2. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
2
Turinys
Kompiuterio tinklo koncepcija...................................................................................................................... 7
Sąvokos..................................................................................................................................................... 7
Kompiuterių tinklų vystymasis................................................................................................................. 7
Dviejų tipų tinklų samprata....................................................................................................................... 8
Peer-to-peer, vienodo rango tinklai....................................................................................................... 8
Server based, serveriniai tinklai............................................................................................................ 9
Kombinuoti tinklai................................................................................................................................ 9
Tinklo topologija........................................................................................................................................... 9
Bazinės topologijos................................................................................................................................. 10
Linijinė (šinos) topologija....................................................................................................................... 10
Žvaigždės topologija............................................................................................................................... 11
Žiedinė topologija ................................................................................................................................... 11
Kombinuotos topologijos........................................................................................................................ 11
Žvaigždė-šina...................................................................................................................................... 11
Žvaigždė-žiedas .................................................................................................................................. 12
Žvaigždė - narvelis topologija............................................................................................................. 12
Topologijos parinkimas....................................................................................................................... 12
Tinklo komponentai.................................................................................................................................... 13
Kabeliai ir jungtys....................................................................................................................................... 13
Koaksialiniai kabeliai ir prijungimo įranga ............................................................................................ 13
Koaksialinių kabelių tipai ................................................................................................................... 13
Vytos poros kabeliai................................................................................................................................ 14
Galiojantys standartai.............................................................................................................................. 14
Kabelio sandara................................................................................................................................... 14
Laidžių gyslų jungimas ....................................................................................................................... 14
Optiniai kabeliai ir jų sandara ................................................................................................................. 15
Signalų perdavimas............................................................................................................................. 15
IBM kabelių sistema ............................................................................................................................... 16
AWG sistema.......................................................................................................................................... 16
Kabelių palyginimas ........................................................................................................................... 17
Kabelių charakteristikos...................................................................................................................... 17
Bevielė terpė, tinklų tipai............................................................................................................................ 18
Vietiniai tinklai ....................................................................................................................................... 18
Išplėstiniai vietiniai tinklai...................................................................................................................... 19
Mobilūs tinklai........................................................................................................................................ 19
Bluetooth technologija ............................................................................................................................ 19
802.11 standartai ..................................................................................................................................... 20
Pagrindinės 802.11 tinklo sąvokos.......................................................................................................... 22
Lietuvoje naudojamų standartų palygiminas: ..................................................................................... 22
802.11 tinklo saugumas........................................................................................................................... 22
WPA........................................................................................................................................................ 23
WPA Autentifikavimas........................................................................................................................... 23
Tinklo kabelio naudojimo metodų apibūdinimas.................................................................................... 25
Duomenų perdavimo būdai..................................................................................................................... 26
Tinklų modeliai........................................................................................................................................... 26
OSI ir IEEE Project 802 tinklų modeliai .................................................................................................... 26
Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika ..................................................... 26
Aplikacijų (7) sluoksnis (Application layer)........................................................................................... 27
3. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
3
Pateikimo (6) sluoksnis (Presentation layer) .......................................................................................... 27
Seanso (5) sluoksnis (Session layer)....................................................................................................... 27
Transporto (4) sluoksnis (Transport layer) ............................................................................................. 28
Tinklo (3) sluoksnis (Network layer)...................................................................................................... 28
Duomenų (2) sluoksnis (Data Link layer)............................................................................................... 29
Fizinis (1) sluoksnis (Physical layer)...................................................................................................... 30
OSI modelio taikymas............................................................................................................................. 31
OSI modelio praplėtimai......................................................................................................................... 31
OSI modelio praplėtimų schema............................................................................................................. 32
OSI lygmenų ir ryšių įrangos atitikimas. ................................................................................................ 33
IEEE Project 802 modelis....................................................................................................................... 33
Tinklo aplinkos tvarkyklės...................................................................................................................... 34
Plokštės tvarkyklės.................................................................................................................................. 34
Duomenų perdavimas tinkle ....................................................................................................................... 34
Paketo struktūra....................................................................................................................................... 34
Paketų formavimas ir išsiuntinėjimas ..................................................................................................... 35
Protokolai.................................................................................................................................................... 35
Sąraiša..................................................................................................................................................... 36
TCP/IP..................................................................................................................................................... 37
NetBEUI.................................................................................................................................................. 37
X.25......................................................................................................................................................... 37
APPC....................................................................................................................................................... 37
IPX/SPX ir NWLink ............................................................................................................................... 37
AppleTalk................................................................................................................................................ 38
DECNet................................................................................................................................................... 38
HDLC...................................................................................................................................................... 38
Priėjimo metodas......................................................................................................................................... 38
Svarbiausi veikimo (priėjimo) metodai: ................................................................................................. 38
Protokolų apibūdinimas atsižvelgiant į OSI lygmenis................................................................................ 39
Tinklų architektūra...................................................................................................................................... 40
Ethernet ................................................................................................................................................... 40
Kadro formatas........................................................................................................................................ 40
10 Mbit/s IEEE standartai....................................................................................................................... 40
10BaseT .............................................................................................................................................. 40
10Base2............................................................................................................................................... 41
10Base5............................................................................................................................................... 41
10baseFL............................................................................................................................................. 41
100 Mbit/s IEEE standartai..................................................................................................................... 42
100VG-AnyLAN (100BaseVG, VG, AnyLAN) ................................................................................ 42
100BaseX Ethernet (Fast Ethernet)......................................................................................................... 42
Gigabit Ethernet standartas ..................................................................................................................... 44
1000Base-LX. ..................................................................................................................................... 44
1000Base-SX ...................................................................................................................................... 45
1000Base-LH. ..................................................................................................................................... 45
1000Base-CX...................................................................................................................................... 45
1000Base-T......................................................................................................................................... 45
Token Ring.............................................................................................................................................. 45
Kadro formatas........................................................................................................................................ 46
FDDI standartas ...................................................................................................................................... 46
4. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
4
FDDI apibūdinimas................................................................................................................................. 47
FDDI kadrų struktūra.............................................................................................................................. 48
Kolizijos samprata....................................................................................................................................... 49
Tinklo eksploatavimas ................................................................................................................................ 51
Tinklo techninė įranga ................................................................................................................................ 51
Tinklo plokštės darbo proceso valdymas................................................................................................ 51
Tinklo plokščių parametrai ..................................................................................................................... 52
Kartotuvai................................................................................................................................................ 52
Koncentratoriai........................................................................................................................................ 53
Koncentratorių rūšys........................................................................................................................... 53
Komutatoriai ........................................................................................................................................... 54
Komutatorių skirtymas............................................................................................................................ 55
Maršrutizatoriai....................................................................................................................................... 57
Maršrutizavimo principai........................................................................................................................ 58
Maršrutizatorių klasifikavimas ............................................................................................................... 59
Pagrindinės techninės maršrutizatorių charakteristikos.......................................................................... 60
Tiltai........................................................................................................................................................ 60
Tiltų rūšys ............................................................................................................................................... 60
TCP/IP protokolų rinkinys.......................................................................................................................... 62
Svarbiausi TCP/IP parametrai................................................................................................................. 62
Sąvokos:.............................................................................................................................................. 62
IP adresas, tinklo identifikavimas ........................................................................................................... 62
Adresacija................................................................................................................................................ 62
IP adresų klasės....................................................................................................................................... 63
Klasių IP adresai: .................................................................................................................................... 63
Potinkliai................................................................................................................................................. 64
IP adresų pavyzdžiai: .......................................................................................................................... 64
Potinklių skaičiavimas ............................................................................................................................ 65
IP adresų skirstymas................................................................................................................................ 67
Tinklo kaukės.......................................................................................................................................... 67
Domenai.................................................................................................................................................. 69
IPv6 ......................................................................................................................................................... 69
IPv6 adresavimas .................................................................................................................................... 70
IPv4 ir IP v6 palyginimai, remiantis IPv6............................................................................................... 71
6to4.......................................................................................................................................................... 75
Soketas .................................................................................................................................................... 75
Kitos TCP/IP sąvokos ............................................................................................................................. 75
DNS..................................................................................................................................................... 75
WINS .................................................................................................................................................. 75
Potinklio trafaretas (subnet mask, netmask) ....................................................................................... 76
Tinklų sąsaja (default gateway) .......................................................................................................... 76
Automatinis TCP/IP derinimas, DHCP .............................................................................................. 76
Tinklo operacinės sistemos ir daugiaužduotinumas.................................................................................... 76
Kliento programos ir resursai.................................................................................................................. 77
Serverio programos ir resursai ................................................................................................................ 77
Tinklinis spausdinimas............................................................................................................................ 77
Tinklinio spausdintuvo administravimas ................................................................................................ 78
Elektroninis paštas .................................................................................................................................. 78
Elektroninio pašto funkcijos ................................................................................................................... 79
5. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
5
Standartai ir protokolai............................................................................................................................ 79
Svarbiausi EP protokolai ir jų charakteristikos:...................................................................................... 79
SMTP ...................................................................................................................................................... 80
POP2 ir POP3.......................................................................................................................................... 81
MIME...................................................................................................................................................... 81
MHS........................................................................................................................................................ 83
Standartų sąryšis ..................................................................................................................................... 83
El. p. sistemos planavimas...................................................................................................................... 83
Tinklo administravimas............................................................................................................................... 83
Tinklo sąskaitos....................................................................................................................................... 83
Slaptažodžiai........................................................................................................................................... 84
Kolizijų kiekis......................................................................................................................................... 85
Saugumo klaidos..................................................................................................................................... 85
Tinklo saugumo planavimas ................................................................................................................... 85
Tinklo atstatymas .................................................................................................................................... 86
Didieji tinklai .............................................................................................................................................. 87
Sąvokos................................................................................................................................................... 87
Komutavimas .......................................................................................................................................... 87
X.25......................................................................................................................................................... 88
Modelio ypatumai ................................................................................................................................... 89
Įranga ...................................................................................................................................................... 89
ISDN ....................................................................................................................................................... 89
ISDN privalumai..................................................................................................................................... 90
Frame Relay............................................................................................................................................ 90
Modelio ypatumai ................................................................................................................................... 90
Įranga ...................................................................................................................................................... 91
T1 (E1) ir T3 ........................................................................................................................................... 91
Įranga ...................................................................................................................................................... 91
Switched 56............................................................................................................................................. 91
ADSL ...................................................................................................................................................... 91
Modelio ypatumai ................................................................................................................................... 91
ATM........................................................................................................................................................ 92
Modelio ypatumai ................................................................................................................................... 92
Įranga ...................................................................................................................................................... 93
FDDI ....................................................................................................................................................... 93
SONET.................................................................................................................................................... 93
SMDS...................................................................................................................................................... 93
Perdavimas KTV tinklais........................................................................................................................ 93
Modelio ypatumai ................................................................................................................................... 93
Įranga ...................................................................................................................................................... 94
WAP........................................................................................................................................................ 94
GPRS....................................................................................................................................................... 95
EDGE...................................................................................................................................................... 96
3G............................................................................................................................................................ 96
4G (WiMAX).......................................................................................................................................... 96
Internetinė telefonija ................................................................................................................................... 97
Terminalai............................................................................................................................................... 99
Voip sąsajos .......................................................................................................................................... 100
Sargas (gatekeeper)............................................................................................................................... 100
6. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
6
SIP protokolas....................................................................................................................................... 101
Tinklų diagnostika ir aptarnavimas........................................................................................................... 103
Struktūrinio sprendimo metodas........................................................................................................... 103
Problemos prioriteto nustatymas....................................................................................................... 103
Informacijos surinkimas.................................................................................................................... 103
Tikėtinų priežasčių sąrašo suformavimas ......................................................................................... 103
Problemos izoliavimas...................................................................................................................... 104
Rezultatų analizė ir sprendimas. ....................................................................................................... 104
Specialiosios priemonės........................................................................................................................ 104
Būdingos problemos ............................................................................................................................. 106
Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams.................................................................... 107
7. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
7
Kompiuterio tinklo koncepcija
Sąvokos
Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir
techninės įrangos išteklius, vadinamus tinklo resursus (resources). Tai gali būti, duomenys, programos,
spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Bendras naudojimasis resursais
vadinamas tinklo sąveika. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas naudojantis
periferiniais įtaisais (peripherals), unifikuoti programinę įrangą, laiku gauti duomenis, bendradarbiauti ir
efektyviai planuoti savo darbo laiką. Kompiuterių tinklo resursų dalis duomenų įvedimui ir išvedimui tais
pačiais įtaisais: kaupikliais, spausdintuvais, braižytuvais ir pan., vadinama tinklo periferine įranga.
