plik


ÿþIDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ Sieci komputerowe. SPIS TRE CI SPIS TRE CI Budowa i dzia³anie KATALOG KSI¥¯EK KATALOG KSI¥¯EK Autor: Marcin Mucha KATALOG ONLINE KATALOG ONLINE ISBN: 83-7197-863-4 Format: B5, stron: 304 ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK  Dopiero sieæ to komputer  to has³o firmy Sun doskonale oddaje znaczenie sieci DODAJ DO KOSZYKA DODAJ DO KOSZYKA komputerowych we wspó³czesnym wiecie, a jego praktyczn¹ ilustracj¹ jest kariera Internetu. Sieci komputerowe czy te¿ teleinformatyczne, to nie tylko Internet: to tak¿e sieci lokalne, sieci, którymi przesy³ane s¹ rozmowy w telefonii komórkowej, sieci CENNIK I INFORMACJE CENNIK I INFORMACJE bezprzewodowe  ca³a sieciowa infrastruktura, bêd¹ca podstaw¹ funkcjonowania wiêkszo ci ga³êzi przemys³u, us³ug i mediów. ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH O NOWO CIACH Ksi¹¿ka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich ZAMÓW CENNIK model logiczny, jak i konkretne rodzaje urz¹dzeñ, u¿ywanych do ich budowy. ZAMÓW CENNIK Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegó³owo opisane zosta³y sposoby rozwi¹zywania typowych problemów, wystêpuj¹cych przy projektowaniu i budowie sieci. CZYTELNIA CZYTELNIA Omówiono: FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE " Historiê sieci komputerowych " Model referencyjny OSI " Topologie sieci " Rodzaje dostêpu do sieci " Adresy IP, porty aplikacji, komunikacja w sieciach i pomiêdzy nimi " Urz¹dzenia sieciowe, karty sieciowe " Normy budowy sieci " Sieci VLSM " Techniki instalacji urz¹dzeñ i okablowania " Sieci w systemach Windows Dziêki tej ksi¹¿ce zapoznasz siê z teori¹ i praktyk¹ wspó³czesnych sieci Wydawnictwo Helion komputerowych i teleinformatycznych. ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis tre[ci Drogi Czytelniku! ...............................................................................7 RozdziaB 1. Historia sieci komputerowych ............................................................9 TCP/IP...............................................................................................................................10 UUCP ................................................................................................................................12 CSNET ..............................................................................................................................13 Usenet................................................................................................................................14 BITNET.............................................................................................................................16 NSFNET............................................................................................................................16 Kalendarium  najwa|niejsze daty..................................................................................18 RozdziaB 2. Model OSI .......................................................................................21 Krótko o modelu referencyjnym OSI................................................................................21 Do czego sBu|y model OSI?..............................................................................................21 Budowa modelu referencyjnego OSI ................................................................................22 Warstwy modelu OSI........................................................................................................23 Warstwa fizyczna (1) ..................................................................................................23 Warstwa Bcza danych (2)...........................................................................................25 Warstwa sieci (3) ........................................................................................................27 Warstwa transportu (4) ...............................................................................................31 Warstwa sesji (5).........................................................................................................35 Warstwa prezentacji (6) ..............................................................................................36 Warstwa aplikacji (7)..................................................................................................36 RozdziaB 3. Rodzaje topologii sieciowych i ich przeznaczenie...............................37 Typowe zagadnienia sieciowe...........................................................................................37 Rodzaje usBug serwerowych..............................................................................................39 Serwery plików ...........................................................................................................39 Serwer aplikacji ..........................................................................................................39 Serwer wydruku..........................................................................................................40 Topologie sieciowe i ich przeznaczenie............................................................................41 Topologia magistrali ...................................................................................................42 Topologia gwiazdy......................................................................................................45 Sieci pier[cieniowe .....................................................................................................47 Topologia a praktyczne zastosowanie...............................................................................58 Zastosowanie profesjonalne........................................................................................58 Zastosowanie amatorskie ............................................................................................60 Typowe problemy przy wdra|aniu sieci ...........................................................................60 4 Sieci komputerowe  budowa i dziaBanie RozdziaB 4. Zale|no[ci klient-serwer w dzisiejszych sieciach komputerowych ......63 Sieci typu ka|dy z ka|dym................................................................................................63 Sieci typu klient-serwer.....................................................................................................65 Typowe systemy serwerowe .............................................................................................66 RozdziaB 5. Rodzaje dostpu do sieci komputerowych.........................................67 Sieci komputerowe z dost¹pem kablowym.......................................................................67 Dost¹p do sieci za po[rednictwem modemu...............................................................67 Dost¹p do sieci za po[rednictwem modemu szerokopasmowego jako technologii xDSL.............................................................................................69 Dost¹p do sieci za po[rednictwem Bcza staBego ........................................................71 Dost¹p do sieci za po[rednictwem poBczeD bezprzewodowych ......................................73 Standard RS232C  fizycznie ...................................................................................74 Fizyczna komunikacja modem  komputer ....................................................................75 RozdziaB 6. Adresy IP, nazwy w sieciach, komunikacja hostów w sieci i pomidzy sieciami..........................................................................77 Format pakietu IP..............................................................................................................78 Adresy IP...........................................................................................................................79 Adresy w sieci lokalnej...............................................................................................81 UsBugi w sieci wewn¹trznej LAN ...............................................................................82 Jak i po co dobra klas¹ adresu IP? ............................................................................87 Komunikowanie si¹ hostów w sieci i pomi¹dzy sieciami.................................................88 Nazwy w sieciach  DNS................................................................................................92 PrzykBadowa konfiguracja systemu Windows 2000 do obsBugi rozwizywania nazw DNS.......................................................................................94 RozdziaB 7. Porty aplikacji .................................................................................99 RozdziaB 8. Urzdzenia dziaBajce w sieci i stawiane im wymogi........................123 Karty sieciowe, koncentratory, wzmacniaki, sprz¹gacze [wiatBowodowe......................123 Mosty, przeBczniki, karty sieciowe................................................................................127 Routery............................................................................................................................131 Typowe przykBady zastosowania routerów w sieciach.............................................134 RozdziaB 9. Karty sieciowe...............................................................................139 Adres sieciowy karty sieciowej.......................................................................................144 Instalacja karty sieciowej w systemie Windows.............................................................149 RozdziaB 10. Normy budowy sieci komputerowych ..............................................153 Organizacje, które wdro|yBy standardy sieciowe............................................................153 IEEE..........................................................................................................................153 ISO ............................................................................................................................157 IEC ............................................................................................................................157 TIA............................................................................................................................157 EIA............................................................................................................................158 ANSI .........................................................................................................................158 Standardy instalacji i okablowania strukturalnego sieci komputerowych ......................158 Okablowanie horyzontalne (poziome)......................................................................160 Okablowanie szkieletowe (pionowe)........................................................................160 Struktura okablowania poziomego ...........................................................................161 Struktura okablowania szkieletowego ......................................................................162 Obszar pracy .............................................................................................................163 Okablowanie w obszarach biur