
gera apsauga nuo klaidų, trūkumas – nenumatytas maršrutizavimas ir negausus tarnybinės įrangos
komplektas.
X.25
Protokolų rinkinys tinklams su paketų komutavimu. Pirmiausia jis buvo naudojamas komutavimo
įrenginiams, kurie jungė tolimus terminalus su galingus vedančiaisiais (mainframe) kompiuteriais.
Dažniau sutinkamas Europoje, kur ne toks didelis globalinių komunikacijų pasirinkimas, lyginant su JAV.
APPC
Firmos IBM transportinis vienodo rango tinklų protokolas, SNA (Systems Network Architecture)
dalis. Leidžia skirtinguose kompiuteriuose veikiančioms programoms betarpiškai bendrauti ir keistis
informacija. Tinka IBM architektūros kompiuteriams AS/400 ir S/390.
IPX/SPX ir NWLink
IPX/SPX – tai stekas Novell tinklams. Tai kompaktiškas, greitas ir maršrutizuojamas protokolas.
Išsivystė iš Xerox Network Systems sukurto protokolo XNS. Firma Microsoft turi savą IPX/SPX
realizaciją, kuri vadinasi NWLink.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
38
AppleTalk
Firmos Apple Computer nuosavas protokolų stekas, leidžiantis Apple Macintosh kompiuteriams
bendrai naudoti failus ir spausdintuvus tinklo terpėje. AppleTalk leidžia Mac’ams prieiti prie Windows
NT serverio failų, spausdinti jo spausdintuvais ir atvirkščiai.
DECNet
Firmos Digital Equipment Corporation nuosavas protokolų stekas. Šis techninių ir programinių
produktų rinkinys įgalina realizuoti DNA (Digital Network Architecture) tinklo architektūrą. Ji suriša
LAN Ethernet, FDDI (Fiber Distributed Data Interface) MAN ir WAN, kurie vykdo konfidencialių ir
bendro naudojimo duomenų perdavimą. DECnet gali naudoti TCP/IP ir OSI protokolus, kaip nuosavus
protokolus. Tai taip pat maršrutizuojamas protokolas.
HDLC
ISO standartizuotas aukšto lygio duomenų perdavimo valdymo IBM protokolas. Tai lankstus
protokolas bitų lygio sąraišoje, grindžiamas sinchroniniu duomenų ryšio valdymu (SDLC – Synchronous
Data Link Control). HDLC palaiko dupleksinį ir pusiau dupleksinį perdavimą, tinklus su perjungiamais
kanalais arba paketais, vienodo rango tinklus, tinklus su skirtiniu serveriu bei bevieles terpes.
Priėjimo metodas Priėjimo metodas – tai rinkinys taisyklių, kurios nustato, kaip kompiuteris privalo siųsti ir priimti
duomenis tinklo kabeliu. Duomenų perdavimas tinklu, nesvarbu, ar tarp vartotojų, ar tarp serverio ir
kliento, turi dvi spręstinas problemas:
išsiųsti duomenis kabeliu taip, kad neįvyktų samplaka su ten jau siunčiamais duomenimis;
priimti duomenis be kolizijų su pakankama patikimumo tikimybe.
Svarbiausi veikimo (priėjimo) metodai:
Daugybinis priėjimas su nešamosios kontrole ir kolizijų aptikimu (CSMA/CD), konkurencinis
metodas. Kai visi tinklo kompiuteriai seka tinklo kabelio būseną signalo nešamosios atžvilgiu. Vykstant
perdavimui, kiti kompiuteriai (daugybinis priėjimas!) nieko išsiųsti negali, tačiau atsitiktinai sutapus
išsiuntimo laikui arba kai labai ilgas tinklo kabelis (> 2,5 km.) galimos kolizijos, kurios sugriauna
duomenų paketų struktūrą. Kadangi visi kompiuteriai čia konkuruoja tarpusavyje dėl duomenų išsiuntimo
pirmumo, metodas kiek gremėzdiškas, tačiau šiuolaikinio CSMA/CD techninė ir programinė realizacija
tiek sparti, kad vartotojas nė nepastebi, kad tinklas veikia konkurenciniu metodu. Tačiau didelis tinklo
vartotojų skaičius, ypač dirbant su duomenų bazėmis, gali iššaukti lavininį kolizijų augimo procesą ir
tinklas nustos funkcionuoti.
Daugybinis priėjimas su nešamosios kontrole ir kolizijų išvengimu (CSMA/CA). Tai metodas, kai
pasiruošęs siųsti duomenis kompiuteris pirma išsiunčia signalą apie ketinimą. Kadangi papildomas
signalizavimas padidina tinklo apkrovimą, tai CSMA/CA metodas veikia lėčiau už CSMA/CD.
Priėjimas su markerio perdavimu. Atvejis, kai specialus duomenų paketas, vadinamas markeris,
cirkuliuoja žiedinės topologijos tinkle nuo vieno kompiuterio iki sekančio. Duomenis gali siųsti tiktai
tuščio markerio sulaukęs kompiuteris.
Priėjimas pagal užklausos prioritetą (demand priority), užklausos prioritetų konkurencija. Skirtas
naujiems 100 Mbit/s 100VG-AnyLAN tinklams (Project 802.12). čia naudojamas specialus 8 gyslų
kabelis, kuriuo duomenys ir siunčiami, ir priimami 25 MHz dažniu. Priėjimą prie kabelio kontroliuoja ne
kompiuteriai, o koncentratoriai, kurie privalo žinoti visus ryšio adresus ir mazgus bei tikrinti jų
darbingumą. Čia taip pat yra konkurencijos elementai, tačiau šio metodo duomenys turi tam tikrus
prioritetus, todėl koncentratorius, vienu metu gavęs užklausą išsiuntimui, pirmiausia leis išsiųsti
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
39
duomenis, turinčius aukščiausią prioritetą. Vienodo prioriteto užklausos leidžia siųsti duomenis atsitiktine
tvarka.
Protokolų apibūdinimas atsižvelgiant į OSI lygmenis
Taikomojo lygmens protokolai, galiojantys aukštesniesiems OSI lygmenims yra šie:
APPC (Advanced Program-to-program Communication) – vieno lygmens tinklams naudojamas IBM
firmos protokolas;
FTAM (File Transfer Access and Management) – OSI protokolas, skirtas veiksmams su failais;
X.400 – CCITT protokolas skirtas tarptautiniam elektroniniam paštui;
X.500 – CCITT failų ir katalogų tarnybų protokolas;
SMTP (Simple Mail Transfer Protocol) – interneto protokolas, skirtas elektroniniam paštui;
FTP (File Transfer Protocol) – interneto protokolas, skirtas failams persiųsti;
SNMP (Simple Network Management Protocol) – interneto protokolas, skirtas tinklo ir jo komponentų
stebėjimui;
Telnet – interneto protokolas, skirtas registracijai tolimame kompiuteryje ir duomenims jame apdoroti;
Microsoft SMBs (Server Message Blocks) – Microsoft firmos tarnybinės stoties pranešimų blokai ir
kliento apvalkalas, vadinamasis redirektorius;
NCP (Novell NetWare Core Protocol) – Novell firmos kliento apvalkalas, vadinamasis redirektorius;
Apple Talk ir Apple Share – Apple firmos protokolų rinkinys;
AFP (Apple Talk Filling Protocol) – Apple firmos veiksmų su tolimaisiai failais protokolas;
DAP (Data Access Protocol) – DECnet tinklų valdymo protokolas.
Transporto protokolai daugiausiai palaiko ryšį tarp tolimųjų kompiuterių ir garantuoja patikimą
informacijos perdavimą. Pagrindiniai šio lygmens protokolai yra:
TCP (Transmision Control Protocol) – TCP/IP protokolas, skirtas išskaidytiems į fragmentus duomenims
perduoti;
SPX – IPX/SPX (Internetwork Packet Exchange/ Sequential Packet Exchange) firmos Novell protokolo
dalis, skirta duomenims perduoti;
NWLink – Microsoft firmos IPX/SPX protokolo realizavimas;
NetBEUI (NetBIOS – Netowrk Basic Input/Output System) – protokolas nustatantis ryšį tarp kompiuterių
ir atliekantis aukštesniųjų lygmenų transportavimo paslaugas;
ATP (Apple Talk Transaction Protocol), NBP (Name Binding Protocol) – Apple firmos protokolų
rinkinys.
Tinklo lygmens protokolai teikia ryšio paslaugas. Jie apdoroja adresus ir maršrutus nustatančią
informaciją, tikrina klaidas ir perduoda pakartotines paklausimus dėl sugadintų duomenų paketų
perdavimo. Nusako bendravimo konkrečioje tinklo terpėje taisykles. Pagrindiniai šio lygmens protokolai
yra:
IP (Internet Protocol) – TCP/IP paketų perdavimo protokolas;
IPX (Internetwork Packet Exchange) – firmos NetWare duomenų perdavimo ir maršrutizavimo
protokolas;
NWLink – Microsoft firmos IPX/SPX protokolo realizavimas;
NetBEUI – duomenų transportavimo ir priedų veiklą užtikrinantis protokolas;
DDP (Datagram Delivery Protocol) – Apple Talk duomenų transportavimo protokolas.
Kiekviena firma, kurdama operacines sistemas, atsižvelgia į OSI lygmens modelį. Pagal jį galima
labai aiškiai nustatyti, kokius protokolus kokiu lygmeniu reikia panaudoti. Taip pat jų dėka skirtingų
gamintojų protokolai gali sėkmingai tarpusavyje sąveikauti, bet nebūtinai kiekvienos firmos protokolų
rinkinys turi turėti visus OSI lygmenis.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
40
Tinklų architektūra
Tinklo architektūra (network architecture) vadiname standartų, topologijų ir protokolų visumą,
įgalinančią sukurti veikiantį tinklą su užsibrėžtomis charakteristikomis.
Ethernet
1960-tųjų metų pabaigoje Havajų universiteto mokslininkai nusprendė sujungti visus savo
kompiuterius. Universitetas išsidėstęs didelėje teritorijoje, todėl sukurtas tinklas ALOHA iš esmės buvo
WAN tipo. Pagrindinė šio tinklo charakteristika buvo CSMA/CD darbo metodas.
1972 metais Palo Alto tyrimų centre sukurta tinklo kabelinė sistema ir signalų perdavimo schema. Dar po
trijų metų Xerox sukurtas pirmasis 3 Mbit/s Ethernet tinklas, sujungęs 1 km ilgio kabeliu daugiau kaip
100 kompiuterių.
Svarbiausios charakteristikos Minėtų tinklų pagrindu realizuojamas šiuolaikinis Ethernet, atitinkantis IEEE 802.3 OSI Fizinio ir
Duomenų sluoksnių specifikacijas:
tradicinė topologija – linijinė (šina);
kitos topologijos – žvaigždė-šina;
perdavimo būdas – nemoduliuotas signalas;
darbo metodas – CSMA/CD;
perdavimo specifikacijos – IEEE 802.3;
greitaveika - 10, 100 arba 1000 Mbit/s;
kabelių sistema – storas ir plonas koaksialinis kabelis, UTP, optinis pluoštas.
Ethernet charakteringa pasyvi perdavimo terpė (sistema maitinama iš kompiuterio, todėl dingus galinei
aklei ar nutrūkus kabeliui, tinklas nebeveiks).
Kadro formatas
Ethernet suskaido duomenis į kadrus, kurių formatas skiriasi nuo kitų tinklų. Ethernet kadro dydis
nuo 64 iki 1518 baito (512 – 12144 bito). Kadangi kadro struktūros formavimui sunaudojama 18 baitų, tai
duomenų blokui lieka nuo 46 iki 1500 baitų. Tai TCP/IP protokolo Ethernet II kadras.
10 Mbit/s IEEE standartai
10BaseT
Šio LAN specifikacija iššifruojama taip:
· 10 – perdavimo sparta Mbit/s;
· Base – nemoduliuotas signalas;
· T – vytos poros kabelis (UTP neekranuotas, tačiau galima naudoti ir STP).
Signalų perdavimo metodas – linijinis, tačiau patys tinklai dažniausiai projektuojami žvaigždės
topologijos. 10BaseT tinklo koncentratorius naudojamas kaip daugiaprievadinis (multiport) kartotuvas ir
montuojamas pastato rūsyje arba skydinėje. Kiekvienas tinklo kompiuteris prijungiamas prie kartotuvo
vieno kabelio dviem laidų poromis – viena signalo perdavimui, kita – priėmimui, transiverio tipas –
vidinis. Kabelinio segmento ilgiai su RJ-45 jungtimis: mažiausias ilgis Lmin = 2,5 m, didžiausias – Lmax =
100 m LAN 10BaseT gali aptarnauti iki 1024 kompiuterių, jeigu nenaudojami specialūs išplėtimo
įrenginiai.
Komutavimo panelis leidžia keisti tinklo vartotojų konfigūraciją, nesujaukiant tradicinės linijinės
topologijos charakteristikų. Jeigu reikia pailginti kabelio segmentą virš 100 m, tai nuosekliai į liniją
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
41
įjungiamas aktyvus koncentratorius, atliekantis stiprintuvo funkcijas. Greitaveiką virš 10 Mbit/s
specifikacija 10BaseT nedraudžia, tačiau didesnei spartai visą įrangą (ypač komutavimo panelius) būtina
testuoti.
10Base2
Šio tradicinio linijinės topologijos LAN (dažnai vadinamo plonojo Ethernet) specifikacija
iššifruojama taip:
· 10 – perdavimo sparta Mbit/s;
· Base – nemoduliuotas signalas;
· 2 – du kartus didesnis kabelio segmento ilgis (faktiškai maksimalus ilgis 185 m).
Sistema orientuota į darbą plonu koaksialiniu kabeliu. Mažiausias vieno segmento ilgis Lmin = 50 cm,
didžiausias – Lmax = 185 m.
Viename 185 m kabelio segmente gali būti prijungta iki 30 mazgų: kompiuterių arba kartotuvų (repeater).
Viso tinkle gali būti iki penkių magistralinių segmentų, sujungtų keturiais kartotuvais, o darbo stotys
prijungiamos tik prie trijų magistralinių segmentų (vadinamoji taisyklė 5-4-3). Pilnas 10Base2 ilgis – 925
m. Standartinė IEEE specifikacija palaiko iki 1024 kompiuterių.
Papildomi plonojo Ethernet komponentai:
· BNC T-jungtys (T-connector);
· BNC vamzdeliai (barrel connector);
· BNC aklės (terminator).
Plonajame Ethernet transiverio kabelis tarp BNC T-jungties ir tinklo adapterio plokštės
nereikalingas: T-jungtis jungiama tiesiai prie adapterio.
0Base2 standarto tinklas yra nebrangus, lengvai montuojamas ir konfigūruojamas, tačiau netinka
didelėms darbo grupėms ir sunkoka sukurti estetišką darbo vietos vaizdą.
10Base5
Šios topologijos LAN (vadinamo standartinio Ethernet) specifikacija iššifruojama taip:
· 10 – perdavimo sparta Mbit/s;
· Base – nemoduliuotas signalas;
· 5 – penkiskart ilgesnis kabelio segmentas (iki 500 m).
Sistema orientuota į darbą storu koaksialiniu kabeliu. Kaip taisyklė, naudojama linijinė topologija.
Didžiausias vieno segmento ilgis – 500 m, palaikant iki 100 mazgų (kompiuterių ar kartotuvų), tenkančių
tam pačiam segmentui. Atstumas tarp kaimyninių prijungimų prie magistralės – iki 2,5 m, nuo transiverio
iki kompiuterio – iki 50 m. Viso tinkle palaikoma iki 5 analogiškų segmentų (2500 metrų)., galioja
taisyklė 5-4-3.
Didesniuose tinkluose Ethernet magistralinis kabelis (linijinė topologija) paprastai vedamas storas.
Atšakos išvedžiojamos plonu kabeliu, kurių gale prijungiami kartotuvai. Nuo kartotuvo į darbo stotis
galima atvesti vytos poros kabelius.
10baseFL
Šio LAN specifikacija iššifruojama taip:
· 10 – perdavimo sparta Mbit/s;
· Base – nemoduliuotas signalas;
· FL – optinio pluošto kabelis, segmento ilgis iki 2000m.
Sistemos privalumas – leidžiamas didesnis atstumas tarp kartotuvų. Tai įgalina pravesti tinklo kabelį tarp
atskirų pastatų ar organizacijų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
42
100 Mbit/s IEEE standartai
Sparčiai plintančioms CAD/CAM sistemoms, videokonferencijoms ir tolimoms duomenų bazėms
apdoroti reikalingi didesnės greitaveikos tinklai. Tuo tikslu sukurti du Ethernet standartai, kurių
greitaveika 5 – 10 kartų didesnė už jau paminėtus, naudojant tokią pačią kabelinę sistemą.
100VG-AnyLAN (100BaseVG, VG, AnyLAN)
Tai nauja tinklų realizavimo technologija, Hewlett Packard sudaryta iš Ethernet (802.3) ir Token
Ring (802.5) elementų. 100VG-AnyLAN kadro perdavimo specifikacija apibrėžta IEEE standartu 802.12.
Tinklo topologija – žvaigždė, galima kaskadinė (medžio) struktūra, prijungiant “dukterinius”
koncentratorius prie vedančiojo.
Specifikacija:
įgalina perdavinėti duomenis ne mažesne 100 Mbit/s sparta 3, 4 ir 5 kategorijų vytos poros bei
optinio pluošto kabeliais,
palaiko užklausų prioritetus (dviejų lygių – aukšto ir žemo),
koncentratoriuose galima filtruoti personaliai adresuotus kadrus duomenų konfidencialumui
padidinti,
palaikomas Ethernet ir Token Ring kadrų perdavimas.
Ši technologija reikalauja specialių koncentratorių ir tinklo adapterio plokščių. Be to, kabelio
segmentas negali būti ilgesnis kaip 250 m, jeigu nenaudojami specialūs įtaisai. Lyginant su 10BaseT,
tinklas 100VG-AnyLAN yra sudėtingesnis įrengti.
100BaseX Ethernet (Fast Ethernet)
Tai standartas su pagerintomis Ethernet charakteristikomis, naudojant CSMA/CD metodą.
Topologija – žvaigždė-šina, kai visi kabeliai jungiami prie koncentratoriaus.
100BaseX vienija tris perdavimo terpės specifikacijas:
o 100BaseT4;
o 100BaseTX;
o 100BaseFX.
Visos trys specifikacijos iššifruojamos analogiškai:
100 – perdavimo sparta Mbit/s;
Base – nemoduliuotas signalas;
T4 – UTP kabelis 3, 4 ar 5 kategorijos; 4 laidų poros.
TX – UTP arba STP 5 kabelis kateg.; 2 laidų poros.
FX – dvigyslis optinio pluošto kabelis.
Šiuose tinkluose esminis skirtumas yra tik fiziniame lygmenyje. Čia naudojamos trys kabelių
sistemos:
1) daugiamodis optinis kabelis, panaudojant dvi modas,
2) 5 kategorijos vytos poros tinklas, naudojamos dvi poros,
3) 3 kategorijos vytos poros kabelis, naudojamos 4 poros.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
43
Ethernet ir Fast Ethernet technologijų palyginimas.
Naudojant šią technologiją yra sukurtos trys skirtingos tinklų specifikacijos:
Įvardintiems standartams būdingos tokios charakteristikos:
1) skiriasi kadrų, naudojamų Ethernet ir Fast Ethernet technologijose formatai,
2) intervalas tarp kadrų yra 0,96 s, o bitinis intervalas 10 ns, tačiau MAC lygyje jokių
pakeitimų nėra,
3) aplinka yra neužimta, kai ja perduodamas signalas IDLE.
Fizinis lygmuo apima tris pagrindinius elementus:
1) Suderinamumo lygmenį (reconciliation sublayer), kuris reikalingas tam, kad MAC
lygyje sąsaja AUI galėtų dirbti su MII sąsaja.
2) Sąsają, kuri nepriklauso nuo aplinkos (Media Independent Ionterface, MII).
3) Fizinio lygio įrenginiai (Physical Layer devize, PHY):
Loginio kodavimo lygmuo reikalingas, kad iš MAC gaunamus baitus keistu į 4B/5B arba 8B/6T
koduočių simbolius. Fizinio sujungimo ir priklausomybės nuo fizinės aplinko lygmuo atsakingas už
signalų formavimą pagal fizinio lygmens reikalavimus, o greičio suderinamumo lygmuo reikalingas
sklandžiam prievadų bendravimui.
Sąsaja MII nepriklauso nuo naudojamos fizinės aplinkos, o prijungimui naudojamo kabelio ilgis turi
neviršyti 1 m.
100Base-TX palaiko penkis skirtingus darbo režimus, kurie realizuojami naudojant atitinkamą
kabelių sistemą:
1) penktos kategorijos vytos poros,
2) 100Base-T4 - keturios trečios kategorijos vytos poros,
3) 100Base-TX full-duplex - dvi penktos kategorijos vytos poros.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
44
100 Mbps specifikacijų apribojimai.
100Base-TX 100Base-T4 100Base-FX
Maksimalus segmento ilgis 100 m. 100 m. 412 m.(pusiau
dupleksas), 2
km.(pilnas dupleksas)
Kabelio tipas UTP 5 kategorija
arba STP 1 Tipas(2
vytos poros)
UTP 3 kategorija (4
vytos poros)
62,5/125
daugiamodis optinis
kabelis
Jungties tipas RJ-45 RJ-45 SC, MIC arba ST
Gigabit Ethernet standartas
Kuriant šiuos tinklus pirmiausiai buvo atsisakyta kai kurių funkcijų, būdingų tradiciniams
tinklams:
1) aptarnavimo kokybės, kūrėjų nuomone ją pakeisti labai didelis greitis ir labai maži
užlaikymai, perduodant informaciją,
2) papildomu ryšių,
3) tinklo mazgų ir įrenginių darbingumo testavimo.
Paskutiniai du punktai reiškia, kad šios funkcijos bus perduodamos aukštesniems lygiams, o
žemesniųjų lygių paskirtis sparčiai perduoti informaciją. Ši technologija lyginant su kitomis Ethernet
technologijomis turi ir bendrų bruožų:
išlieka tie patys kadrų formatai,
bus pusiau duplekso versija, palaikanti CSMA/CD prieigos principą ir pilnas dupleksas, dirbantis
su komutatoriais,
tiks visi pagrindinai kabelių tipai – optinis, 5 kategorijos vyta pora, koaksialinis kabelis.
Sukurtas komitetas 802.3z, apibūdinantis šį standartą, o iš jo išskirtas pakomitetis 802.3ab,
sprendžiantis kodavimo sistemos problemas susietas su 5 kategorijos UTP kabelio panaudojimu šiai
technologijai. Minimalus kadro ilgis padidėjo iki 512 baitų(4096 bitų). Kadangi padidėjo kadrų ilgis, o
tarnybinei informacijai to nereikia, tai buvo nuspręsta, kad darbo stočiai perėmus perdavimo terpę vienu
metu perduoti keletą kadrų iš eilės, perdavimo aplinkos neužleidžiant kitoms stotims. Toks perdavimo
būdas dar vadinamas monokanaliniu paketiniu darbo režimu (Burst Mode). Toks vienkartinis duomenų
perdavimas turi neviršyti 8192 baitų (65.536 bitų). Tokiu būdu stotis nebūtinai turi papildyti visu kadrus
iki 512 baitų ilgio, o juos perdavinėti paeiliui.
1000Base-LX.
Šio tinklo jungimui naudojamos SC tipo jungtys. Kabelių naudojimo techninės charakteristikos:
Kabelio tipas Šerdies
skersmuo
Juostos plotis Maksimalus
viso tinklo
kabelio ilgis
Vienamodis 9 mikronai Neapibrėžta 5000 m.
Daugiamodis 50 mikronų 400 Mhz/km 550 m.
Daugiamodis 50 mikronų 500 Mhz/km 550 m.
Daugiamodis 62,5 mikronų 500 Mhz/km 550 m.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
45
1000Base-SX
Duomenų perdavimui naudojamas daugiamodis optinis kabelis priklausomai nuo kabelio kokybės
pilno duplekso režime maksimalus ilgis gali būti 500 m. arba 800m., o pusiau duplekso 220 m. Kabelių
naudojimo techninės :
Kabelio tipas Šerdies
skersmuo
Juostos plotis Maksimalus
viso tinklo
kabelio ilgis
Daugiamodis 50 mikronų 400 Mhz/km 500 m.
Daugiamodis 50 mikronų 500 Mhz/km 550 m.
Daugiamodis 62.5 mikronų 160 Mhz/km 220 m.
Daugiamodis 62,5 mikronų 200 Mhz/km 275 m.
1000Base-LH.
Ši specifikacija nėra priimta kaip standartas, o naudojama Cisco, 3Com ir sukurta siekiant
perduoti duomenis tarpmiestinėmis linijomis perdavimo atstumai, priklausomai nuo įrangos svyruoja nuo
1 iki 100 km.
1000Base-CX.
Ši specifikacija skirta tik varinius kabelius naudojančioms sistemoms. Perdavimui gali būti
panaudojamas ir dviejų porų koaksialinis kabelis dar vadinamas Quard – kabeliu. Šiuo atveju maksimalus
segmento ilgis 25 metrai. Dažniausiai naudojamas įrangos sujungimui.
1000Base-T.
Ši specifikacija naudoja duomenų perdavimui 5 kategorijos vytos poros kabelį. Perdavimas
vykdomas iš karto keturiomis poromis pilno duplekso režimu. Duomenų perdavimo greitis kiekviena pora
yra 25 Mbit/s. Maksimalus segmento ilgis iki 100 m.
Token Ring
Pirmoji Token Ring versija buvo pristatyta IBM 1984 m, norint sujungti IBM PC, vidutines ir
didžiąsias ESM labai paprasta terpe – vytos poros kabeliu. Terpės montažas vykdomas centralizuotai iki
sieninės rozetės nesudėtingam PC prisijungimui. 1985 m IBM Token Ring tapo ANSI/IEEE standartu
(802.5).
Svarbiausios charakteristikos
Topologija – žvaigždė-žiedas;
darbo metodas – su markerio perdavimu;
kabelinė sistema – UTP ir STP (IBM 1, 2, 3 tipo);
greitaveika – 4 ir 16 Mbit/s;
perdavimo būdas – nemoduliuotas signalas;
perdavimo specifikacija – IEEE 802.5
Tipiška Token Ring topologija – loginis markerio perdavimo žiedas, kuris realizuojamas centriniame
(arba vedančiajame) koncentratoriuje. Vartotojai prie vedančiojo koncentratoriaus prijungiami
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
46
individualiais kabelio segmentais. Kitaip sakant, Token Ring tinklas fizine prasme atrodo kaip žvaigždė,
tačiau logine prasme - žiedas.
Kadro formatas
Kadro laukų paskirtis
Laukas Aprašymas
1 Signalizuoja apie kadro pradžią
2 Nurodo kadro prioritetą ir pobūdį:
perduodamas markeris ar duomenų
kadras
3 Saugo informaciją apie buvimą
terpėje visiems kompiuteriams arba
prisistatymą konkrečiam kompiuteriui
4 Kompiuterio gavėjo adresas
5 Kompiuterio siuntėjo adresas
6 Perduodamoji informacija –
duomenys
7 Kontrolinis įrašo nuoseklumo testas
(CRC)
8 Signalizuoja apie kadro pabaigą
9 Pranešimas apie kadro atpažinimą ir
teisingą nukopijavimą (ar pasiektas
adresatas)
Token Ring tinklas gali veikti tik vienu iš paminėtų greičių. Jeigu tinklas 4 Mbit/s spartos, tai
jame galima panaudoti ir greitesnes 16 Mbit/s spartos tinklo adapterio plokštes. Atvirkštinis keitimas
neleistinas.
Kabelinė tinklo sistema:
· RG-59 (Z = 75 );
· RG-62 A/U (Z = 93 );
· koaksialinis kabelis.
Sistema palaiko ir optinio pluošto bei vytos poros kabelius. Didžiausi leistini kabelių segmentų ilgiai:
· koaksialinio kabelio žvaigždėje iki 610 m;
· koaksialinio kabelio linijoje iki 305 m;
· vytos poros iki 244 m.
ArcNet tinkluose naudojami trijų tipų koncentratoriai:
· pasyvūs (fiziniai signalo komutatoriai);
· aktyvūs (stiprinantys ir regeneruojantys signalą);
· intelektualūs (turintys diagnostikos funkcijas, galintys surasti ir atpažinti konfigūracijos
pasikeitimus, su nuotolinio valdymo galimybėmis).
Kompiuterių skaičius tinkle priklauso nuo naudojamo kabelio tipo.
FDDI standartas
FDDI (Fiber –Distributed Data Interface ) atsiradimo istorija. Tinklą 1980 - aisiais sukūrė Amerikos Standartų Instituto (ANSI) standartų komitetas. ANSI, po pilno
FDDI sukūrimo, projektą pateikė Tarptautinei Standartų Organizacijai (ISO). ISO sukūrė tarptautinę
FDDI versiją, kuri visiškai sutampa su ANSI versija. Naujasis standartas pilnai susietas su OSI
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
47
lygmenimis ir sąryšiui su litais lygiais naudojamas LLC lygmuo. FDDI pilnai atitinka 802.2 standarto
reikalavimus, t.y. LLC funkcijas atlieka FDDI tinklui sukurti keturi lygiai. Prieigos kontrolės lygmuo
(Media Access Control, MAC) – apibrėžia terpę, kadro formatą, jo perdavimą, adresavimą , periodiško
pertekliaus tikrinimo algoritmo skaičiavimo reikšmes (CRC ) bei klaidų taisymą. Fizinio aplinkos prieiga
(Physical Layer Protocol, PHY) – apibrėžia duomenų kodavimo/atkodavimo procedūras bei registravimo
įrenginius. Fizinės terpės priklausomumo lygmuo (Physical Medium Dependent, PMD) – apibrėžia
perdavimo terpės charakteristikas, sujungimus, signalo galios lygius, bitų – klaidų vidutinį skaičių,
optinius komponentus ir jungtis. Stoties valdymas (Station Management - SMT) –apibrėžia stoties, žiedo
konfigūracijas, žiedo kontrolę, apsaugą nuo klaidų. Pagal duomenų perdavimo būdą jis labiau panašus į
Token Ring 802.5 standartą.
FDDI ir OSI standartų sąryšis.
FDDI apibūdinimas.
