Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

108
Donatas Bukelis Kompiuterių tinklai ir telekomunikacijos Modulio metodinė medžiaga (teorinė dalis) Šiauliai 2010

Transcript of Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Page 1: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis Kompiuterių tinklai ir telekomunikacijos

Modulio metodinė medžiaga

(teorinė dalis)

Šiauliai

2010

Page 2: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

2

Turinys Kompiuterio tinklo koncepcija...................................................................................................................... 7

Sąvokos ..................................................................................................................................................... 7

Kompiuterių tinklų vystymasis ................................................................................................................. 7

Dviejų tipų tinklų samprata ....................................................................................................................... 8

Peer-to-peer, vienodo rango tinklai ....................................................................................................... 8

Server based, serveriniai tinklai ............................................................................................................ 9

Kombinuoti tinklai ................................................................................................................................ 9

Tinklo topologija ........................................................................................................................................... 9

Bazinės topologijos ................................................................................................................................. 10

Linijinė (šinos) topologija ....................................................................................................................... 10

Žvaigždės topologija ............................................................................................................................... 11

Žiedinė topologija ................................................................................................................................... 11

Kombinuotos topologijos ........................................................................................................................ 11

Žvaigždė-šina ...................................................................................................................................... 11

Žvaigždė-žiedas .................................................................................................................................. 12

Žvaigždė - narvelis topologija............................................................................................................. 12

Topologijos parinkimas....................................................................................................................... 12

Tinklo komponentai .................................................................................................................................... 13

Kabeliai ir jungtys ....................................................................................................................................... 13

Koaksialiniai kabeliai ir prijungimo įranga ............................................................................................ 13

Koaksialinių kabelių tipai ................................................................................................................... 13

Vytos poros kabeliai................................................................................................................................ 14

Galiojantys standartai .............................................................................................................................. 14

Kabelio sandara ................................................................................................................................... 14

Laidžių gyslų jungimas ....................................................................................................................... 14

Optiniai kabeliai ir jų sandara ................................................................................................................. 15

Signalų perdavimas ............................................................................................................................. 15

IBM kabelių sistema ............................................................................................................................... 16

AWG sistema .......................................................................................................................................... 16

Kabelių palyginimas ........................................................................................................................... 17

Kabelių charakteristikos ...................................................................................................................... 17

Bevielė terpė, tinklų tipai ............................................................................................................................ 18

Vietiniai tinklai ....................................................................................................................................... 18

Išplėstiniai vietiniai tinklai ...................................................................................................................... 19

Mobilūs tinklai ........................................................................................................................................ 19

Bluetooth technologija ............................................................................................................................ 19

802.11 standartai ..................................................................................................................................... 20

Pagrindinės 802.11 tinklo sąvokos.......................................................................................................... 22

Lietuvoje naudojamų standartų palygiminas: ..................................................................................... 22

802.11 tinklo saugumas........................................................................................................................... 22

WPA ........................................................................................................................................................ 23

WPA Autentifikavimas ........................................................................................................................... 23

Tinklo kabelio naudojimo metodų apibūdinimas.................................................................................... 25

Duomenų perdavimo būdai ..................................................................................................................... 26

Tinklų modeliai ........................................................................................................................................... 26

OSI ir IEEE Project 802 tinklų modeliai .................................................................................................... 26

Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika ..................................................... 26

Aplikacijų (7) sluoksnis (Application layer) ........................................................................................... 27

Page 3: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

3

Pateikimo (6) sluoksnis (Presentation layer) .......................................................................................... 27

Seanso (5) sluoksnis (Session layer) ....................................................................................................... 27

Transporto (4) sluoksnis (Transport layer) ............................................................................................. 28

Tinklo (3) sluoksnis (Network layer) ...................................................................................................... 28

Duomenų (2) sluoksnis (Data Link layer)............................................................................................... 29

Fizinis (1) sluoksnis (Physical layer) ...................................................................................................... 30

OSI modelio taikymas. ............................................................................................................................ 31

OSI modelio praplėtimai ......................................................................................................................... 31

OSI modelio praplėtimų schema. ............................................................................................................ 32

OSI lygmenų ir ryšių įrangos atitikimas. ................................................................................................ 33

IEEE Project 802 modelis ....................................................................................................................... 33

Tinklo aplinkos tvarkyklės ...................................................................................................................... 34

Plokštės tvarkyklės .................................................................................................................................. 34

Duomenų perdavimas tinkle ....................................................................................................................... 34

Paketo struktūra....................................................................................................................................... 34

Paketų formavimas ir išsiuntinėjimas ..................................................................................................... 35

Protokolai .................................................................................................................................................... 35

Sąraiša ..................................................................................................................................................... 36

TCP/IP ..................................................................................................................................................... 37

NetBEUI.................................................................................................................................................. 37

X.25 ......................................................................................................................................................... 37

APPC ....................................................................................................................................................... 37

IPX/SPX ir NWLink ............................................................................................................................... 37

AppleTalk................................................................................................................................................ 38

DECNet ................................................................................................................................................... 38

HDLC ...................................................................................................................................................... 38

Priėjimo metodas......................................................................................................................................... 38

Svarbiausi veikimo (priėjimo) metodai: ................................................................................................. 38

Protokolų apibūdinimas atsižvelgiant į OSI lygmenis ................................................................................ 39

Tinklų architektūra ...................................................................................................................................... 40

Ethernet ................................................................................................................................................... 40

Kadro formatas ........................................................................................................................................ 40

10 Mbit/s IEEE standartai ....................................................................................................................... 40

10BaseT .............................................................................................................................................. 40

10Base2 ............................................................................................................................................... 41

10Base5 ............................................................................................................................................... 41

10baseFL ............................................................................................................................................. 41

100 Mbit/s IEEE standartai ..................................................................................................................... 42

100VG-AnyLAN (100BaseVG, VG, AnyLAN) ................................................................................ 42

100BaseX Ethernet (Fast Ethernet) ......................................................................................................... 42

Gigabit Ethernet standartas ..................................................................................................................... 44

1000Base-LX. ..................................................................................................................................... 44

1000Base-SX ...................................................................................................................................... 45

1000Base-LH. ..................................................................................................................................... 45

1000Base-CX. ..................................................................................................................................... 45

1000Base-T. ........................................................................................................................................ 45

Token Ring .............................................................................................................................................. 45

Kadro formatas ........................................................................................................................................ 46

FDDI standartas ...................................................................................................................................... 46

Page 4: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

4

FDDI apibūdinimas. ................................................................................................................................ 47

FDDI kadrų struktūra. ............................................................................................................................. 48

Kolizijos samprata....................................................................................................................................... 49

Tinklo eksploatavimas ................................................................................................................................ 51

Tinklo techninė įranga ................................................................................................................................ 51

Tinklo plokštės darbo proceso valdymas ................................................................................................ 51

Tinklo plokščių parametrai ..................................................................................................................... 52

Kartotuvai................................................................................................................................................ 52

Koncentratoriai........................................................................................................................................ 53

Koncentratorių rūšys ........................................................................................................................... 53

Komutatoriai ........................................................................................................................................... 54

Komutatorių skirtymas ............................................................................................................................ 55

Maršrutizatoriai ....................................................................................................................................... 57

Maršrutizavimo principai ........................................................................................................................ 58

Maršrutizatorių klasifikavimas ............................................................................................................... 59

Pagrindinės techninės maršrutizatorių charakteristikos .......................................................................... 60

Tiltai ........................................................................................................................................................ 60

Tiltų rūšys ............................................................................................................................................... 60

TCP/IP protokolų rinkinys .......................................................................................................................... 62

Svarbiausi TCP/IP parametrai ................................................................................................................. 62

Sąvokos: .............................................................................................................................................. 62

IP adresas, tinklo identifikavimas ........................................................................................................... 62

Adresacija................................................................................................................................................ 62

IP adresų klasės ....................................................................................................................................... 63

Klasių IP adresai: .................................................................................................................................... 63

Potinkliai ................................................................................................................................................. 64

IP adresų pavyzdžiai: .......................................................................................................................... 64

Potinklių skaičiavimas ............................................................................................................................ 65

IP adresų skirstymas................................................................................................................................ 67

Tinklo kaukės .......................................................................................................................................... 67

Domenai .................................................................................................................................................. 69

IPv6 ......................................................................................................................................................... 69

IPv6 adresavimas .................................................................................................................................... 70

IPv4 ir IP v6 palyginimai, remiantis IPv6............................................................................................... 71

6to4.......................................................................................................................................................... 75

Soketas .................................................................................................................................................... 75

Kitos TCP/IP sąvokos ............................................................................................................................. 75

DNS ..................................................................................................................................................... 75

WINS .................................................................................................................................................. 75

Potinklio trafaretas (subnet mask, netmask) ....................................................................................... 76

Tinklų sąsaja (default gateway) .......................................................................................................... 76

Automatinis TCP/IP derinimas, DHCP .............................................................................................. 76

Tinklo operacinės sistemos ir daugiaužduotinumas.................................................................................... 76

Kliento programos ir resursai .................................................................................................................. 77

Serverio programos ir resursai ................................................................................................................ 77

Tinklinis spausdinimas ............................................................................................................................ 77

Tinklinio spausdintuvo administravimas ................................................................................................ 78

Elektroninis paštas .................................................................................................................................. 78

Elektroninio pašto funkcijos ................................................................................................................... 79

Page 5: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

5

Standartai ir protokolai............................................................................................................................ 79

Svarbiausi EP protokolai ir jų charakteristikos: ...................................................................................... 79

SMTP ...................................................................................................................................................... 80

POP2 ir POP3.......................................................................................................................................... 81

MIME ...................................................................................................................................................... 81

MHS ........................................................................................................................................................ 83

Standartų sąryšis ..................................................................................................................................... 83

El. p. sistemos planavimas ...................................................................................................................... 83

Tinklo administravimas............................................................................................................................... 83

Tinklo sąskaitos....................................................................................................................................... 83

Slaptažodžiai ........................................................................................................................................... 84

Kolizijų kiekis ......................................................................................................................................... 85

Saugumo klaidos ..................................................................................................................................... 85

Tinklo saugumo planavimas ................................................................................................................... 85

Tinklo atstatymas .................................................................................................................................... 86

Didieji tinklai .............................................................................................................................................. 87

Sąvokos ................................................................................................................................................... 87

Komutavimas .......................................................................................................................................... 87

X.25 ......................................................................................................................................................... 88

Modelio ypatumai ................................................................................................................................... 89

Įranga ...................................................................................................................................................... 89

ISDN ....................................................................................................................................................... 89

ISDN privalumai ..................................................................................................................................... 90

Frame Relay ............................................................................................................................................ 90

Modelio ypatumai ................................................................................................................................... 90

Įranga ...................................................................................................................................................... 91

T1 (E1) ir T3 ........................................................................................................................................... 91

Įranga ...................................................................................................................................................... 91

Switched 56 ............................................................................................................................................. 91

ADSL ...................................................................................................................................................... 91

Modelio ypatumai ................................................................................................................................... 91

ATM ........................................................................................................................................................ 92

Modelio ypatumai ................................................................................................................................... 92

Įranga ...................................................................................................................................................... 93

FDDI ....................................................................................................................................................... 93

SONET .................................................................................................................................................... 93

SMDS ...................................................................................................................................................... 93

Perdavimas KTV tinklais ........................................................................................................................ 93

Modelio ypatumai ................................................................................................................................... 93

Įranga ...................................................................................................................................................... 94

WAP ........................................................................................................................................................ 94

GPRS ....................................................................................................................................................... 95

EDGE ...................................................................................................................................................... 96

3G ............................................................................................................................................................ 96

4G (WiMAX) .......................................................................................................................................... 96

Internetinė telefonija ................................................................................................................................... 97

Terminalai ............................................................................................................................................... 99

Voip sąsajos .......................................................................................................................................... 100

Sargas (gatekeeper) ............................................................................................................................... 100

Page 6: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

6

SIP protokolas ....................................................................................................................................... 101

Tinklų diagnostika ir aptarnavimas ........................................................................................................... 103

Struktūrinio sprendimo metodas ........................................................................................................... 103

Problemos prioriteto nustatymas ....................................................................................................... 103

Informacijos surinkimas .................................................................................................................... 103

Tikėtinų priežasčių sąrašo suformavimas ......................................................................................... 103

Problemos izoliavimas ...................................................................................................................... 104

Rezultatų analizė ir sprendimas. ....................................................................................................... 104

Specialiosios priemonės ........................................................................................................................ 104

Būdingos problemos ............................................................................................................................. 106

Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams .................................................................... 107

Page 7: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

7

Kompiuterio tinklo koncepcija

Sąvokos

Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir

techninės įrangos išteklius, vadinamus tinklo resursus (resources). Tai gali būti, duomenys, programos,

spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Bendras naudojimasis resursais

vadinamas tinklo sąveika. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas naudojantis

periferiniais įtaisais (peripherals), unifikuoti programinę įrangą, laiku gauti duomenis, bendradarbiauti ir

efektyviai planuoti savo darbo laiką. Kompiuterių tinklo resursų dalis duomenų įvedimui ir išvedimui tais

pačiais įtaisais: kaupikliais, spausdintuvais, braižytuvais ir pan., vadinama tinklo periferine įranga.

Kompiuterių atmintyje saugomi duomenų bazių įrašai, tekstiniai, grafiniai ir kiti dokumentai bendrai

vadinami duomenimis.

Tinklas – tai kompiuterių grupė, kurie sujungti kabeliais arba kitokiais informacijos perdavimui

skirtais įrenginiais.

Vietinis tinklas – tai kompiuterių grupė, esanti vieno pastato arba vienos organizacijos

priklausomybėje ir dažniausiai sujungta, panaudojant kabelius.

Globalūs kompiuterių tinklai WAN (Wide Area Network) jungia tarpusavyje kompiuterius ir

kompiuterių tinklus visame pasaulyje, panaudojant įvairiausias tarpusavio ryšio technologijas

Kompiuterių tinklų vystymasis

Pirmieji bandymai sukurti kompiuterių tinklą buvo kuklūs: jungė keliolika įstaigos PC ir vieną

kitą spausdintuvą. Tinklo dydį ribojo tuometinė technologija, įskaitant kompiuterių skaičių (iki 30-ties) ir

ryšio linijų ilgį (iki 185 m.). Dažniausiai tai būdavo vienos organizacijos kompiuteriai, išsidėstę viename

pastate. Mažoms firmoms panaši kompiuterinių tinklų konfigūracija naudojama ir šiomis dienomis. Tokie

tinklai vadinami vietiniai arba lokalūs kompiuterių tinklai (LAN, Local Area Network).

Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams

tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras

komunikacijų priemones. Tai didieji kompiuterių tinklai (WAN, Wide Area Network). Peraugę miestų

ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių

tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip

sinonimai.

Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys

pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area

Network).

Trumpa istorija

Daugiaterminalinės sistemos – apie 1960 m.

terminalas-kompiuteris,

kompiuteris-kompiuteris.

Pirmieji lokalieji tinklai – 20 a. 7-as dešimtmetis:

1964 m. - sukurtas pirmas JAV lokalinis tinklas,

1984 m. - sukurtas globalus tinklas NSFnet, sujungti universitetai ir mokslinio tyrimo centrai,

Sukurtas nekomercinis tinklas FIDO.

Vystomas globalusis kompiuterių tinklas:

1968 m. - ARPA pradėjo globalus karinio kompiuterių tinklas,

9-as dešimtmetis internetas ir kiti tinklai, panaudojant turimas ryšio priemones.

Page 8: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

8

Dviejų tipų tinklų samprata

Bet koks kompiuterių tinklas – tai techninių, programinių ir organizacinių priemonių visuma,

užtikrinanti keitimąsi informacija ir bendrą resursų išnaudojimą kiekvienam vartotojui realiame laike.

Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis:

serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams;

klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais;

ryšio terpė (media) – kompiuterių sujungimo būdas;

resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t.

Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:

vienodo rango (peer-to-peer), vienareikšmius;

serverinius (server based).

Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo

tipo pasirinkimą lemia šie faktoriai:

įmonės dydis;

reikalingas saugumo (security) laipsnis;

ryšio terpė (media) – kompiuterių sujungimo būdas;

veiklos pobūdis;

administravimo galimybės;

tinklo apkrovos intensyvumo (traffic);

finansavimo lygis.

Gerai suprojektuotas tinklas nebrangus, patogus eksploatuoti, turi geras plėtros galimybes ir aukštą

konkurencingumo lygį.

Peer-to-peer, vienodo rango tinklai

Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio

bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip

serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo

funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus,

faks-modemus) leisti naudoti kitiems tinklo kaimynams.

Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas

– darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.

Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti

privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias

operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups.

Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį

tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik

naudoti reikalingas taikomąsias programas, bet ir administruoti (administer) savo kompiuterį.

Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio

serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai,

pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes

bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas

vartotojas išsprendęs savaip.

Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo

(įvertinimo) kriterijai:

vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:

Page 9: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

9

vartotojų teisių ir privilegijų valdymu,

užtikrina priėjimą prie savo resursų,

užsiima duomenų ir programų priežiūra,

rūpinasi programinės įrangos atnaujinimu ir įdiegimu;

kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;

tinklas jungia iki 10-ties vartotojų visi vartotojai išsidėstę kompaktiška grupe;

duomenų saugumo klausimai nekritiški;

ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.

Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti

sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.

Server based, serveriniai tinklai

Kai vartotojų skaičius vienodo rango tinkle viršija 10, tokio tipo tinklas jau gali nebesusidoroti su

jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris

vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi

pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis. Plėtojant

tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams

garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti

kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized).

Pavyzdžiui, Windows NOS tinkle gali dirbti tokie serveriai:

programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat

saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio

pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas

failas ar duomenys;

pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų faksų serveriai, valdo faksimilinių

pranešimų srautus per faks-modemus;

ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų

bei tolimų vartotojų

katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes

(domenus) su skirtingomis tinklo resursų naudojimo teisėmis.

Kombinuoti tinklai

Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami

kombinuotais tinklais. Tais atvejais serverių OS atsako už bendrą programų ir duomenų naudojimą, o

kompiuterių OS, esant reikalui – už bendrą kaupiklių naudojimą. Kombinuoti tinklai labai paplitę.

Tinklo topologija

Kompiuterių sujungimui ir signalo perdavimui tarp jų šiuo metu plačiausiai naudojami kabeliai

(bevielis sujungimas bus aptartas atskirai). Tačiau nepakanka kabeliu sujungti tinklo įrangą. Skirtingos

OS, plokštės, įvairūs kabeliai ir kiti komponentai bei skirtinga kompiuterių sąveika reikalauja savitų

tinklo realizavimo metodų.

Page 10: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

10

Bazinės topologijos

Visi tinklai projektuojami trijų bazinių topologijų pagrindu:

linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;

žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;

žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.

Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų

kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.

Linijinė (šinos) topologija

Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia. Tai firmos Xerox

metodas, sukurtas dar 1975 metais. Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba

magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai.

Kiekvienu laiko momentu siųsti informaciją elektrinių signalų pavidalu gali tik vienas tinklo kompiuteris.

Elektriniai signalai sklinda magistrale ir patenka į visus tinklo kompiuterius, tačiau signaluose užšifruotą

informaciją priima tik tas kompiuteris, kuriam ji yra adresuota. Kadangi vienu laiko momentu duomenis

perdavinėti gali tik vienas kompiuteris, tai kiti kompiuteriai tuo metu laukia savo eilės. Visi tinklo

kompiuteriai seka magistralės nešamąjį dažnį ir, aptikę kažkurio išsiųstą signalą, pagal jame užkoduotą

adresą, atsirenka savo duomenis. Kadangi Ethernet yra daugybinio priėjimo metodas, todėl įmanomas

atvejis, kai signalą vienu metu mėgina išsiųsti du (ar daugiau) kompiuteriai. Toks konfliktas vadinama

kolizija. Ethernet naudoja kolizijų sprendimo technologiją CSMA/CD (Carier Sense Multiple Access with

Collision Detection). Jos esmę sudaro siuntimo pristabdymas tam tikram laiko tarpui, kuris kiekvienam

tinklo kompiuteriui yra skirtingas. Dideliame tinkle kolizijos sulėtina jo greitaveiką, todėl linijinio tinklo

našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas.

Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:

tinklo kompiuterių spartumas;

dažnis, kuriuo kompiuteriai perduoda duomenis;

vienu metu veikiančių programų skaičius;

kabelio tipas;

atstumas tarp kompiuterių.

Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle

cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų.

Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys

viso tinklo veikimo.

Page 11: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

11

Žvaigždės topologija

Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento –

koncentratoriaus (hub). Signalas iš jį pasiuntusio kompiuterio per koncentratorių perduodamas visiems

likusiems tinklo kompiuteriams. Kuriam jis skirtas, tas ir pasiima. Šiai schemai realizuoti reikia daug

kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet

kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų

ypatybių beveik neturi įtakos signalo atspindžiai ir nereikalingos aklės.

Žiedinė topologija

Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo,

kur būtų reikalinga uždėti aklė. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo

kompiuterius (5 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam

kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija

paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės

topologijos.

Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5,

Token Ring). Markeris (token) perduodamas ratu iš vieno kompiuterio kitam, kol kuris nors kompiuteris

pasiruošia siųsti duomenis. Siunčiantysis kompiuteris prie markerio “prisega” duomenis bei kompiuterio

gavėjo adresą ir tą paketą perduoda į tinklą. Paketas eina per visus kompiuterius, kol sėkmingai gavęs

duomenis kompiuteris praneš apie tai siuntėjui. Tada siuntėjas suformuoja naują markerį ir grąžina jį į

tinklą. Čia gali susidaryti klaidingas įspūdis, kad šis procesas

vyksta lėtokai. Iš tiesų, markerio perdavimo greitis žiedu

artimas šviesos greičiui. Pavyzdžiui, 200 m skersmens

žiedu markeris cirkuliuoja apie 10000 kartų per sekundę.

Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai.

Token Ring trūkumas – neilgi kabeliai tarp koncentratorių

ir kitų aktyvių tinklo elementų.

Kombinuotos topologijos

Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros

etapais, sujungiant mažesnius LAN’us į vieną didesnį.

Žvaigždė-šina

Topologija (star-bus), kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu

magistraliniu kabeliu. Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš

koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.

Page 12: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

12

Žvaigždė-žiedas

Labai panašus į praeitą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio

koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas. Kai kuriuose tinkluose taip pat

atrodo ir taip vadinamoji medžio topologija (firmos Apple tinkluose).

Žvaigždė - narvelis topologija

Narvelio (mesh) topologija yra labai patikima, nes poromis (gardelėmis) sujungiami visi tinklo

kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė

– narvelis (8 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami

žvaigžde nuo narvelio perimetro.

Topologijos parinkimas

Egzistuoja daug faktorių, nulemiančių konkretaus tinklo topologijos pasirinkimą. Dažniausiai tai

būna organizaciniai ar finansiniai motyvai:

Topologija Privalumai Trūkumai

Linijinė 1. Taupiai naudojamas kabelis

2. Paprasta ir nesudėtinga naudoti

perdavimo terpė

3. Lengvai plėtojama, prijungiant

papildomus segmentus leistino

magistralės ilgio ribose

1. Esant dideliam tinklo

apkrovimui, krenta jo našumas

2. Sunku lokalizuoti problemas

3. Kabelio gedimas išveda tinklą iš

rikiuotės

Žiedinė 1. Visi kompiuteriai turi lygias

teises

2. Vartotojų skaičius neturi

žymesnės įtakos tinklo našumui

1. Vieno kompiuterio gedimas gali

išvesti iš rikiuotės visą tinklą

2. Sunku lokalizuoti problemas

3. Norint pakeisti tinklo

konfigūraciją, reikia išjungti visą

tinklą

Žvaigždinė 1. Tinklą lengva plėtoti, prijungiant

naujus vartotojus

2. Centralizuotas valdymas ir

kontrolė

3. Vartotojų prijungimas ar

atjungimas nekeičia tinklo darbo

našumo

Centrinio mazgo gedimas išveda iš

rikiuotės visą tinklą

Narvelinė Didelis patikimumas ir tinklo

gyvybingumas

Brangi tinklo terpės įranga, reikia

daug kabelio

Page 13: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

13

Tinklo komponentai

Kabeliai ir jungtys Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė

perdavimo terpė – kabelis. Antra vertus, daugėjant nešiojamų kompiuterių, sparčiai plinta bevielės ryšio

technologijos.

Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys

pagrindinės kabelių grupės:

koaksialinis (coaxial cable) kabelis;

vytos poros (twisted pair) kabelis;

optinio pluošto (fiber optic) kabelis.

Koaksialiniai kabeliai ir prijungimo įranga

Koaksialinis kabelis sudarytas iš:

varinės gyslos (core), kuri, savo ruožtu, gali būti ištisinė arba supinta iš kelių laidų;

geromis dielektrinėmis (dielectric) savybėmis pasižyminčio vidinio izoliacinio sluoksnio

(insulation layer);

laidžios pynės, kuri ne tik perduoda signalą, bet ir ekranuoja vidinę gyslą nuo elektrinių trikdžių;

polivinilchlorido apvalkalo, saugančio kabelį nuo atmosferos poveikio, elektrinio kontakto ir

mechaninių pažeidimų .

Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną (shield), pagerinantį

apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau

apsaugo gyslą nuo elektrinių triukšmų (noise) ir kryžminių trikdžių (crosstalk). Ypač stiprių trikdžių

zonoms gaminami ir keturgubo ekranavimo kabeliai. Kuo storesnis kabelis ir kuo geresnis jo

ekranavimas, tuo mažiau slopinamas (attenuation) juo perduodamas signalas. Kabeliai su mažesniu

slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms

sąlygoms, gali perduoti signalą didesniu atstumu.

Koaksialinių kabelių tipai

Yra du koaksialinių kabelių tipai: stori ir ploni kabeliai.

1. Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo

centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas

didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku

montuoti, jis nelankstus, sunkus, be to - brangesnis. Tokio tipo kabelis būna vadinamas

standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių

tinklų, išvedžiotų plonuoju kabeliu. Prisijungimui prie storojo kabelio naudojamas specialus

įtaisas – transiveris (transceiver). Transiveris tai nedidelė dėžutė, tvirtinama tiesiai prie kabelio

specialios jungties (vampire tap arba piercing tap) pagalba. Jungties dantys prakerta kabelio

izoliaciją ir prisijungia tiesiai prie laidžių gyslų. Kita transiverio jungtis yra standartinis DB-15

antgalis, jungiamas prie kompiuterio tinklo plokštės AUI lizdo.

2. Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti,

tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC

(British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.

Galinėms BNC T-jungtims ant laisvų jungčių galų uždedamos aklės (BNC terminatoriai). Aklės

varža, kaip taisyklė, turi būti lygi kabelio impedansui. Prie laisvo aklės galo paprastai prijungiama

įžeminimo kilpelė (ground loop).

Page 14: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

14

Prireikus sujungti du plonus kabelius, kiekviename gale uždedamas BNC antgalis, o tarp jų

įstatomas BNC sujungiklis (barrel-connector). Tose patalpose, kuriose yra tam tikras gaisro pavojus,

klojamas plenum tipo kabelis. Šio tipo kabeliams vietoj PVC apvalkalo naudojamas ugniai atsparus

plastikas. Dažniausiai tai būna teflono (fluoroplasto) tipo apsauginis apvalkalas. Jeigu reikia sukurti

garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai

paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.

Vytos poros kabeliai

Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros

kabelio tipai:

neekranuota (UTP - unshielded) vyta pora;

ekranuota (STP - shielded) vyta pora.

Galiojantys standartai

Skirstomi į 5 kategorijas:

Kategorija 1 (Category 1). Žemo dažnio signalams. Nėra jokių kriterijų.

Kategorija 2 (Category 2). Nustatytas 1 MHz dažnis, naudojamas telefono linijoms ir duomenų

perdavimui iki 4 Mbit/s.

Kategorija 3 (Category 3). Nustatytas 16 MHz dažnis naudojamas 10BaseT ir duomenų

perdavimui iki 10 Mbit/s.

Kategorija 4 (Category 4). Nustatytas 20 MHz dažnis naudojamas Token Ring, 10BaseT ir

duomenų perdavimui iki 16 Mbit/s.

Kategorija 5 (Category 5). Nustatytas 100 MHz dažnis naudojamas 100BaseT, 10BaseT ir

duomenų perdavimui iki 100 Mbit/s.

Kategorija 5e (Category 5e, raidė e reiškia enhanced - išplėstas) pagal Telecommunications

Industry Association’s (TIA) / Class D pagal International Standards Organization (ISO) ). Ne

mažiau 100 MHz naudojamas kaip ir 5 kategorijos, bet tinka ir 1000BaseT.

Kategorija 6 (Category 6 (TIA)/ Class E (ISO)). 200 MHz dažnis (testuojama 250 MHz dažniu)

naudojamas 1000BaseT.

Kategorija 7 (Category 7 (TIA)/ Class F (ISO)). 600 MHz dažnis. 7 kategorijos kabelis skiriasi

nuo kitų kategorijų, nes turi būti pilnai ekranuotas, “fully shielded”, todėl yra storesnis ir mažiau

lankstus, naudojami specialūs geros kokybės antgaliai.

Kabelio sandara

Visi 2 – 5 kategorijos kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu

praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.

Kabelį sudaro keletas vytų porų (paprastai 1, 2 ar 4) apvelkamos apsauginiu PVC apvalkalu bei galuose

tam tikra tvarka užspaudžiami RJ-45 tipo jungčių antgaliai. Nuo telefoninių antgalių (RJ-11) jie skiriasi

tuo, kad vietoje 4 turi 8 kontaktus ir yra šiek tiek didesni.

Laidžių gyslų jungimas

ATM 155 Mbit/s naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).

Ethernet 10BaseT naudoja poras 2 ir 3 (kontaktus 1-2, 3-6).

Ethernet 100BaseT4 naudoja poras 2 ir 3 (4T+) (kontaktus 1-2, 3-6).

Ethernet 100BaseT8 naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).

Page 15: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

15

Token Ring naudoja poras 1 ir 3 (kontaktus 4-5, 3-6).

TP PMD naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).

100VG-AnyLAN naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).

Gyslų prijungimo schema prie antgalių aprašyta 2-3 lentelėje, atskiras gyslas žymint spalvotai.

Kabelio gyslų spalvos ir numeracija Signalo tipas Gyslos išdėstomos

sujungimui:

EIA/TIA-568A EIA/TIA-568B HUB – tinklo

plokštė

Plokštė -

plokštė

1 Baltas/Žalias

2 Žalias

3 Baltas/Oranžinis

4 Mėlynas

5 Baltas/Mėlynas

6 Oranžinis

7 Baltas/Rudas

8 Rudas

1 Baltas/Oranžinis

2 Oranžinis

3 Baltas/Žalias

4 Mėlynas

5 Baltas/Mėlynas

6 Žalias

7 Baltas/Rudas

8 Rudas

Kai signalas

perduodamas

keturiomis

gyslomis iš

aštuonių:

1 – TD+

2 – TD-

3 – RD+

6 – RD-

1 – 1

2 – 2

3 – 3

4 – 4

5 – 5

6 – 6

7 – 7

8 – 8

1 – 3

2 – 6

3 – 1

4 – 4

5 – 5

6 – 2

7 – 7

8 – 8

Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl

atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių

ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai

saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.

Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina

rinktis vytos poros kabelį.

Optiniai kabeliai ir jų sandara

Optiniai, teisingiau sakyti, optinio pluošto kabeliai, naudojami saugiam didelių duomenų srautų

perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda

praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis

tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų

viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis

apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai

perduodamų duomenų saugumas labai didelis.

Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu

praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.

Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo

kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė

optika vis pinga, o varinis kabelis – atvirkščiai.

Signalų perdavimas

Koduotų signalų perdavimui kabeliu naudojamos dvi technologijos: moduliuotu bei nemoduliuotu

signalu.

Nemoduliuotas perdavimas. Nemoduliuoto (baseband) skaitmeninio (digital) signalo sistemose

informacija perduodama diskretiniais elektros arba šviesos impulsais. Tuo būdu visas kabelio pralaidumas

Page 16: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

16

naudojamas vieninteliam impulsui perduoti. Vadinasi, kabelio pralaidumo juostos plotis

charakterizuojamas maksimalaus ir minimalaus perduodamų dažnių skirtumu.

Tolstant kabeliu, signalo amplitudė mažėja bei auga formos iškraipymai. Todėl ilgose nemoduliuoto

signalo linijose tarp segmentų įterpiami kartotuvai, atliekantys signalo stiprintuvų ir šakotuvų funkcijas.

Moduliuotas perdavimas. Moduliuoto (broadband) signalo sistemose informacija perduodama

analoginiais (analog) signalais. Moduliavimo metodai yra šie:

Amplitudinė moduliacija. tai moduliacija, kai signalo nešamosios dažnio (frequency) amplitudė kinta

priklausomai nuo signalo amplitudės.

Dažninė moduliacija labai panaši į fazinę. Čia nešamosios dažnio deviacija yra proporcinga

moduliuojančio signalo amplitudei. Dar sutinkamos platuminė impulsinė moduliacija ir kitos

moduliacijos. Signalų perdavimui tinkluose paprastai naudojama kombinuota moduliacija, t.y. ir

amplitudinė, ir dažninė arba fazinė moduliacija kartu, arba kvadratūrinė moduliacija. Tokio kompleksinio

signalo amplitudė ir dažnis arba fazė kinta priklausomai nuo jį moduliuojančio signalo pavidalo.

Turint pakankamai plačiajuostę perdavimo terpę, vienu kabeliu galima aptarnauti keletą sistemų,

pavyzdžiui, perdavinėti duomenis ir transliuoti kabelinę televiziją. Tuomet Tokioje daugialypėje terpėje

visos sistemos dirba skirtingose dažnių juostose, o prijungti įtaisai privalo būti suderinti būtent jiems

skirtiems dažniams. Be to, tokiame tinkle veikiančiai įrangai, pvz., kompiuteriams, reikia numatyti du

signalo perdavimo kelius: vieną duomenų siuntimui, kita – priėmimui. Paprastai tai realizuojama,

išskiriant siuntimo ir priėmimo traktus į dvi skirtingas dažnių juostas, vadinamuosius kanalus. Jeigu

leidžia resursai, galima naudoti dvigubą kabelį – vieną duomenų siuntimui, kitą – priėmimui. Moduliuoto

perdavimo sistemose signalo sustiprinimui tarp atskirų segmentų naudojami stiprintuvai (amplifiers).

IBM kabelių sistema

1984 m. IBM sukūrė atskirą kabelių sistemą, įskaitant žymėjimą, standartus, specifikacijas ir

paskirtį. IBM sistema apima šiuos komponentus:

kabelių jungtis;

sieninius prijungimo skydelius;

signalo paskirstymo panelius;

kabelių tipus.

Kabelių jungtys skiriasi nuo BNC, RJ ir kitų tuo, kad yra universalios, t.y. kištukai ir jų lizdai yra

tokios pačios konstrukcijos ir juos galima sujungti tarpusavyje. IBM jungtims reikia naudoti specialius

sieninius prijungimo skydelius ir paskirstymo panelius. IBM kabelių, kurie atitinka AWG standartus,

klasifikavimas pateiktas 2-4 lentelėje.

AWG sistema

AWG – tai standartinė kabelio parametrų matavimo sistema. Kadangi viena iš fizinių kabelio

charakteristikų yra jo storis, tai sistemos pagrindu priimtas kabelio storio parametras su abreviatūra AWG

(gage). Bazinei atskaitai naudojamasi telefoninio laido storiu, užrašant 22 AWG. Storesniems kabeliams

skaičius mažesnis, plonesniems – didesnis už 22. Vadinasi, kabelis 14 AWG yra storesnis už standartinį

telefono kabelį, o 26 AWG – plonesnis.

Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus

klausimus:

koks planuojamo tinklo duomenų srauto intensyvumas;

kokie duomenų saugumo reikalavimai;

kokiu maksimaliu atstumu reikia nutiesti kabelį;

kokios turi būti kabelio savybės;

kiek lėšų skirta projektui?

Page 17: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

17

Kabelių palyginimas

Tipas Standartinis pavadinimas Kabelio charakteristika Paskirtis

1 Ekranuota vyta pora (STP) 2 vytos poros laidų 22

AWG, ekranuotas

Kompiuteriams ir MAU

(daugybinio priėjimo

moduliams) prijungti.

2 Kalbai ir duomenims perduoti

2 vytos poros 22 AWG,

ekranuotas

4 vytos poros 26 AWG

– duomenims

– kalbai

3 Kalbai perduoti 4 vytos poros 22 arba 24

AWG, be ekrano Kalbai, telefonijai

5 Optinio pluošto kabelis 2 gyslos 62.5/125

mikronų storio Duomenims, ryšiams

6 Komutacinis kabelis 2 vytos poros 26 AWG su

dvigubu ekranu “

8 Kiliminis kabelis 2 vytos poros 26 AWG Tiesti ant grindų po

kilimais

9 Plenum 2 ekranuotos vytos poros Ugniai atsparus kabelis

Kabelių charakteristikos

Kabelio

charakteristika Plonas (10Base2) Storas (10Base5)

Vyta pora

(10BaseT) Optinio pluošto

Kaina · · · · · · · · · ·

Efektyvus ilgis + + + + + + + + + +

Greitaveika + + + + + + +

Lankstumas + + + + + + + + + +

Montažo

paprastumas + + + + + + + + + +

Atsparumas

trikdžiams + + + + + + + + + +

Elektroninės įrangos

kaina · · · · · · ·

Page 18: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

18

Bevielė terpė, tinklų tipai

Belaidėmis ryšių linijomis (angl. Wireless Communications) perduodamas elektromagnetinis

signalas iš vieno įrenginio kitam be kabelių - radijo bangomis. Radijo bangų spektro sklaida yra toks

būdas, kai duomenys priimami ir perduodami radijo bangomis nenutrūkstamai, pagal nurodytą taisyklę

keičiant dažnį. Tai patogu naudoti saugumo tarnybose, nes leidžia realizuoti daugelio prietaisų belaidį ryšį

toje pačioje erdvėje. Šis duomenų perdavimo būdas sukurtas naudoti JAV armijai Antrojo pasaulinio karo

metais. Pastaroji technologija naudojama mažuose kompiuterių tinkluose, esančiuose nedidelėse

patalpose.

Sąvoką bevielė terpė nereikia suprasti pažodžiui. Bevieliai tokios terpės komponentai – tai

nešiojami kompiuteriai, darbo stotys ar jų valdymo įtaisai, sujungti bevielėmis technologijomis su

didesniais kabeliniais tinklais. Iš esmės tai yra hibridinis tinklas. Toks tinklas labai patogus žmonėms be

pastovios darbo vietos, pavyzdžiui, ligoninės personalui, patalpose, kuriose dažnai keičiamas įrangos

išdėstymas, izoliuotose patalpose arba vietose, kur draudžiama vedžioti kabelius.

Bevielius tinklus galima sugrupuoti į tris tipus:

vietiniai tinklai;

išplėsti vietiniai tinklai;

mobilūs tinklai.

Pagrindinis šių tinklų skiriamasis bruožas – perdavimo parametrai, kurie priklauso nuo

naudojamos ryšio technologijos. Pirmiesiems dviems sumontuojami individualūs transiveriai (siųstuvai -

imtuvai), o mobiliems kompiuteriams perdavimo terpe tarnauja viešo naudojimo ryšiai, telefonija ir

Internetas.

Vietiniai tinklai

Tipiškas bevielis vietinis tinklas atrodo lygiai taip pat, kaip ir kabelinis. Skirtumas tas, kad

kiekviename kompiuteryje ryšio palaikymui įmontuotas bevielis tinklo adapteris. Transiveris būna

vadinamas jungties tašku (access point) ir užtikrina signalų mainus tarp kompiuterių ir kabelinio tinklo.

Bevieliuose LAN’uose tai nedideli sieniniai įrenginiai, palaikantys ryšį vienu iš keturių būdų:

1. Infraraudonaisiais (infrared) spinduliais. Kadangi šio tipo spinduliavimas yra labai

plataus spektro, todėl duomenys gali būti perduodami dideliais greičiais (ne mažiau 10 Mbit/s). Trūkumas

– reikia generuoti galingus impulsus, priešingu atveju, galimi trukdymai dėl patalpų apšvietimo ir

šildymo. Sutinkami 4 tipų infraraudonųjų spindulių tinklų tipai: tiesioginio matomumo tinklai, išsklaidyto

spinduliavimo tinklai, atspindėto (veidrodinio) spinduliavimo tinklai, moduliuoto spinduliavimo optiniai

tinklai. Nors šie tinklai ir patogūs bei spartūs, tačiau sunku užtikrinti ryšį didesniu nuotoliu, paprastai iki

30 m.

2. Lazerio spinduliu. Technologija panaši į praeitą, nes reikia užtikrinti matomumą tarp

siųstuvo ir imtuvo. Jeigu kas nors užstoja lazerio spindulį ryšys nutrūksta.

3. Siaurajuosčiu radijo ryšiu. Tai vienadažnis, palyginti lėtas (iki 5 Mbit/s) ryšys, kurio

maksimalus veikimo spindulys iki 120 m (Motorola). Radijo signalas neįveikia gelžbetoninių ir

metalinių sienų, jos “veikia” kaip apsauginis ekranas.

4. Plačiajuosčiu radijo ryšiu. Ryšys palaikomas keliais kanalais, sinchroniškai juos

perjunginėjant pagal nustatytą algoritmą (nežinant algoritmo neįmanoma įsijungti į tinklą, be to,

papildomai naudojamas duomenų kodavimas). Duomenų perdavimo sparta nėra didelė, tik 250 Kbit/s.

Page 19: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

19

Pastaruoju laiku sukurti šio tipo tinklai, kurių greitaveika iki 2 Mbit/s 3,2 km atstumu. Ši technologija

leidžia sukurti tikrą bevielį tinklą.

5. Bluetouth. Bevielis nuoseklus (serial) dviejų komponentų sujungimas, nekuriant tinklo,

vadinamas “Taškas-Taškas” (point-to-point) technologija. Naudojama, kai reikia be klaidų perduoti

duomenis iki 500 m. tiesioginio matomumo ribose arba iki 60 m. uždarose patalpose (pavyzdžiui, ryšiui

su spausdintuvais, brūkšninio kodo skeneriais ir pan.).

Išplėstiniai vietiniai tinklai

Atskiri bevielių tinklų komponentai gali veikti didesniais atstumais, negu minėti. Pavyzdžiui,

bevielis paprastas tiltas AIRLAN/Bridge Plus tarp dviejų vietinių tinklų užtikrina ryšį iki 5 km. Tolimojo

veikimo tiltas (bridge) užtikrina 1,5 Mbit/s greitaveikos ryšį iki 40 km.

Mobilūs tinklai

Nuolat judantiems didelėje teritorijoje vartotojams patogu naudotis mobilaus (mobile) tinklo

technologija. Prie mobiliųjų kompiuterių prijungiami bevielio ryšio adapteriai ir nedidelės antenos.

Signalai priimami retransliatoriuose arba žemos orbitos DŽP. Sistemų trūkumas – maža greitaveika, 8 –

32 Kbit/s, o naudojant klaidų korekciją – dar mažesnė.

Mobiliuose tinkluose naudojama trejopa perdavimo terpė:

Paketinis radijo ryšys. Šiuo atveju duomenys suskaidomi paketais, kuriuose talpinami siųstuvo ir

imtuvo adresai bei klaidų korekcijos informacija. Paketai nuosekliai perduodami į DŽP,

patvirtinant teisingą kiekvieno paketo pristatymą adresatui.