Kompiuterių atmintyje saugomi duomenų bazių įrašai, tekstiniai, grafiniai ir kiti dokumentai bendrai
vadinami duomenimis.
Tinklas – tai kompiuterių grupė, kurie sujungti kabeliais arba kitokiais informacijos perdavimui
skirtais įrenginiais.
Vietinis tinklas – tai kompiuterių grupė, esanti vieno pastato arba vienos organizacijos
priklausomybėje ir dažniausiai sujungta, panaudojant kabelius.
Globalūs kompiuterių tinklai WAN (Wide Area Network) jungia tarpusavyje kompiuterius ir
kompiuterių tinklus visame pasaulyje, panaudojant įvairiausias tarpusavio ryšio technologijas
Kompiuterių tinklų vystymasis
Pirmieji bandymai sukurti kompiuterių tinklą buvo kuklūs: jungė keliolika įstaigos PC ir vieną
kitą spausdintuvą. Tinklo dydį ribojo tuometinė technologija, įskaitant kompiuterių skaičių (iki 30-ties) ir
ryšio linijų ilgį (iki 185 m.). Dažniausiai tai būdavo vienos organizacijos kompiuteriai, išsidėstę viename
pastate. Mažoms firmoms panaši kompiuterinių tinklų konfigūracija naudojama ir šiomis dienomis. Tokie
tinklai vadinami vietiniai arba lokalūs kompiuterių tinklai (LAN, Local Area Network).
Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams
tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras
komunikacijų priemones. Tai didieji kompiuterių tinklai (WAN, Wide Area Network). Peraugę miestų
ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių
tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip
sinonimai.
Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys
pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area
Network).
Trumpa istorija
Daugiaterminalinės sistemos – apie 1960 m.
terminalas-kompiuteris,
kompiuteris-kompiuteris.
Pirmieji lokalieji tinklai – 20 a. 7-as dešimtmetis:
1964 m. - sukurtas pirmas JAV lokalinis tinklas,
1984 m. - sukurtas globalus tinklas NSFnet, sujungti universitetai ir mokslinio tyrimo centrai,
Sukurtas nekomercinis tinklas FIDO.
Vystomas globalusis kompiuterių tinklas:
1968 m. - ARPA pradėjo globalus karinio kompiuterių tinklas,
9-as dešimtmetis internetas ir kiti tinklai, panaudojant turimas ryšio priemones.
8. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
8
Dviejų tipų tinklų samprata
Bet koks kompiuterių tinklas – tai techninių, programinių ir organizacinių priemonių visuma,
užtikrinanti keitimąsi informacija ir bendrą resursų išnaudojimą kiekvienam vartotojui realiame laike.
Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis:
serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams;
klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais;
ryšio terpė (media) – kompiuterių sujungimo būdas;
resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t.
Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:
vienodo rango (peer-to-peer), vienareikšmius;
serverinius (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo
tipo pasirinkimą lemia šie faktoriai:
įmonės dydis;
reikalingas saugumo (security) laipsnis;
ryšio terpė (media) – kompiuterių sujungimo būdas;
veiklos pobūdis;
administravimo galimybės;
tinklo apkrovos intensyvumo (traffic);
finansavimo lygis.
Gerai suprojektuotas tinklas nebrangus, patogus eksploatuoti, turi geras plėtros galimybes ir aukštą
konkurencingumo lygį.
Peer-to-peer, vienodo rango tinklai
Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio
bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip
serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo
funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus,
faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas
– darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti
privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias
operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups.
Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį
tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik
naudoti reikalingas taikomąsias programas, bet ir administruoti (administer) savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio
serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai,
pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes
bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas
vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo
(įvertinimo) kriterijai:
vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
9. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
9
vartotojų teisių ir privilegijų valdymu,
užtikrina priėjimą prie savo resursų,
užsiima duomenų ir programų priežiūra,
rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
tinklas jungia iki 10-ties vartotojų visi vartotojai išsidėstę kompaktiška grupe;
duomenų saugumo klausimai nekritiški;
ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti
sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.
Server based, serveriniai tinklai
Kai vartotojų skaičius vienodo rango tinkle viršija 10, tokio tipo tinklas jau gali nebesusidoroti su
jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris
vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi
pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis. Plėtojant
tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams
garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti
kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized).
Pavyzdžiui, Windows NOS tinkle gali dirbti tokie serveriai:
programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat
saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio
pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas
failas ar duomenys;
pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų faksų serveriai, valdo faksimilinių
pranešimų srautus per faks-modemus;
ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų
bei tolimų vartotojų
katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes
(domenus) su skirtingomis tinklo resursų naudojimo teisėmis.
Kombinuoti tinklai
Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami
kombinuotais tinklais. Tais atvejais serverių OS atsako už bendrą programų ir duomenų naudojimą, o
kompiuterių OS, esant reikalui – už bendrą kaupiklių naudojimą. Kombinuoti tinklai labai paplitę.
Tinklo topologija
Kompiuterių sujungimui ir signalo perdavimui tarp jų šiuo metu plačiausiai naudojami kabeliai
(bevielis sujungimas bus aptartas atskirai). Tačiau nepakanka kabeliu sujungti tinklo įrangą. Skirtingos
OS, plokštės, įvairūs kabeliai ir kiti komponentai bei skirtinga kompiuterių sąveika reikalauja savitų
tinklo realizavimo metodų.
10. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
10
Bazinės topologijos
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų
kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
Linijinė (šinos) topologija
Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia. Tai firmos Xerox
metodas, sukurtas dar 1975 metais. Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba
magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai.
Kiekvienu laiko momentu siųsti informaciją elektrinių signalų pavidalu gali tik vienas tinklo kompiuteris.
Elektriniai signalai sklinda magistrale ir patenka į visus tinklo kompiuterius, tačiau signaluose užšifruotą
informaciją priima tik tas kompiuteris, kuriam ji yra adresuota. Kadangi vienu laiko momentu duomenis
perdavinėti gali tik vienas kompiuteris, tai kiti kompiuteriai tuo metu laukia savo eilės. Visi tinklo
kompiuteriai seka magistralės nešamąjį dažnį ir, aptikę kažkurio išsiųstą signalą, pagal jame užkoduotą
adresą, atsirenka savo duomenis. Kadangi Ethernet yra daugybinio priėjimo metodas, todėl įmanomas
atvejis, kai signalą vienu metu mėgina išsiųsti du (ar daugiau) kompiuteriai. Toks konfliktas vadinama
kolizija. Ethernet naudoja kolizijų sprendimo technologiją CSMA/CD (Carier Sense Multiple Access with
Collision Detection). Jos esmę sudaro siuntimo pristabdymas tam tikram laiko tarpui, kuris kiekvienam
tinklo kompiuteriui yra skirtingas. Dideliame tinkle kolizijos sulėtina jo greitaveiką, todėl linijinio tinklo
našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas.
Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:
tinklo kompiuterių spartumas;
dažnis, kuriuo kompiuteriai perduoda duomenis;
vienu metu veikiančių programų skaičius;
kabelio tipas;
atstumas tarp kompiuterių.
Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle
cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų.
Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys
viso tinklo veikimo.
11. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
11
Žvaigždės topologija
Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento –
koncentratoriaus (hub). Signalas iš jį pasiuntusio kompiuterio per koncentratorių perduodamas visiems
likusiems tinklo kompiuteriams. Kuriam jis skirtas, tas ir pasiima. Šiai schemai realizuoti reikia daug
kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet
kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų
ypatybių beveik neturi įtakos signalo atspindžiai ir nereikalingos aklės.
Žiedinė topologija
Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo,
kur būtų reikalinga uždėti aklė. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo
kompiuterius (5 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam
kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija
paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės
topologijos.
Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5,
Token Ring). Markeris (token) perduodamas ratu iš vieno kompiuterio kitam, kol kuris nors kompiuteris
pasiruošia siųsti duomenis. Siunčiantysis kompiuteris prie markerio “prisega” duomenis bei kompiuterio
gavėjo adresą ir tą paketą perduoda į tinklą. Paketas eina per visus kompiuterius, kol sėkmingai gavęs
duomenis kompiuteris praneš apie tai siuntėjui. Tada siuntėjas suformuoja naują markerį ir grąžina jį į
tinklą. Čia gali susidaryti klaidingas įspūdis, kad šis procesas
vyksta lėtokai. Iš tiesų, markerio perdavimo greitis žiedu
artimas šviesos greičiui. Pavyzdžiui, 200 m skersmens
žiedu markeris cirkuliuoja apie 10000 kartų per sekundę.
Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai.
Token Ring trūkumas – neilgi kabeliai tarp koncentratorių
ir kitų aktyvių tinklo elementų.
Kombinuotos topologijos
Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros
etapais, sujungiant mažesnius LAN’us į vieną didesnį.
Žvaigždė-šina
Topologija (star-bus), kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu
magistraliniu kabeliu. Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš
koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.
12. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
12
Žvaigždė-žiedas
Labai panašus į praeitą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio
koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas. Kai kuriuose tinkluose taip pat
atrodo ir taip vadinamoji medžio topologija (firmos Apple tinkluose).
Žvaigždė - narvelis topologija
Narvelio (mesh) topologija yra labai patikima, nes poromis (gardelėmis) sujungiami visi tinklo
kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė
– narvelis (8 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami
žvaigžde nuo narvelio perimetro.
Topologijos parinkimas
Egzistuoja daug faktorių, nulemiančių konkretaus tinklo topologijos pasirinkimą. Dažniausiai tai
būna organizaciniai ar finansiniai motyvai:
Topologija Privalumai Trūkumai
Linijinė 1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti
perdavimo terpė
3. Lengvai plėtojama, prijungiant
papildomus segmentus leistino
magistralės ilgio ribose
1. Esant dideliam tinklo
apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš
rikiuotės
Žiedinė 1. Visi kompiuteriai turi lygias
teises
2. Vartotojų skaičius neturi
žymesnės įtakos tinklo našumui
1. Vieno kompiuterio gedimas gali
išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo
konfigūraciją, reikia išjungti visą
tinklą
Žvaigždinė 1. Tinklą lengva plėtoti, prijungiant
naujus vartotojus
2. Centralizuotas valdymas ir
kontrolė
3. Vartotojų prijungimas ar
atjungimas nekeičia tinklo darbo
našumo
Centrinio mazgo gedimas išveda iš
rikiuotės visą tinklą
Narvelinė Didelis patikimumas ir tinklo
gyvybingumas
Brangi tinklo terpės įranga, reikia
daug kabelio
13. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
13
Tinklo komponentai
Kabeliai ir jungtys
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė
perdavimo terpė – kabelis. Antra vertus, daugėjant nešiojamų kompiuterių, sparčiai plinta bevielės ryšio
technologijos.
Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys
pagrindinės kabelių grupės:
koaksialinis (coaxial cable) kabelis;
vytos poros (twisted pair) kabelis;
optinio pluošto (fiber optic) kabelis.
Koaksialiniai kabeliai ir prijungimo įranga
Koaksialinis kabelis sudarytas iš:
varinės gyslos (core), kuri, savo ruožtu, gali būti ištisinė arba supinta iš kelių laidų;
geromis dielektrinėmis (dielectric) savybėmis pasižyminčio vidinio izoliacinio sluoksnio
(insulation layer);
laidžios pynės, kuri ne tik perduoda signalą, bet ir ekranuoja vidinę gyslą nuo elektrinių trikdžių;
polivinilchlorido apvalkalo, saugančio kabelį nuo atmosferos poveikio, elektrinio kontakto ir
mechaninių pažeidimų .
Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną (shield), pagerinantį
apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau
apsaugo gyslą nuo elektrinių triukšmų (noise) ir kryžminių trikdžių (crosstalk). Ypač stiprių trikdžių
zonoms gaminami ir keturgubo ekranavimo kabeliai. Kuo storesnis kabelis ir kuo geresnis jo
ekranavimas, tuo mažiau slopinamas (attenuation) juo perduodamas signalas. Kabeliai su mažesniu
slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms
sąlygoms, gali perduoti signalą didesniu atstumu.
Koaksialinių kabelių tipai
Yra du koaksialinių kabelių tipai: stori ir ploni kabeliai.
1. Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo
centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas
didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku
montuoti, jis nelankstus, sunkus, be to - brangesnis. Tokio tipo kabelis būna vadinamas
standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių
tinklų, išvedžiotų plonuoju kabeliu. Prisijungimui prie storojo kabelio naudojamas specialus
įtaisas – transiveris (transceiver). Transiveris tai nedidelė dėžutė, tvirtinama tiesiai prie kabelio
specialios jungties (vampire tap arba piercing tap) pagalba. Jungties dantys prakerta kabelio
izoliaciją ir prisijungia tiesiai prie laidžių gyslų. Kita transiverio jungtis yra standartinis DB-15
antgalis, jungiamas prie kompiuterio tinklo plokštės AUI lizdo.
2. Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti,
tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC
(British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.
Galinėms BNC T-jungtims ant laisvų jungčių galų uždedamos aklės (BNC terminatoriai). Aklės
varža, kaip taisyklė, turi būti lygi kabelio impedansui. Prie laisvo aklės galo paprastai prijungiama
įžeminimo kilpelė (ground loop).
14. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
14
Prireikus sujungti du plonus kabelius, kiekviename gale uždedamas BNC antgalis, o tarp jų
įstatomas BNC sujungiklis (barrel-connector). Tose patalpose, kuriose yra tam tikras gaisro pavojus,
klojamas plenum tipo kabelis. Šio tipo kabeliams vietoj PVC apvalkalo naudojamas ugniai atsparus
plastikas. Dažniausiai tai būna teflono (fluoroplasto) tipo apsauginis apvalkalas. Jeigu reikia sukurti
garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai
paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.
Vytos poros kabeliai
Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros
kabelio tipai:
neekranuota (UTP - unshielded) vyta pora;
ekranuota (STP - shielded) vyta pora.
Galiojantys standartai
Skirstomi į 5 kategorijas:
Kategorija 1 (Category 1). Žemo dažnio signalams. Nėra jokių kriterijų.
Kategorija 2 (Category 2). Nustatytas 1 MHz dažnis, naudojamas telefono linijoms ir duomenų
perdavimui iki 4 Mbit/s.
Kategorija 3 (Category 3). Nustatytas 16 MHz dažnis naudojamas 10BaseT ir duomenų
perdavimui iki 10 Mbit/s.
Kategorija 4 (Category 4). Nustatytas 20 MHz dažnis naudojamas Token Ring, 10BaseT ir
duomenų perdavimui iki 16 Mbit/s.
Kategorija 5 (Category 5). Nustatytas 100 MHz dažnis naudojamas 100BaseT, 10BaseT ir
duomenų perdavimui iki 100 Mbit/s.
Kategorija 5e (Category 5e, raidė e reiškia enhanced - išplėstas) pagal Telecommunications
Industry Association’s (TIA) / Class D pagal International Standards Organization (ISO) ). Ne
mažiau 100 MHz naudojamas kaip ir 5 kategorijos, bet tinka ir 1000BaseT.
Kategorija 6 (Category 6 (TIA)/ Class E (ISO)). 200 MHz dažnis (testuojama 250 MHz dažniu)
naudojamas 1000BaseT.
Kategorija 7 (Category 7 (TIA)/ Class F (ISO)). 600 MHz dažnis. 7 kategorijos kabelis skiriasi
nuo kitų kategorijų, nes turi būti pilnai ekranuotas, “fully shielded”, todėl yra storesnis ir mažiau
lankstus, naudojami specialūs geros kokybės antgaliai.
Kabelio sandara
Visi 2 – 5 kategorijos kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu
praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.
Kabelį sudaro keletas vytų porų (paprastai 1, 2 ar 4) apvelkamos apsauginiu PVC apvalkalu bei galuose
tam tikra tvarka užspaudžiami RJ-45 tipo jungčių antgaliai. Nuo telefoninių antgalių (RJ-11) jie skiriasi
tuo, kad vietoje 4 turi 8 kontaktus ir yra šiek tiek didesni.
Laidžių gyslų jungimas
ATM 155 Mbit/s naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).
Ethernet 10BaseT naudoja poras 2 ir 3 (kontaktus 1-2, 3-6).
Ethernet 100BaseT4 naudoja poras 2 ir 3 (4T+) (kontaktus 1-2, 3-6).
Ethernet 100BaseT8 naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
15. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
15
Token Ring naudoja poras 1 ir 3 (kontaktus 4-5, 3-6).
TP PMD naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).
100VG-AnyLAN naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
Gyslų prijungimo schema prie antgalių aprašyta 2-3 lentelėje, atskiras gyslas žymint spalvotai.
