SlideShare une entreprise Scribd logo
1  sur  108
Télécharger pour lire hors ligne
Donatas Bukelis
Kompiuterių tinklai ir telekomunikacijos
Modulio metodinė medžiaga
(teorinė dalis)
Šiauliai
2010
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
2
Turinys
Kompiuterio tinklo koncepcija...................................................................................................................... 7
Sąvokos..................................................................................................................................................... 7
Kompiuterių tinklų vystymasis................................................................................................................. 7
Dviejų tipų tinklų samprata....................................................................................................................... 8
Peer-to-peer, vienodo rango tinklai....................................................................................................... 8
Server based, serveriniai tinklai............................................................................................................ 9
Kombinuoti tinklai................................................................................................................................ 9
Tinklo topologija........................................................................................................................................... 9
Bazinės topologijos................................................................................................................................. 10
Linijinė (šinos) topologija....................................................................................................................... 10
Žvaigždės topologija............................................................................................................................... 11
Žiedinė topologija ................................................................................................................................... 11
Kombinuotos topologijos........................................................................................................................ 11
Žvaigždė-šina...................................................................................................................................... 11
Žvaigždė-žiedas .................................................................................................................................. 12
Žvaigždė - narvelis topologija............................................................................................................. 12
Topologijos parinkimas....................................................................................................................... 12
Tinklo komponentai.................................................................................................................................... 13
Kabeliai ir jungtys....................................................................................................................................... 13
Koaksialiniai kabeliai ir prijungimo įranga ............................................................................................ 13
Koaksialinių kabelių tipai ................................................................................................................... 13
Vytos poros kabeliai................................................................................................................................ 14
Galiojantys standartai.............................................................................................................................. 14
Kabelio sandara................................................................................................................................... 14
Laidžių gyslų jungimas ....................................................................................................................... 14
Optiniai kabeliai ir jų sandara ................................................................................................................. 15
Signalų perdavimas............................................................................................................................. 15
IBM kabelių sistema ............................................................................................................................... 16
AWG sistema.......................................................................................................................................... 16
Kabelių palyginimas ........................................................................................................................... 17
Kabelių charakteristikos...................................................................................................................... 17
Bevielė terpė, tinklų tipai............................................................................................................................ 18
Vietiniai tinklai ....................................................................................................................................... 18
Išplėstiniai vietiniai tinklai...................................................................................................................... 19
Mobilūs tinklai........................................................................................................................................ 19
Bluetooth technologija ............................................................................................................................ 19
802.11 standartai ..................................................................................................................................... 20
Pagrindinės 802.11 tinklo sąvokos.......................................................................................................... 22
Lietuvoje naudojamų standartų palygiminas: ..................................................................................... 22
802.11 tinklo saugumas........................................................................................................................... 22
WPA........................................................................................................................................................ 23
WPA Autentifikavimas........................................................................................................................... 23
Tinklo kabelio naudojimo metodų apibūdinimas.................................................................................... 25
Duomenų perdavimo būdai..................................................................................................................... 26
Tinklų modeliai........................................................................................................................................... 26
OSI ir IEEE Project 802 tinklų modeliai .................................................................................................... 26
Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika ..................................................... 26
Aplikacijų (7) sluoksnis (Application layer)........................................................................................... 27
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
3
Pateikimo (6) sluoksnis (Presentation layer) .......................................................................................... 27
Seanso (5) sluoksnis (Session layer)....................................................................................................... 27
Transporto (4) sluoksnis (Transport layer) ............................................................................................. 28
Tinklo (3) sluoksnis (Network layer)...................................................................................................... 28
Duomenų (2) sluoksnis (Data Link layer)............................................................................................... 29
Fizinis (1) sluoksnis (Physical layer)...................................................................................................... 30
OSI modelio taikymas............................................................................................................................. 31
OSI modelio praplėtimai......................................................................................................................... 31
OSI modelio praplėtimų schema............................................................................................................. 32
OSI lygmenų ir ryšių įrangos atitikimas. ................................................................................................ 33
IEEE Project 802 modelis....................................................................................................................... 33
Tinklo aplinkos tvarkyklės...................................................................................................................... 34
Plokštės tvarkyklės.................................................................................................................................. 34
Duomenų perdavimas tinkle ....................................................................................................................... 34
Paketo struktūra....................................................................................................................................... 34
Paketų formavimas ir išsiuntinėjimas ..................................................................................................... 35
Protokolai.................................................................................................................................................... 35
Sąraiša..................................................................................................................................................... 36
TCP/IP..................................................................................................................................................... 37
NetBEUI.................................................................................................................................................. 37
X.25......................................................................................................................................................... 37
APPC....................................................................................................................................................... 37
IPX/SPX ir NWLink ............................................................................................................................... 37
AppleTalk................................................................................................................................................ 38
DECNet................................................................................................................................................... 38
HDLC...................................................................................................................................................... 38
Priėjimo metodas......................................................................................................................................... 38
Svarbiausi veikimo (priėjimo) metodai: ................................................................................................. 38
Protokolų apibūdinimas atsižvelgiant į OSI lygmenis................................................................................ 39
Tinklų architektūra...................................................................................................................................... 40
Ethernet ................................................................................................................................................... 40
Kadro formatas........................................................................................................................................ 40
10 Mbit/s IEEE standartai....................................................................................................................... 40
10BaseT .............................................................................................................................................. 40
10Base2............................................................................................................................................... 41
10Base5............................................................................................................................................... 41
10baseFL............................................................................................................................................. 41
100 Mbit/s IEEE standartai..................................................................................................................... 42
100VG-AnyLAN (100BaseVG, VG, AnyLAN) ................................................................................ 42
100BaseX Ethernet (Fast Ethernet)......................................................................................................... 42
Gigabit Ethernet standartas ..................................................................................................................... 44
1000Base-LX. ..................................................................................................................................... 44
1000Base-SX ...................................................................................................................................... 45
1000Base-LH. ..................................................................................................................................... 45
1000Base-CX...................................................................................................................................... 45
1000Base-T......................................................................................................................................... 45
Token Ring.............................................................................................................................................. 45
Kadro formatas........................................................................................................................................ 46
FDDI standartas ...................................................................................................................................... 46
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
4
FDDI apibūdinimas................................................................................................................................. 47
FDDI kadrų struktūra.............................................................................................................................. 48
Kolizijos samprata....................................................................................................................................... 49
Tinklo eksploatavimas ................................................................................................................................ 51
Tinklo techninė įranga ................................................................................................................................ 51
Tinklo plokštės darbo proceso valdymas................................................................................................ 51
Tinklo plokščių parametrai ..................................................................................................................... 52
Kartotuvai................................................................................................................................................ 52
Koncentratoriai........................................................................................................................................ 53
Koncentratorių rūšys........................................................................................................................... 53
Komutatoriai ........................................................................................................................................... 54
Komutatorių skirtymas............................................................................................................................ 55
Maršrutizatoriai....................................................................................................................................... 57
Maršrutizavimo principai........................................................................................................................ 58
Maršrutizatorių klasifikavimas ............................................................................................................... 59
Pagrindinės techninės maršrutizatorių charakteristikos.......................................................................... 60
Tiltai........................................................................................................................................................ 60
Tiltų rūšys ............................................................................................................................................... 60
TCP/IP protokolų rinkinys.......................................................................................................................... 62
Svarbiausi TCP/IP parametrai................................................................................................................. 62
Sąvokos:.............................................................................................................................................. 62