Koriniai tinklai. Korinio (cellular) ryšio duomenų paketai (CDPD, Cellular Digital Packet Data)

organizuojami ir perduodami panašiai kaip jau minėti. Skirtumas tas, kad jie perduodami tuo

metu, kai GSM telefoninio ryšio linijos neužimtos balso pranešimais. Kadangi duomenų paketų

perdavimas tetrunka sekundės dalį, sistemos suderinamos veikti realaus laiko režimu.

Mikrobangis ryšys. Tai labiausiai paplitusi technologija JAV. Mikrobangų (microwave) siųstuvais

sukuriamas geras ryšys tarp: DŽP ir antžeminės stoties, dviejų didelių pastatų, bet kokių objektų

virš lygaus paviršiaus (jūra, smėlis). Į mikrobangę sistemą įeina papildomi komponentai: dvi

kryptinės antenos bei du radijo transiveriai.

Bluetooth technologija

Bluetooth technologijos dėka, galima greitai ir paprastai sujungti nešiojamuosius įtaisus. Toks

ryšys tinkamas spausdintuvams, nešiojamiesiems kompiuteriams, klaviatūroms, pelėms, delniniams ir

automobiliniams kompiuteriams, tačiau net 60 proc. visų Bluetooth įtaisų sudaro mobilieji telefonai.

Šiuo metu Bluetooth veikia mažos galios siųstuvams nelicencijuojamu (taigi ir nemokamu) ISM

(Industrial, Scientific, and Medical) 2,45 GHz dažniu, leidžiančiu belaidžiu būdu sujungti įtaisus,

nutolusius nuo 10 iki 100 metrų atstumu. Duomenų mainų sparta gali siekti iki 723.2 Kbps (iki 2.1 Mbps

pagal Bluetooth 2.0 standartą). Be to, kiekvienas įtaisas vienu metu gali palaikyti ryšį su septyniais kitais,

sudarydamas mini tinklą (angl. piconet).

Gana dažnai žmonės patys perjungia savo mobiliuosius telefonus radimo režimu. Norint sujungti

įtaisus tarpusavyje, bent vienas jų neturi būti slaptas. Be to, daugelis vartotojų šį režimą dažnai pamiršta

išjungti ir tokiu būdu palengvina darbą įsilaužėliui. Šis bematant sužino telefono MAC adresą. Kadangi

kiekvieno įtaiso adresas yra unikalus ir vartotojas jo keisti negali, įsilaužėliui pakanka jį sužinoti tik vieną

kartą. Vėliau, net jei telefonas perjungtas slaptuoju režimu, piratas gali prie jo prisijungti. Aparato

savininkas negali uždrausti to daryti ir net nepastebi užmegzto ryšio, nes šiuolaikiniai nešiojamieji įtaisai

Page 20: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

20

visada priima prašymą užmegzti ryšį L2CAP (angl. Logical Link Control and Adaptation Layer Protocol)

vartotojo apie tai neinformuodami. Jungiant įtaisus tarpusavyje (angl. pairing), pastebima dar viena

saugumo spraga. Prieš juos sujungiant, ekrane pateikiamas tik įtaiso vardas – jo adreso nematyti. Vardą

gali pakeisti bet kuris vartotojas, todėl visiškai nesunku vienam įtaisui „apsimesti“ kitu. Jei egzistuoja

Bluetooth interneto prieigos taškas, įsilaužėlis gali aktyvuoti savo įtaisą tuo pačiu vardu ir PIN kodu,

kuris taip pat užtikrina interneto ryšį toje pačioje vietoje. Skirtumas tik tas, kad visa vartotojo asmeninė

informacija (taip pat ir slaptažodžiai), siunčiama šiuo įtaisu, patenka į įsilaužėlio rankas. Taigi dėl

netobulo standarto ir atsainaus gamintojų požiūrio į saugumą Bluetooth technologija nėra visiškai saugi.

Tačiau nors egzistuoja nemažai būdų, kaip pasinaudoti Bluetooth saugumo spragomis, kai kurie asmenys

gali pamanyti, jog ryšys veikia nedideliu atstumu, todėl dažnai galima vizualiai nustatyti įsilaužėlį.

Kartais įsilaužėliai naudojasi kryptinėmis Bluetooth antenomis ir stiprintuvais, didinančiais Bluetooth

veikimo spindulį iki kilometro. Todėl geriausia apsauga – atnaujinti telefono programinę įrangą ir jungti

Bluetooth tik tada, kai to tikrai reikia.

802.11 standartai

Standartas IEEE 802.11 buvo sukurtas 1997 metais. Kuriamas buvo septynerius metus ir gavosi

taip, kad priėmimo dieną jis jau buvo morališkai pasenęs. Pagrindinė moralinio senėjimo priežastis buvo

duomenų perdavimo greitis. 1990 metais 2 MBit/s buvo daug, o 1997 m. tai jau nieko nebestebino. Todėl

standartas buvo tobulinamas ir buvo kuriamos naujos versijos. Versijai žymėti prie pagrindinio standarto

pavadinimo pridedama raidė.

802.11a. Ši standarto versija egzistuoja, kaip atskira IEEE 802.11 standarto šaka. Pralaidumui padidinti

naudojamas 5,5 GHz diapazonas. Duomenų perdavimui naudojamas daugelio nešančiųjų metodas, kai

visas dažnių diapazonas suskaidomas į "kanaliukus" su skirtingais nešančiaisiais dažniais (Orthogonal

Frequency Division Multiplexing), kuriais duomenys perduodami lygiagrečiai, suskaldyti į gabalus.

Kvadratūrinės fazinės moduliacijos metodas leidžia pasiekti pralaidumą iki 54 MBit/s

802.11b. Pats populiariausias standartas šiandien. Taip pat žymimas Wi-Fi ženklu. Kaip ir pradiniame

IEEE 802.11standarte naudojamas 2,4 GHz dažnių diapazonas. Pakeitimai padaryti fiziniame lygmenyje.

Siganlo perdavimui naudojamas Direct Sequence Spread Spectrum metodas, kuriame visas diapazonas

dalomas į 5 persidengiančius padiapazonius, kur kiekvienu iš jų perduodami duomenys. Kiekvienas

duomenų bitas koduojamas komplementarinių kodų seka (Complementary Code Keying). Maksimalus

pralaidumas gaunamas iki 11 MBit/s.

802.11c. Standartas reglamentuoja bevielių tiltų (wireless bridge) darbą.

802.11d. Standartas nustatė fizinius kanalų (galingumas, dažnių diapazonai) ir bevielių įrenginių

parametrus taip, kad jie atitiktų įvairių šalių įstatymus.

802.11e. Šis standartas sukurtas ir pritaikytas Multimedia naudojimui. Standartas aprašo prioritetų

dėliojimo mechanizmą įvairiam duomenų srautui (audio, video)

802.11f. Standartas aprašantis autentifikaciją. Nusako mechanizmą kaip "pointai" bendrauja

tarpusavyje kai klientas juda tarp tinklo segmenų. Kitas standarto pavadinimas - Inter Access Point

Protocol.

802.11g. Šio standarto sukūrimo tikslas buvo padidinti kanalo pralaidumą iki 54 MBit/s ir išlaikyti

suderinamumą su ankstesnėmis standarto versijomis, naudojančiomis 2,4 GHz diapazoną. Kad tai pasiekti

šiame standarte būtinas kodavimas Complementary Code Keying ir dažnių multipleksavimas Orthogonal

Frequency Division Multiplexing. Todėl ir gaunasi, kad 802.11g standarto įrenginiai gali dirbti tinkluose

su 802.11b ir atvirkščiai.

802.11h. Standartas sukurtas iškilus problemoms naudojant 802.11a standartą Europoje, kur 5 GHz

diapazone veikia kaikurios palydovinio ryšio sistemos. Standartas numato "intelektualų" mechanizmą,

kaip parinkti siūstuvo galingumą ir nešantįjį dažnį, kad išvengti galimų trukdymų.

Page 21: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

21

802.11i. Šio standarto sukūrimo tikslas buvo pakelti bevielių tinklų saugumo lygį. Šis standartas numato

eilę apsauginių funkcijų perduodant duomenis bevieliu ryšiu. Viena jų AES (Advanced Encryption

Standard) numatanti galimybę naudoti 128, 192 ir 256 bitų ilgio kodavimo raktus. Taip pat numatytas

visų egzistuojančių standartų suderinamumas.

802.11j. Standartas skirtas Japonijai ir praplečia 802.11a papildomu 4,9 GHz kanalu.

802.11n. Standartas leidžiantis padidinti bevielio ryšio pralaidumą iki 100 Mbit/s.

802.11r. Standartas numato universalios roamingo sistemos sukūrimą, leidžiančios vartotojui judėti iš

vieno bevielio tinklo veikimo zonos į kitą tinklą.

Page 22: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

22

Pagrindinės 802.11 tinklo sąvokos

Prieigos taškas (access point) - įrenginys, kuris jungia bevielio ryšio įrenginius prie kito tinklo - kito

bevielio tinklo, laidinio tinklo.

SSID (Service Set Identifier) - unikalus 32 simbolių bevielio tinklo vardas (identifikatorius). Visi

priėjimo taškai ir kliento bevielio tinklo įrenginiai, norėdami prisijungti prie tam tikro bevielio tinko turi

naudoti tą patį SSID.

BSSID (Basic Service Set Identifier) - unikalus adresas, kuris identifikuoja prieigos tašką (įrenginį).

ESSID (Extended Service Set Identifier) - bevielio tinklo, sudaryto iš keleto bevielių tinklų, vardas

(identifikatorius).

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - principinis bevielio 802.11 tinklo

priėjimo prie duomenų perdavimo terpės (erdvės) metodas, kurio pagalba stengiamasi išvengti duomenų

kolizijų. Tai „klausymo prieš siuntimą“ metodas. Prieš siusdami duomenis, tinklo įrenginiai tikrina ar

perdavimo kanalas laisvas.

Lietuvoje naudojamų standartų palygiminas:

802.11 tinklo saugumas

Visi dabartiniai bevielio tinklo įrenginiai (prieigos taškai, bevielio tinklo plokštės ir

maršrutizatoriai) palaiko saugumo protokolą WEP (angl. Wired Equivalent Privacy). Šis protokolas yra

beveik analogiškas laidinių tinklų protokolui. WEP protokolas leidžia šifruoti perduodamų duomenų

srautą 64 arba 128 bitų raktu, tam naudodamas RC4 algoritmą. Raktai susideda iš taip vadinamosios

statinės dedamosios, kurios ilgis nuo 40 iki104 bitų, ir dinaminės dedamosios, kurios ilgis 24 bitai (angl.

– Initialization Vector, IV). 2003 metais buvo pristatytas saugumo protokolas - WPA (angl. Wi-Fi

Protected Access). Pagrindinė šio protokolo savybė – duomenų šifravimo raktų dinaminė generacijos

technologija. Technologija sukurta TKIP (angl. Temporal Key Integrity Protocol) protokolo pagrindu. Tai

Page 23: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

23

šifravimo algoritmo RC4 patobulinta versija. Tinklo įrenginiai, kurie naudoja TKIP protokolą gali dirbti

su 48 bitų inicializacijos vektoriumi (WEP naudojo 24 bitų raktą), ir realizuoja rakto bitų eiliškumo

keitimo taisyklę, kas neleidžia pakartotino raktų naudojimo. TKIP protokolas, kiekvienam perduodamam

paketui, numato galimybę generuoti naują 128 bitų raktą. WPA protokolo kontrolinės sumos

skaičiuojamos nauju metodu – MIC (angl. Message Integrity Code). Čia į kiekvieną kadrą talpinamas 8

bitų specialus pranešimo vientisumo kodas. Taigi kiekvienas paketas, perduodamas bevieliu tinklu, turi

unikalų raktą, o kiekvienam bevielio tinklo įrenginiui priskiriamas dinamiškai besikeičiantis raktas. Be to

WPA protokolas palaiko AES (angl.Advanced Encryption Standart) standarto šifravimo metodą, kuris

atitinka saugesnį šifravimo algoritmą nei WEP ir TKIP protokolai.

WPA

2003 buvo žengtas didžiulis žingsnis sparčiai augančioje bevielių tinklų saugumo srityje, kuomet

Wi-Fi Alliance kompanija sukūrė WPA (Wi-Fi Protected Access) standartą. Wi-Fi Alliance pradėjo

naujojo WPA kodavimo testavimus 2003 birželio mėn. ir netrukus WPA tapo privalomu saugumo

standartu kiekvienam bevielio tinklo įrenginiui. WPA apibrėžia vartotojų autentifikavimą paremtą 802.1x

standartu, padidintą duomenų kodavimą, naudojant laikino rakto vientisumo protokolą (Temporal Key

Integrity Protocol - TKIP) bei duomenų ratifikavimą, naudojant žinutės vientisumo tikrinimą (Message

Integrity Check - MIC).

WPA Autentifikavimas

802.1x yra lankstus protokolas bendram saugiam vartotojų bei tinklų autentifikavimui. Jis yra

paremtas autentifikavimo protokolu EAP (Extensible Authentication Protocol). Keletas EAP metodų,

tokių kaip TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security), PEAP (Protected

Extensible Authentication Protocol) bei EAP-FAST (Extensible Authentication Protocol-Flexible

Authentication via Secure Tunneling) buvo sukurti specialiai bevieliams tinklams. Saugus bendras

autentifikavimas ne tik užkerta kelią nepageidaujamiems vartojam pasiekti tinklą, bet ir apsaugo nuo

man-in-the-middle atakų. 802.1x autentifikavimui reikalingi trys tinklo komponentai - besikreipiantis

klientas, autentifikatorius bei autentifikavimo serveris. Autentifikatorius veikia kaip tarpininkas,

persiųsdamas 802.1x protokolo žinutes iš besikreipiančio kliento į autentifikavimo serverį. 802.11

tinkluose prieigos taškai (Access points) atlieka autentifikatoriaus vaidmenį. Autentifikavimo serveris

atsakingas už vartotojų teises naudotis tinklu. 802.1x autentifikavimo serveriai paprastai būna RADIUS

serveriai. WPA taipogi pateikia autentifikavimo alternatyvą - iš anksto padalintų raktų metodą PSK (Pre-

Shared Key). PSK yra numatytas naudoti mažuose namų arba ofisų tinkluose, kuriuose saugus

autentifikavimas nėra kritiškai svarbus. PSK metodui būtini tik du komponentai - klientas bei

autentifikatorius. Šiame modelyje prieigos taškas naudodamas PSK yra atsakingas tiktai už kliento

priėmimą į tinklą.

WPA duomenų kodavimas

TKIP išplečia 802.11 standarto WEP (Wired Equivalent Privacy) mechanizmą bei saugiai keičia

WEP raktą su lig kiekvienu duomenų paketu. Tokiu būdu kodavimas užveria kelią slaptam

pasiklausymui. TKIP yra sukurtas apsaugoti nuo WEP rakto atakų, tokių kaip AirSnort bei WEPCrack.

Duomenų teisėtumas

Duomenų teisėtumui tikrinti CRC (Cyclic redundancy check) algoritmą pakeitė MIC algoritmas.

CRC algoritmas, naudotas 802.11 protokole yra labai nesunkiai apeinamas. MIC algoritmas šiuo atveju

yra žymiai stipresnis. Duomenų teisėtumo procedūros tikrina duomenis nuo žalingų bei atsitiktinių

duomenų perdavimo iškraipymų. Pastebėkime, kad WPA būtini trys komponentai - kodavimas,

Page 24: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

24

autentikavimas bei duomenų teisėtumo tikrinimas. Kaip WPA-802.1x autentikavimo alternatyvą galima

rinktis WPA-PSK (Pre-Shared Key).

WPA-802.1x ar WPA-PSK?

802.1x yra kur kas saugesnis nei PSK, tačiau tam reikia RADIUS autentikavimo serverio. WPA-

802.1x paprastesnis klientų konfigūravimas, nes klientams nereikia nurodyti autentikavimo rakto, jį

RADIUS serveris pateikia automatiškai

Kurį 802.1x protokolą pasirinkti?

Naudojant 802.1x autentifikavimą reikia pasirinkti 802.1x protokolą. Yra galimybė vienu metu

naudoti keletą iš jų.

EAP-TLS: Ko gero pats saugiausias bendrojo naudojimo 802.1x protokolas. EAP-TLS reikalinga PKI

sertifikatai serveryje bei kliento kompiuteryje. Tai šiek tiek komplikuoja tinklo administravimą, nes

sertifikatą reikia patalpinti kiekviename bevielio tinklo įrenginyje.

PEAP: PEAP yra panašus į EAP-TLS, tačiau nereikalauja sertifikatų kliento kompiuteryje. PEAP sukuria

saugų duomenų perdavimo tunelį kliento duomenim gauti.

EAP-TTLS: EAP-TTLS yra labai panašus į PEAP. EAP-TTLS naudoja vartotojo vardą bei slaptažodį,

vartotojų atpažinimui.

EAP-FAST: EAP-FAST skiriasi nuo išvardintųjų tuo, kad nereikalauja PKI. EAP-FAST sukurtas dirbti

kuo mažiau apkrautai, bet išliekant autentifikuotiems.

• LEAP: LEAP yra Cisco sukurtas 802.1x protokolas. LEAP yra pakankamai paprastas autentifikavimo

metodas, nereikalaujantis PKI. LEAP naudoja vartotojo vardo bei slaptažodžio kombinaciją atpažinti

vartotojus.

LEAP yra pats seniausias bei buvęs plačiausiai naudojamas 802.1x protokolas. Tačiau nesenai

paskelbtas lengvai įveikiamas bei nesaugus. LEAP gali būti naudojamas tik kraštutiniu atveju, jei jokie

kiti autentifikavimo metodai įrangos nepalaikomi.

Rekomendacijos

Įjunkite WEP. Nors ir nesaugus, šis standartas gali būti pirmasis barjeras.

Pakeiskite standartinį SSID numerį.

Išjunkite SSID transliavimą (šis pagal nutylėjimą įjungtas) palaikančios bevielės stotelės

periodiškai siuntinės signalus, kuriuose bus ir informacijos apie SSID. Išjunkite šią

galimybę, kad jūsų stotelė veiktų slapčia.

Pakeiskite standartinį bevielės stotelės ar maršrutizatoriaus slaptažodį.

Pakeiskite stotelės vietą. Ieškodami vietos stotelei, pasistenkite ją įdiegti pastato centre, o

ne kur nors prie lango. Suplanuokite, jog signalai būtų pasiekiami prie langų, tačiau ne už

jų.

Atlikite prevencinius tikrinimus.

Ribokite jungtis. Daugelis stotelių leidžia riboti prisijungimą, remiantis bandančios

prisijungti tinklo plokštės MAC adresu. Jei jūsų tinklo plokštės MAC adreso nebus stotelės

sąraše, jums nebus leista prisijungti.

Naudokite RADIUS.

Išjunkite DHCP. Jei diegiate bevielį maršrutizatorių, galbūt verta priskirti statinius IP

adresus bevielio tinklo plokštėms, o DHCP - išjungti.

Pakeiskite potinklį. Jei naudojate bevielį maršrutizatorių ir išjungėte DHCP, galbūt verta

pakeisti ir IP potinklį (subnet mask). Daugelis bevielių maršrutizatorių naudoja standartinį

192.168.1.0 tinklą ir standartinį 192.168.1.1 adresą maršrutizatoriui.

Nesirinkite prastesnių. Neverta pirkti stotelių ar tinklo plokščių, suderinamų tik su 64 bitų

WEP. Kaip jau minėjome, netgi 128 bitų WEP nelaikomas itin saugiu. Atminkite, jog kai

Page 25: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

25

kurioms tinklo plokštėms pakanka paprasto tvarkyklių atnaujinimo, kad būtų pasiekta 128

bitų WEP galimybė.

Žvelkite į ateitį. Pirkite tik tas bevielio ryšio stoteles, kurios turi atnaujinamą vidinę

programinę įrangą. Šiuo metu kuriama keletas saugumo patobulinimų, kuriems pasirodžius

turbūt norėsite turėti galimybę atnaujinti savo stoteles.

Veiksmingiausia strategija - bevieles stoteles įdiegti apsaugotoje zonoje (DMZ), o bevielio

tinklo vartotojus nukreipti į tinklą naudojantis virtualiuoju asmeniniu tinklu (VPN). VPN

infrastruktūrai kurti reiks lėšų. Net jei jis pas jus jau įdiegtas, VLAN nustatyti DMZ zonoje

reiks papildomų pastangų. Tačiau šis sprendimas sukurs papildomą šifravimo ir

autentifikavimo sluoksnį, todėl bevielis tinklas taps tinkamas svarbiems duomenims.

Įjunkite WEP kodavimą, o geriausia - pakeiskite jį į WPA. Šiuo metu moderniausios

bevielio tinklo apsaugos priemonės yra WPA bei WPA2 (angl. WiFi Protected Access)

bevielio tinklo saugumo protokolų rinkiniai, kuriuos palaiko naujesnė bevielio ryšio įranga

arba tiesiog naujesnė šios įrangos tvarkyklių versija. Naudojant vieną iš šių rinkinių,

galima užtikrinti tiek naudotojų prisijungimo kontrolę, tiek radijo bangomis siunčiamų

duomenų kodavimą. WPA protokolų rinkinys leidžia pasirinkti keletą naudotojų

prisijungimo kontrolės būdų – 802.1x bei EAP (įmonės aplinkai pritaikytas variantas) arba

iš anksto nustatomas slaptažodis (angl. prie-shared key) (individualiems naudotojams

tinkantis sprendimas). Duomenų srauto kodavimui WPA2 naudoja AES (angl. Advanced

Encryption Standart) šifravimo algoritmą, o WPA – TKIP (angl. Temporal Key Integrity

Protocol ).

Tinklo kabelio naudojimo metodų apibūdinimas

Protokolas CSMA/CD – tai visapusiškas tinklo naudojimas, kontroliuojant tinklo kolizijas

(Carrier-Sense Multiple Access width Collision Detection). Šiuo atveju visi kompiuteriai – ir tarnybinės

stotys, ir klientai tikrina kabelio būseną. Kompiuteriai turi suprasti, ar kabelis laisvas ar užimtas. Jei

laisvas, galima pradėti perduoti duomenis. Kol kabelis užimtas, kitas kompiuteris negali perduoti

duomenų. Kiekvienas tinklo vartotojas prieš perduodamas duomenis praneša kitiems kompiuteriams apie

savo ketinimus ir tik po to atlieka perdavimą. Toks perdavimo būdas nėra labai populiarus, nes tinklas

dirba lėčiau, bet padeda išvengti kolizijų.

Tinklo naudojimas perduodant žymę (Token). Čia specialus informacijos paketas nuolat

cirkuliuoja tinklu, kompiuteris, sulaukęs jo, prijungia savo informaciją ir pasiunčia. Kiti kompiuteriai

negali pasinaudoti šiuo paketu, kol duomenų siuntimas nebus baigtas. Tokiame tinkle nėra nei duomenų

užlaikymo, nei susidūrimų, nei varžybų.

Duomenų perdavimas pagal paklausimo eilę (damand priority). Šis duomenų perdavimo

būdas palyginti naujas ir naudojamas tinkluose, perduodančiuose 100Mbit./s. sparta – 100VG-AnyLAN.

Pagal IEEE standartą priklauso 802.12 kategorijai.

Tokie tinklai yra sudaryti iš koncentratorių (HUB), kurie valdo duomenų perdavimo eiles. Paprastai

koncentratorius žino visų kompiuterių adresus. Pagrindinis tinklo mazgas gali būti valdantysis

kompiuteris, tiltas, maršrutizatorius, komutatorius.

Kiekvienas tinklo mazgas, gavęs du vienodo prioriteto paklausimus, juos įrašo į eilę pagal gavimo datą.

Tokio pobūdžio tinkluose kompiuteriai jungiami tik per šiuos koncentratorius. Kompiuteriai gali vienu

metu tiek perduoti, tiek priimti informaciją, nes naudojamas aštuonių porų kabelis ir kiekviena pora

informaciją perduoda 25 Mhz dažniu. Tai pagrindinis šių tinklų privalumas.

Page 26: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

26

Duomenų perdavimo būdai

Funkcijos savybė CSMA/CD CSMA/CA Priėjimas

perduodant

žymę

Priėjimas pagal

užklausą

Ryšio rūšis Visapusiškas tinklo

naudojimas

Visapusiškas

tinklo naudojimas

Žymės

perdavimas

Perdavimas per

koncentratorių

Priėjimo būdas Varžantis dėl

perdavimo eilės

Varžantis dėl

perdavimo eilės

Nesivaržant dėl

perdavimo eilės

Varžantis dėl

perdavimo eilės

Tinklo rūšis Ethernet LocalTalk TokenRing 100VG-AnyLAN

Tinklų modeliai

Veikiant tinklui galima išskirti tarpusavyje 5 susijusius duomenų perdavimo uždavinius:

atpažinti duomenis;

suskaidyti duomenis į paketus (packet);

prie kiekvieno paketo pridėti duomenų buvimo ir gavimo vietos adresą;

pridėti sinchronizavimo ir klaidų atpažinimo informaciją;

perduoti duomenis į tinklą.

Visa tai atliekama griežtai nustatyta tvarka pagal tam tikrą procedūrų rinkinį. Tos procedūros

vadinamos protokolais. Protokolai reglamentuoja kiekvieną tinklinę operaciją. Standartizuoti

protokolai leidžia sąveikauti įvairių firmų aparatūrai ir programinei įrangai.

OSI ir IEEE Project 802 tinklų modeliai 1978 metais ISO (International Standards Organisation) išleido specifikacijų rinkinį, kuris

apibrėžė tinklo su nevienalyte įranga architektūrą. Pirminis dokumentas buvo skirtas atviroms sistemoms

sąveikauti ir keistis informacija vienodu standartu.

1984 metais ISO patobulino projektą ir išleido naują versijos modelį, pavadintą Atvirų sistemų savitarpio

sąveikos etalonu (OSI – Open System Interconnection reference model), kuris veikiai tapo tarptautiniu

standartu, projektuojant tinklus ir tinklinius produktus. OSI modelis – tai daugiasluoksnė struktūra, kuri

atspindi tinklo programinės ir techninės įrangos sąveiką darbo seanso metu.

Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika

OSI modelyje tinklo funkcijos paskirstytos į septynis sluoksnius. Kiekvienam sluoksniui priskirtos

tam tikros tinklinės operacijos, įranga ir protokolai. Sluoksnių skiriamosios ribos – jų sąsajos (interfeisai).

Kiekvienas sluoksnis teikia tik jam nustatytas paslaugas ir naudojasi žemesnių sluoksnių paslaugomis. Be

to, ryšiai tarp kompiuterių organizuoti taip, kad kiekvienas vieno kompiuterio sluoksnis veikia su tuo

pačiu kito kompiuterio OSI sluoksniu. Tai vadinama virtualiuoju ryšiu. Realiai tinklo sąveika vyksta

fizinio sluoksnio lygyje.

Page 27: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

27

Visi duomenys į tinke cirkuliuoja suformuotų į savarankiškus blokus paketų pavidalu. Paketas praeina per

visus programinės įrangos sluoksnius, kuriuose prie jo pridedama tam tikra sėkmingam perdavimui tinkle

reikalinga informacija (keičiamas formatas, dydis, pridedami adresai, kontrolės įrašai ir t.t.).

Aplikacijų (7) sluoksnis (Application layer)

Aukščiausio lygio OSI modelio sluoksnis. Valdo bendrą informacijos srautą, bendrus priėjimo

prie tinklo aspektus bei darbą tinkle su failais, programomis, duomenų bazėmis, elektroniniu paštu. Jis

naudojamas kaip visų tinklu perduodamų ir priimamų duomenų imtuvas. Nebūtinai šiame lygmenyje turi

būti naudojama specializuota programa, skirta duomenims perduoti. Kai kurioms programoms kaip

tarpininkas yra pati operacinė sistema. Specializuotos programos skirtos konkrečioms tinklo vartotojo

reikmėms tenkinti, pavyzdžiui, darbui su failais, pranešimams ir t.t.

Su šiuo lygmeniu betarpiškai yra susieti šie protokolai:

1) domeninių vardų sistema DNS (Domains Name System);

2) dinaminis galinių taškų (host) konfigūravimas DHCP (Dynamic Host Configuration Protocol);

3) paprasčiausias failų perdavimo protokolas TFTP (Trivial File Transfer Protocol);

4) tinklo failų sistema NFS (Network File System);

5) maršrutizavimo informacijos keitimosi protokolas RIP (Routing Informatikon Protocol);

6) trumpiausio maršruto pasirinkimo maršrutizavimo protokolas OSPF (Open Shortest Path First);

7) galinio šliuzo (kanalo) protokolas BGP (Boeder Gateway Protocol).

Be šių protokolų gali būti naudojami ir specializuoti, kurie atlieka tik konkrečius veiksmus (SMTP

– paštui siųsti, POP – paštui priimti ir t.t.). Taikomajame lygmenyje suformuotas paketas iš vartotojo

duomenų papildomas antraštėmis (tarnybinė informacija, skirta duomenų paketui perduoti tinklu).

Pateikimo (6) sluoksnis (Presentation layer)

Nustato duomenų formatą mainams tarp tinklo kompiuterių. Šiame sluoksnyje duomenys iš

Aplikacijų sluoksnio konvertuojami į tarpinį formatą, keičiami ir šifruojami pagal protokolo reikalavimus.

Vyksta duomenų suglaudinimas ir atstatymas. Šiame sluoksnyje veikia redirektoriaus (redirector)

taikomoji programa. Šis lygmuo skirtas informacijai perkoduoti ir perduoti kitam lygmeniui. Kiekvienas

kompiuteris turi savo "gimtąją" sintaksę, naudojamą duomenims apdoroti, ir kitą, skirtą jiems perduoti

tinklu. Šio lygmens paskirtis sužinoti gavėjo naudojamą tinklo sintaksę ir prieš perduodant informaciją į

kitą lygmenį ją atitinkamai perkoduoti. Pavyzdžiui, perduodant informaciją, koduotą ASCII kodais į kitą

kodą naudojantį kompiuterį šiame lygmenyje ji paprasčiausiai bus perkoduota. Jokios kitos papildomos

informacijos į duomenų bloką nėra įterpiama.

Seanso (5) sluoksnis (Session layer)

Leidžia pradėti, tęsti ir užbaigti darbą, vadinamą seansu. Šiame sluoksnyje vyksta vardų ir

privilegijų atpažinimas. Be to, Seanso sluoksnyje duomenų sraute sudėliojamos žymės (checkpoints),

kurių dėka klaidos atveju perduodami sekusieji po paskutinės žymės duomenys. Sluoksnis reguliuoja

dialogo procesą, t.y. seka, kuri pusė, kada ir kaip vykdys siuntimą. Jis apima 22 skirtingus servisus, kurie

daugiausiai domina programuotojus. Iš jų galima išskirti du gana svarbius servisus, tai – dialogo

valdymas ir dialogo paskirstymas. Dialogo valdymo serviso dėka kiekvienas ryšio seansas turi unikalų

196 baitų identifikatorių, apimantį keturis elementus:

1) SS–USER iniciatoriaus nuoroda;

2) SS–USER atsakovo nuoroda;

3) bendra žymė;

4) papildoma žymė.

Page 28: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

28

Vieną kartą nustatytas identifikatorius negali būti keičiamas per ryšio seansą. Jo dėka abi dialogą

vykdančius pusės gali būti įsitikinusios, kad informacija perduota. Panaudojant specialius primityvus (S-

TOKEN-GIVE, S-TOKEN-PLEASE, S-RELEASE, S-DISCONECT) pranešama apie sėkmingą dialogo

pabaigą. Dialogo paskirstymo servisas atsakingas už teisingą duomenų perdavimą. Bloko formavimo

metu duomenyse yra nurodomi kontrolės taškai, kurie suderinami ir su gavėju. Pagal juos tikrinamas

gaunamų duomenų teisingumas. Darbui sinchronizuoti naudojami specialūs primityvai (S-SYNC-

MINOR), padedantys suderinti kontrolės laiką. Jei kuriame nors gautame pakete nesutampa kontroliniai

taškai, tai toks paketas besąlygiškai atmetamas ir prašoma pakartoti jo perdavimą.

Transporto (4) sluoksnis (Transport layer)

Sluoksnis garantuoja nuoseklų duomenų paketų pristatymą be klaidų ir bereikalingo dubliavimo.

Jame pranešimai perpakuojami – ilgi suskaidomi į trumpesnius, o trumpi sujungiami į vieną. Sluoksnyje

tikrinamas duomenų srautas, radus klaidų, atliekamas persiuntimas. Gavėjo Transporto sluoksnis atstato

(išpakuoja) duomenis ir išsiunčia signalą apie sėkmingą pristatymą. Jis daugiausiai naudojamas duomenų

perdavimo kontrolei. Teoriškai galima aprašyti penkias šio lygmens protokolų klases:

TP0 – protokolas be papildomų funkcijų, numatoma, kad žemesnieji lygmenys jau suteikė visas

reikalingas paslaugas;

TP1 – protokolas taiso klaidas, aptiktas žemesniuosiuose OSI lygmenyse;

TP2 – protokolas su multipleksavimu, t. y. įtraukia procesą identifikuojančius kodus ir

informaciją, kaip apdoroti paketą priimančioje pusėje;

TP3 – apjungia TP1 ir TP2 protokolų teikiamas paslaugas;

TP4 – pateikia išsamų protokolų rinkinį, skirtą klaidoms rasti ir taisyti, žemesnių lygmenų

srautams valdyti.

Deja, nei viename populiariame protokole nėra įdiegta visų penkių klasių. Šio protokolo dėka taip

pat vykdomas duomenų segmentavimas ir segmentų numeravimas. Taip gavėjas gali pakartotinai

paprašyti persiųsti sugadintą segmentą. Duomenų srauto valdymo (flow control) funkcija leidžia gavėjui

pranešti, kad būtų sumažintas duomenų siuntimo greitis iki reikiamo baitų kiekio per nurodytą laiko

vienetą. Klaidų taisymas gali būti vykdomas dviem būdais:

1) reakcija į klaidą, aptiktą kitame ligmenyje, t. y. siunčiamas blokų sąrašas ir prašoma nurodyti

sugadinto numerį;

2) klaidos ieškojimas ir jos taisymas tiesiogiai šiame ligmenyje.

Tinklo (3) sluoksnis (Network layer)

Sluoksnis tikrina adresavimą ir loginius adresus verčia fiziniais. Čia nustatomas maršrutas nuo

kompiuterio siuntėjo iki kompiuterio gavėjo, sprendžiamos tinklo greitaveikos problemos bei paketų

komutavimas. Jeigu maršrutizatoriaus tinklo adapteris negali perdavinėti didelių paketų, kompiuterio

siuntėjo Tinklo sluoksnis juos suskaido mažesniais, o kompiuterio gavėjo – surenka paketus į pirmykštę

būseną. Jis yra pagrindinis pranešimų perdavėjas ir atsako už visą duomenų perdavimo maršrutą nuo

siuntėjo iki gavėjo, t. y. atsakingas už duomenų adresavimą. Šiame lygmenyje dar dažniausiai

įgyvendinamos ir šios funkcijos:

1) duomenų maršrutizavimas (routing);

2) fragmentavimas;

3) klaidų kontrolė;

4) transporto lygmens protokolo identifikavimas.

Paprastai šis lygmuo išskiria dvi tinklo kompiuterių rūšis – tai kompiuteriai – tarpininkai

duomenų paketo kelyje ir kompiuteriai – gavėjai. Tranzitinių perdavimų kiekis arba vadinamųjų šuolių

Page 29: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

29

(hop) skaičius nusako maršruto racionalumą, o pats jo parinkimas vadinamas maršrutizavimu. Tarpinės

sistemos paketą apdoroja tik iki tinklo lygmens ir parenka duomenų paketui tolesnį maršrutą

atsižvelgdamas į kompiuterio – gavėjo adresą. Jei gavėjas yra pernelyg nutolęs, tai sistema kreipiasi į

maršrutų lentelę, kad parinktų tokį maršrutizatorių, kuris tikrai perduotų paketą gavėjui. Maršrutų lenteles

dažniausiai sudaro rankiniu būdu arba automatiškai, panaudojant specializuotą protokolą. Kadangi dideli

tinklai gali naudoti visiškai skirtingus duomenų perdavimo protokolus, tai datagrama dar gali būti

skaidoma į fragmentus, o jie siunčiami gavėjui. Šie fragmentai bus surinkti tik gavėjo kompiuteryje.

Tinklo lygmenyje veikia dviejų rūšių protokolai:

1) tinklo protokolai (routed protocols), vykdantys paketų perdavimą tinklu;

2) maršrutizavimo protokolai (routing prtocols), kurių dėka maršrutizatoriai renka

informaciją apie tinklo topologiją.

Duomenų (2) sluoksnis (Data Link layer)

Šis sluoksnis kartais vadinamas kanaliniu sluoksniu. Šiame sluoksnyje suformuojami duomenų

kadrai (frames), t.y. logiškai organizuota struktūra, kurioje talpinami duomenys ir perduodami iš Tinklo

sluoksnio į Fizinį. Gavėjo Duomenų sluoksnis surenka ištisinį bitų srautą iš Fizinio sluoksnio į duomenų

kadrus. Supaprastinta duomenų kadro struktūrinė schema:

Kompiuterio gavėjo identifikatorius, adresas (source).

Kompiuterio siuntėjo identifikatorius, adresas (destination).

Duomenys.

Valdančioji informacija.

Duomenų sluoksnis užtikrina kadrų perdavimo tikslumą taip: negavus patvirtinimo apie teisingą

priėmimą arba pažeidus kadrą siuntimo metu, siuntimas kartojamas, iki bus gautas patvirtinimas. Jis

skirtas ryšiui tarp fizinio tinklo ir kompiuterio protokolų steko nustatyti. Šis lygmuo paprastai yra

sudarytas iš trijų elementų:

1) specialaus formato kadro, kuriame inkapsuliuojami tinklo protokolo duomenys;

2) mechanizmo reguliuojančio prieiga prie bendrai naudojamos tinklo terpės;

3) fizinio lygmens duomenų apdorojimo principų.

Duomenų lygmens protokolo antraštėje visada yra gavėjo kompiuterio adresas, paprastai tai būna

aparatinis tinklo įrenginio adresas (tinklo plokštės MAC), kuris turi apdoroti duomenų paketą. Tinklo

aplinkos priėjimo valdymas – kita šio lygmens protokolų paskirtis, t. y. jie rūpinasi, kad tinklas būtų

prieinamas kiekvienam jame esančiam kompiuteriui. Tai išsprendžia paketai. Be to priklauso ir nuo

naudojamo informacijos perdavimo būdo (žymės perdavimas Token Ring tinkluose, kolizijų kontrolė

Ethernet tinkluose ir pan.). Daugumoje šiuolaikinių sistemų yra naudojamas keletas skirtingų protokolų

vienu metu, todėl labai svarbu šiame lygmenyje sistemai perduoti kodą, nurodantį naudojamą protokolą.

Čia taip pat yra tikrinamos klaidos, kurios gali atsirasti perduodant paketą, t. y. į paketą įtraukiamas

kontrolinės kadro sekos laukas FCS (frame check sequence), kuris gavėjo kompiuteryje sutikrinamas su

gauto paketo duomenimis. Sugadintų paketų paklausimų kartojimu rūpinasi aukščiau esantys lygmenys.

Dauguma duomenų lygmens protokolų dirba su kadrais (frames), apimančiais duomenis ir informaciją,

gautą iš tinklo lygmens. Kadrai gali būti vienodo dydžio (asinchronis duomenų perdavimo režimas ATM,

blokai ar kadrai dar vadinami ląstelėmis (cells)) ir yra nevienodo dydžio. Įterpus informaciją šiame

lygmenyje duomenų paketas yra parengtas fiziniam lygmeniui, t.y. transformuoti į konkretų analoginį

signalą.

Page 30: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

30

Parengtą duomenų paketą galima pavaizduoti taip:

2. Duomenų lygmens

antraštė

3. Tinklo

lygmens

antraštė

4. Transporto

lygmens

antraštė

7. Taikomojo

lygmens

informacija(vartotojo

duomenys)

2. Duomenų

lygmens

antraštė

Fizinis (1) sluoksnis (Physical layer)

Šiame sluoksnyje realizuojamas adapterio elektrinis, optinis, mechaninis ir funkcinis ryšys su

kabeliu. Fiziniame sluoksnyje organizuojamas tiesioginis bitų (vienetų ir nulių, nustatytos trukmės

elektrinių impulsų pavidalu) srautas fizinėje perdavimo terpėje. Sluoksnis atsako už perduoto bito

sinchronizaciją, garantuojant, kad kabeliu perduotas vienetas bus suprastas kaip vienetas, o ne kaip nulis.

Jis nusako duomenų perdavimo aplinką, skirtą keistis informacija. Kiekvienas fizinio lygmens tinklas turi

savo nuostatas, nurodančias tinklo paskirtį ir kitus parametrus. Vienas iš svarbesnių šio lygio elementų

yra transiveris. Jis atsakingas už signalų perdavimą ir priėmimą iš tinklo. Iš esmės – tai elektrinis

įrenginys, gaunantis dvejetainę informaciją iš duomenų lygmens ir ją verčiantis į įvairius analoginius

signalus. Analoginis signalas gali būti perduodamas atliekant amplitudinę, dažnio, fazės arba bet kokio jų

ryšio moduliaciją. Skaitmeniniam signalui perkoduoti į analoginį yra naudojami įvairūs algoritmai

(Ethernet tinkluose naudojama mančesterinė kodavimo sistema, kuri automatiškai sinchronizuoja

signalą). Paprastai analoginis signalas skaidomas į laiko atkarpas, vadinamas ląstelėmis (cells), o

kiekvienos ląstelės įtampa ar kitas analoginis signalas apibrėžiamas dvejetainiu dydžiu. Čia labai svarbu

kodavimo sinchronizavimas, t. y. kad duomenys būtų vienodai tiek užkoduojami, tiek iškoduojami ir

tiksliai nustatomas ląstelės ilgis. Pavyzdžiui mančesterinei kodavimo sistemai kaip sinchronizavimo

signalas būdinga tai, kad signalo lygmuo keičiasi ląstelės centre. Taip tiksliai nustatomos ląstelės ribos.

Dvejetainis skaičius apibūdinamas atsižvelgiant į signalo poliariškumo kitimą ląstelėje: jei vyksta

perėjimas iš teigiamo į neigiamą, tai 1, priešingu atveju – 0. Fizinio lygmens darbas tiesiogiai priklauso

nuo naudojamos tinklo įrangos.

Page 31: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

31

OSI modelio taikymas.

Kompiuteris – gavėjas informacijos paketus iškoduoja atvirkštine tvarka pereidamas nurodyto

protokolo lygmenis. Kiekviename lygmenyje atskiriama perduodama informacija ir paskutiniame lieka tik

duomenys.

OSI modelio praplėtimai

Duomenų lygmuo dažnai yra skaidomas į dvi dalis:

1) loginio ryšio valdymas (Logical Link Control, LLC) valdo prisijungimą ir atsijungimą bei

duomenų srautą,

2) prisijungimo valdymas (Media Access Control, MAC) kontroliuoja prisijungimą prie

perdavimo terpės, nustato kadrų ribas, kontroliuoja klaidas, atpažįsta adresus.