Kabelio gyslų spalvos ir numeracija Signalo tipas Gyslos išdėstomos
sujungimui:
EIA/TIA-568A EIA/TIA-568B HUB – tinklo
plokštė
Plokštė -
plokštė
1 Baltas/Žalias
2 Žalias
3 Baltas/Oranžinis
4 Mėlynas
5 Baltas/Mėlynas
6 Oranžinis
7 Baltas/Rudas
8 Rudas
1 Baltas/Oranžinis
2 Oranžinis
3 Baltas/Žalias
4 Mėlynas
5 Baltas/Mėlynas
6 Žalias
7 Baltas/Rudas
8 Rudas
Kai signalas
perduodamas
keturiomis
gyslomis iš
aštuonių:
1 – TD+
2 – TD-
3 – RD+
6 – RD-
1 – 1
2 – 2
3 – 3
4 – 4
5 – 5
6 – 6
7 – 7
8 – 8
1 – 3
2 – 6
3 – 1
4 – 4
5 – 5
6 – 2
7 – 7
8 – 8
Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl
atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių
ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai
saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.
Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina
rinktis vytos poros kabelį.
Optiniai kabeliai ir jų sandara
Optiniai, teisingiau sakyti, optinio pluošto kabeliai, naudojami saugiam didelių duomenų srautų
perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda
praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis
tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų
viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis
apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai
perduodamų duomenų saugumas labai didelis.
Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu
praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.
Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo
kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė
optika vis pinga, o varinis kabelis – atvirkščiai.
Signalų perdavimas
Koduotų signalų perdavimui kabeliu naudojamos dvi technologijos: moduliuotu bei nemoduliuotu
signalu.
Nemoduliuotas perdavimas. Nemoduliuoto (baseband) skaitmeninio (digital) signalo sistemose
informacija perduodama diskretiniais elektros arba šviesos impulsais. Tuo būdu visas kabelio pralaidumas
16. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
16
naudojamas vieninteliam impulsui perduoti. Vadinasi, kabelio pralaidumo juostos plotis
charakterizuojamas maksimalaus ir minimalaus perduodamų dažnių skirtumu.
Tolstant kabeliu, signalo amplitudė mažėja bei auga formos iškraipymai. Todėl ilgose nemoduliuoto
signalo linijose tarp segmentų įterpiami kartotuvai, atliekantys signalo stiprintuvų ir šakotuvų funkcijas.
Moduliuotas perdavimas. Moduliuoto (broadband) signalo sistemose informacija perduodama
analoginiais (analog) signalais. Moduliavimo metodai yra šie:
Amplitudinė moduliacija. tai moduliacija, kai signalo nešamosios dažnio (frequency) amplitudė kinta
priklausomai nuo signalo amplitudės.
Dažninė moduliacija labai panaši į fazinę. Čia nešamosios dažnio deviacija yra proporcinga
moduliuojančio signalo amplitudei. Dar sutinkamos platuminė impulsinė moduliacija ir kitos
moduliacijos. Signalų perdavimui tinkluose paprastai naudojama kombinuota moduliacija, t.y. ir
amplitudinė, ir dažninė arba fazinė moduliacija kartu, arba kvadratūrinė moduliacija. Tokio kompleksinio
signalo amplitudė ir dažnis arba fazė kinta priklausomai nuo jį moduliuojančio signalo pavidalo.
Turint pakankamai plačiajuostę perdavimo terpę, vienu kabeliu galima aptarnauti keletą sistemų,
pavyzdžiui, perdavinėti duomenis ir transliuoti kabelinę televiziją. Tuomet Tokioje daugialypėje terpėje
visos sistemos dirba skirtingose dažnių juostose, o prijungti įtaisai privalo būti suderinti būtent jiems
skirtiems dažniams. Be to, tokiame tinkle veikiančiai įrangai, pvz., kompiuteriams, reikia numatyti du
signalo perdavimo kelius: vieną duomenų siuntimui, kita – priėmimui. Paprastai tai realizuojama,
išskiriant siuntimo ir priėmimo traktus į dvi skirtingas dažnių juostas, vadinamuosius kanalus. Jeigu
leidžia resursai, galima naudoti dvigubą kabelį – vieną duomenų siuntimui, kitą – priėmimui. Moduliuoto
perdavimo sistemose signalo sustiprinimui tarp atskirų segmentų naudojami stiprintuvai (amplifiers).
IBM kabelių sistema
1984 m. IBM sukūrė atskirą kabelių sistemą, įskaitant žymėjimą, standartus, specifikacijas ir
paskirtį. IBM sistema apima šiuos komponentus:
kabelių jungtis;
sieninius prijungimo skydelius;
signalo paskirstymo panelius;
kabelių tipus.
Kabelių jungtys skiriasi nuo BNC, RJ ir kitų tuo, kad yra universalios, t.y. kištukai ir jų lizdai yra
tokios pačios konstrukcijos ir juos galima sujungti tarpusavyje. IBM jungtims reikia naudoti specialius
sieninius prijungimo skydelius ir paskirstymo panelius. IBM kabelių, kurie atitinka AWG standartus,
klasifikavimas pateiktas 2-4 lentelėje.
AWG sistema
AWG – tai standartinė kabelio parametrų matavimo sistema. Kadangi viena iš fizinių kabelio
charakteristikų yra jo storis, tai sistemos pagrindu priimtas kabelio storio parametras su abreviatūra AWG
(gage). Bazinei atskaitai naudojamasi telefoninio laido storiu, užrašant 22 AWG. Storesniems kabeliams
skaičius mažesnis, plonesniems – didesnis už 22. Vadinasi, kabelis 14 AWG yra storesnis už standartinį
telefono kabelį, o 26 AWG – plonesnis.
Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus
klausimus:
koks planuojamo tinklo duomenų srauto intensyvumas;
kokie duomenų saugumo reikalavimai;
kokiu maksimaliu atstumu reikia nutiesti kabelį;
kokios turi būti kabelio savybės;
kiek lėšų skirta projektui?
17. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
17
Kabelių palyginimas
Tipas Standartinis pavadinimas Kabelio charakteristika Paskirtis
1 Ekranuota vyta pora (STP)
2 vytos poros laidų 22
AWG, ekranuotas
Kompiuteriams ir MAU
(daugybinio priėjimo
moduliams) prijungti.
2 Kalbai ir duomenims perduoti
2 vytos poros 22 AWG,
ekranuotas
4 vytos poros 26 AWG
– duomenims
– kalbai
3 Kalbai perduoti
4 vytos poros 22 arba 24
AWG, be ekrano
Kalbai, telefonijai
5 Optinio pluošto kabelis
2 gyslos 62.5/125
mikronų storio
Duomenims, ryšiams
6 Komutacinis kabelis
2 vytos poros 26 AWG su
dvigubu ekranu
“
8 Kiliminis kabelis 2 vytos poros 26 AWG
Tiesti ant grindų po
kilimais
9 Plenum 2 ekranuotos vytos poros Ugniai atsparus kabelis
Kabelių charakteristikos
Kabelio
charakteristika
Plonas (10Base2) Storas (10Base5)
Vyta pora
(10BaseT)
Optinio pluošto
Kaina · · · · · · · · · ·
Efektyvus ilgis + + + + + + + + + +
Greitaveika + + + + + + +
Lankstumas + + + + + + + + + +
Montažo
paprastumas
+ + + + + + + + + +
Atsparumas
trikdžiams
+ + + + + + + + + +
Elektroninės įrangos
kaina
· · · · · · ·
18. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
18
Bevielė terpė, tinklų tipai
Belaidėmis ryšių linijomis (angl. Wireless Communications) perduodamas elektromagnetinis
signalas iš vieno įrenginio kitam be kabelių - radijo bangomis. Radijo bangų spektro sklaida yra toks
būdas, kai duomenys priimami ir perduodami radijo bangomis nenutrūkstamai, pagal nurodytą taisyklę
keičiant dažnį. Tai patogu naudoti saugumo tarnybose, nes leidžia realizuoti daugelio prietaisų belaidį ryšį
toje pačioje erdvėje. Šis duomenų perdavimo būdas sukurtas naudoti JAV armijai Antrojo pasaulinio karo
metais. Pastaroji technologija naudojama mažuose kompiuterių tinkluose, esančiuose nedidelėse
patalpose.
Sąvoką bevielė terpė nereikia suprasti pažodžiui. Bevieliai tokios terpės komponentai – tai
nešiojami kompiuteriai, darbo stotys ar jų valdymo įtaisai, sujungti bevielėmis technologijomis su
didesniais kabeliniais tinklais. Iš esmės tai yra hibridinis tinklas. Toks tinklas labai patogus žmonėms be
pastovios darbo vietos, pavyzdžiui, ligoninės personalui, patalpose, kuriose dažnai keičiamas įrangos
išdėstymas, izoliuotose patalpose arba vietose, kur draudžiama vedžioti kabelius.
Bevielius tinklus galima sugrupuoti į tris tipus:
vietiniai tinklai;
išplėsti vietiniai tinklai;
mobilūs tinklai.
Pagrindinis šių tinklų skiriamasis bruožas – perdavimo parametrai, kurie priklauso nuo
naudojamos ryšio technologijos. Pirmiesiems dviems sumontuojami individualūs transiveriai (siųstuvai -
imtuvai), o mobiliems kompiuteriams perdavimo terpe tarnauja viešo naudojimo ryšiai, telefonija ir
Internetas.
Vietiniai tinklai
Tipiškas bevielis vietinis tinklas atrodo lygiai taip pat, kaip ir kabelinis. Skirtumas tas, kad
kiekviename kompiuteryje ryšio palaikymui įmontuotas bevielis tinklo adapteris. Transiveris būna
vadinamas jungties tašku (access point) ir užtikrina signalų mainus tarp kompiuterių ir kabelinio tinklo.