FDDI yra labai patikima technologija bei naudojama didelių srautų tinkluose. Tinklas sudaryta iš
dviejų žiedų, kurių vienas yra pagrindinis, o kitas – rezervinis.
Normaliai funkcionuojant tinklui duomenys perduodami pirmuoju žiedu (primary), toks darbo režimas
dar vadinamas tranzitiniu (Thru), antrasis žiedas (secondary) šiuo atveju nenaudojamas. Jei priminiame
tinkle kuris nors segmentas išeina iš rikiuotės, tai jis mazge susijungia su antriniu žiedu vėl sudarydamas
uždarą žiedą (žr. 23.2 pav.). Jungiantis prie tinklo gali būti naudojamas vienas prisijungimas (SA, Single
Attachment), kai jungiamasi tik prie vieno žiedo ir dvigubas prisijungimas (DA, Dual Attachment), kai
jungiamasi prie abiejų žiedų. Atitinkamai stotis, sujungta SA jungtimi vadinama viengubo prisijungimo
stotimi (SAS), o koncentratorius viengubo prisijungimo koncentratoriumi (SAC). Analogiškai gali būti
naudojamos ir dvigubo prisijungimo stotys (DAS) bei koncentratoriai (DAC). Dažniausiai
koncentratoriuose realizuotos dvigubos jungtys, o stotyse – viengubos jungtys. Jungtys atitinkamai
markiruojamos A ir B dvigubos prisijungimo įrenginiams ir M (master) viengubo, kai kitame gale būtinai
jungiamas S (Slave) jungties tipas (žr. 23.2 pav.). Dažniausiai prievadas B naudojamas pirminiam žiedui
jungti, o A – antriniam žiedui. Jei nutrūks ryšys antrame segmente, tai dvigubo prijungimo stotyje (DAS),
ties kuria yra gedimas, automatiškai bus sujungtas pirminis ir antrinis žiedas ir bus suformuotas naujas
žiedas, t.y. tinklas toliau funkcionuos. SAS stotis bus paprasčiausiai eliminuojama iš žiedo.
Pagrindiniai FDDI tinklo techniniai duomenys:
1) kabelio tipas – optinis kabelis,
2) topologija – dvigubas žiedas,
3) maksimalus mazgų skaičius segmente – 500,
4) maksimalus segmentų skaičius – 4,
5) maksimalus atstumas tarp sujungimo taškų – 2 km,
6) maksimalus tinklo ilgis – 100 km,
7) dažniausiai naudojama duomenų perdavimo sparta – 100Mb/s.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
48
Jei FDDI tinklo ilgis iki 100 km, tai leidžiama jungti iki 500 stočių.
FDDI jungimas.
Nors dažniausiai FDDI perdavimo terpėje yra paplitęs optinis kabelis, tačiau gali būti naudojami ir
neekranuoti variniai (Unshielted Twisted Pair) arba ekranuoti variniai vytos poros (Shielted
Twisted Pair) kabeliai. Jie dažniausiai naudojami pastatuose, kur atstumas tarp stočių nėra labai
didelis, t.y. metrų eilės.
FDDI kadrų struktūra.
FDDI tinkle naudojamų kadrų formatas yra labai panašus į Token Ring tinkle
naudojamus. Yra naudojami dviejų tipų kadrai: stoties sugeneruotas valdantysis kadras "Token" ir
duomenų kadras. "Token" kadras yra reikalingas stočiai, norinčiai išsiųsti duomenis ir perimti duomenų
perdavimo terpę. Bet kuri stotis gali perimti laisvą "Token" kadrą ir išsiųsti informaciją. Didžiausias
duomenų kadro ilgis yra iki 4500 baitų (arba 9000 simbolių). Duomenų perdavimui ir valdymui
naudojami trijų rūšių kadrai: duomenų, žymės ("Token"), stočių valdymo.
FDDI duomenų kadras.
Duomenų kadrą sudaro Preambulė skirtą sinchronizavimui. Pradžios žymė (Starting Delimiter,
SD), nusako kadro pradžią. Kadrų kontrolė (Frame Control, FC) – perduodamų duomenų tipą. Gavėjo
adresas (Destination Address, DA). Siuntėjo adresas (Source Address, SA). Duomenys (Data).
Kontrolinė suma (Frame Check Sequences, FCS). Kadro pabaigos simbolis (Ending Deliminter, ED).
Kadro statuso žymė (End of Frame Sequence, FS).
Žymės perdavimo kadras ("Token") yra trumpesnis ir cirkuliuoja tinklu, kai nėra perduodamų
duomenų. Jis valdo stočių prieigą prie perdavimo terpės. Darbo stočių valdymo lygyje
naudojamas atitinkamas informacinis kadras, kurio paskirtis diagnostika ir tinklo aptarnavimo
operacijos ir naudojamas šioms operacijoms:
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
49
1) stoties paleidimas(inicializavimas),
2) stoties papildymas ir pašalinimas,
3) jungčių valdymas,
4) konfigūracijos valdymas,
5) gedimų nustatymas ir šalinimas,
6) tinklo politikos planavimas,
7) statistinių duomenų apžvalga.
FDDI tinklas yra naudojamas tik duomenims perduoti. SONET ir ATM techninių priemonių
pagalba FDDI tinklas buvo patobulintas ir pritaikytas perduoti balsą ir vaizdą. Tinklas pavadintas FDDI-
II ir naudoja sinchroninį dvipusį perdavimą.
Kolizijos samprata. Šiuose tinkluose yra įmanome situacija, kai vienu metu bent du kompiuteriai nustatys, kad aplinka
neužimta ir pasiūs savo kadrus. Jie kabelyje gali susidurti, t.y. įvyks kolizija. Ethernet tinkluose ši
situacija normali, nes didėjant kabelio ilgiui realiai įmanoma, kad vienu momentu bent du kompiuteriai
bando perimti fizinės aplinkos valdymą ir pasiųsti duomenų kadrus. Įvykus kolizijai, yra daroma pauzę
atsitiktiniam laiko tarpui. Po to bando pakartoti siuntimą atsitiktiniais laiko momentais. Atsitiktinių laikų
parinkimo algoritmas vadinamas nutrauktu binariniu eksponentiniu pakartojimu (truncated binary
exponential backoff).
Pagal šią schemą stotys atsitiktinai parenka pakartojimo laiką iš sveikų skaičių intervalo pagal
formulę:
P = L * 512 * bt,
kur P – pauzės ilgis mikrosekundėmis, L skaičius iš intervalo [0, 2N], kur N – pakartotinio perdavimo
bandymo numeris , kintantis nuo 0 iki 10, bt – laiko intervalas tarp dviejų bitų, perduodamų kabeliu.
Paprastai pauzės laikas svyruoja nuo 0 iki 52,4 s. Jei nesėkmingų bandymų skaičius pasieks 16, bus
pranešta apie klaidą.
Labai svarbu, kad kolizijos būtu laiku atpažįstamos ir sustabdomas tinklo darbas. Sėkmingą kolizijų
atpažinimą galima aprašyti formule:
Tmin PDV,
kur Tmin minimalaus ilgio kadro perdavimo laikas, PDV – laikas, per kurį koliziją aptiko ir labiausiai
nutolęs tinklo kompiuteris. PDV laikas dar vadinamas dvigubo apėjimo laiku, nes signalas, norėdamas
pasiekti nutolusį tašką du kartus įveikia atstumą – vieną kartą neiškraipytas, antrą – su klaidomis.
Kolizijos aptikimą galima aprašyt algoritmu, pavaizduotu 11.3 paveiksle.
Kolizijų aptikimo algoritmas Ethernet tinkluose.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
50
Šis metodas neparankus daugialypės terpės duomenų perdavimui. Kadangi pakartojimo laikai
parenkami atsitiktinai, pagal šį algoritmą yra daug galimų paketo užlaikymo laikų variantų, būtinų
griežtam sustatymui į eilę. Priedo su CSMA/CD nėra galimybės pasiūlyti laikui jautriam srautui suteikti
aukštesnį prioritetą nei paprastam duomenų srautui. Pavyzdžiui, programai pradėjus siųsti didelį failą,
nėra galimybės patikrinti ar siuntos dydis yra nustatytas deramai, atsižvelgianti į laikui jautrius srautus.
Todėl tradicinės Ethernet'o sistemos yra prastos, kai reikia palaikyti vienu metu skirtingus srautus, kurie
reikalauja skirtingų užlaikymų.
Ethernet tinklo MAC lygio parametrai nepriklauso nuo fizinės tinklo aplinkos ir yra tokie:
1) Bitinis greitis – 10 Mbit/s.
2) Pauzės intervalas – 512 bitinių intervalų.
3) Intervalas tarp kadrų(IPG) – 9,6 s.
4) Maksimalus perdavimų bandymų kiekis – 16.
5) Maksimalus pauzės diapazono augimų kiekis – 10.
6) Jam sekos ilgis – 32 bitai.
7) Maksimalus kadro ilgis be preambulės – 1518 baitų.
8) Minimalus kadro ilgis be preambulės – 64 baitai (512 bitų).
9) Preambulės ilgis – 64 bitai.
10) Minimalus atsitiktinės pauzės ilgis – 0 bitinių intervalų.
11) Maksimalus atsitiktinės pauzės po kolizijos ilgis – 524000 bitinių intervalų.
12) Maksimalus atstumas tarp tinklo stočių – 2500 m.
13) Maksimalus stočių kiekis tinkle – 1024.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
51
Tinklo eksploatavimas
Tinklo techninė įranga
Tinklo plokštės darbo proceso valdymas
Tinklo plokštė ir tinklo tvarkyklės vykdo protokolų funkcijas, aptarnaujančias kanalinį lygį. Ji
padeda kompiuteriui pasinaudoti tinklo teikiamais resursais. Ji paruošia duomenis gaunamus iš
kompiuterio perdavimui į tinklo kabelį, paruoštus duomenis perduoda kitam kompiuteriui, valdo
duomenų srautą tarp kompiuterio ir kabelio.
Duomenų perdavimo procesas sudarytas iš šių etapų:
1) Duomenų perdavimas. Šiame etape duomenys talpinami operatyviojoje atmintyje ir per
sisteminę magistralę perduodami į plokštę. Perdavimui gali būti panaudota tiesioginio atminties
priėjimo DMA (direct memory access) arba programuojamo duomenų perdavimo technologija.
2) Duomenų perkėlimas į buferį. Tai atliekama todėl, kad tinklo plokštės ir kompiuterio darbo
greičiai skiriasi, suderinimui duomenis geriau apdoroti porcijomis. Paprastas Ethernet tinklo
plokštė turi 2 Kb skirtus perdavimui ir 2 Kb siuntimui. Aukštesnės klasės tinklo plokštės gali
turėti 64 Kb ir didesnius buferius.
3) Formuojamas duomenų kadras. Paprastai tinklo plokštė gauna duomenis, kurie yra perduodami
iš tinklo lygio protokolų rinkinio ir juos inkapsuluoja į rengiamą kadrą, pridedant savo duomenų
lygio antraštę. Paprastai Ethernet kadrų apimtis yra 1500 baitų.
4) Aplinkos prieigos valdymas. Tinklo plokštė atsakinga už teisingą duomenų perdavimo aplinkos
panaudojimą, atsižvelgiant į aplinkos prieigos mechanizmą MAC (Media Access Control). Būtent
šiame etape realizuojamas tinklo aplinkos valdymo mechanizmas, pavyzdžiui Ehernet tinkluose
naudojamas daugelio prieigos metodas, kontroliuojant duomenų perdavimą ir kolizijas CSMA/CD
(Cartier Sense Multiple Access with Collision Detection).
5) Lygiagreti – nuosekli duomenų transformacija. Kompiuterio magistralėse duomenys
perduodami lygiagrečiai(parallel) po 16, 32 ir daugiau bitų vienu metu. Tinklo kabelyje duomenys
perduodami nuosekliai(serial). Duomenys kiekvienu momentu juda viena kryptimi. Kiekvienas
bitas seka vienas paskui kitą. Tinklo plokštė turi lygiagretų duomenų srautą paversti į nuoseklų ir
atvirkščiai. Plokštės prijungimo ir duomenų perdavimui per RJ-45 jungtį procesas pavaizduotas
14.1 paveiksle.
6) Duomenų užkodavimas – iškodavimas. Kadangi kompiuteryje duomenys naudojami
dvejetainėje formoje, o tinkle perduodama, panaudojant analoginį signalą, tai tinklo plokštės
paskirtis parengti duomenis perdavimui tinklu. Šis žingsnis yra fizinio lygio procesas. Kodavimo
schema perduodama iš duomenų lygio.
7) Duomenų priėmimas – perdavimas. Šiame etape tinklo plokštė sustiprina signalus ir juos
perduoda tinklo aplinkoje kaip elektrinius, optinius ar kitos prigimties signalus. Tai fizinis
procesas taip pat priskiriamas fizinio lygio procesams.
Kiekviena tinklo plokštė turi savo tinklinį adresą, kuris jai padeda nurodyti vietą tinkle. Tinklo
adresus formuoja IEEE (Institute of Electrical and Electronic Engineers) komitetas. Kiekvienas tinklo
plokštės gamintojas gauna unikalius tinklo plokščių adresus MAC, kurie įrašomi į tinklo plokštės
pastoviąją atmintį.
Prieš perduodama duomenis į kitą kompiuterį tinklo plokštė atlieka šiuos veiksmus:
1) nustato perduodamų duomenų bloko ilgį,
2) duomenų dydį, kurie gali būti perduodami be patvirtinimo,
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
52
3) intervalus tarp duomenų blokų,
4) intervalą per kurį būtina pasiųsti patvirtinimą,
5) duomenų apimtį, kurią be patvirtinimo gali priimti kiekviena iš plokščių ir tarpinė atmintis
(buferis) nebus perpildyta,
6) nustato duomenų perdavimo greitį.
Šie veiksmai leidžia, bendraujant tarpusavyje, visiškai skirtingoms tinklo plokštėms išvengti
neteisingų duomenų paketų perdavimo.
Tinklo plokščių parametrai
Daugelis duomenų lygio protokolų skirti kabeliams su vyta pora, juose tinklo plokštė dirba dviem
režimais:
1) pusiau duplekso režimu, kai vienu metu duomenys gali būti arba perduodami arba priimami,
2) pilno duplekso režimu, kai perdavimas ir priėmimas vykdomi vienu metu, nenaudojant aplinkos
prieigos mechanizmo, taip išvengiant tinklo kolizijų (naudojant šį režimą būtina, kad visi tinklo
komponentai jį palaikytų).
Be šių standartinių galimybių gali būti įdiegtos papildomos funkcijos:
Magistralės valdymo (bus mastering). Ji padeda išvengti papildomo procesoriaus perkrovimo
dirbant tinkle ir bendraujant su sistemine magistrale, be to sistema dirba efektyviau.
Lygiagretus užduočių vykdymas (Parallel Tasking). Tinklo plokštė, palaikanti šią funkciją,
nebelaukia kol duomenys pilnai užpildys buferį, o iš karto pradeda vykdyti jų perdavimą, nors nebaigtas
jų siuntimas iš sisteminė magistralės.
Nuotolinis kompiuterio įjungimas, panaudojant tinklo plokštę. Jis reikalingas tada, kai tinklas
naudojamas rezervinių kopijų perdavimui į nutolusį kompiuterį. Tada administratorius gali įjungti
kompiuterį, atlikti kopijavimą ir po to vėl išjungti.
Kartotuvai
Kartotuvai
Kartotuvai (repeater) – skirti signalo stiprinimui, nes perduodamas kabeliu jis pastoviai silpnėja
(attenuation). Atskirai šie įrenginiai retai sutinkami, jie dažniausiai yra įmontuoti į kitus įrenginius –
koncentratorius (Hub) arba komutatorius (Swicth). Be stiprinimo signalas Ethernet tinkluose
perduodamas iki 185 metrų, kai naudojamas plonas koaksialinis kabelis, 500 metrų – storam
koaksialiniam kabliui. Tokie įrenginiai dirba fiziniame lygmenyje. Kiekvienas kompiuteris turi įrenginį,
kurio dėka prijungiamas prie tinklo kabelio. Dažniausiai tai tinklo plokštė. Kiekviename tokiame
įrenginyje įgyvendintas priėjimo prie tinklo aplinkos bei valdymo principas MAC (Media Access
Control). Jį naudojant galima išvengti vienalaikio duomenų perdavimo iš kelių kompiuterių. Šį
mechanizmą naudoja absoliuti dauguma duomenų perdavimo protokolų. Kiekvienas tinklo
įrenginys(dažniausiai tinklo plokštė) turi unikalų adresą, todėl dėl adresų sutapimo kolizijos negalimos.
Panaudojant šį adresą yra dvi populiariausios tinklo valdymo technologijos. Daugelio vartotojų tinklo
prieiga su nešančiosios ir kolizijų kontrole CSMA/CD (Cartier Sense Multiple Access eith Collision
Detection). Jis dažniausiai naudojamas Ethernet tinkluose. Žymės perdavimas, dažniausiai naudojamas
Token Ring, FDDI ir kituose panašiuose tinkluose. Nors šios technologijos ir skirtingos, bet jų paskirtis
kiekvieną tinklo sistemą aprūpinti vienodomis duomenų perdavimo ir siuntimo galimybėmis.
Kai į kompiuterių tinklą sujungta labai daug kompiuterių, iškyla jų atpažinimo problema, t. y.
kompiuterių adresavimas. Tai atliekama suteikiant kompiuteriui ar kitam tinklo įrenginiui vardą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
53
Koncentratoriai
Koncentratoriai dažniausiai naudojami žvaigždės tipo topologiją naudojančiuose tinkluose.
Kiekvienas kompiuteris prie jo jungiamas atskiru kabeliu, o iš bet kurio prievado perduotas signalas
sustiprinamas ir siunčiamas kitiems. Ethernet tinkluose kabelių prijungimui dažniausiai naudojamos šios
jungtys: vytai porai – RJ-45, optiniam kabeliui ST.
Koncentratorių rūšys
Pagal veiklos pobūdį koncentratorius tinkle galima skaidyti į dvi rūšis: aktyvius ir pasyvius.
Dažniausiai yra naudojami pasyvūs koncentratoriai (passive hub), jų paskirtis tik persiųsti signalą iš
vienos tinklo vietos į kitą, t.y. naudojamos kaip tinklo jungtys. Pavyzdžiui koaksialinio kabelio
prailginimui ir sujungimui. Aktyvūs koncentratoriai skirti signalo retransliavimui, dažniausiai
sustiprinimui ir perdavimui į kitus prievadus. Jie dirba fiziniame lygyje, t.y. sustiprina analoginį signalą,
neatliekant jo analizės. Sustiprintas signalas perduodamas į kiekvieną prievadą. Tokiu būdu stipriai išauga
kolizijų galimybė tinkle. Kadangi tokio tipo koncentratoriai daugiausiai naudojami Ethernet tipo
tinkluose, todėl reikia įvertinti signalo sklidimo nuo vieno kabelio galo į kitą laiką – ir paketo perdavimo
laiką T.
Šią savybę atsispindi normalizuotas tinklo sklaidos parametras a skaičiuojamas pagal formulę:
a = / T.
Duomenų perdavimas yra efektyvus kai a<<1 ir mažai efektyvus, kai a >>1, todėl naudojant
CSMA yra labai svarbu, kad a išliktų kiek galima mažesnis. Praktiškai tai atlikti yra sudėtinga, nes
didinant perdavimo spartą mažės T, o a didės. Ilgėjant tinklo kabeliams koeficientas a didėja, todėl
tinklo darbas darosi mažiau efektyvus, didėja kolizijų tikimybė. Dažniausiai koncentratoriai
jungiami į magistralę, o prie kiekvieno iš jų, panaudojant žvaigždės topologiją kompiuteriai.
Intelektualūs koncentratoriai turi tam tikras valdymo galimybes. Tokie koncentratoriai ne tik
stiprina signalą, bet ir nustato prievado adresą ir sudaro galimybę administratoriui juos valdyti
programiškai, t.y. tokio koncentratoriaus valdymas perkeliamas ir į aukštesnius lygius.
Koncentratoriai gali būti klasifikuojami ir pagal jų konstrukcijos lankstumą. Čia išskiriamos trys
rūšys: autonominiai, praplečiami ir moduliniai.
Autonominiai koncentratoriai (standalone hub), priklausomai nuo gaminančios firmos gali turėti
nuo 4 iki 24 prievadų RJ-45, skirtų vytos poros tinklui. Siekiant praplėsti tinklo segmentą, koncentratoriai
jungiami tarpusavyje, kartu didinant kolizijų tikimybę tinkle. Dauguma jų turi specialią jungtį, skirtą
tarpusavio sujungimui (Uplink), prie jos esantis jungtukas keičia to prievado paskirtį. Kabelis jungiantis
tokias jungtis vadinamas apverstu, t.y. viename gale informacijos perdavimo jungtis bus sujungtos su
informacijos gavimo jungtimis kitame. Jei tokios jungties nėra, tai sujungimui galima naudoti ir paprastą
jungtį, tada vienas prievadas atstovaus visą kompiuterių grupę, kuri bus aptarnaujama lėčiau. Jei yra AUI
(Attachment Unit Interface) prievadas, tai tarp koncentratorių formuojama magistralė, dirbanti žymiai
greičiau. Tada gauname kombinuotą tinklą.
Praplečiami koncentratoriai (stacable hub) naudojami tada, kai reikia praplėsti tinklo segmentą,
prijungiant naujus kompiuterius. Kiekvienas toks koncentratorius turi nepriklausomą maitinimo šaltinį ir
gali funkcionuoti kai atskiras elementas. Šiuo atveju taupomos lėšos, nes jų korpusas sukonstruotas taip,
kad lengvai būtų galima prijungti naują įrenginį.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
54
Moduliniai koncentratoriai (modular hub) naudojami dideliuose tinkluose. Jie dažniausiai yra
intelektualūs, todėl turi lankstaus valdymo galimybę, todėl naudojami įvairių duomenų perdavimo terpių
maišymui. Planuojant Ethernet tinklus būtina atsižvelgti į tinklo plėtimo galimybes, įvertinti
koncentratorių kiekį viename tinklo segmente: jei tinklas 10 Mbit, tai galima jungti 4, o 100 Mbit tik 2.
Vidutiniams tinklams puikiai tinka praplečiami koncentoriatoriai, o didesniems reikėtų naudoti
modulinius, dėl savo valdymo lankstumo. Klojant tinklo kabelius būtina įvertinti ir modernizavimo
galimybes, pavyzdžiui, tinkamai išvedžiojus tinklą nuo 10 Mbit prie 100 Mbit perėjimui pakaks tik
pakeisti koncentratorius, kurie atitiks naują standartą.
Komutatoriai
Dideliuose lokaliuose tinkluose tiltai neišsprendžia problemų, kilusių dėl srautų paskirstymo. Jie
keičiami į aktyvius tinklo elementus, kurie valdo duomenų (bitų, paketų, kadrų) perdavimą taip, kad
duomenys būtų prarandami kuo rečiau, ir kad jie pasiektų reikiamą adresatą kuo greičiau. Tokie tinklai
jau seniai visiškai išstūmė tinklus, sudarytus tik iš pasyvių kabelių segmentų. Tinklų su aktyvia įranga
pranašumas neginčijamas. Pastaruoju metu ypač plačiai pradėti naudoti komutatoriai. Anksčiau
tradiciškai LAN žemiausiame hierarchiniame lygmenyje visada buvo tik koncentratoriai ir kartotuvai,
aukštesniame lygmenyje naudojami maršrutizatoriai. Komutatoriai dažniausiai buvo naudojami pastato
aukšto tinkle, jeigu jis būdavo labai apkrautas arba, kai reikėdavo prijungti greitaeigius serverius. Dabar
komutatoriai išstumia maršrutizatorius į periferiją, t.y. LAN prijungimui prie globalaus tinklo. Centrinę
vietą tinklo struktūroje užima komutatorius, savo vidine greitaeige magistrale sujungiantis visų pastato
aukštų ir skyrių tinklus. Tinklo segmentų komutacijos technologiją pradėjo taikyti Kalpano firma 1990
metais. Tinklo mazgai buvo sujungti per komutatorių, kuris perdavė paketus lygiagrečiai, t.y. galėjo
sukomutuoti kiekvieną prievadų porą ir jos duomenis perdavinėjo vienu metu. Funkciniu požiūriu
komutatorius yra tiltas su daugeliu komutuojamų prievadų. Jis dirba duomenų lygyje, t.y. analizuoja
kadrų antraštes, sudarinėja adresų lentelę ir, naudodamasis ja, perduoda kadrą į vieną iš prievadų arba
filtruoja jį, t.y. ištrina iš buferio. Kadrai analizuojami lygiagrečiai, o ne nuosekliai kaip tilte.
Komutatoriuje dažniausiai veikia keli mikroprocesoriai, lygiagrečiai realizuojantys tilto funkcijas. Tai ir
sąlygoja didelį pralaidumą.
Veikimo principas. Gavęs signalą iš prievado "Gauta" pirmiausiai išskiria gavėjo adresą ir adresų
lentelėje bando jį surasti, jei nepasiseka, per lygiagrečių procesų bloką kreipiasi į sisteminį modulį kuris
savo lentelėje bando surasti adresatą. Gavęs atsakymą, perduoda užklausą į atitinkamą procesorių ir, esant
teigiamam atsakymui, nustato ryšio kanalą. Jei procesorius užimtas, yra laukiama, kol ryšio linija bus
laisva, o gautos informacijos paketai saugomi buferyje. Aprašytas perdavimo būdas vadinamas "on-the-
fly" arba "cut-through", jį galime dar pavadinti konvejeriniu perdavimo būdu, t.y. vienu metu atliekami
keli lygiagretūs procesai.
Šis procesas yra sudarytas iš septynių etapų:
1) pirmųjų kadro baitų, turinčių gavėjo adresą, priėmimas,
2) gavėjo adreso paieška komutatoriaus lentelėje (procesoriaus keše arba sisteminio
modulio lentelėje),
3) matricos komutavimas,
4) likusių baitų priėmimas į procesoriaus "Gauta" prievadą,
5) kadro baitų persiuntimas kitam procesoriui į "Siųsti" prievadą per sukomutuotą
matricą,
6) prievado "Siųsti" ir reikalaujamo tinklo prieigos nustatymas,
7) baitų siuntimas į paskirties tinklą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
55
Šiame procese draudžiama perdengti 2 ir 3 etapus. Jei 10 kompiuterių tinklas sujungtas,
panaudojant koncentratorių, tai tinklo mazgo (šiuo atveju magistralės) srautas dalinasi iš 10, t.y. N/10.
Koncentratorių pakeitus į komutatorių tinklo mazgo srautas liks nepakitęs, t.y. jo nebereikės dalinti iš
kompiuterių kiekio. Komutatoriaus dėka tinklo našumas padidėja dėl lygiagrečių srautų apdorojimo. Jei
prie kurio nors prievado yra prijungtas serveris, tai, perduodant jam informaciją iš keletos kompiuterių,
srautas sumažėja, nes kiekvienas iš prievadų turi laukti savo perdavimo eilės. Šiuolaikiniuose
komutatoriuose pasiekiama, kad gaunamo ir perduodamo informacijos srauto greitis nesumažėtų, taip
vadinami neblokuojantys komutatoriai. Tam, kad panaudoti šį režimą tinklo protokolas dar turi tenkinti
sąlygą:
Ck=(Cpr )/2,
kur Ck – komutatoriaus našumas, o Cpr – protokolo našumas. Kartais šis darbo režimas dar vadinamas
momentiniu neblokuojančiu darbo režimu, t.y. visi jo prievadai vienu metu gali apdoroti informaciją
maksimalia sparta.
Komutatorių skirtymas
Pagal konstrukciją komutatoriai skirstomi į tris grupes: autonominius, modulinius ir komutatorių
steką.
Autonominiai. Šie komutatoriai turi fiksuotą prievadų skaičių ir skirti nedideliems tinklams.
Moduliniai. Tokie komutatoriai dažniausiai naudojami tinklo magistralėje ir sudaro kombinuotas
schemas, kuriose moduliai sąveikauja per bendrą magistralę arba greitą ir didelę atmintį. Modulių
tarpusavio sąveika realizuojama pagal technologiją "hot swap", t. y. moduliai gali būti keičiami,
neišjungus komutatoriaus. Be to jie dažniausiai turi savo rezervinį maitinimo šaltinį, aušinimo sistemą ir
yra panašūs į aukščiausios klasės maršrutizatorius. Kartais jie apjungia maršrutizatorių ir kartotuvų
modulius.
Komutatorių stekas. Čia dažniausiai naudojami komutatoriai su fiksuotu prievadų skaičiumi iš
kurių kiekviename gali dirbti atskirai ir grupėje – steke, sujungus juos per specialią sąsają. Tokia grupė
veikia kaip vienas komutatorius. Komutatorių sujungimui naudojama greitesnė magistralė (200 – 400
Mbps). Jie dažniausiai naudojami kaip tarpinis variantas tarp modulinių komutatorių ir komutatorių su
fiksuotu prievadų skaičiumi. Statomi atskirų skyrių ir darbo grupių tinkluose. Be šių komutatorių gali būti
naudojami specializuoti, skirti konkrečios architektūros ir paskirties tinklams.
Papildomos komutatorių funkcijos
Dengiančio medžio algoritmas (Spaning Tree Algorithm).
Kanalinio lygio protokolų transliavimas.
Filtruoja ir valdo tinklo srautus.
Prioritetinis kadrų apdorojimas.
Virtualūs lokalūs tinklai.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
56
Dengiančio medžio algoritmas (Spaning Tree Algorithm). Jis padeda komutatoriui optimizuoti tinklo struktūrą taip, kad jis savo hierarchija primintų medį ir
padėtų išvengti kilpų tinkle bei padidintų jo patikimumą. Medį sudaro komutatoriai sujungti į tinklą ir jis
formuojamas automatiškai arba tinklo administratoriaus iniciatyva. Rankinio formavimo atveju ir gedimą
turės šalinti administratorius, t.y. turės neutralizuoti neveikiantį segmentą bei aktyvizuoji kitas atkarpas,
laikinai laikytas rezerve. Dengiančio medžio algoritmas padeda išspręsti šias problemas automatiškai. Jo
veikimą galima aprašyti trimis etapais:
1) pirmiausiai rankiniu būdu arba automatiškai tinkle nusakomas pagrindinis komutatorius (root),
nustatant automatiškai pagrindiniu tampa tas, kurio MAC adresas yra mažiausias,
2) po to kiekviename komutatoriuje nustatomas pagrindinis prievadas, juo tampa tas, kurio
atstumas iki pagrindinio komutatoriaus bet kokio prievado yra trumpiausias,
3) kiekvienam tinklo segmentui priskiriamas tam tikras prievadas, kuris parenkamas taip pat
nustatant mažiausią atstumą iki pagrindinio komutatoriaus.