Page 32: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

32

OSI modelio praplėtimų schema.

Loginio ryšio valdymo režimas nustato kompiuterių poros ryšio kanalą. Kiti kompiuteriai gali

vykdyti veiksmus tik kituose lygmenyse (802.2 kategorija). Prisijungimo valdymo režimas nustato ryšį su

tinklo plokšte ir kontroliuoja, kad duomenys būtų perduodami be klaidų (802.3, 802.4, 802.5, 802.12

kategorijos).

Tokie protokolų rinkiniai (protocol steck) – tai tam tikra jų kombinacija, kurioje kiekvienas rinkinio

protokolas turi skirtingas funkcijas, apibrėžtas OSI lygmenimis.

Remiantis šiuo modeliu, yra sukurta keletas standartinių protokolų rinkinių:

IOS/OSI protokolų rinkinys;

IBM System Networs Architecture (SNA);

Digital DECnet;

Novell NetWare;

Apple Talk;

Interneto protokolų rinkinys TCP/IP.

Iš OSI protokolų rinkinio reikėtų išskirti tris protokolų naudojimo lygmenis: taikomąjį, transporto ir

tinklo. Kiekvienas OSI protokolų rinkinio lygmuo atitinka tam tikrą komunikacinę įrangą.

Page 33: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

33

OSI lygmenų ir ryšių įrangos atitikimas.

IEEE Project 802 modelis

IEEE Project 802 standartai išleisti 1980 metų vasario mėnesį, apibendrinus sukauptą vedančiųjų

firmų patyrimą. Nors IEEE standartai atsirado kiek anksčiau ISO, abu projektai naudojosi ta pačia

platforma ir yra tarpusavyje suderinami. Project 802 veikia OSI modelio Duomenų ir Fiziniam

lygmenyje. Vadinasi, IEEE standartai, kurie dar yra vadinami 802 specifikacijomis, galioja:

LAN adapterių plokštėms;

WAN komponentams;

koaksialinei ir vytos poros kabelinei įrangai.

Visas IEEE Project 802 standartų kategorijų sąrašas:

o Jungtiniai tinklai. OSI modelis ir tinklo valdymas.

o 802.2. Loginio ryšio valdymas.

o 802.3. Daugybinio prisijungimo LAN su nešamosios kontrole ir kolizijų aptikimu ir

šalinimu (Ethernet).

o 802.4. Linijiniai LAN su markerio perdavimu.

o 802.5. Žiediniai LAN su markerio perdavimu.

o 802.6. MAN, miestų tinklai.

o 802.7. Transliavimo technologijos (Broadcast Technical Advisory Group).

o 802.8. Optinio pluošto technologijos (Fiber Optics Technical Advisory Group).

o 802.9. Integruoti duomenų ir kalbos perdavimo tinklai (Integrated Voice/Data

Networks).

o 802.10. Tinklų saugumas.

o 802.11. Bevieliai tinklai.

o 802.12. LAN su užklausų prioritetais (Demand Priority Access LAN, 100baseVG-

AnyLan).

Be to, 802 specifikacijos nustato prisijungimo ir duomenų persiuntimo būdus bei įrangos

palaikymą, t.sk. tvarkykles. Nors gamintojai iš esmės vadovaujasi OSI modelio specifikacijomis, IEEE

modelis detaliau aprašo fizinių tinklo komponentų standartus. Jame Duomenų sluoksnis skaidomas į du

valdančiuosius posluoksnius:

loginio ryšio valdymas (LLC - Logical Link Control), viršutinis lygis;

terpės priėjimo valdymas (MAC - Media Access Control), žemutinis lygis.

Loginio ryšio valdymo lygis nustato ryšio kanalą ir loginius sąsajos taškus (SAP – Service Access

Points). Kiti kompiuteriai naudojasi nuorodomis į SAP ir gali perduoti informaciją iš LLC į aukštesnius

OSI sluoksnius (802.2). Terpės priėjimo valdymo lygis tiesiogiai surištas su tinklo adapterio plokšte

(Network Adapter Card) ir atsako už duomenų perdavimą be klaidų tarp abiejų kompiuterių bei vienalaikį

Page 34: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

34

NAC priėjimą prie Fizinio sluoksnio. Pirmosios kategorijos (802.1) standartas apima 802.2 standartą LLC

lygyje ir 802.3, 802.4, 802.5, 802.12 standartus MAC lygyje.

Tinklo aplinkos tvarkyklės

Tinklo tvarkyklės sukuria ryšį tarp tinklo adapterio plokštės ir kompiuteryje veikiančių

redirektorių. Redirektorius – tai ta programinės įrangos dalis, kuri priima tolimų failų įvedimo ir

išvedimo užklausas bei peradresuoja juos kitam tinklo kompiuteriui. Tinklo tvarkyklių įdiegimui

paprastai naudojama speciali įdiegimo programa.

Plokštės tvarkyklės

Tinklo adapterio plokštės tvarkyklė paprastai veikia MAC lygyje (posluoksnis OSI Duomenų

sluoksnyje). Ji atlieka tarpininkės vaidmenį, sukuriant virtualius ryšius tarp tinklo programinės įrangos

bei tinklo adapterio plokštės.

Duomenų perdavimas tinkle Paprastai duomenys saugomi dideliuose failuose, todėl siunčiant visą tokio dydžio duomenų

bloką, tinklas negalės normaliai funkcionuoti. Pirma, kabelis bus ilgam užimtas, antra, persiuntimo

kartojimai dėl klaidų dar pailgins ryšio seansą. Vadinasi, duomenis visada būtina skaidyti mažais

duomenų paketais. Terminai duomenų paketas ir minėtasis duomenų kadras yra panašūs, dažnai

vartojami kaip sinonimai, tačiau skirtinguose tinkluose jų fizinė struktūra gali skirtis. Bendresnė sąvoka:

valdomas duomenų blokas.

Paketo struktūra

Dabar galima smulkiau išsiaiškinti duomenų paketo struktūrą. Paketai gali pernešti trijų tipų

informaciją:

failus arba pranešimus;

kompiuterio valdymo komandas ar užklausas;

ryšio seanso valdymo kodus, pavyzdžiui, pakartotinio persiuntimo;

Kai kurie komponentai būtinai įeina į visų tipų paketus, kaip antai:

o Kompiuterio gavėjo identifikatorius, siuntėjo adresas (source);

o Kompiuterio siuntėjo identifikatorius, gavėjo adresas (destination).

Duomenų blokas;

Instrukcijos tinklo komponentams apie tolimesnį duomenų maršrutą;

Informacija gavėjui, kaip sujungti gautą paketą su likusiais, kad atsiųsti duomenys atgautų

pirmykštę formą;

Klaidų kontrolės informacija.

Visi tie paketo komponentai grupuojami į tris skyrius:

Antraštė (header). Ją sudaro: signalas apie tai, kas perduodama pakete; siuntėjo adresas; gavėjo

adresas; persiuntimo sinchronizavimo informacija.

Priesaga (treiler). Liekamosios ciklinės sumos (CRC – Cyclical Redundancy Check) likutis

korektiško priėmimo kontrolei. Tai skaičius, gaunamas atlikus siunčiamojo duomenų bloko

matematinius skaičiavimus. Gavus paketą, skaičiavimai kartojami. Jei rezultatas nesutampa su

CRC skaičiumi, paketo siuntimas kartojamas.

Page 35: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

35

Paketų formavimas ir išsiuntinėjimas

Paketo formavimas prasideda Aplikacijų sluoksnyje (7) ir leidžiasi žemyn per likusius sluoksnius,

kiekviename iš jų po atitinkamų perdirbimų papildant antraštę sava informacija. Pakeliui, duomenų

sluoksnyje, pridedama CRC priesaga. Fiziniame sluoksnyje paketai patenka adresatui ir atvirkščia tvarka

dekoduojami. Paketų struktūrinis kodas priklauso nuo Transporto sluoksnyje naudojamo protokolo.

Dideliuose tinkluose duomenų paketai gali būti perduodami keliais maršrutais. Optimaliausią maršrutą

parenka komutuojantys ir jungiantys tinklo komponentai pagal paketų adresinę informaciją.

Minėti tinklo komponentai savo arsenale turi dvi funkcijas:

Persiuntimo (forwarding). Atvejis, kai kompiuteris gali siųsti paketą sekančiam pagal adresą

paketo antraštėje.

Filtravimo (filtering). Atvejis, kai kompiuteris atsirenka paketus pagal tam tikrus kriterijus,

pavyzdžiui, adresą.

Protokolai Protokolas – tai techninių procedūrų ir taisyklių rinkinys, leidžiantis tinklo kompiuteriams keistis

informacija. Duomenys yra maršrutizuojami, kai juos galima perduoti iš vieno LAN’o į kitą vienu iš

daugelio galimų kelių. Analogiškai, tie protokolai, kurie leidžia perduoti duomenis tarp tinklų keliais

maršrutais, vadinami maršrutizuojami (routable) protokolai.

Pastabos:

Ryšio realizavimui yra daugybė protokolų. Kiekvienam iš jų keliami skirtingi reikalavimai,

atliekami skirtingi uždaviniai, yra savi privalumai ir trūkumai. Svarbu tai, kad kompiuteriai, kuriems

reikia keistis duomenimis, turėtų pakankamą protokolų rinkinį.

Protokolai veikia skirtinguose OSI sluoksniuose. Protokolo funkcijas nustato sluoksnis, kuriame dirbama.

Pavyzdžiui, Fiziniame sluoksnyje veikiantis protokolas užtikrina paketų perdavimą į tinklo kabelį per

tinklo adapterio plokštę.

Keletas protokolų gali veikti kartu. Tuo atveju sudaromas vadinamasis stekas (stack, protokolų

rinkinys).

Kadangi tinklo funkcijos išdėstytos visuose OSI sluoksniuose, tai ir stekai yra daugiasluoksnė struktūra.

Jeigu tinkle veikia keletas protokolų vienu metu, jie visi atlieka įprastas operacijas su duomenimis:

paruošia, siunčia, priima ir kontroliuoja. Tokiu atveju protokolų veikimas suderinamas taip, kad nebūtų

tarpusavio konfliktų bei neliktų neužbaigtų operacijų. Visa tai pasiekiama išskaidžius protokolus į

sluoksnius.

Protokolų steko analogija su OSI sluoksniais.

Tipas Steko

sluoksnis

Protokolo charakteristika sluoksnyje

Taikom Aplikacijų Užklausų inicializavimas ir priėmimas

-“- Pateikimo Formatuojančios, šifruojančios ir atvaidzuojančios informacijos

prijungimas prie paketo

-“- Seanso Maršrutinės ir išsiuntimo laiko informacijos prijungimas prie paketo

Transp Transporto Klaidų taisymo informacijos prijungimas

Tinklo Tinklo Adresų ir paketų perdavimo nuoseklumo informacijos prijungimas prie

paketo

-“- Duomenų Klaidų kontrolės informacijos prijungimas ir duomenų paruošimas

išsiuntimui fiziniu lygiu

-“- Fizinis Paketo perdavimas bitų srautu.

Page 36: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

36

Sąraiša

Procesas, leidžiantis pakankamai lanksčiai suderinti tinklą, vadinamas sąraiša (binding). Sąraiša

suderina protokolus ir tinklo adapterių plokštes bei nustato operacinės sistemos darbo eiliškumą su

kiekvienu protokolu. Pavyzdžiui, du protokolų stekai, IPX/SPX ir TCP/IP gali būti surišti su viena tinklo

adapterio plokšte. Tuo atveju OS nuosekliai bandys užmegzti ryšį ta protokolų seka, kokia tvarka

įdiegiant jie surašyti. Jei kompiuteris turi daugiau tinklo plokščių, tai protokolų stekas gali būti surištas su

plokštėmis įvairiai. Sąraiša neapsiriboja tinklo adapterio plokščių derinimu. Ji asocijuoja protokolų steką

su visais sluoksniais, tiek aukštesnio, tiek žemesnio lygio. Pavyzdžiui, TCP/IP viršuje gali būti susietas su

NetBIOS Seanso sluoksniu, o apačioje – su tinklo adapterio plokštės tvarkykle.

Stekų ir protokolų standartai Svarbiausi stekai, kuriuos naudoja kompiuterių įrangos gamintojai:

Protokolų rinkinys ISO/OSI.

IBM System Network Architecture (SNA).

Digital DECnet.

Novell NetWare.

Apple AppleTalk.

Interneto protokolų rinkinys TCP/IP.

Nors šių stekų protokolai atlieka specifinius darbus kiekviename sluoksnyje, tačiau tinklo ryšio

uždaviniai leidžia išskirti trijų tipų protokolus: taikomuosius (TA), transporto (TR) ir tinklo (TI).

Protokolų tipai:

Protokolas Pavadinimas Charakteristika

1. Taikomieji protokolai (palaiko aplikacijų sąveiką ir duomenų mainus tarp jų)

APPC Advanced Program-to-Program

Communication

IBM vienodo rango SNA protokolas, naudojamas su

AS/400

FTAM File Transfer Access and

Management

OSI priėjimo prie failų protokolas

X.400 CCITT tarptautinis elektroninio pašto mainų protokolas

X.500 CCITT failų ir katalogų tarnybos protokolas

SMTP Simple Mail Transfer Protocol Interneto elektroninio pašto mainų protokolas

SNMP Simple Network Management

Protocol

Interneto tinklo ir tinklo komponentų monitoringo

protokolas

FTP File Transfer Protocol Interneto failų persiuntimo protokolas

Telnet Interneto registravimosi ir duomenų apdorojimo

tolimame kompiuteryje protokolas

SMBs Microsoft Server Message Blocks Serverio pranešimų blokai ir kliento aplinkos

(redirektoriai)

NCP Novell NetWare Core Protocol Novel firmos redirektoriai

Apple AppleTalk ir AppleShare Firmos Apple tinklo protokolų rinkinys

AFP Apple Talk Filing Protocol Tolimo priėjimo prie firmos Apple failų protokolas

DAP Data Access Protocol Tolimo priėjimo prie firmos DECnet failų protokolas

2. Transporto protokolai

(palaiko ryšį ir garantuoja patikimus duomenų mainus)

TCP Transmission Control Protocol Duomenų, suskaidytų į paketų sekas, garantuoto

pristatymo prot.

IPX/SPX Dalis, fragmentuotų duomenų paketų pristatymo protok.

Page 37: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

37

NWLink Microsoft IPX/SPX protokolo realizacija

NetBEUI NetBIOS, Network Basic

Input/Output System Extended

User Interface

Išplėstinė vartotojo sąsaja, kuri nustato ryšio seansus

tarp kompiuterių ir teikia viršutiniams sluoksniams

transporto paslaugas

ATP AppleTalk Transaction Protocol Apple ryšio seanso protokolas

NBP Name Binding Protocol Apple duomenų transportavimo protokolas

3. Tinklo protokolai (teikia ryšio paslaugas, adresaciją ir persiunčia

klaidingus paketus)

IP Internet Protocol Paketų persiuntimo protokolas, TCP/IP dalis

IPX Internetwork Packet Exchange NetWare firmos paketų maršrutizavimo ir perdavimo

protokolas

NWLink Microsoft IPX/SPX protokolo realizacija

NetBEUI NetBIOS duomenų transporto paslaugų protokolas

DDP Datagram Delivery Protocol AppleTalk duomenų pristatymo protokolas

TCP/IP

Šis pramoninis standartinis protokolų rinkinys užtikrina ryšį heterogeninėje (nevienalytėje)

terpėje. Kitaip sakant, užtikrinamas įvairių tipų kompiuterių suderinamumas. Tai pats didžiausias TCP/IP

privalumas, todėl daugelis LAN palaiko šį protokolų rinkinį. Be to, TCP/IP teikia priėjimą prie Interneto

bei yra maršrutizuojamas (nedideliame LAN’e). Dėl pastarosios savybės TCP/IP naudojamas kaip

tarptinklis protokolas. Specialiai dėl TCP/IP sukurti papildymai: SMTP, FTP, SNMP. Du trūkumai:

didelis protokolų stekas bei maža greitaveika.

NetBEUI

Pradžioje NetBIOS ir NetBEUI buvo glaudžiai surišti ir naudojami kaip vienas protokolas, vėliau

buvo pakeistas NetBIOS Seanso sluoksnio protokolas ir jo nebebuvo galima naudoti su

maršrutizuojamais protokolais. Šiuo metu NetBEUI – nedidelis, greitas ir efektyvus protokolas, teikiamas

Microsoft prie visų tinklo produktų. Jis leidžia programoms užtikrinti ryšį su kitais tinklo produktais.

NetBEUI privalumas – mažas steko dydis, tinkamas netgi MS-DOS kompiuteriams, didelė greitaveika ir

gera apsauga nuo klaidų, trūkumas – nenumatytas maršrutizavimas ir negausus tarnybinės įrangos

komplektas.

X.25

Protokolų rinkinys tinklams su paketų komutavimu. Pirmiausia jis buvo naudojamas komutavimo

įrenginiams, kurie jungė tolimus terminalus su galingus vedančiaisiais (mainframe) kompiuteriais.

Dažniau sutinkamas Europoje, kur ne toks didelis globalinių komunikacijų pasirinkimas, lyginant su JAV.

APPC

Firmos IBM transportinis vienodo rango tinklų protokolas, SNA (Systems Network Architecture)

dalis. Leidžia skirtinguose kompiuteriuose veikiančioms programoms betarpiškai bendrauti ir keistis

informacija. Tinka IBM architektūros kompiuteriams AS/400 ir S/390.

IPX/SPX ir NWLink

IPX/SPX – tai stekas Novell tinklams. Tai kompaktiškas, greitas ir maršrutizuojamas protokolas.

Išsivystė iš Xerox Network Systems sukurto protokolo XNS. Firma Microsoft turi savą IPX/SPX

realizaciją, kuri vadinasi NWLink.

Page 38: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

38

AppleTalk

Firmos Apple Computer nuosavas protokolų stekas, leidžiantis Apple Macintosh kompiuteriams

bendrai naudoti failus ir spausdintuvus tinklo terpėje. AppleTalk leidžia Mac’ams prieiti prie Windows

NT serverio failų, spausdinti jo spausdintuvais ir atvirkščiai.

DECNet

Firmos Digital Equipment Corporation nuosavas protokolų stekas. Šis techninių ir programinių

produktų rinkinys įgalina realizuoti DNA (Digital Network Architecture) tinklo architektūrą. Ji suriša

LAN Ethernet, FDDI (Fiber Distributed Data Interface) MAN ir WAN, kurie vykdo konfidencialių ir

bendro naudojimo duomenų perdavimą. DECnet gali naudoti TCP/IP ir OSI protokolus, kaip nuosavus

protokolus. Tai taip pat maršrutizuojamas protokolas.

HDLC

ISO standartizuotas aukšto lygio duomenų perdavimo valdymo IBM protokolas. Tai lankstus

protokolas bitų lygio sąraišoje, grindžiamas sinchroniniu duomenų ryšio valdymu (SDLC – Synchronous

Data Link Control). HDLC palaiko dupleksinį ir pusiau dupleksinį perdavimą, tinklus su perjungiamais

kanalais arba paketais, vienodo rango tinklus, tinklus su skirtiniu serveriu bei bevieles terpes.

Priėjimo metodas Priėjimo metodas – tai rinkinys taisyklių, kurios nustato, kaip kompiuteris privalo siųsti ir priimti

duomenis tinklo kabeliu. Duomenų perdavimas tinklu, nesvarbu, ar tarp vartotojų, ar tarp serverio ir

kliento, turi dvi spręstinas problemas:

išsiųsti duomenis kabeliu taip, kad neįvyktų samplaka su ten jau siunčiamais duomenimis;

priimti duomenis be kolizijų su pakankama patikimumo tikimybe.

Svarbiausi veikimo (priėjimo) metodai:

Daugybinis priėjimas su nešamosios kontrole ir kolizijų aptikimu (CSMA/CD), konkurencinis

metodas. Kai visi tinklo kompiuteriai seka tinklo kabelio būseną signalo nešamosios atžvilgiu. Vykstant

perdavimui, kiti kompiuteriai (daugybinis priėjimas!) nieko išsiųsti negali, tačiau atsitiktinai sutapus

išsiuntimo laikui arba kai labai ilgas tinklo kabelis (> 2,5 km.) galimos kolizijos, kurios sugriauna

duomenų paketų struktūrą. Kadangi visi kompiuteriai čia konkuruoja tarpusavyje dėl duomenų išsiuntimo

pirmumo, metodas kiek gremėzdiškas, tačiau šiuolaikinio CSMA/CD techninė ir programinė realizacija

tiek sparti, kad vartotojas nė nepastebi, kad tinklas veikia konkurenciniu metodu. Tačiau didelis tinklo

vartotojų skaičius, ypač dirbant su duomenų bazėmis, gali iššaukti lavininį kolizijų augimo procesą ir

tinklas nustos funkcionuoti.

Daugybinis priėjimas su nešamosios kontrole ir kolizijų išvengimu (CSMA/CA). Tai metodas, kai

pasiruošęs siųsti duomenis kompiuteris pirma išsiunčia signalą apie ketinimą. Kadangi papildomas

signalizavimas padidina tinklo apkrovimą, tai CSMA/CA metodas veikia lėčiau už CSMA/CD.

Priėjimas su markerio perdavimu. Atvejis, kai specialus duomenų paketas, vadinamas markeris,

cirkuliuoja žiedinės topologijos tinkle nuo vieno kompiuterio iki sekančio. Duomenis gali siųsti tiktai

tuščio markerio sulaukęs kompiuteris.

Priėjimas pagal užklausos prioritetą (demand priority), užklausos prioritetų konkurencija. Skirtas

naujiems 100 Mbit/s 100VG-AnyLAN tinklams (Project 802.12). čia naudojamas specialus 8 gyslų

kabelis, kuriuo duomenys ir siunčiami, ir priimami 25 MHz dažniu. Priėjimą prie kabelio kontroliuoja ne

kompiuteriai, o koncentratoriai, kurie privalo žinoti visus ryšio adresus ir mazgus bei tikrinti jų

darbingumą. Čia taip pat yra konkurencijos elementai, tačiau šio metodo duomenys turi tam tikrus

prioritetus, todėl koncentratorius, vienu metu gavęs užklausą išsiuntimui, pirmiausia leis išsiųsti

Page 39: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

39

duomenis, turinčius aukščiausią prioritetą. Vienodo prioriteto užklausos leidžia siųsti duomenis atsitiktine

tvarka.

Protokolų apibūdinimas atsižvelgiant į OSI lygmenis

Taikomojo lygmens protokolai, galiojantys aukštesniesiems OSI lygmenims yra šie:

APPC (Advanced Program-to-program Communication) – vieno lygmens tinklams naudojamas IBM

firmos protokolas;

FTAM (File Transfer Access and Management) – OSI protokolas, skirtas veiksmams su failais;

X.400 – CCITT protokolas skirtas tarptautiniam elektroniniam paštui;

X.500 – CCITT failų ir katalogų tarnybų protokolas;

SMTP (Simple Mail Transfer Protocol) – interneto protokolas, skirtas elektroniniam paštui;

FTP (File Transfer Protocol) – interneto protokolas, skirtas failams persiųsti;

SNMP (Simple Network Management Protocol) – interneto protokolas, skirtas tinklo ir jo komponentų

stebėjimui;

Telnet – interneto protokolas, skirtas registracijai tolimame kompiuteryje ir duomenims jame apdoroti;

Microsoft SMBs (Server Message Blocks) – Microsoft firmos tarnybinės stoties pranešimų blokai ir

kliento apvalkalas, vadinamasis redirektorius;

NCP (Novell NetWare Core Protocol) – Novell firmos kliento apvalkalas, vadinamasis redirektorius;

Apple Talk ir Apple Share – Apple firmos protokolų rinkinys;

AFP (Apple Talk Filling Protocol) – Apple firmos veiksmų su tolimaisiai failais protokolas;

DAP (Data Access Protocol) – DECnet tinklų valdymo protokolas.

Transporto protokolai daugiausiai palaiko ryšį tarp tolimųjų kompiuterių ir garantuoja patikimą

informacijos perdavimą. Pagrindiniai šio lygmens protokolai yra:

TCP (Transmision Control Protocol) – TCP/IP protokolas, skirtas išskaidytiems į fragmentus duomenims

perduoti;

SPX – IPX/SPX (Internetwork Packet Exchange/ Sequential Packet Exchange) firmos Novell protokolo

dalis, skirta duomenims perduoti;

NWLink – Microsoft firmos IPX/SPX protokolo realizavimas;

NetBEUI (NetBIOS – Netowrk Basic Input/Output System) – protokolas nustatantis ryšį tarp kompiuterių

ir atliekantis aukštesniųjų lygmenų transportavimo paslaugas;

ATP (Apple Talk Transaction Protocol), NBP (Name Binding Protocol) – Apple firmos protokolų

rinkinys.

Tinklo lygmens protokolai teikia ryšio paslaugas. Jie apdoroja adresus ir maršrutus nustatančią

informaciją, tikrina klaidas ir perduoda pakartotines paklausimus dėl sugadintų duomenų paketų

perdavimo. Nusako bendravimo konkrečioje tinklo terpėje taisykles. Pagrindiniai šio lygmens protokolai

yra:

IP (Internet Protocol) – TCP/IP paketų perdavimo protokolas;

IPX (Internetwork Packet Exchange) – firmos NetWare duomenų perdavimo ir maršrutizavimo

protokolas;

NWLink – Microsoft firmos IPX/SPX protokolo realizavimas;

NetBEUI – duomenų transportavimo ir priedų veiklą užtikrinantis protokolas;

DDP (Datagram Delivery Protocol) – Apple Talk duomenų transportavimo protokolas.

Kiekviena firma, kurdama operacines sistemas, atsižvelgia į OSI lygmens modelį. Pagal jį galima

labai aiškiai nustatyti, kokius protokolus kokiu lygmeniu reikia panaudoti. Taip pat jų dėka skirtingų

gamintojų protokolai gali sėkmingai tarpusavyje sąveikauti, bet nebūtinai kiekvienos firmos protokolų

rinkinys turi turėti visus OSI lygmenis.

Page 40: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

40

Tinklų architektūra

Tinklo architektūra (network architecture) vadiname standartų, topologijų ir protokolų visumą,

įgalinančią sukurti veikiantį tinklą su užsibrėžtomis charakteristikomis.

Ethernet

1960-tųjų metų pabaigoje Havajų universiteto mokslininkai nusprendė sujungti visus savo

kompiuterius. Universitetas išsidėstęs didelėje teritorijoje, todėl sukurtas tinklas ALOHA iš esmės buvo

WAN tipo. Pagrindinė šio tinklo charakteristika buvo CSMA/CD darbo metodas.

1972 metais Palo Alto tyrimų centre sukurta tinklo kabelinė sistema ir signalų perdavimo schema. Dar po

trijų metų Xerox sukurtas pirmasis 3 Mbit/s Ethernet tinklas, sujungęs 1 km ilgio kabeliu daugiau kaip

100 kompiuterių.

Svarbiausios charakteristikos Minėtų tinklų pagrindu realizuojamas šiuolaikinis Ethernet, atitinkantis IEEE 802.3 OSI Fizinio ir

Duomenų sluoksnių specifikacijas:

tradicinė topologija – linijinė (šina);

kitos topologijos – žvaigždė-šina;

perdavimo būdas – nemoduliuotas signalas;

darbo metodas – CSMA/CD;

perdavimo specifikacijos – IEEE 802.3;

greitaveika - 10, 100 arba 1000 Mbit/s;

kabelių sistema – storas ir plonas koaksialinis kabelis, UTP, optinis pluoštas.

Ethernet charakteringa pasyvi perdavimo terpė (sistema maitinama iš kompiuterio, todėl dingus galinei

aklei ar nutrūkus kabeliui, tinklas nebeveiks).

Kadro formatas

Ethernet suskaido duomenis į kadrus, kurių formatas skiriasi nuo kitų tinklų. Ethernet kadro dydis

nuo 64 iki 1518 baito (512 – 12144 bito). Kadangi kadro struktūros formavimui sunaudojama 18 baitų, tai

duomenų blokui lieka nuo 46 iki 1500 baitų. Tai TCP/IP protokolo Ethernet II kadras.

10 Mbit/s IEEE standartai

10BaseT

Šio LAN specifikacija iššifruojama taip:

· 10 – perdavimo sparta Mbit/s;

· Base – nemoduliuotas signalas;

· T – vytos poros kabelis (UTP neekranuotas, tačiau galima naudoti ir STP).

Signalų perdavimo metodas – linijinis, tačiau patys tinklai dažniausiai projektuojami žvaigždės

topologijos. 10BaseT tinklo koncentratorius naudojamas kaip daugiaprievadinis (multiport) kartotuvas ir

montuojamas pastato rūsyje arba skydinėje. Kiekvienas tinklo kompiuteris prijungiamas prie kartotuvo

vieno kabelio dviem laidų poromis – viena signalo perdavimui, kita – priėmimui, transiverio tipas –

vidinis. Kabelinio segmento ilgiai su RJ-45 jungtimis: mažiausias ilgis Lmin = 2,5 m, didžiausias – Lmax =

100 m LAN 10BaseT gali aptarnauti iki 1024 kompiuterių, jeigu nenaudojami specialūs išplėtimo

įrenginiai.

Komutavimo panelis leidžia keisti tinklo vartotojų konfigūraciją, nesujaukiant tradicinės linijinės

topologijos charakteristikų. Jeigu reikia pailginti kabelio segmentą virš 100 m, tai nuosekliai į liniją

Page 41: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

41

įjungiamas aktyvus koncentratorius, atliekantis stiprintuvo funkcijas. Greitaveiką virš 10 Mbit/s

specifikacija 10BaseT nedraudžia, tačiau didesnei spartai visą įrangą (ypač komutavimo panelius) būtina

testuoti.

10Base2

Šio tradicinio linijinės topologijos LAN (dažnai vadinamo plonojo Ethernet) specifikacija

iššifruojama taip:

· 10 – perdavimo sparta Mbit/s;

· Base – nemoduliuotas signalas;

· 2 – du kartus didesnis kabelio segmento ilgis (faktiškai maksimalus ilgis 185 m).

Sistema orientuota į darbą plonu koaksialiniu kabeliu. Mažiausias vieno segmento ilgis Lmin = 50 cm,

didžiausias – Lmax = 185 m.

Viename 185 m kabelio segmente gali būti prijungta iki 30 mazgų: kompiuterių arba kartotuvų (repeater).

Viso tinkle gali būti iki penkių magistralinių segmentų, sujungtų keturiais kartotuvais, o darbo stotys

prijungiamos tik prie trijų magistralinių segmentų (vadinamoji taisyklė 5-4-3). Pilnas 10Base2 ilgis – 925

m. Standartinė IEEE specifikacija palaiko iki 1024 kompiuterių.

Papildomi plonojo Ethernet komponentai:

· BNC T-jungtys (T-connector);

· BNC vamzdeliai (barrel connector);

· BNC aklės (terminator).

Plonajame Ethernet transiverio kabelis tarp BNC T-jungties ir tinklo adapterio plokštės

nereikalingas: T-jungtis jungiama tiesiai prie adapterio.

0Base2 standarto tinklas yra nebrangus, lengvai montuojamas ir konfigūruojamas, tačiau netinka

didelėms darbo grupėms ir sunkoka sukurti estetišką darbo vietos vaizdą.

10Base5

Šios topologijos LAN (vadinamo standartinio Ethernet) specifikacija iššifruojama taip:

· 10 – perdavimo sparta Mbit/s;

· Base – nemoduliuotas signalas;

· 5 – penkiskart ilgesnis kabelio segmentas (iki 500 m).

Sistema orientuota į darbą storu koaksialiniu kabeliu. Kaip taisyklė, naudojama linijinė topologija.

Didžiausias vieno segmento ilgis – 500 m, palaikant iki 100 mazgų (kompiuterių ar kartotuvų), tenkančių

tam pačiam segmentui. Atstumas tarp kaimyninių prijungimų prie magistralės – iki 2,5 m, nuo transiverio

iki kompiuterio – iki 50 m. Viso tinkle palaikoma iki 5 analogiškų segmentų (2500 metrų)., galioja

taisyklė 5-4-3.

Didesniuose tinkluose Ethernet magistralinis kabelis (linijinė topologija) paprastai vedamas storas.

Atšakos išvedžiojamos plonu kabeliu, kurių gale prijungiami kartotuvai. Nuo kartotuvo į darbo stotis

galima atvesti vytos poros kabelius.

10baseFL

Šio LAN specifikacija iššifruojama taip:

· 10 – perdavimo sparta Mbit/s;

· Base – nemoduliuotas signalas;

· FL – optinio pluošto kabelis, segmento ilgis iki 2000m.

Sistemos privalumas – leidžiamas didesnis atstumas tarp kartotuvų. Tai įgalina pravesti tinklo kabelį tarp

atskirų pastatų ar organizacijų.

Page 42: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

42

100 Mbit/s IEEE standartai

Sparčiai plintančioms CAD/CAM sistemoms, videokonferencijoms ir tolimoms duomenų bazėms

apdoroti reikalingi didesnės greitaveikos tinklai. Tuo tikslu sukurti du Ethernet standartai, kurių

greitaveika 5 – 10 kartų didesnė už jau paminėtus, naudojant tokią pačią kabelinę sistemą.

100VG-AnyLAN (100BaseVG, VG, AnyLAN)

Tai nauja tinklų realizavimo technologija, Hewlett Packard sudaryta iš Ethernet (802.3) ir Token

Ring (802.5) elementų. 100VG-AnyLAN kadro perdavimo specifikacija apibrėžta IEEE standartu 802.12.

Tinklo topologija – žvaigždė, galima kaskadinė (medžio) struktūra, prijungiant “dukterinius”

koncentratorius prie vedančiojo.

Specifikacija:

įgalina perdavinėti duomenis ne mažesne 100 Mbit/s sparta 3, 4 ir 5 kategorijų vytos poros bei

optinio pluošto kabeliais,

palaiko užklausų prioritetus (dviejų lygių – aukšto ir žemo),

koncentratoriuose galima filtruoti personaliai adresuotus kadrus duomenų konfidencialumui

padidinti,

palaikomas Ethernet ir Token Ring kadrų perdavimas.

Ši technologija reikalauja specialių koncentratorių ir tinklo adapterio plokščių. Be to, kabelio

segmentas negali būti ilgesnis kaip 250 m, jeigu nenaudojami specialūs įtaisai. Lyginant su 10BaseT,

tinklas 100VG-AnyLAN yra sudėtingesnis įrengti.

100BaseX Ethernet (Fast Ethernet)

Tai standartas su pagerintomis Ethernet charakteristikomis, naudojant CSMA/CD metodą.

Topologija – žvaigždė-šina, kai visi kabeliai jungiami prie koncentratoriaus.

100BaseX vienija tris perdavimo terpės specifikacijas:

o 100BaseT4;

o 100BaseTX;

o 100BaseFX.

Visos trys specifikacijos iššifruojamos analogiškai:

100 – perdavimo sparta Mbit/s;

Base – nemoduliuotas signalas;

T4 – UTP kabelis 3, 4 ar 5 kategorijos; 4 laidų poros.

TX – UTP arba STP 5 kabelis kateg.; 2 laidų poros.

FX – dvigyslis optinio pluošto kabelis.

Šiuose tinkluose esminis skirtumas yra tik fiziniame lygmenyje. Čia naudojamos trys kabelių

sistemos:

1) daugiamodis optinis kabelis, panaudojant dvi modas,

2) 5 kategorijos vytos poros tinklas, naudojamos dvi poros,

3) 3 kategorijos vytos poros kabelis, naudojamos 4 poros.

Page 43: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

43

Ethernet ir Fast Ethernet technologijų palyginimas.

Naudojant šią technologiją yra sukurtos trys skirtingos tinklų specifikacijos:

Įvardintiems standartams būdingos tokios charakteristikos:

1) skiriasi kadrų, naudojamų Ethernet ir Fast Ethernet technologijose formatai,

2) intervalas tarp kadrų yra 0,96 s, o bitinis intervalas 10 ns, tačiau MAC lygyje jokių

pakeitimų nėra,

3) aplinka yra neužimta, kai ja perduodamas signalas IDLE.

Fizinis lygmuo apima tris pagrindinius elementus:

1) Suderinamumo lygmenį (reconciliation sublayer), kuris reikalingas tam, kad MAC

lygyje sąsaja AUI galėtų dirbti su MII sąsaja.

2) Sąsają, kuri nepriklauso nuo aplinkos (Media Independent Ionterface, MII).

3) Fizinio lygio įrenginiai (Physical Layer devize, PHY):

Loginio kodavimo lygmuo reikalingas, kad iš MAC gaunamus baitus keistu į 4B/5B arba 8B/6T

koduočių simbolius. Fizinio sujungimo ir priklausomybės nuo fizinės aplinko lygmuo atsakingas už

signalų formavimą pagal fizinio lygmens reikalavimus, o greičio suderinamumo lygmuo reikalingas

sklandžiam prievadų bendravimui.

Sąsaja MII nepriklauso nuo naudojamos fizinės aplinkos, o prijungimui naudojamo kabelio ilgis turi

neviršyti 1 m.

100Base-TX palaiko penkis skirtingus darbo režimus, kurie realizuojami naudojant atitinkamą

kabelių sistemą:

1) penktos kategorijos vytos poros,

2) 100Base-T4 - keturios trečios kategorijos vytos poros,

3) 100Base-TX full-duplex - dvi penktos kategorijos vytos poros.

Page 44: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

44

100 Mbps specifikacijų apribojimai.

100Base-TX 100Base-T4 100Base-FX

Maksimalus segmento ilgis 100 m. 100 m. 412 m.(pusiau

dupleksas), 2

km.(pilnas dupleksas)

Kabelio tipas UTP 5 kategorija

arba STP 1 Tipas(2

vytos poros)

UTP 3 kategorija (4

vytos poros)

62,5/125

daugiamodis optinis

kabelis

Jungties tipas RJ-45 RJ-45 SC, MIC arba ST

Gigabit Ethernet standartas

Kuriant šiuos tinklus pirmiausiai buvo atsisakyta kai kurių funkcijų, būdingų tradiciniams

tinklams:

1) aptarnavimo kokybės, kūrėjų nuomone ją pakeisti labai didelis greitis ir labai maži

užlaikymai, perduodant informaciją,

2) papildomu ryšių,

3) tinklo mazgų ir įrenginių darbingumo testavimo.

Paskutiniai du punktai reiškia, kad šios funkcijos bus perduodamos aukštesniems lygiams, o

žemesniųjų lygių paskirtis sparčiai perduoti informaciją. Ši technologija lyginant su kitomis Ethernet

technologijomis turi ir bendrų bruožų:

išlieka tie patys kadrų formatai,

bus pusiau duplekso versija, palaikanti CSMA/CD prieigos principą ir pilnas dupleksas, dirbantis

su komutatoriais,

tiks visi pagrindinai kabelių tipai – optinis, 5 kategorijos vyta pora, koaksialinis kabelis.

Sukurtas komitetas 802.3z, apibūdinantis šį standartą, o iš jo išskirtas pakomitetis 802.3ab,

sprendžiantis kodavimo sistemos problemas susietas su 5 kategorijos UTP kabelio panaudojimu šiai

technologijai. Minimalus kadro ilgis padidėjo iki 512 baitų(4096 bitų). Kadangi padidėjo kadrų ilgis, o

tarnybinei informacijai to nereikia, tai buvo nuspręsta, kad darbo stočiai perėmus perdavimo terpę vienu

metu perduoti keletą kadrų iš eilės, perdavimo aplinkos neužleidžiant kitoms stotims. Toks perdavimo

būdas dar vadinamas monokanaliniu paketiniu darbo režimu (Burst Mode). Toks vienkartinis duomenų

perdavimas turi neviršyti 8192 baitų (65.536 bitų). Tokiu būdu stotis nebūtinai turi papildyti visu kadrus

iki 512 baitų ilgio, o juos perdavinėti paeiliui.

1000Base-LX.

Šio tinklo jungimui naudojamos SC tipo jungtys. Kabelių naudojimo techninės charakteristikos:

Kabelio tipas Šerdies

skersmuo

Juostos plotis Maksimalus

viso tinklo

kabelio ilgis

Vienamodis 9 mikronai Neapibrėžta 5000 m.

Daugiamodis 50 mikronų 400 Mhz/km 550 m.

Daugiamodis 50 mikronų 500 Mhz/km 550 m.

Daugiamodis 62,5 mikronų 500 Mhz/km 550 m.

Page 45: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

45

1000Base-SX

Duomenų perdavimui naudojamas daugiamodis optinis kabelis priklausomai nuo kabelio kokybės

pilno duplekso režime maksimalus ilgis gali būti 500 m. arba 800m., o pusiau duplekso 220 m. Kabelių

naudojimo techninės :

Kabelio tipas Šerdies

skersmuo

Juostos plotis Maksimalus

viso tinklo

kabelio ilgis

Daugiamodis 50 mikronų 400 Mhz/km 500 m.

Daugiamodis 50 mikronų 500 Mhz/km 550 m.

Daugiamodis 62.5 mikronų 160 Mhz/km 220 m.

Daugiamodis 62,5 mikronų 200 Mhz/km 275 m.

1000Base-LH.

Ši specifikacija nėra priimta kaip standartas, o naudojama Cisco, 3Com ir sukurta siekiant

perduoti duomenis tarpmiestinėmis linijomis perdavimo atstumai, priklausomai nuo įrangos svyruoja nuo

1 iki 100 km.

1000Base-CX.

Ši specifikacija skirta tik varinius kabelius naudojančioms sistemoms. Perdavimui gali būti

panaudojamas ir dviejų porų koaksialinis kabelis dar vadinamas Quard – kabeliu. Šiuo atveju maksimalus

segmento ilgis 25 metrai. Dažniausiai naudojamas įrangos sujungimui.

1000Base-T.

Ši specifikacija naudoja duomenų perdavimui 5 kategorijos vytos poros kabelį. Perdavimas

vykdomas iš karto keturiomis poromis pilno duplekso režimu. Duomenų perdavimo greitis kiekviena pora

yra 25 Mbit/s. Maksimalus segmento ilgis iki 100 m.

Token Ring

Pirmoji Token Ring versija buvo pristatyta IBM 1984 m, norint sujungti IBM PC, vidutines ir

didžiąsias ESM labai paprasta terpe – vytos poros kabeliu. Terpės montažas vykdomas centralizuotai iki

sieninės rozetės nesudėtingam PC prisijungimui. 1985 m IBM Token Ring tapo ANSI/IEEE standartu

(802.5).

Svarbiausios charakteristikos

Topologija – žvaigždė-žiedas;

darbo metodas – su markerio perdavimu;

kabelinė sistema – UTP ir STP (IBM 1, 2, 3 tipo);

greitaveika – 4 ir 16 Mbit/s;

perdavimo būdas – nemoduliuotas signalas;

perdavimo specifikacija – IEEE 802.5

Tipiška Token Ring topologija – loginis markerio perdavimo žiedas, kuris realizuojamas centriniame

(arba vedančiajame) koncentratoriuje. Vartotojai prie vedančiojo koncentratoriaus prijungiami

Page 46: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

46

individualiais kabelio segmentais. Kitaip sakant, Token Ring tinklas fizine prasme atrodo kaip žvaigždė,

tačiau logine prasme - žiedas.