IP adresas, tinklo identifikavimas ........................................................................................................... 62
Adresacija................................................................................................................................................ 62
IP adresų klasės....................................................................................................................................... 63
Klasių IP adresai: .................................................................................................................................... 63
Potinkliai................................................................................................................................................. 64
IP adresų pavyzdžiai: .......................................................................................................................... 64
Potinklių skaičiavimas ............................................................................................................................ 65
IP adresų skirstymas................................................................................................................................ 67
Tinklo kaukės.......................................................................................................................................... 67
Domenai.................................................................................................................................................. 69
IPv6 ......................................................................................................................................................... 69
IPv6 adresavimas .................................................................................................................................... 70
IPv4 ir IP v6 palyginimai, remiantis IPv6............................................................................................... 71
6to4.......................................................................................................................................................... 75
Soketas .................................................................................................................................................... 75
Kitos TCP/IP sąvokos ............................................................................................................................. 75
DNS..................................................................................................................................................... 75
WINS .................................................................................................................................................. 75
Potinklio trafaretas (subnet mask, netmask) ....................................................................................... 76
Tinklų sąsaja (default gateway) .......................................................................................................... 76
Automatinis TCP/IP derinimas, DHCP .............................................................................................. 76
Tinklo operacinės sistemos ir daugiaužduotinumas.................................................................................... 76
Kliento programos ir resursai.................................................................................................................. 77
Serverio programos ir resursai ................................................................................................................ 77
Tinklinis spausdinimas............................................................................................................................ 77
Tinklinio spausdintuvo administravimas ................................................................................................ 78
Elektroninis paštas .................................................................................................................................. 78
Elektroninio pašto funkcijos ................................................................................................................... 79
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
5
Standartai ir protokolai............................................................................................................................ 79
Svarbiausi EP protokolai ir jų charakteristikos:...................................................................................... 79
SMTP ...................................................................................................................................................... 80
POP2 ir POP3.......................................................................................................................................... 81
MIME...................................................................................................................................................... 81
MHS........................................................................................................................................................ 83
Standartų sąryšis ..................................................................................................................................... 83
El. p. sistemos planavimas...................................................................................................................... 83
Tinklo administravimas............................................................................................................................... 83
Tinklo sąskaitos....................................................................................................................................... 83
Slaptažodžiai........................................................................................................................................... 84
Kolizijų kiekis......................................................................................................................................... 85
Saugumo klaidos..................................................................................................................................... 85
Tinklo saugumo planavimas ................................................................................................................... 85
Tinklo atstatymas .................................................................................................................................... 86
Didieji tinklai .............................................................................................................................................. 87
Sąvokos................................................................................................................................................... 87
Komutavimas .......................................................................................................................................... 87
X.25......................................................................................................................................................... 88
Modelio ypatumai ................................................................................................................................... 89
Įranga ...................................................................................................................................................... 89
ISDN ....................................................................................................................................................... 89
ISDN privalumai..................................................................................................................................... 90
Frame Relay............................................................................................................................................ 90
Modelio ypatumai ................................................................................................................................... 90
Įranga ...................................................................................................................................................... 91
T1 (E1) ir T3 ........................................................................................................................................... 91
Įranga ...................................................................................................................................................... 91
Switched 56............................................................................................................................................. 91
ADSL ...................................................................................................................................................... 91
Modelio ypatumai ................................................................................................................................... 91
ATM........................................................................................................................................................ 92
Modelio ypatumai ................................................................................................................................... 92
Įranga ...................................................................................................................................................... 93
FDDI ....................................................................................................................................................... 93
SONET.................................................................................................................................................... 93
SMDS...................................................................................................................................................... 93
Perdavimas KTV tinklais........................................................................................................................ 93
Modelio ypatumai ................................................................................................................................... 93
Įranga ...................................................................................................................................................... 94
WAP........................................................................................................................................................ 94
GPRS....................................................................................................................................................... 95
EDGE...................................................................................................................................................... 96
3G............................................................................................................................................................ 96
4G (WiMAX).......................................................................................................................................... 96
Internetinė telefonija ................................................................................................................................... 97
Terminalai............................................................................................................................................... 99
Voip sąsajos .......................................................................................................................................... 100
Sargas (gatekeeper)............................................................................................................................... 100
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
6
SIP protokolas....................................................................................................................................... 101
Tinklų diagnostika ir aptarnavimas........................................................................................................... 103
Struktūrinio sprendimo metodas........................................................................................................... 103
Problemos prioriteto nustatymas....................................................................................................... 103
Informacijos surinkimas.................................................................................................................... 103
Tikėtinų priežasčių sąrašo suformavimas ......................................................................................... 103
Problemos izoliavimas...................................................................................................................... 104
Rezultatų analizė ir sprendimas. ....................................................................................................... 104
Specialiosios priemonės........................................................................................................................ 104
Būdingos problemos ............................................................................................................................. 106
Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams.................................................................... 107
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
7
Kompiuterio tinklo koncepcija
Sąvokos
Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir
techninės įrangos išteklius, vadinamus tinklo resursus (resources). Tai gali būti, duomenys, programos,
spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Bendras naudojimasis resursais
vadinamas tinklo sąveika. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas naudojantis
periferiniais įtaisais (peripherals), unifikuoti programinę įrangą, laiku gauti duomenis, bendradarbiauti ir
efektyviai planuoti savo darbo laiką. Kompiuterių tinklo resursų dalis duomenų įvedimui ir išvedimui tais
pačiais įtaisais: kaupikliais, spausdintuvais, braižytuvais ir pan., vadinama tinklo periferine įranga.
Kompiuterių atmintyje saugomi duomenų bazių įrašai, tekstiniai, grafiniai ir kiti dokumentai bendrai
vadinami duomenimis.
Tinklas – tai kompiuterių grupė, kurie sujungti kabeliais arba kitokiais informacijos perdavimui
skirtais įrenginiais.
Vietinis tinklas – tai kompiuterių grupė, esanti vieno pastato arba vienos organizacijos
priklausomybėje ir dažniausiai sujungta, panaudojant kabelius.
Globalūs kompiuterių tinklai WAN (Wide Area Network) jungia tarpusavyje kompiuterius ir
kompiuterių tinklus visame pasaulyje, panaudojant įvairiausias tarpusavio ryšio technologijas
Kompiuterių tinklų vystymasis
Pirmieji bandymai sukurti kompiuterių tinklą buvo kuklūs: jungė keliolika įstaigos PC ir vieną
kitą spausdintuvą. Tinklo dydį ribojo tuometinė technologija, įskaitant kompiuterių skaičių (iki 30-ties) ir
ryšio linijų ilgį (iki 185 m.). Dažniausiai tai būdavo vienos organizacijos kompiuteriai, išsidėstę viename
pastate. Mažoms firmoms panaši kompiuterinių tinklų konfigūracija naudojama ir šiomis dienomis. Tokie
tinklai vadinami vietiniai arba lokalūs kompiuterių tinklai (LAN, Local Area Network).
Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams
tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras
komunikacijų priemones. Tai didieji kompiuterių tinklai (WAN, Wide Area Network). Peraugę miestų
ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių
tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip
sinonimai.
Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys
pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area
Network).
Trumpa istorija
Daugiaterminalinės sistemos – apie 1960 m.
terminalas-kompiuteris,
kompiuteris-kompiuteris.
Pirmieji lokalieji tinklai – 20 a. 7-as dešimtmetis:
1964 m. - sukurtas pirmas JAV lokalinis tinklas,
1984 m. - sukurtas globalus tinklas NSFnet, sujungti universitetai ir mokslinio tyrimo centrai,
Sukurtas nekomercinis tinklas FIDO.
Vystomas globalusis kompiuterių tinklas:
1968 m. - ARPA pradėjo globalus karinio kompiuterių tinklas,
9-as dešimtmetis internetas ir kiti tinklai, panaudojant turimas ryšio priemones.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
8
Dviejų tipų tinklų samprata
Bet koks kompiuterių tinklas – tai techninių, programinių ir organizacinių priemonių visuma,
užtikrinanti keitimąsi informacija ir bendrą resursų išnaudojimą kiekvienam vartotojui realiame laike.
Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis:
serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams;
klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais;
ryšio terpė (media) – kompiuterių sujungimo būdas;
resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t.
Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:
 vienodo rango (peer-to-peer), vienareikšmius;
 serverinius (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo
tipo pasirinkimą lemia šie faktoriai:
 įmonės dydis;
 reikalingas saugumo (security) laipsnis;
 ryšio terpė (media) – kompiuterių sujungimo būdas;
 veiklos pobūdis;
 administravimo galimybės;
 tinklo apkrovos intensyvumo (traffic);
 finansavimo lygis.
Gerai suprojektuotas tinklas nebrangus, patogus eksploatuoti, turi geras plėtros galimybes ir aukštą
konkurencingumo lygį.
Peer-to-peer, vienodo rango tinklai
Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio
bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip
serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo
funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus,
faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas
– darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti
privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias
operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups.
Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį
tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik
naudoti reikalingas taikomąsias programas, bet ir administruoti (administer) savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio
serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai,
pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes
bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas
vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo
(įvertinimo) kriterijai:
 vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
9
 vartotojų teisių ir privilegijų valdymu,
 užtikrina priėjimą prie savo resursų,
 užsiima duomenų ir programų priežiūra,
 rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
 kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
 tinklas jungia iki 10-ties vartotojų visi vartotojai išsidėstę kompaktiška grupe;
duomenų saugumo klausimai nekritiški;
 ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti
sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.
Server based, serveriniai tinklai
Kai vartotojų skaičius vienodo rango tinkle viršija 10, tokio tipo tinklas jau gali nebesusidoroti su
jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris
vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi
pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis. Plėtojant
tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams
garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti
kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized).
Pavyzdžiui, Windows NOS tinkle gali dirbti tokie serveriai:
 programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat
saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio
pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas
failas ar duomenys;
 pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų faksų serveriai, valdo faksimilinių
pranešimų srautus per faks-modemus;
 ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų
bei tolimų vartotojų
 katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes
(domenus) su skirtingomis tinklo resursų naudojimo teisėmis.
Kombinuoti tinklai
Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami
kombinuotais tinklais. Tais atvejais serverių OS atsako už bendrą programų ir duomenų naudojimą, o
kompiuterių OS, esant reikalui – už bendrą kaupiklių naudojimą. Kombinuoti tinklai labai paplitę.
Tinklo topologija
Kompiuterių sujungimui ir signalo perdavimui tarp jų šiuo metu plačiausiai naudojami kabeliai
(bevielis sujungimas bus aptartas atskirai). Tačiau nepakanka kabeliu sujungti tinklo įrangą. Skirtingos
OS, plokštės, įvairūs kabeliai ir kiti komponentai bei skirtinga kompiuterių sąveika reikalauja savitų
tinklo realizavimo metodų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
10
Bazinės topologijos
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
 linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
 žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
 žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų
kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
Linijinė (šinos) topologija
Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia. Tai firmos Xerox
metodas, sukurtas dar 1975 metais. Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba
magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai.
Kiekvienu laiko momentu siųsti informaciją elektrinių signalų pavidalu gali tik vienas tinklo kompiuteris.
Elektriniai signalai sklinda magistrale ir patenka į visus tinklo kompiuterius, tačiau signaluose užšifruotą
informaciją priima tik tas kompiuteris, kuriam ji yra adresuota. Kadangi vienu laiko momentu duomenis
perdavinėti gali tik vienas kompiuteris, tai kiti kompiuteriai tuo metu laukia savo eilės. Visi tinklo
kompiuteriai seka magistralės nešamąjį dažnį ir, aptikę kažkurio išsiųstą signalą, pagal jame užkoduotą
adresą, atsirenka savo duomenis. Kadangi Ethernet yra daugybinio priėjimo metodas, todėl įmanomas
atvejis, kai signalą vienu metu mėgina išsiųsti du (ar daugiau) kompiuteriai. Toks konfliktas vadinama
kolizija. Ethernet naudoja kolizijų sprendimo technologiją CSMA/CD (Carier Sense Multiple Access with
Collision Detection). Jos esmę sudaro siuntimo pristabdymas tam tikram laiko tarpui, kuris kiekvienam
tinklo kompiuteriui yra skirtingas. Dideliame tinkle kolizijos sulėtina jo greitaveiką, todėl linijinio tinklo
našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas.
Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:
 tinklo kompiuterių spartumas;
 dažnis, kuriuo kompiuteriai perduoda duomenis;
 vienu metu veikiančių programų skaičius;
 kabelio tipas;
 atstumas tarp kompiuterių.
Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle
cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų.
Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys
viso tinklo veikimo.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
11
Žvaigždės topologija
Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento –
koncentratoriaus (hub). Signalas iš jį pasiuntusio kompiuterio per koncentratorių perduodamas visiems
likusiems tinklo kompiuteriams. Kuriam jis skirtas, tas ir pasiima. Šiai schemai realizuoti reikia daug
kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet
kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų
ypatybių beveik neturi įtakos signalo atspindžiai ir nereikalingos aklės.
Žiedinė topologija
Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo,
kur būtų reikalinga uždėti aklė. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo
kompiuterius (5 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam
kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija
paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės
topologijos.
Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5,
Token Ring). Markeris (token) perduodamas ratu iš vieno kompiuterio kitam, kol kuris nors kompiuteris
pasiruošia siųsti duomenis. Siunčiantysis kompiuteris prie markerio “prisega” duomenis bei kompiuterio
gavėjo adresą ir tą paketą perduoda į tinklą. Paketas eina per visus kompiuterius, kol sėkmingai gavęs
duomenis kompiuteris praneš apie tai siuntėjui. Tada siuntėjas suformuoja naują markerį ir grąžina jį į
tinklą. Čia gali susidaryti klaidingas įspūdis, kad šis procesas
vyksta lėtokai. Iš tiesų, markerio perdavimo greitis žiedu
artimas šviesos greičiui. Pavyzdžiui, 200 m skersmens
žiedu markeris cirkuliuoja apie 10000 kartų per sekundę.
Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai.
Token Ring trūkumas – neilgi kabeliai tarp koncentratorių
ir kitų aktyvių tinklo elementų.
Kombinuotos topologijos
Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros
etapais, sujungiant mažesnius LAN’us į vieną didesnį.
Žvaigždė-šina
Topologija (star-bus), kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu
magistraliniu kabeliu. Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš
koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
12
Žvaigždė-žiedas
Labai panašus į praeitą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio
koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas. Kai kuriuose tinkluose taip pat
atrodo ir taip vadinamoji medžio topologija (firmos Apple tinkluose).
Žvaigždė - narvelis topologija
Narvelio (mesh) topologija yra labai patikima, nes poromis (gardelėmis) sujungiami visi tinklo
kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė
– narvelis (8 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami
žvaigžde nuo narvelio perimetro.
Topologijos parinkimas
Egzistuoja daug faktorių, nulemiančių konkretaus tinklo topologijos pasirinkimą. Dažniausiai tai
būna organizaciniai ar finansiniai motyvai:
Topologija Privalumai Trūkumai
Linijinė 1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti
perdavimo terpė
3. Lengvai plėtojama, prijungiant
papildomus segmentus leistino
magistralės ilgio ribose
1. Esant dideliam tinklo
apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš
rikiuotės
Žiedinė 1. Visi kompiuteriai turi lygias
teises
2. Vartotojų skaičius neturi
žymesnės įtakos tinklo našumui
1. Vieno kompiuterio gedimas gali
išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo
konfigūraciją, reikia išjungti visą
tinklą
Žvaigždinė 1. Tinklą lengva plėtoti, prijungiant
naujus vartotojus
2. Centralizuotas valdymas ir
kontrolė
3. Vartotojų prijungimas ar
atjungimas nekeičia tinklo darbo
našumo
Centrinio mazgo gedimas išveda iš
rikiuotės visą tinklą
Narvelinė Didelis patikimumas ir tinklo
gyvybingumas
Brangi tinklo terpės įranga, reikia
daug kabelio
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
13
Tinklo komponentai
Kabeliai ir jungtys
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė
perdavimo terpė – kabelis. Antra vertus, daugėjant nešiojamų kompiuterių, sparčiai plinta bevielės ryšio
technologijos.
Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys
pagrindinės kabelių grupės:
 koaksialinis (coaxial cable) kabelis;
 vytos poros (twisted pair) kabelis;
 optinio pluošto (fiber optic) kabelis.
Koaksialiniai kabeliai ir prijungimo įranga
Koaksialinis kabelis sudarytas iš:
 varinės gyslos (core), kuri, savo ruožtu, gali būti ištisinė arba supinta iš kelių laidų;
 geromis dielektrinėmis (dielectric) savybėmis pasižyminčio vidinio izoliacinio sluoksnio
(insulation layer);
 laidžios pynės, kuri ne tik perduoda signalą, bet ir ekranuoja vidinę gyslą nuo elektrinių trikdžių;
 polivinilchlorido apvalkalo, saugančio kabelį nuo atmosferos poveikio, elektrinio kontakto ir
mechaninių pažeidimų .
Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną (shield), pagerinantį
apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau
apsaugo gyslą nuo elektrinių triukšmų (noise) ir kryžminių trikdžių (crosstalk). Ypač stiprių trikdžių
zonoms gaminami ir keturgubo ekranavimo kabeliai. Kuo storesnis kabelis ir kuo geresnis jo
ekranavimas, tuo mažiau slopinamas (attenuation) juo perduodamas signalas. Kabeliai su mažesniu
slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms
sąlygoms, gali perduoti signalą didesniu atstumu.
Koaksialinių kabelių tipai
Yra du koaksialinių kabelių tipai: stori ir ploni kabeliai.
1. Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo
centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas
didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku
montuoti, jis nelankstus, sunkus, be to - brangesnis. Tokio tipo kabelis būna vadinamas
standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių
tinklų, išvedžiotų plonuoju kabeliu. Prisijungimui prie storojo kabelio naudojamas specialus
įtaisas – transiveris (transceiver). Transiveris tai nedidelė dėžutė, tvirtinama tiesiai prie kabelio
specialios jungties (vampire tap arba piercing tap) pagalba. Jungties dantys prakerta kabelio
izoliaciją ir prisijungia tiesiai prie laidžių gyslų. Kita transiverio jungtis yra standartinis DB-15
antgalis, jungiamas prie kompiuterio tinklo plokštės AUI lizdo.
2. Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti,
tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC
(British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.
Galinėms BNC T-jungtims ant laisvų jungčių galų uždedamos aklės (BNC terminatoriai). Aklės
varža, kaip taisyklė, turi būti lygi kabelio impedansui. Prie laisvo aklės galo paprastai prijungiama
įžeminimo kilpelė (ground loop).
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
14
Prireikus sujungti du plonus kabelius, kiekviename gale uždedamas BNC antgalis, o tarp jų
įstatomas BNC sujungiklis (barrel-connector). Tose patalpose, kuriose yra tam tikras gaisro pavojus,
klojamas plenum tipo kabelis. Šio tipo kabeliams vietoj PVC apvalkalo naudojamas ugniai atsparus
plastikas. Dažniausiai tai būna teflono (fluoroplasto) tipo apsauginis apvalkalas. Jeigu reikia sukurti
garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai
paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.
Vytos poros kabeliai
Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros
kabelio tipai:
 neekranuota (UTP - unshielded) vyta pora;
 ekranuota (STP - shielded) vyta pora.
Galiojantys standartai
Skirstomi į 5 kategorijas:
 Kategorija 1 (Category 1). Žemo dažnio signalams. Nėra jokių kriterijų.
 Kategorija 2 (Category 2). Nustatytas 1 MHz dažnis, naudojamas telefono linijoms ir duomenų
perdavimui iki 4 Mbit/s.
 Kategorija 3 (Category 3). Nustatytas 16 MHz dažnis naudojamas 10BaseT ir duomenų
perdavimui iki 10 Mbit/s.
 Kategorija 4 (Category 4). Nustatytas 20 MHz dažnis naudojamas Token Ring, 10BaseT ir
duomenų perdavimui iki 16 Mbit/s.
 Kategorija 5 (Category 5). Nustatytas 100 MHz dažnis naudojamas 100BaseT, 10BaseT ir
duomenų perdavimui iki 100 Mbit/s.
 Kategorija 5e (Category 5e, raidė e reiškia enhanced - išplėstas) pagal Telecommunications
Industry Association’s (TIA) / Class D pagal International Standards Organization (ISO) ). Ne
mažiau 100 MHz naudojamas kaip ir 5 kategorijos, bet tinka ir 1000BaseT.
 Kategorija 6 (Category 6 (TIA)/ Class E (ISO)). 200 MHz dažnis (testuojama 250 MHz dažniu)
naudojamas 1000BaseT.
 Kategorija 7 (Category 7 (TIA)/ Class F (ISO)). 600 MHz dažnis. 7 kategorijos kabelis skiriasi
nuo kitų kategorijų, nes turi būti pilnai ekranuotas, “fully shielded”, todėl yra storesnis ir mažiau
lankstus, naudojami specialūs geros kokybės antgaliai.
Kabelio sandara
Visi 2 – 5 kategorijos kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu
praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.
Kabelį sudaro keletas vytų porų (paprastai 1, 2 ar 4) apvelkamos apsauginiu PVC apvalkalu bei galuose
tam tikra tvarka užspaudžiami RJ-45 tipo jungčių antgaliai. Nuo telefoninių antgalių (RJ-11) jie skiriasi
tuo, kad vietoje 4 turi 8 kontaktus ir yra šiek tiek didesni.
Laidžių gyslų jungimas
 ATM 155 Mbit/s naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).
 Ethernet 10BaseT naudoja poras 2 ir 3 (kontaktus 1-2, 3-6).
 Ethernet 100BaseT4 naudoja poras 2 ir 3 (4T+) (kontaktus 1-2, 3-6).
 Ethernet 100BaseT8 naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
15
 Token Ring naudoja poras 1 ir 3 (kontaktus 4-5, 3-6).
 TP PMD naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).
 100VG-AnyLAN naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
 Gyslų prijungimo schema prie antgalių aprašyta 2-3 lentelėje, atskiras gyslas žymint spalvotai.
Kabelio gyslų spalvos ir numeracija Signalo tipas Gyslos išdėstomos
sujungimui:
EIA/TIA-568A EIA/TIA-568B HUB – tinklo
plokštė
Plokštė -
plokštė
1 Baltas/Žalias
2 Žalias
3 Baltas/Oranžinis
4 Mėlynas
5 Baltas/Mėlynas
6 Oranžinis
7 Baltas/Rudas
8 Rudas
1 Baltas/Oranžinis
2 Oranžinis
3 Baltas/Žalias
4 Mėlynas
5 Baltas/Mėlynas
6 Žalias
7 Baltas/Rudas
8 Rudas
Kai signalas
perduodamas
keturiomis
gyslomis iš
aštuonių:
1 – TD+
2 – TD-
3 – RD+
6 – RD-
1 – 1
2 – 2
3 – 3
4 – 4
5 – 5
6 – 6
7 – 7
8 – 8
1 – 3
2 – 6
3 – 1
4 – 4
5 – 5
6 – 2
7 – 7
8 – 8
Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl
atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių
ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai
saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.
Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina
rinktis vytos poros kabelį.
Optiniai kabeliai ir jų sandara
Optiniai, teisingiau sakyti, optinio pluošto kabeliai, naudojami saugiam didelių duomenų srautų
perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda
praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis
tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų
viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis
apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai
perduodamų duomenų saugumas labai didelis.
Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu
praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.
Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo
kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė
optika vis pinga, o varinis kabelis – atvirkščiai.
Signalų perdavimas
Koduotų signalų perdavimui kabeliu naudojamos dvi technologijos: moduliuotu bei nemoduliuotu
signalu.
Nemoduliuotas perdavimas. Nemoduliuoto (baseband) skaitmeninio (digital) signalo sistemose
informacija perduodama diskretiniais elektros arba šviesos impulsais. Tuo būdu visas kabelio pralaidumas
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
16
naudojamas vieninteliam impulsui perduoti. Vadinasi, kabelio pralaidumo juostos plotis
charakterizuojamas maksimalaus ir minimalaus perduodamų dažnių skirtumu.
Tolstant kabeliu, signalo amplitudė mažėja bei auga formos iškraipymai. Todėl ilgose nemoduliuoto
signalo linijose tarp segmentų įterpiami kartotuvai, atliekantys signalo stiprintuvų ir šakotuvų funkcijas.
Moduliuotas perdavimas. Moduliuoto (broadband) signalo sistemose informacija perduodama
analoginiais (analog) signalais. Moduliavimo metodai yra šie:
Amplitudinė moduliacija. tai moduliacija, kai signalo nešamosios dažnio (frequency) amplitudė kinta
priklausomai nuo signalo amplitudės.
Dažninė moduliacija labai panaši į fazinę. Čia nešamosios dažnio deviacija yra proporcinga
moduliuojančio signalo amplitudei. Dar sutinkamos platuminė impulsinė moduliacija ir kitos
moduliacijos. Signalų perdavimui tinkluose paprastai naudojama kombinuota moduliacija, t.y. ir
amplitudinė, ir dažninė arba fazinė moduliacija kartu, arba kvadratūrinė moduliacija. Tokio kompleksinio
signalo amplitudė ir dažnis arba fazė kinta priklausomai nuo jį moduliuojančio signalo pavidalo.
Turint pakankamai plačiajuostę perdavimo terpę, vienu kabeliu galima aptarnauti keletą sistemų,
pavyzdžiui, perdavinėti duomenis ir transliuoti kabelinę televiziją. Tuomet Tokioje daugialypėje terpėje
visos sistemos dirba skirtingose dažnių juostose, o prijungti įtaisai privalo būti suderinti būtent jiems
skirtiems dažniams. Be to, tokiame tinkle veikiančiai įrangai, pvz., kompiuteriams, reikia numatyti du
signalo perdavimo kelius: vieną duomenų siuntimui, kita – priėmimui. Paprastai tai realizuojama,
išskiriant siuntimo ir priėmimo traktus į dvi skirtingas dažnių juostas, vadinamuosius kanalus. Jeigu
leidžia resursai, galima naudoti dvigubą kabelį – vieną duomenų siuntimui, kitą – priėmimui. Moduliuoto