Bevieliuose LAN’uose tai nedideli sieniniai įrenginiai, palaikantys ryšį vienu iš keturių būdų:
1. Infraraudonaisiais (infrared) spinduliais. Kadangi šio tipo spinduliavimas yra labai
plataus spektro, todėl duomenys gali būti perduodami dideliais greičiais (ne mažiau 10 Mbit/s). Trūkumas
– reikia generuoti galingus impulsus, priešingu atveju, galimi trukdymai dėl patalpų apšvietimo ir
šildymo. Sutinkami 4 tipų infraraudonųjų spindulių tinklų tipai: tiesioginio matomumo tinklai, išsklaidyto
spinduliavimo tinklai, atspindėto (veidrodinio) spinduliavimo tinklai, moduliuoto spinduliavimo optiniai
tinklai. Nors šie tinklai ir patogūs bei spartūs, tačiau sunku užtikrinti ryšį didesniu nuotoliu, paprastai iki
30 m.
2. Lazerio spinduliu. Technologija panaši į praeitą, nes reikia užtikrinti matomumą tarp
siųstuvo ir imtuvo. Jeigu kas nors užstoja lazerio spindulį ryšys nutrūksta.
3. Siaurajuosčiu radijo ryšiu. Tai vienadažnis, palyginti lėtas (iki 5 Mbit/s) ryšys, kurio
maksimalus veikimo spindulys iki 120 m (Motorola). Radijo signalas neįveikia gelžbetoninių ir
metalinių sienų, jos “veikia” kaip apsauginis ekranas.
4. Plačiajuosčiu radijo ryšiu. Ryšys palaikomas keliais kanalais, sinchroniškai juos
perjunginėjant pagal nustatytą algoritmą (nežinant algoritmo neįmanoma įsijungti į tinklą, be to,
papildomai naudojamas duomenų kodavimas). Duomenų perdavimo sparta nėra didelė, tik 250 Kbit/s.
19. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
19
Pastaruoju laiku sukurti šio tipo tinklai, kurių greitaveika iki 2 Mbit/s 3,2 km atstumu. Ši technologija
leidžia sukurti tikrą bevielį tinklą.
5. Bluetouth. Bevielis nuoseklus (serial) dviejų komponentų sujungimas, nekuriant tinklo,
vadinamas “Taškas-Taškas” (point-to-point) technologija. Naudojama, kai reikia be klaidų perduoti
duomenis iki 500 m. tiesioginio matomumo ribose arba iki 60 m. uždarose patalpose (pavyzdžiui, ryšiui
su spausdintuvais, brūkšninio kodo skeneriais ir pan.).
Išplėstiniai vietiniai tinklai
Atskiri bevielių tinklų komponentai gali veikti didesniais atstumais, negu minėti. Pavyzdžiui,
bevielis paprastas tiltas AIRLAN/Bridge Plus tarp dviejų vietinių tinklų užtikrina ryšį iki 5 km. Tolimojo
veikimo tiltas (bridge) užtikrina 1,5 Mbit/s greitaveikos ryšį iki 40 km.
Mobilūs tinklai
Nuolat judantiems didelėje teritorijoje vartotojams patogu naudotis mobilaus (mobile) tinklo
technologija. Prie mobiliųjų kompiuterių prijungiami bevielio ryšio adapteriai ir nedidelės antenos.
Signalai priimami retransliatoriuose arba žemos orbitos DŽP. Sistemų trūkumas – maža greitaveika, 8 –
32 Kbit/s, o naudojant klaidų korekciją – dar mažesnė.
Mobiliuose tinkluose naudojama trejopa perdavimo terpė:
Paketinis radijo ryšys. Šiuo atveju duomenys suskaidomi paketais, kuriuose talpinami siųstuvo ir
imtuvo adresai bei klaidų korekcijos informacija. Paketai nuosekliai perduodami į DŽP,
patvirtinant teisingą kiekvieno paketo pristatymą adresatui.
Koriniai tinklai. Korinio (cellular) ryšio duomenų paketai (CDPD, Cellular Digital Packet Data)
organizuojami ir perduodami panašiai kaip jau minėti. Skirtumas tas, kad jie perduodami tuo
metu, kai GSM telefoninio ryšio linijos neužimtos balso pranešimais. Kadangi duomenų paketų
perdavimas tetrunka sekundės dalį, sistemos suderinamos veikti realaus laiko režimu.
Mikrobangis ryšys. Tai labiausiai paplitusi technologija JAV. Mikrobangų (microwave) siųstuvais
sukuriamas geras ryšys tarp: DŽP ir antžeminės stoties, dviejų didelių pastatų, bet kokių objektų
virš lygaus paviršiaus (jūra, smėlis). Į mikrobangę sistemą įeina papildomi komponentai: dvi
kryptinės antenos bei du radijo transiveriai.
Bluetooth technologija
Bluetooth technologijos dėka, galima greitai ir paprastai sujungti nešiojamuosius įtaisus. Toks
ryšys tinkamas spausdintuvams, nešiojamiesiems kompiuteriams, klaviatūroms, pelėms, delniniams ir
automobiliniams kompiuteriams, tačiau net 60 proc. visų Bluetooth įtaisų sudaro mobilieji telefonai.
Šiuo metu Bluetooth veikia mažos galios siųstuvams nelicencijuojamu (taigi ir nemokamu) ISM
(Industrial, Scientific, and Medical) 2,45 GHz dažniu, leidžiančiu belaidžiu būdu sujungti įtaisus,
nutolusius nuo 10 iki 100 metrų atstumu. Duomenų mainų sparta gali siekti iki 723.2 Kbps (iki 2.1 Mbps
pagal Bluetooth 2.0 standartą). Be to, kiekvienas įtaisas vienu metu gali palaikyti ryšį su septyniais kitais,
sudarydamas mini tinklą (angl. piconet).
Gana dažnai žmonės patys perjungia savo mobiliuosius telefonus radimo režimu. Norint sujungti
įtaisus tarpusavyje, bent vienas jų neturi būti slaptas. Be to, daugelis vartotojų šį režimą dažnai pamiršta
išjungti ir tokiu būdu palengvina darbą įsilaužėliui. Šis bematant sužino telefono MAC adresą. Kadangi
kiekvieno įtaiso adresas yra unikalus ir vartotojas jo keisti negali, įsilaužėliui pakanka jį sužinoti tik vieną
kartą. Vėliau, net jei telefonas perjungtas slaptuoju režimu, piratas gali prie jo prisijungti. Aparato
savininkas negali uždrausti to daryti ir net nepastebi užmegzto ryšio, nes šiuolaikiniai nešiojamieji įtaisai
20. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
20
visada priima prašymą užmegzti ryšį L2CAP (angl. Logical Link Control and Adaptation Layer Protocol)
vartotojo apie tai neinformuodami. Jungiant įtaisus tarpusavyje (angl. pairing), pastebima dar viena
saugumo spraga. Prieš juos sujungiant, ekrane pateikiamas tik įtaiso vardas – jo adreso nematyti. Vardą
gali pakeisti bet kuris vartotojas, todėl visiškai nesunku vienam įtaisui „apsimesti“ kitu. Jei egzistuoja
Bluetooth interneto prieigos taškas, įsilaužėlis gali aktyvuoti savo įtaisą tuo pačiu vardu ir PIN kodu,
kuris taip pat užtikrina interneto ryšį toje pačioje vietoje. Skirtumas tik tas, kad visa vartotojo asmeninė
informacija (taip pat ir slaptažodžiai), siunčiama šiuo įtaisu, patenka į įsilaužėlio rankas. Taigi dėl
netobulo standarto ir atsainaus gamintojų požiūrio į saugumą Bluetooth technologija nėra visiškai saugi.
Tačiau nors egzistuoja nemažai būdų, kaip pasinaudoti Bluetooth saugumo spragomis, kai kurie asmenys
gali pamanyti, jog ryšys veikia nedideliu atstumu, todėl dažnai galima vizualiai nustatyti įsilaužėlį.
Kartais įsilaužėliai naudojasi kryptinėmis Bluetooth antenomis ir stiprintuvais, didinančiais Bluetooth
veikimo spindulį iki kilometro. Todėl geriausia apsauga – atnaujinti telefono programinę įrangą ir jungti
Bluetooth tik tada, kai to tikrai reikia.
802.11 standartai
Standartas IEEE 802.11 buvo sukurtas 1997 metais. Kuriamas buvo septynerius metus ir gavosi
taip, kad priėmimo dieną jis jau buvo morališkai pasenęs. Pagrindinė moralinio senėjimo priežastis buvo
duomenų perdavimo greitis. 1990 metais 2 MBit/s buvo daug, o 1997 m. tai jau nieko nebestebino. Todėl
standartas buvo tobulinamas ir buvo kuriamos naujos versijos. Versijai žymėti prie pagrindinio standarto
pavadinimo pridedama raidė.
802.11a. Ši standarto versija egzistuoja, kaip atskira IEEE 802.11 standarto šaka. Pralaidumui padidinti
naudojamas 5,5 GHz diapazonas. Duomenų perdavimui naudojamas daugelio nešančiųjų metodas, kai
visas dažnių diapazonas suskaidomas į "kanaliukus" su skirtingais nešančiaisiais dažniais (Orthogonal
Frequency Division Multiplexing), kuriais duomenys perduodami lygiagrečiai, suskaldyti į gabalus.
Kvadratūrinės fazinės moduliacijos metodas leidžia pasiekti pralaidumą iki 54 MBit/s
802.11b. Pats populiariausias standartas šiandien. Taip pat žymimas Wi-Fi ženklu. Kaip ir pradiniame
IEEE 802.11standarte naudojamas 2,4 GHz dažnių diapazonas. Pakeitimai padaryti fiziniame lygmenyje.
Siganlo perdavimui naudojamas Direct Sequence Spread Spectrum metodas, kuriame visas diapazonas
dalomas į 5 persidengiančius padiapazonius, kur kiekvienu iš jų perduodami duomenys. Kiekvienas
duomenų bitas koduojamas komplementarinių kodų seka (Complementary Code Keying). Maksimalus
pralaidumas gaunamas iki 11 MBit/s.
802.11c. Standartas reglamentuoja bevielių tiltų (wireless bridge) darbą.