Kadro formatas

Kadro laukų paskirtis

Laukas Aprašymas

1 Signalizuoja apie kadro pradžią

2 Nurodo kadro prioritetą ir pobūdį:

perduodamas markeris ar duomenų

kadras

3 Saugo informaciją apie buvimą

terpėje visiems kompiuteriams arba

prisistatymą konkrečiam kompiuteriui

4 Kompiuterio gavėjo adresas

5 Kompiuterio siuntėjo adresas

6 Perduodamoji informacija –

duomenys

7 Kontrolinis įrašo nuoseklumo testas

(CRC)

8 Signalizuoja apie kadro pabaigą

9 Pranešimas apie kadro atpažinimą ir

teisingą nukopijavimą (ar pasiektas

adresatas)

Token Ring tinklas gali veikti tik vienu iš paminėtų greičių. Jeigu tinklas 4 Mbit/s spartos, tai

jame galima panaudoti ir greitesnes 16 Mbit/s spartos tinklo adapterio plokštes. Atvirkštinis keitimas

neleistinas.

Kabelinė tinklo sistema:

· RG-59 (Z = 75 );

· RG-62 A/U (Z = 93 );

· koaksialinis kabelis.

Sistema palaiko ir optinio pluošto bei vytos poros kabelius. Didžiausi leistini kabelių segmentų ilgiai:

· koaksialinio kabelio žvaigždėje iki 610 m;

· koaksialinio kabelio linijoje iki 305 m;

· vytos poros iki 244 m.

ArcNet tinkluose naudojami trijų tipų koncentratoriai:

· pasyvūs (fiziniai signalo komutatoriai);

· aktyvūs (stiprinantys ir regeneruojantys signalą);

· intelektualūs (turintys diagnostikos funkcijas, galintys surasti ir atpažinti konfigūracijos

pasikeitimus, su nuotolinio valdymo galimybėmis).

Kompiuterių skaičius tinkle priklauso nuo naudojamo kabelio tipo.

FDDI standartas

FDDI (Fiber –Distributed Data Interface ) atsiradimo istorija. Tinklą 1980 - aisiais sukūrė Amerikos Standartų Instituto (ANSI) standartų komitetas. ANSI, po pilno

FDDI sukūrimo, projektą pateikė Tarptautinei Standartų Organizacijai (ISO). ISO sukūrė tarptautinę

FDDI versiją, kuri visiškai sutampa su ANSI versija. Naujasis standartas pilnai susietas su OSI

Page 47: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

47

lygmenimis ir sąryšiui su litais lygiais naudojamas LLC lygmuo. FDDI pilnai atitinka 802.2 standarto

reikalavimus, t.y. LLC funkcijas atlieka FDDI tinklui sukurti keturi lygiai. Prieigos kontrolės lygmuo

(Media Access Control, MAC) – apibrėžia terpę, kadro formatą, jo perdavimą, adresavimą , periodiško

pertekliaus tikrinimo algoritmo skaičiavimo reikšmes (CRC ) bei klaidų taisymą. Fizinio aplinkos prieiga

(Physical Layer Protocol, PHY) – apibrėžia duomenų kodavimo/atkodavimo procedūras bei registravimo

įrenginius. Fizinės terpės priklausomumo lygmuo (Physical Medium Dependent, PMD) – apibrėžia

perdavimo terpės charakteristikas, sujungimus, signalo galios lygius, bitų – klaidų vidutinį skaičių,

optinius komponentus ir jungtis. Stoties valdymas (Station Management - SMT) –apibrėžia stoties, žiedo

konfigūracijas, žiedo kontrolę, apsaugą nuo klaidų. Pagal duomenų perdavimo būdą jis labiau panašus į

Token Ring 802.5 standartą.

FDDI ir OSI standartų sąryšis.

FDDI apibūdinimas.

FDDI yra labai patikima technologija bei naudojama didelių srautų tinkluose. Tinklas sudaryta iš

dviejų žiedų, kurių vienas yra pagrindinis, o kitas – rezervinis.

Normaliai funkcionuojant tinklui duomenys perduodami pirmuoju žiedu (primary), toks darbo režimas

dar vadinamas tranzitiniu (Thru), antrasis žiedas (secondary) šiuo atveju nenaudojamas. Jei priminiame

tinkle kuris nors segmentas išeina iš rikiuotės, tai jis mazge susijungia su antriniu žiedu vėl sudarydamas

uždarą žiedą (žr. 23.2 pav.). Jungiantis prie tinklo gali būti naudojamas vienas prisijungimas (SA, Single

Attachment), kai jungiamasi tik prie vieno žiedo ir dvigubas prisijungimas (DA, Dual Attachment), kai

jungiamasi prie abiejų žiedų. Atitinkamai stotis, sujungta SA jungtimi vadinama viengubo prisijungimo

stotimi (SAS), o koncentratorius viengubo prisijungimo koncentratoriumi (SAC). Analogiškai gali būti

naudojamos ir dvigubo prisijungimo stotys (DAS) bei koncentratoriai (DAC). Dažniausiai

koncentratoriuose realizuotos dvigubos jungtys, o stotyse – viengubos jungtys. Jungtys atitinkamai

markiruojamos A ir B dvigubos prisijungimo įrenginiams ir M (master) viengubo, kai kitame gale būtinai

jungiamas S (Slave) jungties tipas (žr. 23.2 pav.). Dažniausiai prievadas B naudojamas pirminiam žiedui

jungti, o A – antriniam žiedui. Jei nutrūks ryšys antrame segmente, tai dvigubo prijungimo stotyje (DAS),

ties kuria yra gedimas, automatiškai bus sujungtas pirminis ir antrinis žiedas ir bus suformuotas naujas

žiedas, t.y. tinklas toliau funkcionuos. SAS stotis bus paprasčiausiai eliminuojama iš žiedo.

Pagrindiniai FDDI tinklo techniniai duomenys:

1) kabelio tipas – optinis kabelis,

2) topologija – dvigubas žiedas,

3) maksimalus mazgų skaičius segmente – 500,

4) maksimalus segmentų skaičius – 4,

5) maksimalus atstumas tarp sujungimo taškų – 2 km,

6) maksimalus tinklo ilgis – 100 km,

7) dažniausiai naudojama duomenų perdavimo sparta – 100Mb/s.

Page 48: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

48

Jei FDDI tinklo ilgis iki 100 km, tai leidžiama jungti iki 500 stočių.

FDDI jungimas.

Nors dažniausiai FDDI perdavimo terpėje yra paplitęs optinis kabelis, tačiau gali būti naudojami ir

neekranuoti variniai (Unshielted Twisted Pair) arba ekranuoti variniai vytos poros (Shielted

Twisted Pair) kabeliai. Jie dažniausiai naudojami pastatuose, kur atstumas tarp stočių nėra labai

didelis, t.y. metrų eilės.

FDDI kadrų struktūra.

FDDI tinkle naudojamų kadrų formatas yra labai panašus į Token Ring tinkle

naudojamus. Yra naudojami dviejų tipų kadrai: stoties sugeneruotas valdantysis kadras "Token" ir

duomenų kadras. "Token" kadras yra reikalingas stočiai, norinčiai išsiųsti duomenis ir perimti duomenų

perdavimo terpę. Bet kuri stotis gali perimti laisvą "Token" kadrą ir išsiųsti informaciją. Didžiausias

duomenų kadro ilgis yra iki 4500 baitų (arba 9000 simbolių). Duomenų perdavimui ir valdymui

naudojami trijų rūšių kadrai: duomenų, žymės ("Token"), stočių valdymo.

FDDI duomenų kadras.

Duomenų kadrą sudaro Preambulė skirtą sinchronizavimui. Pradžios žymė (Starting Delimiter,

SD), nusako kadro pradžią. Kadrų kontrolė (Frame Control, FC) – perduodamų duomenų tipą. Gavėjo

adresas (Destination Address, DA). Siuntėjo adresas (Source Address, SA). Duomenys (Data).

Kontrolinė suma (Frame Check Sequences, FCS). Kadro pabaigos simbolis (Ending Deliminter, ED).

Kadro statuso žymė (End of Frame Sequence, FS).

Žymės perdavimo kadras ("Token") yra trumpesnis ir cirkuliuoja tinklu, kai nėra perduodamų

duomenų. Jis valdo stočių prieigą prie perdavimo terpės. Darbo stočių valdymo lygyje

naudojamas atitinkamas informacinis kadras, kurio paskirtis diagnostika ir tinklo aptarnavimo

operacijos ir naudojamas šioms operacijoms:

Page 49: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

49

1) stoties paleidimas(inicializavimas),

2) stoties papildymas ir pašalinimas,

3) jungčių valdymas,

4) konfigūracijos valdymas,

5) gedimų nustatymas ir šalinimas,

6) tinklo politikos planavimas,

7) statistinių duomenų apžvalga.

FDDI tinklas yra naudojamas tik duomenims perduoti. SONET ir ATM techninių priemonių

pagalba FDDI tinklas buvo patobulintas ir pritaikytas perduoti balsą ir vaizdą. Tinklas pavadintas FDDI-

II ir naudoja sinchroninį dvipusį perdavimą.

Kolizijos samprata. Šiuose tinkluose yra įmanome situacija, kai vienu metu bent du kompiuteriai nustatys, kad aplinka

neužimta ir pasiūs savo kadrus. Jie kabelyje gali susidurti, t.y. įvyks kolizija. Ethernet tinkluose ši

situacija normali, nes didėjant kabelio ilgiui realiai įmanoma, kad vienu momentu bent du kompiuteriai

bando perimti fizinės aplinkos valdymą ir pasiųsti duomenų kadrus. Įvykus kolizijai, yra daroma pauzę

atsitiktiniam laiko tarpui. Po to bando pakartoti siuntimą atsitiktiniais laiko momentais. Atsitiktinių laikų

parinkimo algoritmas vadinamas nutrauktu binariniu eksponentiniu pakartojimu (truncated binary

exponential backoff).

Pagal šią schemą stotys atsitiktinai parenka pakartojimo laiką iš sveikų skaičių intervalo pagal

formulę:

P = L * 512 * bt,

kur P – pauzės ilgis mikrosekundėmis, L skaičius iš intervalo [0, 2N], kur N – pakartotinio perdavimo

bandymo numeris , kintantis nuo 0 iki 10, bt – laiko intervalas tarp dviejų bitų, perduodamų kabeliu.

Paprastai pauzės laikas svyruoja nuo 0 iki 52,4 s. Jei nesėkmingų bandymų skaičius pasieks 16, bus

pranešta apie klaidą.

Labai svarbu, kad kolizijos būtu laiku atpažįstamos ir sustabdomas tinklo darbas. Sėkmingą kolizijų

atpažinimą galima aprašyti formule:

Tmin PDV,

kur Tmin minimalaus ilgio kadro perdavimo laikas, PDV – laikas, per kurį koliziją aptiko ir labiausiai

nutolęs tinklo kompiuteris. PDV laikas dar vadinamas dvigubo apėjimo laiku, nes signalas, norėdamas

pasiekti nutolusį tašką du kartus įveikia atstumą – vieną kartą neiškraipytas, antrą – su klaidomis.

Kolizijos aptikimą galima aprašyt algoritmu, pavaizduotu 11.3 paveiksle.

Kolizijų aptikimo algoritmas Ethernet tinkluose.

Page 50: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

50

Šis metodas neparankus daugialypės terpės duomenų perdavimui. Kadangi pakartojimo laikai

parenkami atsitiktinai, pagal šį algoritmą yra daug galimų paketo užlaikymo laikų variantų, būtinų

griežtam sustatymui į eilę. Priedo su CSMA/CD nėra galimybės pasiūlyti laikui jautriam srautui suteikti

aukštesnį prioritetą nei paprastam duomenų srautui. Pavyzdžiui, programai pradėjus siųsti didelį failą,

nėra galimybės patikrinti ar siuntos dydis yra nustatytas deramai, atsižvelgianti į laikui jautrius srautus.

Todėl tradicinės Ethernet'o sistemos yra prastos, kai reikia palaikyti vienu metu skirtingus srautus, kurie

reikalauja skirtingų užlaikymų.

Ethernet tinklo MAC lygio parametrai nepriklauso nuo fizinės tinklo aplinkos ir yra tokie:

1) Bitinis greitis – 10 Mbit/s.

2) Pauzės intervalas – 512 bitinių intervalų.

3) Intervalas tarp kadrų(IPG) – 9,6 s.

4) Maksimalus perdavimų bandymų kiekis – 16.

5) Maksimalus pauzės diapazono augimų kiekis – 10.

6) Jam sekos ilgis – 32 bitai.

7) Maksimalus kadro ilgis be preambulės – 1518 baitų.

8) Minimalus kadro ilgis be preambulės – 64 baitai (512 bitų).

9) Preambulės ilgis – 64 bitai.

10) Minimalus atsitiktinės pauzės ilgis – 0 bitinių intervalų.

11) Maksimalus atsitiktinės pauzės po kolizijos ilgis – 524000 bitinių intervalų.

12) Maksimalus atstumas tarp tinklo stočių – 2500 m.

13) Maksimalus stočių kiekis tinkle – 1024.

Page 51: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

51

Tinklo eksploatavimas

Tinklo techninė įranga

Tinklo plokštės darbo proceso valdymas

Tinklo plokštė ir tinklo tvarkyklės vykdo protokolų funkcijas, aptarnaujančias kanalinį lygį. Ji

padeda kompiuteriui pasinaudoti tinklo teikiamais resursais. Ji paruošia duomenis gaunamus iš

kompiuterio perdavimui į tinklo kabelį, paruoštus duomenis perduoda kitam kompiuteriui, valdo

duomenų srautą tarp kompiuterio ir kabelio.

Duomenų perdavimo procesas sudarytas iš šių etapų:

1) Duomenų perdavimas. Šiame etape duomenys talpinami operatyviojoje atmintyje ir per

sisteminę magistralę perduodami į plokštę. Perdavimui gali būti panaudota tiesioginio atminties

priėjimo DMA (direct memory access) arba programuojamo duomenų perdavimo technologija.

2) Duomenų perkėlimas į buferį. Tai atliekama todėl, kad tinklo plokštės ir kompiuterio darbo

greičiai skiriasi, suderinimui duomenis geriau apdoroti porcijomis. Paprastas Ethernet tinklo

plokštė turi 2 Kb skirtus perdavimui ir 2 Kb siuntimui. Aukštesnės klasės tinklo plokštės gali

turėti 64 Kb ir didesnius buferius.

3) Formuojamas duomenų kadras. Paprastai tinklo plokštė gauna duomenis, kurie yra perduodami

iš tinklo lygio protokolų rinkinio ir juos inkapsuluoja į rengiamą kadrą, pridedant savo duomenų

lygio antraštę. Paprastai Ethernet kadrų apimtis yra 1500 baitų.

4) Aplinkos prieigos valdymas. Tinklo plokštė atsakinga už teisingą duomenų perdavimo aplinkos

panaudojimą, atsižvelgiant į aplinkos prieigos mechanizmą MAC (Media Access Control). Būtent

šiame etape realizuojamas tinklo aplinkos valdymo mechanizmas, pavyzdžiui Ehernet tinkluose

naudojamas daugelio prieigos metodas, kontroliuojant duomenų perdavimą ir kolizijas CSMA/CD

(Cartier Sense Multiple Access with Collision Detection).

5) Lygiagreti – nuosekli duomenų transformacija. Kompiuterio magistralėse duomenys

perduodami lygiagrečiai(parallel) po 16, 32 ir daugiau bitų vienu metu. Tinklo kabelyje duomenys

perduodami nuosekliai(serial). Duomenys kiekvienu momentu juda viena kryptimi. Kiekvienas

bitas seka vienas paskui kitą. Tinklo plokštė turi lygiagretų duomenų srautą paversti į nuoseklų ir

atvirkščiai. Plokštės prijungimo ir duomenų perdavimui per RJ-45 jungtį procesas pavaizduotas

14.1 paveiksle.

6) Duomenų užkodavimas – iškodavimas. Kadangi kompiuteryje duomenys naudojami

dvejetainėje formoje, o tinkle perduodama, panaudojant analoginį signalą, tai tinklo plokštės

paskirtis parengti duomenis perdavimui tinklu. Šis žingsnis yra fizinio lygio procesas. Kodavimo

schema perduodama iš duomenų lygio.

7) Duomenų priėmimas – perdavimas. Šiame etape tinklo plokštė sustiprina signalus ir juos

perduoda tinklo aplinkoje kaip elektrinius, optinius ar kitos prigimties signalus. Tai fizinis

procesas taip pat priskiriamas fizinio lygio procesams.

Kiekviena tinklo plokštė turi savo tinklinį adresą, kuris jai padeda nurodyti vietą tinkle. Tinklo

adresus formuoja IEEE (Institute of Electrical and Electronic Engineers) komitetas. Kiekvienas tinklo

plokštės gamintojas gauna unikalius tinklo plokščių adresus MAC, kurie įrašomi į tinklo plokštės

pastoviąją atmintį.

Prieš perduodama duomenis į kitą kompiuterį tinklo plokštė atlieka šiuos veiksmus:

1) nustato perduodamų duomenų bloko ilgį,

2) duomenų dydį, kurie gali būti perduodami be patvirtinimo,

Page 52: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

52

3) intervalus tarp duomenų blokų,

4) intervalą per kurį būtina pasiųsti patvirtinimą,

5) duomenų apimtį, kurią be patvirtinimo gali priimti kiekviena iš plokščių ir tarpinė atmintis

(buferis) nebus perpildyta,

6) nustato duomenų perdavimo greitį.

Šie veiksmai leidžia, bendraujant tarpusavyje, visiškai skirtingoms tinklo plokštėms išvengti

neteisingų duomenų paketų perdavimo.

Tinklo plokščių parametrai

Daugelis duomenų lygio protokolų skirti kabeliams su vyta pora, juose tinklo plokštė dirba dviem

režimais:

1) pusiau duplekso režimu, kai vienu metu duomenys gali būti arba perduodami arba priimami,

2) pilno duplekso režimu, kai perdavimas ir priėmimas vykdomi vienu metu, nenaudojant aplinkos

prieigos mechanizmo, taip išvengiant tinklo kolizijų (naudojant šį režimą būtina, kad visi tinklo

komponentai jį palaikytų).

Be šių standartinių galimybių gali būti įdiegtos papildomos funkcijos:

Magistralės valdymo (bus mastering). Ji padeda išvengti papildomo procesoriaus perkrovimo

dirbant tinkle ir bendraujant su sistemine magistrale, be to sistema dirba efektyviau.

Lygiagretus užduočių vykdymas (Parallel Tasking). Tinklo plokštė, palaikanti šią funkciją,

nebelaukia kol duomenys pilnai užpildys buferį, o iš karto pradeda vykdyti jų perdavimą, nors nebaigtas

jų siuntimas iš sisteminė magistralės.

Nuotolinis kompiuterio įjungimas, panaudojant tinklo plokštę. Jis reikalingas tada, kai tinklas

naudojamas rezervinių kopijų perdavimui į nutolusį kompiuterį. Tada administratorius gali įjungti

kompiuterį, atlikti kopijavimą ir po to vėl išjungti.

Kartotuvai

Kartotuvai

Kartotuvai (repeater) – skirti signalo stiprinimui, nes perduodamas kabeliu jis pastoviai silpnėja

(attenuation). Atskirai šie įrenginiai retai sutinkami, jie dažniausiai yra įmontuoti į kitus įrenginius –

koncentratorius (Hub) arba komutatorius (Swicth). Be stiprinimo signalas Ethernet tinkluose

perduodamas iki 185 metrų, kai naudojamas plonas koaksialinis kabelis, 500 metrų – storam

koaksialiniam kabliui. Tokie įrenginiai dirba fiziniame lygmenyje. Kiekvienas kompiuteris turi įrenginį,

kurio dėka prijungiamas prie tinklo kabelio. Dažniausiai tai tinklo plokštė. Kiekviename tokiame

įrenginyje įgyvendintas priėjimo prie tinklo aplinkos bei valdymo principas MAC (Media Access

Control). Jį naudojant galima išvengti vienalaikio duomenų perdavimo iš kelių kompiuterių. Šį

mechanizmą naudoja absoliuti dauguma duomenų perdavimo protokolų. Kiekvienas tinklo

įrenginys(dažniausiai tinklo plokštė) turi unikalų adresą, todėl dėl adresų sutapimo kolizijos negalimos.

Panaudojant šį adresą yra dvi populiariausios tinklo valdymo technologijos. Daugelio vartotojų tinklo

prieiga su nešančiosios ir kolizijų kontrole CSMA/CD (Cartier Sense Multiple Access eith Collision

Detection). Jis dažniausiai naudojamas Ethernet tinkluose. Žymės perdavimas, dažniausiai naudojamas

Token Ring, FDDI ir kituose panašiuose tinkluose. Nors šios technologijos ir skirtingos, bet jų paskirtis

kiekvieną tinklo sistemą aprūpinti vienodomis duomenų perdavimo ir siuntimo galimybėmis.

Kai į kompiuterių tinklą sujungta labai daug kompiuterių, iškyla jų atpažinimo problema, t. y.

kompiuterių adresavimas. Tai atliekama suteikiant kompiuteriui ar kitam tinklo įrenginiui vardą.

Page 53: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

53

Koncentratoriai

Koncentratoriai dažniausiai naudojami žvaigždės tipo topologiją naudojančiuose tinkluose.

Kiekvienas kompiuteris prie jo jungiamas atskiru kabeliu, o iš bet kurio prievado perduotas signalas

sustiprinamas ir siunčiamas kitiems. Ethernet tinkluose kabelių prijungimui dažniausiai naudojamos šios

jungtys: vytai porai – RJ-45, optiniam kabeliui ST.

Koncentratorių rūšys

Pagal veiklos pobūdį koncentratorius tinkle galima skaidyti į dvi rūšis: aktyvius ir pasyvius.

Dažniausiai yra naudojami pasyvūs koncentratoriai (passive hub), jų paskirtis tik persiųsti signalą iš

vienos tinklo vietos į kitą, t.y. naudojamos kaip tinklo jungtys. Pavyzdžiui koaksialinio kabelio

prailginimui ir sujungimui. Aktyvūs koncentratoriai skirti signalo retransliavimui, dažniausiai

sustiprinimui ir perdavimui į kitus prievadus. Jie dirba fiziniame lygyje, t.y. sustiprina analoginį signalą,

neatliekant jo analizės. Sustiprintas signalas perduodamas į kiekvieną prievadą. Tokiu būdu stipriai išauga

kolizijų galimybė tinkle. Kadangi tokio tipo koncentratoriai daugiausiai naudojami Ethernet tipo

tinkluose, todėl reikia įvertinti signalo sklidimo nuo vieno kabelio galo į kitą laiką – ir paketo perdavimo

laiką T.

Šią savybę atsispindi normalizuotas tinklo sklaidos parametras a skaičiuojamas pagal formulę:

a = / T.

Duomenų perdavimas yra efektyvus kai a<<1 ir mažai efektyvus, kai a >>1, todėl naudojant

CSMA yra labai svarbu, kad a išliktų kiek galima mažesnis. Praktiškai tai atlikti yra sudėtinga, nes

didinant perdavimo spartą mažės T, o a didės. Ilgėjant tinklo kabeliams koeficientas a didėja, todėl

tinklo darbas darosi mažiau efektyvus, didėja kolizijų tikimybė. Dažniausiai koncentratoriai

jungiami į magistralę, o prie kiekvieno iš jų, panaudojant žvaigždės topologiją kompiuteriai.

Intelektualūs koncentratoriai turi tam tikras valdymo galimybes. Tokie koncentratoriai ne tik

stiprina signalą, bet ir nustato prievado adresą ir sudaro galimybę administratoriui juos valdyti

programiškai, t.y. tokio koncentratoriaus valdymas perkeliamas ir į aukštesnius lygius.

Koncentratoriai gali būti klasifikuojami ir pagal jų konstrukcijos lankstumą. Čia išskiriamos trys

rūšys: autonominiai, praplečiami ir moduliniai.

Autonominiai koncentratoriai (standalone hub), priklausomai nuo gaminančios firmos gali turėti

nuo 4 iki 24 prievadų RJ-45, skirtų vytos poros tinklui. Siekiant praplėsti tinklo segmentą, koncentratoriai

jungiami tarpusavyje, kartu didinant kolizijų tikimybę tinkle. Dauguma jų turi specialią jungtį, skirtą

tarpusavio sujungimui (Uplink), prie jos esantis jungtukas keičia to prievado paskirtį. Kabelis jungiantis

tokias jungtis vadinamas apverstu, t.y. viename gale informacijos perdavimo jungtis bus sujungtos su

informacijos gavimo jungtimis kitame. Jei tokios jungties nėra, tai sujungimui galima naudoti ir paprastą

jungtį, tada vienas prievadas atstovaus visą kompiuterių grupę, kuri bus aptarnaujama lėčiau. Jei yra AUI

(Attachment Unit Interface) prievadas, tai tarp koncentratorių formuojama magistralė, dirbanti žymiai

greičiau. Tada gauname kombinuotą tinklą.

Praplečiami koncentratoriai (stacable hub) naudojami tada, kai reikia praplėsti tinklo segmentą,

prijungiant naujus kompiuterius. Kiekvienas toks koncentratorius turi nepriklausomą maitinimo šaltinį ir

gali funkcionuoti kai atskiras elementas. Šiuo atveju taupomos lėšos, nes jų korpusas sukonstruotas taip,

kad lengvai būtų galima prijungti naują įrenginį.

Page 54: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

54

Moduliniai koncentratoriai (modular hub) naudojami dideliuose tinkluose. Jie dažniausiai yra

intelektualūs, todėl turi lankstaus valdymo galimybę, todėl naudojami įvairių duomenų perdavimo terpių

maišymui. Planuojant Ethernet tinklus būtina atsižvelgti į tinklo plėtimo galimybes, įvertinti

koncentratorių kiekį viename tinklo segmente: jei tinklas 10 Mbit, tai galima jungti 4, o 100 Mbit tik 2.

Vidutiniams tinklams puikiai tinka praplečiami koncentoriatoriai, o didesniems reikėtų naudoti

modulinius, dėl savo valdymo lankstumo. Klojant tinklo kabelius būtina įvertinti ir modernizavimo

galimybes, pavyzdžiui, tinkamai išvedžiojus tinklą nuo 10 Mbit prie 100 Mbit perėjimui pakaks tik

pakeisti koncentratorius, kurie atitiks naują standartą.

Komutatoriai

Dideliuose lokaliuose tinkluose tiltai neišsprendžia problemų, kilusių dėl srautų paskirstymo. Jie

keičiami į aktyvius tinklo elementus, kurie valdo duomenų (bitų, paketų, kadrų) perdavimą taip, kad

duomenys būtų prarandami kuo rečiau, ir kad jie pasiektų reikiamą adresatą kuo greičiau. Tokie tinklai

jau seniai visiškai išstūmė tinklus, sudarytus tik iš pasyvių kabelių segmentų. Tinklų su aktyvia įranga

pranašumas neginčijamas. Pastaruoju metu ypač plačiai pradėti naudoti komutatoriai. Anksčiau

tradiciškai LAN žemiausiame hierarchiniame lygmenyje visada buvo tik koncentratoriai ir kartotuvai,

aukštesniame lygmenyje naudojami maršrutizatoriai. Komutatoriai dažniausiai buvo naudojami pastato

aukšto tinkle, jeigu jis būdavo labai apkrautas arba, kai reikėdavo prijungti greitaeigius serverius. Dabar

komutatoriai išstumia maršrutizatorius į periferiją, t.y. LAN prijungimui prie globalaus tinklo. Centrinę

vietą tinklo struktūroje užima komutatorius, savo vidine greitaeige magistrale sujungiantis visų pastato

aukštų ir skyrių tinklus. Tinklo segmentų komutacijos technologiją pradėjo taikyti Kalpano firma 1990

metais. Tinklo mazgai buvo sujungti per komutatorių, kuris perdavė paketus lygiagrečiai, t.y. galėjo

sukomutuoti kiekvieną prievadų porą ir jos duomenis perdavinėjo vienu metu. Funkciniu požiūriu

komutatorius yra tiltas su daugeliu komutuojamų prievadų. Jis dirba duomenų lygyje, t.y. analizuoja

kadrų antraštes, sudarinėja adresų lentelę ir, naudodamasis ja, perduoda kadrą į vieną iš prievadų arba

filtruoja jį, t.y. ištrina iš buferio. Kadrai analizuojami lygiagrečiai, o ne nuosekliai kaip tilte.

Komutatoriuje dažniausiai veikia keli mikroprocesoriai, lygiagrečiai realizuojantys tilto funkcijas. Tai ir

sąlygoja didelį pralaidumą.

Veikimo principas. Gavęs signalą iš prievado "Gauta" pirmiausiai išskiria gavėjo adresą ir adresų

lentelėje bando jį surasti, jei nepasiseka, per lygiagrečių procesų bloką kreipiasi į sisteminį modulį kuris

savo lentelėje bando surasti adresatą. Gavęs atsakymą, perduoda užklausą į atitinkamą procesorių ir, esant

teigiamam atsakymui, nustato ryšio kanalą. Jei procesorius užimtas, yra laukiama, kol ryšio linija bus

laisva, o gautos informacijos paketai saugomi buferyje. Aprašytas perdavimo būdas vadinamas "on-the-

fly" arba "cut-through", jį galime dar pavadinti konvejeriniu perdavimo būdu, t.y. vienu metu atliekami

keli lygiagretūs procesai.

Šis procesas yra sudarytas iš septynių etapų:

1) pirmųjų kadro baitų, turinčių gavėjo adresą, priėmimas,

2) gavėjo adreso paieška komutatoriaus lentelėje (procesoriaus keše arba sisteminio

modulio lentelėje),

3) matricos komutavimas,

4) likusių baitų priėmimas į procesoriaus "Gauta" prievadą,

5) kadro baitų persiuntimas kitam procesoriui į "Siųsti" prievadą per sukomutuotą

matricą,

6) prievado "Siųsti" ir reikalaujamo tinklo prieigos nustatymas,

7) baitų siuntimas į paskirties tinklą.

Page 55: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

55

Šiame procese draudžiama perdengti 2 ir 3 etapus. Jei 10 kompiuterių tinklas sujungtas,

panaudojant koncentratorių, tai tinklo mazgo (šiuo atveju magistralės) srautas dalinasi iš 10, t.y. N/10.

Koncentratorių pakeitus į komutatorių tinklo mazgo srautas liks nepakitęs, t.y. jo nebereikės dalinti iš

kompiuterių kiekio. Komutatoriaus dėka tinklo našumas padidėja dėl lygiagrečių srautų apdorojimo. Jei

prie kurio nors prievado yra prijungtas serveris, tai, perduodant jam informaciją iš keletos kompiuterių,

srautas sumažėja, nes kiekvienas iš prievadų turi laukti savo perdavimo eilės. Šiuolaikiniuose

komutatoriuose pasiekiama, kad gaunamo ir perduodamo informacijos srauto greitis nesumažėtų, taip

vadinami neblokuojantys komutatoriai. Tam, kad panaudoti šį režimą tinklo protokolas dar turi tenkinti

sąlygą:

Ck=(Cpr )/2,

kur Ck – komutatoriaus našumas, o Cpr – protokolo našumas. Kartais šis darbo režimas dar vadinamas

momentiniu neblokuojančiu darbo režimu, t.y. visi jo prievadai vienu metu gali apdoroti informaciją

maksimalia sparta.

Komutatorių skirtymas

Pagal konstrukciją komutatoriai skirstomi į tris grupes: autonominius, modulinius ir komutatorių

steką.

Autonominiai. Šie komutatoriai turi fiksuotą prievadų skaičių ir skirti nedideliems tinklams.

Moduliniai. Tokie komutatoriai dažniausiai naudojami tinklo magistralėje ir sudaro kombinuotas

schemas, kuriose moduliai sąveikauja per bendrą magistralę arba greitą ir didelę atmintį. Modulių

tarpusavio sąveika realizuojama pagal technologiją "hot swap", t. y. moduliai gali būti keičiami,

neišjungus komutatoriaus. Be to jie dažniausiai turi savo rezervinį maitinimo šaltinį, aušinimo sistemą ir

yra panašūs į aukščiausios klasės maršrutizatorius. Kartais jie apjungia maršrutizatorių ir kartotuvų

modulius.

Komutatorių stekas. Čia dažniausiai naudojami komutatoriai su fiksuotu prievadų skaičiumi iš

kurių kiekviename gali dirbti atskirai ir grupėje – steke, sujungus juos per specialią sąsają. Tokia grupė

veikia kaip vienas komutatorius. Komutatorių sujungimui naudojama greitesnė magistralė (200 – 400

Mbps). Jie dažniausiai naudojami kaip tarpinis variantas tarp modulinių komutatorių ir komutatorių su

fiksuotu prievadų skaičiumi. Statomi atskirų skyrių ir darbo grupių tinkluose. Be šių komutatorių gali būti

naudojami specializuoti, skirti konkrečios architektūros ir paskirties tinklams.

Papildomos komutatorių funkcijos

Dengiančio medžio algoritmas (Spaning Tree Algorithm).

Kanalinio lygio protokolų transliavimas.

Filtruoja ir valdo tinklo srautus.

Prioritetinis kadrų apdorojimas.

Virtualūs lokalūs tinklai.

Page 56: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

56

Dengiančio medžio algoritmas (Spaning Tree Algorithm). Jis padeda komutatoriui optimizuoti tinklo struktūrą taip, kad jis savo hierarchija primintų medį ir

padėtų išvengti kilpų tinkle bei padidintų jo patikimumą. Medį sudaro komutatoriai sujungti į tinklą ir jis

formuojamas automatiškai arba tinklo administratoriaus iniciatyva. Rankinio formavimo atveju ir gedimą

turės šalinti administratorius, t.y. turės neutralizuoti neveikiantį segmentą bei aktyvizuoji kitas atkarpas,

laikinai laikytas rezerve. Dengiančio medžio algoritmas padeda išspręsti šias problemas automatiškai. Jo

veikimą galima aprašyti trimis etapais:

1) pirmiausiai rankiniu būdu arba automatiškai tinkle nusakomas pagrindinis komutatorius (root),

nustatant automatiškai pagrindiniu tampa tas, kurio MAC adresas yra mažiausias,

2) po to kiekviename komutatoriuje nustatomas pagrindinis prievadas, juo tampa tas, kurio

atstumas iki pagrindinio komutatoriaus bet kokio prievado yra trumpiausias,

3) kiekvienam tinklo segmentui priskiriamas tam tikras prievadas, kuris parenkamas taip pat

nustatant mažiausią atstumą iki pagrindinio komutatoriaus.

Šio algoritmo praktiniam realizavimui naudojamas specialus protokolas, inicijuojantis periodinį

paketų keitimąsi tarp komutatorių. Jis vadinamas protokolinių tilto duomenų bloku – BPDU (Bridge

Protocol Data Unit). Taip sudarytas medis automatiškai blokuoja tas tinklo dalis, kurios sudaro kilpas. Be

to sugedus bet kuriam iš komutatorių arba tinklo segmentui automatiškai yra parenkamas alternatyvus

duomenų srautų kelias.

Kanalinio lygio protokolų transliavimas.

Jei komutatorius yra kaip tarpininkas tarp skirtingus protokolus naudojančių tinklų, pavyzdžiui

Ethernet ir Token Ring arba Fast Ethernet, tai jis kiekvieną informacijos paketą gautą iš vieno potinklio

perkoduoja ir siunčia į kitą potinklį. Paketų transliavimą palengvina tai, kad nereikia atlikti adresų

transliavimo, kadangi jų formatas skirtinguose tinkluose tas pats. MAC adresas vienodai suprantamas ir

Ethernet ir FDDI tinklo adapteriams. Tereikės atlikti bitų eiliškumo adresų baituose pakeitimą. Taip pat

teks apskaičiuoti duomenų lauko ilgį, perduodant kadrus į Ethernet, perskaičiuoti kontrolinę sumą, statuso

ir kitų antraštės laukų bitų nustatymą, per ilgų kadrų išmetimą arba segmentavimą.

Filtruoja ir valdo tinklo srautus.

Kai kurie komutatoriai turi kadrų srauto valdymo funkcijas, kurios nenumatytos standartiniuose

LAN protokoluose. Srauto valdymas leidžia sumažinti prarastų kadrų kiekį. Esant pusiau dupleksiniam

režimui, siųstuvas turi laukti kol imtuvas priims kadrą ir todėl jis nespės perdavinėti kadrų. Kadangi ir

nedidelis kadrų praradimas labai apkrauna tinklą (aukštesnių lygmenų protokolai iš naujo pradės siųsti jau

persiųstus duomenis) racionalu pristabdyti ateinantį srautą. FDDI, Token Ring arba 100VG-AnyLAN

protokoluose tai atliekama, nustatant aukštesnius komutatoriaus prievadų prioritetus, t.y. galiniai mazgai

turi tam tikrą prieigos prie tinklo eilę.

Ethernet technologijoje tam naudojami 2 būdai:

1) Numatoma galimybė po eilinio paketo perdavimo arba po kolizijos komutatoriui iškart užimti

perdavimo terpę. Tai vadinama agresyviu būdu. Komutatorius po perdavimo daro ne standartinę 9,6 s

pauzę, 9,1 s. po kolizijos daroma 50 s vietoje 51,2 s pauzė. Komutatorius pauzes gali trumpinti dažniau

arba rečiau priklausomai nuo apkrovos.

2) Fiktyvių kadrų perdavimas kompiuteriui, tuo prievadu kurio išėjimo buferyje nėra duomenų. Tokiu

būdu nepažeidžiamas priėjimo prie terpės algoritmas, tačiau galinis mazgas neperdavinės duomenų, nes

nustatys, kad tinklas užimtas ir lauks. Tai vadinama atvirkščio spaudimo būdu. Abu aptarti būdai gali būti

kombinuojami, siekiant pristabdyti galinius mazgus.

Srautų filtravimas veikia MAC adresų lygmenyje ir vieno segmento vidiniams duomenų srautams

neleidžia patekti į kitą segmentą. Filtravimas atliekamas, naudojantis adresų lentelės informacija. Filtrai

Page 57: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

57

taip pat neleidžia kai kurioms vartotojų grupėms naudotis tam tikroms tinklo paslaugomis, pavyzdžiui

tinklo spausdintuvo. Jeigu protokolas nepalaiko naudojamos paslaugos identifikavimo, administratoriui

tenka duomenų lauko pradžioje išskirti lauką pagal kurio reikšmę sprendžiama filtruoti paketą ar ne. Kad

uždrausti vartotojui naudotis NetWare tinklo spausdintuvu, administratorius turi žinoti atitinkamo soketo

(socket) numerį ir vietą IPX pakete ir vartotojo MAC adresą. Dažnai filtravimo sąlygos užrašomos

loginių veiksmų IR, ARBA išraiškomis. Filtravimas gali būti panaudotas tinklo apsaugai. Reikia

atsižvelgti į tai, kad filtravimas papildomai apkrauna komutatorių.

Prioritetinis kadrų apdorojimas

Toks darbo režimas ypač aktualus, kai perduodamiems duomenų kadrams keliami reikalavimai

susieti su perdavimo laiko. Pavyzdžiui garso, vaizdo ir kita realiame laike perdavinėjama informacija.

Viena iš sudėtingesnių problemų, sprendžiant šį klausimą, yra prioriteto žymės perdavimas, nes ne visi

kanalinio lygio protokolai ją turi. Ethernet tinklų kadruose nėra numatyta tokios vietos. Tada

komutatoriuje išskiriamas prievadas, kuris yra prioritetinis kitų atžvilgiu ir kai jis gauna informaciją ją

perduodama skubos tvarka.

Komutatorių darbo režimas pagrįstas tilto darbo principais, todėl bet koks plačiajuostis signalas tinklu yra

perduodamas be jokių kliūčių, dėl ko tokie tinklai dar yra vadinami plokščiais. Prieš keletą metų buvo

sukurtos technologijos, padedančios išspręsti šią problemą.

Virtualūs lokalūs tinklai Tai tokia tinklo mazgų sistema, kuri pilnai sugeba izoliuoti bet kokius vieno mazgo kanalinio

lygio srautus nuo kitų mazgų srautų. Dar dažnai yra sakoma, kad sudarytas plačiajuosčio signalo

perdavimo domenas. Ši technologija palengvina izoliuotų tinklų sudarymą, kurie turi būti susieti

panaudojant maršrutizatorius. Bet koks didelis tinklas, neturintis maršrutizatoriaus dažniausiai yra

pasmerktas pastoviems plačiajuosčio signalo pamestų kadrų potvyniams, mažinantiems tinklo našumą.

VLAN mazgai paketais keičiasi tik tinkliniame lygmenyje. Ryšys organizuojamas kadrų komutavimo

dėka. Virtualius tinklus galima kurti, naudojant kartotuvus arba komutatorius. Pastaruoju atveju yra

mažiau struktūrinių apribojimų, padidėja tinklo pralaidumas, tinklas izoliuojamas nuo transliacinių audrų

(pasimetusių kadrų potvynio), galimas vartotojų prieigos teisių apribojimas. VLAN organizavimas

reikalauja tinklinio lygmens funkcijų komutatoriaus programinėje įrangoje. VLAN sudaromi, grupuojant

komutatoriaus prievadus arba MAC adresus. Antru atveju galima lanksčiau sudaryti VLAN, bet jis yra

sudėtingesnis nei pirmas. Grupuojant prievadus, komutatoriai tarpusavyje turi būti sujungti per tiek

prievadų, kiek virtualių tinklų jie palaiko. Šiais atvejais reikia adresų lentelės papildomos įrašais apie

priklausymą tam tikram VLAN. Kitas galimas variantas priklausymą VLAN identifikuoti pačiame kadre.

Identifikatorius gali būti įtrauktas, tik perduodant kadrą tarp komutatorių. Galinis mazgas neturi jo gauti.

Tokio metodo trūkumas vieningo standarto nebuvimas, kiekvienas gamintojas savaip modifikuoja

protokolą.

Maršrutizatoriai

Siekiant toliau plėsti tinklą, tinklų sujungimus būtina atlikti tinkliniame lygmenyje. Tokie tinklai

tarpusavyje jungiami maršrutizatoriais, kurie yra į bendrą visumą sujungtų potinklių darbo

koordinatoriai, t.y. atlieka duomenų maršrutizavimo (routing) funkciją, siekiant sėkmingai perduoti

informacija esančiais potinkliais. Toks tinklas yra suvokiamas kaip daugelio mažų tinklų visuma dar

vadinama intertinklu (internetworkig arba internet), jį sudarantys tinklai vadinami potinkliais (subnet).

Kadangi maršrutizatoriai priklauso nuo protokolo, tai jie būtinai turi palaikyti tinklinio lygio protokolą ir,

perduodant duomenų paketus tarp skirtingus standartus palaikančių potinklių, keičia jų antraštes.

Page 58: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

58

Maršrutizatoriai tinkle atlieka šias funkcija:

1) maršrutizavimo, t.y. sudaro tinklo maršrutų žemėlapius ir lenteles,

2) sujungia skirtingus standartus naudojančius tinklų segmentus,

3) nukreipia ir persiunčia informacijos srautus,

4) filtruoja duomenų paketus, apribodamas jų judėjimą (pvz.: to paties potinklio adresus

turintiems paketams),

5) apsaugo tinklą, sukurdami ugniasienę (firewall),

6) perkoduoja informaciją.