otwartych................................................................164 Spis tre[ci 5 DBugo[ci okablowania poziomego dla poBczeD miedzianych .................................164 Jako[ transmisji .......................................................................................................166 Wymogi dotyczce instalacji okablowania [wiatBowodowego.................................168 Ogólne wymogi dla pomieszczeD telekomunikacyjnych..........................................169 RozdziaB 11. VLSM jako sieci bezklasowe  zmniejszanie obci|eD sieci............171 Tworzenie sieci VLSM ...................................................................................................172 Kiedy nale|y podj decyzj¹ o implementacji sieci VLSM?..........................................180 RozdziaB 12. Techniki instalacji ró|nych standardów sieci komputerowych..........183 Projekt sieciowy ..............................................................................................................189 GBówny punkt koncentracji.......................................................................................191 Po[redni punkt koncentracji......................................................................................192 Punkt koDcowej koncentracji....................................................................................194 Urzdzenia gBównego punktu koncentracji sieci ......................................................196 Urzdzenia koncentracji po[redniej..........................................................................197 Jak przygotowa odpowiedni plan rozmieszczenia?.......................................................201 Budowa obszarów i grup wyspecjalizowanych ........................................................202 Integracja ró|nych mechanizmów sieciowych .........................................................208 Wdro|enie sporzdzonego projektu ................................................................................210 RozdziaB 13. Okablowanie dzisiejszych sieci komputerowych  schematy poBczeD, rodzaje zBczy, typowe problemy z okablowaniem.............213 Okablowanie sieciowe a model OSI ...............................................................................213 Okablowanie sieciowe.....................................................................................................215 Okablowanie miedziane dzisiejszych sieci komputerowych....................................215 Typy okablowania sieciowego........................................................................................216 Okablowanie koncentryczne.....................................................................................217 Okablowanie typu skr¹tka.........................................................................................219 Okablowanie [wiatBowodowe ...................................................................................228 RozdziaB 14. Problemy [wiatBowodów.................................................................243 Wróg [wiatBowodu  tBumienie .....................................................................................244 Dlaczego wysoki wspóBczynnik dBugo[ci fali jest tak wa|ny? .......................................245 RozdziaB 15. Konfiguracje sieci w systemach Windows.......................................251 Na krótko przed konfiguracj sieci .................................................................................253 System operacyjny ..........................................................................................................253 Systemy zapewniajce wielowtkowo[ ..................................................................255 Konfiguracja....................................................................................................................256 Przyst¹pujemy do konfiguracji warstwy sieci ..........................................................260 UsBugi w sieci  FTP...............................................................................................263 HTTP.........................................................................................................................267 Udost¹pnianie poBczenia internetowego .................................................................271 DziaBanie usBugi ICS .................................................................................................272 Konfiguracja ICS ......................................................................................................272 Przekierowanie portów .............................................................................................274 Konfiguracja przekierowania portu ..........................................................................275 RozdziaB 16. Sie a wymogi usBug sieciowych ....................................................277 Sie a Sie .......................................................................................................................277 Aplikacje i ich wymogi ...................................................................................................283 Skorowidz......................................................................................295 RozdziaB 12. Techniki instalacji ró|nych standardów sieci komputerowych Instalacja sieci komputerowej to zBo|ony proces, na który skBada si¹ okre[lenie wymagaD co do maksymalnego kosztu elementów w postaci kart sieciowych, przeBczników, route- rów, urzdzeD zabezpieczajcych, okablowania, gniazd przyBczeniowych, puszek, listew przenoszcych okablowanie, szaf, szafeczek, a| po ta[my nanoszce odpowiednie numery identyfikacyjne na ka|de z zakoDczeD sieciowych. Pierwszym etapem wdra|ania danego rodzaju sieci jest okre[lenie wymagaD. Z reguBy spotykamy si¹ z dwoma typami wymagaD. Jedno z nich zorientowane b¹dzie na jako[ i wydajno[ caBego projektu, inne kierowa si¹ b¹dzie wyBcznie niskim kosztem instalacji. Ta oczywista sytuacja inicjuje instalacj¹ sieci komputerowej. Na tym etapie musimy dobrze zorientowa si¹ w sytuacji, co powinno przebiega w dwóch strefach. Pierwsza z nich dotyczy dokBadnego rozeznania co do rodzaju [rodowiska, jakie otacza dany budynek czy budynki. Druga powinna nam wskazywa mo|liwo[ zastosowania od- powiedniego rozwizania technicznego, które b¹dzie zgodne z zaBo|eniami finansowymi. Te pierwsze dwa kroki w wi¹kszo[ci instalacji sieciowych maj decydujcy wpByw na ich rodzaj i typ. Pierwszy z wspomnianych etapów nakazuje nam sporzdzenie planu zabudowy budynku czy te| budynków i otaczajcego [rodowiska. Wykonujc taki plan, powinni[my szczególn uwag¹ zwróci na odlegBo[ci pomi¹dzy wa|nymi punktami, w¹zBami sieci. Oznacza to przystosowanie planowanego rozwizania sieciowego tak, by zgadzaBo si¹ z zaBo|eniami i normami okablowania poziomego i pionowego. 184 Sieci komputerowe  budowa i dziaBanie Powstaje teraz pytanie, jak rozwiza napotykane problemy. Jednym z nich jest okre[lenie zewn¹trznego przebiegu okablowania sieciowego. Jest to z reguBy okablowanie szkiele- towe. Jak pami¹tamy z poprzednich rozdziaBów, w obr¹bie okablowania szkieletowego mo|emy wykorzystywa rozwizania w postaci no[ników miedzianych, czyli dzisiejszych struktur okablowania UTP, STP i ich wzbogaceD. Mo|emy tak|e wykorzystywa no[niki fizyczne w postaci okablowania [wiatBowodowego, zarówno jedno-, jak i wielomodo- wego. Okablowanie [wiatBowodowe, podobnie jak i miedziane, wyst¹puje pod ró|nymi postaciami. I tak spotka mo|emy okablowanie stacyjne, okablowanie wykonane w spe- cjalnych osBonach czy okablowanie przeznaczone do instalacji na zewn¹trznych [cianach budynków. U|ycie okre[lonego typu okablowania oczywi[cie zale|y od nas. Jednak gdy dokonamy zBego wyboru, mo|emy mie pózniej problemy z prawidBowymi transmisjami w sieci lub te| pojawi si¹ nagBe awarie sprz¹tu, wyst¹pujce podczas wyBadowaD atmosferycznych. Na [wiecie przyj¹Ba si¹ pewna zasada, okre[lajca instalacje zarówno wewntrz budynków, jak i na zewntrz. Wykonujc instalacj¹ wewntrz budynków, mo|emy u|ywa ka|dego typu okablowania. Jednak sytuacja komplikuje si¹ przy instalacjach poza danym budyn- kiem. Je[li jaki[ fragment sieci ma przebiega na zewntrz, rozsdnie jest u|y okablo- wania [wiatBowodowego, które zabezpieczy nas przed niepo|danymi skutkami wy- BadowaD atmosferycznych. Oczywi[cie instalacja okablowania [wiatBowodowego powinna przebiega w specjalnych tunelach, zabezpieczajcych [wiatBowód przed mechanicznym uszkodzeniem. Mo|emy spotka si¹ tak|e z sytuacj, w której musimy poprowadzi fragment sieci na obszarze mi¹dzy budynkami, oddzielonymi drog publiczn. Jest to sytuacja zdecydowa- nie niepo|dana przez instalatorów, gdy| wymaga wielu upowa|nieD i zgody ze strony miasta, bez czego nie mo|emy wykona instalacji przechodzcej przez struktur¹ drogi. W takim przypadku warto zastanowi si¹ nad dwoma typami rozwizaD bezprzewo- dowych. Pierwszym i najwydajniejszym rozwizaniem jest instalacja oparta na systemach trans- mitujcych fal¹ elektromagnetyczn w bardzo wysokich cz¹stotliwo[ciach (dBugo[ciach [wiatBa), inaczej mówic, bezprzewodowe poBczenie optyczne. Rozwizanie opierajce si¹ na odbiorniku i nadajniku optycznym umo|liwia uzyskanie bardzo wysokiej jako[ci transmisji, zarówno pod wzgl¹dem pr¹dko[ci, jak i poprawno[ci. Zastosowanie takiego rozwizania wymaga podstawowego zaBo|enia, jakim jest brak przeszkód i peBna widoczno[ pomi¹dzy nadajnikiem a odbiornikiem. Uzyskanie takiego punktu jest konieczne dla u|ycia tego rozwizania. Transmisje przebiegajce w oparciu o tego typu systemy odbywaj si¹ w bardzo wysokich cz¹stotliwo[ciach. Ta wysoka cz¹stotliwo[ obrazuje si¹ nam w postaci dBugo[ci fali [wietlnej, tak jak przy transmisjach [wiatBowodowych. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 185 System wspomnianej transmisji, bazujcy na przesyBaniu danych w postacji fal [wietl- nych o odpowiedniej dBugo[ci, jest w pewnym stopniu podobny do technik przesyBania danych przy u|yciu [wiatBowodów. Zauwa|alna goBym okiem ró|nica pomi¹dzy tymi systemami polega na braku o[rodka transmisji (jakim jest wBókno [wiatBowodowe) w przy- padku transmisji bezprzewodowych oraz innej budowie i charakterystyce nadajników i odbiorników. U|ycie wspomnianego rozwizania wymaga widoczno[ci optycznej obu zakoDczeD poBczenia, pomi¹dzy którymi ma przebiega transmisja. Jest to jeden z wielu wymogów, niezb¹dnych, by mo|liwe byBo zainstalowanie i u|ycie tego typu rozwizania. ZaBo|enie to wynika z samego charakteru transmisji, na jakiej opiera si¹ to rozwizanie. Jak wspo- mniaBem, polega ona na przesyBaniu wizki [wiatBa o odpowiedniej dBugo[ci. Je[li przy danym urzdzeniu bdz te| podczas zapoznawania si¹ z informacjami dotyczcymi jakiego[ urzdzenia napotkamy jakiekolwiek parametry wyra|ane w postacji dBugo[ci fali [wietlnej, mo|emy by wtedy pewni, |e urzdzenie to dziaBa w oparciu o transmisj¹ w bardzo wysokich cz¹stotliwo[ciach. Transmisja opierajca si¹ na bardzo wysokich cz¹stotliwo[ciach zapewnia odpowiedni wydajno[, jednak jest bardzo wra|liwa na przeszkody, które mogBaby napotka na swojej drodze. Problem polega na pochBanianiu wszelkich transmisji bezprzewodowych, które przebiegaj w oparciu o wysok cz¹stotliwo[. W przypadku bezprzewodowego poBczenia optycznego nie mo|e doj[ do sytuacji, w której pomi¹dzy nadajnikiem a od- biornikiem znajduje si¹ jaka[ przeszkoda, oboj¹tne, czy ma ona posta [ciany, drzewa czy te| szkBa. Próba transmisji przez takie o[rodki zakoDczy si¹ caBkowitym pochBoni¹- ciem wysBanego strumienia przez pierwsz przeszkod¹. W systemach transmisji opartej na przesyBaniu [wiatBa wymagana jest poprawna widoczno[. Warunek ten stanowi pierwszy wymóg ze strony samego urzdzenia transmisji bez- przewodowej. Optolinki, bo z takim okre[leniem mo|emy spotka si¹ przy urzdze- niach przesyBajcych dane w oparciu o wspomnian metod¹, maj jeszcze kilka in- nych wa|nych wymogów; na zachowanie si¹ takiego poBczenia maj wpByw tak|e warunki pogodowe. Optolinki jako urzdzenia transmisji bezprzewodowej oprócz widoczno[ci transmisyjnej wymagaj tak|e specyficznych warunków pracy. Konieczna jest odpowiednia instalacja urzdzeD, tak by byBy odporne na niepo|dane drgania podBo|a. WpByw wibracji podBo|a na nadajnik i odbiornik mo|e spowodowa nagB strat¹ poBczenia, je[li odlegBo[ pomi¹dzy nimi jest spora. Z pozoru maBa wibracja lub nagBe drgni¹cie nadajnika przy du|ej odlegBo[ci mo|e wyrazi si¹ w postaci kilkucentymetrowego przesuni¹cia, odchyle- nia skupionej wizki fali od punktu odbiorczego. WBa[nie z tego powodu instalacja takich punktów [wietlnej transmisji powinna mie miejsce z dala od dost¹pu ludzi czy te| urzdzeD powodujcych wibracj¹ podBo|a. Je[li uporamy si¹ z tym problemem i mamy ju| wybrane przez siebie miejsca na monta| tych urzdzeD, sprawdzmy i oceDmy, czy nie b¹d one nara|one na mocne na[wietlenie 186 Sieci komputerowe  budowa i dziaBanie przez promienie sBoneczne. Wbrew pozorom instalacja urzdzeD w miejscach, w któ- rych mog by one poddane dziaBaniu promieni sBonecznych, mo|e mocno zakBóci przebieg transmisji. Spowodowane jest to przez odbicia promieniowania sBonecznego zarówno na soczewkach nadajników póBprzewodnikowych, jak i odbiorników. Poja- wienie si¹ na soczewce ka|dego z tych urzdzeD promieniowania innego ni| pochodz- ce z nadajnika mo|e zakBóci przebieg nadawanej transmisji w przypadku nadajnika, mo- |e tak|e wprowadzi bB¹dy w odczycie, korekcji, jaka dokonywana jest w odbiorniku. Dobrym rozwizaniem b¹dzie instalacja takiego zestawu urzdzeD w specjalnych osBo- nach czy obudowie. Wspomniana zabudowa zapobiegnie tak|e zabrudzeniu nadajnika czy odbiornika, jakie mo|e pojawi si¹ w czasie eksploatacji w ró|nych warunkach pogodowych, np. podczas deszczu. Rozwizanie wspomnianych  niewidocznych problemów (niektórzy nie zauwa|aj drzew lub rogów budynków, znajdujcych si¹ pomi¹dzy nadajnikiem i odbiornikiem) jest pod- staw do zastosowania tego typu koncepcji. WBa[ciwe dziaBanie, umo|liwiajce efektywne wykorzystanie tego nowoczesnego roz- wizania, zale|y od czynników atmosferycznych. Urzdzenia w postaci optolinków s szczególnie czuBe na wszelkiego rodzaju opady deszczu, mgB¹ czy te| takie czynniki, które nie wchodz w skBad pogody, ale natury. Mowa tutaj o nagle i niespodziewanie przelatujcych ptakach. Ka|dorazowe znalezienie si¹ takiego obiektu w polu widzenia urzdzeD koDcowych zakBóci lub przerwie nasz transmisj¹, wywoBujc koDcowy spadek w ogólnej transmisji. Niestety, nie da si¹ temu zapobiec. Jednak szybko[ i sprawno[ dzisiejszych urzdzeD pozwala na zminimalizo- wanie czasu widoczno[ci takiej przerwy, dziury transmisyjnej. Urzdzenia te, jak wspomniaBem, s bardzo podatne na warunki pogodowe. Wymagaj od instalatorów odpowiedniego odniesienia odlegBo[ci pomi¹dzy urzdzeniami koDco- wymi w stosunku do mo|liwych opadów, mgBy, jaka z reguBy ma miejsce w zadanym terenie, do mocy urzdzeD. Takie podej[cie pozwoli na zminimalizowanie efektów zakBó- cania poBczenia przez krople deszczu czy te| mgB¹, ograniczajc widoczno[ optyczn. Transmisja w czasie opadów deszczu nara|ona jest na zmiany, rozszczepianie trans- mitowanych fal na kroplach deszczu. W takiej sytuacji kropelki deszczu zadziaBaj jak miniaturowe zwierciadBa, powodujc niekiedy zmian¹ toru danego fragmentu transmi- towanej wizki. Podobna sytuacja wyst¹puje przy transmisji w obszarach zamglonych czy zapylonych. PyB lub mgBa tak|e skBadaj si¹ z miniaturowych czsteczek, które w przypadku mgBy dadz efekt transmisji przez ró|nie ustawione soczewki, a w przypadku pyBu zadziaBaj jak miniaturowe pochBaniacze promieni. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 187 W czasie instalacji jakiegokolwiek typu optolinku musimy uzyska wzajemn widoczno[ urzdzeD koDcowych. Owa widoczno[ odnosi si¹ do odpowiedniego wzajemnego wy- centrowania urzdzeD, tak by wysBana wizka padaBa na soczewk¹ odbiorcz odbiornika. W przeciwnym razie urzdzenia nie b¹d w stanie nawiza i ustanowi poBczenia. Wszystkie wymienione cechy to niezb¹dne elementy, jakie powinni[my wzi pod uwag¹ zarówno podczas planowania u|ycia tego typu rozwizania, jak i samego jego zakupu. Sprawdzmy, jakimi parametrami dysponuje sprz¹t, jaki mamy zamiar zakupi, w jakim stopniu dopuszcza on prac¹ w przedstawionych sytuacjach. Drugim typem rozwizania, jaki mo|emy zastosowa, jest rozwizanie klasy IEEE 802.11. Podobnie jak optolinki, transmisja bezprzewodowa radiowa pozwala na rozwi- zanie problemu przeprowadzenia sygnaBu przez trudno dost¹pne obszary. U|ycie nadajników i odbiorników pracujcych przy cz¹stotliwo[ciach x GHz (rozwizania w klasie 802.11) w porównaniu z bardzo wysok cz¹stotliwo[ci pracy optolinków oka- zuje si¹ Batwiejsze i taDsze w eksploatacji. Zastosowanie bezprzewodowych kart sieciowych i stacji bazowych pozwala na prze- syBanie strumieni danych w nieskoncentrowanych wizkach. U|yBem specjalnie takiego okre[lenia, by ju| na samym pocztku zaznaczy podstawow ró|nic¹ pomi¹dzy tymi dwoma rozwizaniami. Urzdzenia pracujce w oparciu o przesyBanie danych w nie- skoncentrowanych wizkach generuj fal¹ na wzór fal radiowych, rozchodzcych si¹ w charakterze okr¹gów. Dzi¹ki takiemu rozwizaniu transmitowana fala o odpowiedniej cz¹stotliwo[ci trafia do wielu urzdzeD. Rozwizanie to pozwala na unikni¹cie wielokrotnego u|ycia poBczeD optolinkowych tylko po to, by transmisja trafiBa  jednocze[nie do wielu oddalonych i trudno dost¹pnych punktów sieci. Jest to zaleta tego typu rozwizania. Poniewa| raz wysBana fala rozchodzi si¹ po znacznym obszarze, istnieje niebezpieczeD- stwo odebrania wa|nych dla nas informacji przez obce hosty lub podszycie si¹ hosta (gdy sie jest zabezpieczona co do zakresu adresów IP, jakie hosty mog uzyska) pod inny, przechwycenie jego transmisji. Jest to oczywista wada tego rozwizania, które jednak da si¹ zabezpieczy. W takiej sytuacji wida przewag¹ poBczenia bazujcego na kierunkowym przesyBaniu danych. Rozproszone, |e tak to okre[l¹, rozchodzenie si¹ fal w urzdzeniach zgodnych z IEEE 802.11, jest mniej podatne na przeszkody w postaci [cian, budynków czy te| szkBa. Poniewa| transmisja odbywa si¹ w znacznie ni|szym pa[mie, jak np. 2,4 GHz, jest ona mniej podatna na pochBanianie. Efekt pochBaniania dotyczy fal rozchodzcych si¹ przy wysokich cz¹stotliwo[ciach. Im s one wy|sze, tym bardziej dane urzdzenie b¹dzie podatne na wszelkiego rodzaju zakBócenia. 188 Sieci komputerowe  budowa i dziaBanie W przypadku fal radiowych spotka si¹ mo|emy z wszelkiego rodzaju odbiciami. Odbicie dotyczy wyBcznie fal rozchodzcych si¹ w takim zakresie, o którym mówi si¹ cz¹stotliwo[. Odbicie to efekt, powstajcy po wysBaniu przez nadajnik fali, która natrafia na jak[ przeszkod¹. W takiej sytuacji fala mo|e zosta znieksztaBcona, odbita w innym kierunku, zakBócajc w ten sposób przebieg pozostaBych fal; cz¹[ tej fali mo|e tak|e zosta pochBoni¹ta. Odbicie jest elementem nierozBcznie zwizanym z transmisj radiow. Transmisja radiowa jest tak|e nara|ona na efekty Bamliwo[ci fal. Zjawisko to jest cz¹- [ciowo zwizane z odbiciami. WspóBczynnik Bamliwo[ci wzrasta wraz ze wzrostem cz¹- stotliwo[ci transmisji. Wzrost cz¹stotliwo[ci niesie ze sob mo|liwo[ precyzyjnego kierowania strumieniem, ale tak|e nara|a go na cz¹[ciowe lub caBkowite pochBanianie, jak w przypadku transmisji przy u|yciu optolinków. Na mo|liwo[ zastosowania jednego ze wspomnianych rozwizaD wpBywa jeszcze jeden wa|ny czynnik, który dotyczy obszaru Polski i odnosi si do zastosowania poBczeD IEEE 802.11, pracujcych w oparciu o transmisje radiowe. W przypadku wyboru tego rozwizania musimy zwróci si z odpowiednim wnioskiem do URTiP w Warszawie o wydanie odpowiedniego pozwolenia na korzystanie z transmisji zachodzcej w pa[mie powy|ej 800 MHz. W przypadku zastosowania poBczeD typu optolink nie jest wymagane uzyskanie odpowiedniego pozwolenia, co sprawia, i|  jedynymi warunkami, jakie musimy speBni w przypadku takiego rozwizania, s wszystkie reguBy nakre[lone przez producenta i standard danego optolinku. Przy dokonywaniu wyboru pomi¹dzy tymi rozwizaniami musimy rozwa|y wspomniane cechy. Jednak szczególn uwag¹ nale|y po[wi¹ci gBównemu elementowi, z powodu którego decydujemy si¹ skorzysta z danego rozwizania. W podanym przypadku transmisji pomi¹dzy budynkami, pomi¹dzy którymi przebiega droga, dobrym rozwizaniem b¹dzie u|ycie optolinków. Rozwizanie to zapewni wysok wydajno[, pewno[, |e dane dotarBy w wiadome miejsce. U|ycie rozwizania radiowego tak|e przyniesie po|dany efekt, jednak na pewno nie uzyskamy wysokiej jako[ci poBczenia, b¹dziemy boryka si¹ z problemami dotyczcymi nieautoryzowanej mo|liwo[ci odbierania sygnaBu przez niewidoczne hosty. B¹dc ju| przy omawianiu technologii radiowej, dobrze jest zaznaczy mo|liwo[ jej wykorzystania w miejscach trudno dost¹pnych. Dobrym przykBadem zastosowania technologii radiowej jest u|ycie jej w miejscach du|ego skupienia hostów, które jako takie nie s oddzielone znaczcymi barierami, jak ma to miejsce w biurach. Wi¹kszo[ pomieszczeD biurowych bazuje na pomieszczeniach typu boks. Pomieszczenia tego typu, a raczej [cianki oddzielajce, wykonane s najcz¹[ciej z tektury. Tego typu rozwizanie nie stanowi specjalnej przeszkody dla fali radiowej, zapewniajcej dost¹p danego hosta, wyposa|onego w odpowiedni bezprzewodow kart¹ sieciow, do zasobów sieci. Jest to rozwizanie powszechnie stosowane tak|e w dzisiejszych nowoczesnych kawiarniach, lotniskach czy te| innych miejscach, w których dost¹p do sieci nie mo|e by utrudniony. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 189 Przedstawione rozwizanie instalacji sieciowej na obszarze otwartym oraz trudno dost¹p- nym na pewno b¹dzie nam pomocne przy projektowaniu typowych instalacji sieciowych. Wybór metody oczywi[cie pozostawia si¹ danemu instalatorowi, który w kolejnym kroku powinien przygotowa dokBadny plan adaptacji sieci do [rodowiska, w jakim ma ona istnie. Projekt sieciowy Projekt instalacji sieci komputerowej to dla ka|dego instalatora czy wykonawcy zbiór wytycznych, których powinien si¹ trzyma podczas wdra|ania instalacji sieciowej. Z sa- mego zaBo|enia dokBadno[ planu powinna odwzorowywa rozwizania techniczne, jakimi ma posBu|y si¹ wykonawca podczas prac monta|owych. Na poprawnie wykonany plan skBada si¹ mi¹dzy innymi wBa[ciwa topologia budynków, zawierajca ich prawdziwe wymiary; na plan powinna zosta naniesiona mapa poBczeD. Do poprawnego wykonania projektu potrzebnych b¹dzie jeszcze kilka informacji, zawar- tych w planie instalacji elektrycznej danego obiektu. Przy projektowaniu instalacji kom- puterowej powinni[my mie dost¹p do aktualnego planu przebiegu obwodów elek- trycznych w budynku. Uzyskanie takich informacji w wielu przypadkach sprowadza si¹ do obni|enia kosztów projektowania sieci komputerowej. Je[li mamy taki plan, jeste[my w stanie dokBadnie okre[li, na jakiej wysoko[ci, w jakich punktach przebiegaj [cie|ki okablowania elektrycznego, wiemy, gdzie nast¹puje ich koncentracja, znamy ich dokBadny rozkBad. Instalacja komputerowa jest bardzo czuBa na wszelkie zakBócenia w postaci fali elektro- magnetycznej, pochodzce najcz¹[ciej z pola otaczajcego przebiegajce w [cianach okablowanie elektryczne. Znajomo[ tych informacji pozwoli tak zaadaptowa sie komputerow, by w jak naj- mniejszym stopniu uzyskiwaBa ona styczno[ z przebiegami instalacji elektrycznej. Dzi¹ki temu ju| w fazie projektowania mo|emy uwzgl¹dni odpowiednie rozwizania, jak np. ekranowane korytka, które mo|emy umie[ci w miejscach, gdzie sie komputerowa mogBaby zosta zagro|ona przez wymierny wpByw pola elektromagnetycznego pocho- dzcego z instalacji elektrycznej. Je[li uwzgl¹dnimy w czasie projektowania takie wBa[nie punkty, uchroni to nas przed strat czasu spowodowan przesuwaniem lub reorganizowaniem przebiegu danego frag- mentu sieci. Oszcz¹dzimy przy tym równie| nadmiar okablowania, eliminujce ewentu- alne dodatkowe punkty poBczeniowe, które w sieciach komputerowych s najcz¹stszymi punktami wprowadzajcym spadek ogólnej wydajno[ci sieci. Sam projekt sieciowy w zale|no[ci od wymogów mo|e skBada si¹ z dwóch cz¹[ci. Pierwsz z nich jest projekt logiczny. Projekt logiczny przedstawia ogólny zarys to- pologii, na którym odnajdziemy najwa|niejsze punkty sieci, pokazujce jednoznacznie, jaki charakter b¹dzie miaBa topologia sieciowa. Na drug cz¹[ projektu sieciowego skBada si¹ projekt fizyczny. Projekt fizyczny, jak wskazuje sama nazwa, to przedstawienie praktycznych rozwizaD, które na planie logicznym nie znalazBy odzwierciedlenia. 190 Sieci komputerowe  budowa i dziaBanie Projekt fizyczny stanowi najwi¹kszy zbiór informacji, które instalator musiaB wcze[niej przemy[le i nanie[ w postaci konkretnego rozwizania. Te dwa przedstawione elementy informuj nas tylko o koDcowym wygldzie sieci, jaki uzyskujemy po wykonaniu prac projektowych. Do uzyskania takiego koDcowego planu potrzebne jest przemy[lenie wielu elementów, po wykonaniu których mo|emy dopiero przystpi do projektowania. Pierwszym elementem jest okre[lenie punktów wa|nych z punktu widzenia odbiorcy projektu. Musimy zatem ustali, czego oczekiwa b¹dzie od sieci u|ytkownik. Dla ka|dej instalacji sieciowej kluczowy element stanowi wymóg okre[lenia jej wa|nych punktów. Z reguBy informacje takie powinni[my uzyska od u|ytkownika. Nasza instalacja po- winna mie taki charakter, by ju| w samym projekcie mo|na byBo zauwa|y jej zalety, które odzwierciedl si¹ w praktyce speBnieniem tych najwa|niejszych wymogów. Je[li mamy ju| informacje na temat  strategicznych punktów sieci , musimy zestawi je ze sob, by móc dokona logicznego podziaBu funkcji i operacji, jakie wykonywane b¹d w danej strefie. I tak okre[lamy, jakie czynno[ci wykonywane b¹d w danym obszarze sieci. Sprawdzamy, jakie funkcje b¹d wymagane od strony funkcjonalnej sieci (przepustowo[, bezpieczeDstwo, dost¹pno[, skalowalno[). W ten sposób uzysku- jemy przyszBy obraz prac, jakie realizowane b¹d w danym obszarze, zestawiajc je z wy- mogami, jakim powinna sprosta instalacja sieci komputerowej. Po zakoDczeniu takiego rozeznania powinni[my mie informacje tak|e co do ilo[ci punk- tów gniazd przyBczeniowych, jakie potrzebne b¹d w danym pomieszczeniu, oraz miejsc ich instalacji, tak by ogólna odlegBo[ pomi¹dzy przyBczanym sprz¹tem komputerowym nie przekroczyBa 5 metrów. We wszystkich kwestiach dotyczcych dopuszczalnej odlegBo[ci i mo|liwo[ci rozwizania danej koncentracji poBczeD odsyBam do rozdziaBów wcze[niejszych, w których przedstawiBem wszystkie niezb¹dne wymogi dla okablowania miedzianego i [wiatBowodowego oraz ich przebiegów. Je[li rozwa|enie podstawowych wymogów mamy ju| za sob, powinni[my te informacje nanie[ na nasz pocztkowy plan  projekt. Ten prosty krok odkryje przed nami ogólny zarys przebiegu okablowania, jaki powinni- [my zastosowa, by uzyska po|dany efekt w postaci dostarczenia odpowiedniej usBugi we wBa[ciwe miejsce. Kolejnym etapem przygotowania projektu sieciowego jest okre[lenie punktów koncen- tracji okablowania. W sieciach komputerowych wyró|ni mo|na wiele rodzajów punktów tak zwanej koncentracji. W zasadzie mo|na powiedzie, |e w sieci komputerowej spotka mo|emy: gBówny punkt koncentracji, po[redni punkt koncentracji, koDcowy punkt koncentracji. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 191 Te trzy z pozoru nieciekawie brzmice nazwy odnosz si¹ do najwa|niejszych fragmen- tów sieci. Dlaczego najwa|niejszych? Na to pytanie postaram si¹ udzieli odpowiedzi po- przez przedstawienie funkcji takich w¹zBów oraz urzdzeD, jakie mo|emy tam spotka. GBówny punkt koncentracji GBówny punkt koncentracji z reguBy powinien znajdowa si¹ w osobnym pomieszcze- niu. Pomieszczenie, w którym mo|emy umie[ci urzdzenia oraz punkty koncentracji okablowania szkieletowego, powinno speBnia przynajmniej wymienione warunki. Wielko[ pomieszczenia. Powinien to by obszar caBkowicie wolny od wszelkich [cian dziaBowych, okien oraz mebli. Wszystko po to, by zapewni urzdzeniom pracujcym w tym pomieszczeniu zarówno dobry obieg powietrza, jak i Batwy i pewny dost¹p. Punkty dostpu do sieci elektrycznej. Powinni[my unika instalowania urzdzeD wcho- dzcych w skBad punktów gBównej koncentracji w pomieszczeniach o du|ej ilo[ci gniazdek elektrycznych. Dlaczego? Gdy instalujemy wa|ny element sieci, jakim jest punkt gBównej koncentracji (w angielskich materiaBach mo|na spotka si¹ z oznaczeniem POP) w miej- scu o wielu mo|liwo[ciach przyBczenia si¹ do sieci elektrycznej, wzrasta szansa na wystpienie w danym pomieszczeniu po|aru, spowodowanego przez awari¹ którego[ z gniazdek. W takiej sytuacji nara|amy najwa|niejszy fragment sieci na nieprzewidy- walne i niepotrzebne ryzyko. Dobór pomieszczenia powinien tak|e odbywa si¹ pod wzgl¹dem rodzaju i ilo[ci zain- stalowanych w nim punktów o[wietlenia. Jest to równie| bardzo wa|ny i cz¹sto pomijany element przy doborze pomieszczenia. Jak wiemy, wszelkie zródBa energii wykorzystu- jce zasilanie elektryczne generuj wBasne zródBa pola elektromagnetycznego o okre[lonej cz¹stotliwo[ci. Du|e nagromadzenie takich punktów w postaci o[wietlenia mo|e nega- tywnie wpByn na dBugo[ i jako[ pracy urzdzeD w sieci i ogóln jej wydajno[. Uni- kajmy zatem bliskiej styczno[ci takich punktów o[wietleniowych, szczególnie w postaci o[wietlenia jarzeniowego, z urzdzeniami wchodzcymi w skBad centralnego punktu koncentracji. Oczywi[cie w ka|dym pomieszczeniu powinno znajdowa si¹ jakie[ zródBo [wiatBa, jed- nak starajmy si¹ uzyska jak najwi¹ksz odlegBo[ pomi¹dzy zródBem [wiatBa a urz- dzeniami sieci komputerowej. Dostp do pomieszczenia.Tu chyba nie ma |adnych wtpliwo[ci. Punkt gBównej kon- centracji to wr¹cz strategiczny fragment sieci, którego awaria najcz¹[ciej odzwiercie- dla si¹ w ogólnej niedost¹pno[ci poszczególnych stref sieciowych czy te| usBug, jak choby dost¹p do baz danych czy zasobów sieci Internet. WBa[nie z tego powodu dost¹p do pomieszczenia powinien by jak najlepiej zabez- pieczony. Zabezpieczenie to specjalne drzwi w poBczeniu z odpowiednim systemem kontroli i uwierzytelniania to|samo[ci osoby uzyskujcej dost¹p. Mile widziane s tu wszelkie rozwizania w postaci elektronicznych urzdzeD rejestrujcych ruch czy dane osoby uzyskujcej dost¹p w poBczeniu z dokBadn dat. Oczywi[cie nie istnieje nic, co da nam stuprocentow pewno[, |e sie nie zostanie celowo uszkodzona przez którego[ z pracowników. Jednak podniesie to nasz ogólny komfort i bezpieczeDstwo zasobów znajdujcych si¹ w sieci. 192 Sieci komputerowe  budowa i dziaBanie Wymogiem dla pomieszczenia, które ma zosta zaadaptowane do roli centralnego punktu koncentracji, jest posiadanie przez nie drzwi otwieranych na zewntrz. Ten nieco dziwaczny wymóg jest naprawd¹ bardzo istotny. Dlaczego? Wyobrazmy sobie, co mogBoby si¹ sta, gdyby kto[ gwaBtownie otworzyB drzwi otwierajce si¹ do wewntrz pomieszczenia. Oczywi[cie mógBby uszkodzi, zniszczy urzdzenia znajdujce si¹ w tym pomieszczeniu, a jak si¹ domy[lamy, nie nale| one do tanich. Z drugiej strony uzyskujemy wi¹ksz przestrzeD, któr mo|emy lepiej zaadaptowa, uzyskujc np. Batwiejszy dost¹p do szaf krosowych czy te| lepsz cyrkulacj¹ powietrza. Oczywi[cie nie ma sensu wspomina tutaj o doborze odpowiednio suchego pomiesz- czenia, nikt przecie| nie zaryzykuje instalacji tak wa|nych systemów w pomieszczeniu, które mo|e zosta zalane przy pierwszych lepszych opadach deszczu. Warto jednak jeszcze raz wspomnie o doborze takiego pomieszczenia, które nie b¹dzie kusi osób niepowoBanych na przykBad nie osBoni¹tymi, nie zabezpieczonymi oknami znajdujcymi si¹ tu| na parterze. Wystrzegajmy si¹ takich sytuacji, a je[li to mo|liwe, wybierzmy takie pomieszczenie, w którym nie ma okien lub w którym da si¹ je Batwo zamurowa. Po[redni punkt koncentracji Po[redni punkt koncentracji to element cz¹sto wyst¹pujcy w sieciach skBadajcych si¹ z wielu rozmaitych pomieszczeD i budynków. Z reguBy urzdzenia znajdujce si¹ w jego obr¹bie s Bczone z gBównym punktem koncentracji za po[rednictwem okablo- wania szkieletowego. Po co stosuje si¹ punkt po[redniej koncentracji? Jest wiele powodów, jednak je[li b¹dziemy wykonywa projekt sieciowy, zauwa|ymy, |e zastosowanie punktu po[redniej kon- centracji nie tylko zmniejsza ogóln ilo[ przewodów, jakie potrzebne s do budowy caBej sieci, ale tak|e ich Bczn dBugo[. Posiadajc taki punkt, nie musimy instalowa ka|dej wizki okablowania do odlegBego cz¹sto punktu gBównej koncentracji, lecz do punktów ich po[redniej koncentracji. Z drugiej strony uzyskujemy dodatkowy punkt w sieci, w obr¹bie którego mo|emy wpByn na charakter i rodzaj uzyskiwanych po- BczeD. W maBych sieciach punkty te cz¹sto przybieraj form¹ szaf, szafek, w których nie znaj- duje si¹ du|a ilo[ urzdzeD. Je[li tak jest w naszym przypadku, to mo|emy posun si¹ do próby monta|u takiego punktu w obszarze np. sufitu podwieszanego czy te| na zapleczu jakiego[ pomieszczenia. Je[li jednak mamy do czynienia z du| sieci, punkty te mog zawiera równie impo- nujc ilo[ sprz¹tu, a przede wszystkim poBczeD, jak punkty gBównej koncentracji. Dlatego w takiej sytuacji warto równie| na lokalizacj¹ takiego punktu po[redniej kon- centracji po[wi¹ci dodatkowe pomieszczenia. Co do wymogów wobec takiego po- mieszczenia, to tak jak w przypadku punktów gBównej koncentracji musi ono mie okre[lone cechy. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 193 Wielko[ pomieszczenia. Powinien to by obszar caBkowicie wolny od wszelkich [cian dziaBowych, okien oraz mebli. Wszystko po to, by zapewni urzdzeniom pracujcym w tym pomieszczeniu zarówno dobry obieg powietrza, jak i Batwy i pewny dost¹p. Pami¹tajmy, |e pomieszczenia po[redniej koncentracji mog by zdominowane przez ogromne ilo[ci pasywnych koncentratorów  tak mo|na okre[li np. patch panele (o tym dalej), w zwizku z czym mog by one zapeBnione du| ilo[ci okablowania, które jak wszystko wymaga odpowiedniego miejsca i zarzdzania. Punkty dostpu do sieci elektrycznej. Powinni[my unika instalacji urzdzeD wcho- dzcych w skBad punktów po[redniej koncentracji w pomieszczeniach o du|ej ilo[ci gniazdek elektrycznych. Dlaczego? Gdy instalujemy taki bardzo wa|ny punkt sieci, jakim jest punkt po[redniej koncentracji, w miejscu o wielu mo|liwo[ciach przyBczenia si¹ do sieci elektrycznej, wzrasta szansa na wystpienie w danym pomieszczeniu po|aru, spowodowanego przez awari¹ którego[ z gniazdek. W takiej sytuacji nara|amy wa|ny fragment sieci na nieprzewidywalne i niepotrzebne ryzyko. Dobór pomieszczenia powinien tak|e odbywa si¹ pod wzgl¹dem rodzaju i ilo[ci zainstalowanych w nim punktów o[wietlenia. Jest to równie| bardzo wa|ny i cz¹sto pomijany przy doborze pomieszcze- nia element. Jak wiemy, wszelkie zródBa energii opierajce si¹ na zasilaniu elektrycznym generuj wBasne pola elektromagnetyczne o okre[lonej cz¹stotliwo[ci. Du|e nagromadze- nie takich punktów w postaci o[wietlenia mo|e negatywnie wpByn na dBugo[ i jako[ pracy urzdzeD w sieci i ogóln jej wydajno[. Unikajmy zatem bliskiej styczno[ci takich punktów o[wietleniowych, szczególnie w postaci o[wietlenia jarzeniowego. Oczywi[cie w ka|dym pomieszczeniu powinno znajdowa si¹ jakie[ zródBo [wiatBa, jednak starajmy si¹ uzyska jak najwi¹ksz odlegBo[ pomi¹dzy zródBem [wiatBa a urzdzeniami sieci komputerowej. Dostp do pomieszczenia. Tu chyba nie ma |adnych wtpliwo[ci. Punkt po[redniej kon- centracji, tak jak i punkt gBównej koncentracji to wr¹cz strategiczny fragment sieci, którego awaria najcz¹[ciej odzwierciedla si¹ w ogólnej niedost¹pno[ci poszczególnych stref sie- ciowych czy te| usBug, jak choby dost¹p do baz danych czy zasobów sieci Internet. WBa[nie z tego powodu dost¹p do pomieszczenia powinien by jak najbardziej zabez- pieczony. Tak jak w przypadku punktu gBównej koncentracji, tak i tu wtargni¹cie nie- po|danej osoby do takiego pomieszczenia pozwoli jej na przekonfigurowanie sieci nawet w taki sposób, |e uzyska ona dost¹p do z zamierzenia izolowanych fragmentów sieci i usBug. Dbajmy zatem o bezpieczeDstwo tych pomieszczeD. Wymogiem dla pomieszczenia, które ma zosta zaadaptowane do roli po[redniego punktu koncentracji, jest posiadanie przez nie drzwi otwieranych na zewntrz. Ten nieco dziwaczny wymóg jest naprawd¹ bardzo istotny. Dlaczego? Wyobrazmy sobie, co mo- gBoby si¹ sta, gdyby kto[ gwaBtownie otworzyB drzwi otwierajce si¹ do wewntrz po- mieszczenia. Oczywi[cie mógBby uszkodzi, zniszczy urzdzenia znajdujce si¹ w tym pomieszczeniu, a jak si¹ domy[lamy, nie nale| one do tanich. Z drugiej strony uzyskujemy wi¹ksz przestrzeD, któr mo|emy lepiej zaadaptowa, uzyskujc np. Batwiejszy dost¹p do szaf krosowych czy te| lepsz cyrkulacj¹ powietrza. 194 Sieci komputerowe  budowa i dziaBanie Punkt koDcowej koncentracji Punkt koDcowej koncentracji to obszar, który wBa[ciwie kojarzy nam si¹ z przyBczaniem, terminacj gniazd przyBczeniowych oraz okablowania z niego wychodzcego. Wszystkie poBczenia pochodzce z obszarów pracy powinny trafia wBa[nie do punktów terminacji koDcowej. Punkty terminacji koDcowej lub te| wewn¹trznej sBusznie kojarz si¹ nam z wszelkiego rodzaju koncentratorami, przeBcznikami, które montowane s w specjalnych szafkach okre[lanych w materiaBach angielskich jako Consolidation point. Instalacja takiej szafki ma zagwarantowa odpowiednie zainstalowania urzdzeD i zagospodarowanie okablo- wania, jak równie| ochron¹ znajdujcych si¹ wewntrz urzdzeD przed dost¹pem osób niepowoBanych. Wszystkie poBczenia wychodzce z punktów koncentracji koDcowej mog trafi wyBcz- nie do gniazd przyBczeniowych znajdujcych si¹ w obszarach pracy. Wiele rozwizaD wymaga prowadzenia podwójnej ilo[ci okablowania do ka|dego z gniazd. Jest to wymóg, którego zalet¹ mo|na zauwa|y np. w czasie awarii poBczenia pomi¹dzy punktem kon- centracji koDcowej a jednym z dwóch gniazd przyBczeniowych obszaru pracy. Co prawda rozwizanie takie podnosi koszty caBej sieci, jednak warto je zastosowa w celu uzyskania zarówno wi¹kszej ilo[ci punktów przyBczeniowych przypadajcych na dane stanowisko, jak i wi¹kszej dost¹pno[ pasma. Je[li do gniazda przyBczeniowego poprowa- dzimy dwie równolegBe [cie|ki okablowania, które z drugiej strony trafi na odpowiednio skonfigurowany przeBcznik, mo|emy uzyska dokBadnie takie samo pasmo dla gniazda pierwszego i drugiego. PrzyBczajc do niego urzdzenia, uzyskujemy izolowane pasmo oraz pewno[, |e transmisja pierwszego urzdzenia nie wpBynie specjalnie na szybko[ pracy drugiego. Opisana sytuacja nie dotyczy opcji, w której zamiast przeBcznika umie- [cimy koncentrator. Z drugiej strony z takiego punktu koncentracji koDcowej okablowanie wychodzce mo|e trafi wyBcznie do obszarów koncentracji po[redniej. CaBo[ struktury przedstawia rysunek 12.1. Rysunek 12.1 przedstawia tylko prosty przykBad rozmieszczenia omawianych punktów koncentracji i posBugiwania si¹ nimi. W praktyce obszary zaznaczone kolorem czerwonym zawieraj du|e ilo[ci okablowania, które dopiero po odpowiednim ich uBo|eniu i oznacze- niu trafiaj do wBa[ciwych urzdzeD i serwerów. Punkty oznaczone kolorem niebieskim to szafki zawierajce przeBczniki, koncentratory, z których wyprowadzone okablowanie trafia do gniazd przyBczeniowych, zdefiniowanych przy ka|dym ze stanowisk, które wymaga dost¹pu do sieci. Rysunek 12.2 przedstawia rozwini¹cie punktów koDcowej terminacji, pokazujc wBa[ciwe przyBczenia urzdzeD koDcowych obszaru pracy. Po przedstawieniu przebiegu okablowania w budynku i zapoznaniu si¹ z jego charakterem, punktami koncentracji oraz obszarami gBównego sterowania, jakim jest punkt gBównej koncentracji, mo|emy rozwa|y, jakie urzdzenia maj wej[ w skBad danej sieci. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 195 Rysunek 12.1. Koncentracja poBczeD Rysunek 12.2. KoDcowe przyBczenie urzdzeD obszaru pracy Okre[lenie tego punktu zale|e b¹dzie od dwóch czynników: 1. Jako[ci oferowanych przez sie usBug podczas sprawnego i wydajnego funkcjonowania oraz ochrony. 2. Zrodków, jakie mo|emy przeznaczy na wykonanie i wdro|enie projektu. Oczywi[cie dobór urzdzeD zawsze zale|y od wykonawcy, jednak musi on mie orien- tacj¹ co do mo|liwo[ci u|ycia, uruchomienia oraz korzy[ci, jakie przyniesie instalacja danego sprz¹tu. Podstawow zasad, któr musimy si¹ kierowa, dokonujc wyboru sprz¹tu i jego póz- niejszej instalacji, jest umieszczanie go w miejscach, do których zwykli u|ytkownicy nie maj dost¹pu. Nie mo|emy sobie pozwoli na sytuacj¹, w której takie urzdzenia, jak np. przeBczniki znajduj si¹ w  pierwszym lepszym rogu pomieszczenia, tylko i wyBcznie dlatego, |e tak byBo wygodnie. Takie podej[cie do spraw instalacji jest nie- dopuszczalne. A je[li ju| kto[ wdro|yB taki pomysB, to powinien si¹ cieszy, na pewno 196 Sieci komputerowe  budowa i dziaBanie b¹dzie miaB du|e pole do popisu podczas pierwszej awarii sieci, w czasie której loka- lizacja uszkodzenia przebiega b¹dzie zarówno w terenie (taka osoba musi przecie| sprawdzi, czy kto[ np. nie dopiB si¹ do wolnego portu), a nast¹pnie na warstwach wy|szych modelu OSI (w przypadku nagBych niestabilno[ci sieci, wywoBywanych przez transmisj¹ zb¹dnych pakietów przez tajemniczy host). Opisana sytuacja wydaje si¹ mo|e nieco dziwna, ale przecie| czego innego mo|na si¹ spodziewa przy takim podej[ciu do spraw bezpieczeDstwa przez instalatora czy te| administratora danej sieci komputerowej. Wspomniana sytuacja nie jest wymy[lona. Jest to cz¹sty problem w sieciach, zarzdzanych przez kilka osób, z których ka|da ma swój wBasny, odr¹bny pomysB na rozwizanie danej sytuacji. Wracajc do naszego planu przygotowania i wdro|enia sieci, widzimy ju|, jak wa|ne jest odpowiednie rozmieszczenie urzdzeD, tak by nie kusiBy, nie zach¹caBy swym interesu- jcym i tajemniczym widokiem typowych u|ytkowników sieci. Urzdzenia gBównego punktu koncentracji sieci Obszar POP, bo tak nazw¹ mo|emy spotka w ró|nej dokumentacji, stanowi najwa|- niejszy punkt sieci. To wBa[nie w tych pomieszczeniach dokonuje si¹ caBej administracji sieci. Pomieszczenia te to z reguBy wypeBnione po brzegi sprz¹tem pokoje. WBa[nie z tego powodu punkty POP zawieraj zarówno urzdzenia aktywne, jak i pasywne. Poj¹cie urzdzeD aktywnych odnosi si¹ z reguBy do urzdzeD, których funkcjonowanie uwarunkowane jest zasilaniem elektrycznym. Urzdzenia pasywne, jak zapewne si¹ domy[lamy, stanowi podstaw¹ dla instalacji urzdzeD aktywnych. W pomieszczeniach POP mo|emy spotka si z: routerami i bramami, przeBcznikami, zaporami obronnym, modemami, zapewniajcymi dost¹p do sieci publicznych, systemami serwerów dla sieci VoIP, serwerami baz danych, serwerami zapewniajcymi kontrol¹ ruchu danych w sieci, serwerami zapewniajcymi usBugi zarówno dla sieci wewn¹trznej, jak i zewn¹trznej, obsBugujcymi zadania SSH, POP3, SMTP, FTP, DNS, HTTP, NNTP, NTP i wiele innych. Taki zakres urzdzeD nie jest mo|e reguB co do jego umieszczania na terenie POP, jednak wielu instalatorów i administratorów wr¹cz domaga si¹ takiego umiejscowienia elementów. Z jednej strony takie rozmieszczenie urzdzeD zapewnia Batw i szybk RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 197 kontrol¹ nad dziaBaniem sieci, pozwala lepiej i taniej zabezpieczy jej wa|ny punkt. Ogranicza tak|e mo|liwo[ wewn¹trznego ataku na sie, wykonanego z wielu ró|nych miejsc sieci. Z drugiej strony, gromadzc urzdzenia kontrolujce i zarzdzajce ruchem w caBej sieci w jednym centralnym punkcie, musimy by pewni co do jego odpowiedniego zabezpieczenia. Urzdzenia koncentracji po[redniej Punkty przyBczane do POP w obszarze sieci szkieletowej zapewniaj odpowiednie logiczne, a nast¹pnie fizyczne rozmieszczenie zarówno okablowania, jak i struktury adresowej sieci. Punkty po[redniej koncentracji s cz¹sto równie wa|ne jak punkt POP. GBówna ró|nica co do lokowanego w nich sprz¹tu wynika z braku instalacji systemów serwerowych. Jak zostaBo to wielokrotnie zaznaczone, obszary koncentracji po[redniej powinny zapewnia optymalizacj poBczeD, w obr¹bie której mog one dokonywa elek- trycznego przeBczania [cie|ek, realizujc t¹ funkcj¹ przez np. przeBczniki. Punkty te powinny zapewnia dost¹p dla ka|dego z punktów terminacji po[redniej. W zwizku z tym wymogiem musz by wyposa|one we wszelkie rozwizania wzmac- niajce sygnaB, takie jak repetery, koncentratory czy te| przeBcznik nadrz¹dny, przez który punkt koncentracji po[redniej nawizuje poBczenie z POP. Punkty po[redniej koncentracji s te| cz¹sto wykorzystywane jako dodatkowe routery bdz te| przeBczniki umo|liwiajce tworzenie tak zwanych obszarów VLAN. Dzi¹ki takim rozwizaniom administrator sieci uzyskuje dodatkow mo|liwo[ zarówno kontroli ruchu, jak i dopasowania odpowiednich obszarów koDcowych, tak by byBy one bezpieczne oraz wydajniejsze. Oczywi[cie instalacja routerów o sBabej wydajno[ci nie przyniesie tu po|danego efektu. Pami¹tajmy zatem, by w miar¹ mo|liwo[ci dobra jak najlepsze urzdzenie. Instalacja routerów w punktach po[redniej koncentracji oprócz wspomnianych zalet da tak|e mo|liwo[ wprowadzenia odr¹bnej lub te| dokBadniejszej adresacji IP wewntrz sieci. Poniewa| punkt POP i obszary po[redniej koncentracji skupiaj w swoim obr¹bie cz¹sto ogromne ilo[ci okablowania, co mo|e stanowi pózniej problem podczas uruchamia- nia czy te| diagnostyki sieci, dla zaradzenia takiej sytuacji w miejscach koncentracji okablowania stosuje si¹ cz¹sto specjalne kratowe tunele, które zarówno doprowadzaj, jak i utrzymuj w odpowiednim Badzie caBe okablowanie. Czemu jest to takie wa|ne? Otó| w wielu sieciach ilo[ punktów, do których ma zosta doprowadzona sie, jest tak du|a, |e ilo[ okablowania przeprowadzonego pomi¹dzy tymi koDcowymi punktami a punktami koncentracji po[redniej nie daBaby si¹ obj póBtorametrowym pasem. WBa[nie dlatego w takiej sytuacji wymaga si¹ budowania spe- cjalnych stela|y, które b¹d w stanie odpowiednio poprowadzi okablowanie i utrzyma je w porzdku oraz zagwarantowa Batwiejszy pózniejszy dost¹p do sieci. 