perdavimo sistemose signalo sustiprinimui tarp atskirų segmentų naudojami stiprintuvai (amplifiers).
IBM kabelių sistema
1984 m. IBM sukūrė atskirą kabelių sistemą, įskaitant žymėjimą, standartus, specifikacijas ir
paskirtį. IBM sistema apima šiuos komponentus:
 kabelių jungtis;
 sieninius prijungimo skydelius;
 signalo paskirstymo panelius;
 kabelių tipus.
Kabelių jungtys skiriasi nuo BNC, RJ ir kitų tuo, kad yra universalios, t.y. kištukai ir jų lizdai yra
tokios pačios konstrukcijos ir juos galima sujungti tarpusavyje. IBM jungtims reikia naudoti specialius
sieninius prijungimo skydelius ir paskirstymo panelius. IBM kabelių, kurie atitinka AWG standartus,
klasifikavimas pateiktas 2-4 lentelėje.
AWG sistema
AWG – tai standartinė kabelio parametrų matavimo sistema. Kadangi viena iš fizinių kabelio
charakteristikų yra jo storis, tai sistemos pagrindu priimtas kabelio storio parametras su abreviatūra AWG
(gage). Bazinei atskaitai naudojamasi telefoninio laido storiu, užrašant 22 AWG. Storesniems kabeliams
skaičius mažesnis, plonesniems – didesnis už 22. Vadinasi, kabelis 14 AWG yra storesnis už standartinį
telefono kabelį, o 26 AWG – plonesnis.
Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus
klausimus:
 koks planuojamo tinklo duomenų srauto intensyvumas;
 kokie duomenų saugumo reikalavimai;
 kokiu maksimaliu atstumu reikia nutiesti kabelį;
 kokios turi būti kabelio savybės;
 kiek lėšų skirta projektui?
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
17
Kabelių palyginimas
Tipas Standartinis pavadinimas Kabelio charakteristika Paskirtis
1 Ekranuota vyta pora (STP)
2 vytos poros laidų 22
AWG, ekranuotas
Kompiuteriams ir MAU
(daugybinio priėjimo
moduliams) prijungti.
2 Kalbai ir duomenims perduoti
2 vytos poros 22 AWG,
ekranuotas
4 vytos poros 26 AWG
– duomenims
– kalbai
3 Kalbai perduoti
4 vytos poros 22 arba 24
AWG, be ekrano
Kalbai, telefonijai
5 Optinio pluošto kabelis
2 gyslos 62.5/125
mikronų storio
Duomenims, ryšiams
6 Komutacinis kabelis
2 vytos poros 26 AWG su
dvigubu ekranu
“
8 Kiliminis kabelis 2 vytos poros 26 AWG
Tiesti ant grindų po
kilimais
9 Plenum 2 ekranuotos vytos poros Ugniai atsparus kabelis
Kabelių charakteristikos
Kabelio
charakteristika
Plonas (10Base2) Storas (10Base5)
Vyta pora
(10BaseT)
Optinio pluošto
Kaina · · · · · · · · · ·
Efektyvus ilgis + + + + + + + + + +
Greitaveika + + + + + + +
Lankstumas + + + + + + + + + +
Montažo
paprastumas
+ + + + + + + + + +
Atsparumas
trikdžiams
+ + + + + + + + + +
Elektroninės įrangos
kaina
· · · · · · ·
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
18
Bevielė terpė, tinklų tipai
Belaidėmis ryšių linijomis (angl. Wireless Communications) perduodamas elektromagnetinis
signalas iš vieno įrenginio kitam be kabelių - radijo bangomis. Radijo bangų spektro sklaida yra toks
būdas, kai duomenys priimami ir perduodami radijo bangomis nenutrūkstamai, pagal nurodytą taisyklę
keičiant dažnį. Tai patogu naudoti saugumo tarnybose, nes leidžia realizuoti daugelio prietaisų belaidį ryšį
toje pačioje erdvėje. Šis duomenų perdavimo būdas sukurtas naudoti JAV armijai Antrojo pasaulinio karo
metais. Pastaroji technologija naudojama mažuose kompiuterių tinkluose, esančiuose nedidelėse
patalpose.
Sąvoką bevielė terpė nereikia suprasti pažodžiui. Bevieliai tokios terpės komponentai – tai
nešiojami kompiuteriai, darbo stotys ar jų valdymo įtaisai, sujungti bevielėmis technologijomis su
didesniais kabeliniais tinklais. Iš esmės tai yra hibridinis tinklas. Toks tinklas labai patogus žmonėms be
pastovios darbo vietos, pavyzdžiui, ligoninės personalui, patalpose, kuriose dažnai keičiamas įrangos
išdėstymas, izoliuotose patalpose arba vietose, kur draudžiama vedžioti kabelius.
Bevielius tinklus galima sugrupuoti į tris tipus:
 vietiniai tinklai;
 išplėsti vietiniai tinklai;
 mobilūs tinklai.
Pagrindinis šių tinklų skiriamasis bruožas – perdavimo parametrai, kurie priklauso nuo
naudojamos ryšio technologijos. Pirmiesiems dviems sumontuojami individualūs transiveriai (siųstuvai -
imtuvai), o mobiliems kompiuteriams perdavimo terpe tarnauja viešo naudojimo ryšiai, telefonija ir
Internetas.
Vietiniai tinklai
Tipiškas bevielis vietinis tinklas atrodo lygiai taip pat, kaip ir kabelinis. Skirtumas tas, kad
kiekviename kompiuteryje ryšio palaikymui įmontuotas bevielis tinklo adapteris. Transiveris būna
vadinamas jungties tašku (access point) ir užtikrina signalų mainus tarp kompiuterių ir kabelinio tinklo.
Bevieliuose LAN’uose tai nedideli sieniniai įrenginiai, palaikantys ryšį vienu iš keturių būdų:
1. Infraraudonaisiais (infrared) spinduliais. Kadangi šio tipo spinduliavimas yra labai
plataus spektro, todėl duomenys gali būti perduodami dideliais greičiais (ne mažiau 10 Mbit/s). Trūkumas
– reikia generuoti galingus impulsus, priešingu atveju, galimi trukdymai dėl patalpų apšvietimo ir
šildymo. Sutinkami 4 tipų infraraudonųjų spindulių tinklų tipai: tiesioginio matomumo tinklai, išsklaidyto
spinduliavimo tinklai, atspindėto (veidrodinio) spinduliavimo tinklai, moduliuoto spinduliavimo optiniai
tinklai. Nors šie tinklai ir patogūs bei spartūs, tačiau sunku užtikrinti ryšį didesniu nuotoliu, paprastai iki
30 m.
2. Lazerio spinduliu. Technologija panaši į praeitą, nes reikia užtikrinti matomumą tarp
siųstuvo ir imtuvo. Jeigu kas nors užstoja lazerio spindulį ryšys nutrūksta.
3. Siaurajuosčiu radijo ryšiu. Tai vienadažnis, palyginti lėtas (iki 5 Mbit/s) ryšys, kurio
maksimalus veikimo spindulys iki 120 m (Motorola). Radijo signalas neįveikia gelžbetoninių ir
metalinių sienų, jos “veikia” kaip apsauginis ekranas.
4. Plačiajuosčiu radijo ryšiu. Ryšys palaikomas keliais kanalais, sinchroniškai juos
perjunginėjant pagal nustatytą algoritmą (nežinant algoritmo neįmanoma įsijungti į tinklą, be to,
papildomai naudojamas duomenų kodavimas). Duomenų perdavimo sparta nėra didelė, tik 250 Kbit/s.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
19
Pastaruoju laiku sukurti šio tipo tinklai, kurių greitaveika iki 2 Mbit/s 3,2 km atstumu. Ši technologija
leidžia sukurti tikrą bevielį tinklą.
5. Bluetouth. Bevielis nuoseklus (serial) dviejų komponentų sujungimas, nekuriant tinklo,
vadinamas “Taškas-Taškas” (point-to-point) technologija. Naudojama, kai reikia be klaidų perduoti
duomenis iki 500 m. tiesioginio matomumo ribose arba iki 60 m. uždarose patalpose (pavyzdžiui, ryšiui
su spausdintuvais, brūkšninio kodo skeneriais ir pan.).
Išplėstiniai vietiniai tinklai
Atskiri bevielių tinklų komponentai gali veikti didesniais atstumais, negu minėti. Pavyzdžiui,
bevielis paprastas tiltas AIRLAN/Bridge Plus tarp dviejų vietinių tinklų užtikrina ryšį iki 5 km. Tolimojo
veikimo tiltas (bridge) užtikrina 1,5 Mbit/s greitaveikos ryšį iki 40 km.
Mobilūs tinklai
Nuolat judantiems didelėje teritorijoje vartotojams patogu naudotis mobilaus (mobile) tinklo
technologija. Prie mobiliųjų kompiuterių prijungiami bevielio ryšio adapteriai ir nedidelės antenos.
Signalai priimami retransliatoriuose arba žemos orbitos DŽP. Sistemų trūkumas – maža greitaveika, 8 –
32 Kbit/s, o naudojant klaidų korekciją – dar mažesnė.
Mobiliuose tinkluose naudojama trejopa perdavimo terpė:
 Paketinis radijo ryšys. Šiuo atveju duomenys suskaidomi paketais, kuriuose talpinami siųstuvo ir
imtuvo adresai bei klaidų korekcijos informacija. Paketai nuosekliai perduodami į DŽP,
patvirtinant teisingą kiekvieno paketo pristatymą adresatui.
 Koriniai tinklai. Korinio (cellular) ryšio duomenų paketai (CDPD, Cellular Digital Packet Data)
organizuojami ir perduodami panašiai kaip jau minėti. Skirtumas tas, kad jie perduodami tuo
metu, kai GSM telefoninio ryšio linijos neužimtos balso pranešimais. Kadangi duomenų paketų
perdavimas tetrunka sekundės dalį, sistemos suderinamos veikti realaus laiko režimu.
 Mikrobangis ryšys. Tai labiausiai paplitusi technologija JAV. Mikrobangų (microwave) siųstuvais
sukuriamas geras ryšys tarp: DŽP ir antžeminės stoties, dviejų didelių pastatų, bet kokių objektų
virš lygaus paviršiaus (jūra, smėlis). Į mikrobangę sistemą įeina papildomi komponentai: dvi
kryptinės antenos bei du radijo transiveriai.
Bluetooth technologija
Bluetooth technologijos dėka, galima greitai ir paprastai sujungti nešiojamuosius įtaisus. Toks
ryšys tinkamas spausdintuvams, nešiojamiesiems kompiuteriams, klaviatūroms, pelėms, delniniams ir
automobiliniams kompiuteriams, tačiau net 60 proc. visų Bluetooth įtaisų sudaro mobilieji telefonai.
Šiuo metu Bluetooth veikia mažos galios siųstuvams nelicencijuojamu (taigi ir nemokamu) ISM
(Industrial, Scientific, and Medical) 2,45 GHz dažniu, leidžiančiu belaidžiu būdu sujungti įtaisus,
nutolusius nuo 10 iki 100 metrų atstumu. Duomenų mainų sparta gali siekti iki 723.2 Kbps (iki 2.1 Mbps
pagal Bluetooth 2.0 standartą). Be to, kiekvienas įtaisas vienu metu gali palaikyti ryšį su septyniais kitais,
sudarydamas mini tinklą (angl. piconet).
Gana dažnai žmonės patys perjungia savo mobiliuosius telefonus radimo režimu. Norint sujungti
įtaisus tarpusavyje, bent vienas jų neturi būti slaptas. Be to, daugelis vartotojų šį režimą dažnai pamiršta
išjungti ir tokiu būdu palengvina darbą įsilaužėliui. Šis bematant sužino telefono MAC adresą. Kadangi
kiekvieno įtaiso adresas yra unikalus ir vartotojas jo keisti negali, įsilaužėliui pakanka jį sužinoti tik vieną
kartą. Vėliau, net jei telefonas perjungtas slaptuoju režimu, piratas gali prie jo prisijungti. Aparato
savininkas negali uždrausti to daryti ir net nepastebi užmegzto ryšio, nes šiuolaikiniai nešiojamieji įtaisai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
20
visada priima prašymą užmegzti ryšį L2CAP (angl. Logical Link Control and Adaptation Layer Protocol)
vartotojo apie tai neinformuodami. Jungiant įtaisus tarpusavyje (angl. pairing), pastebima dar viena
saugumo spraga. Prieš juos sujungiant, ekrane pateikiamas tik įtaiso vardas – jo adreso nematyti. Vardą
gali pakeisti bet kuris vartotojas, todėl visiškai nesunku vienam įtaisui „apsimesti“ kitu. Jei egzistuoja
Bluetooth interneto prieigos taškas, įsilaužėlis gali aktyvuoti savo įtaisą tuo pačiu vardu ir PIN kodu,
kuris taip pat užtikrina interneto ryšį toje pačioje vietoje. Skirtumas tik tas, kad visa vartotojo asmeninė
informacija (taip pat ir slaptažodžiai), siunčiama šiuo įtaisu, patenka į įsilaužėlio rankas. Taigi dėl
netobulo standarto ir atsainaus gamintojų požiūrio į saugumą Bluetooth technologija nėra visiškai saugi.
Tačiau nors egzistuoja nemažai būdų, kaip pasinaudoti Bluetooth saugumo spragomis, kai kurie asmenys
gali pamanyti, jog ryšys veikia nedideliu atstumu, todėl dažnai galima vizualiai nustatyti įsilaužėlį.
Kartais įsilaužėliai naudojasi kryptinėmis Bluetooth antenomis ir stiprintuvais, didinančiais Bluetooth
veikimo spindulį iki kilometro. Todėl geriausia apsauga – atnaujinti telefono programinę įrangą ir jungti
Bluetooth tik tada, kai to tikrai reikia.
802.11 standartai
Standartas IEEE 802.11 buvo sukurtas 1997 metais. Kuriamas buvo septynerius metus ir gavosi
taip, kad priėmimo dieną jis jau buvo morališkai pasenęs. Pagrindinė moralinio senėjimo priežastis buvo
duomenų perdavimo greitis. 1990 metais 2 MBit/s buvo daug, o 1997 m. tai jau nieko nebestebino. Todėl
standartas buvo tobulinamas ir buvo kuriamos naujos versijos. Versijai žymėti prie pagrindinio standarto
pavadinimo pridedama raidė.
802.11a. Ši standarto versija egzistuoja, kaip atskira IEEE 802.11 standarto šaka. Pralaidumui padidinti
naudojamas 5,5 GHz diapazonas. Duomenų perdavimui naudojamas daugelio nešančiųjų metodas, kai
visas dažnių diapazonas suskaidomas į "kanaliukus" su skirtingais nešančiaisiais dažniais (Orthogonal
Frequency Division Multiplexing), kuriais duomenys perduodami lygiagrečiai, suskaldyti į gabalus.
Kvadratūrinės fazinės moduliacijos metodas leidžia pasiekti pralaidumą iki 54 MBit/s
802.11b. Pats populiariausias standartas šiandien. Taip pat žymimas Wi-Fi ženklu. Kaip ir pradiniame
IEEE 802.11standarte naudojamas 2,4 GHz dažnių diapazonas. Pakeitimai padaryti fiziniame lygmenyje.
Siganlo perdavimui naudojamas Direct Sequence Spread Spectrum metodas, kuriame visas diapazonas
dalomas į 5 persidengiančius padiapazonius, kur kiekvienu iš jų perduodami duomenys. Kiekvienas
duomenų bitas koduojamas komplementarinių kodų seka (Complementary Code Keying). Maksimalus
pralaidumas gaunamas iki 11 MBit/s.
802.11c. Standartas reglamentuoja bevielių tiltų (wireless bridge) darbą.
802.11d. Standartas nustatė fizinius kanalų (galingumas, dažnių diapazonai) ir bevielių įrenginių
parametrus taip, kad jie atitiktų įvairių šalių įstatymus.
802.11e. Šis standartas sukurtas ir pritaikytas Multimedia naudojimui. Standartas aprašo prioritetų
dėliojimo mechanizmą įvairiam duomenų srautui (audio, video)
802.11f. Standartas aprašantis autentifikaciją. Nusako mechanizmą kaip "pointai" bendrauja
tarpusavyje kai klientas juda tarp tinklo segmenų. Kitas standarto pavadinimas - Inter Access Point
Protocol.
802.11g. Šio standarto sukūrimo tikslas buvo padidinti kanalo pralaidumą iki 54 MBit/s ir išlaikyti
suderinamumą su ankstesnėmis standarto versijomis, naudojančiomis 2,4 GHz diapazoną. Kad tai pasiekti
šiame standarte būtinas kodavimas Complementary Code Keying ir dažnių multipleksavimas Orthogonal
Frequency Division Multiplexing. Todėl ir gaunasi, kad 802.11g standarto įrenginiai gali dirbti tinkluose
su 802.11b ir atvirkščiai.
802.11h. Standartas sukurtas iškilus problemoms naudojant 802.11a standartą Europoje, kur 5 GHz
diapazone veikia kaikurios palydovinio ryšio sistemos. Standartas numato "intelektualų" mechanizmą,
kaip parinkti siūstuvo galingumą ir nešantįjį dažnį, kad išvengti galimų trukdymų.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
21
802.11i. Šio standarto sukūrimo tikslas buvo pakelti bevielių tinklų saugumo lygį. Šis standartas numato
eilę apsauginių funkcijų perduodant duomenis bevieliu ryšiu. Viena jų AES (Advanced Encryption
Standard) numatanti galimybę naudoti 128, 192 ir 256 bitų ilgio kodavimo raktus. Taip pat numatytas
visų egzistuojančių standartų suderinamumas.
802.11j. Standartas skirtas Japonijai ir praplečia 802.11a papildomu 4,9 GHz kanalu.
802.11n. Standartas leidžiantis padidinti bevielio ryšio pralaidumą iki 100 Mbit/s.
802.11r. Standartas numato universalios roamingo sistemos sukūrimą, leidžiančios vartotojui judėti iš
vieno bevielio tinklo veikimo zonos į kitą tinklą.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
22
Pagrindinės 802.11 tinklo sąvokos
Prieigos taškas (access point) - įrenginys, kuris jungia bevielio ryšio įrenginius prie kito tinklo - kito
bevielio tinklo, laidinio tinklo.
SSID (Service Set Identifier) - unikalus 32 simbolių bevielio tinklo vardas (identifikatorius). Visi
priėjimo taškai ir kliento bevielio tinklo įrenginiai, norėdami prisijungti prie tam tikro bevielio tinko turi
naudoti tą patį SSID.
BSSID (Basic Service Set Identifier) - unikalus adresas, kuris identifikuoja prieigos tašką (įrenginį).
ESSID (Extended Service Set Identifier) - bevielio tinklo, sudaryto iš keleto bevielių tinklų, vardas
(identifikatorius).
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - principinis bevielio 802.11 tinklo
priėjimo prie duomenų perdavimo terpės (erdvės) metodas, kurio pagalba stengiamasi išvengti duomenų
kolizijų. Tai „klausymo prieš siuntimą“ metodas. Prieš siusdami duomenis, tinklo įrenginiai tikrina ar
perdavimo kanalas laisvas.
Lietuvoje naudojamų standartų palygiminas:
802.11 tinklo saugumas
Visi dabartiniai bevielio tinklo įrenginiai (prieigos taškai, bevielio tinklo plokštės ir
maršrutizatoriai) palaiko saugumo protokolą WEP (angl. Wired Equivalent Privacy). Šis protokolas yra
beveik analogiškas laidinių tinklų protokolui. WEP protokolas leidžia šifruoti perduodamų duomenų
srautą 64 arba 128 bitų raktu, tam naudodamas RC4 algoritmą. Raktai susideda iš taip vadinamosios
statinės dedamosios, kurios ilgis nuo 40 iki104 bitų, ir dinaminės dedamosios, kurios ilgis 24 bitai (angl.
– Initialization Vector, IV). 2003 metais buvo pristatytas saugumo protokolas - WPA (angl. Wi-Fi
Protected Access). Pagrindinė šio protokolo savybė – duomenų šifravimo raktų dinaminė generacijos
technologija. Technologija sukurta TKIP (angl. Temporal Key Integrity Protocol) protokolo pagrindu. Tai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
23
šifravimo algoritmo RC4 patobulinta versija. Tinklo įrenginiai, kurie naudoja TKIP protokolą gali dirbti
su 48 bitų inicializacijos vektoriumi (WEP naudojo 24 bitų raktą), ir realizuoja rakto bitų eiliškumo
keitimo taisyklę, kas neleidžia pakartotino raktų naudojimo. TKIP protokolas, kiekvienam perduodamam
paketui, numato galimybę generuoti naują 128 bitų raktą. WPA protokolo kontrolinės sumos
skaičiuojamos nauju metodu – MIC (angl. Message Integrity Code). Čia į kiekvieną kadrą talpinamas 8
bitų specialus pranešimo vientisumo kodas. Taigi kiekvienas paketas, perduodamas bevieliu tinklu, turi
unikalų raktą, o kiekvienam bevielio tinklo įrenginiui priskiriamas dinamiškai besikeičiantis raktas. Be to
WPA protokolas palaiko AES (angl.Advanced Encryption Standart) standarto šifravimo metodą, kuris
atitinka saugesnį šifravimo algoritmą nei WEP ir TKIP protokolai.
WPA
2003 buvo žengtas didžiulis žingsnis sparčiai augančioje bevielių tinklų saugumo srityje, kuomet
Wi-Fi Alliance kompanija sukūrė WPA (Wi-Fi Protected Access) standartą. Wi-Fi Alliance pradėjo
naujojo WPA kodavimo testavimus 2003 birželio mėn. ir netrukus WPA tapo privalomu saugumo
standartu kiekvienam bevielio tinklo įrenginiui. WPA apibrėžia vartotojų autentifikavimą paremtą 802.1x
standartu, padidintą duomenų kodavimą, naudojant laikino rakto vientisumo protokolą (Temporal Key
Integrity Protocol - TKIP) bei duomenų ratifikavimą, naudojant žinutės vientisumo tikrinimą (Message
Integrity Check - MIC).
WPA Autentifikavimas
802.1x yra lankstus protokolas bendram saugiam vartotojų bei tinklų autentifikavimui. Jis yra
paremtas autentifikavimo protokolu EAP (Extensible Authentication Protocol). Keletas EAP metodų,
tokių kaip TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security), PEAP (Protected
Extensible Authentication Protocol) bei EAP-FAST (Extensible Authentication Protocol-Flexible