802.11d. Standartas nustatė fizinius kanalų (galingumas, dažnių diapazonai) ir bevielių įrenginių
parametrus taip, kad jie atitiktų įvairių šalių įstatymus.
802.11e. Šis standartas sukurtas ir pritaikytas Multimedia naudojimui. Standartas aprašo prioritetų
dėliojimo mechanizmą įvairiam duomenų srautui (audio, video)
802.11f. Standartas aprašantis autentifikaciją. Nusako mechanizmą kaip "pointai" bendrauja
tarpusavyje kai klientas juda tarp tinklo segmenų. Kitas standarto pavadinimas - Inter Access Point
Protocol.
802.11g. Šio standarto sukūrimo tikslas buvo padidinti kanalo pralaidumą iki 54 MBit/s ir išlaikyti
suderinamumą su ankstesnėmis standarto versijomis, naudojančiomis 2,4 GHz diapazoną. Kad tai pasiekti
šiame standarte būtinas kodavimas Complementary Code Keying ir dažnių multipleksavimas Orthogonal
Frequency Division Multiplexing. Todėl ir gaunasi, kad 802.11g standarto įrenginiai gali dirbti tinkluose
su 802.11b ir atvirkščiai.
802.11h. Standartas sukurtas iškilus problemoms naudojant 802.11a standartą Europoje, kur 5 GHz
diapazone veikia kaikurios palydovinio ryšio sistemos. Standartas numato "intelektualų" mechanizmą,
kaip parinkti siūstuvo galingumą ir nešantįjį dažnį, kad išvengti galimų trukdymų.
21. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
21
802.11i. Šio standarto sukūrimo tikslas buvo pakelti bevielių tinklų saugumo lygį. Šis standartas numato
eilę apsauginių funkcijų perduodant duomenis bevieliu ryšiu. Viena jų AES (Advanced Encryption
Standard) numatanti galimybę naudoti 128, 192 ir 256 bitų ilgio kodavimo raktus. Taip pat numatytas
visų egzistuojančių standartų suderinamumas.
802.11j. Standartas skirtas Japonijai ir praplečia 802.11a papildomu 4,9 GHz kanalu.
802.11n. Standartas leidžiantis padidinti bevielio ryšio pralaidumą iki 100 Mbit/s.
802.11r. Standartas numato universalios roamingo sistemos sukūrimą, leidžiančios vartotojui judėti iš
vieno bevielio tinklo veikimo zonos į kitą tinklą.
22. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
22
Pagrindinės 802.11 tinklo sąvokos
Prieigos taškas (access point) - įrenginys, kuris jungia bevielio ryšio įrenginius prie kito tinklo - kito
bevielio tinklo, laidinio tinklo.
SSID (Service Set Identifier) - unikalus 32 simbolių bevielio tinklo vardas (identifikatorius). Visi
priėjimo taškai ir kliento bevielio tinklo įrenginiai, norėdami prisijungti prie tam tikro bevielio tinko turi
naudoti tą patį SSID.
BSSID (Basic Service Set Identifier) - unikalus adresas, kuris identifikuoja prieigos tašką (įrenginį).
ESSID (Extended Service Set Identifier) - bevielio tinklo, sudaryto iš keleto bevielių tinklų, vardas
(identifikatorius).
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - principinis bevielio 802.11 tinklo
priėjimo prie duomenų perdavimo terpės (erdvės) metodas, kurio pagalba stengiamasi išvengti duomenų
kolizijų. Tai „klausymo prieš siuntimą“ metodas. Prieš siusdami duomenis, tinklo įrenginiai tikrina ar
perdavimo kanalas laisvas.
Lietuvoje naudojamų standartų palygiminas:
802.11 tinklo saugumas
Visi dabartiniai bevielio tinklo įrenginiai (prieigos taškai, bevielio tinklo plokštės ir
maršrutizatoriai) palaiko saugumo protokolą WEP (angl. Wired Equivalent Privacy). Šis protokolas yra
beveik analogiškas laidinių tinklų protokolui. WEP protokolas leidžia šifruoti perduodamų duomenų
srautą 64 arba 128 bitų raktu, tam naudodamas RC4 algoritmą. Raktai susideda iš taip vadinamosios
statinės dedamosios, kurios ilgis nuo 40 iki104 bitų, ir dinaminės dedamosios, kurios ilgis 24 bitai (angl.
– Initialization Vector, IV). 2003 metais buvo pristatytas saugumo protokolas - WPA (angl. Wi-Fi
Protected Access). Pagrindinė šio protokolo savybė – duomenų šifravimo raktų dinaminė generacijos
technologija. Technologija sukurta TKIP (angl. Temporal Key Integrity Protocol) protokolo pagrindu. Tai
23. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
23
šifravimo algoritmo RC4 patobulinta versija. Tinklo įrenginiai, kurie naudoja TKIP protokolą gali dirbti
su 48 bitų inicializacijos vektoriumi (WEP naudojo 24 bitų raktą), ir realizuoja rakto bitų eiliškumo
keitimo taisyklę, kas neleidžia pakartotino raktų naudojimo. TKIP protokolas, kiekvienam perduodamam
paketui, numato galimybę generuoti naują 128 bitų raktą. WPA protokolo kontrolinės sumos
skaičiuojamos nauju metodu – MIC (angl. Message Integrity Code). Čia į kiekvieną kadrą talpinamas 8
bitų specialus pranešimo vientisumo kodas. Taigi kiekvienas paketas, perduodamas bevieliu tinklu, turi
unikalų raktą, o kiekvienam bevielio tinklo įrenginiui priskiriamas dinamiškai besikeičiantis raktas. Be to
WPA protokolas palaiko AES (angl.Advanced Encryption Standart) standarto šifravimo metodą, kuris
atitinka saugesnį šifravimo algoritmą nei WEP ir TKIP protokolai.
WPA
2003 buvo žengtas didžiulis žingsnis sparčiai augančioje bevielių tinklų saugumo srityje, kuomet
Wi-Fi Alliance kompanija sukūrė WPA (Wi-Fi Protected Access) standartą. Wi-Fi Alliance pradėjo
naujojo WPA kodavimo testavimus 2003 birželio mėn. ir netrukus WPA tapo privalomu saugumo
standartu kiekvienam bevielio tinklo įrenginiui. WPA apibrėžia vartotojų autentifikavimą paremtą 802.1x
standartu, padidintą duomenų kodavimą, naudojant laikino rakto vientisumo protokolą (Temporal Key
Integrity Protocol - TKIP) bei duomenų ratifikavimą, naudojant žinutės vientisumo tikrinimą (Message
Integrity Check - MIC).
WPA Autentifikavimas
802.1x yra lankstus protokolas bendram saugiam vartotojų bei tinklų autentifikavimui. Jis yra
paremtas autentifikavimo protokolu EAP (Extensible Authentication Protocol). Keletas EAP metodų,
tokių kaip TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security), PEAP (Protected
Extensible Authentication Protocol) bei EAP-FAST (Extensible Authentication Protocol-Flexible
Authentication via Secure Tunneling) buvo sukurti specialiai bevieliams tinklams. Saugus bendras
autentifikavimas ne tik užkerta kelią nepageidaujamiems vartojam pasiekti tinklą, bet ir apsaugo nuo
man-in-the-middle atakų. 802.1x autentifikavimui reikalingi trys tinklo komponentai - besikreipiantis
klientas, autentifikatorius bei autentifikavimo serveris. Autentifikatorius veikia kaip tarpininkas,
persiųsdamas 802.1x protokolo žinutes iš besikreipiančio kliento į autentifikavimo serverį. 802.11
tinkluose prieigos taškai (Access points) atlieka autentifikatoriaus vaidmenį. Autentifikavimo serveris
atsakingas už vartotojų teises naudotis tinklu. 802.1x autentifikavimo serveriai paprastai būna RADIUS
serveriai. WPA taipogi pateikia autentifikavimo alternatyvą - iš anksto padalintų raktų metodą PSK (Pre-
Shared Key). PSK yra numatytas naudoti mažuose namų arba ofisų tinkluose, kuriuose saugus
autentifikavimas nėra kritiškai svarbus. PSK metodui būtini tik du komponentai - klientas bei
autentifikatorius. Šiame modelyje prieigos taškas naudodamas PSK yra atsakingas tiktai už kliento
priėmimą į tinklą.
WPA duomenų kodavimas
TKIP išplečia 802.11 standarto WEP (Wired Equivalent Privacy) mechanizmą bei saugiai keičia
WEP raktą su lig kiekvienu duomenų paketu. Tokiu būdu kodavimas užveria kelią slaptam
pasiklausymui. TKIP yra sukurtas apsaugoti nuo WEP rakto atakų, tokių kaip AirSnort bei WEPCrack.
Duomenų teisėtumas
Duomenų teisėtumui tikrinti CRC (Cyclic redundancy check) algoritmą pakeitė MIC algoritmas.
CRC algoritmas, naudotas 802.11 protokole yra labai nesunkiai apeinamas. MIC algoritmas šiuo atveju
yra žymiai stipresnis. Duomenų teisėtumo procedūros tikrina duomenis nuo žalingų bei atsitiktinių
duomenų perdavimo iškraipymų. Pastebėkime, kad WPA būtini trys komponentai - kodavimas,
24. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
24
autentikavimas bei duomenų teisėtumo tikrinimas. Kaip WPA-802.1x autentikavimo alternatyvą galima
rinktis WPA-PSK (Pre-Shared Key).
WPA-802.1x ar WPA-PSK?
802.1x yra kur kas saugesnis nei PSK, tačiau tam reikia RADIUS autentikavimo serverio. WPA-
802.1x paprastesnis klientų konfigūravimas, nes klientams nereikia nurodyti autentikavimo rakto, jį
RADIUS serveris pateikia automatiškai
Kurį 802.1x protokolą pasirinkti?
Naudojant 802.1x autentifikavimą reikia pasirinkti 802.1x protokolą. Yra galimybė vienu metu
naudoti keletą iš jų.