198 Sieci komputerowe  budowa i dziaBanie Ka|de zakoDczenie takiego tunelu doprowadza okablowanie do punktów koncentracji po[redniej, niekiedy te| do punktu koncentracji gBównej. Okablowanie opuszczajce taki specjalny tunel czy te| koryto prowadzce trafia do specjalnej szafy wypeBnionej struktur patch paneli. Poj¹cie patch panelu odnosi si¹ do pasywnej struktury, zapewniajcej z jednej strony staB terminacj¹ okablowania przebiegajcego np. mi¹dzy punktem POP a punktami po[redniej terminacji, a z drugiej strony posiadajcej specjalnie rozmieszczone gniazda, pozwalajce zarówno na Batwe wpi¹cie danego obszaru, jak i jego pózniejsze przepi¹cie w inny obszar sieci. Rozwizania oparte na strukturach patch paneli umo|liwiaj tak|e Batwe i pewne zdefiniowanie punktu, do którego ma zosta podpi¹ty dany fragment sieci czy host oraz wprowadzaj Bad w samo rozBo|enie okablowania. Opisan sytuacj¹ dobrze zobrazuje rysunek 12.3. Rysunek 12.3. Tylna terminacja okablowania sieciowego Zamieszczony rysunek przedstawia sposób zarzdzania okablowaniem przebiegaj- cym pomi¹dzy punktami zarówno po[redniej, jak i koDcowej terminacji. Zauwa|my, z jak ilo[ci okablowania mo|emy spotka si¹ przy wdra|aniu sieci o wielu punktach przyBczeniowych. Pokazane rozwizanie pozwoli Batwo i pewnie zarzdzi przebiega- jcym okablowaniem i rozmie[ci je. Struktury patch paneli w zale|no[ci od wielko[ci sieci umieszcza si¹ w specjalnych rackach. Poniewa| wszystkie rozwizania sieciowe przystosowane do instalacji wy- konane s w okre[lonych wymiarach, dlatego te| zakup i instalacja obramowania typu rack pozwala nam nie tylko na instalacj¹ odpowiedniej ilo[ci patch paneli, ale tak|e na dobre rozmieszczenie w obszarze racka urzdzeD takich jak router, przeBczniki, koncentratory, a nawet serwery. Ka|dy dobrze wykonany i rozwizany patch panel zapewni nam obszar, w obr¹bie którego b¹dziemy mogli sprawnie i logicznie przymocowa i rozprowadzi okablowanie. Takie zarzdzanie okablowaniem jest naprawd¹ wa|ne. W przeciwnym razie mo|emy doprowadzi do sytuacji, w której w pewnym punkcie zgromadzimy ogromn ilo[ kabli, przez co nie b¹dziemy w stanie dokona ich wBa[ciwego i czytelnego poBczenia. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 199 Nie uzyskamy tak|e odpowiedniej |ywotno[ci okablowania, które nieodpowiednio roz- mieszczone i przytwierdzone b¹dzie nara|one na przerwania wewn¹trznych wBókien czy to [wiatBowodowych, czy to miedzianych. Przednia cz¹[ patch panelu (rysunek 12.4) w zale|no[ci od rozwizania producenta mo|e prezentowa przed instalatorem odpowiednio rozmieszczone pola. Ka|de z takich pól ma odpowiedni etykiet¹, któr mo|emy i powinni[my przyporzdkowa na planie do odpowiedniego urzdzenia, punktu koDcowego. Zapewni nam to sprawne poruszanie si¹ po sporej ilo[ci okablowania, uchroni nas tak|e przed zb¹dnym poszukiwaniem odpowiedniego zakoDczenia sieciowego. Rysunek 12.4. Przednia cz[ patch panelu Oczywi[cie wielko[, czyli ilo[ portów, jakie mo|emy wykorzysta do naszego zatermi- nowania, zale|y wyBcznie od naszych potrzeb. KoDcowa instalacja oraz odpowiednio rozBo|one okablowanie odkrywaj przed nami imponujc niekiedy ilo[ poBczeD, którymi mo|emy pózniej Batwo zarzdza. Sytuacj¹ tak przedstawia rysunek 12.5. Rysunek 12.5. Odpowiednio rozBo|one i zaterminowanie okablowanie W koDcowej cz¹[ci rozplanowywania poBczeD z uwzgl¹dnieniem patch paneli jako szaf poBczeD b¹dziemy musieli zastosowa odpowiedni schemat adresowania tych poB- czeD, który jednoznacznie okre[la b¹dzie punkt w szafie, gdzie dany host czy sprz¹t te- leinformatyczny zostanie przyBczony. Jednak nim do tego dojdziemy, musimy zoriento- wa si¹, jak mo|e wyglda rozmieszczenie i wyprowadzenie poBczeD w punktach agregacji koDcowej czy te| w punktach konsolidacyjnych. 200 Sieci komputerowe  budowa i dziaBanie Z reguBy obszary koDcowego przyBczenia znajduj si¹ bezpo[rednio w pomieszczeniach, w których mamy dokona przyBczenia urzdzeD komputerowych czy te| teleinforma- tycznych. WBa[nie z tego powodu powinni[my zastosowa rozwizanie zapewniajce zarówno Batwy dost¹p instalatora do przyBczy, jak i uniemo|liwiajce bezpo[redni inge- rencj¹ osób niepo|danych w fizyczny schemat poBczeD. Rozwizaniem s tu wszelkie szafy, wyposa|one w miniaturowe wewn¹trzne racki, do których mo|emy zamocowa wymagane urzdzenia zarówno w postaci koncentratorów, jak i przeBczników. Wymagane jest tak|e u|ycie takiego rozwizania, które umo|liwi nam poprawny opis przyBczy oraz zapewni ich odpowiedni ilo[ potrzebn teraz do przyBczenia oraz pozwalajc na dalszy przewidywany, skalowany rozwój. Elementy, które z pewno[ci b¹d nam przydatne, mo|emy zobaczy na rysunku 12.6. Rysunek przedstawia pojedynczy obszar konsolidacyjny, w obr¹bie którego dokonujemy wBa[ci- wego krosowania poBczeD. Ich koDce mog biec do odpowiednio rozmieszczonych i za- mocowanych gniazd przyBczeD koDcowych. Rysunek 12.6. Punkt konsolidacyjny Przedstawione rozwizanie umo|liwia doBczanie odpowiednich obwodów sieci za po- moc specjalnych no|y. No|e pozwalaj na ich bezpo[rednie umieszczenie w szczelinie wykonanej z poBczenia plastiku i odpowiedniego ostrego styku wBókna okablowania. Odpowiednio wykonane poBczenie chroni okablowanie zarówno przed wpBywem czyn- ników [rodowiska zewn¹trznego, jak i dost¹pem osób niepo|danych. Punkty koDcowej terminacji cz¹sto wyposa|ane s w podobne otwierane szafki, w których mo|emy umieszcza odpowiednie przeBczniki czy te| koncentratory. Ró|ni si¹ one jednak budow. Szafka pozwalajca na umieszczenie opisanych urzdzeD posiada we- wntrz odpowiedni stela| (rack), w obr¹bie którego mo|emy umieszcza urzdzenia. Wielko[ szafki powinna by tak dobrana, by zapewniaBa odpowiedni cyrkulacj¹ powie- trza, Batwy dost¹p i pewne mocowanie dla wszystkich urzdzeD. Oczywi[cie na wyposa|eniu takiej szafy powinny znajdowa si¹ odpowiednie punkty, czy to w postaci naklejek, czy te| pasków-obrczek, za pomoc których mo|emy popraw- nie zdefiniowa przyBczane okablowanie. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 201 Takie przedstawienie punktów koncentracji okablowania oraz powodów, dla jakich warto je zastosowa, pozwala zaplanowa dalsze dziaBania. W kolejnym etapie projektowania musimy rozplanowa poBo|enie wszystkich omawia- nych wcze[niej punktów. Nasz plan musi by zgodny co do norm odlegBo[ci i rozmiesz- czenia, jakie przedstawiane byBy w cz¹[ci poprzedniej. Poprawne rozplanowanie w oparciu jedynie o zgodno[ adresow niewiele daje z punktu widzenia wydajno[ci, efektywno[ci i kontroli ruchu transmitowanych danych. Dlatego poprawnego rozwa|enia rozmieszczenia punktów sieci i gniazd przyBczeD koDcowych musimy dokona pod wpBywem nast¹pujcych czynników: Okre[lenia operacji, jakie prawdopodobnie i zarazem najcz¹[ciej wykonywane b¹d w danym obszarze czy obszarach pracy. Schematu adresowania IP, który zagwarantuje zarówno odpowiedni dost¹p do danych, jak i dalsz skalowalno[ sieci. Rozpatrzenie tych podstawowych czynników, które wpByn na Batwo[ wykorzystania i kontrol¹ zasobów sieci, nale|y wykona przed logicznym rozmieszczeniem punktów sieci. Po dokonaniu projektu adresacji, o którym mo|emy przeczyta w dalszej cz¹[ci, musimy podj [rodki, majce na celu odpowiednie oznaczenie wszystkich poBczeD. Zadanie to musi zosta wykonane tak, by przy ka|dym przyBczu koDcowym (TO), do którego przypinamy sprz¹t komputerowy czy te| teleinformatyczny, znajdowaBa si¹ etykieta. Informacje, które etykieta powinna zawiera, musz jednoznacznie wskazywa na koDcowy numer szafy, do którego prowadzi dane poBczenie, a tak|e okre[la, w jakim gniezdzie danej szafy nale|y szuka zakoDczenia tego poBczenia. Dokonanie takiego opisu na etykietach, okre[lajcych numery gniazd-poBczeD, zapewni czytelno[ ukBadu okablowania i umo|liwi Batwe odnalezienie drugiego koDca kabla nawet w przypadku przebiegu okablowania wewntrz [cian czy innych trudno dost¹pnych obszarów. Jak przygotowa odpowiedni plan rozmieszczenia? Odpowiednie rozmieszczenie punktów koncentrujcych w obszarze budynku powinno pozwala na Batwe zarzdzanie zakresem mo|liwo[ci dost¹powych do danych usBug w stosunku do danego obszaru. Jako instalatorzy, po przeprowadzonym na samym po- cztku planowania sieci wywiadzie co do potrzeb danych dziaBów czy grup platform systemowych i hostów wiemy, jaka usBuga powinna by dost¹pna w danym obszarze. Wykre[lajc tak map¹ na obszarze budynków, uzyskujemy Batwy i czytelny obraz zale|- no[ci odpowiadajcych danej grupie. W dalszym kroku powinni[my zaj si¹ elementem bezpieczeDstwa czy te| ochrony danych obszarów przed niepo|danym dost¹pem okre- [lonych hostów. Taki sposób podej[cia do projektu zapewni ju| na samym pocztku 202 Sieci komputerowe  budowa i dziaBanie wydajne, funkcjonalne rozwizanie. Wiele aspektów bezpieczeDstwa da si¹ przecie| uzyska poprzez budow¹ odpowiednio ograniczonej czy te| wydzielonej architektury sieci. Je[li dokBadnie okre[lili[my zakres wymogów i potrzeb danych obszarów sieci, musimy odnie[ ten fakt do struktury logicznej, a pózniej fizycznej sieci. PodziaBu dokona mo|emy na kilka sposobów. Jednym z lepszych rozwizaD jest sprz¹- towe ograniczenie styków ró|nych grup ze sob. Co nale|y rozumie pod poj¹ciem sprztowego podziaBu? Jako instalatorzy mamy prawo, a nawet jeste[my zobligowani do takiego zorganizowania obszaru ruchu pakietów czy te| ramek w sieci, by ograniczy wpByw niepotrzebnego ich poruszania si¹ po szkielecie sieci. Naszym celem jest przede wszystkim zapewnienie wysokiej jako[ci usBug w danym obszarze, tak by ka|dy mógB swobodnie wykonywa wBasne prace oraz tak, by ruch, jaki generowany jest w jednym z obszarów, nie wpBywaB na transmisj¹ w innym. Powinni[my si¹ tak|e skupi na mo|li- wo[ci sterowania i kontrolowania przepBywu danych pomi¹dzy poszczególnymi punktami sieci. Wa|nym elementem b¹dzie tak|e kontrola ruchu brodcastowego i sterowania oraz okre[lenie, które pakiety mog podró|owa przez dany obszar. Wszystkie wspomniane sytuacje znajduj swoje rozwizanie ju| przez zastosowanie roz- wizaD sprz¹towych, które mo|emy okre[li mianem rozwizania na warstwie sprztowej. W takiej fazie projektu niezb¹dna jest znajomo[ modelu referencyjnego OSI oraz urz- dzeD wyst¹pujcych i funkcjonujcych na danej warstwie tego modelu. Musimy tak|e dobrze zna zarówno sposób dziaBania danego urzdzenia, jak i zachowania si¹ danego obszaru, segmentu po wprowadzeniu takiego urzdzenia w jego struktur¹. Budowa obszarów i grup wyspecjalizowanych Je[li wykonali[my wszystkie wcze[niejsze czynno[ci i rozumiemy potrzeb¹ podziaBu sieci ju| na samej warstwie sprz¹towej, mo|emy przystpi do wdro|enia danego rozwi- zania w projekcie sieci. PodziaBu sieci na wyspecjalizowane grupy mo|emy dokona przez zastosowanie kilku urzdzeD. Jasne jest, |e w celu wykonania powy|szego schematu mo|emy porusza si¹ jedynie w obr¹bie drugiej i trzeciej warstwy modelu OSI, gdy| tylko urzdzenia tam si¹ znajdujce maj mo|liwo[ kierowania obszarami ruchu pakietów i ramek. Pierwszym urzdzeniem, o jakim powinni[my pomy[le, jest przeBcznik. Na rynku dost¹pnych jest wiele przeBczników dziaBajcych w ró|nych systemach przeBczania. Wyboru przeBcznika powinni[my dokona, analizujc cztery wBa[ciwo[ci: szybko[, liczb¹ dost¹pnych portów, mo|liwo[ zarzdzania, rodzaj obsBugiwanych interfejsów sieciowych. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 203 Szybko[ danego przeBcznika powinna odnosi si¹ do wymaganej przepustowo[ci, jak musimy udost¹pni w danym obszarze. Prosz¹ zatem dobra taki przeBcznik, którego Bczna przepustowo[ b¹dzie w stanie zagwarantowa |dan przepBywno[ w kierunku danego hosta. Polecane dzi[ rozwizania wynosz od 100 Mb/s dla bardzo maBych obszarów do 1 Gb/s dla obszarów np. 10 hostów, z których ka|dy niezale|nie mo|e wykorzysta 100 Mb/s. Oczywi[cie wybór urzdzenia ze wzgl¹du na jego wydaj- no[ zale|y tylko od nas. Przy wyborze urzdzenia pami¹tajmy o wymogu skalowalno[ci, czyli funkcjonalno[ci sieci przez okres minimum 5  10 lat. Zatem nie dobierajmy danego urzdzenia tylko i wyBcznie w taki sposób, by zapewniaBo ono odpowiednio wydajne dziaBanie jedynie dla sieci o obecnym ksztaBcie. Starajmy si¹ w miar¹ mo|liwo[ci wybra jak najszybsze rozwizanie z my[l o mo|liwo[ci pózniejszej rekonfiguracji danego fragmentu grupy czy te| caBego obszaru grupy o np. dodatkowe hosty. Liczba dostpnych portów to czynnik w zasadzie nie wymagajacy wyja[nieD. Dla ka|dego instalatora sieci oczywisty jest wybór urzdzenia, zapewniajcego mo|liwo[ doB- czenia takiej liczby hostów, jaka przypada na obszar obsBugi danego hosta plus jeden wolny port na poBczenie przeBcznika z innym urzdzeniem, które te| mo|e znajdowa si¹ w obszarze przyBczania koDcowego czy po[redniego. Musimy tak|e pozostawi przynajmniej jeden wolny port na obsBug¹ nieoczekiwanej awarii jednego z interfejsów przeBcznika oraz jeden na ewentualne rozszerzenie mo|li- wo[ci przyBczania dodatkowych hostów w grupie przez dodatkowy przeBcznik. Mo|liwo[ zarzdzania to kolejny bardzo wa|ny element zarówno z punktu widzenia samej osoby projektujcej i uruchamiajcej sie, jak i jej pózniejszego administratora. Mo|liwo[ci zarzdzania danego przeBcznika zale| oczywi[cie od modelu i producenta. W wa|nych fragmentach sieci (a które takie nie s?) powinni[my stosowa markowe rozwizania, co do których mamy zaufanie i z którymi najcz¹[ciej si¹ spotykamy. Tylko w taki sposób jeste[my w stanie pozna mo|liwo[ci danego urzdzenia i jego odpowiedni konfiguracj¹. Mo|liwo[ zarzdzania powinna przejawia si¹ ju| w samej budowie urzdzenia. Na tylnej [ciance danego przeBcznika powinien znajdowa si¹ od- powiedni port konsolowy, przez który mo|emy uzyska dost¹p do urzdzenia. Rozwi- zanie takie realizowane jest rozmaicie przez ró|nych producentów. Sprawdzmy, czym dysponuje model, który zamierzamy zastosowa. Tak jak pokazano to we wcze[niej- szych rozdziaBach, wskazujcych na cechy i sposoby zarzdzania, funkcja zarzdzania powinna stwarza odpowiedni zakres mo|liwo[ci, które b¹d nam potrzebne. Do takich cech [miaBo mo|emy zaliczy np. rozwizania kontrolne oparte na SNMP, kontrol¹ przepBywno[ci, wybór metody przeBczania czy te| bardziej zaawansowane funkcje pozwalajce na tworzenie izolowanych segmentów sieci w celu ograniczenia domen brodcastowych, a co za tym idzie, tak|e mo|liwo[ ograniczenia domen kolizji przy odpowiedniej konfiguracji. Rozwizanie takie mo|liwe jest dzi¹ki posiadaniu prze- Bcznika realizujcego funkcje tak zwanych Virtual LAN, czyli w skrócie VLAN. U|ycie takiego typu przeBcznika pozwoli na jeszcze dokBadniejsze zarzdzanie w obszarze danej grupy, co zaowocuje wydajniejszym jej dziaBaniem, odci|eniem sieci ze zb¹dnych ramek brodcast oraz ochron wirtualnie wydzielonych i separowanych obszarów. 204 Sieci komputerowe  budowa i dziaBanie W wielu przypadkach jest oczywiste, |e wybór przeBcznika zale|y od obsBugiwanego typu interfejsu sieciowego. Na rynku dost¹pnych jest wiele rozwizaD obsBugujcych zarówno interfejsy miedziane, czyli np. dla sieci 10BaseT, jak i interfejsy dla sieci, równie| Fast Ethernetu czy te| Gigabit Ethernetu lub zwykBego IEEE 802.3. Przy za- kupie przeBcznika mo|emy rozwa|y jeszcze jeden element, który mo|e nam pomóc przy wyborze danego interfejsu. Na rynku dost¹pne s rozwizania okre[lane mianem tranciverów. Tranciver, o czym mo|na dowiedzie si¹ wi¹cej we wcze[niejszych roz- dziaBach, mo|e nam posBu|y jako  przej[ciówka pomi¹dzy ró|nymi fizycznymi mediami no[nika. I tak dla przykBadu mo|emy dokona zakupu np. przeBcznika 2 Gb/s, wyposa|onego jedynie w porty RJ 45, i przyBczy do niego wa|ny host oka- blowaniem typu [wiatBowód. WBa[nie w tym miejscu, czyli pomi¹dzy interfejsem RJ-45 przeBcznika a zakoDczeniem [wiatBowodu, np. ST, mo|emy u|y trancivera, który sam w sobie dokona odpowiedniego przeksztaBcenia sygnaBu optycznego w elektryczny i na odwrót. Istotnym elementem w takiej sytuacji jest sensowno[ takiego rozwizania; je[li nasz przeBcznik nie jest specjalnie wydajny, to przyBczenie do niego takiego hosta nie poprawi jako[ci funkcjonowania danego poBczenia. Kolejnym urzdzeniem, którym mo|emy si¹ posBu|y, jest router. Router jako urzdzenie  tak inteligentne jak jego administrator , potrafi pokierowa ruchem tak, jak sobie tego |yczymy. U|ycie routera w danym punkcie sieci  np. w punkcie koncentracji po[redniej  za- pewni nam dodatkow funkcjonalno[, która zaowocuje generowaniem izolowanych czy te| kontrolowanych sieci wewn¹trznych. Router jako urzdzenie potrafice sterowa ruchem pakietów pozwoli nam na stworzenie tak|e wewn¹trznych podsieci, do czego powinni[my zmierza. Dlaczego? Odpowiedz na to pytanie zostaBa poparta praktycznym rozwizaniem przedstawionym we wcze[niejszej partii materiaBu. U|ycie VLSM we- wntrz danej wyspecjalizowanej grupy pozwoli uchroni si¹ choby od nieautoryzowanego podBczenia. Mo|liwe jest to dzi¹ki okre[laniu odpowiedniej grupy adresów, jakie mo|emy wykorzysta w danym obszarze. W ten sposób realizujemy tak|e dodatkow funkcj¹, jak minimalizacja domen kolizji. Wynika to z samej istoty VLSM, której u|ycie przy- czynia si¹ do powstania sieci wewntrz sieci. A jak wiemy, informacje reprezentowane w postaci ró|nych protokoBów mog kr|y w obszarze sieci lub mi¹dzysieci jedynie pod warunkiem, |e pomi¹dzy obszarami znajduje si¹ urzdzenie  router  które zna drog¹ dla dalszego przebiegu danego pakietu. W przeciwnym razie |adna informacja z danej podsieci nie opu[ci swojego obszaru. Prezentowane rozwizanie jest cz¹sto stosowane w wysoce zaawansowanych sieciach. Dzieje si¹ tak dlatego, |e zastosowanie wewntrz danego obszaru geograficznego sieci wielu podsieci czy te| sieci wi|e si¹ z u|yciem routera, na którym powinni[my uruchomi protokóB trasowania. Uruchomienie protokoBu trasowania obsBugujcego VLSM, np. RIPv2 czy OSPF, wi|e si¹ z naBo|eniem na router dodatkowych obowizków. Przecie| ka|dy przychodzcy pakiet musi zosta odpowiednio sprawdzony, a nast¹pnie przekiero- wany, przeBczony na wBa[ciwy interfejs. WBa[nie z tego powodu powstaj dwa problemy: tablica trasowania  cz¹ste rozsyBanie odpowiednich informacji o stanie sieci, szybko[ routera. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 205 Wymienione czynniki stanowi zarazem i pozytywny element w sieci, i utrapienie. Za- pewne wiele osób mo|e mie odmienne zdanie, dlatego w nawizaniu do tego tematu postaram si¹ przybli|y wspomniany problem. U|ycie routera wewntrz prywatnej czy te| lokalnej sieci wi|e si¹ z wymogiem wyko- nywania na ka|dym pakiecie przemieszczajcym si¹ przez sie odpowiednich czynno[ci. Jest to niezb¹dne dla okre[lenia dalszej drogi przebiegu danego pakietu. Jak zapewne si¹ domy[lamy, wykonywanie przez router wspomnianej czynno[ci wi|e si¹ z zaj¹ciem pewnego czasu pracy, w okresie którego ka|dy pakiet jest chwilowo zatrzymywany w celu okre[lenia jego dalszego przebiegu. Sytuacja nie wymyka si¹ spod kontroli, gdy nasza sie jest maBo wykorzystywana. Kiedy jednak sieci, pomi¹dzy którymi znajduje si¹ router, s w cigBym niemal stanie wymiany danych, mo|emy wtedy zaobserwowa wyrazne i naprawd¹ bardzo du|e spo- wolnienie w transmisji danych. Sytuacja oczywi[cie jest do rozwizania, jednak wi|e si¹ to z zastosowaniem naprawd¹ wysoko wydajnych routerów. Wi¹kszo[ routerów pracujcych w sieciach obsBuguje interfejsy ethernetowe, czyli jak wiemy te, które wymie- niaj dane z pr¹dko[ci 10 Mb/s. U|ycie wydajniejszego routera to cz¹sto kilkakrotnie wy|szy koszt zakupu. Prosz nie myli routera z coraz cz[ciej pojawiajcymi si na rynku urzdzeniami typu router-switch. Urzdzenia tego typu stanowi niedrogie hybrydowe rozwizania, które Bcz w sobie niektóre funkcje przeBcznika, takie jak du|a ilo[ portów, z niektórymi funkcjami routera. Ró|nic¹ mo|na zauwa|y ju| na pierwszy rzut oka. Router-switch to bardzo ubogie, a za- razem tanie rozwizanie. Cz¹sto potrafi nadzorowa tylko niektóre funkcje trasowania, rozszerzajc je o mo|liwo[ przyBczenia wielu interfejsów pracujcych z wysok pr¹d- ko[ci, np. 100 Mb/s. Kupno takiego urzdzenia pozwoli na bardzo ubogie konfigurowanie sieci i nie ma co ukrywa, |e w wi¹kszo[ci przypadków nie speBni ono swych zadaD. Pami¹tajmy, |e jako prosta hybryda, Bczy w sobie tylko pewne cechy, z których jedna, np. przeBcznik, jest dominujc funkcj, a trasowanie to tylko maBy okrojony dodatek. Gdyby[my chcieli u|y prawdziwego routera posiadajcego choby dwa porty Ethernetu, musimy liczy si¹ z wydatkiem rz¹du kilkunastu tysi¹cy zBotych (np. Cisco 2514). To proste porównanie ró|nych rozwizaD zwraca nasz uwag¹ na jako[ i szybko[ za- stosowanego rozwizania. Instalacja wewntrz sieci kilku routerów obsBugujcych ró|ne sieci tego samego typu wi|e si¹ z jeszcze jednym wspomnianym zagadnieniem. Oprócz dokonywania przez router cigBych operacji zwizanych z samym trasowaniem, musi on tak|e rozsyBa (cz¹sto- tliwo[ i charakter wymiany informacji o strukturze sieci s oczywi[cie zale|ne od metody protokoBów trasujcych) w okre[lonych odst¹pach czasu odpowiednie pakiety, informujce inne routery o zmianach czy te| aktualnym stanie dost¹pno[ci sieci. Takie cigBe rozsyBanie informacji w szybkich sieciach nie stanowi problemu. Je[li jednak nasza sie z zaBo|enia projektowana jest jako stosunkowo wolna, jednak wystarczajca, musimy liczy si¹ z du|ym spadkiem wydajno[ci i przepustowo[ci. 206 Sieci komputerowe  budowa i dziaBanie B¹dc ju| przy wyja[nianiu sensowno[ci u|ycia routera wewntrz maBo wydajnej sieci, nale|y rozpatrzy sensowno[ u|ycia pewnych mo|liwo[ci zaimplementowanych w sys- temie operacyjnym routera (IOS  Inetrnetworking Operating System). Jak wiemy, router oprócz gBównej funkcji przeBczania i zarazem kierowania przebiegiem pakietów w obr¹bie obszarów mi¹dzy sieciami, pozwala na ustawienie odpowiednich funkcji, jak access-listy, peBnice rol¹ firewalla. W wi¹kszo[ routerów funkcje te s zaimple- mentowane. Co ciekawe, czasem mo|emy spotka router bardzo wysokiej klasy, który nie b¹dzie miaB mo|liwo[ci wykonania takiego filtrowania, jakie dost¹pne jest na przy- kBad w modelach taDszych. Wyja[nienie tej sytuacji wi|e si¹ z sensowno[ci u|ywania takiego rozwizania. Router jako urzdzenie jest przeznaczony do kierowania przepBy- wajcych pakietów na dany interfejs. Uruchomienie na jakimkolwiek routerze dodatko- wych funkcji, które sprawdzaByby, czy dany pakiet mo|e zosta zaakceptowany, powoduje bardzo du|e utrudnienia w dziaBaniu sieci. Niekiedy uruchomienie access-listy na routerze mo|e obni|y wydajno[ danego w¹zBa nawet o 40%. WBa[nie z tego powodu dro|sze modele pozbawione s takich funkcji. Je[li planujemy uruchomienie w naszej sieci usBugi kontroli dost¹pu hostów do danych fragmentów sieci i usBug, powinni[my unika wzbogacania zakresu wykonywanych przez router operacji o filtrowanie pakietów. Je[li jednak dla bezpieczeDstwa sieci wymagana jest