Authentication via Secure Tunneling) buvo sukurti specialiai bevieliams tinklams. Saugus bendras
autentifikavimas ne tik užkerta kelią nepageidaujamiems vartojam pasiekti tinklą, bet ir apsaugo nuo
man-in-the-middle atakų. 802.1x autentifikavimui reikalingi trys tinklo komponentai - besikreipiantis
klientas, autentifikatorius bei autentifikavimo serveris. Autentifikatorius veikia kaip tarpininkas,
persiųsdamas 802.1x protokolo žinutes iš besikreipiančio kliento į autentifikavimo serverį. 802.11
tinkluose prieigos taškai (Access points) atlieka autentifikatoriaus vaidmenį. Autentifikavimo serveris
atsakingas už vartotojų teises naudotis tinklu. 802.1x autentifikavimo serveriai paprastai būna RADIUS
serveriai. WPA taipogi pateikia autentifikavimo alternatyvą - iš anksto padalintų raktų metodą PSK (Pre-
Shared Key). PSK yra numatytas naudoti mažuose namų arba ofisų tinkluose, kuriuose saugus
autentifikavimas nėra kritiškai svarbus. PSK metodui būtini tik du komponentai - klientas bei
autentifikatorius. Šiame modelyje prieigos taškas naudodamas PSK yra atsakingas tiktai už kliento
priėmimą į tinklą.
WPA duomenų kodavimas
TKIP išplečia 802.11 standarto WEP (Wired Equivalent Privacy) mechanizmą bei saugiai keičia
WEP raktą su lig kiekvienu duomenų paketu. Tokiu būdu kodavimas užveria kelią slaptam
pasiklausymui. TKIP yra sukurtas apsaugoti nuo WEP rakto atakų, tokių kaip AirSnort bei WEPCrack.
Duomenų teisėtumas
Duomenų teisėtumui tikrinti CRC (Cyclic redundancy check) algoritmą pakeitė MIC algoritmas.
CRC algoritmas, naudotas 802.11 protokole yra labai nesunkiai apeinamas. MIC algoritmas šiuo atveju
yra žymiai stipresnis. Duomenų teisėtumo procedūros tikrina duomenis nuo žalingų bei atsitiktinių
duomenų perdavimo iškraipymų. Pastebėkime, kad WPA būtini trys komponentai - kodavimas,
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
24
autentikavimas bei duomenų teisėtumo tikrinimas. Kaip WPA-802.1x autentikavimo alternatyvą galima
rinktis WPA-PSK (Pre-Shared Key).
WPA-802.1x ar WPA-PSK?
802.1x yra kur kas saugesnis nei PSK, tačiau tam reikia RADIUS autentikavimo serverio. WPA-
802.1x paprastesnis klientų konfigūravimas, nes klientams nereikia nurodyti autentikavimo rakto, jį
RADIUS serveris pateikia automatiškai
Kurį 802.1x protokolą pasirinkti?
Naudojant 802.1x autentifikavimą reikia pasirinkti 802.1x protokolą. Yra galimybė vienu metu
naudoti keletą iš jų.
EAP-TLS: Ko gero pats saugiausias bendrojo naudojimo 802.1x protokolas. EAP-TLS reikalinga PKI
sertifikatai serveryje bei kliento kompiuteryje. Tai šiek tiek komplikuoja tinklo administravimą, nes
sertifikatą reikia patalpinti kiekviename bevielio tinklo įrenginyje.
PEAP: PEAP yra panašus į EAP-TLS, tačiau nereikalauja sertifikatų kliento kompiuteryje. PEAP sukuria
saugų duomenų perdavimo tunelį kliento duomenim gauti.
EAP-TTLS: EAP-TTLS yra labai panašus į PEAP. EAP-TTLS naudoja vartotojo vardą bei slaptažodį,
vartotojų atpažinimui.
EAP-FAST: EAP-FAST skiriasi nuo išvardintųjų tuo, kad nereikalauja PKI. EAP-FAST sukurtas dirbti
kuo mažiau apkrautai, bet išliekant autentifikuotiems.
• LEAP: LEAP yra Cisco sukurtas 802.1x protokolas. LEAP yra pakankamai paprastas autentifikavimo
metodas, nereikalaujantis PKI. LEAP naudoja vartotojo vardo bei slaptažodžio kombinaciją atpažinti
vartotojus.
LEAP yra pats seniausias bei buvęs plačiausiai naudojamas 802.1x protokolas. Tačiau nesenai
paskelbtas lengvai įveikiamas bei nesaugus. LEAP gali būti naudojamas tik kraštutiniu atveju, jei jokie
kiti autentifikavimo metodai įrangos nepalaikomi.
Rekomendacijos
 Įjunkite WEP. Nors ir nesaugus, šis standartas gali būti pirmasis barjeras.
Pakeiskite standartinį SSID numerį.
 Išjunkite SSID transliavimą (šis pagal nutylėjimą įjungtas) palaikančios bevielės stotelės
periodiškai siuntinės signalus, kuriuose bus ir informacijos apie SSID. Išjunkite šią
galimybę, kad jūsų stotelė veiktų slapčia.
 Pakeiskite standartinį bevielės stotelės ar maršrutizatoriaus slaptažodį.
 Pakeiskite stotelės vietą. Ieškodami vietos stotelei, pasistenkite ją įdiegti pastato centre, o
ne kur nors prie lango. Suplanuokite, jog signalai būtų pasiekiami prie langų, tačiau ne už
jų.
 Atlikite prevencinius tikrinimus.
 Ribokite jungtis. Daugelis stotelių leidžia riboti prisijungimą, remiantis bandančios
prisijungti tinklo plokštės MAC adresu. Jei jūsų tinklo plokštės MAC adreso nebus stotelės
sąraše, jums nebus leista prisijungti.
 Naudokite RADIUS.
 Išjunkite DHCP. Jei diegiate bevielį maršrutizatorių, galbūt verta priskirti statinius IP
adresus bevielio tinklo plokštėms, o DHCP - išjungti.
 Pakeiskite potinklį. Jei naudojate bevielį maršrutizatorių ir išjungėte DHCP, galbūt verta
pakeisti ir IP potinklį (subnet mask). Daugelis bevielių maršrutizatorių naudoja standartinį
192.168.1.0 tinklą ir standartinį 192.168.1.1 adresą maršrutizatoriui.
 Nesirinkite prastesnių. Neverta pirkti stotelių ar tinklo plokščių, suderinamų tik su 64 bitų
WEP. Kaip jau minėjome, netgi 128 bitų WEP nelaikomas itin saugiu. Atminkite, jog kai
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
25
kurioms tinklo plokštėms pakanka paprasto tvarkyklių atnaujinimo, kad būtų pasiekta 128
bitų WEP galimybė.
 Žvelkite į ateitį. Pirkite tik tas bevielio ryšio stoteles, kurios turi atnaujinamą vidinę
programinę įrangą. Šiuo metu kuriama keletas saugumo patobulinimų, kuriems pasirodžius
turbūt norėsite turėti galimybę atnaujinti savo stoteles.
 Veiksmingiausia strategija - bevieles stoteles įdiegti apsaugotoje zonoje (DMZ), o bevielio
tinklo vartotojus nukreipti į tinklą naudojantis virtualiuoju asmeniniu tinklu (VPN). VPN
infrastruktūrai kurti reiks lėšų. Net jei jis pas jus jau įdiegtas, VLAN nustatyti DMZ zonoje
reiks papildomų pastangų. Tačiau šis sprendimas sukurs papildomą šifravimo ir
autentifikavimo sluoksnį, todėl bevielis tinklas taps tinkamas svarbiems duomenims.
 Įjunkite WEP kodavimą, o geriausia - pakeiskite jį į WPA. Šiuo metu moderniausios
bevielio tinklo apsaugos priemonės yra WPA bei WPA2 (angl. WiFi Protected Access)
bevielio tinklo saugumo protokolų rinkiniai, kuriuos palaiko naujesnė bevielio ryšio įranga
arba tiesiog naujesnė šios įrangos tvarkyklių versija. Naudojant vieną iš šių rinkinių,
galima užtikrinti tiek naudotojų prisijungimo kontrolę, tiek radijo bangomis siunčiamų
duomenų kodavimą. WPA protokolų rinkinys leidžia pasirinkti keletą naudotojų
prisijungimo kontrolės būdų – 802.1x bei EAP (įmonės aplinkai pritaikytas variantas) arba
iš anksto nustatomas slaptažodis (angl. prie-shared key) (individualiems naudotojams
tinkantis sprendimas). Duomenų srauto kodavimui WPA2 naudoja AES (angl. Advanced
Encryption Standart) šifravimo algoritmą, o WPA – TKIP (angl. Temporal Key Integrity
Protocol ).
Tinklo kabelio naudojimo metodų apibūdinimas
Protokolas CSMA/CD – tai visapusiškas tinklo naudojimas, kontroliuojant tinklo kolizijas
(Carrier-Sense Multiple Access width Collision Detection). Šiuo atveju visi kompiuteriai – ir tarnybinės
stotys, ir klientai tikrina kabelio būseną. Kompiuteriai turi suprasti, ar kabelis laisvas ar užimtas. Jei
laisvas, galima pradėti perduoti duomenis. Kol kabelis užimtas, kitas kompiuteris negali perduoti
duomenų. Kiekvienas tinklo vartotojas prieš perduodamas duomenis praneša kitiems kompiuteriams apie
savo ketinimus ir tik po to atlieka perdavimą. Toks perdavimo būdas nėra labai populiarus, nes tinklas
dirba lėčiau, bet padeda išvengti kolizijų.
Tinklo naudojimas perduodant žymę (Token). Čia specialus informacijos paketas nuolat
cirkuliuoja tinklu, kompiuteris, sulaukęs jo, prijungia savo informaciją ir pasiunčia. Kiti kompiuteriai
negali pasinaudoti šiuo paketu, kol duomenų siuntimas nebus baigtas. Tokiame tinkle nėra nei duomenų
užlaikymo, nei susidūrimų, nei varžybų.
Duomenų perdavimas pagal paklausimo eilę (damand priority). Šis duomenų perdavimo
būdas palyginti naujas ir naudojamas tinkluose, perduodančiuose 100Mbit./s. sparta – 100VG-AnyLAN.
Pagal IEEE standartą priklauso 802.12 kategorijai.
Tokie tinklai yra sudaryti iš koncentratorių (HUB), kurie valdo duomenų perdavimo eiles. Paprastai
koncentratorius žino visų kompiuterių adresus. Pagrindinis tinklo mazgas gali būti valdantysis
kompiuteris, tiltas, maršrutizatorius, komutatorius.
Kiekvienas tinklo mazgas, gavęs du vienodo prioriteto paklausimus, juos įrašo į eilę pagal gavimo datą.
Tokio pobūdžio tinkluose kompiuteriai jungiami tik per šiuos koncentratorius. Kompiuteriai gali vienu
metu tiek perduoti, tiek priimti informaciją, nes naudojamas aštuonių porų kabelis ir kiekviena pora
informaciją perduoda 25 Mhz dažniu. Tai pagrindinis šių tinklų privalumas.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
26
Duomenų perdavimo būdai
Funkcijos savybė CSMA/CD CSMA/CA Priėjimas
perduodant
žymę
Priėjimas pagal
užklausą
Ryšio rūšis Visapusiškas tinklo
naudojimas
Visapusiškas
tinklo naudojimas
Žymės
perdavimas
Perdavimas per
koncentratorių
Priėjimo būdas Varžantis dėl
perdavimo eilės
Varžantis dėl
perdavimo eilės
Nesivaržant dėl
perdavimo eilės
Varžantis dėl
perdavimo eilės
Tinklo rūšis Ethernet LocalTalk TokenRing 100VG-AnyLAN
Tinklų modeliai
Veikiant tinklui galima išskirti tarpusavyje 5 susijusius duomenų perdavimo uždavinius:
 atpažinti duomenis;
 suskaidyti duomenis į paketus (packet);
 prie kiekvieno paketo pridėti duomenų buvimo ir gavimo vietos adresą;
 pridėti sinchronizavimo ir klaidų atpažinimo informaciją;
 perduoti duomenis į tinklą.
 Visa tai atliekama griežtai nustatyta tvarka pagal tam tikrą procedūrų rinkinį. Tos procedūros
vadinamos protokolais. Protokolai reglamentuoja kiekvieną tinklinę operaciją. Standartizuoti
protokolai leidžia sąveikauti įvairių firmų aparatūrai ir programinei įrangai.
OSI ir IEEE Project 802 tinklų modeliai
1978 metais ISO (International Standards Organisation) išleido specifikacijų rinkinį, kuris
apibrėžė tinklo su nevienalyte įranga architektūrą. Pirminis dokumentas buvo skirtas atviroms sistemoms
sąveikauti ir keistis informacija vienodu standartu.
1984 metais ISO patobulino projektą ir išleido naują versijos modelį, pavadintą Atvirų sistemų savitarpio
sąveikos etalonu (OSI – Open System Interconnection reference model), kuris veikiai tapo tarptautiniu
standartu, projektuojant tinklus ir tinklinius produktus. OSI modelis – tai daugiasluoksnė struktūra, kuri
atspindi tinklo programinės ir techninės įrangos sąveiką darbo seanso metu.
Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio
sąveika
OSI modelyje tinklo funkcijos paskirstytos į septynis sluoksnius. Kiekvienam sluoksniui priskirtos
tam tikros tinklinės operacijos, įranga ir protokolai. Sluoksnių skiriamosios ribos – jų sąsajos (interfeisai).
Kiekvienas sluoksnis teikia tik jam nustatytas paslaugas ir naudojasi žemesnių sluoksnių paslaugomis. Be
to, ryšiai tarp kompiuterių organizuoti taip, kad kiekvienas vieno kompiuterio sluoksnis veikia su tuo
pačiu kito kompiuterio OSI sluoksniu. Tai vadinama virtualiuoju ryšiu. Realiai tinklo sąveika vyksta
fizinio sluoksnio lygyje.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
27
Visi duomenys į tinke cirkuliuoja suformuotų į savarankiškus blokus paketų pavidalu. Paketas praeina per
visus programinės įrangos sluoksnius, kuriuose prie jo pridedama tam tikra sėkmingam perdavimui tinkle
reikalinga informacija (keičiamas formatas, dydis, pridedami adresai, kontrolės įrašai ir t.t.).
Aplikacijų (7) sluoksnis (Application layer)
Aukščiausio lygio OSI modelio sluoksnis. Valdo bendrą informacijos srautą, bendrus priėjimo
prie tinklo aspektus bei darbą tinkle su failais, programomis, duomenų bazėmis, elektroniniu paštu. Jis
naudojamas kaip visų tinklu perduodamų ir priimamų duomenų imtuvas. Nebūtinai šiame lygmenyje turi
būti naudojama specializuota programa, skirta duomenims perduoti. Kai kurioms programoms kaip
tarpininkas yra pati operacinė sistema. Specializuotos programos skirtos konkrečioms tinklo vartotojo
reikmėms tenkinti, pavyzdžiui, darbui su failais, pranešimams ir t.t.
Su šiuo lygmeniu betarpiškai yra susieti šie protokolai:
1) domeninių vardų sistema DNS (Domains Name System);
2) dinaminis galinių taškų (host) konfigūravimas DHCP (Dynamic Host Configuration Protocol);
3) paprasčiausias failų perdavimo protokolas TFTP (Trivial File Transfer Protocol);
4) tinklo failų sistema NFS (Network File System);
5) maršrutizavimo informacijos keitimosi protokolas RIP (Routing Informatikon Protocol);
6) trumpiausio maršruto pasirinkimo maršrutizavimo protokolas OSPF (Open Shortest Path First);
7) galinio šliuzo (kanalo) protokolas BGP (Boeder Gateway Protocol).
Be šių protokolų gali būti naudojami ir specializuoti, kurie atlieka tik konkrečius veiksmus (SMTP
– paštui siųsti, POP – paštui priimti ir t.t.). Taikomajame lygmenyje suformuotas paketas iš vartotojo
duomenų papildomas antraštėmis (tarnybinė informacija, skirta duomenų paketui perduoti tinklu).
Pateikimo (6) sluoksnis (Presentation layer)
Nustato duomenų formatą mainams tarp tinklo kompiuterių. Šiame sluoksnyje duomenys iš
Aplikacijų sluoksnio konvertuojami į tarpinį formatą, keičiami ir šifruojami pagal protokolo reikalavimus.
Vyksta duomenų suglaudinimas ir atstatymas. Šiame sluoksnyje veikia redirektoriaus (redirector)
taikomoji programa. Šis lygmuo skirtas informacijai perkoduoti ir perduoti kitam lygmeniui. Kiekvienas
kompiuteris turi savo "gimtąją" sintaksę, naudojamą duomenims apdoroti, ir kitą, skirtą jiems perduoti
tinklu. Šio lygmens paskirtis sužinoti gavėjo naudojamą tinklo sintaksę ir prieš perduodant informaciją į
kitą lygmenį ją atitinkamai perkoduoti. Pavyzdžiui, perduodant informaciją, koduotą ASCII kodais į kitą
kodą naudojantį kompiuterį šiame lygmenyje ji paprasčiausiai bus perkoduota. Jokios kitos papildomos
informacijos į duomenų bloką nėra įterpiama.
Seanso (5) sluoksnis (Session layer)
Leidžia pradėti, tęsti ir užbaigti darbą, vadinamą seansu. Šiame sluoksnyje vyksta vardų ir
privilegijų atpažinimas. Be to, Seanso sluoksnyje duomenų sraute sudėliojamos žymės (checkpoints),
kurių dėka klaidos atveju perduodami sekusieji po paskutinės žymės duomenys. Sluoksnis reguliuoja
dialogo procesą, t.y. seka, kuri pusė, kada ir kaip vykdys siuntimą. Jis apima 22 skirtingus servisus, kurie
daugiausiai domina programuotojus. Iš jų galima išskirti du gana svarbius servisus, tai – dialogo
valdymas ir dialogo paskirstymas. Dialogo valdymo serviso dėka kiekvienas ryšio seansas turi unikalų
196 baitų identifikatorių, apimantį keturis elementus:
1) SS–USER iniciatoriaus nuoroda;
2) SS–USER atsakovo nuoroda;
3) bendra žymė;
4) papildoma žymė.
Donatas Bukelis
Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis)
28
Vieną kartą nustatytas identifikatorius negali būti keičiamas per ryšio seansą. Jo dėka abi dialogą
vykdančius pusės gali būti įsitikinusios, kad informacija perduota. Panaudojant specialius primityvus (S-
TOKEN-GIVE, S-TOKEN-PLEASE, S-RELEASE, S-DISCONECT) pranešama apie sėkmingą dialogo
pabaigą. Dialogo paskirstymo servisas atsakingas už teisingą duomenų perdavimą. Bloko formavimo
metu duomenyse yra nurodomi kontrolės taškai, kurie suderinami ir su gavėju. Pagal juos tikrinamas
gaunamų duomenų teisingumas. Darbui sinchronizuoti naudojami specialūs primityvai (S-SYNC-
MINOR), padedantys suderinti kontrolės laiką. Jei kuriame nors gautame pakete nesutampa kontroliniai
taškai, tai toks paketas besąlygiškai atmetamas ir prašoma pakartoti jo perdavimą.
Transporto (4) sluoksnis (Transport layer)
Sluoksnis garantuoja nuoseklų duomenų paketų pristatymą be klaidų ir bereikalingo dubliavimo.
Jame pranešimai perpakuojami – ilgi suskaidomi į trumpesnius, o trumpi sujungiami į vieną. Sluoksnyje
tikrinamas duomenų srautas, radus klaidų, atliekamas persiuntimas. Gavėjo Transporto sluoksnis atstato
(išpakuoja) duomenis ir išsiunčia signalą apie sėkmingą pristatymą. Jis daugiausiai naudojamas duomenų
perdavimo kontrolei. Teoriškai galima aprašyti penkias šio lygmens protokolų klases:
TP0 – protokolas be papildomų funkcijų, numatoma, kad žemesnieji lygmenys jau suteikė visas
reikalingas paslaugas;
TP1 – protokolas taiso klaidas, aptiktas žemesniuosiuose OSI lygmenyse;
TP2 – protokolas su multipleksavimu, t. y. įtraukia procesą identifikuojančius kodus ir
informaciją, kaip apdoroti paketą priimančioje pusėje;
TP3 – apjungia TP1 ir TP2 protokolų teikiamas paslaugas;
TP4 – pateikia išsamų protokolų rinkinį, skirtą klaidoms rasti ir taisyti, žemesnių lygmenų
srautams valdyti.
Deja, nei viename populiariame protokole nėra įdiegta visų penkių klasių. Šio protokolo dėka taip
pat vykdomas duomenų segmentavimas ir segmentų numeravimas. Taip gavėjas gali pakartotinai
paprašyti persiųsti sugadintą segmentą. Duomenų srauto valdymo (flow control) funkcija leidžia gavėjui
pranešti, kad būtų sumažintas duomenų siuntimo greitis iki reikiamo baitų kiekio per nurodytą laiko
vienetą. Klaidų taisymas gali būti vykdomas dviem būdais:
1) reakcija į klaidą, aptiktą kitame ligmenyje, t. y. siunčiamas blokų sąrašas ir prašoma nurodyti
sugadinto numerį;
2) klaidos ieškojimas ir jos taisymas tiesiogiai šiame ligmenyje.
Tinklo (3) sluoksnis (Network layer)
Sluoksnis tikrina adresavimą ir loginius adresus verčia fiziniais. Čia nustatomas maršrutas nuo
kompiuterio siuntėjo iki kompiuterio gavėjo, sprendžiamos tinklo greitaveikos problemos bei paketų
komutavimas. Jeigu maršrutizatoriaus tinklo adapteris negali perdavinėti didelių paketų, kompiuterio
siuntėjo Tinklo sluoksnis juos suskaido mažesniais, o kompiuterio gavėjo – surenka paketus į pirmykštę
būseną. Jis yra pagrindinis pranešimų perdavėjas ir atsako už visą duomenų perdavimo maršrutą nuo
siuntėjo iki gavėjo, t. y. atsakingas už duomenų adresavimą. Šiame lygmenyje dar dažniausiai
įgyvendinamos ir šios funkcijos:
1) duomenų maršrutizavimas (routing);
2) fragmentavimas;
3) klaidų kontrolė;
4) transporto lygmens protokolo identifikavimas.
Paprastai šis lygmuo išskiria dvi tinklo kompiuterių rūšis – tai kompiuteriai – tarpininkai
duomenų paketo kelyje ir kompiuteriai – gavėjai. Tranzitinių perdavimų kiekis arba vadinamųjų šuolių
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