Pirmosios dvi funkcijos yra būdingos tik maršrutizatoriams, nors kai kurie šiuolaikiniai

komutatoriai taip pat turi panašias galimybes.

Dideliuose tinkluose naudojama adresavimo sistema, nepriklausanti nuo tinklą sudarančių mazgų

adresavimo. Tinklai ir potinkliai yra numeruojami ir adresas sudaromas iš dviejų skaičių: tinklo

(potinklio) adreso ir mazgo adreso. Tinklo mazgo adresas gali būti tiek įprastas lokalus šiame

potinklyje naudojamas adresas, tiek skaičius visiškai nesusietas su tinklo naudojamais standartais.

Duomenys perduodami tokiais tinklais yra papildomi (inkapsuliuojama informacija) antraštėmis su šia

informacija bei nurodoma tokia papildoma informacija:

1) paketo fragmento numeris, kai paketai išskaidomi ir sujungiami perduodant įvairiais

tinklais,

2) paketo gyvavimo laikas, nurodantis kiek ilgiausiai jis gali klajoti tinklais, jam

pasibaigus, paketas naikinamas,

3) paslaugos kokybė, t.y. gali būti pareikalauta perduoti paketą nesugadintą,

neatsižvelgiant į perdavimo laiką.

Maršrutizavimo principai

Maršrutizavimo principai remiasi maršrutizavimo lentelių naudojimu, kuriose yra nurodomi kitų

tinklo mazgų adresai. Duomenų maršrutą gali parinkti ir galiniai tinklo taškai (host). Kiekvienas

maršrutizatorius, esantis duomenų paketo kalyje yra tranzitinių persiuntimų (hop) vykdytojas, todėl

kiekvieno tinklo svarbiausias uždavinys pristatyti gavėjui paketą su kiek įmanoma mažesniu tranzitinių

persiuntimų keikiu. Maršrutizavimo lentelės surašomi ne visi tinklo mazgų adresai, o tik tie, kurie yra

betarpiškai sujungti ir gali būti galiniai tinklo mazgai. Visiems kitiems, labiau nutolusiems mazgams,

lentelėje daromas tik vienas įrašas maršrutas pagal nutylėjimą (default), t.y. duomenų paketas

perduodamas kitam tarpiniam tinklo mazgui, turinčiam ryšį su gavėjo adresu arba su kitu tarpiniu

maršrutizatoriumi.

Maršrutizatorius gali dirbti šiais režimais:

1) fiksuotos maršrutizavimo algoritmas(statinis) – kelią parenka tinklo administratorius, šis režimas

visuomet yra prioritetinis,

2) paprasto maršrutizavimo algoritmai taikomi tada, kai maršrutų lentelė visiškai nenaudojama arba jie

nurodomi nedalyvaujant maršrutizavimo protokolams ir skaidomi į:

3) atsitiktinis maršrutizavimas, kai gautas paketas siunčiamas bet kokiu pakliuvusiu keliu,

4) griūties maršrutizavimas, kai plačiajuosti signalas pasiunčiamas visais kanalais, išskyrus siuntusį,

5) maršrutizavimas remiantis anksčiau sudarytomis lentelėmis, t.y. tilto principu, kai analizuojama gauta

informacija ir įsimenami perdavimo keliai,

6) adaptuoto (dinaminio) maršrutizavimo algoritmai, kai kelią parenka maršrutizatorius pagal nustatytą

maršrutizavimo protokolą.

Page 59: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

59

Trečiajam darbo režimui būtini specialūs protokolai, kurie tenkina keletą sąlygų: nustato optimalų

maršrutą, naudojamas algoritmas paprastas, t.y. nenaudoja daug resursų ir per tam tikrą laiką turi būti

gaunamas vienareikšmis rezultatas. Tokie algoritmai dalijami į dvi grupes.

Nuotoliniai – vektoriniai algoritmai ( Distance Vektor Algorithms, DVA), visomis kryptimis

siunčiantys tinklu specialius paketus – vektorius, po to pagal tranzitinių perdavimų (Hops) skaičių nustato

optimaliausią. Gali būti, kad papildomai dar įvertinamas ir perdavimo laikas. Po tam tikro laiko

maršrutizatorius turi pilną informaciją apie tinklą. Šio tipo algoritmai gerai dirba tik nedideliuose

tinkluose. Populiariausias yra protokolas RIP (Routing Informatikos Portocol, informacijos

maršrutizavimo protokolas). Jis dažniausiai naudojamas vidinių šliuzų darbe, praktiškai nėra poreikio jį

konfigūruoti. Yra dvi rūšys RIP IP ir RIP IPX skirtos atitinkamiems tinklams. Veikia kartu naudodamas

UDP (User Datagram Protokol) protokolą ir 520 kanalą. Didžiausias tokio protokolo trūkumas yra lėtas

tinklo struktūros atnaujinimas, kartais gali strigti, t.y. pastoviai vykdyti atnaujinimą, kai tinkle yra

gedimas. Tiklų būsenos algoritmai (Link State Algorithms, LSA) pagristas ryšių grafo kūrimu. Jei visi

tinklo maršrutizatoriai naudoja tą patį protokolą, tai paprastai grafas yra vienareikšmis, kurio viršūnėje

gali būti ir maršrutizatorius ir jungiantis tinklas. Siekiant nustatyti ryšio linijų būsena toks protokolas

pastoviai su kaimynais keičiasi kortelėmis HELLO. Populiariausi šios grupės atstovai yra: IS-IS

(Intermediate System to Intermediate System) iš OSI lygių steko, OSPF ( Open Shortest Path First) iš

TCP/IP steko ir NLSP (NetWare Link Services Protocol) iš Novell protokolų steko.

Ne visi protokolai dirba su maršrutizatoriai, todėl galima išskirti dvi protokolų grupes. Protokolai

dirbantys su maršrutizatoriais: IP, OSI, DECnet, IPX, XNS, DDP, AppleTalk. Protokolai nedirbantys su

maršrutizatoriai: LAT, NetBEUI.

Maršrutizatorių klasifikavimas

Klasifikavimas pagal pajėgumą

Atsižvelgiant į autonominę sistemą tinklų dydį, pajėgumą bei paskirtį maršrutizatoriai yra

skirstomi į kelias klases. Lokalinių tinklų maršrutizatoriai (III lygio komutatoriai) skirti lokalinių

tinklų skaidymui į potinklius. Pagrindinis reikalavimas – didelis maršrutizavimo greitis. Nutolusių ofisų

maršrutizatoriai sujungia nutolusio ofiso tinklą su regioniniu tinklu. Dažniausiai jie palaiko lokaliojo

tinklo Ethernet standartą arba globaliojo tinklo sąsaja su išskirtine linija, taip pat gali dirbti su

komutuojama telefono linija. Regioniniai maršrutizatoriai sujungia regioninius tinklus su centriniais

magistraliniais tinklais. Magistraliniai maršrutizatoriai skirti centrinio magistralinio jungiamojo tinklo

sudarymui. Pavyzdžiui interneto pagrindą sudaro 8 – 10 magistralinių centrinių tinklų. Darbo greitis

siekia iki kelių milijonų paketų per sekundę. Palaiko įvairių tinklų sąsajas. Yra gana patikimi bei atsparus

gedimams.

Klasifikavimas pagal paskirtį.

Šakniniai maršrutizatoriai, skirti tinklo procesų valdymui, siuntimo maršrutizatoriai, perduodantys

informacijos paketus tinklais, priėmimo maršrutizatoriai atlieka tik duomenų persiuntimo gavėjui

funkciją, ribų maršrutizatoriai, apsaugantys tinklą nuo bereikalingu informacijos srautų, paslaugų

maršrutizatoriai, skirti įvairių paslaugų servisų palaikymui, maršrutizavimo serveriai nustatantys

duomenų maršrutus ir jais persiunčiantys duomenis. Daugumoje maršrutizatorių realizuotos kelios

funkcijos.

Klasifikavimas pagal vietą.

Page 60: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

60

Vidiniuose tinkluose naudojami maršrutizatoriai vadinami vidaus maršrutizatoriais, skirti klientų

aptarnavimui, tarpregioniniai jungiantys atskirų regionų tinklus, magistraliniai maršrutizatoriai,

naudojami duomenų perdavimui dideliais atstumais ir greičiais.

Pagrindinės techninės maršrutizatorių charakteristikos

Maršrutizatorių techninės charakteristikos apibūdinamos pagal jų darbo efektyvumą tinkle ir

pritaikymo galimybes.

Palaikomų protokolų kiekis.

Magistraliniai maršrutizatoriai turi palaikyti daug protokolų. Programinis aprūpinimas turi būti

realizuotas pagal modulinį principą, t.y. kai reikia protokolo palaikymo galima įsigyti programą ir ją

įdiegti.

Palaikomų lokaliųjų ir globaliųjų tinklų sąsajų kiekiu.

Turi būti galimybės prijungti įvairių standartų ir sąsajų vietinius ir globaliuosius kompiuterinius

tinklus.

Maršrutizatoriaus našumas.

Šis rodiklis ypač svarbus, dirbant greitaeigėse magistralėse. Paprastai skaičiuojama perduotų

duomenų paketų kiekiu, t.y. nuo keletos dešimčių iki keliolikos milijonų. Šis rodiklis paprastai priklauso

nuo jo naudojimo srities tinkle, t.y. vietiniams tinklams dažniausiai ši savybė nėra esminė, tuo tarpu

magistraliniams – labai svarbi.

Tiltai

Tiltas (bridge) – tai įrenginys naudojamas jungiant lokalaus tinklo segmentus tarpusavyje ir

funkcionuojantis duomenų lygyje. Kiekvienai tinklo jungimo technologijai ši reikšmė yra skirtinga.

Ethernet tinkluose ji yra 40 – 50%, Token Ring – 60%, FDDI – 70%. Pasiekus tam tikrą reikšmę tinkle

normaliai dirbti nebeįmanoma. Siekiant išvengti tokių situacijų, reikia atskirti vieno potinklio srautus nuo

kito. Tinklo segmentų sujungimui dažniausiai naudojami tiltai. Jie priima kadrus, juos buferizuoja,

analizuoja galinio adreso duomenis ir atlieka adresų filtraciją. Jis greitai ir gana nebrangiai sujungia

vietinius tinklus, turinčius fizinio ir duomenų lygmenų protokolus. Dirba netvarkingu režimu

(promiscous mode), t.y. priima visus gaunamus paketus, nuskaito duomenų lygyje suformuotus gavėjų

adresus ir, jei paketas nėra skirtas tam pačiam segmentui, persiunčia. Tai paketų filtravimo režimas

(packet filtering). Tiltai praleidžia plačiajuostį signalą, todėl jie naudojami tinkluose dirbančiuose keletu

skirtingu dažnių.

Tiltų rūšys

Tiltai skirstomi į tris pagrindinius tipus: skaidrius, transliacinius ir inkapsuliacinius.

Skaidrus tiltas dažniau naudojamas vietiniuose tinkluose.

Dirbdami skaidriu režimu, tiltai abiejuose perdavimo galuose palaiko tuos pačius fizinio ir kanalinio

lygmenų protokolus, bet perdavimo spartos gali būti skirtingos. Apdorojami duomenys steke pakyla iki

MAC adreso lygio, todėl kartais tokie tiltai dar vadinami MAC lygio tiltais. Žiūrint iš tinklo mazgo pusės,

skaidrūs tiltai nedalyvauja maršruto paieškoje ar atrankos procese. Aukštesnių lygių protokolai (OSI 3

lygmuo ir aukštesni) turi būti vienodi ar suderinami su visomis vartotojo taikomosiomis programomis,

nes tiltai yra skaidrūs tinklinio ar aukštesnių lygmenų protokolams. Tokie tiltai yra paprasčiausi, nes

nereikalauja jokio perkodavimo, o tik perduoda duomenų paketus arba juos atmeta.

Page 61: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

61

Transliacinis tiltas, jungia skirtingų greičių ir skirtingų tipų tinklus.

Dirbdami transliaciniu režimu, tiltai abiejose perdavimo pusėse gali naudoti skirtingus fizinio ir

kanalinio (MAC- lygio) lygmenų protokolus. Transliaciniai tiltai, transformuoja duomenis iš vieno

formato į kitą ir manipuliuoja kadro struktūra MAC lygyje, atsižvelgiant į duomenų tipą. Tinklinio ir

aukštesnių lygmenų protokolai turi būti vienodi arba suderinami. Tokie tiltai persiunčia duomenis tarp

skirtingų tinklo segmentų, pavyzdžiui iš Ethernet-o į Token Ring .

Inkapsuliacinis yra skirtas nutolusių tinklo dalių jungimui, panaudojant globalaus tinklo

jungtis. Tokie tiltai gali jungti skirtingais greičiais dirbančius tinklo segmentus, todėl naudojamas vietinis

buferis laikinam duomenų saugojimui, kad juos įterpti į siunčiamus paketus. Dirbant inkapsuliaciniu

režimu, tiltai abiejose perdavimo pusėse privalo naudoti vienodus fizinio ir duomenų (MAC- lygio) lygio

protokolus, skirtus vietiniam tinklui, tačiau perdavimo terpė tarp tiltų gali naudoti vienodus arba

skirtingus protokolus. Tokie tiltai priimtus kadrus talpina į specialius duomenų "vokus" ir juos nukreipia į

kitą tiltą arba paskirties vietą. Tada Ethernet segmentą galima naudoti kaip sudėtinę Token Ring ar FDDI

tinklo dalį.

Vidinės adresų lentelės pagalba yra indentifikuojami tinklo mazgai. Kai tiltas priima duomenų

paketą, savo adresu lentelėje nustato, kuriuose iš pajungtų tinklo segmentų yra adresatas. Jei nustatoma,

kad siuntėjas ir gavėjas yra tame pačiame segmente, tai tiltas neperduoda paketo kitiems segmentams. Jei

adreso nėra maršrutų lentelėje, tai duomenų paketas siunčiamas per visus prievadus, išskyrus tą, per kurį

atėjo duomenys. Po to koreguojama maršrutų lentelė. Informacija apie adresus yra laikoma tam tikrą laiko

tarpą, jei laikui pasibaigus nėra jokių duomenų iš įrašyto segmento, tai adresas panaikinamas. Jei vėl

vykdomas duomenų perdavimas iš to pačio segmento, adresų lentelėje duomenys atstatomi.

Tiltai dažniausiai naudojami tam, kad:

1) padidinti (praplėsti) lokalųjį tinklą, pasiekusi savo konfiguracijos kritinę ribą,

2) siekiant pagerinti duomenų perdavimo patikimumą, sudarant keletą alternatyvių kelių,

tada sugedus vienam tiltui, į darbą įsijungia kitas,

3) kaip elementari tinklų apsaugos priemonė, informacijos perdavimo suderinimui tarp

tinklų su skirtingais darbo greičiais.

Page 62: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

62

TCP/IP protokolų rinkinys

Svarbiausi TCP/IP parametrai

Sąvokos:

TCP (Transmission Control Protocol) – duomenų perdavimo valdymo protokolas;

IP (Internet Protocol) – tarptinklinis protokolas, skirtas tinklo maršrutizacijai valdyti;

host – pagrindinis, svarbiausias kompiuteris; mazgas;

subnet – tinklo fragmentas, potinklis;

mask – dvejetainės reikšmės šablonas, trafaretas;

gateway – tinklų sąsaja (šliuzas, vartai).

Derinant TCP/IP rankomis, svarbu nurodyti IP adreso, potinklio trafareto ir tinklų sąsajos parametrus.

IP adresas, tinklo identifikavimas

Tai unikalus 32 bitų loginis adresas, reikalingas TCP/IP pagrindinio kompiuterio identifikavimui.

Kiekvienas adresas sudarytas iš 2-jų dalių:

tinklo identifikatoriaus (ID), kuriuo nustatomi visi pagrindiniai kompiuteriai viename fiziniame

tinkle;

pagrindinio kompiuterio identifikatoriaus (ID), kuris tame tinkle nustato konkretų pagrindinį

kompiuterį.

Kompiuteryje įdiegus TCP/IP protokolą, jam turi būti paskirtas unikalus IP adresas. Pavyzdžiui,

193.219.032.001. Priešpaskutinė skaičių grupė nurodo potinklio numerį. Šalies tinklo administratorius

paskirsto potinklius tarp organizacijų ir į maršrutų lenteles, įrašo jų paieškos kelią. Paskutinė skaičių

grupė nurodo kompiuterio numerį (skaičius nuo 1 iki 254) organizacijos potinklyje, kuris taip pat gali būti

skaidomas.

Sąveikaudami tinkle, kompiuteriai vienas į kitą kreipiasi skaitmeniniais vardais. Žmogui taip

bendrauti nepatogu. Kadangi žmogui lengviau atsiminti simbolinius vardus, tai IP adresai kreipiniuose

paprastai rašomi simboliniu pavidalu, skaitant juos iš dešinės į kairę. Pavyzdžiui, labas.rytas.lt:

lt – šalies identifikatorius, išskyrus JAV;

rytas – įstaigos ir struktūrinių padalinių santrumpa;

labas – kompiuterio vardas.

Adresacija

Tam, kad būtų galima identifikuoti hostą internete, jam priskiriamas adresas, t.y. IP adresas, arba

Interneto adresas. Kai hostas prijungiamas prie kelių tinklų, jis vadinamas multi-homed ir turi po vieną IP

adresą kiekvienai tinklo sąsajai. IP adresas susideda iš dviejų dalių:

IP adresas = <tinklo numeris><hosto numeris> Interneto adresai gali būti simboliniai arba

numeriniai. Simbolinė formą: numerinė forma yra 32 bitų dvejetainė vertė, kuri dažniausiai išreiškiama

dešimtainiais skaičiais, kuriuos skiria taškai. Pavyzdžiui, 9.167.5.8 yra galiojantis interneto adresas

Page 63: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

63

IP adresų klasės

A klasėje 7 bitai nurodo tinklo numerį, juo galima nurodyti 126 tinklus. Likę 24 bitai naudojami

hosto numeriui, taigi kiekvienas A klasės tinklas gali turėti iki 16777214 hostų.

B klasėje 14 bitų, naudojami tinklo numeriui, o likę 16 - hosto numeriui, tokiu būdu gaunami 16382

tinklai, kurių kiekvienas maksimaliai gali turėti 65534 hostus.

C klasėje 21 bitas nurodo tinklo numerį, ir 8 - hosto numerį, taip gaunami 2097150 tinklai, kuriuose gali

būti iki 254 hostų.

D klasės adresai yra rezervuoti multicasting'ui, kuris naudojamas hostų grupių adresacijai ribotoje

vietovėje.

E klasės adresai yra rezervuoti ateičiai.

A klasės adresai yra priskiriami tinklams, kurie turi labai daug hostų, o C klasės adresai - tinkamiausi

tinklams, turintiems mažai hostų.

Klasių IP adresai:

Klasė Adresai

A nuo 0.0.0.0 iki 127.255.255.255

B nuo 128.0.0.0 iki 191.255.255.255

C nuo 192.0.0.0 iki 223.255.255.255

D nuo 224.0.0.0 iki 239.255.255.255

E nuo 240.0.0.0 iki 247.255.255.255

Page 64: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

64

Taisyklės kurios galioja sudarant IP adresus:

Tinklo adreso dalis negali būti lygi nuliui;

Potinklio dalis (jei tinklas sudalintas į potinklius) negali būti lygi nuliai;

Kompiuterio adresas negali būti lygus nuliui;

Paskutinis kompiuterio adresas (visi vienetai kompiuterio lauko bituose) tinkle ar potinklyje yra

broadcast adresas;

Tinklo adresas yra tada, kai kompiuterių lauko bitai lygūs nuliams;

Potinklio adresas yra tada, kai IP adresas turi potinklį ir kompiuterio laiko bitai lygūs nuliam.

Potinkliai

Dėl interneto augimo IP adresų panaudojimas pasidarė nebelankstus, tai ypač pasireiškia kai

norima pakeisti tinklo konfigūraciją:

Instaliuojamas naujas tinklas;

Kai dėl augančio hostų skaičiaus, reikia padalinti vietinį tinklą į du nepriklausomus tinklus.

Tokiais atvejai tam, kad nereikėtų prašyti tinklams papildomų adresų, buvo sukurti potinkliai.

Hosto numerio dalis, IP adrese, yra dar padalinama į tinklo numerį ir hosto numerį. Antras tinklas

pavadinamas potinkliu. Taip padalijus, pagrindinį tinklą sudarys potinkliai ir IP adresas bus

interpretuojamas taip:

IP adresas = <tinklo numeris><potinklio numeris><hosto numeris>

Potinklio ir hosto numerių kombinacija dažnai vadinama "lokaliu adresu", arba "lokalia dalimi".

Hostai, esantys tame pačiame tinkle, žino apie jo potinklius, o hostai iš kito tinklo - ne; jie to tinklo lokalų

adresą traktuoja kaip IP adreso hosto numerį.

TCP/IP tinklai gali būti sudalinti į mažesnius vienetus vadinamus potinkliais (Subnet). Potinkliai

suteikia papildomą lankstumą valdant TCP/IP tinklus. Potinkliai sudaromi iš kompiuterio adresų dalies

atimant dalį bitų ir priskiriant juos potinklių identifikavimui. Pavyzdžiui turime B klasės IP adresą

128.10.1.2. Jei tinklas nesudalintas į potinklius, tai tinklo adresas yra 128.10, o kompiuterio adresas lygūs

1.2. Jei potinkliui skiriami 8 bitai, tai tinklo adresas išlieka tas pats, potinklio adresas bus lygūs 1, o

kompiuterio adresas lygūs 2. Bitų skaičius kuris gali būti skirtas potinkliui identifikuoti gali būti kintamas

dydis. Todėl kažkokiu būdu reikia žinoti ar IP adresas yra sudalintas į potinklius, ir jei taip, tai kiek bitų

skiriama potinkliui. Potinklio kaukė (Subnet Mask) pasako kiek bitų skiriama potinkliui identifikuoti.

Potinklio kaukė turi tokią pat užrašymo formą kaip ir IP adresas. Potinklio kaukėje yra visi vienetai toje

dalyje, kuri atitinka IP adreso tinklo dalį, bei vienetai toje kompiuterių lauko dalyje, kuri skirta

identifikuoti tinklą. Pavyzdžiui turime adresą 128.10.1.2, bei šis adresas neturi potinklių. Tai potinklio

kaukė bus lygi 255.255.0.0. Jei potinkliui skiriami 8 bitai, tai potinklio kaukė bus lygi 255.255.255.0.

Reik nepamiršti, kad čia buvo nagrinėjamas B klasės adresas. Kitas pavyzdys. Turime bet kokį A klasės

adresą ir norime, kad potinkliui būtų skiriami 8 bitai. Tada potinklio kaukė bus lygi 255.255.0.0.

IP adresų pavyzdžiai:

IP adresas lygus 10.11.0.0, potinklio kaukė lygi 255.255.0.0. Matome, kad tai yra A klasės

adresas. Potinkliui identifikuoti skiriami 8 bitai. Šiuo atveju potinklio adresas, lygus 11, o tinklo - 10.

Kadangi IP adreso dalyje skirtoje identifikuoti kompiuteriams yra visi nuliai, tai šis adresas negali būti

kompiuterio adresas, o yra tinklo ir potinklio adresas. IP adresas lygus 172.16.0.128, potinklio kaukė lygi

255.255.255.192. Matome, kad tai yra B klasės IP adresas. Potinkliui identifikuoti skiriama 10 bitų.

Page 65: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

65

Tinklo adresas lygūs 172.16, potinklio adresas lygūs 0.2, kompiuterio adreso lauke yra visi nuliai.

IP adresas lygus 172.16.0.191, potinklio kaukė lygi 255.255.255.192. Tai vėl B klasės IP adresas.

Potinkliui skiriama 10 bitų. Kompiuterių lauko dalyje yra visi vienetai, todėl šis adresas yra broadcast

adresas. IP adresas lygūs 10.10.255.255, potinklio kaukė - 255.255.0.0. Tai A klasės IP adresas.

Potinkliui skiriami 8 bitai. Kadangi kompiuterių lauko dalyje yra visi vienetai, tai yra broadcast adresas.

Potinklių skaičiavimas

Potinklis - tai mažesnė tinklo dalis, veikianti kaip atskiras tinklas. Sąvoka potinklis yra tas pats kas

tinklas, tačiau šiose pratybose norima pabrėžti tinklų priklausomumą vienas kitam, todėl tinklo dalis

pavadinta potinkliu.

Pavyzdžiui, tinklas 172.17.0.0 suskaidomas į 4 potinklius: 172.17.1.0, 172.17.2.0, 172.17.3.0 ir

172.17.4.0. Maršrutizatorius nustatys kuriam potinkliui yra skirti paketai ir juos nukreips į adresuojamą

potinklį, taip bus sumažintas viso tinklo 172.17.0.0 apkrovimas, be to padidės saugumas.

Potinkliai sukuriami "skolinant" bitus iš tinklo kompiuteriams (mazgams) skirtos adreso srities. Taip

išplečiama tinklams skirta adreso dalis (raudona sritis žemiau esančiam pav.), todėl galima sukurti

smulkesnius tinklus - potinklius.

A klasės tinkluose kompiuteriams adresuoti skiriami 24 bitai (žalia sritis). Pasiskolinti potinkliams

iš čia bus galima iki 22 bitų, nes 2 bitai privalo likti bent 2 kompiuteriams adresuoti.

B klasės tinkluose kompiuteriams adresuoti skiriama 16 bitų. Pasiskolinti potinklio adresui iš čia

bus galima iki 14 bitų.

C klasės tinkluose kompiuteriams adresuoti skirti 8 bitai. Pasiskolinti potinklio adresui iš čia bus

galima iki 6 bitų.

Kuo daugiau bitų bus paimta iš kompiuteriams skirtos adreso srities, tuo mažiau bitų liks kompiuterių

adresavimui. Pasiskolinus 1 bitą, kompiuterių skaičius sumažės perpus. Pavyzdžiui C klasės tinkle

kompiuteriams adresuoti naudojami 8 bitai. Vadinasi iš viso galima adresuoti iki 28 t.y. 256

kompiuterius. Jei 1 bitą pasiskolinsim, liks 7 bitai, adresuoti bus galima 27 t.y. 128 kompiuterius. Realiai

kompiuterių skaičius visada bus 2 kompiuteriais mažesnis, nes adresai su visais nuliais ir vienetais

adresavimui nenaudojami.

Dabar galime paskaičiuoti kiek iš tiesų kompiuterių bus kiekvienos klasės tinkle ir kiek tokių

tinklų gali būti.

Skaičiuojame:

C klasės tinkle maksimaliai gali būti: 28 - 2 = 256 - 2 = 254 kompiuterių adresai, o C klasės tinklų

iš viso gali būti 224 = 16777216.

B klasės tinklų gali būti 216 = 65536, o kompiuterių skaičius B klasės tinkle: 216- 2 = 65536 - 2 =

65534.

A klasės tinklų gali būti 28 = 256, o kompiuterių tinkle:

224 - 2 = 16777216 - 2 = 16777214.

Potinklių skaičiavimą išsiaiškinsime, nagrinėdami realų pavyzdį:

C klasės tinklą 203.233.7.0 reikia suskaidyti į 8 potinklius po 20 kompiuterių.

Kad būtų paprasčiau uždavinį suskaidysime žingsniukais:

I žingsnis. Tinko IP adresą paversime dvejetainę formą:

11001011.11101001.00000111.00000000

II žingsnis. Apskaičiuosime kiek bitų reikės "pasiskolinti" iš kompiuterių adresų srities, kad būtų

galima sukurti 8 potinklius. Pasiskolinę 2 bitus gausime 22=4 potinklius - netinka. Pasiskolinę 3 bitus 23=

Page 66: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

66

8, gausime 8 potinklius. Taigi apskaičiavome, kad 8 potinkliams sukurti reikalingi 3 bitai iš kompiuterių

adresų srities.

Dabar apskaičiuosime tinklo kaukę, kuri sudalins tinklą 203.233.7.0 į 8 potinklius. Tai padaryti labai

paprasta. Užsirašykime tinklo adresą dvejetainėje formoje, o po apačia parašysime kaukę. Kadangi tai C

klasės tinklas, pradžioje užrašysime standartinę C klasės kaukę:

11001011.11101001.00000111.00000000

11111111.11111111.11111111.00000000

Žinome, kad reikia pasiskolinti 3 bitus iš kompiuterių adresų srities, todėl prie standartinės C

klasės kaukės pridėkime 3 vienetus:

11001011.11101001.00000111.00000000

11111111.11111111.11111111.11100000

Štai ir gavome tinklo kaukę. Ši kaukė suskaidys tinklą 203.233.7.0 į 8 potinklius. Suskaičiavę

vienetus užrašysime kaukę: /27 arba dešimtaine forma: 255.255.255.224.

III žingsnis. Apskaičiuosime potinklių adresus. Skaičiavimas pavaizduotas paveikslėlyje žemiau.

Kaip nustatėme II žingsnyje, kad gauti 8 potinklius iš kompiuterių adresų srities reikės pasiskolinti 3

bitus. Kadangi tai C klasės tinklas, kompiuterių adresų sritis yra paskutiniajame oktete, vadinasi bitus

"skolinsimės" iš čia, tai parodo ir mūsų apskaičiuota tinklo kaukė.

Pirmiausia apskaičiuosime nulinį potinklį. Pastarojo adresas visuomet sutampa su tinklo adresu.

Taigi nulinis potinklis bus: 203.233.7.0, paprasta nes nieko nereikia skaičiuoti!

Apskaičiuosime pirmąjį potinklį. Pasiskolinsime 3 bitus iš paskutiniojo okteto. Dvejetainėje formoje

nustatysime potinkliui pirmąjį numerį - 001. Pilną skaičių gausime pridėję likusias 5 skiltis: 00100000,

pavertę šį skaičių į dešimtainę formą gausime - 32.

Taigi pirmojo potinklio adresas bus: 203.233.7.32

Analogiškai galima apskaičiuoti likusių potinklių adresus. Tačiau jei žinosite vieną taisyklę,

likusius potinklius apskaičiuoti bus labai paprasta. Atidžiai pažvelgę į paveikslėlį, pamatysite, kad likę

potinkliai yra pirmojo kartotiniai. Taigi užtenka apskaičiuoti tik pirmąjį potinklį, likę apskaičiuojami

pagal jį.

Pavyzdžiui, jei pirmojo adresas 203.233.7.32, tai antrojo bus - 203.233.7.64, trečiojo - 203.233.7.96 ir t.t.

Taigi visų potinklių adresai bus:

Potinklio Nr. Potinklio IP adresas

0 203.233.7.0

1 203.233.7.32

2 203.233.7.64

3 203.233.7.96

4 203.233.7.128

5 203.233.7.160

6 203.233.7.192

7 203.233.7.224

IV žingsnis. Apskaičiuosime kompiuterių adresus potinkliuose. Kaip matyti (žemiau esantis pav.)

paskutiniame oktete liko 5 bitai kompiuterių numeravimui. Vadinasi kiekviename potinklyje bus galima

Page 67: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

67

prijungti 25 - 2 t.y. 30 kompiuterių. Kompiuterius adresuosime iš eilės. Potinkliuose užtenka apskaičiuoti

pirmojo ir paskutiniojo kompiuterio adresus bei broadcast adresą.

Apskaičiuosime kiekvieno potinklio broadcast adresą. Pastarąjį gausime kompiuterių adresavimui skirtoje

srityje (paveikslėlyje vaizduojama žalia spalva) surašė vienetus. Tačiau yra ir paprastesnis būdas,

potinklio broadcast adresas visuomet bus vienetu mažesnis už kito potinklio adresą (stebėkite lentelėje

žemiau).

Žinant broadcast labai lengva gauti paskutinio kompiuterio potinklyje adresą. Jis bus vienetu mažesnis už

broadcast. Na, o pirmojo kompiuterio adresas bus vienetu didesnis už potinklio adresą. Išties paprasta!

Potinklio Nr. Potinklio IP adresas Kompiuterių adresų sritis Broadcast adresas

0 203.233.7.0 203.233.7.1 - 203.233.7.30 203.233.7.31

1 203.233.7.32 203.233.7.33 - 203.233.7.62 203.233.7.63

2 203.233.7.64 203.233.7.65 - 203.233.7.94 203.233.7.95

3 203.233.7.96 203.233.7.97 - 203.233.7.126 203.233.7.127

4 203.233.7.128 203.233.7.129 - 203.233.7.158 203.233.7.159

5 203.233.7.160 203.233.7.161 - 203.233.7.190 203.233.7.191

6 203.233.7.192 203.233.7.193 - 203.233.7.222 203.233.7.223

7 203.233.7.224 203.233.7.225 - 203.233.7.254 203.233.7.255

Štai ir išsprendėme. Žinomi potinklių ir juose esančių kompiuterių IP adresai.Reikėjo sukurti 8

potinklius po 20 kompiuterių. Apskaičiavome, kad į vieną potinklį galima sujungti iki 30 kompiuterių.

Nieko baisaus, kad daugiau, rekomenduojama palikti iki 20% laisvų adresų tinklo plėtimui.

IP adresų skirstymas

Kadangi kiekviena sąsaja (mazgas) turi tūrėti unikalų IP adresą, turi būti centralizuota IP adresų

administravimo organizacija. Šias funkcijas atlieka Internet Network Information Center, dar vadinamas

InterNIC (http://www.internic.org/, (http://www.iana.org/ipaddress/ip-addresses.htm). InterNIC skiria tik

tinklo ID, mazgų ID skirsto sistemų administratoriai.

Tinklo kaukės

Naudojant tinklo kaukes, galima vietinio tinklo kompiuterius skaidyti i potinklius, kartu potinklio

kompiuteriai paslepiami nuo išorinių vartotojų. Naudojant kaukes, sumažėja kai kurių tinklo segmentų

apkrovimas

Page 68: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

68

Tarkime, jei iš tinklas1 siunčiame paketą i tinklas 2 jis pirma gali apklaidžioti tinklas4, tinklas5, o tik poto

nueiti i tinklas2.

Maskavimui naudojamos statinės kaukės. Naudojant kaukes galima tinklą skaidyti į: 2, 4 ,8 ,16 ,32 ,64

,128 ,256.

C klasės maskavimas:

С 192.168.1.*

Mask 225.225.225.192

Kaip gaunamas 192 – 1*27+1*2

6+0*2

5+0*2

4+0*2

3+0*2

2+0*2

1+0*2

0=192

Page 69: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

69

192.168.1.5

255.255.255.192

Hosto adresas 5

192.168.1.64 – tinklo adresas

192.168.1.5 – hosto adresas

Domenai

Pirmo lygio domeinai dažniausiai būna šalies kodais: LT, UK, RU, DE ir t.t. jei šalies sutrumpinimas

netinka, tai naudojami kiti keli standartiniai sutrumpinimai:

COM – komercinės organizacijos;

NET – komercinė organizacija, teikianti tinklo paslaugas;

ORG – nepelno siekiančios organizacijos;

EDU – švietimas.

2 lygio domeinas nurodo tos šalies organizacijos ar kokį organizacijos dalinį.

3 lygio domeinas, tos organizacijos padalinys.

4 lygis – hostas (galinis taškas).

Didelio skaičiaus domeinai naudojami vietiniuose tinkluose. Domeiniai vardai bus realiai naudojami

naudojami, tik tuo atvėju, kai bus įregistruoti specialiame duomenų vardų serveryje (DNS).

IPv6

Dabartinė IP versija – IPv4. Viena pagrindinų problemų – numatomas adresų trūkumas. Tą sukelia

ir skirstymas į adresų klases A, B ir C – žinoma kaip three bears problema. Kita problema – palaikyti

maršrutizavimo lenteles, kad neaugtų nevaldomai. Dviejų lygių IP adresų hierarchija nėra pakankama.

Vienas iš tarpinių sprendimų – CIDR – Classless InterDomain Routing. Jei organizacijai reikia pvz.

2000 adresų, jai išskiriami 2048 adresai – 8 C klasės blokai, o ne vienas pilnas B klasės blokas.

Page 70: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

70

Taip pat hierarchijoje įvedamas dar vienas lygis, suskirstant tam tikrus adresų rėžius pagal žemynus,

lentelėse pradedama naudoti ne tik tinklo adresas, bet ir subnet mask – nes skirstant dalimis B klasės

adresus, reikalingi potinkliai.

Tačiau CIDR visų IPv4 problemų vis tiek neišsprendžia. Todėl pereinama prie naujos IP versijos –

Ipv6.

IPv6 – tai nauja interneto protokolo (IP) versija, sukurta tam, kad pakeistų dabar naudojamą IPv4

protokolą ir išspręstų su juo susijusias problemas. Naujoji versija gerokai patobulinta tokiose srityse,

kaip: saugumas, mobilumas, paslaugos kokybės užtikrinimas, tinklo architektūros bei marštutizavimo

dinamiškumas. Todėl IPv6 geriausiai pritaikytas dažnai kintančių parametrų tinklams. Kad kuo

sklandžiau pereiti nuo IPv4 prie IPv6 buvo sugalvotas ne vienas mechanizmas, kurie yra nuolat

tobulinami. Tikimasi, kad IPv6 po truputį pakeis IPv4, nors abu protokolai veiks kartu visą perėjimo

laikotarpį.

Naujoji adresų sistema, vadinama šeštąja interneto protokolo versija (IPv6), kiekvieną adresą

užrašo 128 bitais (o ne 32, kaip IPv4). Tai reiškia, kad jos resursas – 340 trilijonų trilijonų trilijonų, arba

340 000 000 000 000 000 000 000 000 000 000 000 000 unikalių adresų. Manoma, kad tokio jų kiekio

žmonijai turėtų pakakti bent keliasdešimčiai metų. IPv6 adresai užrašomi nauja forma: tai šešioliktaine

skaičiavimo sistema koduojami adresai, atrodantys maždaug taip:

2001:08e0:7d83:7d88:4f84:4c74:1d83:22b4. Prefiksai nurodomi CIDR formate, pvz: /64.

IPv6 adresas yra 4 kartus ilgesnis nei IPv4. Kad kuo sklandžiau pereiti nuo IPv4 prie IPv6 buvo

sugalvotas ne vienas mechanizmas, kurie yra nuolat tobulinami. Pavyzdžiui, vienas iš jų yra vadinamas

6to4 tuneliavimu. Interneto inžinieriai, norėdami palengvinti perėjima nuo IPv4 prie IPv6, sugalvojo,

IPv4 adresą iterpti į IPv6 erdve ir tarp šių ipv6 adresų padaryti automatinį tuneliavimą. Šis tuneliavimas ir

pavadintas 6to4. 6to4 adresas sudarytas iš trijų dalių. Pirmoji dalis - 2002 - nurodo, kad tai 6to4 adresas.

Antroji dalis - 3e9d:0962 - konvertuotas IPv4 adresas. Trečioji dalis - laisva, kaip ir kiekvienas kito /48

prefikso ilgio adreso. Taigi abu protokolai yra tarpusavyje suderinami, todėl IPv4 adresais bus galima

naudotis ir toliau. Tačiau jei IPv6 visuotinai nepaplis, gali būti, kad naująją adresų sistemą naudojantys

vartotojai negalės pasiekti visų interneto resursų.

IPv6 diegimas

Komandinėje eilutėje rašoma komanda:

ipv6 install

ipv6 -p adu 4/[IPv6 address]

ipv6 -p rtu [Subnet] 4

ipv6 -p rtu ::/0 4/[Default GW]

IPv6 adresavimas

Pastarouju metu 32 bitų IP adreso vis labiau nepakanka. Todėl dabar pereinama nuo 4 IP

adresavimo versijos į 6. Šis adresavimo būdas žymimas IPv6.

IPv6 adresą sudaro 128 bitų. IPv6 struktūra yra tokia:

XX:XX:XX:XX:XX:XX:XX:XX Kievienas X yra šešioliktainis skaičius. Pavyzdžiui, galimas variantas:

FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

1080:0:0:0:8:800:200C:417A Numatyta, kad galime praleisti 0 reikšmes, pažymėdami jas simboliu "::", tačiau tokį veiksmą galima

atlikti tik vieną kartą adrese. Pavyzdys, analogiškas preitam:

1080::8:800:200C:417A IPv6 adresas suskirstomas į 6 sekcijas, kurių kiekviena turi savo reikšmę.

Page 71: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

71

IPv4 ir IP v6 palyginimai, remiantis IPv6

IPv6 savybių charakteristika

IPv6 išlaikė daug savybių, kurios IPv4 padarė tokiu populiariu. IPv6 yra orientuotas į darbą be

sujungimo – kiekvienas paketas turi paskirties adresą ir maršrutas jam yra parenkamas nepriklausomai.

Kaip ir IPv4 paketo antraštė turi maksimalų sekančių perdavimų skaičių iki tol, kol bus sunaikintas. Ir

dar daugiau IPv4 savybių išlaiko naujasis protokolas. Nepaisant pagrindinių koncepcijų išlaikymo, IPv6

keičia visas detales. Pavyzdžiui, IPv6 naudoja didelius adresus ir visiškai naują paketo antraštės formatą.

Pagaliau IPv6 naudoja eilę fiksuoto dydžio antraščių pasirenkamos informacijos valdymui, vietoje vienos

antraštės su kintamo ilgio pasirinkimo laukais.

Naujos IPv6 savybės gali būti sugrupuotos į penkias pagrindines kategorijas:

Adreso dydis. Vietoje 32 bitų kiekvienas IPv6 adresas turi 128 bitus. Gaunama adresinė erdvė yra

pakankamai didelė aprūpinti pastovų interneto augimą daugelį metų.

Antraštės formatas. IPv6 paketo antraštė yra visiškai skirtinga nuo IPv4 antraštės. Beveik

kiekvienas laukas antraštėje buvo pakeistas, o kai kurie pakeitė vietą.

Plėtinio antraštės. Priešingai nei IPv4, kuris naudoja vienintelį antraštės formatą visiems

paketams, IPv6 šifruoja informaciją į atskiras antraštes. Antraštė susideda iš pagrindinės IPv6 antraštės,

po kurios yra kelios (arba nėra iš viso) plėtinio antraštės, po kurių seka duomenys.

Paketų turinio užšifravimas (ESP: Encapsulated Security Payliad) ir paketų siuntėjo autentifikacija (AH:

Authentication Header).

Audio ir video priemonės. IPv6 turi mechanizmą, kuris leidžia siuntėjui ir gavėjui nustatyti

aukštos kokybės kelią tinkle ir susieti paketus su šiuo keliu. Nežiūrint į tai, kad mechanizmas yra skirtas

naudoti su audio ir video programomis, kurios reikalauja aukšto našumo garantijų, mechanizmas taip pat

gali būti naudojamas susieti paketus su žemos kokybės keliais.

Išplečiamas protokolas. Priešingai IPv4, IPv6 nenustato visų galimų protokolo savybių. Vietoje

to, projektuotojai pasiūlė schemą, kuri leidžia siuntėjui pridėti papildomos informacijos į paketą.

Išplėtimo schema daro IPv6 lankstesniu, nei IPv4 ir reiškia, kad naujos savybės gali būti pridėtos į

projektą, jei reikia.

Specifikacijos optimizacija. IPv6 perėmė gerąsias IPv4 savybes bei atsisakė klaidų bei prastų

IPv4 sprendimų.

IPv6 paketo formatas

Paketas prasideda pagrindine antrašte, kuri palydima nuliu ar daugiau plėtinio antraščių, po kurių eina

duomenys.