kontrola w postaci filtrowania prze- mieszczajcych si¹ pakietów, pomy[lmy nad u|yciem systemów i urzdzeD przezna- czonych specjalnie do tego celu. Mowa tutaj oczywi[cie o systemach firewall, które dzi[ s ju| naprawd¹ bardzo rozwini¹te. U|ycie w sieci takiego rozwizania jest korzystne mimo niewielkiego spadku jej wydajno[ci; zwi¹ksza mo|liwo[ci konfiguracji danych w¹zBów oraz ewentualnego automatycznego podj¹cia przez systemy firewalli wBa[ciwych czynno[ci w razie wykrycia ataku. W wielu rozwizaniach urzdzeD okre[lanych mianem firewalli mo|emy spotka si¹ z informacjami, mówicymi o rodzaju zaprogramowanych typów ataków, jakie dany firewall jest w stanie wykry. DziaBanie takiego urzdzenia wzbogacone o np. sondy sie- ciowe mo|e zaowocowa w postaci automatycznego generowania chocia|by listu do ad- ministratora o zachodzcym, zablokowanym ataku. Jak zawsze ocen¹ sensowno[ci u|ycia danego rozwizania pozostawia si¹ projektantowi, to w jego gestii jest stwierdzenie, czy dane rozwizanie jest faktycznie potrzebne. W[ród przedstawianych mo|liwo[ci rozwizana danego problemu i efektów, jakie to rozwizanie przynosi, nie zostaBo wymienione urzdzenie okre[lane jako koncentrator. Taki stan jest zupeBnie zamierzony. Koncentrator jako urzdzenie warstwy pierwszej jest zupeBnie niezdolny do kontrolowania, kierowania, zarzdzania czy te| ograniczania obszarów, w obr¹bie których dane pakiety mog funkcjonowa. WBa[nie z tego powodu instalacja wewntrz sieci rozwizaD opartych na koncentratorach przyniesie jedynie ogromny spadek wydajno[ci, wpBywajc tym samym na skalowalno[ caBej struktury. Zastosowanie nawet wysokiej jako[ci koncentratora 100 Mb/s w sieci nie zagwarantuje uzyskania po|danego pasma dla |adnego z hostów, mo|e tak|e przyczyni si¹ do utraty kontroli nad sygnaBami typu brodcast, które mog niepotrzebnie zdominowa sie. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 207 Z drugiej strony przy malejcych kosztach przeBczników nale|y powa|nie zastanowi si¹ nad stosunkiem ni|szej ceny koncentratora do wymiernego wysokiego wpBywu na wydajno[ caBego projektu. Na tym etapie mamy ju| konkretn wiedz¹ na temat mo|liwo[ci adaptacji okre[lonego rozwizania w stosunku do danego obszaru. Dlatego te| w kolejnej fazie projektu powin- ni[my zaj si¹ omówieniem sposobu wykonania poBczeD tworzcych szkielet sieci. Jak wiemy, szkielet to najwa|niejszy fragment obwodu ka|dej sieci; od jego wBa[ciwego funkcjonowania zale|y koDcowa wydajno[ caBego projektu. WBa[nie z tego powodu powinni[my okre[li stopieD transmisji, jaka mo|e odbywa si¹ w obr¹bie szkieletu. W tym celu znów musimy odwoBa si¹ do podziaBu, jakiego dokonali[my w sieci, i okre- [li czynno[ci, jakie b¹d najcz¹[ciej wykonywane w danym obszarze. Uzyskane in- formacje musimy oczywi[cie odnie[ do lokalizacji zasobów, z których dane grupy hostów b¹d korzystaBy. Takie rozwa|enie sytuacji na pewno pozytywnie wpBynie na okre[lenie technologii, w jakiej ma zosta wykonany szkielet. Podej[cie to uchroni nas równie| przed niemiBym zaskoczeniem, z jakim mo|emy si¹ spotka po wdro|eniu sieci, w której czynnik ten nie zostaB uwzgl¹dniony. Pami¹tajmy tak|e o wymogu skalowalno[ci sieci, poniewa| wykonanie szkieletu z re- guBy sprowadza si¹ do instalacji ogromnej ilo[ci poBczeD, które powinny by instalowane tylko raz. WBa[nie dlatego u|yjmy takiego rozwizania, które w razie potrzeby podwy|- szenia ogólnej przepustowo[ci szkieletu b¹dzie si¹ wizaBo jedynie z wymian urzdzeD znajdujcych si¹ w centralnych punktach sieci, tworzcych szkielet, bdz te| po obu stro- nach danego poBczenia sieciowego. Wszystkie przedstawione kroki prowadz do uzyskania czytelnego schematu sieci, który musimy wdro|y. Je[li wszystkie przedstawione w powy|szym tek[cie elementy zostaBy poprawnie wykorzystane, mo|emy przystpi do ostatniego punktu, jaki stanowi adresowanie IP. Niektórzy zapewne zapytaj, dlaczego dopiero teraz. Taka sytuacja wynika z wymogu uzyskania przez instalatora-projektanta dokBadnego obrazu sieci, który uwzgl¹dnia b¹dzie wszystkie istotne cechy, takie jak bezpieczeDstwo, rodzaj u|ytych urzdzeD, ochrona obszarów przed nadmiernym rozpropagowywaniem ramek. Wszystkie te i inne wcze[niej wymienione wBa[ciwo[ci musz stwarza czytelny, fizycznie unormowany podziaB sieci. Dopiero w fazie uzyskania takiej jasno[ci sytuacji mo|emy przystpi do wdro|enia odpowiedniego schematu IP. WBa[ciwe dostosowanie adresowania IP do posiadanego i czytelnego wizerunku poBczeD w sieci i ich wewn¹trz- nych zale|no[ci nie jest ju| zadaniem trudnym. Wi¹kszo[ prac wykonanych w etapach wcze[niejszych b¹dzie nam narzucaBa pewne konkretne rozwizania. Dla przykBadu, instalujc w sieci routery, musieli[my kierowa si¹ potrzeb minimalizacji sieci, jej mikrosegmentacji. Je[li wBa[nie takie byBo nasze zaBo|enie, to staje si¹ jasne, |e we wspomnianym obszarze powinni[my u|y odpowied- niego adresowania, jakim na pewno powinno by adresowanie sieci w systemie VLSM. U|ycie takiego rozwizania uzupeBni tylko tak zwany sprztowy podziaB sieci. Wdro|enie takiego schematu zaowocuje uzyskaniem dokBadniejszej i pewniejszej mo|liwo[ci kontrolowania liczby hostów przyBczonych w danym segmencie. VLSM jako technika 208 Sieci komputerowe  budowa i dziaBanie minimalizacji i zarzdzania przestrzeniami adresowymi zapewni nam odpowiedni mo|liwo[ zaadresowana istniejcego obszaru tak ilo[ci adresów IP, która odzwierciedli wewn¹trzne potrzeby danej podsieci, a tak|e wpBynie korzystnie na dziaBanie i funkcjo- nowanie caBej struktury. Oczywi[cie funkcjonalna strona zaadresowanej sieci IP powinna wyra|a si¹ w ogólnie czytelnej hierarchii dost¹pu. Dlatego dokonujc adresowania w obszarze geograficznym sieci, musimy mie na uwadze, które sieci maj by dost¹pne dla danych hostów. Pami¹- tajmy, |e utworzenie wewntrz obszaru sieci wielu jej segmentów czy te| podsieci b¹dzie si¹ wizaBo z przymusem u|ycia bram albo routerów. Z kolei du|a ilo[ urzdzeD kierujcych przepBywem pakietów mi¹dzy sieciami spowoduje zbyt du|e spowolnienie sieci, na które nie mo|emy sobie pozwoli. Z drugiej strony nie mo|emy pozwoli sobie na tak adresacj¹ IP, która sama przez si¹ wygeneruje nam sieci o bardzo du|ej liczbie hostów. Taki efekt spowoduje nadmierne obci|enie sieci, które na pewno wyra|aBoby si¹ przez próby komunikacji mi¹dzy hostami, cigBe ich zanikanie czy te| ogromne ilo[ci powtórzeD, retransmisji nast¹pujcych przy ka|dej próbie adresowania. Integracja ró|nych mechanizmów sieciowych Podczas projektowania sieci wielokrotnie b¹dziemy mogli si¹ spotka z wymogiem poB- czenia sieci o odmiennych mechanikach. Poj¹cie odmiennych mechanik sieci w tym przypadku powinno nam si¹ kojarzy z takimi projektami jak IEEE 802.3, czyli Ethernet, w stosunku do IEEE 802.5, czyli Token Ring. Je[li nasz projekt sieciowy powinien zawiera integracj¹ tych dwóch ró|nych sieci i me- chanik sieciowych, musimy liczy si¹ z przymusem zastosowania urzdzeD, które pozwol na ich poBczenie oraz pózniejsz wymian¹ danych. Jak wiemy z poprzednich rozdziaBów, Ethernet i Token Ring obsBugiwane s przez inne schematy pozwalajce na wymian¹ danych. Mowa oczywi[cie o CSMA/CD w przypadku sieci Ethernet oraz mechanice Token w przypadku sieci pier[cieniowej. Jak wiemy, nie ma mo|liwo[ci bezpo[redniego poBczenia tych dwóch topologii sieci. Ró|ni si¹ przecie| sposobem, w jaki host mo|e uzyska dost¹p do nadawania. Rozwizaniem takiej sytuacji, która z punktu widzenia funkcjonalno[ci sieci jest maBo po|dana, jest u|ycie routera czy te| innego mostu translacyjnego. Router jako urzdzenie warstwy trzeciej b¹dzie w stanie odpowiednio pokierowa tras pakietu, tak by mógB si¹ on porusza pomi¹dzy tymi dwiema ró|nymi strukturami. Sytuacj¹ tak przedstawia rysunek 12.7. Na rysunku ukazano punkt poBczeniowy pomi¹dzy ró|nymi sieciami. W podanym przy- kBadzie translacja odbywa si¹ przy u|yciu specjalnego routera. Od strony technicznej router musi zapewnia mo|liwo[ doBczenia interfejsów zarówno Token Ring, jak i Ethernetu. Tylko w ten sposób mo|emy uzyska jakkolwiek mo|liwo[ poBczenia tych sieci. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 209 Rysunek 12.7. Integracja dwóch sieci ró|nych pod wzgldem mechaniki Oczywi[cie sam pomysB poBczenia takich dwóch mediów mo|na zrealizowa przez specjalne mosty, takie jak ten prezentowany na rysunku 12.8. Rysunek 12.8. Most dla sieci Token Ring i Ethernet Oczywi[cie przedstawiony sposób zrealizowania poBczeD pomi¹dzy tymi dwiema ró|- nymi technologiami sieciowymi nie mo|e zosta ograniczony jedynie do zgodno[ci na poziomie warstwy sprz¹towej. 210 Sieci komputerowe  budowa i dziaBanie Dla poprawnej komunikacji pomi¹dzy tymi sieciami wymagane jest tak|e u|ywanie jednolitego schematu protokoBów. W takiej sytuacji musimy doprowadzi do tego, by w obu sieciach u|ywany byB ten sam protokóB wymiany danych. Je[li w wi¹kszej cz¹[ci sieci zdecydowali[my si¹ u|y protokoBu klasy IPv4, to do po- prawnej wspóBpracy tych dwóch ró|nych obszarów równie| musimy u|y tego protokoBu. Takie rozwizanie pozwoli na bezproblemowe poBczenie w funkcjonaln caBo[ zarówno Token Ringu, jak i Ethernetu. Przedstawiajc pewien schemat post¹powania przy projektowaniu i pózniejszej realizacji sieci, staraBem si¹ ukaza mechanizm zaz¹biania si¹ ró|nych elementów zarówno logicz- nych, jak i fizycznych sieci. Jak wielokrotnie zaznaczaBem, uzyskanie odpowiedniego ksztaBtu sieci nie jest Batwe. Je- dyn pomoc w stworzeniu wBa[ciwego projektu sieci b¹dzie rozplanowanie wszystkich wymienianych punktów z osobna i dopiero pózniejsze ich konfrontowanie ze sob. Tylko w taki sposób mo|emy ju| w fazie projektowania dostrzec pewnie  niewielkie bB¹dy, które mog w tym momencie zakoDczy si¹ jedynie drobn kre[larsk zmian, redukujc ogólny koszt wdro|enia i uruchomienia sieci. SkoDczony projekt sieci powinien ukaza si¹ nam jako funkcjonalna i przemy[lana forma, która swoimi rozwizaniami technicznymi poprze sw funkcjonalno[ i skalowalno[. Wdro|enie sporzdzonego projektu ZakoDczenie czynno[ci projektowania danej struktury sieciowej powinno zaowocowa jego wdro|eniem. Przedstawiony schemat post¹powania nie obejmuje swoim zakresem caBego post¹powania, jakie nale|y przeprowadzi, by projekt w caBo[ci zostaB ukoDczony. Omawiany proces przygotowania projektowania przedstawiono tak , by czytelnik mógB praktycznie wykorzysta omówione wcze[niej elementy. Aby poprawnie wykona projekt, nale|y uwzgl¹dni w nim jeszcze takie elementy, jak: dokBadny model i funkcje, jakie mo|e peBni instalowany sprz¹t, typ i rodzaj u|ytego okablowania, ilo[ u|ytego okablowania plus pozostawiony zapas, rodzaj u|ytych wtyków, rodzaj i typ u|ytych gniazd przyBczeniowych, typ u|ytych racków, punktów konsolidacyjnych, dokBadne rozmieszczenie i rodzaj wykonanych poBczeD, dokBadne rozmieszczenie gniazd przyBczeniowych. RozdziaB 12. f& Techniki instalacji ró|nych standardów sieci komputerowych 211 Wszystkie te dodatkowe cechy powinny znalez si¹ na naszym planie, by podczas insta- lacji ka|da osoba zaanga|owana w przedsi¹wzi¹cie wiedziaBa dokBadnie, jak wykona dany fragment instalacji, któr¹dy poprowadzi okablowanie, jak dokona terminacji itp. Podczas wykonywania prac poBczeniowych w obr¹bie okablowania typu skr¹tka b¹d nam potrzebne dokBadne informacje co do sposobu, w jaki mo|emy wykona poBczenie w danym punkcie sieci. Wszystkie te informacje znajdziemy w rozdziale dotyczcym okablowania sieci i rodzaju poBczeD.

Wyszukiwarka