Contenu connexe

Tendances

Računarske mreže - uvod
Računarske mreže - uvodRačunarske mreže - uvod
Računarske mreže - uvod
Dejan Stancic
 
Računarska grafika i multimedija uvod
Računarska grafika i multimedija uvodRačunarska grafika i multimedija uvod
Računarska grafika i multimedija uvod
Dejan Stancic
 
Organizacija podataka
Organizacija podatakaOrganizacija podataka
Organizacija podataka
majapts
 
лична права и слободе
лична права и слободелична права и слободе
лична права и слободе
angelinabrankovic51
 
Istorijski razvoj računara
Istorijski razvoj računaraIstorijski razvoj računara
Istorijski razvoj računara
Vanja Radović
 
политика и право политичке странке
политика и право политичке странкеполитика и право политичке странке
политика и право политичке странке
angelinabrankovic51
 
Lekcija1
Lekcija1Lekcija1
Lekcija1
adisecc
 
Elektronska pošta
Elektronska poštaElektronska pošta
Elektronska pošta
majapts
 

Tendances (20)

Instalacija Windows 10 Enterprise operativnog sistema u virtuelnoj mašini
Instalacija Windows 10 Enterprise operativnog sistema u virtuelnoj mašiniInstalacija Windows 10 Enterprise operativnog sistema u virtuelnoj mašini
Instalacija Windows 10 Enterprise operativnog sistema u virtuelnoj mašini
 
Računarske mreže - uvod
Računarske mreže - uvodRačunarske mreže - uvod
Računarske mreže - uvod
 
Servisi Interneta
Servisi InternetaServisi Interneta
Servisi Interneta
 
Računarska grafika i multimedija uvod
Računarska grafika i multimedija uvodRačunarska grafika i multimedija uvod
Računarska grafika i multimedija uvod
 
Model saobracajnog znaka
Model saobracajnog znakaModel saobracajnog znaka
Model saobracajnog znaka
 
3 клас урок 7 що таке файл
3 клас урок 7 що таке файл3 клас урок 7 що таке файл
3 клас урок 7 що таке файл
 
Organizacija podataka
Organizacija podatakaOrganizacija podataka
Organizacija podataka
 
лична права и слободе
лична права и слободелична права и слободе
лична права и слободе
 
Istorijski razvoj računara
Istorijski razvoj računaraIstorijski razvoj računara
Istorijski razvoj računara
 
политика и право политичке странке
политика и право политичке странкеполитика и право политичке странке
политика и право политичке странке
 
Gvozdje
Gvozdje Gvozdje
Gvozdje
 
Racunarstvo u oblaku.ppts
Racunarstvo u oblaku.pptsRacunarstvo u oblaku.ppts
Racunarstvo u oblaku.ppts
 
Ajkule i raže
Ajkule i ražeAjkule i raže
Ajkule i raže
 
Lekcija1
Lekcija1Lekcija1
Lekcija1
 
Racunarske mreze
Racunarske mrezeRacunarske mreze
Racunarske mreze
 
цинк (Zn)
цинк (Zn)цинк (Zn)
цинк (Zn)
 
Elektronska pošta
Elektronska poštaElektronska pošta
Elektronska pošta
 
Pusenje
PusenjePusenje
Pusenje
 
Mikä on Long Covid? Miten sitä pitäisi tutkia ja hoitaa
Mikä on Long Covid? Miten sitä pitäisi tutkia ja hoitaaMikä on Long Covid? Miten sitä pitäisi tutkia ja hoitaa
Mikä on Long Covid? Miten sitä pitäisi tutkia ja hoitaa
 
Racunarske mreze
Racunarske mrezeRacunarske mreze
Racunarske mreze
 

En vedette

Odf report-destruction-of-independent-journalism-in-ukraine-pl 1
Odf report-destruction-of-independent-journalism-in-ukraine-pl 1Odf report-destruction-of-independent-journalism-in-ukraine-pl 1
Odf report-destruction-of-independent-journalism-in-ukraine-pl 1
odfoundation
 
History of Afghanistan Railway Network
History of Afghanistan Railway NetworkHistory of Afghanistan Railway Network
History of Afghanistan Railway Network
Ahmad Basim Hamza
 
Yd1105166 sprawozdanie merytoryczne 2013_en done
Yd1105166 sprawozdanie merytoryczne 2013_en    doneYd1105166 sprawozdanie merytoryczne 2013_en    done
Yd1105166 sprawozdanie merytoryczne 2013_en done
odfoundation
 
Odf euromaidan report_eng
Odf euromaidan report_engOdf euromaidan report_eng
Odf euromaidan report_eng
odfoundation
 
Yd0207142 sineo223 op14070113390_ua
Yd0207142 sineo223 op14070113390_uaYd0207142 sineo223 op14070113390_ua
Yd0207142 sineo223 op14070113390_ua
odfoundation
 

En vedette (20)

Windows server 2008 pagrindai
Windows server 2008 pagrindaiWindows server 2008 pagrindai
Windows server 2008 pagrindai
 
Paskaita nr3 bevieliai_tinklai
Paskaita nr3 bevieliai_tinklaiPaskaita nr3 bevieliai_tinklai
Paskaita nr3 bevieliai_tinklai
 
Paskaita nr1 savokos_topologija
Paskaita nr1 savokos_topologijaPaskaita nr1 savokos_topologija
Paskaita nr1 savokos_topologija
 
Tinklo technine iranga_konspektas
Tinklo technine iranga_konspektasTinklo technine iranga_konspektas
Tinklo technine iranga_konspektas
 
Paskaita nr10 saug_atstat_reik
Paskaita nr10 saug_atstat_reikPaskaita nr10 saug_atstat_reik
Paskaita nr10 saug_atstat_reik
 
Free bsd praktiniu_darbu_uzduotys
Free bsd praktiniu_darbu_uzduotysFree bsd praktiniu_darbu_uzduotys
Free bsd praktiniu_darbu_uzduotys
 
Odf report-destruction-of-independent-journalism-in-ukraine-pl 1
Odf report-destruction-of-independent-journalism-in-ukraine-pl 1Odf report-destruction-of-independent-journalism-in-ukraine-pl 1
Odf report-destruction-of-independent-journalism-in-ukraine-pl 1
 
Gmail
GmailGmail
Gmail
 
History of Afghanistan Railway Network
History of Afghanistan Railway NetworkHistory of Afghanistan Railway Network
History of Afghanistan Railway Network
 
Hearsay Social - DDM Alliance Summit Marketing on Facebook
Hearsay Social - DDM Alliance Summit Marketing on FacebookHearsay Social - DDM Alliance Summit Marketing on Facebook
Hearsay Social - DDM Alliance Summit Marketing on Facebook
 
Nanigans Keynote - DDM Alliance Summit Marketing on Facebook
Nanigans Keynote - DDM Alliance Summit Marketing on FacebookNanigans Keynote - DDM Alliance Summit Marketing on Facebook
Nanigans Keynote - DDM Alliance Summit Marketing on Facebook
 
Yd1105166 sprawozdanie merytoryczne 2013_en done
Yd1105166 sprawozdanie merytoryczne 2013_en    doneYd1105166 sprawozdanie merytoryczne 2013_en    done
Yd1105166 sprawozdanie merytoryczne 2013_en done
 
25 04-2014-odf-45-dney-okkupacii-kryma-rossiey-ua
25 04-2014-odf-45-dney-okkupacii-kryma-rossiey-ua25 04-2014-odf-45-dney-okkupacii-kryma-rossiey-ua
25 04-2014-odf-45-dney-okkupacii-kryma-rossiey-ua
 
Geobadges guide
Geobadges guideGeobadges guide
Geobadges guide
 
Odf euromaidan report_eng
Odf euromaidan report_engOdf euromaidan report_eng
Odf euromaidan report_eng
 
25 08-2014-odf-report-case-of-nadezhda-savchenko-ua
25 08-2014-odf-report-case-of-nadezhda-savchenko-ua25 08-2014-odf-report-case-of-nadezhda-savchenko-ua
25 08-2014-odf-report-case-of-nadezhda-savchenko-ua
 
Paskaita nr6 atminties_valdymas
Paskaita nr6 atminties_valdymasPaskaita nr6 atminties_valdymas
Paskaita nr6 atminties_valdymas
 
Yd0207142 sineo223 op14070113390_ua
Yd0207142 sineo223 op14070113390_uaYd0207142 sineo223 op14070113390_ua
Yd0207142 sineo223 op14070113390_ua
 
Paskaita nr7 didieji_tinklai
Paskaita nr7 didieji_tinklaiPaskaita nr7 didieji_tinklai
Paskaita nr7 didieji_tinklai
 
Nanigans - DDM Alliance Summit Marketing on Facebook
Nanigans - DDM Alliance Summit Marketing on FacebookNanigans - DDM Alliance Summit Marketing on Facebook
Nanigans - DDM Alliance Summit Marketing on Facebook
 

Plus de Donatas Bukelis

Plus de Donatas Bukelis (20)

Internetiniu paskyru saugumas_zaliems
Internetiniu paskyru saugumas_zaliemsInternetiniu paskyru saugumas_zaliems
Internetiniu paskyru saugumas_zaliems
 
Kaledos online zaliems
Kaledos online zaliemsKaledos online zaliems
Kaledos online zaliems
 
Facebook zaliems
Facebook zaliemsFacebook zaliems
Facebook zaliems
 
Pasinaudokite
PasinaudokitePasinaudokite
Pasinaudokite
 
Xampp pagrindai
Xampp pagrindaiXampp pagrindai
Xampp pagrindai
 
Virtualbox darbas su_virtual_masinomis
Virtualbox darbas su_virtual_masinomisVirtualbox darbas su_virtual_masinomis
Virtualbox darbas su_virtual_masinomis
 
Wordpress pagrindai
Wordpress pagrindaiWordpress pagrindai
Wordpress pagrindai
 
Virtualbox naujos masinos_kurimas
Virtualbox naujos masinos_kurimasVirtualbox naujos masinos_kurimas
Virtualbox naujos masinos_kurimas
 
One drive pagrindai
One drive pagrindaiOne drive pagrindai
One drive pagrindai
 
Slide share pagrindai
Slide share pagrindaiSlide share pagrindai
Slide share pagrindai
 
Ms word 2003_pagrindai
Ms word 2003_pagrindaiMs word 2003_pagrindai
Ms word 2003_pagrindai
 
Open office org_pagrindai
Open office org_pagrindaiOpen office org_pagrindai
Open office org_pagrindai
 
Ms windows xp_pagrindai
Ms windows xp_pagrindaiMs windows xp_pagrindai
Ms windows xp_pagrindai
 
Ms powerpoint 2003_pagrindai
Ms powerpoint 2003_pagrindaiMs powerpoint 2003_pagrindai
Ms powerpoint 2003_pagrindai
 
Google docs pagrindai
Google docs pagrindaiGoogle docs pagrindai
Google docs pagrindai
 
Ms excel 2003_pagrindai
Ms excel 2003_pagrindaiMs excel 2003_pagrindai
Ms excel 2003_pagrindai
 
Facebook ugdyme panaudojimo_pagridnai
Facebook ugdyme panaudojimo_pagridnaiFacebook ugdyme panaudojimo_pagridnai
Facebook ugdyme panaudojimo_pagridnai
 
Facebook in education
Facebook in educationFacebook in education
Facebook in education
 
Usb atmintuko kodavimas
Usb atmintuko kodavimasUsb atmintuko kodavimas
Usb atmintuko kodavimas
 