Šio algoritmo praktiniam realizavimui naudojamas specialus protokolas, inicijuojantis periodinį
paketų keitimąsi tarp komutatorių. Jis vadinamas protokolinių tilto duomenų bloku – BPDU (Bridge
Protocol Data Unit). Taip sudarytas medis automatiškai blokuoja tas tinklo dalis, kurios sudaro kilpas. Be
to sugedus bet kuriam iš komutatorių arba tinklo segmentui automatiškai yra parenkamas alternatyvus
duomenų srautų kelias.
Kanalinio lygio protokolų transliavimas.
Jei komutatorius yra kaip tarpininkas tarp skirtingus protokolus naudojančių tinklų, pavyzdžiui
Ethernet ir Token Ring arba Fast Ethernet, tai jis kiekvieną informacijos paketą gautą iš vieno potinklio
perkoduoja ir siunčia į kitą potinklį. Paketų transliavimą palengvina tai, kad nereikia atlikti adresų
transliavimo, kadangi jų formatas skirtinguose tinkluose tas pats. MAC adresas vienodai suprantamas ir
Ethernet ir FDDI tinklo adapteriams. Tereikės atlikti bitų eiliškumo adresų baituose pakeitimą. Taip pat
teks apskaičiuoti duomenų lauko ilgį, perduodant kadrus į Ethernet, perskaičiuoti kontrolinę sumą, statuso
ir kitų antraštės laukų bitų nustatymą, per ilgų kadrų išmetimą arba segmentavimą.
Filtruoja ir valdo tinklo srautus.
Kai kurie komutatoriai turi kadrų srauto valdymo funkcijas, kurios nenumatytos standartiniuose
LAN protokoluose. Srauto valdymas leidžia sumažinti prarastų kadrų kiekį. Esant pusiau dupleksiniam
režimui, siųstuvas turi laukti kol imtuvas priims kadrą ir todėl jis nespės perdavinėti kadrų. Kadangi ir
nedidelis kadrų praradimas labai apkrauna tinklą (aukštesnių lygmenų protokolai iš naujo pradės siųsti jau
persiųstus duomenis) racionalu pristabdyti ateinantį srautą. FDDI, Token Ring arba 100VG-AnyLAN
protokoluose tai atliekama, nustatant aukštesnius komutatoriaus prievadų prioritetus, t.y. galiniai mazgai
turi tam tikrą prieigos prie tinklo eilę.
Ethernet technologijoje tam naudojami 2 būdai:
1) Numatoma galimybė po eilinio paketo perdavimo arba po kolizijos komutatoriui iškart užimti
perdavimo terpę. Tai vadinama agresyviu būdu. Komutatorius po perdavimo daro ne standartinę 9,6 s
pauzę, 9,1 s. po kolizijos daroma 50 s vietoje 51,2 s pauzė. Komutatorius pauzes gali trumpinti dažniau
arba rečiau priklausomai nuo apkrovos.
2) Fiktyvių kadrų perdavimas kompiuteriui, tuo prievadu kurio išėjimo buferyje nėra duomenų. Tokiu
būdu nepažeidžiamas priėjimo prie terpės algoritmas, tačiau galinis mazgas neperdavinės duomenų, nes
nustatys, kad tinklas užimtas ir lauks. Tai vadinama atvirkščio spaudimo būdu. Abu aptarti būdai gali būti
kombinuojami, siekiant pristabdyti galinius mazgus.
Srautų filtravimas veikia MAC adresų lygmenyje ir vieno segmento vidiniams duomenų srautams
neleidžia patekti į kitą segmentą. Filtravimas atliekamas, naudojantis adresų lentelės informacija. Filtrai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
57
taip pat neleidžia kai kurioms vartotojų grupėms naudotis tam tikroms tinklo paslaugomis, pavyzdžiui
tinklo spausdintuvo. Jeigu protokolas nepalaiko naudojamos paslaugos identifikavimo, administratoriui
tenka duomenų lauko pradžioje išskirti lauką pagal kurio reikšmę sprendžiama filtruoti paketą ar ne. Kad
uždrausti vartotojui naudotis NetWare tinklo spausdintuvu, administratorius turi žinoti atitinkamo soketo
(socket) numerį ir vietą IPX pakete ir vartotojo MAC adresą. Dažnai filtravimo sąlygos užrašomos
loginių veiksmų IR, ARBA išraiškomis. Filtravimas gali būti panaudotas tinklo apsaugai. Reikia
atsižvelgti į tai, kad filtravimas papildomai apkrauna komutatorių.
Prioritetinis kadrų apdorojimas
Toks darbo režimas ypač aktualus, kai perduodamiems duomenų kadrams keliami reikalavimai
susieti su perdavimo laiko. Pavyzdžiui garso, vaizdo ir kita realiame laike perdavinėjama informacija.
Viena iš sudėtingesnių problemų, sprendžiant šį klausimą, yra prioriteto žymės perdavimas, nes ne visi
kanalinio lygio protokolai ją turi. Ethernet tinklų kadruose nėra numatyta tokios vietos. Tada
komutatoriuje išskiriamas prievadas, kuris yra prioritetinis kitų atžvilgiu ir kai jis gauna informaciją ją
perduodama skubos tvarka.
Komutatorių darbo režimas pagrįstas tilto darbo principais, todėl bet koks plačiajuostis signalas tinklu yra
perduodamas be jokių kliūčių, dėl ko tokie tinklai dar yra vadinami plokščiais. Prieš keletą metų buvo
sukurtos technologijos, padedančios išspręsti šią problemą.
Virtualūs lokalūs tinklai Tai tokia tinklo mazgų sistema, kuri pilnai sugeba izoliuoti bet kokius vieno mazgo kanalinio
lygio srautus nuo kitų mazgų srautų. Dar dažnai yra sakoma, kad sudarytas plačiajuosčio signalo
perdavimo domenas. Ši technologija palengvina izoliuotų tinklų sudarymą, kurie turi būti susieti
panaudojant maršrutizatorius. Bet koks didelis tinklas, neturintis maršrutizatoriaus dažniausiai yra
pasmerktas pastoviems plačiajuosčio signalo pamestų kadrų potvyniams, mažinantiems tinklo našumą.
VLAN mazgai paketais keičiasi tik tinkliniame lygmenyje. Ryšys organizuojamas kadrų komutavimo
dėka. Virtualius tinklus galima kurti, naudojant kartotuvus arba komutatorius. Pastaruoju atveju yra
mažiau struktūrinių apribojimų, padidėja tinklo pralaidumas, tinklas izoliuojamas nuo transliacinių audrų
(pasimetusių kadrų potvynio), galimas vartotojų prieigos teisių apribojimas. VLAN organizavimas
reikalauja tinklinio lygmens funkcijų komutatoriaus programinėje įrangoje. VLAN sudaromi, grupuojant
komutatoriaus prievadus arba MAC adresus. Antru atveju galima lanksčiau sudaryti VLAN, bet jis yra
sudėtingesnis nei pirmas. Grupuojant prievadus, komutatoriai tarpusavyje turi būti sujungti per tiek
prievadų, kiek virtualių tinklų jie palaiko. Šiais atvejais reikia adresų lentelės papildomos įrašais apie
priklausymą tam tikram VLAN. Kitas galimas variantas priklausymą VLAN identifikuoti pačiame kadre.
Identifikatorius gali būti įtrauktas, tik perduodant kadrą tarp komutatorių. Galinis mazgas neturi jo gauti.
Tokio metodo trūkumas vieningo standarto nebuvimas, kiekvienas gamintojas savaip modifikuoja
protokolą.
Maršrutizatoriai
Siekiant toliau plėsti tinklą, tinklų sujungimus būtina atlikti tinkliniame lygmenyje. Tokie tinklai
tarpusavyje jungiami maršrutizatoriais, kurie yra į bendrą visumą sujungtų potinklių darbo
koordinatoriai, t.y. atlieka duomenų maršrutizavimo (routing) funkciją, siekiant sėkmingai perduoti
informacija esančiais potinkliais. Toks tinklas yra suvokiamas kaip daugelio mažų tinklų visuma dar
vadinama intertinklu (internetworkig arba internet), jį sudarantys tinklai vadinami potinkliais (subnet).
Kadangi maršrutizatoriai priklauso nuo protokolo, tai jie būtinai turi palaikyti tinklinio lygio protokolą ir,
perduodant duomenų paketus tarp skirtingus standartus palaikančių potinklių, keičia jų antraštes.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
58
Maršrutizatoriai tinkle atlieka šias funkcija:
1) maršrutizavimo, t.y. sudaro tinklo maršrutų žemėlapius ir lenteles,
2) sujungia skirtingus standartus naudojančius tinklų segmentus,
3) nukreipia ir persiunčia informacijos srautus,
4) filtruoja duomenų paketus, apribodamas jų judėjimą (pvz.: to paties potinklio adresus
turintiems paketams),
5) apsaugo tinklą, sukurdami ugniasienę (firewall),
6) perkoduoja informaciją.
Pirmosios dvi funkcijos yra būdingos tik maršrutizatoriams, nors kai kurie šiuolaikiniai
komutatoriai taip pat turi panašias galimybes.
Dideliuose tinkluose naudojama adresavimo sistema, nepriklausanti nuo tinklą sudarančių mazgų
adresavimo. Tinklai ir potinkliai yra numeruojami ir adresas sudaromas iš dviejų skaičių: tinklo
(potinklio) adreso ir mazgo adreso. Tinklo mazgo adresas gali būti tiek įprastas lokalus šiame
potinklyje naudojamas adresas, tiek skaičius visiškai nesusietas su tinklo naudojamais standartais.
Duomenys perduodami tokiais tinklais yra papildomi (inkapsuliuojama informacija) antraštėmis su šia
informacija bei nurodoma tokia papildoma informacija:
1) paketo fragmento numeris, kai paketai išskaidomi ir sujungiami perduodant įvairiais
tinklais,
2) paketo gyvavimo laikas, nurodantis kiek ilgiausiai jis gali klajoti tinklais, jam
pasibaigus, paketas naikinamas,
3) paslaugos kokybė, t.y. gali būti pareikalauta perduoti paketą nesugadintą,
neatsižvelgiant į perdavimo laiką.
Maršrutizavimo principai
Maršrutizavimo principai remiasi maršrutizavimo lentelių naudojimu, kuriose yra nurodomi kitų
tinklo mazgų adresai. Duomenų maršrutą gali parinkti ir galiniai tinklo taškai (host). Kiekvienas
maršrutizatorius, esantis duomenų paketo kalyje yra tranzitinių persiuntimų (hop) vykdytojas, todėl
kiekvieno tinklo svarbiausias uždavinys pristatyti gavėjui paketą su kiek įmanoma mažesniu tranzitinių
persiuntimų keikiu. Maršrutizavimo lentelės surašomi ne visi tinklo mazgų adresai, o tik tie, kurie yra
betarpiškai sujungti ir gali būti galiniai tinklo mazgai. Visiems kitiems, labiau nutolusiems mazgams,
lentelėje daromas tik vienas įrašas maršrutas pagal nutylėjimą (default), t.y. duomenų paketas
perduodamas kitam tarpiniam tinklo mazgui, turinčiam ryšį su gavėjo adresu arba su kitu tarpiniu
maršrutizatoriumi.
Maršrutizatorius gali dirbti šiais režimais:
1) fiksuotos maršrutizavimo algoritmas(statinis) – kelią parenka tinklo administratorius, šis režimas
visuomet yra prioritetinis,
2) paprasto maršrutizavimo algoritmai taikomi tada, kai maršrutų lentelė visiškai nenaudojama arba jie
nurodomi nedalyvaujant maršrutizavimo protokolams ir skaidomi į:
3) atsitiktinis maršrutizavimas, kai gautas paketas siunčiamas bet kokiu pakliuvusiu keliu,
4) griūties maršrutizavimas, kai plačiajuosti signalas pasiunčiamas visais kanalais, išskyrus siuntusį,
5) maršrutizavimas remiantis anksčiau sudarytomis lentelėmis, t.y. tilto principu, kai analizuojama gauta
informacija ir įsimenami perdavimo keliai,
6) adaptuoto (dinaminio) maršrutizavimo algoritmai, kai kelią parenka maršrutizatorius pagal nustatytą
maršrutizavimo protokolą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
59
Trečiajam darbo režimui būtini specialūs protokolai, kurie tenkina keletą sąlygų: nustato optimalų
maršrutą, naudojamas algoritmas paprastas, t.y. nenaudoja daug resursų ir per tam tikrą laiką turi būti
gaunamas vienareikšmis rezultatas. Tokie algoritmai dalijami į dvi grupes.
Nuotoliniai – vektoriniai algoritmai ( Distance Vektor Algorithms, DVA), visomis kryptimis
siunčiantys tinklu specialius paketus – vektorius, po to pagal tranzitinių perdavimų (Hops) skaičių nustato
optimaliausią. Gali būti, kad papildomai dar įvertinamas ir perdavimo laikas. Po tam tikro laiko
maršrutizatorius turi pilną informaciją apie tinklą. Šio tipo algoritmai gerai dirba tik nedideliuose
tinkluose. Populiariausias yra protokolas RIP (Routing Informatikos Portocol, informacijos
maršrutizavimo protokolas). Jis dažniausiai naudojamas vidinių šliuzų darbe, praktiškai nėra poreikio jį
konfigūruoti. Yra dvi rūšys RIP IP ir RIP IPX skirtos atitinkamiems tinklams. Veikia kartu naudodamas
UDP (User Datagram Protokol) protokolą ir 520 kanalą. Didžiausias tokio protokolo trūkumas yra lėtas
tinklo struktūros atnaujinimas, kartais gali strigti, t.y. pastoviai vykdyti atnaujinimą, kai tinkle yra
gedimas. Tiklų būsenos algoritmai (Link State Algorithms, LSA) pagristas ryšių grafo kūrimu. Jei visi
tinklo maršrutizatoriai naudoja tą patį protokolą, tai paprastai grafas yra vienareikšmis, kurio viršūnėje
gali būti ir maršrutizatorius ir jungiantis tinklas. Siekiant nustatyti ryšio linijų būsena toks protokolas
pastoviai su kaimynais keičiasi kortelėmis HELLO. Populiariausi šios grupės atstovai yra: IS-IS
(Intermediate System to Intermediate System) iš OSI lygių steko, OSPF ( Open Shortest Path First) iš
TCP/IP steko ir NLSP (NetWare Link Services Protocol) iš Novell protokolų steko.
Ne visi protokolai dirba su maršrutizatoriai, todėl galima išskirti dvi protokolų grupes. Protokolai
dirbantys su maršrutizatoriais: IP, OSI, DECnet, IPX, XNS, DDP, AppleTalk. Protokolai nedirbantys su
maršrutizatoriai: LAT, NetBEUI.
Maršrutizatorių klasifikavimas
Klasifikavimas pagal pajėgumą
Atsižvelgiant į autonominę sistemą tinklų dydį, pajėgumą bei paskirtį maršrutizatoriai yra
skirstomi į kelias klases. Lokalinių tinklų maršrutizatoriai (III lygio komutatoriai) skirti lokalinių
tinklų skaidymui į potinklius. Pagrindinis reikalavimas – didelis maršrutizavimo greitis. Nutolusių ofisų
maršrutizatoriai sujungia nutolusio ofiso tinklą su regioniniu tinklu. Dažniausiai jie palaiko lokaliojo
tinklo Ethernet standartą arba globaliojo tinklo sąsaja su išskirtine linija, taip pat gali dirbti su
komutuojama telefono linija. Regioniniai maršrutizatoriai sujungia regioninius tinklus su centriniais
magistraliniais tinklais. Magistraliniai maršrutizatoriai skirti centrinio magistralinio jungiamojo tinklo
sudarymui. Pavyzdžiui interneto pagrindą sudaro 8 – 10 magistralinių centrinių tinklų. Darbo greitis
siekia iki kelių milijonų paketų per sekundę. Palaiko įvairių tinklų sąsajas. Yra gana patikimi bei atsparus
gedimams.
Klasifikavimas pagal paskirtį.
Šakniniai maršrutizatoriai, skirti tinklo procesų valdymui, siuntimo maršrutizatoriai, perduodantys
informacijos paketus tinklais, priėmimo maršrutizatoriai atlieka tik duomenų persiuntimo gavėjui
funkciją, ribų maršrutizatoriai, apsaugantys tinklą nuo bereikalingu informacijos srautų, paslaugų
maršrutizatoriai, skirti įvairių paslaugų servisų palaikymui, maršrutizavimo serveriai nustatantys
duomenų maršrutus ir jais persiunčiantys duomenis. Daugumoje maršrutizatorių realizuotos kelios
funkcijos.
Klasifikavimas pagal vietą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
60
Vidiniuose tinkluose naudojami maršrutizatoriai vadinami vidaus maršrutizatoriais, skirti klientų
aptarnavimui, tarpregioniniai jungiantys atskirų regionų tinklus, magistraliniai maršrutizatoriai,
naudojami duomenų perdavimui dideliais atstumais ir greičiais.
Pagrindinės techninės maršrutizatorių charakteristikos
Maršrutizatorių techninės charakteristikos apibūdinamos pagal jų darbo efektyvumą tinkle ir
pritaikymo galimybes.
Palaikomų protokolų kiekis.
Magistraliniai maršrutizatoriai turi palaikyti daug protokolų. Programinis aprūpinimas turi būti
realizuotas pagal modulinį principą, t.y. kai reikia protokolo palaikymo galima įsigyti programą ir ją
įdiegti.
Palaikomų lokaliųjų ir globaliųjų tinklų sąsajų kiekiu.
Turi būti galimybės prijungti įvairių standartų ir sąsajų vietinius ir globaliuosius kompiuterinius
tinklus.
Maršrutizatoriaus našumas.
Šis rodiklis ypač svarbus, dirbant greitaeigėse magistralėse. Paprastai skaičiuojama perduotų
duomenų paketų kiekiu, t.y. nuo keletos dešimčių iki keliolikos milijonų. Šis rodiklis paprastai priklauso
nuo jo naudojimo srities tinkle, t.y. vietiniams tinklams dažniausiai ši savybė nėra esminė, tuo tarpu
magistraliniams – labai svarbi.
Tiltai
Tiltas (bridge) – tai įrenginys naudojamas jungiant lokalaus tinklo segmentus tarpusavyje ir
funkcionuojantis duomenų lygyje. Kiekvienai tinklo jungimo technologijai ši reikšmė yra skirtinga.
Ethernet tinkluose ji yra 40 – 50%, Token Ring – 60%, FDDI – 70%. Pasiekus tam tikrą reikšmę tinkle
normaliai dirbti nebeįmanoma. Siekiant išvengti tokių situacijų, reikia atskirti vieno potinklio srautus nuo
kito. Tinklo segmentų sujungimui dažniausiai naudojami tiltai. Jie priima kadrus, juos buferizuoja,
analizuoja galinio adreso duomenis ir atlieka adresų filtraciją. Jis greitai ir gana nebrangiai sujungia
vietinius tinklus, turinčius fizinio ir duomenų lygmenų protokolus. Dirba netvarkingu režimu
(promiscous mode), t.y. priima visus gaunamus paketus, nuskaito duomenų lygyje suformuotus gavėjų
adresus ir, jei paketas nėra skirtas tam pačiam segmentui, persiunčia. Tai paketų filtravimo režimas
(packet filtering). Tiltai praleidžia plačiajuostį signalą, todėl jie naudojami tinkluose dirbančiuose keletu
skirtingu dažnių.
Tiltų rūšys
Tiltai skirstomi į tris pagrindinius tipus: skaidrius, transliacinius ir inkapsuliacinius.
Skaidrus tiltas dažniau naudojamas vietiniuose tinkluose.
Dirbdami skaidriu režimu, tiltai abiejuose perdavimo galuose palaiko tuos pačius fizinio ir kanalinio
lygmenų protokolus, bet perdavimo spartos gali būti skirtingos. Apdorojami duomenys steke pakyla iki
MAC adreso lygio, todėl kartais tokie tiltai dar vadinami MAC lygio tiltais. Žiūrint iš tinklo mazgo pusės,
skaidrūs tiltai nedalyvauja maršruto paieškoje ar atrankos procese. Aukštesnių lygių protokolai (OSI 3
lygmuo ir aukštesni) turi būti vienodi ar suderinami su visomis vartotojo taikomosiomis programomis,
nes tiltai yra skaidrūs tinklinio ar aukštesnių lygmenų protokolams. Tokie tiltai yra paprasčiausi, nes
nereikalauja jokio perkodavimo, o tik perduoda duomenų paketus arba juos atmeta.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
61
Transliacinis tiltas, jungia skirtingų greičių ir skirtingų tipų tinklus.
Dirbdami transliaciniu režimu, tiltai abiejose perdavimo pusėse gali naudoti skirtingus fizinio ir
kanalinio (MAC- lygio) lygmenų protokolus. Transliaciniai tiltai, transformuoja duomenis iš vieno
formato į kitą ir manipuliuoja kadro struktūra MAC lygyje, atsižvelgiant į duomenų tipą. Tinklinio ir
aukštesnių lygmenų protokolai turi būti vienodi arba suderinami. Tokie tiltai persiunčia duomenis tarp
skirtingų tinklo segmentų, pavyzdžiui iš Ethernet-o į Token Ring .
Inkapsuliacinis yra skirtas nutolusių tinklo dalių jungimui, panaudojant globalaus tinklo
jungtis. Tokie tiltai gali jungti skirtingais greičiais dirbančius tinklo segmentus, todėl naudojamas vietinis
buferis laikinam duomenų saugojimui, kad juos įterpti į siunčiamus paketus. Dirbant inkapsuliaciniu
režimu, tiltai abiejose perdavimo pusėse privalo naudoti vienodus fizinio ir duomenų (MAC- lygio) lygio
protokolus, skirtus vietiniam tinklui, tačiau perdavimo terpė tarp tiltų gali naudoti vienodus arba
skirtingus protokolus. Tokie tiltai priimtus kadrus talpina į specialius duomenų "vokus" ir juos nukreipia į
kitą tiltą arba paskirties vietą. Tada Ethernet segmentą galima naudoti kaip sudėtinę Token Ring ar FDDI
tinklo dalį.
Vidinės adresų lentelės pagalba yra indentifikuojami tinklo mazgai. Kai tiltas priima duomenų
paketą, savo adresu lentelėje nustato, kuriuose iš pajungtų tinklo segmentų yra adresatas. Jei nustatoma,
kad siuntėjas ir gavėjas yra tame pačiame segmente, tai tiltas neperduoda paketo kitiems segmentams. Jei
adreso nėra maršrutų lentelėje, tai duomenų paketas siunčiamas per visus prievadus, išskyrus tą, per kurį
atėjo duomenys. Po to koreguojama maršrutų lentelė. Informacija apie adresus yra laikoma tam tikrą laiko
tarpą, jei laikui pasibaigus nėra jokių duomenų iš įrašyto segmento, tai adresas panaikinamas. Jei vėl
vykdomas duomenų perdavimas iš to pačio segmento, adresų lentelėje duomenys atstatomi.
Tiltai dažniausiai naudojami tam, kad:
1) padidinti (praplėsti) lokalųjį tinklą, pasiekusi savo konfiguracijos kritinę ribą,
2) siekiant pagerinti duomenų perdavimo patikimumą, sudarant keletą alternatyvių kelių,
tada sugedus vienam tiltui, į darbą įsijungia kitas,
3) kaip elementari tinklų apsaugos priemonė, informacijos perdavimo suderinimui tarp
tinklų su skirtingais darbo greičiais.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
62
TCP/IP protokolų rinkinys
Svarbiausi TCP/IP parametrai
Sąvokos:
TCP (Transmission Control Protocol) – duomenų perdavimo valdymo protokolas;
IP (Internet Protocol) – tarptinklinis protokolas, skirtas tinklo maršrutizacijai valdyti;
host – pagrindinis, svarbiausias kompiuteris; mazgas;
subnet – tinklo fragmentas, potinklis;
mask – dvejetainės reikšmės šablonas, trafaretas;
gateway – tinklų sąsaja (šliuzas, vartai).
Derinant TCP/IP rankomis, svarbu nurodyti IP adreso, potinklio trafareto ir tinklų sąsajos parametrus.
IP adresas, tinklo identifikavimas
Tai unikalus 32 bitų loginis adresas, reikalingas TCP/IP pagrindinio kompiuterio identifikavimui.
Kiekvienas adresas sudarytas iš 2-jų dalių:
tinklo identifikatoriaus (ID), kuriuo nustatomi visi pagrindiniai kompiuteriai viename fiziniame
tinkle;
pagrindinio kompiuterio identifikatoriaus (ID), kuris tame tinkle nustato konkretų pagrindinį
kompiuterį.
Kompiuteryje įdiegus TCP/IP protokolą, jam turi būti paskirtas unikalus IP adresas. Pavyzdžiui,
193.219.032.001. Priešpaskutinė skaičių grupė nurodo potinklio numerį. Šalies tinklo administratorius
paskirsto potinklius tarp organizacijų ir į maršrutų lenteles, įrašo jų paieškos kelią. Paskutinė skaičių
grupė nurodo kompiuterio numerį (skaičius nuo 1 iki 254) organizacijos potinklyje, kuris taip pat gali būti
skaidomas.
Sąveikaudami tinkle, kompiuteriai vienas į kitą kreipiasi skaitmeniniais vardais. Žmogui taip
bendrauti nepatogu. Kadangi žmogui lengviau atsiminti simbolinius vardus, tai IP adresai kreipiniuose
paprastai rašomi simboliniu pavidalu, skaitant juos iš dešinės į kairę. Pavyzdžiui, labas.rytas.lt:
lt – šalies identifikatorius, išskyrus JAV;
rytas – įstaigos ir struktūrinių padalinių santrumpa;
labas – kompiuterio vardas.
Adresacija
Tam, kad būtų galima identifikuoti hostą internete, jam priskiriamas adresas, t.y. IP adresas, arba
Interneto adresas. Kai hostas prijungiamas prie kelių tinklų, jis vadinamas multi-homed ir turi po vieną IP
adresą kiekvienai tinklo sąsajai. IP adresas susideda iš dviejų dalių:
IP adresas = <tinklo numeris><hosto numeris> Interneto adresai gali būti simboliniai arba
numeriniai. Simbolinė formą: numerinė forma yra 32 bitų dvejetainė vertė, kuri dažniausiai išreiškiama
dešimtainiais skaičiais, kuriuos skiria taškai. Pavyzdžiui, 9.167.5.8 yra galiojantis interneto adresas
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
63
IP adresų klasės
A klasėje 7 bitai nurodo tinklo numerį, juo galima nurodyti 126 tinklus. Likę 24 bitai naudojami
hosto numeriui, taigi kiekvienas A klasės tinklas gali turėti iki 16777214 hostų.
B klasėje 14 bitų, naudojami tinklo numeriui, o likę 16 - hosto numeriui, tokiu būdu gaunami 16382
tinklai, kurių kiekvienas maksimaliai gali turėti 65534 hostus.
C klasėje 21 bitas nurodo tinklo numerį, ir 8 - hosto numerį, taip gaunami 2097150 tinklai, kuriuose gali
būti iki 254 hostų.
D klasės adresai yra rezervuoti multicasting'ui, kuris naudojamas hostų grupių adresacijai ribotoje
vietovėje.
E klasės adresai yra rezervuoti ateičiai.
A klasės adresai yra priskiriami tinklams, kurie turi labai daug hostų, o C klasės adresai - tinkamiausi
tinklams, turintiems mažai hostų.
Klasių IP adresai:
Klasė Adresai
A nuo 0.0.0.0 iki 127.255.255.255
B nuo 128.0.0.0 iki 191.255.255.255
C nuo 192.0.0.0 iki 223.255.255.255
D nuo 224.0.0.0 iki 239.255.255.255
E nuo 240.0.0.0 iki 247.255.255.255
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
64
Taisyklės kurios galioja sudarant IP adresus:
Tinklo adreso dalis negali būti lygi nuliui;
Potinklio dalis (jei tinklas sudalintas į potinklius) negali būti lygi nuliai;
Kompiuterio adresas negali būti lygus nuliui;
Paskutinis kompiuterio adresas (visi vienetai kompiuterio lauko bituose) tinkle ar potinklyje yra
broadcast adresas;
Tinklo adresas yra tada, kai kompiuterių lauko bitai lygūs nuliams;
Potinklio adresas yra tada, kai IP adresas turi potinklį ir kompiuterio laiko bitai lygūs nuliam.
Potinkliai
Dėl interneto augimo IP adresų panaudojimas pasidarė nebelankstus, tai ypač pasireiškia kai
norima pakeisti tinklo konfigūraciją:
Instaliuojamas naujas tinklas;
Kai dėl augančio hostų skaičiaus, reikia padalinti vietinį tinklą į du nepriklausomus tinklus.
Tokiais atvejai tam, kad nereikėtų prašyti tinklams papildomų adresų, buvo sukurti potinkliai.
Hosto numerio dalis, IP adrese, yra dar padalinama į tinklo numerį ir hosto numerį. Antras tinklas
pavadinamas potinkliu. Taip padalijus, pagrindinį tinklą sudarys potinkliai ir IP adresas bus
interpretuojamas taip:
IP adresas = <tinklo numeris><potinklio numeris><hosto numeris>
Potinklio ir hosto numerių kombinacija dažnai vadinama "lokaliu adresu", arba "lokalia dalimi".
Hostai, esantys tame pačiame tinkle, žino apie jo potinklius, o hostai iš kito tinklo - ne; jie to tinklo lokalų
adresą traktuoja kaip IP adreso hosto numerį.