EAP-TLS: Ko gero pats saugiausias bendrojo naudojimo 802.1x protokolas. EAP-TLS reikalinga PKI
sertifikatai serveryje bei kliento kompiuteryje. Tai šiek tiek komplikuoja tinklo administravimą, nes
sertifikatą reikia patalpinti kiekviename bevielio tinklo įrenginyje.
PEAP: PEAP yra panašus į EAP-TLS, tačiau nereikalauja sertifikatų kliento kompiuteryje. PEAP sukuria
saugų duomenų perdavimo tunelį kliento duomenim gauti.
EAP-TTLS: EAP-TTLS yra labai panašus į PEAP. EAP-TTLS naudoja vartotojo vardą bei slaptažodį,
vartotojų atpažinimui.
EAP-FAST: EAP-FAST skiriasi nuo išvardintųjų tuo, kad nereikalauja PKI. EAP-FAST sukurtas dirbti
kuo mažiau apkrautai, bet išliekant autentifikuotiems.
• LEAP: LEAP yra Cisco sukurtas 802.1x protokolas. LEAP yra pakankamai paprastas autentifikavimo
metodas, nereikalaujantis PKI. LEAP naudoja vartotojo vardo bei slaptažodžio kombinaciją atpažinti
vartotojus.
LEAP yra pats seniausias bei buvęs plačiausiai naudojamas 802.1x protokolas. Tačiau nesenai
paskelbtas lengvai įveikiamas bei nesaugus. LEAP gali būti naudojamas tik kraštutiniu atveju, jei jokie
kiti autentifikavimo metodai įrangos nepalaikomi.
Rekomendacijos
Įjunkite WEP. Nors ir nesaugus, šis standartas gali būti pirmasis barjeras.
Pakeiskite standartinį SSID numerį.
Išjunkite SSID transliavimą (šis pagal nutylėjimą įjungtas) palaikančios bevielės stotelės
periodiškai siuntinės signalus, kuriuose bus ir informacijos apie SSID. Išjunkite šią
galimybę, kad jūsų stotelė veiktų slapčia.
Pakeiskite standartinį bevielės stotelės ar maršrutizatoriaus slaptažodį.
Pakeiskite stotelės vietą. Ieškodami vietos stotelei, pasistenkite ją įdiegti pastato centre, o
ne kur nors prie lango. Suplanuokite, jog signalai būtų pasiekiami prie langų, tačiau ne už
jų.
Atlikite prevencinius tikrinimus.
Ribokite jungtis. Daugelis stotelių leidžia riboti prisijungimą, remiantis bandančios
prisijungti tinklo plokštės MAC adresu. Jei jūsų tinklo plokštės MAC adreso nebus stotelės
sąraše, jums nebus leista prisijungti.
Naudokite RADIUS.
Išjunkite DHCP. Jei diegiate bevielį maršrutizatorių, galbūt verta priskirti statinius IP
adresus bevielio tinklo plokštėms, o DHCP - išjungti.
Pakeiskite potinklį. Jei naudojate bevielį maršrutizatorių ir išjungėte DHCP, galbūt verta
pakeisti ir IP potinklį (subnet mask). Daugelis bevielių maršrutizatorių naudoja standartinį
192.168.1.0 tinklą ir standartinį 192.168.1.1 adresą maršrutizatoriui.
Nesirinkite prastesnių. Neverta pirkti stotelių ar tinklo plokščių, suderinamų tik su 64 bitų
WEP. Kaip jau minėjome, netgi 128 bitų WEP nelaikomas itin saugiu. Atminkite, jog kai
25. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
25
kurioms tinklo plokštėms pakanka paprasto tvarkyklių atnaujinimo, kad būtų pasiekta 128
bitų WEP galimybė.
Žvelkite į ateitį. Pirkite tik tas bevielio ryšio stoteles, kurios turi atnaujinamą vidinę
programinę įrangą. Šiuo metu kuriama keletas saugumo patobulinimų, kuriems pasirodžius
turbūt norėsite turėti galimybę atnaujinti savo stoteles.
Veiksmingiausia strategija - bevieles stoteles įdiegti apsaugotoje zonoje (DMZ), o bevielio
tinklo vartotojus nukreipti į tinklą naudojantis virtualiuoju asmeniniu tinklu (VPN). VPN
infrastruktūrai kurti reiks lėšų. Net jei jis pas jus jau įdiegtas, VLAN nustatyti DMZ zonoje
reiks papildomų pastangų. Tačiau šis sprendimas sukurs papildomą šifravimo ir
autentifikavimo sluoksnį, todėl bevielis tinklas taps tinkamas svarbiems duomenims.
Įjunkite WEP kodavimą, o geriausia - pakeiskite jį į WPA. Šiuo metu moderniausios
bevielio tinklo apsaugos priemonės yra WPA bei WPA2 (angl. WiFi Protected Access)
bevielio tinklo saugumo protokolų rinkiniai, kuriuos palaiko naujesnė bevielio ryšio įranga
arba tiesiog naujesnė šios įrangos tvarkyklių versija. Naudojant vieną iš šių rinkinių,
galima užtikrinti tiek naudotojų prisijungimo kontrolę, tiek radijo bangomis siunčiamų
duomenų kodavimą. WPA protokolų rinkinys leidžia pasirinkti keletą naudotojų
prisijungimo kontrolės būdų – 802.1x bei EAP (įmonės aplinkai pritaikytas variantas) arba
iš anksto nustatomas slaptažodis (angl. prie-shared key) (individualiems naudotojams
tinkantis sprendimas). Duomenų srauto kodavimui WPA2 naudoja AES (angl. Advanced
Encryption Standart) šifravimo algoritmą, o WPA – TKIP (angl. Temporal Key Integrity
Protocol ).
Tinklo kabelio naudojimo metodų apibūdinimas
Protokolas CSMA/CD – tai visapusiškas tinklo naudojimas, kontroliuojant tinklo kolizijas
(Carrier-Sense Multiple Access width Collision Detection). Šiuo atveju visi kompiuteriai – ir tarnybinės
stotys, ir klientai tikrina kabelio būseną. Kompiuteriai turi suprasti, ar kabelis laisvas ar užimtas. Jei
laisvas, galima pradėti perduoti duomenis. Kol kabelis užimtas, kitas kompiuteris negali perduoti
duomenų. Kiekvienas tinklo vartotojas prieš perduodamas duomenis praneša kitiems kompiuteriams apie
savo ketinimus ir tik po to atlieka perdavimą. Toks perdavimo būdas nėra labai populiarus, nes tinklas
dirba lėčiau, bet padeda išvengti kolizijų.
Tinklo naudojimas perduodant žymę (Token). Čia specialus informacijos paketas nuolat
cirkuliuoja tinklu, kompiuteris, sulaukęs jo, prijungia savo informaciją ir pasiunčia. Kiti kompiuteriai
negali pasinaudoti šiuo paketu, kol duomenų siuntimas nebus baigtas. Tokiame tinkle nėra nei duomenų
užlaikymo, nei susidūrimų, nei varžybų.
Duomenų perdavimas pagal paklausimo eilę (damand priority). Šis duomenų perdavimo
būdas palyginti naujas ir naudojamas tinkluose, perduodančiuose 100Mbit./s. sparta – 100VG-AnyLAN.
Pagal IEEE standartą priklauso 802.12 kategorijai.
Tokie tinklai yra sudaryti iš koncentratorių (HUB), kurie valdo duomenų perdavimo eiles. Paprastai
koncentratorius žino visų kompiuterių adresus. Pagrindinis tinklo mazgas gali būti valdantysis
kompiuteris, tiltas, maršrutizatorius, komutatorius.
Kiekvienas tinklo mazgas, gavęs du vienodo prioriteto paklausimus, juos įrašo į eilę pagal gavimo datą.
Tokio pobūdžio tinkluose kompiuteriai jungiami tik per šiuos koncentratorius. Kompiuteriai gali vienu
metu tiek perduoti, tiek priimti informaciją, nes naudojamas aštuonių porų kabelis ir kiekviena pora
informaciją perduoda 25 Mhz dažniu. Tai pagrindinis šių tinklų privalumas.
26. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
26
Duomenų perdavimo būdai
Funkcijos savybė CSMA/CD CSMA/CA Priėjimas
perduodant
žymę
Priėjimas pagal
užklausą
Ryšio rūšis Visapusiškas tinklo
naudojimas
Visapusiškas
tinklo naudojimas
Žymės
perdavimas
Perdavimas per
koncentratorių
Priėjimo būdas Varžantis dėl
perdavimo eilės
Varžantis dėl
perdavimo eilės
Nesivaržant dėl
perdavimo eilės
Varžantis dėl
perdavimo eilės
Tinklo rūšis Ethernet LocalTalk TokenRing 100VG-AnyLAN
Tinklų modeliai
Veikiant tinklui galima išskirti tarpusavyje 5 susijusius duomenų perdavimo uždavinius:
atpažinti duomenis;
suskaidyti duomenis į paketus (packet);
prie kiekvieno paketo pridėti duomenų buvimo ir gavimo vietos adresą;
pridėti sinchronizavimo ir klaidų atpažinimo informaciją;
perduoti duomenis į tinklą.
Visa tai atliekama griežtai nustatyta tvarka pagal tam tikrą procedūrų rinkinį. Tos procedūros
vadinamos protokolais. Protokolai reglamentuoja kiekvieną tinklinę operaciją. Standartizuoti
protokolai leidžia sąveikauti įvairių firmų aparatūrai ir programinei įrangai.
OSI ir IEEE Project 802 tinklų modeliai
1978 metais ISO (International Standards Organisation) išleido specifikacijų rinkinį, kuris
apibrėžė tinklo su nevienalyte įranga architektūrą. Pirminis dokumentas buvo skirtas atviroms sistemoms
sąveikauti ir keistis informacija vienodu standartu.