Page 72: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

72

Plėtinio antraštės yra nebūtinos, o minimalus paketas turi pagrindinę antraštę ir duomenis. Laukai

paveikslėlyje nubrėžti ne pagal mastelį. Tikrumoje kai kurios plėtinio antraštės yra didesnės už pagrindinę

antraštę, o kai kurios mažesnės. Be to, daugelyje paketų duomenų srities dydis yra žymiai didesnis, negu

antraščių dydis.

IPv6 pagrindinė antraštė nors ir yra du kart didesnė už IPv4 antraštę, tačiau turi mažiau informacijos.

Kaip matyti, daugiausia vietos antraštėje yra atiduota dviem laukam, kurie identifikuoja siuntėją ir gavėją.

Kaip ir IPv4 SOURCE ADDRESS laukas nurodo siuntėją ir DESTINATION ADDRESS laukas

identifikuoja gavėją. Kiekvienas adresas užima šešiolika baitų, keturis kartus daugiau, nei IPv4 adresas.

Prie šaltinio ir paskirties adresų pagrindinė antraštė papildomai turi penkis laukus. Laukas VERS

identifikuoja protokolą kaip 6 versijos. Laukas PAYLOAD LENGTH atitinka IPv4 paketo ilgio lauką.

Priešingai IPv4 PAYLOAD LENGTH nurodo tik nešamų duomenų ilgį; antraščių ilgis neįskaitomas.

Laukas HOP LIMIT atitinka IPv4 lauką TIME-TO-LIVE. IPv6 interpretuoja HOP LIMIT griežtai –

paketas bus sunaikintas, jei šio lauko reikšmė taps nulis prieš paketui ateinant į paskirties tašką.

Laukas FLOW LABEL yra skirtas naudoti su naujomis programomis, kurios reikalauja našumo

garantijų. Žymė gali būti naudojama susieti paketą su atitinkamu tinklo keliu. Žymė yra padalinta į dvi

dalis – viena naudojama nustatyti informacijos mainų klasę, o kita naudojama nurodyti specifinį kelią.

Informacijos mainų klasė nustato pagrindines charakteristikas, kurių paketui reikia. Pavyzdžiui, kad

pasiųsti interaktyvų duomenų srautą (pav., simbolių eilutes ar pelės judesį), gali būti nurodyta

informacijos mainų klasė su mažu vėlinimu. Realaus laiko audio pasiuntimui internetu siuntėjas gali

pareikalauti tinklo aparatinės dalies nustatyti kelią, kuris turi mažiau kaip 100 milisekundžių vėlinimą.

Kai kelias sukurtas, tinklo sistema grąžina identifikatorių, kurį siuntėjas deda į kiekvieną paketą,

siunčiamą keliu. Maršruto parinkimo įrenginiai naudoja reikšmę FLOW LABEL lauke nukreipti paketą

per iš anksto paruoštą kelią.

Laukas NEXT HEADER yra naudojamas nurodyti informacijos, kuri eina po einamosios antraštės, tipą.

Pavyzdžiui, jei paketas turi plėtinio antraštę, laukas NEXT HEADER nurodo jos tipą. Jei plėtinio

antraštės nėra, laukas NEXT HEADER nurodo paketo nešamų duomenų tipą. Paveikslėlis 3 iliustruoja šią

koncepciją.

Page 73: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

73

Du IPv6 paketai, kuriose yra (a) pagrindinė antraštė ir duomenys, bei (b) turi pagrindinę antraštę,

kelio antraštė ir duomenys. Laukas NEXT HEADER kiekvienoje antraštėje nurodo sekančio elemento

tipą.

Kadangi standartas nustato unikalią reikšmę kiekvienam galimam antraštės tipui, niekada nėra

abejonių apie lauko NEXT HEADER interpretavimą. Gavėjas naudoja NEXT HEADER lauką

kiekvienoje antraštėje nustatymui kas seka. Jei reikšmė lauke atitinka tipą, naudojamą duomenims,

gavėjas perduoda paketą į programinės įrangos modulį, kuris valdo duomenis. Jei reikšmė NEXT

HEADER lauke atitinka kitą antraštę, IP programinė įranga nagrinėja antraštę ir interpretuoja jos turinį.

Kai baigia su antrašte, IP naudoja NEXT HEADER lauką nustatyti duomenys ar kita antraštė eina toliau.

Kai kurių tipų antraštės turi fiksuotą dydį, ir IPv6 programinė įranga žino, kur prasideda

atitinkama antraštė ar sekantis elementas. Pavyzdžiui, pagrindinė antraštė turi fiksuotą dydį

keturiasdešimt baitų. Kai kurios antraštės neturi fiksuoto ilgio. Tokiais atvejais antraštė turi turėti

pakankamai informacijos, leidžiančios IPv6 nustatyti, kur antraštė pasibaigia. Pavyzdžiui, paveikslėlis 4

iliustruoja IPv6 pasirinkties antraštės pagrindinę formą, kuri turi informaciją, panašią į pasirinktis IPv4

paketo. Pasirinkčių plėtinio antraštė iliustruoja vieną būdą, kaip IPv6 valdo antraštes, kurios neturi

pastovaus dydžio. Sudarant paketą, siuntėjas įsimena pasirinkčių antraštės ilgį lauke HEADER LEN. Kai

gavėjas apdoroja pasirinkčių plėtinio antraštę, jis naudoja lauką HEADER LEN sekančio elemento

padėčiai nustatyti ir lauką NEXT HEADER jo tipui nustatyti.

Fragmentacija, komponavimas ir kelio MTU

Priešingai, nei IPv4, kuris turi laukus fragmentavimui kiekvienoje paketo antraštėje, IPv6 talpina

fragmentavimo informaciją atskiroje antraštėje. Be to, kai fragmentacija yra būtina, visas pradinis paketas

(įskaitant pradinę antraštę) yra dalinamas į dalis ir talpinamas fragmentų sekcijoje. Nauja pagrindinė

antraštė yra sukuriama kiekvienam fragmentui ir fragmento plėtinio antraštės yra įterpiamos paketo, kaip

fragmento, identifikavimui.

Pradinis paketas, įskaitant antraštę (a) yra talpinamas paketų srityje (b, c ir d). Kiekvienas

fragmentas turi naują pagrindinę antraštę, fragmento plėtinio antraštę ir duomenų sritį.

Page 74: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

74

Kiekvienas fragmentas yra mažesnis, negu originalus paketas. Kaip ir su IPv4, fragmento dydis

parenkamas toks, kad gauti maksimalų perdavimo vieneto (MTU) dydį tinklui, kuriuo fragmentas bus

persiųstas. Paskutinis fragmentas gali būti mažesnis, negu kiti, kadangi tai yra dydis, likęs po to, kai

originalus paketas buvo padalintas į MTU dalis.

IPv6 fragmentacija žymiai skiriasi nuo fragmentacijos IPv4. IPv4 maršruto parinkimo įrenginys

perdaro fragmentaciją, kai gauna didesnį paketą, nei galima pasiųsti tinklu toliau. IPv6 siunčiantysis

kompiuteris yra atsakingas už fragmentavimą ir turi parinkti paketo dydį, kurio nereikėtų fragmentuoti.

Maršruto parinkimo įrenginiai, esantys kelyje, gavę didelius paketus jų nefragmentuos. Pagrindinis

kompiuteris turi žinoti kiekvieno tinklo kelyje iki paskirties vietos MTU ir parinkti paketo dydį taip, kad

tilptų į mažiausią. Minimalus MTU kelyje nuo šaltinio iki paskirties yra vadinamas kelio MTU (path

MTU), o procesas jam nustatyti vadinamas kelio MTU atradimu. Jo atradimas yra pasikartojanti

procedūra. Pagrindinis kompiuteris siunčia įvairaus dydžio paketus į paskirtes tašką pažiūrėti, ar jos grįžta

be klaidų. Kai paketas yra pakankamai mažas ir praeina be fragmentavimo, pagrindinis kompiuteris

pasirenka paketo dydį, lygų kelio MTU.

Adresavimas

IPv6 priskiria unikalų adresą kiekvienam sujungimui tarp kompiuterio ir fizinio tinklo. Tokiu

būdu, jei kompiuteris (pav., maršruto parinkimo įrenginys) jungia tris fizinius tinklus, kompiuteris yra

pažymėtas trimis adresais. Taip pat panašiai IPv4, IPv6 atskiria kiekvieną tokį adresą į prefiksą, kuris

identifikuoja tinklą, ir sufiksą, kuris identifikuoja individualų kompiuterį tinkle.

Nepaisant panašumo, IPv6 adresavimas skiriasi nuo IPv4 adresavimo svarbiais momentais. Pirma,

visos adreso detalės yra visiškai skirtingos. Antra, IPv6 nustato rinkinį specialių adresų, kurie visiškai

skiriasi nuo IPv4 specialių adresų. IPv6 neturi specialių adresų transliavimui duotu tinklu. Kiekvienas

IPv6 adresas yra vieno iš trijų pagrindinių tipų:

Vienatipis (unicast). Adresas nurodo vienintelį kompiuterį. Paketas, pasiųstas šiuo adresu yra

nukreipiama trumpiausiu keliu į kompiuterį.

Daugiatipis (multicast). Adresas atitinka kompiuterių grupę bendru atveju daugelyje vietų.

Narystė grupėje gali pasikeisti bet kuriuo metu. Kai paketas yra pasiunčiamas tokiu adresu, IPv6 pristato

vieną paketo kopiją kiekvienam grupės nariui.

Grupinis (cluster). Adresas nurodo grupę kompiuterių, kurie bendrai naudoja adreso prefiksą

(pav., visi yra vienoje vietoje). Paketas, pasiųstas tokiu adresu, nukreipiamas trumpiausiu keliu ir tada

pristatomas tiksliai vienam iš kompiuterių (pav., kompiuteriui, kuris yra arčiausiai siuntėjui).

Grupinio adresavimo būtinumas iškilo dėl leidimo dubliuoti paslaugas. Pavyzdžiui, firma, kuri

siūlo paslaugas per tinklą, suteikia grupinį adresą skirtingiems kompiuteriams, kurie visi teikia paslaugas.

Kada vartotojas siunčia paketą į grupinį adresą, IPv6 nukreipia jį į vieną iš kompiuterių grupėje. Jei

vartotojas iš kitos vietos siunčia paketą į grupinį adresą, IPv6 gali parinkti maršrutą į skirtingą grupės

narį, leisdamas abiems kompiuteriams apdoroti reikalavimą tuo pačiu metu.

Nežiūrint į tai, kad adresas užima 128 bitus ir gali leisti internetui augti, tokių skaičių užrašymas

gali būti griozdiškas. Pavyzdžiui, koks nors adresas, užrašytą dešimtainiu skaičiumi su tašku (dotted

decimal notation), atrodytų panašiai taip: 105.220.136.100.255.255.255.255.0.0.18.128.140.10.255.255.

Ši forma išreiškia kiekvieną baitą kaip dešimtainę reikšmę ir naudoja tašką sekcijų atskyrimui.

Skaitmenų kiekio adrese sumažinimui, IPv6 projektuotojai siūlo labiau kompaktišką sintaksinę formą -

šešioliktainius skaičius su dvitaškiais (Colon Hexadecimal Notation). Čia kiekviena 16 bitų grupė

užrašoma šešioliktainiu skaičiumi, o grupės atskiriamos dvitaškiais. Pavyzdžiui, prieš tai užrašytas

skaičius šešioliktainiškai atrodytų taip: 69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF

Kaip rodo pavyzdys, šešioliktainė su dvitaškiais užrašymo forma reikalauja mažiau simbolių

adreso išreiškimui. Yra dar vienas adreso užrašymo optimizavimas, tai nulių suspaudimas. Iš eilės

einantys nuliai adrese pakeičiami dviem dvitaškiais. Pavyzdžiui, adresas: FF0C:0:0:0:0:0:0:B1 gali būti

užrašytas taip: FF0C::B1

Page 75: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

75

Didelė IPv6 adresų erdvė ir pasiūlyta adresų paskirstymo schema daro nulių suspaudimą labai

svarbiu, kadangi projektuotojai daug IPv6 adresų numatė su nuliais. Perėjimo prie naujo protokolo

palengvinimui projektuotojai perkėlė IPv4 adresus į IPv6 adresų erdvę. Bet kuris IPv6 adresas, kuris

prasideda 98 nuliais, turi IPv4 adresą sekančiuose 32 bituose.

6to4

Interneto inžinieriai, norėdami palengvinti perėjima nuo IPv4 prie IPv6, sugalvojo, IPv4 adresą

įterpti į IPv6 erdvę ir tarp šių IPv6 adresų padaryti automatinį tuneliavimą. Šis tuneliavimas pavadintas

6to4. 6to4 adresas sudarytas iš trijų dalių.

Pirmoji dalis - 2002 - nurodo, kad tai 6to4 adresas. Antroji dalis - 3e9d:0962 - konvertuotas IPv4

adresas. Trečioji dalis - laisva, kaip ir kiekvienas kito /48 prefikso ilgio adreso. 6to4 adresacija yra

hierarchinio tipo, t.y. kompiuteris turintis realų IPv4, kuris naudojatmas IPv6 adresų erdvės kūrimui, turės

būti šliuzu (gateway) visiems to 6to4 adresų erdvės naudotojams. Šiuo atveju šliuzas dirbs 6to4 režimu, o

visas likęs tinklas - eiliniu statiniu arba dinaminiu maršrutizavimu. Šio pavyzdžio atveju, šliuzo, turinčio

62.157.9.98 IPv4 adresą 6to4 įrenginiui (interface, device) reikia priskirti 2002:3e9d:0962::/64 adresą

(galima ir kt.), o norint turėti išėjimą į pasaulinį IPv6 tinklą reikia nustatyt default 6to4 gateway.

Geriausia naudoti anycast tipo adresa 192.88.99.1 , kuris reiškia, kad bus automatiškai parinktas

artimiausias 6to4 šliuzas (Lietuvoje LitNet 6to4 šliuzas). Norint routinti šia IPv6 erdvę savo tinkle, tinklo

įrenginiams galima priskirti ar toliau maršrutizuoti (routinti) kitus IPv6 potinklius, pvz:

2002:3e9d:0962:1::/64 , 2002:3e9d:0962:2::/64 ir t.t.

6to4 privalumai:

Nereikia niekieno "prašyti" IPv6 adresų;

Geriausias laikinas (kol dirba IPv4) IPv6 multihoming sprendimas nedideliems IPv6 tinklams.

6to4 trūkumai:

Pilnai perėjus prie IPv6, vis tiek teks pamiršti IPv6 in IPv4 tunelius;

2002 zonai kol kas gan problematiška uždėti reversus.

Soketas

Vietinis tinklas gavęs IP adresą turi jį perduoti iškodavimui protokolų stekui. Tačiau kiekvienas

duomenų paketas naudojamas tam tikrame servise, todėl reikia nurodyti serviso numerį.

Šią veiklą taip pat organizuoja TCP ir UDP transporto lygio protokolai.

IP paketo antraštėje paprastai nurodomas serviso kanalo(porto) numeris, kuris yra

standartizuodamas(IANA) ir skelbiamas kaip prisikirtų kanalų sąrašas Assigned Nubers RFC.

Pvz.: jei prievado numeris yra 53, tai sistema žinos, kad šį paketą reikės perduoti DNS tarnybai.

IP adreso ir kanalo kombinacija dar vadinama soketu(socket). Paprastai užrašant soketą yra

taikomas reikalavimas IP adresas: kanalas, pavyzdžiui 193.219.168.15:80.

Kitos TCP/IP sąvokos

DNS

Vardų serveris (DNS, Domain Name Server) simbolinį vardą kreipinyje perkoduoja į skaitmeninį

adresą. Vardų serverio adresas sudarytas vadovaujantis tomis pačiomis taisyklėmis.

WINS

Pradėjusi veikti Windows NT taip pat tikrina nuosavo vardo ir IP adreso unikalumą tinklo ribose.

Tai atlieka specialus operacinės sistemos servisas, vadinamas Windows tarptinklinis vardų servisas

(WINS, Windows Internet Name Service). WINS pagalba kompiuteris gali dinamiškai registruoti IP adresą

Page 76: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

76

ir NetBIOS vardą tinklo duomenų bazėje. Tai, savo ruožtu, įgalina korektiškai atpažinti ir naudoti TCI/IP

bei NetBIOS resursus maršrutizuojamame tinkle.

Potinklio trafaretas (subnet mask, netmask)

Jis padeda atskirti IP adreso dalis, kad TCP/IP skirtų tinklo ir pagrindinio kompiuterio

identifikatorius (ID). Korektiškai užrašyto potinklio trafareto pavyzdys: 255.255.255.0.

Tinklų sąsaja (default gateway)

Reikalinga ryšiui su tolimais tinklais palaikyti (nenurodžius tinklų sąsajos, apsiribojama vietiniu

tinklu). Pagrindinio kompiuterio siuntėjo konfigūracijoje turi būti nurodytas siunčiamų paketų maršrutas į

gavėjo LAN. Jeigu maršrutas neapibrėžtas, tai pagrindinis kompiuteris nusiunčia IP paketus gavėjo

pagrindiniam kompiuteriui tinklų sąsajos pagalba.

Automatinis TCP/IP derinimas, DHCP

Visos NOS palaiko pagrindinio kompiuterio konfigūravimo dinaminį protokolą (DHCP, Dynamic

Host Configuration Protocol). Jį apibrėžia standartai RFC 1541 ir 1534 ir BOOTP protokolas. DHCP

leidžia skirstyti adresus trimis būdais:

“rankiniu” būdu;

automatiškai (parenkant atsitiktiniu metodu);

dinamiškai (adresas paskiriamas tam tikram laikui, semaphored time, klientui jį reikia laiku grąžinti

serveriui, tačiau po laiko klientas gali paprašyti pratęsti arendą; neprašomas serveris automatiškai

anuliuoja adresą).

Tinklo su DHCP serveriu klientai gali automatiškai gauti TCP/IP konfigūravimui reikalingus duomenis.

Tinklo operacinės sistemos ir daugiaužduotinumas Šiuolaikinėse NOS tinklo funkcijos yra įmontuotos į pačią sistemą (seniau tai buvo tik priedai prie

autonominės OS). NOS suriša visus tinklo kompiuterius ir periferinius įtaisus bei koordinuoja jų

funkcijas ir užtikrina apsaugotą priėjimą prie duomenų bei periferinių įtaisų. NOS valdo:

atminties,

procesorių laiko,

diskų erdvės,

periferinių įtaisų resursų paskirstymą ir išnaudojimą;

kompiuterio sistemų ir dirbančių programų sąveiką.

Tinklų programinė įranga susideda iš dviejų svarbiausių komponentų:

programinės įrangos, kuri įdiegiama kliento kompiuteryje (workstation);

programinės įrangos, kuri įdiegiama serveryje.

NOS veikimas remiasi daugiaužduotiniu režimu, netaisyklingai vadinamu multitaskingu.

Daugiaužduotinė OS vienu metu gali atlikti keletą funkcijų. Realiai tokia OS gali vienu metu gali vykdyti

tiek užduočių, kiek procesorių yra sistemoje. Kai užduočių daugiau, tarp jų procesoriai komutuojami.

Yra du OS daugiaužduotinumo tipai:

Užgrobiantis, prioritetinis (preemptive multitasking). OS gali valdyti procesorių be suderinimo su

vykdoma užduotimi. Naudojamas 32 bitų programose.

Page 77: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

77

Kooperuotas (non-preemptive, cooperative multitasking). OS negali perimti procesoriaus valdymo

tol, kol to neleis atliekamos užduoties procesas. Naudojamas 16 bitų programose.

Kooperuotoms daugiaužduotinėms OS rašytos programos privalo periodiškai užleidinėti

procesoriaus valdymą kitoms programoms. OS ir NOS sąveikoje užgrobianti operacinė sistema turi

daugiau privalumų. Pavyzdžiui, esant reikalui, sistema gali perduoti procesoriaus valdymą tinklo

užduotims.

Kliento programos ir resursai

Autonominėje terpėje užduotys procesoriui perduodamos vietine (local) šina. Pavyzdžiui, norint

pamatyti vieno iš katalogų turinį, interpretuojama užklausa procesoriui, kuris išveda katalogo turinį

displėjuje. Tinklo terpėje užklausos yra peradresuojamos iš vietinės šinos į tinklą reikalingam serveriui.

Peradresavimą atlieka redirektorius. Tai nedidelis NOS kodo fragmentas, kuris nustato, ar užklausa turi

patekti į vietinę šiną, ar ją reikia perduoti į tinklą. Redirektorius ima veikti, kai užklausa adresuota tinklo

resursams arba NOS servisui. Teikdamas resursus, NOS aptarnauja būtent klientų PC redirektorių

užklausas. Užklausos gali būti siunčiamos tinklo periferiniams įtaisams, pavyzdžiui, spausdintuvams.

Perėmęs taikomosios programos užduotį spausdinti per vietinius LPT arba COM prievadžius,

redirektorius automatiškai nukreipia ją į parinktą tinklo spausdintuvą. Tokiu būdu, redirektoriaus dėka

vartotojas gali nebesirūpinti realia duomenų saugojimo bei rezultatų išvedimo vieta.

Serverio programos ir resursai

Serverių NOS turi išplėstas administravimo galimybes, kurių pagalba:

teikia skirtingiems vartotojams skirtingas priėjimo teises;

valdo priėjimą prie resursų, sudarant priėjimo eilę.

Tinklo administratorius turi teisę:

įtraukti į vartotojų sąrašą naujus vartotojus;

suteikti arba uždrausti privilegijas atskiriems tinklo vartotojams;

pašalinti vartotojus iš vartotojų sąrašo, kurį palaiko NOS.

Šiuolaikinės NOS turi administravimo programas (administrative tools), kuriomis gali operatyviai

analizuoti ir valdyti tinklo būseną.

Tinklinis spausdinimas

Spausdinant tinkle, svarbų vaidmenį atlieka peradresavimas (redirection). Tai reiškia spausdinimo

užduoties nukreipimą ne į vietinį, bet į tinklą. Šiuo atveju spausdintini duomenys pirmiausia patenka į

spausdinimo serverį, kuris perduoda juos tinklo spausdintuvui.

Galima išskirti 2 etapus:

kompiuterio redirektorius išsiunčia spausdintinus duomenis į tinklą;

spausdinimo serveris priima duomenis ir įrašo juos į spausdinamų darbų eilę bendro

naudojimosi spausdintuvui.

Kai tinklas labai apkrautas ir spausdinimo laukia daug dokumentų, naudojamas spausdinimo

serverio darbinės atminties buferis, kaupiklis (Spool, Simultaneous Peripheral Operation On Line), o pats

procesas vadinamas kaupa. Jo esmė: sparčiame darbinės atminties kaupiklyje užduotys saugomos tol, kol

spausdintuvas jas įvykdys. Jeigu kaupiklis persipildo, dalis duomenų permetama į serverio “kietą” diską,

kur laukia savo eilės sugrįžti. Prijungtas prie serverio, tačiau neturintis identifikavimo, spausdintuvas

Page 78: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

78

neprieinamas vartotojams. Kitaip sakant, NOS turi suteikti spausdintuvui vardą ir apie tai pranešti

visiems tinklo kompiuteriams, kad šie jį “matytų”.

Visos NOS kiek skirtingai eksploatuoja tinklinius spausdintuvus, tačiau esama ir bendrų įdiegimo

procedūrų:

tinkamos spausdintuvo tvarkyklės įdiegimo;

spausdintuvo, kaip tinklo resurso, įvardijimo;

duomenų išvedimo vietos redirektoriui paskyrimo;

spausdinimo parametrų ir formatų nustatymo.

Bendros vartotojų prisijungimo prie tinklinio spausdintuvo procedūros:

sužinoti ir įvesti serverio vardą, prie kurio prijungtas tinklinis spausdintuvas;

sužinoti ir įvesti spausdintuvo vardą.

Tinklinio spausdintuvo administravimas

Jį sudaro dvi tinklo administratoriaus atsakomybės sritys:

spausdintuvo techninė priežiūra;

vartotojų privilegijų nustatymas ir palaikymas.

Techninę priežiūrą sudaro:

spausdintuvo aprūpinimas popieriumi ir toneriu;

suglamžytų lapų šalinimas;

išvedimo kontrolė, stengiantis išvengti užduočių dubliavimo ir priėmimo lentynėlės

persipildymo;

spausdintuvo darbo kontrolė ir savalaikis remonto specialistų iškvietimas rimtų gedimų

pašalinimui.

Privilegijų (permissions) nustatymas – tai tinklinio spausdinimo teisės įgalinimas vartotojams,

papildomai leidžiant administruoti spausdinamų dokumentų eilę ar pan.

Elektroninis paštas

Ko gero, šiuo metu tai pati patogiausia kompiuterių vartotojų distancinio bendravimo forma.

Elektroniniu paštu gaunamus dokumentus galima:

skaityti ir sunaikinti;

skaityti ir išsaugoti;

skaityti ir operatyviai atsakyti;

persiųsti kitam korespondentui;

paredaguoti ir išspausdinti;

siųsti kopijas daugeliui korespondentų.

Lyginant su telefoniniu ryšiu, čia nėra abonento paieškos, užimtumo ir laukimo problemų.

Page 79: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

79

Elektroninio pašto funkcijos

Pašto dėžutė

Administratorius kiekvienam vartotojui sukuria pašto dėžutę. Elektroninio pašto dėžutė – tai

serverio atminties dalis, kurioje saugomi visi vartotojui atėję laiškai tol, kol vartotoo pašto programa juos

perkels į jo kompiuterį.

Pranešimas EP (elektroninio pašto) sistema gali garsiniu ar vaizdo signalu įspėti vartotoją, kad į jo dėžutę

atėjo laiškas. Taip pat EP sistema gali informuoti siuntėją, kad jo laiškas gautas ir perskaitytas.

Atsakymas Atsakymai (reply) gali būti rašomi pirmajam arba visiems korespondentams, priminimui įterpiant

gautojo teksto fragmentus. Adresai gali būti įrašyti į adresų knygelę.

Intarpas Į tekstinius elektroninio pašto pranešimus lengva įterpti grafinę, audio, video ir kitokią (duomenų

bazes, programas) informaciją (attachment). Siuntimo paspartinimui ir patikimumui, intarpus patartina

suglaudinti archyvavimo programomis, pavyzdžiui WinZip, Tar, Rar ir kt. Antra vertus, etiketas

reikalauja prieš siunčiant suglaudintą intarpą įsitikinti, kad adresatas turi adekvačią išarchyvinimo

programą.

Katalogas Elektroninio pašto sistemos su AIS elementais turi ypatingus katalogus, kuriuose saugoma

svarbiausia informacija apie tinklo vartotojus, pavyzdžiui: vardas, pavardė; kur reziduoja; pareigos;

telefono numeris; komentaras. Tai pavyzdys viešos arba uždaros tinklo DB, kuria naudojamasi

elektroninio pašto pagalba.

Standartai ir protokolai

EP sukūrimui TCP/IP tinkle paprastai naudojamasi šiais protokolais:

SMTP (Simple Mail Transfer Protocol), aprašytas standarte RFC 821;

POP (Post Office Protocol), aprašyti standartuose RFC 937 ir 1725;

MIME (Multipurpose Internet Mail Extensions), aprašytas standarte RFC 822, Standard for

the Format of ARPA Internet Text messages.

standarte RFC 1176 aprašytą IMAP (Interactive Mail Access Protocol), skirtą pakeisti POP;

standarte RFC 1056 aprašytą PCMAIL išsklaidytiems tinklams.

IMAP (Interactive Mail Access Protocol, RFC 1176), skirtą pakeisti POP (Post Office

Protocol).

Elektroninio pašto sistema veikia 7-tame OSI sluoksnyje.

Svarbiausi EP protokolai ir jų charakteristikos:

X.400

Tai CCITT (International Telegraph and Telephone Consultative Committee) pranešimų

apdorojimo standartų rinkinys, kuris apibrėžia, nepriklausomai nuo techninės ir programinės įrangos:

vartotojo sąsajas (interface);

informacijos kodavimą;

keitimo taisykles;

sintaksę;

Page 80: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

80

protokolus (maršrutizavimą, pranešimų identifikavimą, vaizdavimo taisykles, adresų aprašymą,

vartotojų identifikavimą, slaptažodžius, pranešimų dydžius ir kt.).

X.400 gerosios savybės:

skirtingų pranešimų prioritetų priskyrimas;

datos ir laiko fiksavimas;

priėmimo patvirtinimas;

daugelio gavėjų palaikymas.

X.400 svarbiausi komponentai:

User Agent, UA. UA realizuojamas vartotojo kompiuteryje. Jis tarnauja priėjimui prie X.400

MHS (Message Handling Service – pranešimų aptarnavimo servisas) užtikrinti ir atasako už

pranešimų sukūrimą, peržiūrą ir perskaitymą.

Message Transfer Agent, MTA. MTA priima, keičia į vartotojui suprantamą pavidalą ir

perduoda pranešimą kitiems agentams, pvz. UA.

Message Transfer System, MTS. MTS atsako už siuntėjo UA sukurtų visų tipų pranešimų

perdavimą iki gavėjo UA. MTS sudaro MTA aibė.

X.500

Dideliuose tinkluose paieška gali būti komplikuota, todėl sukurtos CCITT katalogų tarnybos,

kurių tikslas – padėti vartotojui rasti kitus heterogeninio tinklo komponentus ar vartotojus. X.500 rinkinį

sudaro:

· vardų tarnyba, kuri nustato tinklo vardą;

· elektroninė adresų knygelė konkretaus tinklo adreso identifikavimui;

· tinklo katalogų tarnyba centralizuotai valdomiems elektroniniams tinklo vardų ir adresų

katalogams valdyti. X.500 gali sukurti globalinį elektroninio pašto vartotojų katalogą su hierarchine

pakatalogių struktūra, kurioje agentai ieško resursų ar atskirų vartotojų.

SMTP

Palaiko serverio ir kliento funkcijas veikdamas kartu su kitomis EP programomis. SMTP išduoda

valdančiuosius signalus, kurie naudojami abiejų kompiuterių sąveikos procese. Signalų funkcijos SMTP:

sujungimo patikrinimas;

pranešimo perdavimas;

siuntėjo identifikavimas;

siuntimo parametrų perdavimas.

Programos kartu su SMTP užtikrina:

gautų pranešimų apžvalgą;

pranešimų retransliaciją;

adresų knygelės panaudojimą;

pranešimų išsiuntimą grupėms.

SMTP paprastai nustatomas 25 prievadas. Svarbiausias SMTP bruožas tas, kad čia paštas

persiunčiamas tiesiai gavėjui “į rankas”, be tarpinių mazgų. Trūkumas: kai išjungtas gavėjo kompiuteris,

siuntėjas gaus pranešimą: “Cannot connect”. Tuo atveju, jei pašto serveris palaiko papildomą POP2 ar

POP3 protokolą, gavėjas galės paimti savo paštą vėliau.

Page 81: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

81

POP2 ir POP3

Laiškų gavimui iš serverio ir skaitymui naudojamas protokolas POP. Yra naudojami du

tarpusavyje nesuderinami protokolai: POP2 ir POP3, kurie iš esmės atlieka tas pačias funkcijas. Veikiant

elektroninio pašto programai, reikalingos komandos siunčiamos serveriui automatiškai iš rinkinių. Galima

tai atlikti rankomis per POP2 skirtas 109 prievadas, o POP3 – 110.

MIME

Šis protokolas skirtas egzistuojančios TCP/IP pašto sistemos galimybių išplėtimui. MIME

protokolas įtakoja į pašto sistemos persiunčiamą objektą, o ne persiuntimo procesą. MIME nepakeičia

SMTP, POP ar TCP, tačiau praplečia elektroninio pašto sąvokų ir funkcijų ribas.

MIME išplečia RFC 822 standartą dviem kryptimis:

Įvairių tipų duomenų palaikymas. Pašto sistema, apibrėžta RFC 821 ir 822, gali persiųsti tik 7 bitų

duomenis ASCII formatu. Tokia sistema tinka tekstinių (simbolinių) US ASCII formato duomenų

persiuntimui. Tačiau tokia sistema netinka pasaulio kalbų su skirtingais simbolių rinkiniais

aptarnavimui bei negali užtikrinti dvejetainių (binary) duomenų persiuntimą.

Sudėtinių duomenų persiuntimo palaikymas. Standartas nesiūlo detalaus paties elektroninio

pranešimo (body) aprašymo. Daugiau dėmesio skiriama operacijos su antraštėmis. Galioja RFC

1521 išplėtimas.

Abu palaikymai MIME realizuojami, nustatant skirtingų tipų duomenų kodavimo būdą bei tokią

pranešimo struktūrą, kuri leistų persiųsti keletą skirtingų objektų viename pranešime. Iš RFC 1521,

Mechanism for Specifying and describing the Format of Internet Message Bodies, seka: suformuojamos

dvi antraštės (header), kurios ir sukuria pranešimo struktūrą skirtingų tipų duomenų perdavimui. Tai

antraštės:

· Content-Type (turinio tipas),

· Content-Transfer-Encoding (turinio kodavimo būdas).

Iš pavadinimo matyti, kad Content-Type nustato pranešime esančių duomenų tipą. Antraštėje dar

yra laukas subtype (potipis), kuris patikslina apibrėžimus. Palaikomų duomenų tipų skaičius augs tiek,

kiek pranešime rasis naujų duomenų formatų.

Page 82: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

82

RFC apibrėžia 7 duomenų tipus:

Text – tekstiniai duomenys. Vienintelis potipis – plain, kurį sudaro neformatuoto teksto

duomenys.

Application – dvejetainiai duomenys. Svarbiausias potipis – octet-stream (oktetų

srautas), rodantis, kad duomenys kvantuojami 8 bitais. Dar yra PostScript potipis ir kt.

Image – nejudantys grafiniai objektai. Apibrėžti du potipiai – jpeg ir gif. Abu yra

standartizuoti kompiuterinėje videografikoje.

Video – judantys grafiniai objektai. Pirminis standartas apibrėžia potipį mpeg, kuris yra

standartizuotas kompiuterinėje videografikoje.

Audio – garsiniai duomenys. Vienintelis apibrėžtas potipis – basic, kuris nurodo, kad

duomenys perduodami kodinės impulsinės moduliacijos (PCM, pulse code

modulation) metodu.

Multipart – sudėtiniai pranešimai. Toks pranešimas sudarytas iš kelių nepriklausomų

dalių. Svarbiausias potipis – mixed (mišrus), kuris reiškia, kad pranešime dalimis gali

būti bet kurio leistino tipo duomenys. Kiti potipiai: alternative, reiškiantis, kad

kiekvienoje pranešimo dalyje yra ta pati informacija, tik pateikta skirtingais formatais,

paralell – duomenis skirtingose pranešimo dalyse reikia peržiūrėti vienu metu, digest –

kiekvienoje dalyje perduodami duomenys message tipo.

Message – inkapsuliuoti pašto pranešimo duomenys. Svarbiausias potipis – rfc822,

kuris rodo, kad duomenys tikrai yra pašto pranešimas, atitinkantis RFC 822 standartą.

Kiti potipiai: partial – naudojamas pernelyg didelių inkapsuliuotų pranešimų

skaidymui į keletą MIME pranešimų, bei External-body – didelių pranešimų

perdavimui. External-body nurodo į išorinį šaltinį (pavyzdžiui, FTP archyvą), todėl

MIME pranešime perduodama tik nuoroda, o ne pats pranešimas.

Antraštėje Content-Transfer-Encoding apibrėžiamas duomenų užkodavimo tipas. Tradiciškai,

SMTP sistemos perdavinėja tik 7 bitų ASCII duomenis, ne ilgesnėmis kaip 1000 baitų eilutėmis. Norint

garantuoti, kad duomenys iš MIME sistemos bus perduoti per 7-ių bitų kodavimą palaikančią sąsają

(gateway), juos reikia užkoduoti pagal RFC 1521 numatytą dvejopo pobūdžio 6-ių tipų koduotę:

7 bitų – US ASCII duomenys. Šiems 7-ių bitų duomenims nenaudojamas joks

kodavimas.

8 bitų – oktetų srautas. Nekoduojami, tačiau dvejetainių duomenų simbolių eilutės

neturi viršyti 1000 baitų, kad jas galėtų perdavinėti SMTP.

Binary – dvejetainiai duomenys. Nekoduojami, tačiau simbolių eilutės ilgis gali viršyti

1000 baitų. Iš esmės, tarp 8 bitų ir binary duomenų skirtumo nėra. MIME neapdoroja

neužkoduotą bitų srautą.

Quoted-printable – koduoti tekstiniai duomenys. Būdas dažnai naudojamas

spausdinamiems ASCII tekstams. Šiaip tekstas siunčiamas neužkoduotas, bet

simboliai, kurių kodai <33 ir >127 siunčiami užkoduoti kaip eilutės, prasidedančios

simboliu “=” ir šešioliktainiu baito skaičiumi. Pavyzdžiui, <Enter> klavišo

paspaudimas teksto pervedimui į naują eilutę turėtų būti koduojamas “=0C”. Tačiau,

perdavimo metu, pats lygybės simbolis koduojamas simbolių eilute “=3D”.

Base64 – koduoti dvejetainiai duomenys, kuriuos gali apdoroti bet kokia elektroninio

pašto sistema. Šis kodavimo būdas gali būti panaudotas bet kokiam baitų srautui

užkoduoti. Trys duomenų oktetai koduojami kaip keturi šešių bitų simboliai (sudarymo

schema parodyta 5-8 paveiksle). Tai trečdaliu padidina duomenų failo dydį.

Maksimalus base64 simbolių eilutės ilgis – 76 simboliai.

Page 83: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

83

X-token – specialiai koduoti simboliai. Leidžia vartotojams susikurti savo kodavimą.

Kodų vardai turi prasidėti simboliais “X-“. Iš principo, toks kodavimo būdas nėra

skatinamas, nes apsunkina skirtingų pašto sistemų sąveiką.

MHS

Message Handling Service, MHS – Novell EP standartas de facto, X.400 analogas. MHS serveris

transliuoja pranešimus visam tinklui. Tokio tinklo klientai gali naudotis EP paslaugomis per prieinamus

MHS serverius.

Standartų sąryšis

Egzistuoja pasikeitimo pranešimais problema tarp skirtingų pašto sistemų. Šiuo atveju tinklas turi

transliuoti įeinančius pranešimus jam priimtinu formatu. Tokį keitimą atlieka jau žinomas tinklų sąsajos

įrenginys – šliuzas (gateway). EP sistemose tai kompiuteris, skirtas signalų keitimui. Microsoft Exchange,

Microsoft Mail ir cc:Mail turi įdėtinę tinklų sąsają.

El. p. sistemos planavimas

Planuojamoji EP sistema privalo būti patikima ir pakankamai lanksti, turi aptarnauti visus

organizacijos dirbančiuosius bei turėti išorinį ryšį. Vartotojai privalo turėti pilnateisį priėjimą prie savo

korespondencijos kelyje ar namie. Antra vertus, vartotojams nereikia leisti kaitalioti savo EP adresą,

kiekvienąkart pakeitus darbo vietą ar asmeninį kompiuterį. Planuodamas EP sistemos parinkimą,

administratorius privalo atsakyti į sekančius klausimus:

Ar sistema gali ir turi pranešti vartotojams apie naujas pašto siuntas;

Ar sistema gali automatiškai atsakyti į priimtus pranešimus;

Ar sistema gali patvirtinti apie pranešimo gavimą ir perskaitymą;

Ar galima vienu metu siųsti laiškus daugeliui asmenų;

Ar galima prijungti failus intarpus;

Ar galima atkurti atsitiktinai ištrintus pranešimus;

Ar sistema gali informuoti siuntėją, kad adresatas išvykęs (funkcija OOF, Out Of Office);

Ar galima naudoti individualaus veiklos planavimo priemones, tipo Microsoft Shedule+?

Tinklo administravimas

Tinklo administravimo uždavinio esmė labai paprasta: administratorius privalo padaryti taip, kad

visi vartotojai rastų tai, kas jiems reikalinga ir neprieitų prie to, kas jiems nepriklauso.

Tinklo sąskaitos

NOS įdiegiama su dviem išankstinėmis sąskaitomis:

Administrator – tinklo valdymui;

Guest – vartotojams, kurie neturi oficialios sąskaitos.

Svarbiausi sąskaitų valdymo akcentai:

vartotojai privalo turėti tiktai tas teises, kurių jiems reikia darbui;

vartotojų sąskaitos turi būti apsaugotos;

administratorius turi žinoti vartotojų veiklos interesų ribas. Tai gali būti pareiginės

instrukcijos, vadovybės nurodymai, darbuotojų prašymai ir pan.

Page 84: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

84

Prieš imantis vartotojo sąskaitų sudarymo, reikia apsispręsti dėl trijų dalykų: slaptažodžių,

priėjimo laiko ir audito.

Slaptažodžiai

Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau

dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti

lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį

slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.

Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų

slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti

automatines registravimosi ir slaptažodžio parinkimo programas. Koks turi būti slaptažodžio ilgumas?

Teoriškai Windows NOS gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai

leidžia įvesti tik iki 14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio

ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.

Priėjimo laikas Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina,

bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui

užsiregistruoti ne darbo metu.

Auditas Serverį galima suderinti taip, kad būtų registruojami visi tinklo įvykiai (užklausos, kreipiniai į

objektus, sisteminiai įėjimai ir išėjimai, saugumo pokyčiai ir kita). Kita vertus, reikia saugoti tik tiek

informacijos, kiek jos galima apdoroti. Paprastai pakanka registruoti nesėkmingus bandymus prisijungti.

Jeigu esama nesankcionuoto įėjimo įtarimų, reikia registruoti visus prisijungimus.

Individualių vartotojų teisės Vidinės Windows NOS vartotojų grupės su apibrėžtomis teisėmis (neįtraukta grupė Replicators,

kuri skirta dinaminėms katalogų replikoms tinkle):

Administrators – visiška PC ir domeno kontrolė (Full Control);

Account Operators – gali administruoti vartotojų sąskaitas domene;

Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;

Guests – gali naudoti domeno resursus nustatytuose kataloguose;

Users – standartiniai resursų vartotojai;

Print Operators – gali administruoti domeno spausdintuvus;

Server Operators – gali administruoti domeno serverius.

Vartotojai automatiškai įrašomi į šias nuolatines grupes:

Everyone – kiekvienas užsiregistravęs;

Interactive – kiekvienas, laikinai registruotas;

Network – kiekvienas, registruotas per tinklą.

Grupių sąskaitos Visuotinės Windows NOS vartotojų grupės su apibrėžtomis teisėmis (galioja daugiau negu

viename domene):

Domain Administrators;

Domain Users;

Domain Guests.

Teisių nustatymas analogiškas individualiems vartotojams. Paprasčiau suvokti Windows NOS

sąskaitų valdymą galima tokios koncepcijos pagrindu:

Page 85: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

85

Visuotinės grupės (Global Groups) – grupėje naudojamas daugiau negu vienas domenas, tačiau

gali būti ir pavienių vartotojų;

Vietinės grupės (Local Groups) –grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius

vartotojus, tiek visuotines grupes.

Kolizijų kiekis

Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų

neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą,

kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė. Kolizijų per

sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės

įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.

Saugumo klaidos

Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti

administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas

tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų

analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio

vartotojo teises reiktų patikslinti.

Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei

ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris

perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį.

Gali tekti modernizuoti kitą įrangą.