TCP/IP tinklai gali būti sudalinti į mažesnius vienetus vadinamus potinkliais (Subnet). Potinkliai
suteikia papildomą lankstumą valdant TCP/IP tinklus. Potinkliai sudaromi iš kompiuterio adresų dalies
atimant dalį bitų ir priskiriant juos potinklių identifikavimui. Pavyzdžiui turime B klasės IP adresą
128.10.1.2. Jei tinklas nesudalintas į potinklius, tai tinklo adresas yra 128.10, o kompiuterio adresas lygūs
1.2. Jei potinkliui skiriami 8 bitai, tai tinklo adresas išlieka tas pats, potinklio adresas bus lygūs 1, o
kompiuterio adresas lygūs 2. Bitų skaičius kuris gali būti skirtas potinkliui identifikuoti gali būti kintamas
dydis. Todėl kažkokiu būdu reikia žinoti ar IP adresas yra sudalintas į potinklius, ir jei taip, tai kiek bitų
skiriama potinkliui. Potinklio kaukė (Subnet Mask) pasako kiek bitų skiriama potinkliui identifikuoti.
Potinklio kaukė turi tokią pat užrašymo formą kaip ir IP adresas. Potinklio kaukėje yra visi vienetai toje
dalyje, kuri atitinka IP adreso tinklo dalį, bei vienetai toje kompiuterių lauko dalyje, kuri skirta
identifikuoti tinklą. Pavyzdžiui turime adresą 128.10.1.2, bei šis adresas neturi potinklių. Tai potinklio
kaukė bus lygi 255.255.0.0. Jei potinkliui skiriami 8 bitai, tai potinklio kaukė bus lygi 255.255.255.0.
Reik nepamiršti, kad čia buvo nagrinėjamas B klasės adresas. Kitas pavyzdys. Turime bet kokį A klasės
adresą ir norime, kad potinkliui būtų skiriami 8 bitai. Tada potinklio kaukė bus lygi 255.255.0.0.
IP adresų pavyzdžiai:
IP adresas lygus 10.11.0.0, potinklio kaukė lygi 255.255.0.0. Matome, kad tai yra A klasės
adresas. Potinkliui identifikuoti skiriami 8 bitai. Šiuo atveju potinklio adresas, lygus 11, o tinklo - 10.
Kadangi IP adreso dalyje skirtoje identifikuoti kompiuteriams yra visi nuliai, tai šis adresas negali būti
kompiuterio adresas, o yra tinklo ir potinklio adresas. IP adresas lygus 172.16.0.128, potinklio kaukė lygi
255.255.255.192. Matome, kad tai yra B klasės IP adresas. Potinkliui identifikuoti skiriama 10 bitų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
65
Tinklo adresas lygūs 172.16, potinklio adresas lygūs 0.2, kompiuterio adreso lauke yra visi nuliai.
IP adresas lygus 172.16.0.191, potinklio kaukė lygi 255.255.255.192. Tai vėl B klasės IP adresas.
Potinkliui skiriama 10 bitų. Kompiuterių lauko dalyje yra visi vienetai, todėl šis adresas yra broadcast
adresas. IP adresas lygūs 10.10.255.255, potinklio kaukė - 255.255.0.0. Tai A klasės IP adresas.
Potinkliui skiriami 8 bitai. Kadangi kompiuterių lauko dalyje yra visi vienetai, tai yra broadcast adresas.
Potinklių skaičiavimas
Potinklis - tai mažesnė tinklo dalis, veikianti kaip atskiras tinklas. Sąvoka potinklis yra tas pats kas
tinklas, tačiau šiose pratybose norima pabrėžti tinklų priklausomumą vienas kitam, todėl tinklo dalis
pavadinta potinkliu.
Pavyzdžiui, tinklas 172.17.0.0 suskaidomas į 4 potinklius: 172.17.1.0, 172.17.2.0, 172.17.3.0 ir
172.17.4.0. Maršrutizatorius nustatys kuriam potinkliui yra skirti paketai ir juos nukreips į adresuojamą
potinklį, taip bus sumažintas viso tinklo 172.17.0.0 apkrovimas, be to padidės saugumas.
Potinkliai sukuriami "skolinant" bitus iš tinklo kompiuteriams (mazgams) skirtos adreso srities. Taip
išplečiama tinklams skirta adreso dalis (raudona sritis žemiau esančiam pav.), todėl galima sukurti
smulkesnius tinklus - potinklius.
A klasės tinkluose kompiuteriams adresuoti skiriami 24 bitai (žalia sritis). Pasiskolinti potinkliams
iš čia bus galima iki 22 bitų, nes 2 bitai privalo likti bent 2 kompiuteriams adresuoti.
B klasės tinkluose kompiuteriams adresuoti skiriama 16 bitų. Pasiskolinti potinklio adresui iš čia
bus galima iki 14 bitų.
C klasės tinkluose kompiuteriams adresuoti skirti 8 bitai. Pasiskolinti potinklio adresui iš čia bus
galima iki 6 bitų.
Kuo daugiau bitų bus paimta iš kompiuteriams skirtos adreso srities, tuo mažiau bitų liks kompiuterių
adresavimui. Pasiskolinus 1 bitą, kompiuterių skaičius sumažės perpus. Pavyzdžiui C klasės tinkle
kompiuteriams adresuoti naudojami 8 bitai. Vadinasi iš viso galima adresuoti iki 28 t.y. 256
kompiuterius. Jei 1 bitą pasiskolinsim, liks 7 bitai, adresuoti bus galima 27 t.y. 128 kompiuterius. Realiai
kompiuterių skaičius visada bus 2 kompiuteriais mažesnis, nes adresai su visais nuliais ir vienetais
adresavimui nenaudojami.
Dabar galime paskaičiuoti kiek iš tiesų kompiuterių bus kiekvienos klasės tinkle ir kiek tokių
tinklų gali būti.
Skaičiuojame:
C klasės tinkle maksimaliai gali būti: 28 - 2 = 256 - 2 = 254 kompiuterių adresai, o C klasės tinklų
iš viso gali būti 224 = 16777216.
B klasės tinklų gali būti 216 = 65536, o kompiuterių skaičius B klasės tinkle: 216- 2 = 65536 - 2 =
65534.
A klasės tinklų gali būti 28 = 256, o kompiuterių tinkle:
224 - 2 = 16777216 - 2 = 16777214.
Potinklių skaičiavimą išsiaiškinsime, nagrinėdami realų pavyzdį:
C klasės tinklą 203.233.7.0 reikia suskaidyti į 8 potinklius po 20 kompiuterių.
Kad būtų paprasčiau uždavinį suskaidysime žingsniukais:
I žingsnis. Tinko IP adresą paversime dvejetainę formą:
11001011.11101001.00000111.00000000
II žingsnis. Apskaičiuosime kiek bitų reikės "pasiskolinti" iš kompiuterių adresų srities, kad būtų
galima sukurti 8 potinklius. Pasiskolinę 2 bitus gausime 22=4 potinklius - netinka. Pasiskolinę 3 bitus 23=
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
66
8, gausime 8 potinklius. Taigi apskaičiavome, kad 8 potinkliams sukurti reikalingi 3 bitai iš kompiuterių
adresų srities.
Dabar apskaičiuosime tinklo kaukę, kuri sudalins tinklą 203.233.7.0 į 8 potinklius. Tai padaryti labai
paprasta. Užsirašykime tinklo adresą dvejetainėje formoje, o po apačia parašysime kaukę. Kadangi tai C
klasės tinklas, pradžioje užrašysime standartinę C klasės kaukę:
11001011.11101001.00000111.00000000
11111111.11111111.11111111.00000000
Žinome, kad reikia pasiskolinti 3 bitus iš kompiuterių adresų srities, todėl prie standartinės C
klasės kaukės pridėkime 3 vienetus:
11001011.11101001.00000111.00000000
11111111.11111111.11111111.11100000
Štai ir gavome tinklo kaukę. Ši kaukė suskaidys tinklą 203.233.7.0 į 8 potinklius. Suskaičiavę
vienetus užrašysime kaukę: /27 arba dešimtaine forma: 255.255.255.224.
III žingsnis. Apskaičiuosime potinklių adresus. Skaičiavimas pavaizduotas paveikslėlyje žemiau.
Kaip nustatėme II žingsnyje, kad gauti 8 potinklius iš kompiuterių adresų srities reikės pasiskolinti 3
bitus. Kadangi tai C klasės tinklas, kompiuterių adresų sritis yra paskutiniajame oktete, vadinasi bitus
"skolinsimės" iš čia, tai parodo ir mūsų apskaičiuota tinklo kaukė.
Pirmiausia apskaičiuosime nulinį potinklį. Pastarojo adresas visuomet sutampa su tinklo adresu.
Taigi nulinis potinklis bus: 203.233.7.0, paprasta nes nieko nereikia skaičiuoti!
Apskaičiuosime pirmąjį potinklį. Pasiskolinsime 3 bitus iš paskutiniojo okteto. Dvejetainėje formoje
nustatysime potinkliui pirmąjį numerį - 001. Pilną skaičių gausime pridėję likusias 5 skiltis: 00100000,
pavertę šį skaičių į dešimtainę formą gausime - 32.
Taigi pirmojo potinklio adresas bus: 203.233.7.32
Analogiškai galima apskaičiuoti likusių potinklių adresus. Tačiau jei žinosite vieną taisyklę,
likusius potinklius apskaičiuoti bus labai paprasta. Atidžiai pažvelgę į paveikslėlį, pamatysite, kad likę
potinkliai yra pirmojo kartotiniai. Taigi užtenka apskaičiuoti tik pirmąjį potinklį, likę apskaičiuojami
pagal jį.
Pavyzdžiui, jei pirmojo adresas 203.233.7.32, tai antrojo bus - 203.233.7.64, trečiojo - 203.233.7.96 ir t.t.
Taigi visų potinklių adresai bus:
Potinklio Nr. Potinklio IP adresas
0 203.233.7.0
1 203.233.7.32
2 203.233.7.64
3 203.233.7.96
4 203.233.7.128
5 203.233.7.160
6 203.233.7.192
7 203.233.7.224
IV žingsnis. Apskaičiuosime kompiuterių adresus potinkliuose. Kaip matyti (žemiau esantis pav.)
paskutiniame oktete liko 5 bitai kompiuterių numeravimui. Vadinasi kiekviename potinklyje bus galima
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
67
prijungti 25 - 2 t.y. 30 kompiuterių. Kompiuterius adresuosime iš eilės. Potinkliuose užtenka apskaičiuoti
pirmojo ir paskutiniojo kompiuterio adresus bei broadcast adresą.
Apskaičiuosime kiekvieno potinklio broadcast adresą. Pastarąjį gausime kompiuterių adresavimui skirtoje
srityje (paveikslėlyje vaizduojama žalia spalva) surašė vienetus. Tačiau yra ir paprastesnis būdas,
potinklio broadcast adresas visuomet bus vienetu mažesnis už kito potinklio adresą (stebėkite lentelėje
žemiau).
Žinant broadcast labai lengva gauti paskutinio kompiuterio potinklyje adresą. Jis bus vienetu mažesnis už
broadcast. Na, o pirmojo kompiuterio adresas bus vienetu didesnis už potinklio adresą. Išties paprasta!
Potinklio Nr. Potinklio IP adresas Kompiuterių adresų sritis Broadcast adresas
0 203.233.7.0 203.233.7.1 - 203.233.7.30 203.233.7.31
1 203.233.7.32 203.233.7.33 - 203.233.7.62 203.233.7.63
2 203.233.7.64 203.233.7.65 - 203.233.7.94 203.233.7.95
3 203.233.7.96 203.233.7.97 - 203.233.7.126 203.233.7.127
4 203.233.7.128 203.233.7.129 - 203.233.7.158 203.233.7.159
5 203.233.7.160 203.233.7.161 - 203.233.7.190 203.233.7.191
6 203.233.7.192 203.233.7.193 - 203.233.7.222 203.233.7.223
7 203.233.7.224 203.233.7.225 - 203.233.7.254 203.233.7.255
Štai ir išsprendėme. Žinomi potinklių ir juose esančių kompiuterių IP adresai.Reikėjo sukurti 8
potinklius po 20 kompiuterių. Apskaičiavome, kad į vieną potinklį galima sujungti iki 30 kompiuterių.
Nieko baisaus, kad daugiau, rekomenduojama palikti iki 20% laisvų adresų tinklo plėtimui.
IP adresų skirstymas
Kadangi kiekviena sąsaja (mazgas) turi tūrėti unikalų IP adresą, turi būti centralizuota IP adresų
administravimo organizacija. Šias funkcijas atlieka Internet Network Information Center, dar vadinamas
InterNIC (http://www.internic.org/, (http://www.iana.org/ipaddress/ip-addresses.htm). InterNIC skiria tik
tinklo ID, mazgų ID skirsto sistemų administratoriai.
Tinklo kaukės
Naudojant tinklo kaukes, galima vietinio tinklo kompiuterius skaidyti i potinklius, kartu potinklio
kompiuteriai paslepiami nuo išorinių vartotojų. Naudojant kaukes, sumažėja kai kurių tinklo segmentų
apkrovimas
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
68
Tarkime, jei iš tinklas1 siunčiame paketą i tinklas 2 jis pirma gali apklaidžioti tinklas4, tinklas5, o tik poto
nueiti i tinklas2.
Maskavimui naudojamos statinės kaukės. Naudojant kaukes galima tinklą skaidyti į: 2, 4 ,8 ,16 ,32 ,64
,128 ,256.
C klasės maskavimas:
С 192.168.1.*
Mask 225.225.225.192
Kaip gaunamas 192 – 1*27+1*2
6+0*2
5+0*2
4+0*2
3+0*2
2+0*2
1+0*2
0=192
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
69
192.168.1.5
255.255.255.192
Hosto adresas 5
192.168.1.64 – tinklo adresas
192.168.1.5 – hosto adresas
Domenai
Pirmo lygio domeinai dažniausiai būna šalies kodais: LT, UK, RU, DE ir t.t. jei šalies sutrumpinimas
netinka, tai naudojami kiti keli standartiniai sutrumpinimai:
COM – komercinės organizacijos;
NET – komercinė organizacija, teikianti tinklo paslaugas;
ORG – nepelno siekiančios organizacijos;
EDU – švietimas.
2 lygio domeinas nurodo tos šalies organizacijos ar kokį organizacijos dalinį.
3 lygio domeinas, tos organizacijos padalinys.
4 lygis – hostas (galinis taškas).
Didelio skaičiaus domeinai naudojami vietiniuose tinkluose. Domeiniai vardai bus realiai naudojami
naudojami, tik tuo atvėju, kai bus įregistruoti specialiame duomenų vardų serveryje (DNS).
IPv6
Dabartinė IP versija – IPv4. Viena pagrindinų problemų – numatomas adresų trūkumas. Tą sukelia
ir skirstymas į adresų klases A, B ir C – žinoma kaip three bears problema. Kita problema – palaikyti
maršrutizavimo lenteles, kad neaugtų nevaldomai. Dviejų lygių IP adresų hierarchija nėra pakankama.
Vienas iš tarpinių sprendimų – CIDR – Classless InterDomain Routing. Jei organizacijai reikia pvz.
2000 adresų, jai išskiriami 2048 adresai – 8 C klasės blokai, o ne vienas pilnas B klasės blokas.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
70
Taip pat hierarchijoje įvedamas dar vienas lygis, suskirstant tam tikrus adresų rėžius pagal žemynus,
lentelėse pradedama naudoti ne tik tinklo adresas, bet ir subnet mask – nes skirstant dalimis B klasės
adresus, reikalingi potinkliai.
Tačiau CIDR visų IPv4 problemų vis tiek neišsprendžia. Todėl pereinama prie naujos IP versijos –
Ipv6.
IPv6 – tai nauja interneto protokolo (IP) versija, sukurta tam, kad pakeistų dabar naudojamą IPv4
protokolą ir išspręstų su juo susijusias problemas. Naujoji versija gerokai patobulinta tokiose srityse,
kaip: saugumas, mobilumas, paslaugos kokybės užtikrinimas, tinklo architektūros bei marštutizavimo
dinamiškumas. Todėl IPv6 geriausiai pritaikytas dažnai kintančių parametrų tinklams. Kad kuo
sklandžiau pereiti nuo IPv4 prie IPv6 buvo sugalvotas ne vienas mechanizmas, kurie yra nuolat
tobulinami. Tikimasi, kad IPv6 po truputį pakeis IPv4, nors abu protokolai veiks kartu visą perėjimo
laikotarpį.
Naujoji adresų sistema, vadinama šeštąja interneto protokolo versija (IPv6), kiekvieną adresą
užrašo 128 bitais (o ne 32, kaip IPv4). Tai reiškia, kad jos resursas – 340 trilijonų trilijonų trilijonų, arba
340 000 000 000 000 000 000 000 000 000 000 000 000 unikalių adresų. Manoma, kad tokio jų kiekio
žmonijai turėtų pakakti bent keliasdešimčiai metų. IPv6 adresai užrašomi nauja forma: tai šešioliktaine
skaičiavimo sistema koduojami adresai, atrodantys maždaug taip:
2001:08e0:7d83:7d88:4f84:4c74:1d83:22b4. Prefiksai nurodomi CIDR formate, pvz: /64.
IPv6 adresas yra 4 kartus ilgesnis nei IPv4. Kad kuo sklandžiau pereiti nuo IPv4 prie IPv6 buvo
sugalvotas ne vienas mechanizmas, kurie yra nuolat tobulinami. Pavyzdžiui, vienas iš jų yra vadinamas
6to4 tuneliavimu. Interneto inžinieriai, norėdami palengvinti perėjima nuo IPv4 prie IPv6, sugalvojo,
IPv4 adresą iterpti į IPv6 erdve ir tarp šių ipv6 adresų padaryti automatinį tuneliavimą. Šis tuneliavimas ir
pavadintas 6to4. 6to4 adresas sudarytas iš trijų dalių. Pirmoji dalis - 2002 - nurodo, kad tai 6to4 adresas.
Antroji dalis - 3e9d:0962 - konvertuotas IPv4 adresas. Trečioji dalis - laisva, kaip ir kiekvienas kito /48
prefikso ilgio adreso. Taigi abu protokolai yra tarpusavyje suderinami, todėl IPv4 adresais bus galima
naudotis ir toliau. Tačiau jei IPv6 visuotinai nepaplis, gali būti, kad naująją adresų sistemą naudojantys
vartotojai negalės pasiekti visų interneto resursų.
IPv6 diegimas
Komandinėje eilutėje rašoma komanda:
ipv6 install
ipv6 -p adu 4/[IPv6 address]
ipv6 -p rtu [Subnet] 4
ipv6 -p rtu ::/0 4/[Default GW]
IPv6 adresavimas
Pastarouju metu 32 bitų IP adreso vis labiau nepakanka. Todėl dabar pereinama nuo 4 IP
adresavimo versijos į 6. Šis adresavimo būdas žymimas IPv6.
IPv6 adresą sudaro 128 bitų. IPv6 struktūra yra tokia:
XX:XX:XX:XX:XX:XX:XX:XX Kievienas X yra šešioliktainis skaičius. Pavyzdžiui, galimas variantas:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A Numatyta, kad galime praleisti 0 reikšmes, pažymėdami jas simboliu "::", tačiau tokį veiksmą galima
atlikti tik vieną kartą adrese. Pavyzdys, analogiškas preitam:
1080::8:800:200C:417A IPv6 adresas suskirstomas į 6 sekcijas, kurių kiekviena turi savo reikšmę.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
71
IPv4 ir IP v6 palyginimai, remiantis IPv6
IPv6 savybių charakteristika
IPv6 išlaikė daug savybių, kurios IPv4 padarė tokiu populiariu. IPv6 yra orientuotas į darbą be
sujungimo – kiekvienas paketas turi paskirties adresą ir maršrutas jam yra parenkamas nepriklausomai.
Kaip ir IPv4 paketo antraštė turi maksimalų sekančių perdavimų skaičių iki tol, kol bus sunaikintas. Ir
dar daugiau IPv4 savybių išlaiko naujasis protokolas. Nepaisant pagrindinių koncepcijų išlaikymo, IPv6
keičia visas detales. Pavyzdžiui, IPv6 naudoja didelius adresus ir visiškai naują paketo antraštės formatą.
Pagaliau IPv6 naudoja eilę fiksuoto dydžio antraščių pasirenkamos informacijos valdymui, vietoje vienos
antraštės su kintamo ilgio pasirinkimo laukais.
Naujos IPv6 savybės gali būti sugrupuotos į penkias pagrindines kategorijas:
Adreso dydis. Vietoje 32 bitų kiekvienas IPv6 adresas turi 128 bitus. Gaunama adresinė erdvė yra
pakankamai didelė aprūpinti pastovų interneto augimą daugelį metų.
Antraštės formatas. IPv6 paketo antraštė yra visiškai skirtinga nuo IPv4 antraštės. Beveik
kiekvienas laukas antraštėje buvo pakeistas, o kai kurie pakeitė vietą.
Plėtinio antraštės. Priešingai nei IPv4, kuris naudoja vienintelį antraštės formatą visiems
paketams, IPv6 šifruoja informaciją į atskiras antraštes. Antraštė susideda iš pagrindinės IPv6 antraštės,
po kurios yra kelios (arba nėra iš viso) plėtinio antraštės, po kurių seka duomenys.
Paketų turinio užšifravimas (ESP: Encapsulated Security Payliad) ir paketų siuntėjo autentifikacija (AH:
Authentication Header).
Audio ir video priemonės. IPv6 turi mechanizmą, kuris leidžia siuntėjui ir gavėjui nustatyti
aukštos kokybės kelią tinkle ir susieti paketus su šiuo keliu. Nežiūrint į tai, kad mechanizmas yra skirtas
naudoti su audio ir video programomis, kurios reikalauja aukšto našumo garantijų, mechanizmas taip pat
gali būti naudojamas susieti paketus su žemos kokybės keliais.
Išplečiamas protokolas. Priešingai IPv4, IPv6 nenustato visų galimų protokolo savybių. Vietoje
to, projektuotojai pasiūlė schemą, kuri leidžia siuntėjui pridėti papildomos informacijos į paketą.
Išplėtimo schema daro IPv6 lankstesniu, nei IPv4 ir reiškia, kad naujos savybės gali būti pridėtos į
projektą, jei reikia.
Specifikacijos optimizacija. IPv6 perėmė gerąsias IPv4 savybes bei atsisakė klaidų bei prastų
IPv4 sprendimų.
IPv6 paketo formatas
Paketas prasideda pagrindine antrašte, kuri palydima nuliu ar daugiau plėtinio antraščių, po kurių eina
duomenys.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
72
Plėtinio antraštės yra nebūtinos, o minimalus paketas turi pagrindinę antraštę ir duomenis. Laukai
paveikslėlyje nubrėžti ne pagal mastelį. Tikrumoje kai kurios plėtinio antraštės yra didesnės už pagrindinę
antraštę, o kai kurios mažesnės. Be to, daugelyje paketų duomenų srities dydis yra žymiai didesnis, negu
antraščių dydis.
IPv6 pagrindinė antraštė nors ir yra du kart didesnė už IPv4 antraštę, tačiau turi mažiau informacijos.
Kaip matyti, daugiausia vietos antraštėje yra atiduota dviem laukam, kurie identifikuoja siuntėją ir gavėją.
Kaip ir IPv4 SOURCE ADDRESS laukas nurodo siuntėją ir DESTINATION ADDRESS laukas
identifikuoja gavėją. Kiekvienas adresas užima šešiolika baitų, keturis kartus daugiau, nei IPv4 adresas.
Prie šaltinio ir paskirties adresų pagrindinė antraštė papildomai turi penkis laukus. Laukas VERS
identifikuoja protokolą kaip 6 versijos. Laukas PAYLOAD LENGTH atitinka IPv4 paketo ilgio lauką.
Priešingai IPv4 PAYLOAD LENGTH nurodo tik nešamų duomenų ilgį; antraščių ilgis neįskaitomas.
Laukas HOP LIMIT atitinka IPv4 lauką TIME-TO-LIVE. IPv6 interpretuoja HOP LIMIT griežtai –
paketas bus sunaikintas, jei šio lauko reikšmė taps nulis prieš paketui ateinant į paskirties tašką.
Laukas FLOW LABEL yra skirtas naudoti su naujomis programomis, kurios reikalauja našumo
garantijų. Žymė gali būti naudojama susieti paketą su atitinkamu tinklo keliu. Žymė yra padalinta į dvi
dalis – viena naudojama nustatyti informacijos mainų klasę, o kita naudojama nurodyti specifinį kelią.
Informacijos mainų klasė nustato pagrindines charakteristikas, kurių paketui reikia. Pavyzdžiui, kad
pasiųsti interaktyvų duomenų srautą (pav., simbolių eilutes ar pelės judesį), gali būti nurodyta
informacijos mainų klasė su mažu vėlinimu. Realaus laiko audio pasiuntimui internetu siuntėjas gali
pareikalauti tinklo aparatinės dalies nustatyti kelią, kuris turi mažiau kaip 100 milisekundžių vėlinimą.
Kai kelias sukurtas, tinklo sistema grąžina identifikatorių, kurį siuntėjas deda į kiekvieną paketą,
siunčiamą keliu. Maršruto parinkimo įrenginiai naudoja reikšmę FLOW LABEL lauke nukreipti paketą
per iš anksto paruoštą kelią.
Laukas NEXT HEADER yra naudojamas nurodyti informacijos, kuri eina po einamosios antraštės, tipą.
Pavyzdžiui, jei paketas turi plėtinio antraštę, laukas NEXT HEADER nurodo jos tipą. Jei plėtinio
antraštės nėra, laukas NEXT HEADER nurodo paketo nešamų duomenų tipą. Paveikslėlis 3 iliustruoja šią
koncepciją.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
73
Du IPv6 paketai, kuriose yra (a) pagrindinė antraštė ir duomenys, bei (b) turi pagrindinę antraštę,
kelio antraštė ir duomenys. Laukas NEXT HEADER kiekvienoje antraštėje nurodo sekančio elemento
tipą.
Kadangi standartas nustato unikalią reikšmę kiekvienam galimam antraštės tipui, niekada nėra
abejonių apie lauko NEXT HEADER interpretavimą. Gavėjas naudoja NEXT HEADER lauką
kiekvienoje antraštėje nustatymui kas seka. Jei reikšmė lauke atitinka tipą, naudojamą duomenims,
gavėjas perduoda paketą į programinės įrangos modulį, kuris valdo duomenis. Jei reikšmė NEXT
HEADER lauke atitinka kitą antraštę, IP programinė įranga nagrinėja antraštę ir interpretuoja jos turinį.
Kai baigia su antrašte, IP naudoja NEXT HEADER lauką nustatyti duomenys ar kita antraštė eina toliau.
Kai kurių tipų antraštės turi fiksuotą dydį, ir IPv6 programinė įranga žino, kur prasideda
atitinkama antraštė ar sekantis elementas. Pavyzdžiui, pagrindinė antraštė turi fiksuotą dydį
keturiasdešimt baitų. Kai kurios antraštės neturi fiksuoto ilgio. Tokiais atvejais antraštė turi turėti
pakankamai informacijos, leidžiančios IPv6 nustatyti, kur antraštė pasibaigia. Pavyzdžiui, paveikslėlis 4
iliustruoja IPv6 pasirinkties antraštės pagrindinę formą, kuri turi informaciją, panašią į pasirinktis IPv4
paketo. Pasirinkčių plėtinio antraštė iliustruoja vieną būdą, kaip IPv6 valdo antraštes, kurios neturi
pastovaus dydžio. Sudarant paketą, siuntėjas įsimena pasirinkčių antraštės ilgį lauke HEADER LEN. Kai
gavėjas apdoroja pasirinkčių plėtinio antraštę, jis naudoja lauką HEADER LEN sekančio elemento
padėčiai nustatyti ir lauką NEXT HEADER jo tipui nustatyti.
Fragmentacija, komponavimas ir kelio MTU
Priešingai, nei IPv4, kuris turi laukus fragmentavimui kiekvienoje paketo antraštėje, IPv6 talpina
fragmentavimo informaciją atskiroje antraštėje. Be to, kai fragmentacija yra būtina, visas pradinis paketas
(įskaitant pradinę antraštę) yra dalinamas į dalis ir talpinamas fragmentų sekcijoje. Nauja pagrindinė
antraštė yra sukuriama kiekvienam fragmentui ir fragmento plėtinio antraštės yra įterpiamos paketo, kaip
fragmento, identifikavimui.
Pradinis paketas, įskaitant antraštę (a) yra talpinamas paketų srityje (b, c ir d). Kiekvienas
fragmentas turi naują pagrindinę antraštę, fragmento plėtinio antraštę ir duomenų sritį.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
74
Kiekvienas fragmentas yra mažesnis, negu originalus paketas. Kaip ir su IPv4, fragmento dydis
parenkamas toks, kad gauti maksimalų perdavimo vieneto (MTU) dydį tinklui, kuriuo fragmentas bus
persiųstas. Paskutinis fragmentas gali būti mažesnis, negu kiti, kadangi tai yra dydis, likęs po to, kai
originalus paketas buvo padalintas į MTU dalis.
IPv6 fragmentacija žymiai skiriasi nuo fragmentacijos IPv4. IPv4 maršruto parinkimo įrenginys
perdaro fragmentaciją, kai gauna didesnį paketą, nei galima pasiųsti tinklu toliau. IPv6 siunčiantysis
kompiuteris yra atsakingas už fragmentavimą ir turi parinkti paketo dydį, kurio nereikėtų fragmentuoti.
Maršruto parinkimo įrenginiai, esantys kelyje, gavę didelius paketus jų nefragmentuos. Pagrindinis
kompiuteris turi žinoti kiekvieno tinklo kelyje iki paskirties vietos MTU ir parinkti paketo dydį taip, kad
tilptų į mažiausią. Minimalus MTU kelyje nuo šaltinio iki paskirties yra vadinamas kelio MTU (path
MTU), o procesas jam nustatyti vadinamas kelio MTU atradimu. Jo atradimas yra pasikartojanti
procedūra. Pagrindinis kompiuteris siunčia įvairaus dydžio paketus į paskirtes tašką pažiūrėti, ar jos grįžta
be klaidų. Kai paketas yra pakankamai mažas ir praeina be fragmentavimo, pagrindinis kompiuteris
pasirenka paketo dydį, lygų kelio MTU.
Adresavimas
IPv6 priskiria unikalų adresą kiekvienam sujungimui tarp kompiuterio ir fizinio tinklo. Tokiu
būdu, jei kompiuteris (pav., maršruto parinkimo įrenginys) jungia tris fizinius tinklus, kompiuteris yra
pažymėtas trimis adresais. Taip pat panašiai IPv4, IPv6 atskiria kiekvieną tokį adresą į prefiksą, kuris
identifikuoja tinklą, ir sufiksą, kuris identifikuoja individualų kompiuterį tinkle.