Toolbar vengimas
Toolbar vengimasToolbar vengimas
Toolbar vengimas
 

Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas

  • 1. Donatas Bukelis Kompiuterių tinklai ir telekomunikacijos Modulio metodinė medžiaga (teorinė dalis) Šiauliai 2010
  • 2. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 2 Turinys Kompiuterio tinklo koncepcija...................................................................................................................... 7 Sąvokos..................................................................................................................................................... 7 Kompiuterių tinklų vystymasis................................................................................................................. 7 Dviejų tipų tinklų samprata....................................................................................................................... 8 Peer-to-peer, vienodo rango tinklai....................................................................................................... 8 Server based, serveriniai tinklai............................................................................................................ 9 Kombinuoti tinklai................................................................................................................................ 9 Tinklo topologija........................................................................................................................................... 9 Bazinės topologijos................................................................................................................................. 10 Linijinė (šinos) topologija....................................................................................................................... 10 Žvaigždės topologija............................................................................................................................... 11 Žiedinė topologija ................................................................................................................................... 11 Kombinuotos topologijos........................................................................................................................ 11 Žvaigždė-šina...................................................................................................................................... 11 Žvaigždė-žiedas .................................................................................................................................. 12 Žvaigždė - narvelis topologija............................................................................................................. 12 Topologijos parinkimas....................................................................................................................... 12 Tinklo komponentai.................................................................................................................................... 13 Kabeliai ir jungtys....................................................................................................................................... 13 Koaksialiniai kabeliai ir prijungimo įranga ............................................................................................ 13 Koaksialinių kabelių tipai ................................................................................................................... 13 Vytos poros kabeliai................................................................................................................................ 14 Galiojantys standartai.............................................................................................................................. 14 Kabelio sandara................................................................................................................................... 14 Laidžių gyslų jungimas ....................................................................................................................... 14 Optiniai kabeliai ir jų sandara ................................................................................................................. 15 Signalų perdavimas............................................................................................................................. 15 IBM kabelių sistema ............................................................................................................................... 16 AWG sistema.......................................................................................................................................... 16 Kabelių palyginimas ........................................................................................................................... 17 Kabelių charakteristikos...................................................................................................................... 17 Bevielė terpė, tinklų tipai............................................................................................................................ 18 Vietiniai tinklai ....................................................................................................................................... 18 Išplėstiniai vietiniai tinklai...................................................................................................................... 19 Mobilūs tinklai........................................................................................................................................ 19 Bluetooth technologija ............................................................................................................................ 19 802.11 standartai ..................................................................................................................................... 20 Pagrindinės 802.11 tinklo sąvokos.......................................................................................................... 22 Lietuvoje naudojamų standartų palygiminas: ..................................................................................... 22 802.11 tinklo saugumas........................................................................................................................... 22 WPA........................................................................................................................................................ 23 WPA Autentifikavimas........................................................................................................................... 23 Tinklo kabelio naudojimo metodų apibūdinimas.................................................................................... 25 Duomenų perdavimo būdai..................................................................................................................... 26 Tinklų modeliai........................................................................................................................................... 26 OSI ir IEEE Project 802 tinklų modeliai .................................................................................................... 26 Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika ..................................................... 26 Aplikacijų (7) sluoksnis (Application layer)........................................................................................... 27
  • 3. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 3 Pateikimo (6) sluoksnis (Presentation layer) .......................................................................................... 27 Seanso (5) sluoksnis (Session layer)....................................................................................................... 27 Transporto (4) sluoksnis (Transport layer) ............................................................................................. 28 Tinklo (3) sluoksnis (Network layer)...................................................................................................... 28 Duomenų (2) sluoksnis (Data Link layer)............................................................................................... 29 Fizinis (1) sluoksnis (Physical layer)...................................................................................................... 30 OSI modelio taikymas............................................................................................................................. 31 OSI modelio praplėtimai......................................................................................................................... 31 OSI modelio praplėtimų schema............................................................................................................. 32 OSI lygmenų ir ryšių įrangos atitikimas. ................................................................................................ 33 IEEE Project 802 modelis....................................................................................................................... 33 Tinklo aplinkos tvarkyklės...................................................................................................................... 34 Plokštės tvarkyklės.................................................................................................................................. 34 Duomenų perdavimas tinkle ....................................................................................................................... 34 Paketo struktūra....................................................................................................................................... 34 Paketų formavimas ir išsiuntinėjimas ..................................................................................................... 35 Protokolai.................................................................................................................................................... 35 Sąraiša..................................................................................................................................................... 36 TCP/IP..................................................................................................................................................... 37 NetBEUI.................................................................................................................................................. 37 X.25......................................................................................................................................................... 37 APPC....................................................................................................................................................... 37 IPX/SPX ir NWLink ............................................................................................................................... 37 AppleTalk................................................................................................................................................ 38 DECNet................................................................................................................................................... 38 HDLC...................................................................................................................................................... 38 Priėjimo metodas......................................................................................................................................... 38 Svarbiausi veikimo (priėjimo) metodai: ................................................................................................. 38 Protokolų apibūdinimas atsižvelgiant į OSI lygmenis................................................................................ 39 Tinklų architektūra...................................................................................................................................... 40 Ethernet ................................................................................................................................................... 40 Kadro formatas........................................................................................................................................ 40 10 Mbit/s IEEE standartai....................................................................................................................... 40 10BaseT .............................................................................................................................................. 40 10Base2............................................................................................................................................... 41 10Base5............................................................................................................................................... 41 10baseFL............................................................................................................................................. 41 100 Mbit/s IEEE standartai..................................................................................................................... 42 100VG-AnyLAN (100BaseVG, VG, AnyLAN) ................................................................................ 42 100BaseX Ethernet (Fast Ethernet)......................................................................................................... 42 Gigabit Ethernet standartas ..................................................................................................................... 44 1000Base-LX. ..................................................................................................................................... 44 1000Base-SX ...................................................................................................................................... 45 1000Base-LH. ..................................................................................................................................... 45 1000Base-CX...................................................................................................................................... 45 1000Base-T......................................................................................................................................... 45 Token Ring.............................................................................................................................................. 45 Kadro formatas........................................................................................................................................ 46 FDDI standartas ...................................................................................................................................... 46
  • 4. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 4 FDDI apibūdinimas................................................................................................................................. 47 FDDI kadrų struktūra.............................................................................................................................. 48 Kolizijos samprata....................................................................................................................................... 49 Tinklo eksploatavimas ................................................................................................................................ 51 Tinklo techninė įranga ................................................................................................................................ 51 Tinklo plokštės darbo proceso valdymas................................................................................................ 51 Tinklo plokščių parametrai ..................................................................................................................... 52 Kartotuvai................................................................................................................................................ 52 Koncentratoriai........................................................................................................................................ 53 Koncentratorių rūšys........................................................................................................................... 53 Komutatoriai ........................................................................................................................................... 54 Komutatorių skirtymas............................................................................................................................ 55 Maršrutizatoriai....................................................................................................................................... 57 Maršrutizavimo principai........................................................................................................................ 58 Maršrutizatorių klasifikavimas ............................................................................................................... 59 Pagrindinės techninės maršrutizatorių charakteristikos.......................................................................... 60 Tiltai........................................................................................................................................................ 60 Tiltų rūšys ............................................................................................................................................... 60 TCP/IP protokolų rinkinys.......................................................................................................................... 62 Svarbiausi TCP/IP parametrai................................................................................................................. 62 Sąvokos:.............................................................................................................................................. 62 IP adresas, tinklo identifikavimas ........................................................................................................... 62 Adresacija................................................................................................................................................ 62 IP adresų klasės....................................................................................................................................... 63 Klasių IP adresai: .................................................................................................................................... 63 Potinkliai................................................................................................................................................. 64 IP adresų pavyzdžiai: .......................................................................................................................... 64 Potinklių skaičiavimas ............................................................................................................................ 65 IP adresų skirstymas................................................................................................................................ 67 Tinklo kaukės.......................................................................................................................................... 67 Domenai.................................................................................................................................................. 69 IPv6 ......................................................................................................................................................... 69 IPv6 adresavimas .................................................................................................................................... 70 IPv4 ir IP v6 palyginimai, remiantis IPv6............................................................................................... 71 6to4.......................................................................................................................................................... 75 Soketas .................................................................................................................................................... 75 Kitos TCP/IP sąvokos ............................................................................................................................. 75 DNS..................................................................................................................................................... 75 WINS .................................................................................................................................................. 75 Potinklio trafaretas (subnet mask, netmask) ....................................................................................... 76 Tinklų sąsaja (default gateway) .......................................................................................................... 76 Automatinis TCP/IP derinimas, DHCP .............................................................................................. 76 Tinklo operacinės sistemos ir daugiaužduotinumas.................................................................................... 76 Kliento programos ir resursai.................................................................................................................. 77 Serverio programos ir resursai ................................................................................................................ 77 Tinklinis spausdinimas............................................................................................................................ 77 Tinklinio spausdintuvo administravimas ................................................................................................ 78 Elektroninis paštas .................................................................................................................................. 78 Elektroninio pašto funkcijos ................................................................................................................... 79