Darbinės atminties resursai Serverio NOS suprojektuota taip, kad retai naudojamus duomenis permestų iš darbinės atminties į

diską. Kreipiantis į duomenų puslapį, kuris permestas į diską, generuojama klaida ir jos atšaukimui

reikalingi duomenys vėl grąžinami į darbinę atmintį. Jei klaidos pasirodo pernelyg dažnai, tai rodo

darbinės atminties trūkumą. Negana to, duomenų skaitymas iš disko yra gerokai lėtesnis, negu paėmimas

iš darbinės atminties, todėl serverio darbinės atminties plėtimas šiuo atveju administratoriui būtų

pirmaeilis uždavinys.

Tinklo saugumo planavimas

Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių.

Sudarant tinklo saugumo politiką, reikia įvertinti:

tinklo saugumo atitikimą kompanijos poreikiams;

nustatyti tuos poreikius atitinkančią strategiją;

būtiną fizinio ir loginio saugumo lygį.

Sistemos saugumui kelia pavojų šie veiksmai:

nesąmoningas pažeidimas;

sąmoningas pažeidimas;

neautorizuotas prisijungimas;

elektroninė intervencija (ataka);

vagystė.

Page 86: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

86

Tinklo saugumo strategija Ji apima:

resursų fizinę ir loginę apsaugą;

serverių apsaugą;

maršrutizatorių (routers, switches) apsaugą;

kabelių apsaugą.

Loginė resursų apsauga (share level security) būna trijų lygių:

Read Only. Leidžiama tik failų peržiūra bendrame kataloge.

Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.

Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.

Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:

Read. Galima skaityti, kopijuoti ir spausdinti failus.

Execute. Galima vykdyti failus.

Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.

Delete. Galima trinti failus.

Full Control. Viskas leidžiama.

No Access. Viskas draudžiama (pats aukščiausias prioritetas).

Tinklo atstatymas

Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo

strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą

ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:

Gaisras;

Gamtos kataklizmai;

Serverio gedimai;

Maitinimo įtampos trūkinėjimas;

Vagystės ar vandalizmas;

Nepažįstami pavojingi virusai;

Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.

Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup).

Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).

Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir

atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerant). Diskų patikimumo

didinimui naudojama 6 lygių RAID (Redundant Array of Inexpensive Disks) specifikacijų serija.

Page 87: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

87

RAID lygiai

Lygis Pavadinimas Paskirtis

RAID 0 Disk striping without parity Diskų keitimas be lyginumo

kontrolės

RAID 1 Disk mirroring (duplexing) Diskų dubliavimas

RAID 2 Disk striping with ECC Diskų keitimas su klaidų

koregavimu

RAID 3 Disk ECC stored as parity Klaidų koregavimo kodas

saugomas, kaip lyginumo kontrolė

RAID 4 Disk striping with large blocks Diskų keitimas su dideliais blokais

RAID 5 Disk striping with parity Diskų keitimas su lyginumo

kontrole

Windows NOS palaiko 0, 1 ir 5 RAID lygius, kiti lygiai gali būti palaikomi aparatūros.

Efektyviausias yra penktas lygis. Minimalus RAID diskų skaičius lygus 2, maksimalus – 32. Sugedus

vienam iš diskų, informacija dinamiškai atgaminama iš likusių dviejų (sugedus dviems diskams vienu

metu, informaciją atgaminti nebegalima, todėl šiuo atveju vienintelis sprendimas būtų informacijos

atkūrimas iš juostinių kaupiklių – strimerių).

Didieji tinklai

Sąvokos

Jeigu įvairaus dydžio vietiniai tinklai (ar atskiri vartotojai) sąveikauja skirtinguose miestuose,

valstybėse arba kontinentuose, tai jiems aptarnauti taikomos WAN (GAN) technologijos. Tarpusavio

sąveikai užtikrinti naudojamas telefoninis, palydovinis ar magistralinis kabelinis ryšys, kurį teikia

komunikacinių paslaugų įmonės. Dažniausiai sutinkamos trys WAN ryšio jungtys:

Analoginės (Analog connections). Naudojamos paprastos telefono linijos ir modeminis ryšys.

Skaitmeninės (Digital connections). Visame maršrute naudojamas skaitmeninis telefono ryšys.

Komutuojamos (Switched connections). Duomenų perdavimui naudojamos įvairialypės

komutuojamos ryšio priemonės

Komutavimas

Tai duomenų perdavimo kelio paieška (switching) iš daugelio galimų ryšių tarp siuntėjo ir gavėjo.

Komutavimo funkcijos sąvoka apima ir paketų, ir kanalų komutavimą. Komutuojantys įtaisai vadinami

maršrutizatoriais.

Analoginė jungtis Visuotinis komutuojamų telefono linijų tinklas (PSTN, Public Switched Telephone Network) yra

tipiškas analoginės jungties atstovas. Gali perduoti balsą ir duomenis (bei faksimiles). Nebrangus, tačiau

neefektyvus dėl savo lėtumo.

Yra du analoginių linijų tipai:

Skambinimo (Dial-Up Lines). Tai linijos, kuriuose sujungimas atliekamas pagal

pareikalavimą, t.y skambutį. Kadangi tokio tipo linijos turi aukštą triukšmų lygį, tai jų

pralaidumas neviršija 33,6 Kbit/s (tokios teorinės ribos egzistavimas įrodomas, sprendžiant

Shannon’o lygtis).

Page 88: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

88

Skirtinės (Dedicated arba Leased). Linijos, panašios į tinklo kabelį, t.y. veikia visą laiką.

Naudojama išlyginimo (line conditioning) technologija sumažina užlaikymus ir triukšmų lygį

ir leidžia ~1,5-2 kartus spartesnį ryšį.

Skaitmeninė jungtis Skaitmeninės jungties servisas (DDS, Digital Data Service) užtikrina geresnę ryšio kokybę, negu

analoginės jungtys. Naudojamas sinchroninis point-to-point metodas. Standartinė sparta – 56 Kbit/s ir

plačiajuostis perdavimas (beveik be klaidų). Linijos realizuojamos T1, T3 ir switched 56 formomis, linijų

galuose vietoj modemų naudojant specialius kanalinius įtaisus CSU/DSU (Channel Service Units / Data

Service Units). Kiekvieno ryšių kanalo pralaidumas priklauso nuo jo naudojamos dažnių juostos bei nuo

signalo ir triukšmo santykio, kurį lemia sujungimo kokybė. Kai šiedu dydžiai yra fiksuoti, fiziškai

neįmanoma peržengti 35 Kbit/s ribą, kurią dar 1948 m. apibrėžė Claude’as Shannonas iš “Bell

Laboratories”. Modemuose, kurių sparta yra 56 Kbit/s, pasinaudojama kai kuriomis skaitmeninių linijų

ypatybėmis, leidžiančiomis išvengti triukšmų, bet ir jie iš stoties kryptimi negali perduoti didesnių nei

33,6 Kbit/s srautų.

Paketų komutavimas Duomenų skaidymas į paketus ir jų persiuntimas analogiškas LAN’ams. Tokiomis

technologijomis paremti didieji tinklai: X.25, ISDN, Frame Relay, servisai T1 ir T3, komutuojamos 56

Kbit/s linijos, asinchroninio perdavimo režimas (ATM ir ADSL), paskirstyto duomenų perdavimo optiniu

kabeliu (FDDI), sinchroninio optinio ryšio tinklas (SONET), komutuojamo didelio pralaidumo serviso

(SMDS). Kai kuriuos iš jų verta paaiškinti plačiau.

X.25

Ši sena paketinio komutavimo paslaugų technologija iki šiol aktyviai naudojama srityse, kur

reikalingas duomenų perdavimo patikimumas ir saugumas 64 Kbit/s – 2 Mbit/s sparta PSTN ir PDN

(Public Data Networks) linijomis. Kompiuterių tinklų raidos pradžioje, duomenų perdavimas rėmėsi

analoginėmis linijomis. Dažnai prasta jų kokybė, dideli užlaikymai, patikimų kompresijos ir klaidų

korekcijos protokolų nebuvimas lėmė mažą – iki 4,8 Kbit/s spartą. Didėjant informacijos srautams ir

tinklo patikimumo bei saugumo reikalavimams, CCITT 1976 metais išleido X.25 specifikacijų pirmąjį 64

Kbit/s variantą, 1992 metais paspartintą iki 2 Mbit/s. Šiuo metu reali sparta siekia 512 Kbit/s.

Modelis X.25 apibrėžia tris protokolų sluoksnius - fizinį, transporto ir tinklo. Fizinis sluoksnis aprašo

signalų lygius ir procedūras fizinės sąsajos atžvilgiu. Pavyzdžiui, tai RS-232, V.24 ar V.35 sąsajos,

skirtos modemui prijungti prie kompiuterio ir perdavimo linijos. Gali būti naudojamas atskiras paketų

surinkimo įtaisas, vadinamas PAD (Packet Assembler – Disassembler). Transporto ar duomenų

perdavimo sluoksnį nusako LAP/LAPB (Link Access Protocol / Link Access Protocol, Balanced)

protokolas, atsakingas už klaidų korekciją, duomenų srauto valdymą. Be to, LAP/LAPB protokolas

nustato parametrus, kuriuos keičiant galima optimizuoti darbą. Tinklo sluoksnis apibrėžia visus X.25

privalumus ir kai kuriuos trūkumus. Pirmiausia, trečiojo lygio protokolas suskaldo jūsų siunčiamą

informaciją į paketus. Be pačių duomenų, paketas turi tam tikrus tarnybinius laukus: adreso, paketo tipo,

kontrolinės sekos ir kt. X.25 adresai yra unikalūs, kaip ir IP adresai - jie leidžia vienareikšmiai

identifikuoti vartotoją. Tačiau X.25 adreso struktūra skiriasi nuo “Interneto” adresavimo, jie panašūs į

paprastus telefono numerius. Informacijai X.25 tinklu perduoti naudojamas paketų komutavimo (packet

switching) metodas. Duomenys perduodami per virtualias, arba logines jungtis (VC, virtual circuit),

kurios gali būti nuolatinės (PVC, permanent VC) arba komutuojamos (SVC, switched VC). Tačiau

analogija su skirtinėmis ir komutuojamomis analoginės telefonijos linijomis tik išorinė. PVC - tai ne laidų

pora, o tiesiog nuolatinis virtualus sujungimas. Beje, vienas iš pagrindinių X.25 privalumų yra tas, kad

naudodami vieną fizinį kanalą, pvz., skirtinę liniją, galite turėti daug virtualių sujungimų, priklausomai

Page 89: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

89

nuo konkrečios naudojamos įrangos ir jos konfigūracijos. Standartas numato iki 4096 VC. Toks fizinio

kanalo padalijimas vadinamas multipleksavimu.

Modelio ypatumai

Iš pradžių siuntėjas ir gavėjas nustato virtualų sujungimą. Jie apsikeičia tarnybiniais paketais -

“kvietimo užklausa” (call request) ir “kvietimas priimtas” (call accept). Po to gavėjas pradeda siųsti

duomenis. Kiekvienas tarpinis mazgas duomenų perdavimo kelyje gavęs paketą tikrina, ar jis gautas be

klaidų (“peržiūri” kontrolinę sumą), perskaito gavėjo adresą ir nustato maršrutą, kuriuo reikia perduoti

paketą toliau. Gavęs paketą adresatas išsiunčia patvirtinimą, kad duomenys priimti tvarkingai ir galima

siųsti toliau. Jeigu gavėjas arba bet kuris tarpinis mazgas priima sugadintą duomenų paketą, jis jį atmeta ir

siunčia nurodymą šį paketą pakartoti. Tai didžiausias X.25 technologijos privalumas bei trūkumas.

Kadangi tinkle “klajoja” daug tarnybinės informacijos, tinklo našumas nėra didelis. Dėl to įranga

derinama taip, kad duomenų gavimo patvirtinimai būtų siunčiami ne dėl kiekvieno paketo, o dėl tam tikro

jų kiekio (window size). Be to, atsižvelgus į linijos kokybę galima parinkti paketų dydį (packet size).

Tarkime, tikėtina, kad dideli paketai, perduodami prastos kokybės linijomis, gali būti iškraipyti. Tačiau

griežta duomenų perdavimo kontrolė užtikrina, kad svarbi perduodama ar gaunama informacija niekur

nedings. Dėl to X.25 technologija paplitusi ten, kur vyksta finansinės transakcijos (bankomatų ir kasos

aparatų tinklai), jai patikimas svarbios finansinės ar kitokios informacijos perdavimas (beje, šia

technologija naudojasi “Interpolas”), bilietų bei viešbučių rezervavimas ir t.t.

Įranga

Tam, kad būtų galima naudotis X.25 technologija, reikia modemo, galinčio veikti skirtinės linijos

režimu. Modemas jungiamas į X.25 adapterį. Įmanomi du būdai.

1. Pigesnis, kai X.25 plokštė įstatoma į kompiuterį. Į ją įjungiamas modemas ir, esant

reikalui, vietinis tinklas. Tokius prietaisus gamina “Microdyne”, “Newport Systems Solutions”,

“Eicon” ir kt. Šiuo atveju jums teks papildomai instaliuoti gamintojo programinę įrangą.

2. Lankstesnis, tačiau brangesnis, kai naudojami tiltai (switch, bridge) ar

maršrutizatoriai (router). Dauguma maršrutizatorių palaiko X.25 protokolą. Naudojant išorinius

maršrutizatorius “neprisirišama” prie galimybes ribojančios konkrečios programinės įrangos.

Kaip ir “Interneto” ryšiui, taip ir X.25 technologijai galima naudoti ne tik skirtinę, bet ir

komutuojamą liniją. Šiuo atveju būtų naudojami X.28, X.32 protokolai - tam tikra X.25 modifikacija.

Dažniausiai paslaugų teikėjai palaiko tokį prisijungimo būdą, tačiau pasitaiko išimčių. Ką pasirinkti -

X.25, X.28 ar X.32? Tai priklauso nuo vartotojo poreikių. Jeigu planuojamo ryšio sesijos dažnos ir

trumpos, pavyzdžiui, bankomatų tinkle, tai prasmingiau naudoti X.25 protokolą, sujungiant terminalus

skirtinėmis linijomis. Naudojant komutuojamą liniją, gali atsitikti taip, kad 1 - 2 minutes bankomatas

skambins ir nustatinės ryšį, o paskui tik 5 - 8 sekundes perdavinės ar gaus duomenis, neracionaliai

eikvodamas kliento laiką. Protokolo X.25 tinklai - tai tarnybiniai tinklai, todėl jų paklausa nėra didelė.

ISDN

Integrated Services Digital Network - tai integruotų paslaugų skaitmeninis tinklas. ISDN tinkle

visos analoginės-skaitmeninės transformacijos vyksta pačiame telefono aparate (tiksliau, ISDN

terminale), todėl ISDN stotys “nežino”, ką komutuoja: pokalbį, duomenis, videomedžiagą ar muziką.

ISDN privalumai - dvigubai didesnė vieno kanalo sparta (64 Kbit/s lyginant su 33,6 Kbit/s bendrojo

naudojimo telefono tinkle), vidutiniškai 10 kartų mažesnis sujungimo laikas, “intelektualus” skambučių

maršrutizavimas ir kt.

Page 90: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

90

Pagrindinės sąvokos Pagrindinės ISDN sąvokos - BRI ir PRI:

BRI (Basic Rate Interface) atsako už abonento sujungimą su ISDN stotimi.

PRI (Primary Rate Interface) užtikrina ISDN stočių sujungimą tarpusavyje, tačiau gali būti

naudojama ir stambiam abonentui prijungti.

ISDN tinkle BRI - tai 144 Kbit/s skaitmeninis duomenų srautas, padalytas į tris kanalus. Du

kanalai, kiekvienas po 64 Kbit/s, skirti vartotojų informacijai perduoti, o trečiasis - 16 Kbit/s D kanalas

perduoda tarnybinę informaciją. Todėl BRI dažnai vadinama 2B+D sąsaja. Fiziškai BRI - vyta laidų pora,

leidžianti prijungti abonentą iki 4 - 8 km atstumu nuo stoties (atstumas priklauso nuo kabelio kokybės).

PRI struktūra labai panaši. Bendru atveju tai nB+D. JAV, Kanadoje ir Japonijoje, kur naudojami

vadinamieji T1 (1544 Kbit/s) skaitmeniniai kanalai, yra 23B+D, o Europoje, kur tradiciškai naudojami E1

(2048 Kbit/s) kanalai, - 30B+D. PRI dabar gali būti naudojami vytų porų variniai kabeliai, šviesolaidžiai,

radiorelinės linijos.

ISDN privalumai

Norint atsakyti į šį klausimą, reikia žinoti, kad ISDN paslaugos skirstomos į tris tipus:

pagrindinio kanalo,

papildomų kanalų,

telepaslaugos.

Pagrindinio kanalo paslaugos - tai būtent tie BRI ar PRI kanalai, kuriuos užsisako vartotojai ir kurie

laiduoja informacijos perdavimą. Individualūs vartotojai ir smulkūs verslininkai dažniausiai užsisako BRI

kanalus. Priklausomai nuo užsakytos paslaugos, kanalai gali veikti linijų arba paketų komutavimo

režimais.

Linijų komutavimo režimas labai panašus į įprastą telefonų tinklo funkcionavimą, kai fiksuotas

sujungimas nustatomas tarp dviejų taškų ir palaikomas visą keitimosi informacija laiką.

Paketų komutavimo režimu informacija gali būti perduota tinkle skirtingais keliais, svarbūs yra

tik siuntimo ir gavimo taškai.

ISDN lankstumas leidžia efektyviai panaudoti kanalą skirtingais tikslais. Paprasčiausia BRI 2B+D

srauto konfigūracija - kai vienas B kanalas naudojamas telefoniniam ir faksimiliniam ryšiui, o kitas -

duomenims perduoti arba “Interneto” ryšiui. Beje, tuo pačiu metu, naudojantis D kanalu, galima tikrinti

savo kreditinę kortelę ar siųsti trumpas žinutės. Sudėtingesnis ISDN variantas - abiejų B kanalų

sujungimas naudojant BOND (Bandwidth On Demand) technologiją. Toks sujungimas naudingas, kai

jums reikia greitesnio ryšio su “Internetu” ar naudotis videokonferencijų galimybėmis. Toliau esantis

vartotojas gali prisijungti prie tinklo ir dirbti 128 Kbit/s sparta. Patogumas čia tas, kad ryšio sesija

inicijuojama tik tam laikui, kai perduodama informacija. Prisiminus, kad statistiškai WWW puslapių

sklaidymui sugaištama 30%, o skaitymui - 70% laiko, akivaizdu, kad tai padės sutaupyti pinigų.

Frame Relay

Sujungus gerąsias X.25 ir ISDN savybes, gautas komutuojamų paketų tinklo servisas, pavadintas

Frame Relay.

Modelio ypatumai

Ši technologija pagrįsta prielaida, kad perdavimo terpės charakteristikos pakankamai aukštos,

todėl neatliekamas klaidų skaičiavimo ir tikrinimo funkcijos (minimaliai būtina klaidų kontrolė

aparatūriškai atliekama abiejuose jungties galuose). Frame Relay duomenų paketai yra kintamo ilgio.

Terpėje nustatomas PVC (Permanent Virtual Circuit) kanalas tarp galinių taškų. Tai galima įsivaizduoti,

Page 91: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

91

kaip skirtinės komutuojamų paketų linijos ekvivalentą. Frame Relay pralaidumas siekia 56 – 1544 Kbit/s,

nes maršrutas fiksuotas ir tinklo mazgams nereikia gaišti laiko, skaičiuojant kelius. Užsakovai gali

pasirinkti norimą kanalo plotį su 64 Kbit/s prieaugiu, t.y. užsakyti reikiamą CIR (Committed Information

Rate), garantuojantį minimalią greitaveiką.

Įranga

Visais atvejais, Frame Relay su PSTN kainuoja pigiau, negu skirtinė linija. Norint turėti didelę

spartą, naudojamasi optinio pluošto kabeliais. Prisijungimui prie tinklo reikia turėti suderinamą su Frame

Relay CSU/DSU (Channel Service Units, Data Service Units) įrangą bei mašrutizatorių arba tiltą ryšiui

tarp LAN ir WAN tinklų palaikyti.

T1 (E1) ir T3

Bell Labs 60-aisiais metais sukūrė telefono linijų sutankinimo procesą (multiplexing, mixing). Jo

esmę sudaro tai, kad sujungtų įėjime signalų srautas perduodamas aukštadažniu kabeliu ir vėl išskaidomas

išėjime. Taip atsirado T-carrier sistemos. Išeities linija T-carrier sistemose yra T1 linija (JAV šio tipo

linijos labiausiai paplitę). T1 naudoja point-to-point technologiją su 24 kanalų linija. Kiekvieno kanalo

pralaidumas 64 Kbit/s, viso iki 1,5 Mbit/s. Kiekvienas kanalas gali būti naudojamas atskirai, kalbai ar

duomenims perdavinėti, arba kombinuojamas bet kokia tvarka. Pavyzdžiui, 8 kanalų sujungimas užtikrins

512 Kbit/s pralaidumą. T1 (ir jos analogas DS1 – Digital Service) technologija naudojama JAV, o

Europoje ekvivalentiška skaitmeninės telefonijos technologija vadinama E1 (European Trunk Line, Level

1). Spartesnė komercinė linija yra T3. Tai 28-erių T1 linijų ekvivalentas ir gali užtikrinti iki 45 Mbit/s

pralaidumą. Šiuo metu tai sparčiausia iš visų skirtinių point-to-point ryšio linijų. T3 ir jos analogas DS3

naudojama JAV. Beje, tai brangi linija, mėnesio mokestis gali siekti iki $30,000.

Įranga

T1 linijos yra tiesiamos standartiniu variniu kabeliu, o T3 linijoms naudojamas optinio pluošto

kabelis arba perdavimas mikrobangų diapazone. T-carrier prijungimas panašus į Frame Relay. Galuose

reikės su T1 ar T3 suderinamo įtaiso CSU/DSU, maršrutizatoriaus arba tilto. Balso ir duomenų suliejimui

perduodant bei atskyrimui priimant reikia multipleksoriaus/demultipleksoriaus įrengimo.

Switched 56

Tai išsinuomojama komutuojama linija, pigesnis skirtinės linijos variantas. Galuose naudojama

CSU/DSU įranga. Mokama tik už sujungimo laiką. Tradicinis pralaidumas 56 Kbit/s. Paprastai

naudojama ten, kur nėra ISDN serviso. Jeigu yra, patartina atlikti kainų palyginimą perduodamų duomenų

srautų atžvilgiu ir pasirinkti pigesnį.

ADSL

Devintajame dešimtmetyje inžinierius Josephas Leichleideris pasiūlė plačiajuosčiam ryšio kanalui

naudoti skaitmenines (DSL, Digital Subscriber Line) telefono linijas. Ryšio kokybės pagerinimui buvo

pritaikytas daugelio lygių signalo kodavimas. Sukurtoji skaitmeninės abonentinės linijos įranga vadinosi

HDSL (Highbitrate DSL) įgalino 4 km nuotoliu perduoti beveik 800 Kbit/s srautus. Tuo pat metu

Stanfordo universiteto mokslininkai, panaudoję diskretinį daugiatonį signalo kodavimą (DMT, Discrete

MultiTone), 1,6 km ilgio dvilaide linija perdavė daugiau kaip 8 Mbit/s. Šioje technologijoje visa 1 MHz

pločio dažnių juosta buvo padalyta į 256 atskirus apie 4 kHz pločio kanalus.

Modelio ypatumai

Iš pradžių DMT manyta taikyti įrašų vaizdajuostėse siuntimui, kai signalai daugiausiai keliauja

viena kryptimi. Tokiu būdu, daugiau kanalų buvo paskirta žemynkrypčiam srautui, perduodančiam

Page 92: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

92

signalą vartotojui. Šiam srautui teko apie 6 Mbit/s, o priešingos krypties - aukštynkrypčiam tik apie 0,6

Mbit/s. Toks asimetriškas DSL variantas buvo pavadintas ADSL. Dabar šis signalo kodavimo ir kanalų

paskirstymo būdas tapo pasauliniu standartu. Asimetriško ryšio ADSL įranga labai tinka darbui Internete.

Ji leidžia turėti nuolatinį (on line) ryšį ir iki 5,5 km ilgio telefono linijomis persisiųsti po keletą šimtų

kilobitų per sekundę. ADSL dar yra labai patogi ir tuo, kad duomenims perduoti naudojami virš balso

dažnių juostos esantys kanalai, todėl ta pačia telefono linija vienu metu galima perduoti ir balsą, ir

duomenis. ADSL galima naudoti skirtingas moduliacijas:

DMT, diskretinį daugiatonį signalo kodavimą;

QAM, kvadratūrinį amplitudinį moduliavimą;

CAP, amplitudės ir fazės moduliavimą be nešamosios.

Labiausiai paplito DMT, kadangi yra pakankamai plačiajuostė ir mažiau jautri trikdžiams.

Pradžioje DMT atrodė sudėtingesnė ir brangesnė už konkuruojančias technologijas, bet šiuos trūkumus

pavyko pašalinti perkėlus moduliatoriaus schemą ant vienos silicio plokštelės ir pradėjus masinę ADSL

integrinių schemų gamybą. ADSL pranašesnė prieš kabelinės televizijos tinkluose įrengtas plačiajuosčio

interneto sistemas tuo, kad signalas linijoje nedalijamas su kitais vartotojais. Be to, ADSL greitaveika

siekia 155 Mbit/s. Televizijos kanalų duomenys perduodami ~30 Mbit/s sparta, todėl prie to kanalo

prijungus daugiau modemų, ryšio efektyvumas akivaizdžiai pablogės. Masiniam vartotojui sukurtas

ADSL variantas, vadinamas “G.LITE”. Vartotojo kryptimi pralaidumas ribojamas 1,5 Mbit/s, o stoties

kryptimi - 0,5 Mbit/s, todėl “G.LITE” patikimai veikia su senomis telefono linijomis.

Problemos Praktikoje ADSL technologijos įdiegimu mažiausiai suinteresuoti tie, kuriems priklauso vietinės

telefono linijos. Jokia kompanija savo noru nesutiks, kad jos abonentai už 20 litų abonentinį mokestį

galėtų naudotis tokia pat greitaveika, kaip dabar už skirtinę liniją mokantys tūkstantį. JAV buvo prieita

net iki to, kad šalies vyriausybė specialiai įpareigojo telekomus suteikti DSL linijas kiekvienam

pageidaujančiam, tačiau rezultatai kol kas menki. Rinkos ekonomika težino vieną vaistą nuo šios bėdos -

konkurenciją.

ATM

Asinchroninio perdavimo technologija įgalina naudoti paketų komutavimo ATM režimą

(Asynchronous Transfer Mode). ATM gali suderinti balso, vaizdo, faksų ir duomenų perdavimą realiame

laike su labai aukštais kokybiniais parametrais (garsas su CD kokybe, multimegabitinis perdavimas ir

pan.).

Modelio ypatumai

Tiek vietiniame, tiek didžiajame tinkle ATM persiunčia fiksuoto dydžio paketus, vadinamus

celėmis (cells). Perdavimo sparta iki 622 Mbit/s. Paketo dydis 53 baitai, iš kurių 48 talpina duomenis, o

likę 5 sudaro antraštę. Didžiulę darbo spartą sąlygoja fiksuotas paketo dydis, kadangi juos lengviau

perdavinėti, naudojant standartinę tinklo įrangą celių judėjimui, maršrutizavimui ir komutavimui. ATM

panaši į Frame Relay tuo, kad naudojamos “švarios”, t.y. be triukšmų, linijos. Klaidų apdorojimas

atliekamas aparatūriškai bet kuriame linijos gale. Be to, ATM sukuria pastovų virtualų kanalą (PVC) tarp

dviejų taškų kaip ryšio derinimo seanso dalį. Pagrindinis ATM kanalo pralaidumas yra OC-3 155 Mbit/s

(šitokia sparta perdavinėjami didelės raiškos televizijos signalai) bei OC-12 622 Mbit/s, kuris gaunamas

lygiagrečiai sudėjus keturis 155 Mbit/s kanalus vienoje jungtyje. Šiuo metu siūloma teorinė OC-24 1,2

Gbit/s arba OC-48 2,4 Gbit/s sparta, o laboratorijose bandomi pavyzdžiai jau seniai viršijo 10 Gbit/s.

Viena, kas sulaiko plėtrą, yra tai, kad naudojami standartiniai tarpmiestiniai optinio pluošto kabeliai (622

Mbit/s). Antra, sparčių adapterių ir keitiklių technologija dar nepasiekė vartotojo.

Page 93: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

93

Įranga

ATM gali būti naudojama su tradiciniais perdavimo terpės komponentais: koaksialiniu kabeliu,

vyta pora ir optinio pluošto kabeliu. Kadangi šie komponentai nepalaiko visų ATM galimybių, galima

įjungti T3 (45 Mbit/s), FDDI (100 Mbit/s), Fiber Channel (155 Mbit/s) ir OC-3 SONET (155 Mbit/s)

sistemas (kai kurios iš šių sistemų bus paminėtos vėliau). ATM gali veikti su Frame Relay ir X.25.

FDDI

Optinio pluošto technologija su markerio perdavimu fiziniame žiede, sutrumpintai vadinama

FDDI (Fiber Distributed Data Interface). Žiedas gali būti vienakryptis arba dvikryptis, kuriame signalai

generuojami šviesos diodų (LED) arba lazerio pagalba. FDDI tinklai nepanašūs į Token Ring, kadangi čia

vienu metu markerį gali perdavinėti daugiau nei vienas kompiuteris. Vadinasi, tinkle vienu metu gali

cirkuliuoti keletas markerių. Jeigu naudojamas dvigubas žiedas, signalai juose juda priešingomis

kryptimis. Tai dar vienas perteklinės sistemos pavyzdys. Užsikimšus pirmajam žiedui, sistema

automatiškai persitvarko darbui su antruoju. Tai svarbus perteklinės sistemos privalumas. Iš esmės, FDDI

nėra WAN technologija (greičiau MAN), kadangi dėl savo fizinių ypatybių žiedas negali viršyti 100 km.

Tačiau tokia technologija leidžia formuoti labai patikimus ir saugius vietinius tinklus, įterpiant juos į

didžiuosius.

SONET

Optinio pluošto technologija visuotiniam sinchroniniam ryšiui vadinama SONET (Synchronous

Optical Network). Ši sistema buvo pradėta kurti Bell Communications Research laboratorijoje 1984

metais, norint suderinti ir unifikuoti įvairius Europoje, Azijoje ir Amerikoje naudojamus standartus. Gali

perduoti balsą, vaizdą ir duomenis su OC-1 kartotine greitaveika (51,84 Mbit/s). Labiausiai paplitęs OC-

3, nors specifikacija leidžia iki OC-48 (2,48 Gbit/s).

SMDS

Tai palyginti nauja (atsirado 1991 m.) visuotinių tinklų komutuojama technologija, vadinama

SMDS (Switched Multimegabit Data Services). Duomenys perduodami nuo 1,544 Mbit/s (T1, E1 arba

DS1) iki 45 Mbit/s (T3 arba DS3). SMDS perdavinėja fiksuoto 53 baitų dydžio paketus, kaip ATM.

Klaidos tikrinamos aparatūriškai jungties gale. SMDS gali jungtis į vietinę liniją ir palaikyti ryšį su visais

mazgais, nekviečiant derinimo procedūrų.

Perdavimas KTV tinklais

Fiziškai tinklo ryšį galima palaikyti įvairiomis sistemomis: telefoniniu ar kabeliniu modemu,

ISDN, ADSL arba VDSL (Very-high-data-rate Digital Subscriber Line). Pakankamai spartų ryšį su

WAN nesunku užtikrinti per egzistuojančios kabelinės televizijos tinklų sistemą. JAV atliktas tyrimas

parodė, kad 500 Kbit/s ryšys su Internetu per kabelinės televizijos tinklus yra 4 kartus spartesnis ir 50%

pigesnis negu ISDN ryšys.

Modelio ypatumai

Daugumos sistemų topologija yra vienkrypčio ryšio medis. Kadangi vartotojų imtuvai yra prijungti

pakopomis, stabilus signalo lygis nėra užtikrinamas. Pažangesnė yra kabelinių tinklų žvaigždinė struktūra,

užtikrinanti stabilesnį signalo lygį ir geresnę perdavimo kokybę visiems vartotojams. Dvikrypčiam ryšiui

užtikrinti kabelinės TV operatoriai turi paskirti spektro dalį, kuria galėtų būti siunčiami vartotojo signalai

(kompiuterio duomenys). Paprastai jie siunčiami 1 - 6 MHz pločio dažnio juosta žemesnėje spektro dalyje

tarp 5 - 42 MHz. Ši dažnių sritis yra labai jautri buitinių prietaisų keliamam triukšmui. Be to, reikia taip

pakeisti stiprintuvus, kad jie galėtų atskirti siunčiamus ir priimamus signalus. Signalams, sklindantiems

Page 94: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

94

nuo stoties (head end station) iki vartotojo, šiuo metu naudojamas dažnio spektras nuo 54 iki 600 MHz

(pagal JAV galiojantį standartą). Kokybiškiems kabelinės TV signalams perduoti turėtų būti paskirta

dažnių juosta nuo 47 iki 450 MHz, o aukštesni kaip 470 MHz dažniai turėtų būti naudojami duomenims

perduoti. Pažymėtina, kad duomenys yra perduodami asimetriškai: iš stoties vartotojui jie gali būti

siunčiami žymiai sparčiau negu priešinga kryptimi. Pavyzdžiui, priėmimo sparta gali būti nuo 500 Kbit/s

iki 30 Mbit/s, siuntimo - nuo 96 Kbit/s iki 10 Mbit/s. Ne visi kompiuteriai taip sparčiai gali priimti

duomenis, todėl realesnė yra 3 - 10 Mbit/s sparta. Kadangi kabeliniu kanalu prie interneto vienu metu gali

prisijungti 200 – 300 žmonių, mažai tikėtina, kad bus galima palaikyti 10 Mbit/s spartą ilgesnį laiką,

tačiau paslaugų tiekėjai 400 - 500 Kbit/s ryšį turėtų garantuoti. Lyginant su telefono linijų sparta tai visai

neblogai. Kadangi senųjų sistemų kabeliai yra koaksialiniai, o ne optiniai, dažnių juostos pločio gali

neužtekti. Todėl duomenis siųsti galima telefono ar ISDN linijomis, o priimti - kabelinės televizijos

tinklais. Vartotojas gali naršyti internete, žiūrėti televizijos laidas ir kalbėtis telefonu tuo pačiu metu.

Kompiuteris gali būti prijungtas prie tinklo 24 valandas per parą - tinklo resursai naudojami tik

persiunčiant duomenis.

Įranga

Kompiuteryje reikia įrengti ,,Ethernet” jungtį, įdiegti standartinę TCP/IP programinę įrangą.

Modemų gamintojai naudoja įvairias duomenų perdavimo specifikacijas, todėl skirtingų kompanijų

modemai ne visada suderinami. Kabelinius modemus gamina 3COM, AT&T, ,,Hewlett-Packard”, IBM,

,,Intel”, ,,Motorola”, ,,Nortel”, ,,Panasonic”, ,,Toshiba”, ,,Zenith” ir kitos kompanijos. Pavyzdžiui,

,,Motorolos” pirmos kartos kabelinis modemas ,,CyberSURFR” duomenis priima 10 Mbps, siunčia – 786

Kbit/s sparta, ,,Zenith” modemo ,,Homeworks Universal” sparta yra 4 Mbps abiem kryptimis. Kabelinių

modemų kaina - nuo 375 iki 2000 dolerių.

WAP

Bevielių taikymų protokolas WAP (Wireless Application Protocol) yra dviejų sparčiai

besivystančių sričių - mobiliosios telefonijos ir Interneto sujungimo tarpusavyje bandymas. Svarbiausia

yra ne vien tai, kad Internete kabelius galima pakeisti radijo ryšiu. Problema yra ta, kad Internetas remiasi

palyginti garantuotai patikimomis jungtimis, plačia dažnių juosta ir tam pritaikytais protokolais. Mobilieji

terminalai, sujungti su bazinėmis stotimis radijo kanalais, turi ribotą dažnių juostą ir prastesnį

patikimumą, todėl reikia atitinkamai pritaikyti ir ryšių protokolus. Šalia to WAP terminalų CPU galia yra

mažesnė, atmintis ne tokia didelė, o ekrane galima parodyti mažiau informacijos negu tradiciniame

asmeniniame kompiuteryje, kurį dažniausiai naudoja naršantys Internete klientai. Mobilusis tinklas su

stacionariuoju tinklu yra jungiamas per tarptinklinę sąsają (gateway). Ji atsako už Interneto protokolo

vertimą į WAP protokolą, geriau pritaikytą mobiliajam tinklui. Sąsaja ne vien verčia vieną protokolą kitu,

bet ir užkoduoja bei iškoduoja pranešimus, skirtus mobiliajam klientui, nes naudojamoji dažnių juosta yra

labai ribota ir ją reikia panaudoti kaip galima efektyviau. Po to serveris yra per Internetą iškviečiamas

tradiciniu būdu, naudojant TCP/IP. Serveris atsako į užklausą pasiųsdamas tarptinklinei sąsajai WML

tinklapį arba WML dokumentą. Kliento pusėje, WAP telefone, turi būti WAP skaityklė, galinti rodyti

WML (Wireless Markup Language - bevielė tekstų kūrimo kalba) dokumentus.

WAP modelis Dabar yra naudojami keli WDP (Wireless Datagram Protocol), priklausančio WAP rinkiniui,

variantai. Šiuo metu įprasčiausias yra duomenų perdavimas per GSM jungtį.

WAP ir WWW palyginimas Mobilųjį tinklą valdo ne Internetui įprastas TCP, o WTP (Wireless Transaction Protocol - bevielis

transakcijos protokolas). Iš serverio į sąsają yra organizuojamas TCP ryšys, o iš sąsajos į serverį - WTP

ryšys. TCP protokolas yra optimizuotas stacionariesiems tinklams, todėl nenaudojamas visame maršrute.

Kadangi mobiliųjų tinklų savybės gerokai skiriasi, ryšys naudojant TCP nebebus efektyvus. Pavyzdžiui,

Page 95: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

95

stacionariajame tinkle duomenų paketai dažniausiai yra prarandami tose vietose, kur jų eismas užsikemša,

todėl tokių praradimų galima išvengti siunčiant paketus lėčiau. Radijo ryšio tinkle dažniausia praradimų

priežastis yra trikdžiai, todėl šiuo atveju geriausia prarastuosius paketus pasiųsti kiek įmanoma greičiau.

GSM tinkluose įdiegus visuotinį palydovinį ryšį, turėtų išnykti daug suvaržymų, nes klientas bus nuolat

sujungtas su tinklu, kitaip sakant, nuo komutuojamųjų grandinių bus pereinama prie komutuojamųjų

paketų ryšio.

GPRS

GPRS (sutrumpinimas angl. General Packet Radio Service ‘bendras paketinis radijo ryšys’) -

GSM mobiliojo ryšio technologija, skirta duomenų perdavimui GSM tinkluose. Ši technologija naudoja

tuos pačius resursus kaip ir balso telefonija, tačiau naudojamas visiškai kitas signalo perdavimo būdas.

GPRS palaiko IP ir PPP protokolus, kurių pagalba mobilaus telefono naudotojai gali dirbti internete ar

perduoti el. pašto pranešimus. GPRS naudoja laisvus bazinės stoties balso kanalus, todėl greitis priklauso

nuo mobiliojo prietaiso. Kuo daugiau kanalų gali panaudoti, tuo didesnį duomenų perdavimo greitį gali

pasiekti. Pagal panaudojamų vienu metu kanalų skaičių mobilieji prietaisai skirstomi į klases (GPRS

Multislot Class):

uplink - duomenų srautas bazinės stoties kryptimi;

downlink - duomenų srautas mobiliojo prietaiso kryptimi.

GPRS klasės:

1 GPRS klasė: 1 downlink + 1 uplink, vienu metu iki 2 kanalų;

2 GPRS klasė: 2 downlink + 1 uplink, vienu metu iki 3 kanalų;

3 GPRS klasė: 2 downlink + 2 uplink, vienu metu iki 3 kanalų;

4 GPRS klasė: 3 downlink + 1 uplink, vienu metu iki 4 kanalų;

5 GPRS klasė: 2 downlink + 2 uplink, vienu metu iki 4 kanalų;

6 GPRS klasė: 3 downlink + 2 uplink, vienu metu iki 4 kanalų;

7 GPRS klasė: 3 downlink + 3 uplink, vienu metu iki 4 kanalų;

8 GPRS klasė: 4 downlink + 1 uplink, vienu metu iki 5 kanalų;

9 GPRS klasė: 3 downlink + 2 uplink, vienu metu iki 5 kanalų;

10 GPRS klasė: 4 downlink + 2 uplink, vienu metu iki 5 kanalų;

11 GPRS klasė: 4 downlink + 3 uplink, vienu metu iki 5 kanalų;

12 GPRS klasė: 4 downlink + 4 uplink, vienu metu iki 5 kanalų.

GPRS leidžia vienu metu ne tik perduoti duomenis, bet ir naudoti balso paslaugas.

Šias galimybės parodo trys klasės:

A klasė: mobilus įrenginys vienu metu gali naudoti ir balso ir duomenų perdavimo paslaugas;

B klasė: mobilus įrenginys gali dirbti ir balso režime ir duomenų perdavimo, tačiau tik viena

funkcija naudojama tuo pačiu laiko momentu. Tai reiškia, kad balso skambučio metu duomenų

perdavimas sustabdomas;

C klasė: mobilus įrenginys dirba arba duomenų perdavimo arba balso skambučių režimu.

Naudodamiesi GPRS Jūs esate nuolat prisijungę prie tinklo, todėl reikiamą informaciją gaunate

akimirksniu. Be to, naudodamiesi GPRS sutaupote, nes mokate ne už laika kurį praleidžiate prisijungę, o

už perduotą duomenų kiekį.

Page 96: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

96

EDGE

EDGE (Enhanced Data for GSM Evolution) – tai „pagerintas“ GPRS. Su EDGE palaikančiu

mobiliuoju įrenginiu pasiekiamas iki 4 kartų didesnis greitis (iki 236,8 Kbps) nei GPRS tinkle. Mobilusis

įrenginys automatiškai pasirenka EDGE tinklą, todėl abonentui nereikia paslaugos užsakyti ar atlikti

veiksmus persijungiant nuo GPRS prie EDGE ar atvirkščiai.

3G

3G (Third Generation) arba UMTS (Universal Mobile Telecommunications System) – tai naujos

kartos mobiliojo ryšio tinklas. Šis naujos kartos tinklas suteikia naujas galimybes ir mobiliojo interneto

vartotojams, kadangi jame duomenis galima perduoti iki 384 Kbps greičiu. 3G tinkle įdiegus HSDPA

technologiją – duomenis galima perduoti net iki 1,8 Mbps bei didesniu greičiu.