Nepaisant panašumo, IPv6 adresavimas skiriasi nuo IPv4 adresavimo svarbiais momentais. Pirma,
visos adreso detalės yra visiškai skirtingos. Antra, IPv6 nustato rinkinį specialių adresų, kurie visiškai
skiriasi nuo IPv4 specialių adresų. IPv6 neturi specialių adresų transliavimui duotu tinklu. Kiekvienas
IPv6 adresas yra vieno iš trijų pagrindinių tipų:
Vienatipis (unicast). Adresas nurodo vienintelį kompiuterį. Paketas, pasiųstas šiuo adresu yra
nukreipiama trumpiausiu keliu į kompiuterį.
Daugiatipis (multicast). Adresas atitinka kompiuterių grupę bendru atveju daugelyje vietų.
Narystė grupėje gali pasikeisti bet kuriuo metu. Kai paketas yra pasiunčiamas tokiu adresu, IPv6 pristato
vieną paketo kopiją kiekvienam grupės nariui.
Grupinis (cluster). Adresas nurodo grupę kompiuterių, kurie bendrai naudoja adreso prefiksą
(pav., visi yra vienoje vietoje). Paketas, pasiųstas tokiu adresu, nukreipiamas trumpiausiu keliu ir tada
pristatomas tiksliai vienam iš kompiuterių (pav., kompiuteriui, kuris yra arčiausiai siuntėjui).
Grupinio adresavimo būtinumas iškilo dėl leidimo dubliuoti paslaugas. Pavyzdžiui, firma, kuri
siūlo paslaugas per tinklą, suteikia grupinį adresą skirtingiems kompiuteriams, kurie visi teikia paslaugas.
Kada vartotojas siunčia paketą į grupinį adresą, IPv6 nukreipia jį į vieną iš kompiuterių grupėje. Jei
vartotojas iš kitos vietos siunčia paketą į grupinį adresą, IPv6 gali parinkti maršrutą į skirtingą grupės
narį, leisdamas abiems kompiuteriams apdoroti reikalavimą tuo pačiu metu.
Nežiūrint į tai, kad adresas užima 128 bitus ir gali leisti internetui augti, tokių skaičių užrašymas
gali būti griozdiškas. Pavyzdžiui, koks nors adresas, užrašytą dešimtainiu skaičiumi su tašku (dotted
decimal notation), atrodytų panašiai taip: 105.220.136.100.255.255.255.255.0.0.18.128.140.10.255.255.
Ši forma išreiškia kiekvieną baitą kaip dešimtainę reikšmę ir naudoja tašką sekcijų atskyrimui.
Skaitmenų kiekio adrese sumažinimui, IPv6 projektuotojai siūlo labiau kompaktišką sintaksinę formą -
šešioliktainius skaičius su dvitaškiais (Colon Hexadecimal Notation). Čia kiekviena 16 bitų grupė
užrašoma šešioliktainiu skaičiumi, o grupės atskiriamos dvitaškiais. Pavyzdžiui, prieš tai užrašytas
skaičius šešioliktainiškai atrodytų taip: 69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF
Kaip rodo pavyzdys, šešioliktainė su dvitaškiais užrašymo forma reikalauja mažiau simbolių
adreso išreiškimui. Yra dar vienas adreso užrašymo optimizavimas, tai nulių suspaudimas. Iš eilės
einantys nuliai adrese pakeičiami dviem dvitaškiais. Pavyzdžiui, adresas: FF0C:0:0:0:0:0:0:B1 gali būti
užrašytas taip: FF0C::B1
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
75
Didelė IPv6 adresų erdvė ir pasiūlyta adresų paskirstymo schema daro nulių suspaudimą labai
svarbiu, kadangi projektuotojai daug IPv6 adresų numatė su nuliais. Perėjimo prie naujo protokolo
palengvinimui projektuotojai perkėlė IPv4 adresus į IPv6 adresų erdvę. Bet kuris IPv6 adresas, kuris
prasideda 98 nuliais, turi IPv4 adresą sekančiuose 32 bituose.
6to4
Interneto inžinieriai, norėdami palengvinti perėjima nuo IPv4 prie IPv6, sugalvojo, IPv4 adresą
įterpti į IPv6 erdvę ir tarp šių IPv6 adresų padaryti automatinį tuneliavimą. Šis tuneliavimas pavadintas
6to4. 6to4 adresas sudarytas iš trijų dalių.
Pirmoji dalis - 2002 - nurodo, kad tai 6to4 adresas. Antroji dalis - 3e9d:0962 - konvertuotas IPv4
adresas. Trečioji dalis - laisva, kaip ir kiekvienas kito /48 prefikso ilgio adreso. 6to4 adresacija yra
hierarchinio tipo, t.y. kompiuteris turintis realų IPv4, kuris naudojatmas IPv6 adresų erdvės kūrimui, turės
būti šliuzu (gateway) visiems to 6to4 adresų erdvės naudotojams. Šiuo atveju šliuzas dirbs 6to4 režimu, o
visas likęs tinklas - eiliniu statiniu arba dinaminiu maršrutizavimu. Šio pavyzdžio atveju, šliuzo, turinčio
62.157.9.98 IPv4 adresą 6to4 įrenginiui (interface, device) reikia priskirti 2002:3e9d:0962::/64 adresą
(galima ir kt.), o norint turėti išėjimą į pasaulinį IPv6 tinklą reikia nustatyt default 6to4 gateway.
Geriausia naudoti anycast tipo adresa 192.88.99.1 , kuris reiškia, kad bus automatiškai parinktas
artimiausias 6to4 šliuzas (Lietuvoje LitNet 6to4 šliuzas). Norint routinti šia IPv6 erdvę savo tinkle, tinklo
įrenginiams galima priskirti ar toliau maršrutizuoti (routinti) kitus IPv6 potinklius, pvz:
2002:3e9d:0962:1::/64 , 2002:3e9d:0962:2::/64 ir t.t.
6to4 privalumai:
Nereikia niekieno "prašyti" IPv6 adresų;
Geriausias laikinas (kol dirba IPv4) IPv6 multihoming sprendimas nedideliems IPv6 tinklams.
6to4 trūkumai:
Pilnai perėjus prie IPv6, vis tiek teks pamiršti IPv6 in IPv4 tunelius;
2002 zonai kol kas gan problematiška uždėti reversus.
Soketas
Vietinis tinklas gavęs IP adresą turi jį perduoti iškodavimui protokolų stekui. Tačiau kiekvienas
duomenų paketas naudojamas tam tikrame servise, todėl reikia nurodyti serviso numerį.
Šią veiklą taip pat organizuoja TCP ir UDP transporto lygio protokolai.
IP paketo antraštėje paprastai nurodomas serviso kanalo(porto) numeris, kuris yra
standartizuodamas(IANA) ir skelbiamas kaip prisikirtų kanalų sąrašas Assigned Nubers RFC.
Pvz.: jei prievado numeris yra 53, tai sistema žinos, kad šį paketą reikės perduoti DNS tarnybai.
IP adreso ir kanalo kombinacija dar vadinama soketu(socket). Paprastai užrašant soketą yra
taikomas reikalavimas IP adresas: kanalas, pavyzdžiui 193.219.168.15:80.
Kitos TCP/IP sąvokos
DNS
Vardų serveris (DNS, Domain Name Server) simbolinį vardą kreipinyje perkoduoja į skaitmeninį
adresą. Vardų serverio adresas sudarytas vadovaujantis tomis pačiomis taisyklėmis.
WINS
Pradėjusi veikti Windows NT taip pat tikrina nuosavo vardo ir IP adreso unikalumą tinklo ribose.
Tai atlieka specialus operacinės sistemos servisas, vadinamas Windows tarptinklinis vardų servisas
(WINS, Windows Internet Name Service). WINS pagalba kompiuteris gali dinamiškai registruoti IP adresą
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
76
ir NetBIOS vardą tinklo duomenų bazėje. Tai, savo ruožtu, įgalina korektiškai atpažinti ir naudoti TCI/IP
bei NetBIOS resursus maršrutizuojamame tinkle.
Potinklio trafaretas (subnet mask, netmask)
Jis padeda atskirti IP adreso dalis, kad TCP/IP skirtų tinklo ir pagrindinio kompiuterio
identifikatorius (ID). Korektiškai užrašyto potinklio trafareto pavyzdys: 255.255.255.0.
Tinklų sąsaja (default gateway)
Reikalinga ryšiui su tolimais tinklais palaikyti (nenurodžius tinklų sąsajos, apsiribojama vietiniu
tinklu). Pagrindinio kompiuterio siuntėjo konfigūracijoje turi būti nurodytas siunčiamų paketų maršrutas į
gavėjo LAN. Jeigu maršrutas neapibrėžtas, tai pagrindinis kompiuteris nusiunčia IP paketus gavėjo
pagrindiniam kompiuteriui tinklų sąsajos pagalba.
Automatinis TCP/IP derinimas, DHCP
Visos NOS palaiko pagrindinio kompiuterio konfigūravimo dinaminį protokolą (DHCP, Dynamic
Host Configuration Protocol). Jį apibrėžia standartai RFC 1541 ir 1534 ir BOOTP protokolas. DHCP
leidžia skirstyti adresus trimis būdais:
“rankiniu” būdu;
automatiškai (parenkant atsitiktiniu metodu);
dinamiškai (adresas paskiriamas tam tikram laikui, semaphored time, klientui jį reikia laiku grąžinti
serveriui, tačiau po laiko klientas gali paprašyti pratęsti arendą; neprašomas serveris automatiškai
anuliuoja adresą).
Tinklo su DHCP serveriu klientai gali automatiškai gauti TCP/IP konfigūravimui reikalingus duomenis.
Tinklo operacinės sistemos ir daugiaužduotinumas Šiuolaikinėse NOS tinklo funkcijos yra įmontuotos į pačią sistemą (seniau tai buvo tik priedai prie
autonominės OS). NOS suriša visus tinklo kompiuterius ir periferinius įtaisus bei koordinuoja jų
funkcijas ir užtikrina apsaugotą priėjimą prie duomenų bei periferinių įtaisų. NOS valdo:
atminties,
procesorių laiko,
diskų erdvės,
periferinių įtaisų resursų paskirstymą ir išnaudojimą;
kompiuterio sistemų ir dirbančių programų sąveiką.
Tinklų programinė įranga susideda iš dviejų svarbiausių komponentų:
programinės įrangos, kuri įdiegiama kliento kompiuteryje (workstation);
programinės įrangos, kuri įdiegiama serveryje.
NOS veikimas remiasi daugiaužduotiniu režimu, netaisyklingai vadinamu multitaskingu.
Daugiaužduotinė OS vienu metu gali atlikti keletą funkcijų. Realiai tokia OS gali vienu metu gali vykdyti
tiek užduočių, kiek procesorių yra sistemoje. Kai užduočių daugiau, tarp jų procesoriai komutuojami.
Yra du OS daugiaužduotinumo tipai:
Užgrobiantis, prioritetinis (preemptive multitasking). OS gali valdyti procesorių be suderinimo su
vykdoma užduotimi. Naudojamas 32 bitų programose.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
77
Kooperuotas (non-preemptive, cooperative multitasking). OS negali perimti procesoriaus valdymo
tol, kol to neleis atliekamos užduoties procesas. Naudojamas 16 bitų programose.
Kooperuotoms daugiaužduotinėms OS rašytos programos privalo periodiškai užleidinėti
procesoriaus valdymą kitoms programoms. OS ir NOS sąveikoje užgrobianti operacinė sistema turi
daugiau privalumų. Pavyzdžiui, esant reikalui, sistema gali perduoti procesoriaus valdymą tinklo
užduotims.
Kliento programos ir resursai
Autonominėje terpėje užduotys procesoriui perduodamos vietine (local) šina. Pavyzdžiui, norint
pamatyti vieno iš katalogų turinį, interpretuojama užklausa procesoriui, kuris išveda katalogo turinį
displėjuje. Tinklo terpėje užklausos yra peradresuojamos iš vietinės šinos į tinklą reikalingam serveriui.
Peradresavimą atlieka redirektorius. Tai nedidelis NOS kodo fragmentas, kuris nustato, ar užklausa turi
patekti į vietinę šiną, ar ją reikia perduoti į tinklą. Redirektorius ima veikti, kai užklausa adresuota tinklo
resursams arba NOS servisui. Teikdamas resursus, NOS aptarnauja būtent klientų PC redirektorių
užklausas. Užklausos gali būti siunčiamos tinklo periferiniams įtaisams, pavyzdžiui, spausdintuvams.
Perėmęs taikomosios programos užduotį spausdinti per vietinius LPT arba COM prievadžius,
redirektorius automatiškai nukreipia ją į parinktą tinklo spausdintuvą. Tokiu būdu, redirektoriaus dėka
vartotojas gali nebesirūpinti realia duomenų saugojimo bei rezultatų išvedimo vieta.
Serverio programos ir resursai
Serverių NOS turi išplėstas administravimo galimybes, kurių pagalba:
teikia skirtingiems vartotojams skirtingas priėjimo teises;
valdo priėjimą prie resursų, sudarant priėjimo eilę.
Tinklo administratorius turi teisę:
įtraukti į vartotojų sąrašą naujus vartotojus;
suteikti arba uždrausti privilegijas atskiriems tinklo vartotojams;
pašalinti vartotojus iš vartotojų sąrašo, kurį palaiko NOS.
Šiuolaikinės NOS turi administravimo programas (administrative tools), kuriomis gali operatyviai
analizuoti ir valdyti tinklo būseną.
Tinklinis spausdinimas
Spausdinant tinkle, svarbų vaidmenį atlieka peradresavimas (redirection). Tai reiškia spausdinimo
užduoties nukreipimą ne į vietinį, bet į tinklą. Šiuo atveju spausdintini duomenys pirmiausia patenka į
spausdinimo serverį, kuris perduoda juos tinklo spausdintuvui.
Galima išskirti 2 etapus:
kompiuterio redirektorius išsiunčia spausdintinus duomenis į tinklą;
spausdinimo serveris priima duomenis ir įrašo juos į spausdinamų darbų eilę bendro
naudojimosi spausdintuvui.
Kai tinklas labai apkrautas ir spausdinimo laukia daug dokumentų, naudojamas spausdinimo
serverio darbinės atminties buferis, kaupiklis (Spool, Simultaneous Peripheral Operation On Line), o pats
procesas vadinamas kaupa. Jo esmė: sparčiame darbinės atminties kaupiklyje užduotys saugomos tol, kol
spausdintuvas jas įvykdys. Jeigu kaupiklis persipildo, dalis duomenų permetama į serverio “kietą” diską,
kur laukia savo eilės sugrįžti. Prijungtas prie serverio, tačiau neturintis identifikavimo, spausdintuvas
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
78
neprieinamas vartotojams. Kitaip sakant, NOS turi suteikti spausdintuvui vardą ir apie tai pranešti
visiems tinklo kompiuteriams, kad šie jį “matytų”.
Visos NOS kiek skirtingai eksploatuoja tinklinius spausdintuvus, tačiau esama ir bendrų įdiegimo
procedūrų:
tinkamos spausdintuvo tvarkyklės įdiegimo;
spausdintuvo, kaip tinklo resurso, įvardijimo;
duomenų išvedimo vietos redirektoriui paskyrimo;
spausdinimo parametrų ir formatų nustatymo.
Bendros vartotojų prisijungimo prie tinklinio spausdintuvo procedūros:
sužinoti ir įvesti serverio vardą, prie kurio prijungtas tinklinis spausdintuvas;
sužinoti ir įvesti spausdintuvo vardą.
Tinklinio spausdintuvo administravimas
Jį sudaro dvi tinklo administratoriaus atsakomybės sritys:
spausdintuvo techninė priežiūra;
vartotojų privilegijų nustatymas ir palaikymas.
Techninę priežiūrą sudaro:
spausdintuvo aprūpinimas popieriumi ir toneriu;
suglamžytų lapų šalinimas;
išvedimo kontrolė, stengiantis išvengti užduočių dubliavimo ir priėmimo lentynėlės
persipildymo;
spausdintuvo darbo kontrolė ir savalaikis remonto specialistų iškvietimas rimtų gedimų
pašalinimui.
Privilegijų (permissions) nustatymas – tai tinklinio spausdinimo teisės įgalinimas vartotojams,
papildomai leidžiant administruoti spausdinamų dokumentų eilę ar pan.
Elektroninis paštas
Ko gero, šiuo metu tai pati patogiausia kompiuterių vartotojų distancinio bendravimo forma.
Elektroniniu paštu gaunamus dokumentus galima:
skaityti ir sunaikinti;
skaityti ir išsaugoti;
skaityti ir operatyviai atsakyti;
persiųsti kitam korespondentui;
paredaguoti ir išspausdinti;
siųsti kopijas daugeliui korespondentų.
Lyginant su telefoniniu ryšiu, čia nėra abonento paieškos, užimtumo ir laukimo problemų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
79
Elektroninio pašto funkcijos
Pašto dėžutė
Administratorius kiekvienam vartotojui sukuria pašto dėžutę. Elektroninio pašto dėžutė – tai
serverio atminties dalis, kurioje saugomi visi vartotojui atėję laiškai tol, kol vartotoo pašto programa juos
perkels į jo kompiuterį.
Pranešimas EP (elektroninio pašto) sistema gali garsiniu ar vaizdo signalu įspėti vartotoją, kad į jo dėžutę
atėjo laiškas. Taip pat EP sistema gali informuoti siuntėją, kad jo laiškas gautas ir perskaitytas.
Atsakymas Atsakymai (reply) gali būti rašomi pirmajam arba visiems korespondentams, priminimui įterpiant
gautojo teksto fragmentus. Adresai gali būti įrašyti į adresų knygelę.
Intarpas Į tekstinius elektroninio pašto pranešimus lengva įterpti grafinę, audio, video ir kitokią (duomenų
bazes, programas) informaciją (attachment). Siuntimo paspartinimui ir patikimumui, intarpus patartina
suglaudinti archyvavimo programomis, pavyzdžiui WinZip, Tar, Rar ir kt. Antra vertus, etiketas
reikalauja prieš siunčiant suglaudintą intarpą įsitikinti, kad adresatas turi adekvačią išarchyvinimo
programą.
Katalogas Elektroninio pašto sistemos su AIS elementais turi ypatingus katalogus, kuriuose saugoma
svarbiausia informacija apie tinklo vartotojus, pavyzdžiui: vardas, pavardė; kur reziduoja; pareigos;
telefono numeris; komentaras. Tai pavyzdys viešos arba uždaros tinklo DB, kuria naudojamasi
elektroninio pašto pagalba.
Standartai ir protokolai
EP sukūrimui TCP/IP tinkle paprastai naudojamasi šiais protokolais:
SMTP (Simple Mail Transfer Protocol), aprašytas standarte RFC 821;
POP (Post Office Protocol), aprašyti standartuose RFC 937 ir 1725;
MIME (Multipurpose Internet Mail Extensions), aprašytas standarte RFC 822, Standard for
the Format of ARPA Internet Text messages.
standarte RFC 1176 aprašytą IMAP (Interactive Mail Access Protocol), skirtą pakeisti POP;
standarte RFC 1056 aprašytą PCMAIL išsklaidytiems tinklams.
IMAP (Interactive Mail Access Protocol, RFC 1176), skirtą pakeisti POP (Post Office
Protocol).
Elektroninio pašto sistema veikia 7-tame OSI sluoksnyje.
Svarbiausi EP protokolai ir jų charakteristikos:
X.400
Tai CCITT (International Telegraph and Telephone Consultative Committee) pranešimų
apdorojimo standartų rinkinys, kuris apibrėžia, nepriklausomai nuo techninės ir programinės įrangos:
vartotojo sąsajas (interface);
informacijos kodavimą;
keitimo taisykles;
sintaksę;
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
80
protokolus (maršrutizavimą, pranešimų identifikavimą, vaizdavimo taisykles, adresų aprašymą,
vartotojų identifikavimą, slaptažodžius, pranešimų dydžius ir kt.).
X.400 gerosios savybės:
skirtingų pranešimų prioritetų priskyrimas;
datos ir laiko fiksavimas;
priėmimo patvirtinimas;
daugelio gavėjų palaikymas.
X.400 svarbiausi komponentai:
User Agent, UA. UA realizuojamas vartotojo kompiuteryje. Jis tarnauja priėjimui prie X.400
MHS (Message Handling Service – pranešimų aptarnavimo servisas) užtikrinti ir atasako už
pranešimų sukūrimą, peržiūrą ir perskaitymą.
Message Transfer Agent, MTA. MTA priima, keičia į vartotojui suprantamą pavidalą ir
perduoda pranešimą kitiems agentams, pvz. UA.
Message Transfer System, MTS. MTS atsako už siuntėjo UA sukurtų visų tipų pranešimų
perdavimą iki gavėjo UA. MTS sudaro MTA aibė.
X.500
Dideliuose tinkluose paieška gali būti komplikuota, todėl sukurtos CCITT katalogų tarnybos,
kurių tikslas – padėti vartotojui rasti kitus heterogeninio tinklo komponentus ar vartotojus. X.500 rinkinį
sudaro:
· vardų tarnyba, kuri nustato tinklo vardą;
· elektroninė adresų knygelė konkretaus tinklo adreso identifikavimui;
· tinklo katalogų tarnyba centralizuotai valdomiems elektroniniams tinklo vardų ir adresų
katalogams valdyti. X.500 gali sukurti globalinį elektroninio pašto vartotojų katalogą su hierarchine
pakatalogių struktūra, kurioje agentai ieško resursų ar atskirų vartotojų.
SMTP
Palaiko serverio ir kliento funkcijas veikdamas kartu su kitomis EP programomis. SMTP išduoda
valdančiuosius signalus, kurie naudojami abiejų kompiuterių sąveikos procese. Signalų funkcijos SMTP:
sujungimo patikrinimas;
pranešimo perdavimas;
siuntėjo identifikavimas;
siuntimo parametrų perdavimas.
Programos kartu su SMTP užtikrina:
gautų pranešimų apžvalgą;
pranešimų retransliaciją;
adresų knygelės panaudojimą;
pranešimų išsiuntimą grupėms.
SMTP paprastai nustatomas 25 prievadas. Svarbiausias SMTP bruožas tas, kad čia paštas
persiunčiamas tiesiai gavėjui “į rankas”, be tarpinių mazgų. Trūkumas: kai išjungtas gavėjo kompiuteris,
siuntėjas gaus pranešimą: “Cannot connect”. Tuo atveju, jei pašto serveris palaiko papildomą POP2 ar
POP3 protokolą, gavėjas galės paimti savo paštą vėliau.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
81
POP2 ir POP3
Laiškų gavimui iš serverio ir skaitymui naudojamas protokolas POP. Yra naudojami du
tarpusavyje nesuderinami protokolai: POP2 ir POP3, kurie iš esmės atlieka tas pačias funkcijas. Veikiant
elektroninio pašto programai, reikalingos komandos siunčiamos serveriui automatiškai iš rinkinių. Galima
tai atlikti rankomis per POP2 skirtas 109 prievadas, o POP3 – 110.
MIME
Šis protokolas skirtas egzistuojančios TCP/IP pašto sistemos galimybių išplėtimui. MIME
protokolas įtakoja į pašto sistemos persiunčiamą objektą, o ne persiuntimo procesą. MIME nepakeičia
SMTP, POP ar TCP, tačiau praplečia elektroninio pašto sąvokų ir funkcijų ribas.
MIME išplečia RFC 822 standartą dviem kryptimis:
Įvairių tipų duomenų palaikymas. Pašto sistema, apibrėžta RFC 821 ir 822, gali persiųsti tik 7 bitų
duomenis ASCII formatu. Tokia sistema tinka tekstinių (simbolinių) US ASCII formato duomenų
persiuntimui. Tačiau tokia sistema netinka pasaulio kalbų su skirtingais simbolių rinkiniais
aptarnavimui bei negali užtikrinti dvejetainių (binary) duomenų persiuntimą.
Sudėtinių duomenų persiuntimo palaikymas. Standartas nesiūlo detalaus paties elektroninio
pranešimo (body) aprašymo. Daugiau dėmesio skiriama operacijos su antraštėmis. Galioja RFC
1521 išplėtimas.
Abu palaikymai MIME realizuojami, nustatant skirtingų tipų duomenų kodavimo būdą bei tokią
pranešimo struktūrą, kuri leistų persiųsti keletą skirtingų objektų viename pranešime. Iš RFC 1521,
Mechanism for Specifying and describing the Format of Internet Message Bodies, seka: suformuojamos
dvi antraštės (header), kurios ir sukuria pranešimo struktūrą skirtingų tipų duomenų perdavimui. Tai
antraštės:
· Content-Type (turinio tipas),
· Content-Transfer-Encoding (turinio kodavimo būdas).
Iš pavadinimo matyti, kad Content-Type nustato pranešime esančių duomenų tipą. Antraštėje dar
yra laukas subtype (potipis), kuris patikslina apibrėžimus. Palaikomų duomenų tipų skaičius augs tiek,
kiek pranešime rasis naujų duomenų formatų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
82
RFC apibrėžia 7 duomenų tipus:
Text – tekstiniai duomenys. Vienintelis potipis – plain, kurį sudaro neformatuoto teksto
duomenys.
Application – dvejetainiai duomenys. Svarbiausias potipis – octet-stream (oktetų
srautas), rodantis, kad duomenys kvantuojami 8 bitais. Dar yra PostScript potipis ir kt.
Image – nejudantys grafiniai objektai. Apibrėžti du potipiai – jpeg ir gif. Abu yra
standartizuoti kompiuterinėje videografikoje.
Video – judantys grafiniai objektai. Pirminis standartas apibrėžia potipį mpeg, kuris yra
standartizuotas kompiuterinėje videografikoje.
Audio – garsiniai duomenys. Vienintelis apibrėžtas potipis – basic, kuris nurodo, kad
duomenys perduodami kodinės impulsinės moduliacijos (PCM, pulse code
modulation) metodu.
Multipart – sudėtiniai pranešimai. Toks pranešimas sudarytas iš kelių nepriklausomų
dalių. Svarbiausias potipis – mixed (mišrus), kuris reiškia, kad pranešime dalimis gali
būti bet kurio leistino tipo duomenys. Kiti potipiai: alternative, reiškiantis, kad
kiekvienoje pranešimo dalyje yra ta pati informacija, tik pateikta skirtingais formatais,
paralell – duomenis skirtingose pranešimo dalyse reikia peržiūrėti vienu metu, digest –
kiekvienoje dalyje perduodami duomenys message tipo.
Message – inkapsuliuoti pašto pranešimo duomenys. Svarbiausias potipis – rfc822,
kuris rodo, kad duomenys tikrai yra pašto pranešimas, atitinkantis RFC 822 standartą.
Kiti potipiai: partial – naudojamas pernelyg didelių inkapsuliuotų pranešimų
skaidymui į keletą MIME pranešimų, bei External-body – didelių pranešimų
perdavimui. External-body nurodo į išorinį šaltinį (pavyzdžiui, FTP archyvą), todėl
MIME pranešime perduodama tik nuoroda, o ne pats pranešimas.
Antraštėje Content-Transfer-Encoding apibrėžiamas duomenų užkodavimo tipas. Tradiciškai,
SMTP sistemos perdavinėja tik 7 bitų ASCII duomenis, ne ilgesnėmis kaip 1000 baitų eilutėmis. Norint
garantuoti, kad duomenys iš MIME sistemos bus perduoti per 7-ių bitų kodavimą palaikančią sąsają
(gateway), juos reikia užkoduoti pagal RFC 1521 numatytą dvejopo pobūdžio 6-ių tipų koduotę:
7 bitų – US ASCII duomenys. Šiems 7-ių bitų duomenims nenaudojamas joks
kodavimas.
8 bitų – oktetų srautas. Nekoduojami, tačiau dvejetainių duomenų simbolių eilutės
neturi viršyti 1000 baitų, kad jas galėtų perdavinėti SMTP.
Binary – dvejetainiai duomenys. Nekoduojami, tačiau simbolių eilutės ilgis gali viršyti
1000 baitų. Iš esmės, tarp 8 bitų ir binary duomenų skirtumo nėra. MIME neapdoroja
neužkoduotą bitų srautą.
Quoted-printable – koduoti tekstiniai duomenys. Būdas dažnai naudojamas
spausdinamiems ASCII tekstams. Šiaip tekstas siunčiamas neužkoduotas, bet
simboliai, kurių kodai <33 ir >127 siunčiami užkoduoti kaip eilutės, prasidedančios
simboliu “=” ir šešioliktainiu baito skaičiumi. Pavyzdžiui, <Enter> klavišo
paspaudimas teksto pervedimui į naują eilutę turėtų būti koduojamas “=0C”. Tačiau,
perdavimo metu, pats lygybės simbolis koduojamas simbolių eilute “=3D”.
Base64 – koduoti dvejetainiai duomenys, kuriuos gali apdoroti bet kokia elektroninio
pašto sistema. Šis kodavimo būdas gali būti panaudotas bet kokiam baitų srautui
užkoduoti. Trys duomenų oktetai koduojami kaip keturi šešių bitų simboliai (sudarymo
schema parodyta 5-8 paveiksle). Tai trečdaliu padidina duomenų failo dydį.
Maksimalus base64 simbolių eilutės ilgis – 76 simboliai.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
83
X-token – specialiai koduoti simboliai. Leidžia vartotojams susikurti savo kodavimą.
Kodų vardai turi prasidėti simboliais “X-“. Iš principo, toks kodavimo būdas nėra
skatinamas, nes apsunkina skirtingų pašto sistemų sąveiką.
MHS
Message Handling Service, MHS – Novell EP standartas de facto, X.400 analogas. MHS serveris
transliuoja pranešimus visam tinklui. Tokio tinklo klientai gali naudotis EP paslaugomis per prieinamus
MHS serverius.
Standartų sąryšis
Egzistuoja pasikeitimo pranešimais problema tarp skirtingų pašto sistemų. Šiuo atveju tinklas turi
transliuoti įeinančius pranešimus jam priimtinu formatu. Tokį keitimą atlieka jau žinomas tinklų sąsajos
įrenginys – šliuzas (gateway). EP sistemose tai kompiuteris, skirtas signalų keitimui. Microsoft Exchange,
Microsoft Mail ir cc:Mail turi įdėtinę tinklų sąsają.