1984 metais ISO patobulino projektą ir išleido naują versijos modelį, pavadintą Atvirų sistemų savitarpio
sąveikos etalonu (OSI – Open System Interconnection reference model), kuris veikiai tapo tarptautiniu
standartu, projektuojant tinklus ir tinklinius produktus. OSI modelis – tai daugiasluoksnė struktūra, kuri
atspindi tinklo programinės ir techninės įrangos sąveiką darbo seanso metu.
Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio
sąveika
OSI modelyje tinklo funkcijos paskirstytos į septynis sluoksnius. Kiekvienam sluoksniui priskirtos
tam tikros tinklinės operacijos, įranga ir protokolai. Sluoksnių skiriamosios ribos – jų sąsajos (interfeisai).
Kiekvienas sluoksnis teikia tik jam nustatytas paslaugas ir naudojasi žemesnių sluoksnių paslaugomis. Be
to, ryšiai tarp kompiuterių organizuoti taip, kad kiekvienas vieno kompiuterio sluoksnis veikia su tuo
pačiu kito kompiuterio OSI sluoksniu. Tai vadinama virtualiuoju ryšiu. Realiai tinklo sąveika vyksta
fizinio sluoksnio lygyje.
27. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
27
Visi duomenys į tinke cirkuliuoja suformuotų į savarankiškus blokus paketų pavidalu. Paketas praeina per
visus programinės įrangos sluoksnius, kuriuose prie jo pridedama tam tikra sėkmingam perdavimui tinkle
reikalinga informacija (keičiamas formatas, dydis, pridedami adresai, kontrolės įrašai ir t.t.).
Aplikacijų (7) sluoksnis (Application layer)
Aukščiausio lygio OSI modelio sluoksnis. Valdo bendrą informacijos srautą, bendrus priėjimo
prie tinklo aspektus bei darbą tinkle su failais, programomis, duomenų bazėmis, elektroniniu paštu. Jis
naudojamas kaip visų tinklu perduodamų ir priimamų duomenų imtuvas. Nebūtinai šiame lygmenyje turi
būti naudojama specializuota programa, skirta duomenims perduoti. Kai kurioms programoms kaip
tarpininkas yra pati operacinė sistema. Specializuotos programos skirtos konkrečioms tinklo vartotojo
reikmėms tenkinti, pavyzdžiui, darbui su failais, pranešimams ir t.t.
Su šiuo lygmeniu betarpiškai yra susieti šie protokolai:
1) domeninių vardų sistema DNS (Domains Name System);
2) dinaminis galinių taškų (host) konfigūravimas DHCP (Dynamic Host Configuration Protocol);
3) paprasčiausias failų perdavimo protokolas TFTP (Trivial File Transfer Protocol);
4) tinklo failų sistema NFS (Network File System);
5) maršrutizavimo informacijos keitimosi protokolas RIP (Routing Informatikon Protocol);
6) trumpiausio maršruto pasirinkimo maršrutizavimo protokolas OSPF (Open Shortest Path First);
7) galinio šliuzo (kanalo) protokolas BGP (Boeder Gateway Protocol).
Be šių protokolų gali būti naudojami ir specializuoti, kurie atlieka tik konkrečius veiksmus (SMTP
– paštui siųsti, POP – paštui priimti ir t.t.). Taikomajame lygmenyje suformuotas paketas iš vartotojo
duomenų papildomas antraštėmis (tarnybinė informacija, skirta duomenų paketui perduoti tinklu).
Pateikimo (6) sluoksnis (Presentation layer)
Nustato duomenų formatą mainams tarp tinklo kompiuterių. Šiame sluoksnyje duomenys iš
Aplikacijų sluoksnio konvertuojami į tarpinį formatą, keičiami ir šifruojami pagal protokolo reikalavimus.
Vyksta duomenų suglaudinimas ir atstatymas. Šiame sluoksnyje veikia redirektoriaus (redirector)
taikomoji programa. Šis lygmuo skirtas informacijai perkoduoti ir perduoti kitam lygmeniui. Kiekvienas
kompiuteris turi savo "gimtąją" sintaksę, naudojamą duomenims apdoroti, ir kitą, skirtą jiems perduoti
tinklu. Šio lygmens paskirtis sužinoti gavėjo naudojamą tinklo sintaksę ir prieš perduodant informaciją į
kitą lygmenį ją atitinkamai perkoduoti. Pavyzdžiui, perduodant informaciją, koduotą ASCII kodais į kitą
kodą naudojantį kompiuterį šiame lygmenyje ji paprasčiausiai bus perkoduota. Jokios kitos papildomos
informacijos į duomenų bloką nėra įterpiama.
Seanso (5) sluoksnis (Session layer)
Leidžia pradėti, tęsti ir užbaigti darbą, vadinamą seansu. Šiame sluoksnyje vyksta vardų ir
privilegijų atpažinimas. Be to, Seanso sluoksnyje duomenų sraute sudėliojamos žymės (checkpoints),
kurių dėka klaidos atveju perduodami sekusieji po paskutinės žymės duomenys. Sluoksnis reguliuoja
dialogo procesą, t.y. seka, kuri pusė, kada ir kaip vykdys siuntimą. Jis apima 22 skirtingus servisus, kurie
daugiausiai domina programuotojus. Iš jų galima išskirti du gana svarbius servisus, tai – dialogo
valdymas ir dialogo paskirstymas. Dialogo valdymo serviso dėka kiekvienas ryšio seansas turi unikalų
196 baitų identifikatorių, apimantį keturis elementus:
1) SS–USER iniciatoriaus nuoroda;
2) SS–USER atsakovo nuoroda;
3) bendra žymė;
4) papildoma žymė.
28. Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
28
Vieną kartą nustatytas identifikatorius negali būti keičiamas per ryšio seansą. Jo dėka abi dialogą
vykdančius pusės gali būti įsitikinusios, kad informacija perduota. Panaudojant specialius primityvus (S-
TOKEN-GIVE, S-TOKEN-PLEASE, S-RELEASE, S-DISCONECT) pranešama apie sėkmingą dialogo
pabaigą. Dialogo paskirstymo servisas atsakingas už teisingą duomenų perdavimą. Bloko formavimo
metu duomenyse yra nurodomi kontrolės taškai, kurie suderinami ir su gavėju. Pagal juos tikrinamas
gaunamų duomenų teisingumas. Darbui sinchronizuoti naudojami specialūs primityvai (S-SYNC-
MINOR), padedantys suderinti kontrolės laiką. Jei kuriame nors gautame pakete nesutampa kontroliniai
taškai, tai toks paketas besąlygiškai atmetamas ir prašoma pakartoti jo perdavimą.
Transporto (4) sluoksnis (Transport layer)
Sluoksnis garantuoja nuoseklų duomenų paketų pristatymą be klaidų ir bereikalingo dubliavimo.
Jame pranešimai perpakuojami – ilgi suskaidomi į trumpesnius, o trumpi sujungiami į vieną. Sluoksnyje
tikrinamas duomenų srautas, radus klaidų, atliekamas persiuntimas. Gavėjo Transporto sluoksnis atstato
(išpakuoja) duomenis ir išsiunčia signalą apie sėkmingą pristatymą. Jis daugiausiai naudojamas duomenų
perdavimo kontrolei. Teoriškai galima aprašyti penkias šio lygmens protokolų klases:
TP0 – protokolas be papildomų funkcijų, numatoma, kad žemesnieji lygmenys jau suteikė visas
reikalingas paslaugas;
TP1 – protokolas taiso klaidas, aptiktas žemesniuosiuose OSI lygmenyse;
TP2 – protokolas su multipleksavimu, t. y. įtraukia procesą identifikuojančius kodus ir
informaciją, kaip apdoroti paketą priimančioje pusėje;
TP3 – apjungia TP1 ir TP2 protokolų teikiamas paslaugas;
TP4 – pateikia išsamų protokolų rinkinį, skirtą klaidoms rasti ir taisyti, žemesnių lygmenų
srautams valdyti.
Deja, nei viename populiariame protokole nėra įdiegta visų penkių klasių. Šio protokolo dėka taip
pat vykdomas duomenų segmentavimas ir segmentų numeravimas. Taip gavėjas gali pakartotinai
paprašyti persiųsti sugadintą segmentą. Duomenų srauto valdymo (flow control) funkcija leidžia gavėjui
pranešti, kad būtų sumažintas duomenų siuntimo greitis iki reikiamo baitų kiekio per nurodytą laiko
vienetą. Klaidų taisymas gali būti vykdomas dviem būdais:
1) reakcija į klaidą, aptiktą kitame ligmenyje, t. y. siunčiamas blokų sąrašas ir prašoma nurodyti
sugadinto numerį;
2) klaidos ieškojimas ir jos taisymas tiesiogiai šiame ligmenyje.
Tinklo (3) sluoksnis (Network layer)
Sluoksnis tikrina adresavimą ir loginius adresus verčia fiziniais. Čia nustatomas maršrutas nuo
kompiuterio siuntėjo iki kompiuterio gavėjo, sprendžiamos tinklo greitaveikos problemos bei paketų
komutavimas. Jeigu maršrutizatoriaus tinklo adapteris negali perdavinėti didelių paketų, kompiuterio
siuntėjo Tinklo sluoksnis juos suskaido mažesniais, o kompiuterio gavėjo – surenka paketus į pirmykštę
būseną. Jis yra pagrindinis pranešimų perdavėjas ir atsako už visą duomenų perdavimo maršrutą nuo
siuntėjo iki gavėjo, t. y. atsakingas už duomenų adresavimą. Šiame lygmenyje dar dažniausiai
įgyvendinamos ir šios funkcijos:
1) duomenų maršrutizavimas (routing);
2) fragmentavimas;
3) klaidų kontrolė;
4) transporto lygmens protokolo identifikavimas.
Paprastai šis lygmuo išskiria dvi tinklo kompiuterių rūšis – tai kompiuteriai – tarpininkai
duomenų paketo kelyje ir kompiuteriai – gavėjai. Tranzitinių perdavimų kiekis arba vadinamųjų šuolių