Pagrindinis 3G privalumas - itin spartus iki 3,6 Mb/s ryšys. Duomenų perdavimo sparta yra iki 15

kartų didesnė nei EDGE ir apie 70 kartų didesnė nei GPRS technologijų atveju. 3G technologija, šalia

įprastinių mobiliojo ryšio paslaugų leidžia:

naudotis nauja vaizdo skambučių paslauga;

žymiai greičiau nešiojamu kompiuteriu naršyti internete;

žiūrėti vaizdo transliacijas mobiliajame telefone būnant bet kur pasaulyje;

4G (WiMAX)

WiMAX (Worldwide Interoperability for Microwave Access) technologija – naujosios kartos

belaidžio ryšio technologija, suteikianti vartotojui neįtikėtiną spartą ir galimybę kokybišku interneto ryšiu

naudotis už namų ar biuro ribų.

2001 m. birželį įkurtas pasaulinis WiMAX Forumas, kuris šiuo metu vienija šimtus bendrovių:

įrangos gamintojų, mobiliojo ryšio operatorių, interneto paslaugų teikėjų. Forumo tikslas – skatinti IEEE

802.16 standarto, kuriuo paremta WiMAX technologija, pritaikymą ir tarpusavio sąveiką. Tai vienintelis

pasauliniu mastu taikomas standartas, aprėpiantis fiksuotojo, nešiojamojo ir mobiliojo WiMAX ryšio

diegimą.

WiMAX technologija yra paremta IEEE 802.16 standartu. Šis standartas užtikrina tai, kad įvairių

gamintojų WiMAX tinklo įranga būtų suderinama tarpusavyje ir taip būtų užtikrinama ryšio kokybė bei

pastovus minimalus ir maksimalus duomenų siuntimo bei perdavimo greitis. Standartas yra atviras –

kuriant šį standartą patirtimi dalinosi didžiausi pasaulyje informacijos technologijų plėtotojai. WiMAX

licenciją turi dešimtys didžiausių pasaulyje elektroninės įrangos gamintojų (3G – vos keli), taigi WiMAX

skatina masto ekonomiją bei konkurenciją, kuri vartotojui suteikia galimybę įsigyti WiMAX paslaugas ir

įrangą už itin patrauklią kainą. Atvirasis standartas užtikrina sparčią WiMAX ryšio tinklų plėtrą

pasaulyje, užtikrindamas maksimalią ryšio kokybę.

WiMAX technologija nuo pat pradžių buvo kuriama plačiajuosčiam ryšiui teikti ir apima

geriausias laidinių ir belaidžių IP tinklų savybes. WiMAX technologija palaiko naujausius standartus ir

technologinius sprendimus.

WiMAX tinklas sukurtas remiantis naujausiais mokslo pasiekimais ir technologiniais sprendimais

belaidžio ryšio technologijų srityje.

Ryšio bangų spektras gali būti licencijuotas arba nelicencijuotas. Nelicencijuotu bangų spektru

gali naudotis beveik visi norintys. Pavyzdžiui, dauguma WiFi tinklų, kuriais esame įpratę naudotis

tokiose vietose, kaip kavinės ar prekybos centrai, naudoja nelicencijuotą spektrą. Dėl to gali smarkiai

nukentėti ryšio greitis, kokybė bei saugumas. WiMAX tinklas naudoja licencijuotą bangų spektrą, taigi

Page 97: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

97

WiMAX tinklu teikiamu ryšiu gali naudotis tik MEZON vartotojai. Poreikiams augant MEZON tinklas

gali paskirstyti bazinių stočių pajėgumus taip, kad kiekvienas vartotojas gautų greičiausią ir

kokybiškiausią ryšį.

WiMAX pranašumas yra veikianti sumaniųjų antenų sistema MIMO (Multiple-input and multiple-

output). MIMO technologija remiasi tuo, kad tiek duomenų perdavimo siųstuvas, tiek duomenų

perdavimo imtuvas turi daugiau nei po vieną anteną. Todėl duomenys keliauja skirtingais kanalais ir

žymiai greičiau pasiekia Jus, t.y. ryšio sparta yra žymiai didesnė. MIMO ypač efektyvi miesto vietovėse,

kur yra daug trikdžių ir barjerų signalui gauti, tokių kaip tankiai apgyvendinti rajonai, aukšti pastatai,

medžiai ar kiti ryšio trikdžiai. Be to, naudojant MIMO, ryšio persijungimas tarp bazinių stočių vyksta

daug sparčiau – persijungimas beveik nejuntamas, teikiamas pastovus ryšys.

WiMAX ryšys yra paremtas OFDMA (Orthogonal Frequency Division Multiple Access)

technologija, kuri yra 4G ateities technologijų pagrindas. Todėl WiMAX jau šiandien dirba 4G ryšio

pagrindu, ir tai yra vienas iš esminių skirtumų lyginant su 3G technologijomis, paremtomis CDMA.

OFDMA technologija išskaido signalą į kelias nepriklausomas dalis ir tik tada siunčia jį oru taip

padidindama tinklo efektyvumą ir duomenų siuntimo greitį. Šie išskaidyti signalai prieš pasiekdami

gavėją vėl susijungia į vieną. Net jei dalis signalo pasimeta duomenų gavimo procese, OFDMA

technologija jį atkuria, neprarandant duomenų. OFDMA technologija suteikia žymiai didesnį lakstumą

diegiant belaidžio ryšio tinklus ir teikiant paslaugas vartotojui. OFDMA užtikrina QoS (Quality of

Service) paslaugos kokybę nuo bazinės stoties iki vartotojo, o operatoriaus užduotis yra sekti tinklo

apkrovą ir laiku įdiegti papildomus tinklo elementus, kad būtų užtikrinama pastovi ryšio kokybė ir sparta.

Pagrindinis QoS (Quality of Service) standarto tikslas – užtikrinti geresnę ryšio kokybę galutiniam

vartotojui. QoS dažniausiai apibrėžia tokius tinklo parametrus, kaip interneto ryšio prieinamumas bet

kuriuo metu (uptime), duomenų pralaidumas (throughput), vėlinimas (latency) ir klaidų skaičius (error

rate). QoS ypač svarbus naujos kartos interneto aplikacijoms, tokioms kaip VoIP, video-on-demand ir

kitoms IP paslaugoms.

WiMAX technologija užtikrina maksimalų perduodamų duomenų saugumą. Ši technologija

palaiko naujosios kartos duomenų apsaugos standartus DES3 (Triple Data Encryption Standard) ir AES

(Advanced Encryption Standard). Šie standartai užtikrina efektyviausią duomenų kodavimą ir

dekodavimą informacijos perdavimo procese.

WIfi internetas veikia pažangios belaidės technologijos pagrindu, užtikrinančios itin didelę spartą

(priėmimo sparta – iki 10 Mb/s) ir galimybę naudotis ryšiu bet kurioje patogioje vietoje.

Internetinė telefonija Sąvoka Voice over IP (balsas per Interneto protokolą) nurodo perdavimo mechanizmą, įgalinantį

kiekvieną remiantis IP tinklu perduoti balso ryšį ir priklausomai nuo to, kokia yra tinklo konstrukcija,

užtikrinti geresnę ar blogesnę ryšio kokybę. Vietiniuose LAN tinkluose ši kokybė gali būti netgi geresnė

nei viešuosiuose PSTN tinkluose. Internetinė telefonija sukurta apjungiant schemų komutavimą (circuit

switching) su paketų komutavimo (packet switching) technologija. Anksčiau balsinė informacija realiame

laike buvo siunčiama tik Viešu Komutuojamu Telefoniniu Tinklu ( Public Switched Telephone Network )

PSTN. Taikant schemų komutavimo technologiją, kiekvienas pokalbis vyksta tik jam išskirta juosta.

Užklausa suformuojama surinktų skaičių seka, ir PSTN nustato fizinį ryšį tarp abonentų. Kelias nuo vieno

abonento iki kito sesijos metu nekinta. Lyginant su PSTN, IP telefonijai būdinga paketų komutavimo

technologija. Balso perdavimas Internetu vyksta keliais etapais. Pirmas etapas - tai balso konvertavimas į

skaitmeninį pavidalą. Po to konvertuoti duomenys analizuojami ir apdorojami tikslu sumažinti fizinį kiekį

duomenų, perduodamų gavėjui. Šiame etape šalinamos nereikalingos pauzės bei foniniai triukšmai, o taip

pat atliekama kompresija. Sekančiame etape duomenys skaidomi į paketus, prie kurių pridedama

protokolinė informacija - gavėjo adresas, paketo eilės numeris tam atvejui, jei paketai būtų persiųsti

nepaeiliui, ir papildomi duomenys klaidų korekcijai. Maršrutizavimo įrenginiai paketų protokolinę

Page 98: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

98

informaciją naudojam tam, kad paketas butų nusiųstas reikiamam gavėjui. Maršrutizatoriai turi lenteles,

kurios nurodo, kaip paskirstyti paketus. Pasikeitus tinklo įrenginiams, maršrutizavimo įrenginiai atnaujina

savo lentelių informaciją. Duomenų kompresija leidžia vienu metu Interneto kanalu perduoti keletą

pokalbių (skirtingai nuo tradicinės telefonijos, kur vieno pokalbio perdavimui išnaudojamas visas

kanalas), dėl to sumažėja tarpmiestinių ir tarptautinių pokalbių kainos lyginant su tradicine telefonija.

Perduotos balsinės informacijos išgavimas iš gautų paketų taip pat vyksta keliais etapais. Kada balsiniai

paketai perduoti gavėjui, pirmiausiai tikrinamas jų eiliškumas. Kadangi IP tinklai negarantuoja

persiuntimo laiko, tai paketai su didesniu eiliškumo numeriu gali atkeliauti anksčiau, be to priėmimo

laiko intervalas taip pat gali svyruoti. Eiliškumo atstatymui ir sinchronizacijai vyksta laikinas paketų

kaupimas. Kai kurie paketai gali būti prarasti persiuntimo metu, nes jų persiuntimo užlaikymas viršija

nustatytą trukmę. Tokiais atvejais gavėjo terminalas užklausia pakartotino klaidingų ar prarastų duomenų

persiuntimo. Perduodant balsą yra naudojami aproksimacijos algoritmai, gautų paketų pagrindu

apytiksliai atstatantys prarastus paketus, arba tiesiog juos ignoruoja. Dėl to perdavimo metu atsiranda

nežymūs balso iškraipymai. Be to IP paketai keliauja per maršrutizatorius, ir visa tai lemia, kad pokalbio

metu atsiranda nedideli užlaikymai ( 0,1-0,4 sekundės ).

Tradiciškai išskiriamos trys internetinės telefonijos formos:

Kompiuteris-Kompiuteriui;

Kompiuteris-Telefonui;

Telefonas-Telefonui

Kompiuteris-Kompiuteriui. Abu pokalbio dalyviai savo kompiuteriuose instaliuoja atitinkamą

programinę bei techninę įrangą, leidžiančią paversti balsą skaitmenine informacija ir perduoti ją tinkle

(tam būtinos specialios garso kortos, specialūs telefonai rageliai, kurie jungiami tiesiogiai prie

kompiuterio ir pan.). Šiuo atveju interneto paslaugų teikėjo vaidmuo apsiriboja tik duomenų perdavimu,

tačiau jis iš esmės negali nustatyti, kokio pobūdžio informacija yra siunčiama.

Kitas variantas-Telefonas-Telefonui. Šiuo atveju paslaugos naudotojai naudojasi tradiciniais

telefonų aparatais, prijungtais prie bendrojo fiksuoto telekomunikacijų tinklo, o visas reikiamas operacijas

atlieka paslaugų teikėjas. Tokiu atveju dalis pokalbio eina fiksuotu tinklu iki taip vadinamųjų vartų, kurie

sujungia fiksuoto ryšio tinklą su duomenų tinklu ir paketizuoja informacija. Vėliau informacija atvirkštine

tvarka atgaminama ir skambučio gavėjas gali kalbėti naudodamasis įprastiniu telefono aparatu.

Kompiuteris-Telefonui – tarpinis variantas, kada internetinės telefonijos vartotojas surenka

norima telefono numerį tiesiogiai savo kompiuteryje, kuris nusiunčia visa informacija vartams.

Norint teikti VoIP paslaugą per duomenų perdavimo tinklą pirmiausia reikia įvertinti to tinklo

galimybes suteikti kokybišką balso pernašos paslaugą. Pagrindinei parametrai apibūdinantis paslaugų

kokybę QoS (Quality of Service) yra:

Vartotojas – Vartotojas vėlinimas;

Vėlinimo fliuktuacijos;

Paketų praradimai.

Vartotojas – vartotojas vėlinimą (delay) sukelia vėlinimas vartotojo įrangoje koduojant ir

suspaudžiant balsą bei informacijos srauto vėlinimas tinklo įrenginiuose. Pokalbio kokybė laikoma puiki,

kai vėlinimas neviršija 150 ms. Kai vėlimas didesnis nei 400ms pokalbio kokybė labai bloga.

Vėlinimo fliuktuacijos (jitter) tai skirtingas paketų vėlinimas (vidutinė reikšmė lygi vartotojas –

vartotojas vėlinimui). Vėlinimo fliuktuacijas sukelia tinklo įrenginiai. Neigiamą vėlinimo fliuktuacijų

įtaką kompensuojama panaudojant buferius. Į galinio vartotojo įrangą atėję srauto paketai pirmiausia

talpinami į buferį. Po to kiekvienas išimamas po vienodo laiko tarpo. Jei didelis vėlinimo fliuktuacijos

reikalingi dideli buferiai bei ilgi laiko tarpai tarp išimamų iš buferio paketų tai padidina vėlinimą. Jei

buferis nedidelis išauga prarastų paketų skaičius.

Page 99: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

99

Paketų praradimas reiškia, kad buvo prarasta tam tikra kalbos atkarpa. Augant prarastų paketų

skaičiui kalba darosi kapota ir trūkčiojanti. Paketų praradimas galimas tiek tinkle, tiek vartotojo galinėje

įrangoje dėl per mažo buferio. Einančių kelių iš eilės paketų praradimas daro didesnę įtaką kokybei nei,

kai prarasti paketai eina ne iš eilės, nors prarastų paketų santykis abiem atvejais būtų vienodas. Galimas

paketų praradimo procentas neturi būt didesnis kaip 3%.

Ryšio IP tinklais užtikrinimui taip pat buvo sukurtas signalizavimo protokolas, primenantis tokius

kaip SS7 viešuosius tinklų protokolus. Naudojant VoIP, analoginis balso signalas skaitmeniniu

paverčiamas dažniausiai abonento patalpose, pavyzdžiui, kompiuteryje. Tada balsas tam tikrų protokolų

pagalba yra suspaudžiamas ir balso paketai įterpiami į duomenų paketus, kurie realaus laiko protokolo

pagalba (pavyzdžiui, UDP - angl. User Datagram Protocol) perduodami interneto tinklu.

Balso perdavimui IP tinkle naudojami keli signalizacijos protokolai:

SIP;

H.323.

H.323 – standartas, patvirtintas Tarptautinės elektroninio ryšio sąjungos (ITU-T) 1996 metais.

Formuluoja techninius reikalavimus garso ir vaizdo duomenims perduoti. Jam priklauso vaizdo ir garso

programinių paketų bei kvietimų reguliavimo sistemos standartas.

H.323 standartą sudaro keturi komponentai:

Terminalai.

Sąsajos (gateways).

Sargai (gatekeepers).

Daugiataškiai valdymo blokai (MCU - multipoint Control Units).

Visiems keturiems komponentams tinkle tenka skirtingi vaidmenys, nors kai kurių jų, pavyzdžiui,

sargų galima ir atsisakyti; visi gali būti įrengti vienoje ir toje pačioje sistemoje arba išsklaidyti keliose

sistemose, esančiose skirtingose fizinėse ir geografinėse vietose.

Terminalai

VoIP terminalu arba klientu yra vadinamas komponentas, padedantis užmegzti pokalbį. Šiandien

atrasime nemažai įvairių terminalų; visi jie turi tikti bent balso ryšiui, o kai kurie ir vaizdo ir papildomai

duomenų ryšiui. Dažniausiai naudojami terminalai yra tam tikri programiniai paketai, pavyzdžiui,

Microsoft "NetMeeting", kurį galima naudoti savo asmeniniame kompiuteryje. Į "NetMeeting" įeina

sąsaja, leidžianti kalbėtis per Internetą. Iš esmės programinė įranga yra atsakinga už pokalbio duomenų

pasiuntimą į tinklą ir jų priėmimą, be to, ji leidžia užkoduoti ir iškoduoti balso ryšį, todėl vietoje

įprastinio telefono ragelio galima naudoti kompiuterio mikrofoną ir garsiakalbius. Pokalbiui Internetu

naudojant PSTN ir įprastinį telefoną galima naudoti virtualųjį terminalą. Tai yra instaliuojama paslaugos

tiekėjo VoIP sąsajos dalyje programa, kuri atlieka sąsajos ir protokolo keitimo funkcijas. Kitos VoIP

sąsajos funkcijos vėliau pakeičia ryšio seansą normaliu telefoniniu pokalbiu.

Taigi, terminalas yra arčiausiai vartotojo esantis galinis įrenginys, kuris kartu su kitais VoIP terminalais

atsako už dvipusį balso, vaizdo arba duomenų ryšį realiu laiku. Su įvairiomis VoIP sąsajomis jis

susijungia per savo vidinį sargą (gatekeeper) naudodamasis H.245 pokalbio valdymui, Q931 pokalbio

sujungimui ir RAS užsiregistravimui. Jis gali turėti įvairių komponentų, pavyzdžiui, įprastinį telefono

aparatą, mikrofoną, garsiakalbį vaizdo perdavimo kamerą bei monitorių.

Page 100: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

100

Voip sąsajos

VoIP idėja būtų nieko verta, jeigu IP telefonijos vartotojai negalėtų susijungti su įprastiniais

telefonais. VoIP sąsaja atsako už tradicinės telefonijos ir skaitmeninio IP telefonijos pasaulio sujungimą.

Būtent dėl to žmonės, naudojantys abi technologijas, gali palaikyti tarpusavio ryšius. Pirmoji sąsajos

užduotis yra būti vertėju jau minėtam virtualiajam terminalui, be to, ji atlieka įvairias formato keitimo,

ryšio procedūrų nustatymo ir garso kodekso funkcijas.

Gateway yra dvipusė sąsaja, įjungta tarp telefono tinklo ir IP naudojančio tinklo. Todėl jos

prijungimo vietą galima laisvai pasirinkti ir, kaip ir LAN firmų atveju, nėra būtina jungtis prie įprastinio

komutuojamųjų grandinių telefono tinklo. Sąsaja užtikrina pokalbio kanalų sudarymą ir nutraukimą ir

sujungia H.323 su PSTN tinklais (T1/E1, B-ISDN, SS7 ir t.t.).

VoIP sąsaja gali užimti vieną dėžę, bet yra modelių, kur sąsaja yra padalinta į tris atskirus

komponentus, dirbančius naudojant tris skirtingas platformas.

Terpių sąsaja (Media Gateway). Ji verčia IP remiantis 6,3 kb/s sparta jungties G.723.1 balso ryšį

į 64 kb/s spartos srautą G.711. Vienoje pusėje ji yra jungiama prie LAN, pavyzdžiui, prie Ethernet

10/100BT, o kitoje pusėje užmezga kontaktą su telefoniniu tinklu, kuriuo gali būti T1 magistralė arba

ISDN linija, skirtos palaikyti ryšiui su H.320 standarto vaizdo įranga. Platforma privalo visuomet būti

aktyvi, nes kitu atveju paslauga, rišant abu galinius taškus, gali nutrūkti. Tam yra reikalinga su minimalių

pertrūkių trukių HA (High Availability – padidintas pasiekiamumas) platforma. Šis mazgas kontroliuoja

tirtį (jitter), signalo delsą, aidų slopinimą ir kitas QoS darančias įtaką charakteristikas.

Terpių sąsajos kontroleris (Media Gateway Controller) yra atsakingas už bendrą sąsajos

valdymą. Atsižvelgdamas į duomenų bazėje turimą informaciją apie IP adresatų ir telefono tinklo

abonentų pozicijas, jis užmezga ryšį su sargu (gatekeeper).

Signalizavimo sąsaja (Signaling gateway) užtikrina pagal SS7 sudaryto signalizavimo tinklo ir

VoIP sistemos signalizavimo (H.323) suderinamumą.

Sargas (gatekeeper)

Kiekvieno balso ryšį užtikrinančio tinklo pagrindinė užduotis yra paties pokalbio valdymas. IP

tinkle už tai atsako sargai (gatekeepers). Daugelį jų funkcijų garantuoja sudėtinga DMBS sistema, kuri

atlieka tarifikavimą, adresų vertimą, maršrutizavimą ir dažnių juostos pločio paskirstymą.

Šios platformos svarbiausias komponentas yra duomenų bazės programinė įranga. Priklausomai

nuo to, kokia informacija yra sukaupta reikalingos ir klaidoms atsparios platformos arba HA platformos

su patikima duomenų bazes aplinka. Keli sargai gali būti sujungti į ribinį elementą (border element) arba

"supergatekeeper" pasitelkiant į protokolą įtrauktą definiciją H.225 Annex G.

Privalomos Sargo funkcijos:

Adresų vertimas yra funkcija, atitinkanti kiekviename galiniame taške pagal transportinį adresą

nustatyta žodinį (alias) adresą, arba atvirkščiai. IP tinkle ši funkcija išvaduoja galinius H.323 taškus nuo

būtinybės vietoje versti žodinius adresus į IP adresus. Be to, ši funkcija leidžia išvengti neteisingų

sujungimų arba nežinomų IP adresatų.

Leidimų kontrolė. Sargas gauna leidimą prisijungti priklausomai nuo laisvos dažnių juostos

dydžio, tinkamai atliktos autorizavimo procedūros ir patenkinamų kitų specifinių kriterijų.

Dažnių juostos pločio kontrolė. Sargai paskirstydami tinkle esančius dažnių juostos resursus

optimizuoja ryšio tarp galinių taškų kokybę.

Page 101: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

101

Zonos valdymas. Šia funkcija nusakoma, kuriuos taškus iš H.323 galinių taškų kontroliuoja

konkretus sargas. Kiekvienas galinis taškas pats atsako už prisiregistravimą konkrečiame modulyje, todėl

gali pasinaudoti visomis sargo teikiamomis funkcijomis.

Jei pažiūrėsime į viską bendrai, tai sargas yra galingas kompiuteris su HA savybėmis.

Vienas iš svarbiausių Interneto privalumų yra sugebėjimas sukurti puikią terpę bendram darbui;

šia savybe uoliai naudojasi daugelis firmų. MCU yra tas VoIP komponentas, kuris padaro įmanomą

abonentų bendradarbiavimą telefoninių arba vaizdo ryšio konferencijų forma.

MCU veikia kaip tinklo galinis taškas, leidžiantis trims arba daugiau H.323 terminalų vienu metu

dalyvauti tokioje konferencijoje. Jį sudaro dvi dalys: daugiataškis kontroleris ir daugiataškis procesorius.

Sargai (gatekeepers) gali aktyvuoti MCU tuomet, kai tame pačiame pokalbyje pradeda dalyvauti du arba

daugiau galinių taškų.

Daugiataškiai procesoriai sumaišo ir maršrutizuoja visus balso, vaizdo ir duomenų srautus,

siunčiamus visų H.323 terminalų, remiantis H.245. standartu. Jie turi tokias pat garso/vaizdo vokoderio

funkcijas, kokias galima aptikti visuose kituose H.323 terminaluose arba sąsajose, todėl gali atlikti visas

automatines "call attendant" - pokalbių aptarnautojo funkcijas. Pavyzdžiui, galima visiems

prisijungusiesiems pasiųsti teksto arba balso žinutes arba pasiūlyti kitas specifines MCU teikiamas

funkcijas. Kadangi nėra jokių konkrečių reikalavimų, kur turi stovėti MCU, ir kadangi jis naudoja tokius

pat elementus kaip kiti H.323 tinklo komponentai, MCU blokai dažniausiai yra ten pat, kur yra vietinės

VoIP sąsajos arba sargai.

SIP protokolas

SIP (Session Initiation Protocol) – standartas patvirtintas Internetinės inžinierių grupės (IETF),

kuris palengvina ryšio formavimą, modifikavimą ir vykdymą tarp dviejų ar daugiau dalyvių. Dalyviai gali

būti asmenys (videokoferencinis ryšys) arba automatai (balso pašto serveriai), arba aparatai, kurie gali

bendrauti. Vartotojai turi adresus (pvz. elektroninio pašto adresas), kurie leidžia identifikuoti ir nustatyti

paskirties vietą.

SIP galime išskaidyti į tris atskirus protokolus:

Sesijos pradėjimo protokolas (RFC2543) (Siunčia signalą).

Sesijos aprašymo protokolas (RFC2327) (Session Description Protocol (SDP)) .

Informacijos perdavimo protokolai.

SIP Sudaro penki komponentai:

o Skambinantysis (User Agent Client (UAC));

o Atsakovas (User Agent Server UAS);

o Proxy Serveris (perduodantysis);

o Nukreipiantysis serveris (redirect server);

o Registratorius (Registrar server).

UAC yra vienas iš dviejų dalyvių, kuris pradeda kontaktą su kitos pusės dalyviu ( UAS)

Skambinančioji pusė gali pasiųsti šešias SIP užklausas: Kvietimas (INVITE), Patvirtinimas (ACK),

Pasirinkimas (Options), Laisvas arba kažkas nereikšmingo (Bye), atšaukimas (Cancel) ir registravimas

(Register). Kai SIP sesija pradedama UAC būtina informacija apie UAS buvimo vietą ir IP adresą. Ši

informacija gali būti dinamiška ir todėl gali iškilti problemų dėl sujungimo.

UAS serveris, priima signalus is UAC serverio ir atsako į juos.

Proxy server yra tarpininkas prižiūrintis siunčiamas užklausas ir atsakymus į jas. Proxy serveris

gali būti vidinis (kai kontaktuojama organizacijos viduje, žinutės yra siunčiamos per ta patį serverį), ir

Page 102: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

102

gali būti keli išoriniai serveriai, kai komunikuojama tarp kelių organizacijų, tuomet serveriai komunikuoja

tarpusavyje.

Redirect server sudaro sąlygas nukreipimui, kuris suteikia galimybę vartotojams laikinai keisti

geografinę padėtį ir išlaikyti kontaktą, išlaikant tą patį SIP identiškumą.

Registrar server suteikia galimybę vartotojams persiųsti adresus iš kurių jie kontaktuoja. Tai

įmanoma kai SIP klientas siunčia registruotą prašymą apie adreso pakeitimą į registrų serverį, kuris

priima prašymą ir įrašo vartotojo naująjį adresą. Yra du būdai SIP vartotojui bendrauti su registrų

serveriu. Pirmas būdas, tiesiogiai, panaudojant informaciją, kuri yra konfiguruojama kliento. Antras

būdas, netiesioginis, kai klientų įvairūs adresai kontaktuoja su serveriu.

Page 103: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

103

Tinklų diagnostika ir aptarnavimas

Problemų ir gedimų būna net labai gerai suplanuotuose ir nepriekaištingai aptarnaujamuose

tinkluose. Atstatomuosius darbus gali paspartinti struktūrinio sprendimo metodas. Nemažai padėti gali

tinkamas specialiųjų diagnostikos priemonių pasirinkimas.

Struktūrinio sprendimo metodas

Problemos prioriteto nustatymas

Pirmiausia reikia nustatyti problemos svarbą. Kiekvienas vartotojas, žinoma, reikalaus, kad jo

kompiuterį sutvarkytų pirmiausiai. Gavęs pranešimą, administratorius turėtų nustatyti problemos

sprendimo prioritetą. Prioriteto nustatymas – tai problemos įtakos tinklo veikimui išaiškinimas.

Pavyzdžiui, inžinieriui sudegė tinklo adapterio plokštė, o tarnautojui – sugedo CD-ROM įtaisas. Abu

uždavinius vienu metu išspręsti tikriausiai nepavyks. Vadinasi, pirmiausia reikės keisti ir derinti

inžinieriaus tinklo plokštę, nors tai gerokai keblesnis darbas, ir tik po to CD-ROM’ą.

Informacijos surinkimas

Tai poblemos lokalizavimo ir sprendimo pamatas (baseline). Norint tiksliai apibrėžti problemą,

reikia turėti etaloninį tinklo darbo grafiką. Sulyginant einamuosius rezultatus su etaloniniais, lengviau

identifikuoti ir lokalizuoti problemą. Etaloninį grafiką lengviausia sudaryti, naudojantis specialiais

prietaisais – analizatoriais. Galima pasitenkinti ir vidinėmis Windows Server monitoringo programomis.

Tikėtinų priežasčių sąrašo suformavimas

Patyręs administratorius visuomet apklausia vartotojus ir iš jų atsakymų paprastai išsiaiškina

problemos simptomus. Dažniausi vartotojų nusiskundimai turi tokį pobūdį:

“tinklas veikia pernelyg lėtai”;

“nematau serverio”;

“nematau kaimynų”;

“dingo ryšys”;

“negaliu spausdinti tinklo spausdintuvu”.

Visuomet reikia formuluoti klausimus taip, kad atsakymai į juos būtų pakankamai determinuoti:

“arba – arba”, “taip – ne”. Pavyzdžiui:

nebeveikia visas tinklas ar tik vienas kompiuteris;

problema nuolatinė ar pasireiškia kartkartėmis;

ar buvo kas nors panašaus anksčiau;

ar galima pastebėti kokį nors problemos pasireiškimo dėsningumą;

ar atsirado tinkle naujų vartotojų;

ar buvo įdiegta kokia nors nauja įranga iki problemos atsiradimo (tiek programinė, tiek techninė);

ar tinkle buvo keičiama vietomis kokia nors įranga;

ar iškelta problema buvo iki tinklo modernizavimo;

ar problema nėra susijusi su tam tikrų gamintojų komponentų sąveika (specifikacijų konfliktai);

gal būt kas nors bandė išspręsti problemą savarankiškai?

Page 104: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

104

Administratorius privalo patikrinti ir NOS versijų numerius, suderinamumą, kitos programinės

įrangos atitikimą keliamiems reikalavimams ir tinklo įrangos charakteristikoms. Ne mažiau svarbu

patikrinti NOS bei tinklo komponentų konfigūraciją pagal įrašus žurnale.

Problemos izoliavimas

Jei pirminė apžiūra, apklausa bei problemos analizė nedavė rezultatų, reikia tinklą mintyse

suskaidyti į kuo daugiau segmentų. Tai leistų lokalizuoti problemą, t.y. nebereikės analizuoti viso tinklo

veikimo. Išskyręs tą segmentą, kuriame, kaip manoma, slypi problema, administratorius turi iš eilės

tikrinti visus to segmento komponentus:

tinklo adapterius;

koncentratorius;

kabelius ir jungtis;

klientus;

serverius;

ryšio komponentus (kartotuvus, tiltus, maršrutizatorius bei sąsajas – “šliuzus”);

protokolus ir jų sąveiką.

Didesnio dėmesio reikalauja tinklo protokolų veikimo analizė. Dauguma jų turi vidines klaidų

taisymo ir nesėkmingų operacijų kartojimo funkcijas, kurios stengiasi atkurti tinklo veiksnumą. Tokie

daugybiniai bandymai gali sulėtinti tinklo darbą ir apsunkinti problemos paiešką, kai tas pats simptomas

rodo keletą priežasčių.

Pravartu formuluoti problemos simptominius klausimus, pavyzdžiui:

kokie kompiuteriai gali veikti tinkle;

ar gali neveikiantis tinkle kompiuteris veikti autonomiškai;

ar veikia to kompiuterio tinklo adapteris;

ar normalus tinklo apkrovimas?

Surinktą informaciją pravartu susisteminti, surašant priežasties tikimybės mažėjimo kryptimi.

Nustačius labiausiai tikėtiną, visokeriopai patikrinti “įtartiną” komponentą. Patikimas būdas – laikinai jį

pakeisti kitu, žinomai geru.

Rezultatų analizė ir sprendimas.

Jeigu testas patvirtino problemos atsiradimo prielaidas, vadinasi, priežastis (-ys) surasta. Jei ne –

teks pakartotinai patikslinti priežasčių sąrašą ir problemos lokalizavimą, iš naujo segmentuojant tinklą.

Išsekus tikėtinų priežasčių sąrašui, teks iš naujo rinkti informaciją arba kreiptis pagalbos į labiau

patyrusius specialistus.

Specialiosios priemonės

Labiausiai paplitusios šios specialiosios techninės diagnostikos ir matavimo priemonės.

Skaitmeninis multimetras

Iš esmės, tai įprastinis profesionalus (gali būti mėgėjiškas) testeris, kurio pagalba galima surasti

kabelio trumpąjį jungimą, nutrūkimus, aptikti sroves ir įtampas apkrovos varžose ir pan.

Reflektometras TDR

Šiuo prietaisu galima aptikti nekokybiškus kabelio segmentus, taip pat rasti ir lokalizuoti

nutrūkimų ir trumpųjų jungimų vietas. Veikimo principas. Prietaisas pasiunčia į tikrinamą kabelį

specialius (sonar tipo) impulsus ir analizuoja gautuosius atspindžius. Jei impulso kelyje, t.y.

analizuojamame kabelio segmente yra pažeidimų, jie lokalizuojami kelių decimetrų tikslumu.

Reflektometras labai naudingas montuojant tinklą bei tikrinant jau veikiančio tinklo kabelinę sistemą.

Page 105: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

105

Kabeliniai testeriai

Tai prietaisai fizinio ir aukštesnių sluoksnių kontrolei. Jie gali atspindėti informaciją apie kabelio

būseną bei tinklo veikimą:

kadrų kiekį;

kolizijų skaičių;

paskutines kolizijas;

klaidingų kadrų kiekį;

perkrovimus;

markerio persiuntimą.

Testeriai gali sekti visą tinklo darbą arba tik konkretaus kompiuterio veikimą. Tokiu testeriu

galima lokalizuoti sugedusį tinklo adapterį arba kabelio segmentą.

Osciloskopas

Tai prietaisas, vaizduojantis ekrane elektrinio signalo formą ir leidžiantis apskaičiuoti jo trukmę

(dažnį). Naudojant jį kartu su reflektometru, įmanoma:

rasti kabelyje trumpuosius jungimus;

aptikti kabelio nutrūkimus ar kilpas;

stebėti signalo formos kitimą kabelio segmente ir iš to spręsti apie signalo slopinimą.

Tinklo monitorius

Tai programinis aparatūrinis kompleksas, įgalinantis sekti viso tinklo (arba tiktai pasirinktos jo

dalies) veikimą. Iš esmės, tai yra nešiojamas kompiuteris su specialia programine ir technine įranga

analizės rezultatų apdorojimui, vaizdavimui ir užrašymui.

Pavyzdys:

Hewlett Packard Network Analyzer. Jame įmontuotas mobilus 386 PC su SKV (skystųjų kristalų

vaizduokliu), LAN sąsaja ir dirbtinio intelekto modulis klaidų paieškai, vadinamas Fault Finder.

Protokolų analizatorius

Toks prietaisas (protocol analyzer), dar vadinamas tinklo analizatoriumi, atlieka tinklo kontrolę

realiame laike, be to, dar gali perimti, keisti ir persiųsti duomenų paketus. Priežasties nustatymui,

protokolų analizatorius tiria paketo struktūrą ir turinį. Lygiagrečiai vedama tinklo apkrovimo apskaita ir

tiriami atskiri komponentai:

kabelinė sistema;

programinė įranga;

failų serveriai;

darbo stotys;

sąsajos.

Į daugelį protokolų analizatorių yra įmontuoti reflektometrai ir testeriai. Kadangi daugelį tinklo

problemų gali išaiškinti tik protokolų analizatorius, todėl patyrę administratoriai interaktyvų tinklo

monitoringą atlieka būtent šiuo prietaisu. Svarbiausi panaudojimo akcentai:

sugedusių komponentų aptikimas;

klaidingų jungčių paieška;

derinimo klaidų išaiškinimas;

tinklo “siaurų” vietų nustatymas;

protokolų sąveikos problemų šalinimas;

sąlygų, kai atsiranda problemos, apibrėžimas ir atitinkamų pranešimų išsiuntimas.

Page 106: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

106

Būdingos problemos

Struktūrinis sprendimas reikalauja laiko ir įgūdžių. Tačiau galima išryškinti keletą būdingų

problemų ir jų sprendimų. Kiekvienu konkrečiu atveju reikia įvertinti:

tinklo dydį;

vartotojų skaičių;

naudojamas programas;

įrangos tarnavimo laiką.

Kabeliai ir jungtys

Šiuo požiūriu reikia ieškoti:

kabelio nutrūkimo;

trumpojo jungimo;

atvirų grandinių;

neteisingo sujungimo ar sugedusios (sulūžusios) jungties;

tinklo adapterio gedimo.

Administratorius turėtų pasinaudoti nešiojamu kompiuteriu su veikiančiu tinklo adapteriu. Jei toks

kompiuteris prijungtas “mato” tinklą – kabelis tvarkoje. Jei ne – imti multimetrą ar reflektometrą ir

tikrinti kabelinę sistemą.

Elektros maitinimo sutrikimai

Po maitinimo sistemos gedimų visada tenka tikrinti serverius, todėl reikia perspėti vartotojus apie

galimą pauzę. UPS visada gelbsti nuo tokių nemalonumų.

Modernizavimo problemos

Pradedant kokią nors serverių NOS, techninės ir programinės įrangos modernizaciją labai svarbu:

išbandyti naują versiją atskirame tinklo segmente. tai leis aptikti nesuderinamumą ir konfliktus

su turima įranga;

informuoti vartotojus apie būsimus modernizavimo darbus visuotinės transliacijos

priemonėmis (broadcasting) arba elektroniniu paštu.

Kompiuterių gedimai

Dažniausiai tai ne kompiuterių, o vartotojų kaltė: įvairiausi mėginimai patobulinti kompiuterį,

programinės įrangos bandymai, virusai ir blogos kokybės žaidimai. Tikrinti reikėtų sisteminių failų ir

registrų būklę bei jų įrašų teisingumą.

Serverių diskų gedimai

Tai bene didžiausia tinklo katastrofa. Išvengti jos galima naudojant perteklines sistemas, rezervinį

kopijavimą, RAID ir pan. priemones.

Nepakankama tinklo greitaveika

Pirmiausiai reikia sužinoti, ar tas tinklo segmentas iš viso kada nors veikė sparčiau. Jeigu taip, tai reikia

išsiaiškinti:

kas pasikeitė nuo to laiko, kai tinklas dar buvo spartus;

ar niekas neįdiegė kokios nors naujos programinės įrangos (dažniausiai tai būna trečiųjų firmų

diagnostikos, ryšių ir žaidimų programos);

ar niekas šiuo metu tinkle nežaidžia, neklauso radijo ar nežiūri tv;

Page 107: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

107

ar niekas nesiunčia didelių failų per ftp;

ar niekas nekeitė darbo tinkle politikos;

ar nėra prisijungusių naujų vartotojų;

gal būt, vakar valytoja nutraukė kokį kabelį ar ką nors perstatė kitaip;

ar neveikia šalia tinklo koks nors galingas trikdžių šaltinis.

Jeigu atsiradus naujiems vartotojams ima kristi greitaveika, vadinasi, pats laikas segmentuoti

tinklą.

Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams

Šiuolaikiniams kompiuterių tinklams yra keliami tam tikri reikalavimai.

Našumas;

Patikimumas ir saugumas;

Plėtimas ir augimas;

Skaidrumas;

Įvairių srautų palaikymas;

Centralizuota resursų kontrolė;

Suderinamumas.

Našumas: 1) tinklo reakcijos laikas, t. y. laikas praėjęs nuo vartotojo užklausos tinklo tarnybai iki atsakymo

gavimo;

2) pralaidumas, t. y. duomenų kiekis, perduodamas per laiko vienetą. Skaičiuojamas vidutinis

pralaidumas, t. y. perduotų duomenų kiekis, padalytas iš perdavimo laiko. Momentinis – tai

vidutinis perduotų duomenų kiekis per labai trumpą laiko tarpą – sekundę ar milisekundes.

Maksimalus – didžiausias perduotų duomenų kiekis, užfiksuotas per tam tikrą stebėjimo periodą.

Visus šiuos parametrus galima matuoti tarp bet kurių tinklo mazgų arba galinių tinklo taškų. Gali

būti skaičiuojamas ir bendras tinklo pralaidumas – tai visame tinkle per laiko vienetą perduotas

vidutinis informacijos kiekis;

3) perdavimo užlaikymo laikas – tai laikas, praėjęs nuo informacijos gavimo tinklo įrenginyje

iki jos pasirodymo šio įrenginio išėjimo taške.

Paprastuose tinkluose šie parametrai neturėtų didelės įtakos tinklo darbo eigai, bet jei

perduodamas vaizdas ar garsas realiu laiku, tai šie parametrai ypač svarbūs.

Patikimumas ir saugumas.

Techniniams įrenginiams patikimumas gali būti charakterizuojamas kaip vidutinis laikas, per kurį

įrenginys gali sugesti, arba gedimo tikimybė. Pasirengimas arba pasirengimo koeficientas apibūdina

laiko tarpą, per kurį įrenginys bus pasirengęs pradėti darbą. Tai ypač svarbu, kai naudojami tinklų

dubliuojamieji įrenginiai. Aukšto patikimumo sistema turi garantuoti duomenų saugumą ir jų tarpusavio

suderinamumą. Šiuos parametrus nurodo nesugadinto duomenų paketo pristatymo tikimybė arba jo

praradimo tikimybė. Saugumas (security), tai sistemos sugebėjimas juos apsaugoti nuo nesankcionuoto

priėjimo. Ji lengviau realizuojama centralizuotuose tinkluose, nei paskirstytoje sistemoje. Labai svarbu

įvertinti sistemos sugebėjimą likti darbinga po tam tikrų jos elementų gedimų (fault tolerance). Paprastai

tai atlieka dubliuojamieji elementai.

Page 108: Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Donatas Bukelis

Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)

108

Plėtimas ir augimas.

Plėtimas (extensibility) apibūdina paprastą atskirų tinklo elementų papildymo galimybę, o

augimas nesudėtinga naujų tinklo mazgų ir tinklo plėtimą. Paprastai šios savybės lengvai įgyvendinamos

struktūrizuotuose tinkluose.

Skaidrumas.

Skaidrumas (transparency) reiškia, kad tinklas dirba kaip vienas kompiuteris. Ši savybė vertinama

iš dviejų skirtingų pozicijų: vartotojui reiškia, kad tos pačios komandos tinka dirbant ir asmeniniu

kompiuteriu, ir tinkle, o programuotojui – kad nutolusių resursų prieiga bus tokia pat kaip ir asmeniniame

kompiuteryje. Tinklo vartotojas paprastai nežino resurso geografinės vietos, bet žino jo kompiuterio

adresą.

Įvairių srautų palaikymas.

Šiuo atveju ypatingą vieną užima tradicinių kompiuterių srautų ir multi terpės perduodamų

informacijos srautų palaikymo vienu metu galimybės, nes kiekvieno tipo informacijai keliami skirtingi jos

perdavimo reikalavimai.

Centralizuota resursų kontrolė.

Ši savybė sudaro galimybę greitai reaguoti į gedimus ir juos šalinti nepasitraukiant iš savo darbo

vietos. Paprastai naudojama specializuota įranga, kuri seka tinklo darbą ir informuoja apie iškilusius

nesklandumus.

Suderinamumas.

Suderinamumas ir integralumas charakterizuoja sistemos galimybes įtraukti įvairiausią

programinę ir aparatinę įrangą. Daugumą tinklų paprastai yra nevienalyčiai, t. y. sudaryti iš skirtingų

elementų, sąveikaujančių tarpusavyje.