El. p. sistemos planavimas
Planuojamoji EP sistema privalo būti patikima ir pakankamai lanksti, turi aptarnauti visus
organizacijos dirbančiuosius bei turėti išorinį ryšį. Vartotojai privalo turėti pilnateisį priėjimą prie savo
korespondencijos kelyje ar namie. Antra vertus, vartotojams nereikia leisti kaitalioti savo EP adresą,
kiekvienąkart pakeitus darbo vietą ar asmeninį kompiuterį. Planuodamas EP sistemos parinkimą,
administratorius privalo atsakyti į sekančius klausimus:
Ar sistema gali ir turi pranešti vartotojams apie naujas pašto siuntas;
Ar sistema gali automatiškai atsakyti į priimtus pranešimus;
Ar sistema gali patvirtinti apie pranešimo gavimą ir perskaitymą;
Ar galima vienu metu siųsti laiškus daugeliui asmenų;
Ar galima prijungti failus intarpus;
Ar galima atkurti atsitiktinai ištrintus pranešimus;
Ar sistema gali informuoti siuntėją, kad adresatas išvykęs (funkcija OOF, Out Of Office);
Ar galima naudoti individualaus veiklos planavimo priemones, tipo Microsoft Shedule+?
Tinklo administravimas
Tinklo administravimo uždavinio esmė labai paprasta: administratorius privalo padaryti taip, kad
visi vartotojai rastų tai, kas jiems reikalinga ir neprieitų prie to, kas jiems nepriklauso.
Tinklo sąskaitos
NOS įdiegiama su dviem išankstinėmis sąskaitomis:
Administrator – tinklo valdymui;
Guest – vartotojams, kurie neturi oficialios sąskaitos.
Svarbiausi sąskaitų valdymo akcentai:
vartotojai privalo turėti tiktai tas teises, kurių jiems reikia darbui;
vartotojų sąskaitos turi būti apsaugotos;
administratorius turi žinoti vartotojų veiklos interesų ribas. Tai gali būti pareiginės
instrukcijos, vadovybės nurodymai, darbuotojų prašymai ir pan.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
84
Prieš imantis vartotojo sąskaitų sudarymo, reikia apsispręsti dėl trijų dalykų: slaptažodžių,
priėjimo laiko ir audito.
Slaptažodžiai
Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau
dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti
lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį
slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.
Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų
slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti
automatines registravimosi ir slaptažodžio parinkimo programas. Koks turi būti slaptažodžio ilgumas?
Teoriškai Windows NOS gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai
leidžia įvesti tik iki 14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio
ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.
Priėjimo laikas Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina,
bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui
užsiregistruoti ne darbo metu.
Auditas Serverį galima suderinti taip, kad būtų registruojami visi tinklo įvykiai (užklausos, kreipiniai į
objektus, sisteminiai įėjimai ir išėjimai, saugumo pokyčiai ir kita). Kita vertus, reikia saugoti tik tiek
informacijos, kiek jos galima apdoroti. Paprastai pakanka registruoti nesėkmingus bandymus prisijungti.
Jeigu esama nesankcionuoto įėjimo įtarimų, reikia registruoti visus prisijungimus.
Individualių vartotojų teisės Vidinės Windows NOS vartotojų grupės su apibrėžtomis teisėmis (neįtraukta grupė Replicators,
kuri skirta dinaminėms katalogų replikoms tinkle):
Administrators – visiška PC ir domeno kontrolė (Full Control);
Account Operators – gali administruoti vartotojų sąskaitas domene;
Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;
Guests – gali naudoti domeno resursus nustatytuose kataloguose;
Users – standartiniai resursų vartotojai;
Print Operators – gali administruoti domeno spausdintuvus;
Server Operators – gali administruoti domeno serverius.
Vartotojai automatiškai įrašomi į šias nuolatines grupes:
Everyone – kiekvienas užsiregistravęs;
Interactive – kiekvienas, laikinai registruotas;
Network – kiekvienas, registruotas per tinklą.
Grupių sąskaitos Visuotinės Windows NOS vartotojų grupės su apibrėžtomis teisėmis (galioja daugiau negu
viename domene):
Domain Administrators;
Domain Users;
Domain Guests.
Teisių nustatymas analogiškas individualiems vartotojams. Paprasčiau suvokti Windows NOS
sąskaitų valdymą galima tokios koncepcijos pagrindu:
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
85
Visuotinės grupės (Global Groups) – grupėje naudojamas daugiau negu vienas domenas, tačiau
gali būti ir pavienių vartotojų;
Vietinės grupės (Local Groups) –grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius
vartotojus, tiek visuotines grupes.
Kolizijų kiekis
Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų
neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą,
kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė. Kolizijų per
sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės
įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.
Saugumo klaidos
Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti
administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas
tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų
analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio
vartotojo teises reiktų patikslinti.
Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei
ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris
perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį.
Gali tekti modernizuoti kitą įrangą.
Darbinės atminties resursai Serverio NOS suprojektuota taip, kad retai naudojamus duomenis permestų iš darbinės atminties į
diską. Kreipiantis į duomenų puslapį, kuris permestas į diską, generuojama klaida ir jos atšaukimui
reikalingi duomenys vėl grąžinami į darbinę atmintį. Jei klaidos pasirodo pernelyg dažnai, tai rodo
darbinės atminties trūkumą. Negana to, duomenų skaitymas iš disko yra gerokai lėtesnis, negu paėmimas
iš darbinės atminties, todėl serverio darbinės atminties plėtimas šiuo atveju administratoriui būtų
pirmaeilis uždavinys.
Tinklo saugumo planavimas
Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių.
Sudarant tinklo saugumo politiką, reikia įvertinti:
tinklo saugumo atitikimą kompanijos poreikiams;
nustatyti tuos poreikius atitinkančią strategiją;
būtiną fizinio ir loginio saugumo lygį.
Sistemos saugumui kelia pavojų šie veiksmai:
nesąmoningas pažeidimas;
sąmoningas pažeidimas;
neautorizuotas prisijungimas;
elektroninė intervencija (ataka);
vagystė.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
86
Tinklo saugumo strategija Ji apima:
resursų fizinę ir loginę apsaugą;
serverių apsaugą;
maršrutizatorių (routers, switches) apsaugą;
kabelių apsaugą.
Loginė resursų apsauga (share level security) būna trijų lygių:
Read Only. Leidžiama tik failų peržiūra bendrame kataloge.
Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.
Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.
Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:
Read. Galima skaityti, kopijuoti ir spausdinti failus.
Execute. Galima vykdyti failus.
Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.
Delete. Galima trinti failus.
Full Control. Viskas leidžiama.
No Access. Viskas draudžiama (pats aukščiausias prioritetas).
Tinklo atstatymas
Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo
strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą
ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:
Gaisras;
Gamtos kataklizmai;
Serverio gedimai;
Maitinimo įtampos trūkinėjimas;
Vagystės ar vandalizmas;
Nepažįstami pavojingi virusai;
Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.
Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup).
Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).
Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir
atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerant). Diskų patikimumo
didinimui naudojama 6 lygių RAID (Redundant Array of Inexpensive Disks) specifikacijų serija.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
87
RAID lygiai
Lygis Pavadinimas Paskirtis
RAID 0 Disk striping without parity Diskų keitimas be lyginumo
kontrolės
RAID 1 Disk mirroring (duplexing) Diskų dubliavimas
RAID 2 Disk striping with ECC Diskų keitimas su klaidų
koregavimu
RAID 3 Disk ECC stored as parity Klaidų koregavimo kodas
saugomas, kaip lyginumo kontrolė
RAID 4 Disk striping with large blocks Diskų keitimas su dideliais blokais
RAID 5 Disk striping with parity Diskų keitimas su lyginumo
kontrole
Windows NOS palaiko 0, 1 ir 5 RAID lygius, kiti lygiai gali būti palaikomi aparatūros.
Efektyviausias yra penktas lygis. Minimalus RAID diskų skaičius lygus 2, maksimalus – 32. Sugedus
vienam iš diskų, informacija dinamiškai atgaminama iš likusių dviejų (sugedus dviems diskams vienu
metu, informaciją atgaminti nebegalima, todėl šiuo atveju vienintelis sprendimas būtų informacijos
atkūrimas iš juostinių kaupiklių – strimerių).
Didieji tinklai
Sąvokos
Jeigu įvairaus dydžio vietiniai tinklai (ar atskiri vartotojai) sąveikauja skirtinguose miestuose,
valstybėse arba kontinentuose, tai jiems aptarnauti taikomos WAN (GAN) technologijos. Tarpusavio
sąveikai užtikrinti naudojamas telefoninis, palydovinis ar magistralinis kabelinis ryšys, kurį teikia
komunikacinių paslaugų įmonės. Dažniausiai sutinkamos trys WAN ryšio jungtys:
Analoginės (Analog connections). Naudojamos paprastos telefono linijos ir modeminis ryšys.
Skaitmeninės (Digital connections). Visame maršrute naudojamas skaitmeninis telefono ryšys.
Komutuojamos (Switched connections). Duomenų perdavimui naudojamos įvairialypės
komutuojamos ryšio priemonės
Komutavimas
Tai duomenų perdavimo kelio paieška (switching) iš daugelio galimų ryšių tarp siuntėjo ir gavėjo.
Komutavimo funkcijos sąvoka apima ir paketų, ir kanalų komutavimą. Komutuojantys įtaisai vadinami
maršrutizatoriais.
Analoginė jungtis Visuotinis komutuojamų telefono linijų tinklas (PSTN, Public Switched Telephone Network) yra
tipiškas analoginės jungties atstovas. Gali perduoti balsą ir duomenis (bei faksimiles). Nebrangus, tačiau
neefektyvus dėl savo lėtumo.
Yra du analoginių linijų tipai:
Skambinimo (Dial-Up Lines). Tai linijos, kuriuose sujungimas atliekamas pagal
pareikalavimą, t.y skambutį. Kadangi tokio tipo linijos turi aukštą triukšmų lygį, tai jų
pralaidumas neviršija 33,6 Kbit/s (tokios teorinės ribos egzistavimas įrodomas, sprendžiant
Shannon’o lygtis).
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
88
Skirtinės (Dedicated arba Leased). Linijos, panašios į tinklo kabelį, t.y. veikia visą laiką.
Naudojama išlyginimo (line conditioning) technologija sumažina užlaikymus ir triukšmų lygį
ir leidžia ~1,5-2 kartus spartesnį ryšį.
Skaitmeninė jungtis Skaitmeninės jungties servisas (DDS, Digital Data Service) užtikrina geresnę ryšio kokybę, negu
analoginės jungtys. Naudojamas sinchroninis point-to-point metodas. Standartinė sparta – 56 Kbit/s ir
plačiajuostis perdavimas (beveik be klaidų). Linijos realizuojamos T1, T3 ir switched 56 formomis, linijų
galuose vietoj modemų naudojant specialius kanalinius įtaisus CSU/DSU (Channel Service Units / Data
Service Units). Kiekvieno ryšių kanalo pralaidumas priklauso nuo jo naudojamos dažnių juostos bei nuo
signalo ir triukšmo santykio, kurį lemia sujungimo kokybė. Kai šiedu dydžiai yra fiksuoti, fiziškai
neįmanoma peržengti 35 Kbit/s ribą, kurią dar 1948 m. apibrėžė Claude’as Shannonas iš “Bell
Laboratories”. Modemuose, kurių sparta yra 56 Kbit/s, pasinaudojama kai kuriomis skaitmeninių linijų
ypatybėmis, leidžiančiomis išvengti triukšmų, bet ir jie iš stoties kryptimi negali perduoti didesnių nei
33,6 Kbit/s srautų.
Paketų komutavimas Duomenų skaidymas į paketus ir jų persiuntimas analogiškas LAN’ams. Tokiomis
technologijomis paremti didieji tinklai: X.25, ISDN, Frame Relay, servisai T1 ir T3, komutuojamos 56
Kbit/s linijos, asinchroninio perdavimo režimas (ATM ir ADSL), paskirstyto duomenų perdavimo optiniu
kabeliu (FDDI), sinchroninio optinio ryšio tinklas (SONET), komutuojamo didelio pralaidumo serviso
(SMDS). Kai kuriuos iš jų verta paaiškinti plačiau.
X.25
Ši sena paketinio komutavimo paslaugų technologija iki šiol aktyviai naudojama srityse, kur
reikalingas duomenų perdavimo patikimumas ir saugumas 64 Kbit/s – 2 Mbit/s sparta PSTN ir PDN
(Public Data Networks) linijomis. Kompiuterių tinklų raidos pradžioje, duomenų perdavimas rėmėsi
analoginėmis linijomis. Dažnai prasta jų kokybė, dideli užlaikymai, patikimų kompresijos ir klaidų
korekcijos protokolų nebuvimas lėmė mažą – iki 4,8 Kbit/s spartą. Didėjant informacijos srautams ir
tinklo patikimumo bei saugumo reikalavimams, CCITT 1976 metais išleido X.25 specifikacijų pirmąjį 64
Kbit/s variantą, 1992 metais paspartintą iki 2 Mbit/s. Šiuo metu reali sparta siekia 512 Kbit/s.
Modelis X.25 apibrėžia tris protokolų sluoksnius - fizinį, transporto ir tinklo. Fizinis sluoksnis aprašo
signalų lygius ir procedūras fizinės sąsajos atžvilgiu. Pavyzdžiui, tai RS-232, V.24 ar V.35 sąsajos,
skirtos modemui prijungti prie kompiuterio ir perdavimo linijos. Gali būti naudojamas atskiras paketų
surinkimo įtaisas, vadinamas PAD (Packet Assembler – Disassembler). Transporto ar duomenų
perdavimo sluoksnį nusako LAP/LAPB (Link Access Protocol / Link Access Protocol, Balanced)
protokolas, atsakingas už klaidų korekciją, duomenų srauto valdymą. Be to, LAP/LAPB protokolas
nustato parametrus, kuriuos keičiant galima optimizuoti darbą. Tinklo sluoksnis apibrėžia visus X.25
privalumus ir kai kuriuos trūkumus. Pirmiausia, trečiojo lygio protokolas suskaldo jūsų siunčiamą
informaciją į paketus. Be pačių duomenų, paketas turi tam tikrus tarnybinius laukus: adreso, paketo tipo,
kontrolinės sekos ir kt. X.25 adresai yra unikalūs, kaip ir IP adresai - jie leidžia vienareikšmiai
identifikuoti vartotoją. Tačiau X.25 adreso struktūra skiriasi nuo “Interneto” adresavimo, jie panašūs į
paprastus telefono numerius. Informacijai X.25 tinklu perduoti naudojamas paketų komutavimo (packet
switching) metodas. Duomenys perduodami per virtualias, arba logines jungtis (VC, virtual circuit),
kurios gali būti nuolatinės (PVC, permanent VC) arba komutuojamos (SVC, switched VC). Tačiau
analogija su skirtinėmis ir komutuojamomis analoginės telefonijos linijomis tik išorinė. PVC - tai ne laidų
pora, o tiesiog nuolatinis virtualus sujungimas. Beje, vienas iš pagrindinių X.25 privalumų yra tas, kad
naudodami vieną fizinį kanalą, pvz., skirtinę liniją, galite turėti daug virtualių sujungimų, priklausomai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
89
nuo konkrečios naudojamos įrangos ir jos konfigūracijos. Standartas numato iki 4096 VC. Toks fizinio
kanalo padalijimas vadinamas multipleksavimu.
Modelio ypatumai
Iš pradžių siuntėjas ir gavėjas nustato virtualų sujungimą. Jie apsikeičia tarnybiniais paketais -
“kvietimo užklausa” (call request) ir “kvietimas priimtas” (call accept). Po to gavėjas pradeda siųsti
duomenis. Kiekvienas tarpinis mazgas duomenų perdavimo kelyje gavęs paketą tikrina, ar jis gautas be
klaidų (“peržiūri” kontrolinę sumą), perskaito gavėjo adresą ir nustato maršrutą, kuriuo reikia perduoti
paketą toliau. Gavęs paketą adresatas išsiunčia patvirtinimą, kad duomenys priimti tvarkingai ir galima
siųsti toliau. Jeigu gavėjas arba bet kuris tarpinis mazgas priima sugadintą duomenų paketą, jis jį atmeta ir
siunčia nurodymą šį paketą pakartoti. Tai didžiausias X.25 technologijos privalumas bei trūkumas.
Kadangi tinkle “klajoja” daug tarnybinės informacijos, tinklo našumas nėra didelis. Dėl to įranga
derinama taip, kad duomenų gavimo patvirtinimai būtų siunčiami ne dėl kiekvieno paketo, o dėl tam tikro
jų kiekio (window size). Be to, atsižvelgus į linijos kokybę galima parinkti paketų dydį (packet size).
Tarkime, tikėtina, kad dideli paketai, perduodami prastos kokybės linijomis, gali būti iškraipyti. Tačiau
griežta duomenų perdavimo kontrolė užtikrina, kad svarbi perduodama ar gaunama informacija niekur
nedings. Dėl to X.25 technologija paplitusi ten, kur vyksta finansinės transakcijos (bankomatų ir kasos
aparatų tinklai), jai patikimas svarbios finansinės ar kitokios informacijos perdavimas (beje, šia
technologija naudojasi “Interpolas”), bilietų bei viešbučių rezervavimas ir t.t.
Įranga
Tam, kad būtų galima naudotis X.25 technologija, reikia modemo, galinčio veikti skirtinės linijos
režimu. Modemas jungiamas į X.25 adapterį. Įmanomi du būdai.
1. Pigesnis, kai X.25 plokštė įstatoma į kompiuterį. Į ją įjungiamas modemas ir, esant
reikalui, vietinis tinklas. Tokius prietaisus gamina “Microdyne”, “Newport Systems Solutions”,
“Eicon” ir kt. Šiuo atveju jums teks papildomai instaliuoti gamintojo programinę įrangą.
2. Lankstesnis, tačiau brangesnis, kai naudojami tiltai (switch, bridge) ar
maršrutizatoriai (router). Dauguma maršrutizatorių palaiko X.25 protokolą. Naudojant išorinius
maršrutizatorius “neprisirišama” prie galimybes ribojančios konkrečios programinės įrangos.
Kaip ir “Interneto” ryšiui, taip ir X.25 technologijai galima naudoti ne tik skirtinę, bet ir
komutuojamą liniją. Šiuo atveju būtų naudojami X.28, X.32 protokolai - tam tikra X.25 modifikacija.
Dažniausiai paslaugų teikėjai palaiko tokį prisijungimo būdą, tačiau pasitaiko išimčių. Ką pasirinkti -
X.25, X.28 ar X.32? Tai priklauso nuo vartotojo poreikių. Jeigu planuojamo ryšio sesijos dažnos ir
trumpos, pavyzdžiui, bankomatų tinkle, tai prasmingiau naudoti X.25 protokolą, sujungiant terminalus
skirtinėmis linijomis. Naudojant komutuojamą liniją, gali atsitikti taip, kad 1 - 2 minutes bankomatas
skambins ir nustatinės ryšį, o paskui tik 5 - 8 sekundes perdavinės ar gaus duomenis, neracionaliai
eikvodamas kliento laiką. Protokolo X.25 tinklai - tai tarnybiniai tinklai, todėl jų paklausa nėra didelė.
ISDN
Integrated Services Digital Network - tai integruotų paslaugų skaitmeninis tinklas. ISDN tinkle
visos analoginės-skaitmeninės transformacijos vyksta pačiame telefono aparate (tiksliau, ISDN
terminale), todėl ISDN stotys “nežino”, ką komutuoja: pokalbį, duomenis, videomedžiagą ar muziką.
ISDN privalumai - dvigubai didesnė vieno kanalo sparta (64 Kbit/s lyginant su 33,6 Kbit/s bendrojo
naudojimo telefono tinkle), vidutiniškai 10 kartų mažesnis sujungimo laikas, “intelektualus” skambučių
maršrutizavimas ir kt.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
90
Pagrindinės sąvokos Pagrindinės ISDN sąvokos - BRI ir PRI:
BRI (Basic Rate Interface) atsako už abonento sujungimą su ISDN stotimi.
PRI (Primary Rate Interface) užtikrina ISDN stočių sujungimą tarpusavyje, tačiau gali būti
naudojama ir stambiam abonentui prijungti.
ISDN tinkle BRI - tai 144 Kbit/s skaitmeninis duomenų srautas, padalytas į tris kanalus. Du
kanalai, kiekvienas po 64 Kbit/s, skirti vartotojų informacijai perduoti, o trečiasis - 16 Kbit/s D kanalas
perduoda tarnybinę informaciją. Todėl BRI dažnai vadinama 2B+D sąsaja. Fiziškai BRI - vyta laidų pora,
leidžianti prijungti abonentą iki 4 - 8 km atstumu nuo stoties (atstumas priklauso nuo kabelio kokybės).
PRI struktūra labai panaši. Bendru atveju tai nB+D. JAV, Kanadoje ir Japonijoje, kur naudojami
vadinamieji T1 (1544 Kbit/s) skaitmeniniai kanalai, yra 23B+D, o Europoje, kur tradiciškai naudojami E1
(2048 Kbit/s) kanalai, - 30B+D. PRI dabar gali būti naudojami vytų porų variniai kabeliai, šviesolaidžiai,
radiorelinės linijos.
ISDN privalumai
Norint atsakyti į šį klausimą, reikia žinoti, kad ISDN paslaugos skirstomos į tris tipus:
pagrindinio kanalo,
papildomų kanalų,
telepaslaugos.
Pagrindinio kanalo paslaugos - tai būtent tie BRI ar PRI kanalai, kuriuos užsisako vartotojai ir kurie
laiduoja informacijos perdavimą. Individualūs vartotojai ir smulkūs verslininkai dažniausiai užsisako BRI
kanalus. Priklausomai nuo užsakytos paslaugos, kanalai gali veikti linijų arba paketų komutavimo
režimais.
Linijų komutavimo režimas labai panašus į įprastą telefonų tinklo funkcionavimą, kai fiksuotas
sujungimas nustatomas tarp dviejų taškų ir palaikomas visą keitimosi informacija laiką.
Paketų komutavimo režimu informacija gali būti perduota tinkle skirtingais keliais, svarbūs yra
tik siuntimo ir gavimo taškai.
ISDN lankstumas leidžia efektyviai panaudoti kanalą skirtingais tikslais. Paprasčiausia BRI 2B+D
srauto konfigūracija - kai vienas B kanalas naudojamas telefoniniam ir faksimiliniam ryšiui, o kitas -
duomenims perduoti arba “Interneto” ryšiui. Beje, tuo pačiu metu, naudojantis D kanalu, galima tikrinti
savo kreditinę kortelę ar siųsti trumpas žinutės. Sudėtingesnis ISDN variantas - abiejų B kanalų
sujungimas naudojant BOND (Bandwidth On Demand) technologiją. Toks sujungimas naudingas, kai
jums reikia greitesnio ryšio su “Internetu” ar naudotis videokonferencijų galimybėmis. Toliau esantis
vartotojas gali prisijungti prie tinklo ir dirbti 128 Kbit/s sparta. Patogumas čia tas, kad ryšio sesija
inicijuojama tik tam laikui, kai perduodama informacija. Prisiminus, kad statistiškai WWW puslapių
sklaidymui sugaištama 30%, o skaitymui - 70% laiko, akivaizdu, kad tai padės sutaupyti pinigų.
Frame Relay
Sujungus gerąsias X.25 ir ISDN savybes, gautas komutuojamų paketų tinklo servisas, pavadintas
Frame Relay.
Modelio ypatumai
Ši technologija pagrįsta prielaida, kad perdavimo terpės charakteristikos pakankamai aukštos,
todėl neatliekamas klaidų skaičiavimo ir tikrinimo funkcijos (minimaliai būtina klaidų kontrolė
aparatūriškai atliekama abiejuose jungties galuose). Frame Relay duomenų paketai yra kintamo ilgio.
Terpėje nustatomas PVC (Permanent Virtual Circuit) kanalas tarp galinių taškų. Tai galima įsivaizduoti,
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
91
kaip skirtinės komutuojamų paketų linijos ekvivalentą. Frame Relay pralaidumas siekia 56 – 1544 Kbit/s,
nes maršrutas fiksuotas ir tinklo mazgams nereikia gaišti laiko, skaičiuojant kelius. Užsakovai gali
pasirinkti norimą kanalo plotį su 64 Kbit/s prieaugiu, t.y. užsakyti reikiamą CIR (Committed Information
Rate), garantuojantį minimalią greitaveiką.
Įranga
Visais atvejais, Frame Relay su PSTN kainuoja pigiau, negu skirtinė linija. Norint turėti didelę
spartą, naudojamasi optinio pluošto kabeliais. Prisijungimui prie tinklo reikia turėti suderinamą su Frame
Relay CSU/DSU (Channel Service Units, Data Service Units) įrangą bei mašrutizatorių arba tiltą ryšiui
tarp LAN ir WAN tinklų palaikyti.
T1 (E1) ir T3
Bell Labs 60-aisiais metais sukūrė telefono linijų sutankinimo procesą (multiplexing, mixing). Jo
esmę sudaro tai, kad sujungtų įėjime signalų srautas perduodamas aukštadažniu kabeliu ir vėl išskaidomas
išėjime. Taip atsirado T-carrier sistemos. Išeities linija T-carrier sistemose yra T1 linija (JAV šio tipo
linijos labiausiai paplitę). T1 naudoja point-to-point technologiją su 24 kanalų linija. Kiekvieno kanalo
pralaidumas 64 Kbit/s, viso iki 1,5 Mbit/s. Kiekvienas kanalas gali būti naudojamas atskirai, kalbai ar
duomenims perdavinėti, arba kombinuojamas bet kokia tvarka. Pavyzdžiui, 8 kanalų sujungimas užtikrins
512 Kbit/s pralaidumą. T1 (ir jos analogas DS1 – Digital Service) technologija naudojama JAV, o
Europoje ekvivalentiška skaitmeninės telefonijos technologija vadinama E1 (European Trunk Line, Level
1). Spartesnė komercinė linija yra T3. Tai 28-erių T1 linijų ekvivalentas ir gali užtikrinti iki 45 Mbit/s
pralaidumą. Šiuo metu tai sparčiausia iš visų skirtinių point-to-point ryšio linijų. T3 ir jos analogas DS3
naudojama JAV. Beje, tai brangi linija, mėnesio mokestis gali siekti iki $30,000.
Įranga
T1 linijos yra tiesiamos standartiniu variniu kabeliu, o T3 linijoms naudojamas optinio pluošto
kabelis arba perdavimas mikrobangų diapazone. T-carrier prijungimas panašus į Frame Relay. Galuose
reikės su T1 ar T3 suderinamo įtaiso CSU/DSU, maršrutizatoriaus arba tilto. Balso ir duomenų suliejimui
perduodant bei atskyrimui priimant reikia multipleksoriaus/demultipleksoriaus įrengimo.
Switched 56
Tai išsinuomojama komutuojama linija, pigesnis skirtinės linijos variantas. Galuose naudojama
CSU/DSU įranga. Mokama tik už sujungimo laiką. Tradicinis pralaidumas 56 Kbit/s. Paprastai
naudojama ten, kur nėra ISDN serviso. Jeigu yra, patartina atlikti kainų palyginimą perduodamų duomenų
srautų atžvilgiu ir pasirinkti pigesnį.
ADSL
Devintajame dešimtmetyje inžinierius Josephas Leichleideris pasiūlė plačiajuosčiam ryšio kanalui
naudoti skaitmenines (DSL, Digital Subscriber Line) telefono linijas. Ryšio kokybės pagerinimui buvo
pritaikytas daugelio lygių signalo kodavimas. Sukurtoji skaitmeninės abonentinės linijos įranga vadinosi
HDSL (Highbitrate DSL) įgalino 4 km nuotoliu perduoti beveik 800 Kbit/s srautus. Tuo pat metu
Stanfordo universiteto mokslininkai, panaudoję diskretinį daugiatonį signalo kodavimą (DMT, Discrete
MultiTone), 1,6 km ilgio dvilaide linija perdavė daugiau kaip 8 Mbit/s. Šioje technologijoje visa 1 MHz
pločio dažnių juosta buvo padalyta į 256 atskirus apie 4 kHz pločio kanalus.
Modelio ypatumai
Iš pradžių DMT manyta taikyti įrašų vaizdajuostėse siuntimui, kai signalai daugiausiai keliauja
viena kryptimi. Tokiu būdu, daugiau kanalų buvo paskirta žemynkrypčiam srautui, perduodančiam
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
92
signalą vartotojui. Šiam srautui teko apie 6 Mbit/s, o priešingos krypties - aukštynkrypčiam tik apie 0,6
Mbit/s. Toks asimetriškas DSL variantas buvo pavadintas ADSL. Dabar šis signalo kodavimo ir kanalų
paskirstymo būdas tapo pasauliniu standartu. Asimetriško ryšio ADSL įranga labai tinka darbui Internete.
Ji leidžia turėti nuolatinį (on line) ryšį ir iki 5,5 km ilgio telefono linijomis persisiųsti po keletą šimtų
kilobitų per sekundę. ADSL dar yra labai patogi ir tuo, kad duomenims perduoti naudojami virš balso
dažnių juostos esantys kanalai, todėl ta pačia telefono linija vienu metu galima perduoti ir balsą, ir
duomenis. ADSL galima naudoti skirtingas moduliacijas:
DMT, diskretinį daugiatonį signalo kodavimą;
QAM, kvadratūrinį amplitudinį moduliavimą;
CAP, amplitudės ir fazės moduliavimą be nešamosios.
Labiausiai paplito DMT, kadangi yra pakankamai plačiajuostė ir mažiau jautri trikdžiams.
Pradžioje DMT atrodė sudėtingesnė ir brangesnė už konkuruojančias technologijas, bet šiuos trūkumus
pavyko pašalinti perkėlus moduliatoriaus schemą ant vienos silicio plokštelės ir pradėjus masinę ADSL
integrinių schemų gamybą. ADSL pranašesnė prieš kabelinės televizijos tinkluose įrengtas plačiajuosčio
interneto sistemas tuo, kad signalas linijoje nedalijamas su kitais vartotojais. Be to, ADSL greitaveika
siekia 155 Mbit/s. Televizijos kanalų duomenys perduodami ~30 Mbit/s sparta, todėl prie to kanalo
prijungus daugiau modemų, ryšio efektyvumas akivaizdžiai pablogės. Masiniam vartotojui sukurtas
ADSL variantas, vadinamas “G.LITE”. Vartotojo kryptimi pralaidumas ribojamas 1,5 Mbit/s, o stoties
kryptimi - 0,5 Mbit/s, todėl “G.LITE” patikimai veikia su senomis telefono linijomis.
Problemos Praktikoje ADSL technologijos įdiegimu mažiausiai suinteresuoti tie, kuriems priklauso vietinės
telefono linijos. Jokia kompanija savo noru nesutiks, kad jos abonentai už 20 litų abonentinį mokestį
galėtų naudotis tokia pat greitaveika, kaip dabar už skirtinę liniją mokantys tūkstantį. JAV buvo prieita
net iki to, kad šalies vyriausybė specialiai įpareigojo telekomus suteikti DSL linijas kiekvienam
pageidaujančiam, tačiau rezultatai kol kas menki. Rinkos ekonomika težino vieną vaistą nuo šios bėdos -
konkurenciją.
ATM
Asinchroninio perdavimo technologija įgalina naudoti paketų komutavimo ATM režimą
(Asynchronous Transfer Mode). ATM gali suderinti balso, vaizdo, faksų ir duomenų perdavimą realiame
laike su labai aukštais kokybiniais parametrais (garsas su CD kokybe, multimegabitinis perdavimas ir
pan.).
Modelio ypatumai
Tiek vietiniame, tiek didžiajame tinkle ATM persiunčia fiksuoto dydžio paketus, vadinamus
celėmis (cells). Perdavimo sparta iki 622 Mbit/s. Paketo dydis 53 baitai, iš kurių 48 talpina duomenis, o
likę 5 sudaro antraštę. Didžiulę darbo spartą sąlygoja fiksuotas paketo dydis, kadangi juos lengviau
perdavinėti, naudojant standartinę tinklo įrangą celių judėjimui, maršrutizavimui ir komutavimui. ATM
panaši į Frame Relay tuo, kad naudojamos “švarios”, t.y. be triukšmų, linijos. Klaidų apdorojimas
atliekamas aparatūriškai bet kuriame linijos gale. Be to, ATM sukuria pastovų virtualų kanalą (PVC) tarp
dviejų taškų kaip ryšio derinimo seanso dalį. Pagrindinis ATM kanalo pralaidumas yra OC-3 155 Mbit/s
(šitokia sparta perdavinėjami didelės raiškos televizijos signalai) bei OC-12 622 Mbit/s, kuris gaunamas
lygiagrečiai sudėjus keturis 155 Mbit/s kanalus vienoje jungtyje. Šiuo metu siūloma teorinė OC-24 1,2
Gbit/s arba OC-48 2,4 Gbit/s sparta, o laboratorijose bandomi pavyzdžiai jau seniai viršijo 10 Gbit/s.
Viena, kas sulaiko plėtrą, yra tai, kad naudojami standartiniai tarpmiestiniai optinio pluošto kabeliai (622
Mbit/s). Antra, sparčių adapterių ir keitiklių technologija dar nepasiekė vartotojo.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
93
Įranga
ATM gali būti naudojama su tradiciniais perdavimo terpės komponentais: koaksialiniu kabeliu,
vyta pora ir optinio pluošto kabeliu. Kadangi šie komponentai nepalaiko visų ATM galimybių, galima
įjungti T3 (45 Mbit/s), FDDI (100 Mbit/s), Fiber Channel (155 Mbit/s) ir OC-3 SONET (155 Mbit/s)
sistemas (kai kurios iš šių sistemų bus paminėtos vėliau). ATM gali veikti su Frame Relay ir X.25.
FDDI
Optinio pluošto technologija su markerio perdavimu fiziniame žiede, sutrumpintai vadinama
FDDI (Fiber Distributed Data Interface). Žiedas gali būti vienakryptis arba dvikryptis, kuriame signalai
generuojami šviesos diodų (LED) arba lazerio pagalba. FDDI tinklai nepanašūs į Token Ring, kadangi čia
vienu metu markerį gali perdavinėti daugiau nei vienas kompiuteris. Vadinasi, tinkle vienu metu gali
cirkuliuoti keletas markerių. Jeigu naudojamas dvigubas žiedas, signalai juose juda priešingomis
kryptimis. Tai dar vienas perteklinės sistemos pavyzdys. Užsikimšus pirmajam žiedui, sistema
automatiškai persitvarko darbui su antruoju. Tai svarbus perteklinės sistemos privalumas. Iš esmės, FDDI
nėra WAN technologija (greičiau MAN), kadangi dėl savo fizinių ypatybių žiedas negali viršyti 100 km.
Tačiau tokia technologija leidžia formuoti labai patikimus ir saugius vietinius tinklus, įterpiant juos į
didžiuosius.
SONET
Optinio pluošto technologija visuotiniam sinchroniniam ryšiui vadinama SONET (Synchronous
Optical Network). Ši sistema buvo pradėta kurti Bell Communications Research laboratorijoje 1984
metais, norint suderinti ir unifikuoti įvairius Europoje, Azijoje ir Amerikoje naudojamus standartus. Gali
perduoti balsą, vaizdą ir duomenis su OC-1 kartotine greitaveika (51,84 Mbit/s). Labiausiai paplitęs OC-
3, nors specifikacija leidžia iki OC-48 (2,48 Gbit/s).
SMDS
Tai palyginti nauja (atsirado 1991 m.) visuotinių tinklų komutuojama technologija, vadinama
SMDS (Switched Multimegabit Data Services). Duomenys perduodami nuo 1,544 Mbit/s (T1, E1 arba
DS1) iki 45 Mbit/s (T3 arba DS3). SMDS perdavinėja fiksuoto 53 baitų dydžio paketus, kaip ATM.
Klaidos tikrinamos aparatūriškai jungties gale. SMDS gali jungtis į vietinę liniją ir palaikyti ryšį su visais
mazgais, nekviečiant derinimo procedūrų.
Perdavimas KTV tinklais
Fiziškai tinklo ryšį galima palaikyti įvairiomis sistemomis: telefoniniu ar kabeliniu modemu,
ISDN, ADSL arba VDSL (Very-high-data-rate Digital Subscriber Line). Pakankamai spartų ryšį su
WAN nesunku užtikrinti per egzistuojančios kabelinės televizijos tinklų sistemą. JAV atliktas tyrimas
parodė, kad 500 Kbit/s ryšys su Internetu per kabelinės televizijos tinklus yra 4 kartus spartesnis ir 50%
pigesnis negu ISDN ryšys.
Modelio ypatumai
Daugumos sistemų topologija yra vienkrypčio ryšio medis. Kadangi vartotojų imtuvai yra prijungti
pakopomis, stabilus signalo lygis nėra užtikrinamas. Pažangesnė yra kabelinių tinklų žvaigždinė struktūra,
užtikrinanti stabilesnį signalo lygį ir geresnę perdavimo kokybę visiems vartotojams. Dvikrypčiam ryšiui
užtikrinti kabelinės TV operatoriai turi paskirti spektro dalį, kuria galėtų būti siunčiami vartotojo signalai
(kompiuterio duomenys). Paprastai jie siunčiami 1 - 6 MHz pločio dažnio juosta žemesnėje spektro dalyje
tarp 5 - 42 MHz. Ši dažnių sritis yra labai jautri buitinių prietaisų keliamam triukšmui. Be to, reikia taip
pakeisti stiprintuvus, kad jie galėtų atskirti siunčiamus ir priimamus signalus. Signalams, sklindantiems
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
94
nuo stoties (head end station) iki vartotojo, šiuo metu naudojamas dažnio spektras nuo 54 iki 600 MHz
(pagal JAV galiojantį standartą). Kokybiškiems kabelinės TV signalams perduoti turėtų būti paskirta
dažnių juosta nuo 47 iki 450 MHz, o aukštesni kaip 470 MHz dažniai turėtų būti naudojami duomenims
perduoti. Pažymėtina, kad duomenys yra perduodami asimetriškai: iš stoties vartotojui jie gali būti
siunčiami žymiai sparčiau negu priešinga kryptimi. Pavyzdžiui, priėmimo sparta gali būti nuo 500 Kbit/s
iki 30 Mbit/s, siuntimo - nuo 96 Kbit/s iki 10 Mbit/s. Ne visi kompiuteriai taip sparčiai gali priimti
duomenis, todėl realesnė yra 3 - 10 Mbit/s sparta. Kadangi kabeliniu kanalu prie interneto vienu metu gali
prisijungti 200 – 300 žmonių, mažai tikėtina, kad bus galima palaikyti 10 Mbit/s spartą ilgesnį laiką,
tačiau paslaugų tiekėjai 400 - 500 Kbit/s ryšį turėtų garantuoti. Lyginant su telefono linijų sparta tai visai
neblogai. Kadangi senųjų sistemų kabeliai yra koaksialiniai, o ne optiniai, dažnių juostos pločio gali
neužtekti. Todėl duomenis siųsti galima telefono ar ISDN linijomis, o priimti - kabelinės televizijos
tinklais. Vartotojas gali naršyti internete, žiūrėti televizijos laidas ir kalbėtis telefonu tuo pačiu metu.
Kompiuteris gali būti prijungtas prie tinklo 24 valandas per parą - tinklo resursai naudojami tik
persiunčiant duomenis.
Įranga
Kompiuteryje reikia įrengti ,,Ethernet” jungtį, įdiegti standartinę TCP/IP programinę įrangą.
Modemų gamintojai naudoja įvairias duomenų perdavimo specifikacijas, todėl skirtingų kompanijų
modemai ne visada suderinami. Kabelinius modemus gamina 3COM, AT&T, ,,Hewlett-Packard”, IBM,
,,Intel”, ,,Motorola”, ,,Nortel”, ,,Panasonic”, ,,Toshiba”, ,,Zenith” ir kitos kompanijos. Pavyzdžiui,
,,Motorolos” pirmos kartos kabelinis modemas ,,CyberSURFR” duomenis priima 10 Mbps, siunčia – 786
Kbit/s sparta, ,,Zenith” modemo ,,Homeworks Universal” sparta yra 4 Mbps abiem kryptimis. Kabelinių
modemų kaina - nuo 375 iki 2000 dolerių.
WAP
Bevielių taikymų protokolas WAP (Wireless Application Protocol) yra dviejų sparčiai
besivystančių sričių - mobiliosios telefonijos ir Interneto sujungimo tarpusavyje bandymas. Svarbiausia
yra ne vien tai, kad Internete kabelius galima pakeisti radijo ryšiu. Problema yra ta, kad Internetas remiasi
palyginti garantuotai patikimomis jungtimis, plačia dažnių juosta ir tam pritaikytais protokolais. Mobilieji
terminalai, sujungti su bazinėmis stotimis radijo kanalais, turi ribotą dažnių juostą ir prastesnį
patikimumą, todėl reikia atitinkamai pritaikyti ir ryšių protokolus. Šalia to WAP terminalų CPU galia yra
mažesnė, atmintis ne tokia didelė, o ekrane galima parodyti mažiau informacijos negu tradiciniame
asmeniniame kompiuteryje, kurį dažniausiai naudoja naršantys Internete klientai. Mobilusis tinklas su
stacionariuoju tinklu yra jungiamas per tarptinklinę sąsają (gateway). Ji atsako už Interneto protokolo
vertimą į WAP protokolą, geriau pritaikytą mobiliajam tinklui. Sąsaja ne vien verčia vieną protokolą kitu,
bet ir užkoduoja bei iškoduoja pranešimus, skirtus mobiliajam klientui, nes naudojamoji dažnių juosta yra
labai ribota ir ją reikia panaudoti kaip galima efektyviau. Po to serveris yra per Internetą iškviečiamas
tradiciniu būdu, naudojant TCP/IP. Serveris atsako į užklausą pasiųsdamas tarptinklinei sąsajai WML
tinklapį arba WML dokumentą. Kliento pusėje, WAP telefone, turi būti WAP skaityklė, galinti rodyti
WML (Wireless Markup Language - bevielė tekstų kūrimo kalba) dokumentus.
WAP modelis Dabar yra naudojami keli WDP (Wireless Datagram Protocol), priklausančio WAP rinkiniui,
variantai. Šiuo metu įprasčiausias yra duomenų perdavimas per GSM jungtį.
WAP ir WWW palyginimas Mobilųjį tinklą valdo ne Internetui įprastas TCP, o WTP (Wireless Transaction Protocol - bevielis
transakcijos protokolas). Iš serverio į sąsają yra organizuojamas TCP ryšys, o iš sąsajos į serverį - WTP
ryšys. TCP protokolas yra optimizuotas stacionariesiems tinklams, todėl nenaudojamas visame maršrute.
Kadangi mobiliųjų tinklų savybės gerokai skiriasi, ryšys naudojant TCP nebebus efektyvus. Pavyzdžiui,
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
95
stacionariajame tinkle duomenų paketai dažniausiai yra prarandami tose vietose, kur jų eismas užsikemša,
todėl tokių praradimų galima išvengti siunčiant paketus lėčiau. Radijo ryšio tinkle dažniausia praradimų
priežastis yra trikdžiai, todėl šiuo atveju geriausia prarastuosius paketus pasiųsti kiek įmanoma greičiau.
GSM tinkluose įdiegus visuotinį palydovinį ryšį, turėtų išnykti daug suvaržymų, nes klientas bus nuolat
sujungtas su tinklu, kitaip sakant, nuo komutuojamųjų grandinių bus pereinama prie komutuojamųjų
paketų ryšio.
GPRS
GPRS (sutrumpinimas angl. General Packet Radio Service ‘bendras paketinis radijo ryšys’) -
GSM mobiliojo ryšio technologija, skirta duomenų perdavimui GSM tinkluose. Ši technologija naudoja
tuos pačius resursus kaip ir balso telefonija, tačiau naudojamas visiškai kitas signalo perdavimo būdas.
GPRS palaiko IP ir PPP protokolus, kurių pagalba mobilaus telefono naudotojai gali dirbti internete ar
perduoti el. pašto pranešimus. GPRS naudoja laisvus bazinės stoties balso kanalus, todėl greitis priklauso
nuo mobiliojo prietaiso. Kuo daugiau kanalų gali panaudoti, tuo didesnį duomenų perdavimo greitį gali
pasiekti. Pagal panaudojamų vienu metu kanalų skaičių mobilieji prietaisai skirstomi į klases (GPRS
Multislot Class):
uplink - duomenų srautas bazinės stoties kryptimi;
downlink - duomenų srautas mobiliojo prietaiso kryptimi.
GPRS klasės:
1 GPRS klasė: 1 downlink + 1 uplink, vienu metu iki 2 kanalų;
2 GPRS klasė: 2 downlink + 1 uplink, vienu metu iki 3 kanalų;
3 GPRS klasė: 2 downlink + 2 uplink, vienu metu iki 3 kanalų;
4 GPRS klasė: 3 downlink + 1 uplink, vienu metu iki 4 kanalų;
5 GPRS klasė: 2 downlink + 2 uplink, vienu metu iki 4 kanalų;
6 GPRS klasė: 3 downlink + 2 uplink, vienu metu iki 4 kanalų;
7 GPRS klasė: 3 downlink + 3 uplink, vienu metu iki 4 kanalų;
8 GPRS klasė: 4 downlink + 1 uplink, vienu metu iki 5 kanalų;
9 GPRS klasė: 3 downlink + 2 uplink, vienu metu iki 5 kanalų;
10 GPRS klasė: 4 downlink + 2 uplink, vienu metu iki 5 kanalų;
11 GPRS klasė: 4 downlink + 3 uplink, vienu metu iki 5 kanalų;
12 GPRS klasė: 4 downlink + 4 uplink, vienu metu iki 5 kanalų.
GPRS leidžia vienu metu ne tik perduoti duomenis, bet ir naudoti balso paslaugas.
Šias galimybės parodo trys klasės:
A klasė: mobilus įrenginys vienu metu gali naudoti ir balso ir duomenų perdavimo paslaugas;
B klasė: mobilus įrenginys gali dirbti ir balso režime ir duomenų perdavimo, tačiau tik viena
funkcija naudojama tuo pačiu laiko momentu. Tai reiškia, kad balso skambučio metu duomenų
perdavimas sustabdomas;
C klasė: mobilus įrenginys dirba arba duomenų perdavimo arba balso skambučių režimu.
Naudodamiesi GPRS Jūs esate nuolat prisijungę prie tinklo, todėl reikiamą informaciją gaunate
akimirksniu. Be to, naudodamiesi GPRS sutaupote, nes mokate ne už laika kurį praleidžiate prisijungę, o
už perduotą duomenų kiekį.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
96
EDGE
EDGE (Enhanced Data for GSM Evolution) – tai „pagerintas“ GPRS. Su EDGE palaikančiu
mobiliuoju įrenginiu pasiekiamas iki 4 kartų didesnis greitis (iki 236,8 Kbps) nei GPRS tinkle. Mobilusis
įrenginys automatiškai pasirenka EDGE tinklą, todėl abonentui nereikia paslaugos užsakyti ar atlikti
veiksmus persijungiant nuo GPRS prie EDGE ar atvirkščiai.
3G
3G (Third Generation) arba UMTS (Universal Mobile Telecommunications System) – tai naujos
kartos mobiliojo ryšio tinklas. Šis naujos kartos tinklas suteikia naujas galimybes ir mobiliojo interneto
vartotojams, kadangi jame duomenis galima perduoti iki 384 Kbps greičiu. 3G tinkle įdiegus HSDPA
technologiją – duomenis galima perduoti net iki 1,8 Mbps bei didesniu greičiu.
Pagrindinis 3G privalumas - itin spartus iki 3,6 Mb/s ryšys. Duomenų perdavimo sparta yra iki 15
kartų didesnė nei EDGE ir apie 70 kartų didesnė nei GPRS technologijų atveju. 3G technologija, šalia
įprastinių mobiliojo ryšio paslaugų leidžia:
naudotis nauja vaizdo skambučių paslauga;
žymiai greičiau nešiojamu kompiuteriu naršyti internete;
žiūrėti vaizdo transliacijas mobiliajame telefone būnant bet kur pasaulyje;
4G (WiMAX)
WiMAX (Worldwide Interoperability for Microwave Access) technologija – naujosios kartos
belaidžio ryšio technologija, suteikianti vartotojui neįtikėtiną spartą ir galimybę kokybišku interneto ryšiu
naudotis už namų ar biuro ribų.
2001 m. birželį įkurtas pasaulinis WiMAX Forumas, kuris šiuo metu vienija šimtus bendrovių:
įrangos gamintojų, mobiliojo ryšio operatorių, interneto paslaugų teikėjų. Forumo tikslas – skatinti IEEE
802.16 standarto, kuriuo paremta WiMAX technologija, pritaikymą ir tarpusavio sąveiką. Tai vienintelis
pasauliniu mastu taikomas standartas, aprėpiantis fiksuotojo, nešiojamojo ir mobiliojo WiMAX ryšio
diegimą.
WiMAX technologija yra paremta IEEE 802.16 standartu. Šis standartas užtikrina tai, kad įvairių
gamintojų WiMAX tinklo įranga būtų suderinama tarpusavyje ir taip būtų užtikrinama ryšio kokybė bei
pastovus minimalus ir maksimalus duomenų siuntimo bei perdavimo greitis. Standartas yra atviras –
kuriant šį standartą patirtimi dalinosi didžiausi pasaulyje informacijos technologijų plėtotojai. WiMAX
licenciją turi dešimtys didžiausių pasaulyje elektroninės įrangos gamintojų (3G – vos keli), taigi WiMAX
skatina masto ekonomiją bei konkurenciją, kuri vartotojui suteikia galimybę įsigyti WiMAX paslaugas ir
įrangą už itin patrauklią kainą. Atvirasis standartas užtikrina sparčią WiMAX ryšio tinklų plėtrą
pasaulyje, užtikrindamas maksimalią ryšio kokybę.
WiMAX technologija nuo pat pradžių buvo kuriama plačiajuosčiam ryšiui teikti ir apima
geriausias laidinių ir belaidžių IP tinklų savybes. WiMAX technologija palaiko naujausius standartus ir
technologinius sprendimus.
WiMAX tinklas sukurtas remiantis naujausiais mokslo pasiekimais ir technologiniais sprendimais
belaidžio ryšio technologijų srityje.
Ryšio bangų spektras gali būti licencijuotas arba nelicencijuotas. Nelicencijuotu bangų spektru
gali naudotis beveik visi norintys. Pavyzdžiui, dauguma WiFi tinklų, kuriais esame įpratę naudotis
tokiose vietose, kaip kavinės ar prekybos centrai, naudoja nelicencijuotą spektrą. Dėl to gali smarkiai
nukentėti ryšio greitis, kokybė bei saugumas. WiMAX tinklas naudoja licencijuotą bangų spektrą, taigi
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
97
WiMAX tinklu teikiamu ryšiu gali naudotis tik MEZON vartotojai. Poreikiams augant MEZON tinklas
gali paskirstyti bazinių stočių pajėgumus taip, kad kiekvienas vartotojas gautų greičiausią ir
kokybiškiausią ryšį.
WiMAX pranašumas yra veikianti sumaniųjų antenų sistema MIMO (Multiple-input and multiple-
output). MIMO technologija remiasi tuo, kad tiek duomenų perdavimo siųstuvas, tiek duomenų
perdavimo imtuvas turi daugiau nei po vieną anteną. Todėl duomenys keliauja skirtingais kanalais ir
žymiai greičiau pasiekia Jus, t.y. ryšio sparta yra žymiai didesnė. MIMO ypač efektyvi miesto vietovėse,
kur yra daug trikdžių ir barjerų signalui gauti, tokių kaip tankiai apgyvendinti rajonai, aukšti pastatai,
medžiai ar kiti ryšio trikdžiai. Be to, naudojant MIMO, ryšio persijungimas tarp bazinių stočių vyksta
daug sparčiau – persijungimas beveik nejuntamas, teikiamas pastovus ryšys.
WiMAX ryšys yra paremtas OFDMA (Orthogonal Frequency Division Multiple Access)
technologija, kuri yra 4G ateities technologijų pagrindas. Todėl WiMAX jau šiandien dirba 4G ryšio
pagrindu, ir tai yra vienas iš esminių skirtumų lyginant su 3G technologijomis, paremtomis CDMA.
OFDMA technologija išskaido signalą į kelias nepriklausomas dalis ir tik tada siunčia jį oru taip
padidindama tinklo efektyvumą ir duomenų siuntimo greitį. Šie išskaidyti signalai prieš pasiekdami
gavėją vėl susijungia į vieną. Net jei dalis signalo pasimeta duomenų gavimo procese, OFDMA
technologija jį atkuria, neprarandant duomenų. OFDMA technologija suteikia žymiai didesnį lakstumą
diegiant belaidžio ryšio tinklus ir teikiant paslaugas vartotojui. OFDMA užtikrina QoS (Quality of
Service) paslaugos kokybę nuo bazinės stoties iki vartotojo, o operatoriaus užduotis yra sekti tinklo
apkrovą ir laiku įdiegti papildomus tinklo elementus, kad būtų užtikrinama pastovi ryšio kokybė ir sparta.
Pagrindinis QoS (Quality of Service) standarto tikslas – užtikrinti geresnę ryšio kokybę galutiniam
vartotojui. QoS dažniausiai apibrėžia tokius tinklo parametrus, kaip interneto ryšio prieinamumas bet
kuriuo metu (uptime), duomenų pralaidumas (throughput), vėlinimas (latency) ir klaidų skaičius (error
rate). QoS ypač svarbus naujos kartos interneto aplikacijoms, tokioms kaip VoIP, video-on-demand ir
kitoms IP paslaugoms.
WiMAX technologija užtikrina maksimalų perduodamų duomenų saugumą. Ši technologija
palaiko naujosios kartos duomenų apsaugos standartus DES3 (Triple Data Encryption Standard) ir AES
(Advanced Encryption Standard). Šie standartai užtikrina efektyviausią duomenų kodavimą ir
dekodavimą informacijos perdavimo procese.
WIfi internetas veikia pažangios belaidės technologijos pagrindu, užtikrinančios itin didelę spartą
(priėmimo sparta – iki 10 Mb/s) ir galimybę naudotis ryšiu bet kurioje patogioje vietoje.
Internetinė telefonija Sąvoka Voice over IP (balsas per Interneto protokolą) nurodo perdavimo mechanizmą, įgalinantį
kiekvieną remiantis IP tinklu perduoti balso ryšį ir priklausomai nuo to, kokia yra tinklo konstrukcija,
užtikrinti geresnę ar blogesnę ryšio kokybę. Vietiniuose LAN tinkluose ši kokybė gali būti netgi geresnė
nei viešuosiuose PSTN tinkluose. Internetinė telefonija sukurta apjungiant schemų komutavimą (circuit
switching) su paketų komutavimo (packet switching) technologija. Anksčiau balsinė informacija realiame
laike buvo siunčiama tik Viešu Komutuojamu Telefoniniu Tinklu ( Public Switched Telephone Network )
PSTN. Taikant schemų komutavimo technologiją, kiekvienas pokalbis vyksta tik jam išskirta juosta.
Užklausa suformuojama surinktų skaičių seka, ir PSTN nustato fizinį ryšį tarp abonentų. Kelias nuo vieno
abonento iki kito sesijos metu nekinta. Lyginant su PSTN, IP telefonijai būdinga paketų komutavimo
technologija. Balso perdavimas Internetu vyksta keliais etapais. Pirmas etapas - tai balso konvertavimas į
skaitmeninį pavidalą. Po to konvertuoti duomenys analizuojami ir apdorojami tikslu sumažinti fizinį kiekį
duomenų, perduodamų gavėjui. Šiame etape šalinamos nereikalingos pauzės bei foniniai triukšmai, o taip
pat atliekama kompresija. Sekančiame etape duomenys skaidomi į paketus, prie kurių pridedama
protokolinė informacija - gavėjo adresas, paketo eilės numeris tam atvejui, jei paketai būtų persiųsti
nepaeiliui, ir papildomi duomenys klaidų korekcijai. Maršrutizavimo įrenginiai paketų protokolinę
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
98
informaciją naudojam tam, kad paketas butų nusiųstas reikiamam gavėjui. Maršrutizatoriai turi lenteles,
kurios nurodo, kaip paskirstyti paketus. Pasikeitus tinklo įrenginiams, maršrutizavimo įrenginiai atnaujina
savo lentelių informaciją. Duomenų kompresija leidžia vienu metu Interneto kanalu perduoti keletą
pokalbių (skirtingai nuo tradicinės telefonijos, kur vieno pokalbio perdavimui išnaudojamas visas
kanalas), dėl to sumažėja tarpmiestinių ir tarptautinių pokalbių kainos lyginant su tradicine telefonija.
Perduotos balsinės informacijos išgavimas iš gautų paketų taip pat vyksta keliais etapais. Kada balsiniai
paketai perduoti gavėjui, pirmiausiai tikrinamas jų eiliškumas. Kadangi IP tinklai negarantuoja
persiuntimo laiko, tai paketai su didesniu eiliškumo numeriu gali atkeliauti anksčiau, be to priėmimo
laiko intervalas taip pat gali svyruoti. Eiliškumo atstatymui ir sinchronizacijai vyksta laikinas paketų
kaupimas. Kai kurie paketai gali būti prarasti persiuntimo metu, nes jų persiuntimo užlaikymas viršija
nustatytą trukmę. Tokiais atvejais gavėjo terminalas užklausia pakartotino klaidingų ar prarastų duomenų
persiuntimo. Perduodant balsą yra naudojami aproksimacijos algoritmai, gautų paketų pagrindu
apytiksliai atstatantys prarastus paketus, arba tiesiog juos ignoruoja. Dėl to perdavimo metu atsiranda
nežymūs balso iškraipymai. Be to IP paketai keliauja per maršrutizatorius, ir visa tai lemia, kad pokalbio
metu atsiranda nedideli užlaikymai ( 0,1-0,4 sekundės ).
Tradiciškai išskiriamos trys internetinės telefonijos formos:
Kompiuteris-Kompiuteriui;
Kompiuteris-Telefonui;
Telefonas-Telefonui
Kompiuteris-Kompiuteriui. Abu pokalbio dalyviai savo kompiuteriuose instaliuoja atitinkamą
programinę bei techninę įrangą, leidžiančią paversti balsą skaitmenine informacija ir perduoti ją tinkle
(tam būtinos specialios garso kortos, specialūs telefonai rageliai, kurie jungiami tiesiogiai prie
kompiuterio ir pan.). Šiuo atveju interneto paslaugų teikėjo vaidmuo apsiriboja tik duomenų perdavimu,
tačiau jis iš esmės negali nustatyti, kokio pobūdžio informacija yra siunčiama.
Kitas variantas-Telefonas-Telefonui. Šiuo atveju paslaugos naudotojai naudojasi tradiciniais
telefonų aparatais, prijungtais prie bendrojo fiksuoto telekomunikacijų tinklo, o visas reikiamas operacijas
atlieka paslaugų teikėjas. Tokiu atveju dalis pokalbio eina fiksuotu tinklu iki taip vadinamųjų vartų, kurie
sujungia fiksuoto ryšio tinklą su duomenų tinklu ir paketizuoja informacija. Vėliau informacija atvirkštine
tvarka atgaminama ir skambučio gavėjas gali kalbėti naudodamasis įprastiniu telefono aparatu.
Kompiuteris-Telefonui – tarpinis variantas, kada internetinės telefonijos vartotojas surenka
norima telefono numerį tiesiogiai savo kompiuteryje, kuris nusiunčia visa informacija vartams.
Norint teikti VoIP paslaugą per duomenų perdavimo tinklą pirmiausia reikia įvertinti to tinklo
galimybes suteikti kokybišką balso pernašos paslaugą. Pagrindinei parametrai apibūdinantis paslaugų
kokybę QoS (Quality of Service) yra:
Vartotojas – Vartotojas vėlinimas;
Vėlinimo fliuktuacijos;
Paketų praradimai.
Vartotojas – vartotojas vėlinimą (delay) sukelia vėlinimas vartotojo įrangoje koduojant ir
suspaudžiant balsą bei informacijos srauto vėlinimas tinklo įrenginiuose. Pokalbio kokybė laikoma puiki,
kai vėlinimas neviršija 150 ms. Kai vėlimas didesnis nei 400ms pokalbio kokybė labai bloga.
Vėlinimo fliuktuacijos (jitter) tai skirtingas paketų vėlinimas (vidutinė reikšmė lygi vartotojas –
vartotojas vėlinimui). Vėlinimo fliuktuacijas sukelia tinklo įrenginiai. Neigiamą vėlinimo fliuktuacijų
įtaką kompensuojama panaudojant buferius. Į galinio vartotojo įrangą atėję srauto paketai pirmiausia
talpinami į buferį. Po to kiekvienas išimamas po vienodo laiko tarpo. Jei didelis vėlinimo fliuktuacijos
reikalingi dideli buferiai bei ilgi laiko tarpai tarp išimamų iš buferio paketų tai padidina vėlinimą. Jei
buferis nedidelis išauga prarastų paketų skaičius.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
99
Paketų praradimas reiškia, kad buvo prarasta tam tikra kalbos atkarpa. Augant prarastų paketų
skaičiui kalba darosi kapota ir trūkčiojanti. Paketų praradimas galimas tiek tinkle, tiek vartotojo galinėje
įrangoje dėl per mažo buferio. Einančių kelių iš eilės paketų praradimas daro didesnę įtaką kokybei nei,
kai prarasti paketai eina ne iš eilės, nors prarastų paketų santykis abiem atvejais būtų vienodas. Galimas
paketų praradimo procentas neturi būt didesnis kaip 3%.
Ryšio IP tinklais užtikrinimui taip pat buvo sukurtas signalizavimo protokolas, primenantis tokius
kaip SS7 viešuosius tinklų protokolus. Naudojant VoIP, analoginis balso signalas skaitmeniniu
paverčiamas dažniausiai abonento patalpose, pavyzdžiui, kompiuteryje. Tada balsas tam tikrų protokolų
pagalba yra suspaudžiamas ir balso paketai įterpiami į duomenų paketus, kurie realaus laiko protokolo
pagalba (pavyzdžiui, UDP - angl. User Datagram Protocol) perduodami interneto tinklu.
Balso perdavimui IP tinkle naudojami keli signalizacijos protokolai:
SIP;
H.323.
H.323 – standartas, patvirtintas Tarptautinės elektroninio ryšio sąjungos (ITU-T) 1996 metais.
Formuluoja techninius reikalavimus garso ir vaizdo duomenims perduoti. Jam priklauso vaizdo ir garso
programinių paketų bei kvietimų reguliavimo sistemos standartas.
H.323 standartą sudaro keturi komponentai:
Terminalai.
Sąsajos (gateways).
Sargai (gatekeepers).
Daugiataškiai valdymo blokai (MCU - multipoint Control Units).
Visiems keturiems komponentams tinkle tenka skirtingi vaidmenys, nors kai kurių jų, pavyzdžiui,
sargų galima ir atsisakyti; visi gali būti įrengti vienoje ir toje pačioje sistemoje arba išsklaidyti keliose
sistemose, esančiose skirtingose fizinėse ir geografinėse vietose.
Terminalai
VoIP terminalu arba klientu yra vadinamas komponentas, padedantis užmegzti pokalbį. Šiandien
atrasime nemažai įvairių terminalų; visi jie turi tikti bent balso ryšiui, o kai kurie ir vaizdo ir papildomai
duomenų ryšiui. Dažniausiai naudojami terminalai yra tam tikri programiniai paketai, pavyzdžiui,
Microsoft "NetMeeting", kurį galima naudoti savo asmeniniame kompiuteryje. Į "NetMeeting" įeina
sąsaja, leidžianti kalbėtis per Internetą. Iš esmės programinė įranga yra atsakinga už pokalbio duomenų
pasiuntimą į tinklą ir jų priėmimą, be to, ji leidžia užkoduoti ir iškoduoti balso ryšį, todėl vietoje
įprastinio telefono ragelio galima naudoti kompiuterio mikrofoną ir garsiakalbius. Pokalbiui Internetu
naudojant PSTN ir įprastinį telefoną galima naudoti virtualųjį terminalą. Tai yra instaliuojama paslaugos
tiekėjo VoIP sąsajos dalyje programa, kuri atlieka sąsajos ir protokolo keitimo funkcijas. Kitos VoIP
sąsajos funkcijos vėliau pakeičia ryšio seansą normaliu telefoniniu pokalbiu.
Taigi, terminalas yra arčiausiai vartotojo esantis galinis įrenginys, kuris kartu su kitais VoIP terminalais
atsako už dvipusį balso, vaizdo arba duomenų ryšį realiu laiku. Su įvairiomis VoIP sąsajomis jis
susijungia per savo vidinį sargą (gatekeeper) naudodamasis H.245 pokalbio valdymui, Q931 pokalbio
sujungimui ir RAS užsiregistravimui. Jis gali turėti įvairių komponentų, pavyzdžiui, įprastinį telefono
aparatą, mikrofoną, garsiakalbį vaizdo perdavimo kamerą bei monitorių.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
100
Voip sąsajos
VoIP idėja būtų nieko verta, jeigu IP telefonijos vartotojai negalėtų susijungti su įprastiniais
telefonais. VoIP sąsaja atsako už tradicinės telefonijos ir skaitmeninio IP telefonijos pasaulio sujungimą.
Būtent dėl to žmonės, naudojantys abi technologijas, gali palaikyti tarpusavio ryšius. Pirmoji sąsajos
užduotis yra būti vertėju jau minėtam virtualiajam terminalui, be to, ji atlieka įvairias formato keitimo,
ryšio procedūrų nustatymo ir garso kodekso funkcijas.
Gateway yra dvipusė sąsaja, įjungta tarp telefono tinklo ir IP naudojančio tinklo. Todėl jos
prijungimo vietą galima laisvai pasirinkti ir, kaip ir LAN firmų atveju, nėra būtina jungtis prie įprastinio
komutuojamųjų grandinių telefono tinklo. Sąsaja užtikrina pokalbio kanalų sudarymą ir nutraukimą ir
sujungia H.323 su PSTN tinklais (T1/E1, B-ISDN, SS7 ir t.t.).
VoIP sąsaja gali užimti vieną dėžę, bet yra modelių, kur sąsaja yra padalinta į tris atskirus
komponentus, dirbančius naudojant tris skirtingas platformas.
Terpių sąsaja (Media Gateway). Ji verčia IP remiantis 6,3 kb/s sparta jungties G.723.1 balso ryšį
į 64 kb/s spartos srautą G.711. Vienoje pusėje ji yra jungiama prie LAN, pavyzdžiui, prie Ethernet
10/100BT, o kitoje pusėje užmezga kontaktą su telefoniniu tinklu, kuriuo gali būti T1 magistralė arba
ISDN linija, skirtos palaikyti ryšiui su H.320 standarto vaizdo įranga. Platforma privalo visuomet būti
aktyvi, nes kitu atveju paslauga, rišant abu galinius taškus, gali nutrūkti. Tam yra reikalinga su minimalių
pertrūkių trukių HA (High Availability – padidintas pasiekiamumas) platforma. Šis mazgas kontroliuoja
tirtį (jitter), signalo delsą, aidų slopinimą ir kitas QoS darančias įtaką charakteristikas.
Terpių sąsajos kontroleris (Media Gateway Controller) yra atsakingas už bendrą sąsajos
valdymą. Atsižvelgdamas į duomenų bazėje turimą informaciją apie IP adresatų ir telefono tinklo
abonentų pozicijas, jis užmezga ryšį su sargu (gatekeeper).
Signalizavimo sąsaja (Signaling gateway) užtikrina pagal SS7 sudaryto signalizavimo tinklo ir
VoIP sistemos signalizavimo (H.323) suderinamumą.
Sargas (gatekeeper)
Kiekvieno balso ryšį užtikrinančio tinklo pagrindinė užduotis yra paties pokalbio valdymas. IP
tinkle už tai atsako sargai (gatekeepers). Daugelį jų funkcijų garantuoja sudėtinga DMBS sistema, kuri
atlieka tarifikavimą, adresų vertimą, maršrutizavimą ir dažnių juostos pločio paskirstymą.
Šios platformos svarbiausias komponentas yra duomenų bazės programinė įranga. Priklausomai
nuo to, kokia informacija yra sukaupta reikalingos ir klaidoms atsparios platformos arba HA platformos
su patikima duomenų bazes aplinka. Keli sargai gali būti sujungti į ribinį elementą (border element) arba
"supergatekeeper" pasitelkiant į protokolą įtrauktą definiciją H.225 Annex G.
Privalomos Sargo funkcijos:
Adresų vertimas yra funkcija, atitinkanti kiekviename galiniame taške pagal transportinį adresą
nustatyta žodinį (alias) adresą, arba atvirkščiai. IP tinkle ši funkcija išvaduoja galinius H.323 taškus nuo
būtinybės vietoje versti žodinius adresus į IP adresus. Be to, ši funkcija leidžia išvengti neteisingų
sujungimų arba nežinomų IP adresatų.
Leidimų kontrolė. Sargas gauna leidimą prisijungti priklausomai nuo laisvos dažnių juostos
dydžio, tinkamai atliktos autorizavimo procedūros ir patenkinamų kitų specifinių kriterijų.
Dažnių juostos pločio kontrolė. Sargai paskirstydami tinkle esančius dažnių juostos resursus
optimizuoja ryšio tarp galinių taškų kokybę.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
101
Zonos valdymas. Šia funkcija nusakoma, kuriuos taškus iš H.323 galinių taškų kontroliuoja
konkretus sargas. Kiekvienas galinis taškas pats atsako už prisiregistravimą konkrečiame modulyje, todėl
gali pasinaudoti visomis sargo teikiamomis funkcijomis.
Jei pažiūrėsime į viską bendrai, tai sargas yra galingas kompiuteris su HA savybėmis.
Vienas iš svarbiausių Interneto privalumų yra sugebėjimas sukurti puikią terpę bendram darbui;
šia savybe uoliai naudojasi daugelis firmų. MCU yra tas VoIP komponentas, kuris padaro įmanomą
abonentų bendradarbiavimą telefoninių arba vaizdo ryšio konferencijų forma.
MCU veikia kaip tinklo galinis taškas, leidžiantis trims arba daugiau H.323 terminalų vienu metu
dalyvauti tokioje konferencijoje. Jį sudaro dvi dalys: daugiataškis kontroleris ir daugiataškis procesorius.
Sargai (gatekeepers) gali aktyvuoti MCU tuomet, kai tame pačiame pokalbyje pradeda dalyvauti du arba
daugiau galinių taškų.
Daugiataškiai procesoriai sumaišo ir maršrutizuoja visus balso, vaizdo ir duomenų srautus,
siunčiamus visų H.323 terminalų, remiantis H.245. standartu. Jie turi tokias pat garso/vaizdo vokoderio
funkcijas, kokias galima aptikti visuose kituose H.323 terminaluose arba sąsajose, todėl gali atlikti visas
automatines "call attendant" - pokalbių aptarnautojo funkcijas. Pavyzdžiui, galima visiems
prisijungusiesiems pasiųsti teksto arba balso žinutes arba pasiūlyti kitas specifines MCU teikiamas
funkcijas. Kadangi nėra jokių konkrečių reikalavimų, kur turi stovėti MCU, ir kadangi jis naudoja tokius
pat elementus kaip kiti H.323 tinklo komponentai, MCU blokai dažniausiai yra ten pat, kur yra vietinės
VoIP sąsajos arba sargai.
SIP protokolas
SIP (Session Initiation Protocol) – standartas patvirtintas Internetinės inžinierių grupės (IETF),
kuris palengvina ryšio formavimą, modifikavimą ir vykdymą tarp dviejų ar daugiau dalyvių. Dalyviai gali
būti asmenys (videokoferencinis ryšys) arba automatai (balso pašto serveriai), arba aparatai, kurie gali
bendrauti. Vartotojai turi adresus (pvz. elektroninio pašto adresas), kurie leidžia identifikuoti ir nustatyti
paskirties vietą.
SIP galime išskaidyti į tris atskirus protokolus:
Sesijos pradėjimo protokolas (RFC2543) (Siunčia signalą).
Sesijos aprašymo protokolas (RFC2327) (Session Description Protocol (SDP)) .
Informacijos perdavimo protokolai.
SIP Sudaro penki komponentai:
o Skambinantysis (User Agent Client (UAC));
o Atsakovas (User Agent Server UAS);
o Proxy Serveris (perduodantysis);
o Nukreipiantysis serveris (redirect server);
o Registratorius (Registrar server).
UAC yra vienas iš dviejų dalyvių, kuris pradeda kontaktą su kitos pusės dalyviu ( UAS)
Skambinančioji pusė gali pasiųsti šešias SIP užklausas: Kvietimas (INVITE), Patvirtinimas (ACK),
Pasirinkimas (Options), Laisvas arba kažkas nereikšmingo (Bye), atšaukimas (Cancel) ir registravimas
(Register). Kai SIP sesija pradedama UAC būtina informacija apie UAS buvimo vietą ir IP adresą. Ši
informacija gali būti dinamiška ir todėl gali iškilti problemų dėl sujungimo.
UAS serveris, priima signalus is UAC serverio ir atsako į juos.
Proxy server yra tarpininkas prižiūrintis siunčiamas užklausas ir atsakymus į jas. Proxy serveris
gali būti vidinis (kai kontaktuojama organizacijos viduje, žinutės yra siunčiamos per ta patį serverį), ir
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
102
gali būti keli išoriniai serveriai, kai komunikuojama tarp kelių organizacijų, tuomet serveriai komunikuoja
tarpusavyje.
Redirect server sudaro sąlygas nukreipimui, kuris suteikia galimybę vartotojams laikinai keisti
geografinę padėtį ir išlaikyti kontaktą, išlaikant tą patį SIP identiškumą.
Registrar server suteikia galimybę vartotojams persiųsti adresus iš kurių jie kontaktuoja. Tai
įmanoma kai SIP klientas siunčia registruotą prašymą apie adreso pakeitimą į registrų serverį, kuris
priima prašymą ir įrašo vartotojo naująjį adresą. Yra du būdai SIP vartotojui bendrauti su registrų
serveriu. Pirmas būdas, tiesiogiai, panaudojant informaciją, kuri yra konfiguruojama kliento. Antras
būdas, netiesioginis, kai klientų įvairūs adresai kontaktuoja su serveriu.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
103
Tinklų diagnostika ir aptarnavimas
Problemų ir gedimų būna net labai gerai suplanuotuose ir nepriekaištingai aptarnaujamuose
tinkluose. Atstatomuosius darbus gali paspartinti struktūrinio sprendimo metodas. Nemažai padėti gali
tinkamas specialiųjų diagnostikos priemonių pasirinkimas.
Struktūrinio sprendimo metodas
Problemos prioriteto nustatymas
Pirmiausia reikia nustatyti problemos svarbą. Kiekvienas vartotojas, žinoma, reikalaus, kad jo
kompiuterį sutvarkytų pirmiausiai. Gavęs pranešimą, administratorius turėtų nustatyti problemos
sprendimo prioritetą. Prioriteto nustatymas – tai problemos įtakos tinklo veikimui išaiškinimas.
Pavyzdžiui, inžinieriui sudegė tinklo adapterio plokštė, o tarnautojui – sugedo CD-ROM įtaisas. Abu
uždavinius vienu metu išspręsti tikriausiai nepavyks. Vadinasi, pirmiausia reikės keisti ir derinti
inžinieriaus tinklo plokštę, nors tai gerokai keblesnis darbas, ir tik po to CD-ROM’ą.
Informacijos surinkimas
Tai poblemos lokalizavimo ir sprendimo pamatas (baseline). Norint tiksliai apibrėžti problemą,
reikia turėti etaloninį tinklo darbo grafiką. Sulyginant einamuosius rezultatus su etaloniniais, lengviau
identifikuoti ir lokalizuoti problemą. Etaloninį grafiką lengviausia sudaryti, naudojantis specialiais
prietaisais – analizatoriais. Galima pasitenkinti ir vidinėmis Windows Server monitoringo programomis.
Tikėtinų priežasčių sąrašo suformavimas
Patyręs administratorius visuomet apklausia vartotojus ir iš jų atsakymų paprastai išsiaiškina
problemos simptomus. Dažniausi vartotojų nusiskundimai turi tokį pobūdį:
“tinklas veikia pernelyg lėtai”;
“nematau serverio”;
“nematau kaimynų”;
“dingo ryšys”;
“negaliu spausdinti tinklo spausdintuvu”.
Visuomet reikia formuluoti klausimus taip, kad atsakymai į juos būtų pakankamai determinuoti:
“arba – arba”, “taip – ne”. Pavyzdžiui:
nebeveikia visas tinklas ar tik vienas kompiuteris;
problema nuolatinė ar pasireiškia kartkartėmis;
ar buvo kas nors panašaus anksčiau;
ar galima pastebėti kokį nors problemos pasireiškimo dėsningumą;
ar atsirado tinkle naujų vartotojų;
ar buvo įdiegta kokia nors nauja įranga iki problemos atsiradimo (tiek programinė, tiek techninė);
ar tinkle buvo keičiama vietomis kokia nors įranga;
ar iškelta problema buvo iki tinklo modernizavimo;
ar problema nėra susijusi su tam tikrų gamintojų komponentų sąveika (specifikacijų konfliktai);
gal būt kas nors bandė išspręsti problemą savarankiškai?
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
104
Administratorius privalo patikrinti ir NOS versijų numerius, suderinamumą, kitos programinės
įrangos atitikimą keliamiems reikalavimams ir tinklo įrangos charakteristikoms. Ne mažiau svarbu
patikrinti NOS bei tinklo komponentų konfigūraciją pagal įrašus žurnale.
Problemos izoliavimas
Jei pirminė apžiūra, apklausa bei problemos analizė nedavė rezultatų, reikia tinklą mintyse
suskaidyti į kuo daugiau segmentų. Tai leistų lokalizuoti problemą, t.y. nebereikės analizuoti viso tinklo
veikimo. Išskyręs tą segmentą, kuriame, kaip manoma, slypi problema, administratorius turi iš eilės
tikrinti visus to segmento komponentus:
tinklo adapterius;
koncentratorius;
kabelius ir jungtis;
klientus;
serverius;
ryšio komponentus (kartotuvus, tiltus, maršrutizatorius bei sąsajas – “šliuzus”);
protokolus ir jų sąveiką.
Didesnio dėmesio reikalauja tinklo protokolų veikimo analizė. Dauguma jų turi vidines klaidų
taisymo ir nesėkmingų operacijų kartojimo funkcijas, kurios stengiasi atkurti tinklo veiksnumą. Tokie
daugybiniai bandymai gali sulėtinti tinklo darbą ir apsunkinti problemos paiešką, kai tas pats simptomas
rodo keletą priežasčių.
Pravartu formuluoti problemos simptominius klausimus, pavyzdžiui:
kokie kompiuteriai gali veikti tinkle;
ar gali neveikiantis tinkle kompiuteris veikti autonomiškai;
ar veikia to kompiuterio tinklo adapteris;
ar normalus tinklo apkrovimas?
Surinktą informaciją pravartu susisteminti, surašant priežasties tikimybės mažėjimo kryptimi.
Nustačius labiausiai tikėtiną, visokeriopai patikrinti “įtartiną” komponentą. Patikimas būdas – laikinai jį
pakeisti kitu, žinomai geru.
Rezultatų analizė ir sprendimas.
Jeigu testas patvirtino problemos atsiradimo prielaidas, vadinasi, priežastis (-ys) surasta. Jei ne –
teks pakartotinai patikslinti priežasčių sąrašą ir problemos lokalizavimą, iš naujo segmentuojant tinklą.
Išsekus tikėtinų priežasčių sąrašui, teks iš naujo rinkti informaciją arba kreiptis pagalbos į labiau
patyrusius specialistus.
Specialiosios priemonės
Labiausiai paplitusios šios specialiosios techninės diagnostikos ir matavimo priemonės.
Skaitmeninis multimetras
Iš esmės, tai įprastinis profesionalus (gali būti mėgėjiškas) testeris, kurio pagalba galima surasti
kabelio trumpąjį jungimą, nutrūkimus, aptikti sroves ir įtampas apkrovos varžose ir pan.
Reflektometras TDR
Šiuo prietaisu galima aptikti nekokybiškus kabelio segmentus, taip pat rasti ir lokalizuoti
nutrūkimų ir trumpųjų jungimų vietas. Veikimo principas. Prietaisas pasiunčia į tikrinamą kabelį
specialius (sonar tipo) impulsus ir analizuoja gautuosius atspindžius. Jei impulso kelyje, t.y.
analizuojamame kabelio segmente yra pažeidimų, jie lokalizuojami kelių decimetrų tikslumu.
Reflektometras labai naudingas montuojant tinklą bei tikrinant jau veikiančio tinklo kabelinę sistemą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
105
Kabeliniai testeriai
Tai prietaisai fizinio ir aukštesnių sluoksnių kontrolei. Jie gali atspindėti informaciją apie kabelio
būseną bei tinklo veikimą:
kadrų kiekį;
kolizijų skaičių;
paskutines kolizijas;
klaidingų kadrų kiekį;
perkrovimus;
markerio persiuntimą.
Testeriai gali sekti visą tinklo darbą arba tik konkretaus kompiuterio veikimą. Tokiu testeriu
galima lokalizuoti sugedusį tinklo adapterį arba kabelio segmentą.
Osciloskopas
Tai prietaisas, vaizduojantis ekrane elektrinio signalo formą ir leidžiantis apskaičiuoti jo trukmę
(dažnį). Naudojant jį kartu su reflektometru, įmanoma:
rasti kabelyje trumpuosius jungimus;
aptikti kabelio nutrūkimus ar kilpas;
stebėti signalo formos kitimą kabelio segmente ir iš to spręsti apie signalo slopinimą.
Tinklo monitorius
Tai programinis aparatūrinis kompleksas, įgalinantis sekti viso tinklo (arba tiktai pasirinktos jo
dalies) veikimą. Iš esmės, tai yra nešiojamas kompiuteris su specialia programine ir technine įranga
analizės rezultatų apdorojimui, vaizdavimui ir užrašymui.
Pavyzdys:
Hewlett Packard Network Analyzer. Jame įmontuotas mobilus 386 PC su SKV (skystųjų kristalų
vaizduokliu), LAN sąsaja ir dirbtinio intelekto modulis klaidų paieškai, vadinamas Fault Finder.
Protokolų analizatorius
Toks prietaisas (protocol analyzer), dar vadinamas tinklo analizatoriumi, atlieka tinklo kontrolę
realiame laike, be to, dar gali perimti, keisti ir persiųsti duomenų paketus. Priežasties nustatymui,
protokolų analizatorius tiria paketo struktūrą ir turinį. Lygiagrečiai vedama tinklo apkrovimo apskaita ir
tiriami atskiri komponentai:
kabelinė sistema;
programinė įranga;
failų serveriai;
darbo stotys;
sąsajos.
Į daugelį protokolų analizatorių yra įmontuoti reflektometrai ir testeriai. Kadangi daugelį tinklo
problemų gali išaiškinti tik protokolų analizatorius, todėl patyrę administratoriai interaktyvų tinklo
monitoringą atlieka būtent šiuo prietaisu. Svarbiausi panaudojimo akcentai:
sugedusių komponentų aptikimas;
klaidingų jungčių paieška;
derinimo klaidų išaiškinimas;
tinklo “siaurų” vietų nustatymas;
protokolų sąveikos problemų šalinimas;
sąlygų, kai atsiranda problemos, apibrėžimas ir atitinkamų pranešimų išsiuntimas.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
106
Būdingos problemos
Struktūrinis sprendimas reikalauja laiko ir įgūdžių. Tačiau galima išryškinti keletą būdingų
problemų ir jų sprendimų. Kiekvienu konkrečiu atveju reikia įvertinti:
tinklo dydį;
vartotojų skaičių;
naudojamas programas;
įrangos tarnavimo laiką.
Kabeliai ir jungtys
Šiuo požiūriu reikia ieškoti:
kabelio nutrūkimo;
trumpojo jungimo;
atvirų grandinių;
neteisingo sujungimo ar sugedusios (sulūžusios) jungties;
tinklo adapterio gedimo.
Administratorius turėtų pasinaudoti nešiojamu kompiuteriu su veikiančiu tinklo adapteriu. Jei toks
kompiuteris prijungtas “mato” tinklą – kabelis tvarkoje. Jei ne – imti multimetrą ar reflektometrą ir
tikrinti kabelinę sistemą.
Elektros maitinimo sutrikimai
Po maitinimo sistemos gedimų visada tenka tikrinti serverius, todėl reikia perspėti vartotojus apie
galimą pauzę. UPS visada gelbsti nuo tokių nemalonumų.
Modernizavimo problemos
Pradedant kokią nors serverių NOS, techninės ir programinės įrangos modernizaciją labai svarbu:
išbandyti naują versiją atskirame tinklo segmente. tai leis aptikti nesuderinamumą ir konfliktus
su turima įranga;
informuoti vartotojus apie būsimus modernizavimo darbus visuotinės transliacijos
priemonėmis (broadcasting) arba elektroniniu paštu.
Kompiuterių gedimai
Dažniausiai tai ne kompiuterių, o vartotojų kaltė: įvairiausi mėginimai patobulinti kompiuterį,
programinės įrangos bandymai, virusai ir blogos kokybės žaidimai. Tikrinti reikėtų sisteminių failų ir
registrų būklę bei jų įrašų teisingumą.
Serverių diskų gedimai
Tai bene didžiausia tinklo katastrofa. Išvengti jos galima naudojant perteklines sistemas, rezervinį
kopijavimą, RAID ir pan. priemones.
Nepakankama tinklo greitaveika
Pirmiausiai reikia sužinoti, ar tas tinklo segmentas iš viso kada nors veikė sparčiau. Jeigu taip, tai reikia
išsiaiškinti:
kas pasikeitė nuo to laiko, kai tinklas dar buvo spartus;
ar niekas neįdiegė kokios nors naujos programinės įrangos (dažniausiai tai būna trečiųjų firmų
diagnostikos, ryšių ir žaidimų programos);
ar niekas šiuo metu tinkle nežaidžia, neklauso radijo ar nežiūri tv;
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
107
ar niekas nesiunčia didelių failų per ftp;
ar niekas nekeitė darbo tinkle politikos;
ar nėra prisijungusių naujų vartotojų;
gal būt, vakar valytoja nutraukė kokį kabelį ar ką nors perstatė kitaip;
ar neveikia šalia tinklo koks nors galingas trikdžių šaltinis.
Jeigu atsiradus naujiems vartotojams ima kristi greitaveika, vadinasi, pats laikas segmentuoti
tinklą.
Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams
Šiuolaikiniams kompiuterių tinklams yra keliami tam tikri reikalavimai.
Našumas;
Patikimumas ir saugumas;
Plėtimas ir augimas;
Skaidrumas;
Įvairių srautų palaikymas;
Centralizuota resursų kontrolė;
Suderinamumas.
Našumas: 1) tinklo reakcijos laikas, t. y. laikas praėjęs nuo vartotojo užklausos tinklo tarnybai iki atsakymo
gavimo;
2) pralaidumas, t. y. duomenų kiekis, perduodamas per laiko vienetą. Skaičiuojamas vidutinis
pralaidumas, t. y. perduotų duomenų kiekis, padalytas iš perdavimo laiko. Momentinis – tai
vidutinis perduotų duomenų kiekis per labai trumpą laiko tarpą – sekundę ar milisekundes.
Maksimalus – didžiausias perduotų duomenų kiekis, užfiksuotas per tam tikrą stebėjimo periodą.
Visus šiuos parametrus galima matuoti tarp bet kurių tinklo mazgų arba galinių tinklo taškų. Gali
būti skaičiuojamas ir bendras tinklo pralaidumas – tai visame tinkle per laiko vienetą perduotas
vidutinis informacijos kiekis;
3) perdavimo užlaikymo laikas – tai laikas, praėjęs nuo informacijos gavimo tinklo įrenginyje
iki jos pasirodymo šio įrenginio išėjimo taške.
Paprastuose tinkluose šie parametrai neturėtų didelės įtakos tinklo darbo eigai, bet jei
perduodamas vaizdas ar garsas realiu laiku, tai šie parametrai ypač svarbūs.
Patikimumas ir saugumas.
Techniniams įrenginiams patikimumas gali būti charakterizuojamas kaip vidutinis laikas, per kurį
įrenginys gali sugesti, arba gedimo tikimybė. Pasirengimas arba pasirengimo koeficientas apibūdina
laiko tarpą, per kurį įrenginys bus pasirengęs pradėti darbą. Tai ypač svarbu, kai naudojami tinklų
dubliuojamieji įrenginiai. Aukšto patikimumo sistema turi garantuoti duomenų saugumą ir jų tarpusavio
suderinamumą. Šiuos parametrus nurodo nesugadinto duomenų paketo pristatymo tikimybė arba jo
praradimo tikimybė. Saugumas (security), tai sistemos sugebėjimas juos apsaugoti nuo nesankcionuoto
priėjimo. Ji lengviau realizuojama centralizuotuose tinkluose, nei paskirstytoje sistemoje. Labai svarbu
įvertinti sistemos sugebėjimą likti darbinga po tam tikrų jos elementų gedimų (fault tolerance). Paprastai
tai atlieka dubliuojamieji elementai.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
108
Plėtimas ir augimas.
Plėtimas (extensibility) apibūdina paprastą atskirų tinklo elementų papildymo galimybę, o
augimas nesudėtinga naujų tinklo mazgų ir tinklo plėtimą. Paprastai šios savybės lengvai įgyvendinamos
struktūrizuotuose tinkluose.
Skaidrumas.
Skaidrumas (transparency) reiškia, kad tinklas dirba kaip vienas kompiuteris. Ši savybė vertinama
iš dviejų skirtingų pozicijų: vartotojui reiškia, kad tos pačios komandos tinka dirbant ir asmeniniu
kompiuteriu, ir tinkle, o programuotojui – kad nutolusių resursų prieiga bus tokia pat kaip ir asmeniniame
kompiuteryje. Tinklo vartotojas paprastai nežino resurso geografinės vietos, bet žino jo kompiuterio
adresą.
Įvairių srautų palaikymas.
Šiuo atveju ypatingą vieną užima tradicinių kompiuterių srautų ir multi terpės perduodamų
informacijos srautų palaikymo vienu metu galimybės, nes kiekvieno tipo informacijai keliami skirtingi jos
perdavimo reikalavimai.
Centralizuota resursų kontrolė.
Ši savybė sudaro galimybę greitai reaguoti į gedimus ir juos šalinti nepasitraukiant iš savo darbo
vietos. Paprastai naudojama specializuota įranga, kuri seka tinklo darbą ir informuoja apie iškilusius
nesklandumus.
Suderinamumas.
Suderinamumas ir integralumas charakterizuoja sistemos galimybes įtraukti įvairiausią
programinę ir aparatinę įrangą. Daugumą tinklų paprastai yra nevienalyčiai, t. y. sudaryti iš skirtingų
elementų, sąveikaujančių tarpusavyje.