  • 5. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 5 Standartai ir protokolai............................................................................................................................ 79 Svarbiausi EP protokolai ir jų charakteristikos:...................................................................................... 79 SMTP ...................................................................................................................................................... 80 POP2 ir POP3.......................................................................................................................................... 81 MIME...................................................................................................................................................... 81 MHS........................................................................................................................................................ 83 Standartų sąryšis ..................................................................................................................................... 83 El. p. sistemos planavimas...................................................................................................................... 83 Tinklo administravimas............................................................................................................................... 83 Tinklo sąskaitos....................................................................................................................................... 83 Slaptažodžiai........................................................................................................................................... 84 Kolizijų kiekis......................................................................................................................................... 85 Saugumo klaidos..................................................................................................................................... 85 Tinklo saugumo planavimas ................................................................................................................... 85 Tinklo atstatymas .................................................................................................................................... 86 Didieji tinklai .............................................................................................................................................. 87 Sąvokos................................................................................................................................................... 87 Komutavimas .......................................................................................................................................... 87 X.25......................................................................................................................................................... 88 Modelio ypatumai ................................................................................................................................... 89 Įranga ...................................................................................................................................................... 89 ISDN ....................................................................................................................................................... 89 ISDN privalumai..................................................................................................................................... 90 Frame Relay............................................................................................................................................ 90 Modelio ypatumai ................................................................................................................................... 90 Įranga ...................................................................................................................................................... 91 T1 (E1) ir T3 ........................................................................................................................................... 91 Įranga ...................................................................................................................................................... 91 Switched 56............................................................................................................................................. 91 ADSL ...................................................................................................................................................... 91 Modelio ypatumai ................................................................................................................................... 91 ATM........................................................................................................................................................ 92 Modelio ypatumai ................................................................................................................................... 92 Įranga ...................................................................................................................................................... 93 FDDI ....................................................................................................................................................... 93 SONET.................................................................................................................................................... 93 SMDS...................................................................................................................................................... 93 Perdavimas KTV tinklais........................................................................................................................ 93 Modelio ypatumai ................................................................................................................................... 93 Įranga ...................................................................................................................................................... 94 WAP........................................................................................................................................................ 94 GPRS....................................................................................................................................................... 95 EDGE...................................................................................................................................................... 96 3G............................................................................................................................................................ 96 4G (WiMAX).......................................................................................................................................... 96 Internetinė telefonija ................................................................................................................................... 97 Terminalai............................................................................................................................................... 99 Voip sąsajos .......................................................................................................................................... 100 Sargas (gatekeeper)............................................................................................................................... 100
  • 6. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 6 SIP protokolas....................................................................................................................................... 101 Tinklų diagnostika ir aptarnavimas........................................................................................................... 103 Struktūrinio sprendimo metodas........................................................................................................... 103 Problemos prioriteto nustatymas....................................................................................................... 103 Informacijos surinkimas.................................................................................................................... 103 Tikėtinų priežasčių sąrašo suformavimas ......................................................................................... 103 Problemos izoliavimas...................................................................................................................... 104 Rezultatų analizė ir sprendimas. ....................................................................................................... 104 Specialiosios priemonės........................................................................................................................ 104 Būdingos problemos ............................................................................................................................. 106 Reikalavimai, keliami šiuolaikiniams kompiuterių tinklams.................................................................... 107
  • 7. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 7 Kompiuterio tinklo koncepcija Sąvokos Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus (resources). Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Bendras naudojimasis resursais vadinamas tinklo sąveika. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas naudojantis periferiniais įtaisais (peripherals), unifikuoti programinę įrangą, laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką. Kompiuterių tinklo resursų dalis duomenų įvedimui ir išvedimui tais pačiais įtaisais: kaupikliais, spausdintuvais, braižytuvais ir pan., vadinama tinklo periferine įranga. Kompiuterių atmintyje saugomi duomenų bazių įrašai, tekstiniai, grafiniai ir kiti dokumentai bendrai vadinami duomenimis. Tinklas – tai kompiuterių grupė, kurie sujungti kabeliais arba kitokiais informacijos perdavimui skirtais įrenginiais. Vietinis tinklas – tai kompiuterių grupė, esanti vieno pastato arba vienos organizacijos priklausomybėje ir dažniausiai sujungta, panaudojant kabelius. Globalūs kompiuterių tinklai WAN (Wide Area Network) jungia tarpusavyje kompiuterius ir kompiuterių tinklus visame pasaulyje, panaudojant įvairiausias tarpusavio ryšio technologijas Kompiuterių tinklų vystymasis Pirmieji bandymai sukurti kompiuterių tinklą buvo kuklūs: jungė keliolika įstaigos PC ir vieną kitą spausdintuvą. Tinklo dydį ribojo tuometinė technologija, įskaitant kompiuterių skaičių (iki 30-ties) ir ryšio linijų ilgį (iki 185 m.). Dažniausiai tai būdavo vienos organizacijos kompiuteriai, išsidėstę viename pastate. Mažoms firmoms panaši kompiuterinių tinklų konfigūracija naudojama ir šiomis dienomis. Tokie tinklai vadinami vietiniai arba lokalūs kompiuterių tinklai (LAN, Local Area Network). Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras komunikacijų priemones. Tai didieji kompiuterių tinklai (WAN, Wide Area Network). Peraugę miestų ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip sinonimai. Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area Network). Trumpa istorija Daugiaterminalinės sistemos – apie 1960 m. terminalas-kompiuteris, kompiuteris-kompiuteris. Pirmieji lokalieji tinklai – 20 a. 7-as dešimtmetis: 1964 m. - sukurtas pirmas JAV lokalinis tinklas, 1984 m. - sukurtas globalus tinklas NSFnet, sujungti universitetai ir mokslinio tyrimo centrai, Sukurtas nekomercinis tinklas FIDO. Vystomas globalusis kompiuterių tinklas: 1968 m. - ARPA pradėjo globalus karinio kompiuterių tinklas, 9-as dešimtmetis internetas ir kiti tinklai, panaudojant turimas ryšio priemones.
  • 8. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 8 Dviejų tipų tinklų samprata Bet koks kompiuterių tinklas – tai techninių, programinių ir organizacinių priemonių visuma, užtikrinanti keitimąsi informacija ir bendrą resursų išnaudojimą kiekvienam vartotojui realiame laike. Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis: serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams; klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais; ryšio terpė (media) – kompiuterių sujungimo būdas; resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t. Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:  vienodo rango (peer-to-peer), vienareikšmius;  serverinius (server based). Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo tipo pasirinkimą lemia šie faktoriai:  įmonės dydis;  reikalingas saugumo (security) laipsnis;  ryšio terpė (media) – kompiuterių sujungimo būdas;  veiklos pobūdis;  administravimo galimybės;  tinklo apkrovos intensyvumo (traffic);  finansavimo lygis. Gerai suprojektuotas tinklas nebrangus, patogus eksploatuoti, turi geras plėtros galimybes ir aukštą konkurencingumo lygį. Peer-to-peer, vienodo rango tinklai Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus, faks-modemus) leisti naudoti kitiems tinklo kaimynams. Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas – darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas. Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups. Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik naudoti reikalingas taikomąsias programas, bet ir administruoti (administer) savo kompiuterį. Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai, pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas vartotojas išsprendęs savaip. Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo (įvertinimo) kriterijai:  vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
  • 9. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 9  vartotojų teisių ir privilegijų valdymu,  užtikrina priėjimą prie savo resursų,  užsiima duomenų ir programų priežiūra,  rūpinasi programinės įrangos atnaujinimu ir įdiegimu;  kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;  tinklas jungia iki 10-ties vartotojų visi vartotojai išsidėstę kompaktiška grupe; duomenų saugumo klausimai nekritiški;  ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra. Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui. Server based, serveriniai tinklai Kai vartotojų skaičius vienodo rango tinkle viršija 10, tokio tipo tinklas jau gali nebesusidoroti su jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis. Plėtojant tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized). Pavyzdžiui, Windows NOS tinkle gali dirbti tokie serveriai:  programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas failas ar duomenys;  pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų faksų serveriai, valdo faksimilinių pranešimų srautus per faks-modemus;  ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų bei tolimų vartotojų  katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes (domenus) su skirtingomis tinklo resursų naudojimo teisėmis. Kombinuoti tinklai Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami kombinuotais tinklais. Tais atvejais serverių OS atsako už bendrą programų ir duomenų naudojimą, o kompiuterių OS, esant reikalui – už bendrą kaupiklių naudojimą. Kombinuoti tinklai labai paplitę. Tinklo topologija Kompiuterių sujungimui ir signalo perdavimui tarp jų šiuo metu plačiausiai naudojami kabeliai (bevielis sujungimas bus aptartas atskirai). Tačiau nepakanka kabeliu sujungti tinklo įrangą. Skirtingos OS, plokštės, įvairūs kabeliai ir kiti komponentai bei skirtinga kompiuterių sąveika reikalauja savitų tinklo realizavimo metodų.
  • 10. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 10 Bazinės topologijos Visi tinklai projektuojami trijų bazinių topologijų pagrindu:  linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;  žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;  žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo. Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas. Linijinė (šinos) topologija Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia. Tai firmos Xerox metodas, sukurtas dar 1975 metais. Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai. Kiekvienu laiko momentu siųsti informaciją elektrinių signalų pavidalu gali tik vienas tinklo kompiuteris. Elektriniai signalai sklinda magistrale ir patenka į visus tinklo kompiuterius, tačiau signaluose užšifruotą informaciją priima tik tas kompiuteris, kuriam ji yra adresuota. Kadangi vienu laiko momentu duomenis perdavinėti gali tik vienas kompiuteris, tai kiti kompiuteriai tuo metu laukia savo eilės. Visi tinklo kompiuteriai seka magistralės nešamąjį dažnį ir, aptikę kažkurio išsiųstą signalą, pagal jame užkoduotą adresą, atsirenka savo duomenis. Kadangi Ethernet yra daugybinio priėjimo metodas, todėl įmanomas atvejis, kai signalą vienu metu mėgina išsiųsti du (ar daugiau) kompiuteriai. Toks konfliktas vadinama kolizija. Ethernet naudoja kolizijų sprendimo technologiją CSMA/CD (Carier Sense Multiple Access with Collision Detection). Jos esmę sudaro siuntimo pristabdymas tam tikram laiko tarpui, kuris kiekvienam tinklo kompiuteriui yra skirtingas. Dideliame tinkle kolizijos sulėtina jo greitaveiką, todėl linijinio tinklo našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas. Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:  tinklo kompiuterių spartumas;  dažnis, kuriuo kompiuteriai perduoda duomenis;  vienu metu veikiančių programų skaičius;  kabelio tipas;  atstumas tarp kompiuterių. Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų. Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys viso tinklo veikimo.
  • 11. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 11 Žvaigždės topologija Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento – koncentratoriaus (hub). Signalas iš jį pasiuntusio kompiuterio per koncentratorių perduodamas visiems likusiems tinklo kompiuteriams. Kuriam jis skirtas, tas ir pasiima. Šiai schemai realizuoti reikia daug kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų ypatybių beveik neturi įtakos signalo atspindžiai ir nereikalingos aklės. Žiedinė topologija Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo, kur būtų reikalinga uždėti aklė. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo kompiuterius (5 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės topologijos. Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5, Token Ring). Markeris (token) perduodamas ratu iš vieno kompiuterio kitam, kol kuris nors kompiuteris pasiruošia siųsti duomenis. Siunčiantysis kompiuteris prie markerio “prisega” duomenis bei kompiuterio gavėjo adresą ir tą paketą perduoda į tinklą. Paketas eina per visus kompiuterius, kol sėkmingai gavęs duomenis kompiuteris praneš apie tai siuntėjui. Tada siuntėjas suformuoja naują markerį ir grąžina jį į tinklą. Čia gali susidaryti klaidingas įspūdis, kad šis procesas vyksta lėtokai. Iš tiesų, markerio perdavimo greitis žiedu artimas šviesos greičiui. Pavyzdžiui, 200 m skersmens žiedu markeris cirkuliuoja apie 10000 kartų per sekundę. Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai. Token Ring trūkumas – neilgi kabeliai tarp koncentratorių ir kitų aktyvių tinklo elementų. Kombinuotos topologijos Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros etapais, sujungiant mažesnius LAN’us į vieną didesnį. Žvaigždė-šina Topologija (star-bus), kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu magistraliniu kabeliu. Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.
  • 12. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 12 Žvaigždė-žiedas Labai panašus į praeitą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas. Kai kuriuose tinkluose taip pat atrodo ir taip vadinamoji medžio topologija (firmos Apple tinkluose). Žvaigždė - narvelis topologija Narvelio (mesh) topologija yra labai patikima, nes poromis (gardelėmis) sujungiami visi tinklo kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė – narvelis (8 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami žvaigžde nuo narvelio perimetro. Topologijos parinkimas Egzistuoja daug faktorių, nulemiančių konkretaus tinklo topologijos pasirinkimą. Dažniausiai tai būna organizaciniai ar finansiniai motyvai: Topologija Privalumai Trūkumai Linijinė 1. Taupiai naudojamas kabelis 2. Paprasta ir nesudėtinga naudoti perdavimo terpė 3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose 1. Esant dideliam tinklo apkrovimui, krenta jo našumas 2. Sunku lokalizuoti problemas 3. Kabelio gedimas išveda tinklą iš rikiuotės Žiedinė 1. Visi kompiuteriai turi lygias teises 2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui 1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą 2. Sunku lokalizuoti problemas 3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą Žvaigždinė 1. Tinklą lengva plėtoti, prijungiant naujus vartotojus 2. Centralizuotas valdymas ir kontrolė 3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą Narvelinė Didelis patikimumas ir tinklo gyvybingumas Brangi tinklo terpės įranga, reikia daug kabelio
  • 13. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 13 Tinklo komponentai Kabeliai ir jungtys Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Antra vertus, daugėjant nešiojamų kompiuterių, sparčiai plinta bevielės ryšio technologijos. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:  koaksialinis (coaxial cable) kabelis;  vytos poros (twisted pair) kabelis;  optinio pluošto (fiber optic) kabelis. Koaksialiniai kabeliai ir prijungimo įranga Koaksialinis kabelis sudarytas iš:  varinės gyslos (core), kuri, savo ruožtu, gali būti ištisinė arba supinta iš kelių laidų;  geromis dielektrinėmis (dielectric) savybėmis pasižyminčio vidinio izoliacinio sluoksnio (insulation layer);  laidžios pynės, kuri ne tik perduoda signalą, bet ir ekranuoja vidinę gyslą nuo elektrinių trikdžių;  polivinilchlorido apvalkalo, saugančio kabelį nuo atmosferos poveikio, elektrinio kontakto ir mechaninių pažeidimų . Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną (shield), pagerinantį apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau apsaugo gyslą nuo elektrinių triukšmų (noise) ir kryžminių trikdžių (crosstalk). Ypač stiprių trikdžių zonoms gaminami ir keturgubo ekranavimo kabeliai. Kuo storesnis kabelis ir kuo geresnis jo ekranavimas, tuo mažiau slopinamas (attenuation) juo perduodamas signalas. Kabeliai su mažesniu slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms sąlygoms, gali perduoti signalą didesniu atstumu. Koaksialinių kabelių tipai Yra du koaksialinių kabelių tipai: stori ir ploni kabeliai. 1. Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku montuoti, jis nelankstus, sunkus, be to - brangesnis. Tokio tipo kabelis būna vadinamas standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių tinklų, išvedžiotų plonuoju kabeliu. Prisijungimui prie storojo kabelio naudojamas specialus įtaisas – transiveris (transceiver). Transiveris tai nedidelė dėžutė, tvirtinama tiesiai prie kabelio specialios jungties (vampire tap arba piercing tap) pagalba. Jungties dantys prakerta kabelio izoliaciją ir prisijungia tiesiai prie laidžių gyslų. Kita transiverio jungtis yra standartinis DB-15 antgalis, jungiamas prie kompiuterio tinklo plokštės AUI lizdo. 2. Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti, tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC (British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m. Galinėms BNC T-jungtims ant laisvų jungčių galų uždedamos aklės (BNC terminatoriai). Aklės varža, kaip taisyklė, turi būti lygi kabelio impedansui. Prie laisvo aklės galo paprastai prijungiama įžeminimo kilpelė (ground loop).
  • 14. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 14 Prireikus sujungti du plonus kabelius, kiekviename gale uždedamas BNC antgalis, o tarp jų įstatomas BNC sujungiklis (barrel-connector). Tose patalpose, kuriose yra tam tikras gaisro pavojus, klojamas plenum tipo kabelis. Šio tipo kabeliams vietoj PVC apvalkalo naudojamas ugniai atsparus plastikas. Dažniausiai tai būna teflono (fluoroplasto) tipo apsauginis apvalkalas. Jeigu reikia sukurti garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį. Vytos poros kabeliai Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros kabelio tipai:  neekranuota (UTP - unshielded) vyta pora;  ekranuota (STP - shielded) vyta pora. Galiojantys standartai Skirstomi į 5 kategorijas:  Kategorija 1 (Category 1). Žemo dažnio signalams. Nėra jokių kriterijų.  Kategorija 2 (Category 2). Nustatytas 1 MHz dažnis, naudojamas telefono linijoms ir duomenų perdavimui iki 4 Mbit/s.  Kategorija 3 (Category 3). Nustatytas 16 MHz dažnis naudojamas 10BaseT ir duomenų perdavimui iki 10 Mbit/s.  Kategorija 4 (Category 4). Nustatytas 20 MHz dažnis naudojamas Token Ring, 10BaseT ir duomenų perdavimui iki 16 Mbit/s.  Kategorija 5 (Category 5). Nustatytas 100 MHz dažnis naudojamas 100BaseT, 10BaseT ir duomenų perdavimui iki 100 Mbit/s.  Kategorija 5e (Category 5e, raidė e reiškia enhanced - išplėstas) pagal Telecommunications Industry Association’s (TIA) / Class D pagal International Standards Organization (ISO) ). Ne mažiau 100 MHz naudojamas kaip ir 5 kategorijos, bet tinka ir 1000BaseT.  Kategorija 6 (Category 6 (TIA)/ Class E (ISO)). 200 MHz dažnis (testuojama 250 MHz dažniu) naudojamas 1000BaseT.  Kategorija 7 (Category 7 (TIA)/ Class F (ISO)). 600 MHz dažnis. 7 kategorijos kabelis skiriasi nuo kitų kategorijų, nes turi būti pilnai ekranuotas, “fully shielded”, todėl yra storesnis ir mažiau lankstus, naudojami specialūs geros kokybės antgaliai. Kabelio sandara Visi 2 – 5 kategorijos kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis. Kabelį sudaro keletas vytų porų (paprastai 1, 2 ar 4) apvelkamos apsauginiu PVC apvalkalu bei galuose tam tikra tvarka užspaudžiami RJ-45 tipo jungčių antgaliai. Nuo telefoninių antgalių (RJ-11) jie skiriasi tuo, kad vietoje 4 turi 8 kontaktus ir yra šiek tiek didesni. Laidžių gyslų jungimas  ATM 155 Mbit/s naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).  Ethernet 10BaseT naudoja poras 2 ir 3 (kontaktus 1-2, 3-6).  Ethernet 100BaseT4 naudoja poras 2 ir 3 (4T+) (kontaktus 1-2, 3-6).  Ethernet 100BaseT8 naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).
  • 15. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 15  Token Ring naudoja poras 1 ir 3 (kontaktus 4-5, 3-6).  TP PMD naudoja poras 2 ir 4 (kontaktus 1-2, 7-8).  100VG-AnyLAN naudoja poras 1,2,3 ir 4 (kontaktus 4-5, 1-2, 3-6, 7-8).  Gyslų prijungimo schema prie antgalių aprašyta 2-3 lentelėje, atskiras gyslas žymint spalvotai. Kabelio gyslų spalvos ir numeracija Signalo tipas Gyslos išdėstomos sujungimui: EIA/TIA-568A EIA/TIA-568B HUB – tinklo plokštė Plokštė - plokštė 1 Baltas/Žalias 2 Žalias 3 Baltas/Oranžinis 4 Mėlynas 5 Baltas/Mėlynas 6 Oranžinis 7 Baltas/Rudas 8 Rudas 1 Baltas/Oranžinis 2 Oranžinis 3 Baltas/Žalias 4 Mėlynas 5 Baltas/Mėlynas 6 Žalias 7 Baltas/Rudas 8 Rudas Kai signalas perduodamas keturiomis gyslomis iš aštuonių: 1 – TD+ 2 – TD- 3 – RD+ 6 – RD- 1 – 1 2 – 2 3 – 3 4 – 4 5 – 5 6 – 6 7 – 7 8 – 8 1 – 3 2 – 6 3 – 1 4 – 4 5 – 5 6 – 2 7 – 7 8 – 8 Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau. Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina rinktis vytos poros kabelį. Optiniai kabeliai ir jų sandara Optiniai, teisingiau sakyti, optinio pluošto kabeliai, naudojami saugiam didelių duomenų srautų perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai perduodamų duomenų saugumas labai didelis. Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s. Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė optika vis pinga, o varinis kabelis – atvirkščiai. Signalų perdavimas Koduotų signalų perdavimui kabeliu naudojamos dvi technologijos: moduliuotu bei nemoduliuotu signalu. Nemoduliuotas perdavimas. Nemoduliuoto (baseband) skaitmeninio (digital) signalo sistemose informacija perduodama diskretiniais elektros arba šviesos impulsais. Tuo būdu visas kabelio pralaidumas
  • 16. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 16 naudojamas vieninteliam impulsui perduoti. Vadinasi, kabelio pralaidumo juostos plotis charakterizuojamas maksimalaus ir minimalaus perduodamų dažnių skirtumu. Tolstant kabeliu, signalo amplitudė mažėja bei auga formos iškraipymai. Todėl ilgose nemoduliuoto signalo linijose tarp segmentų įterpiami kartotuvai, atliekantys signalo stiprintuvų ir šakotuvų funkcijas. Moduliuotas perdavimas. Moduliuoto (broadband) signalo sistemose informacija perduodama analoginiais (analog) signalais. Moduliavimo metodai yra šie: Amplitudinė moduliacija. tai moduliacija, kai signalo nešamosios dažnio (frequency) amplitudė kinta priklausomai nuo signalo amplitudės. Dažninė moduliacija labai panaši į fazinę. Čia nešamosios dažnio deviacija yra proporcinga moduliuojančio signalo amplitudei. Dar sutinkamos platuminė impulsinė moduliacija ir kitos moduliacijos. Signalų perdavimui tinkluose paprastai naudojama kombinuota moduliacija, t.y. ir amplitudinė, ir dažninė arba fazinė moduliacija kartu, arba kvadratūrinė moduliacija. Tokio kompleksinio signalo amplitudė ir dažnis arba fazė kinta priklausomai nuo jį moduliuojančio signalo pavidalo. Turint pakankamai plačiajuostę perdavimo terpę, vienu kabeliu galima aptarnauti keletą sistemų, pavyzdžiui, perdavinėti duomenis ir transliuoti kabelinę televiziją. Tuomet Tokioje daugialypėje terpėje visos sistemos dirba skirtingose dažnių juostose, o prijungti įtaisai privalo būti suderinti būtent jiems skirtiems dažniams. Be to, tokiame tinkle veikiančiai įrangai, pvz., kompiuteriams, reikia numatyti du signalo perdavimo kelius: vieną duomenų siuntimui, kita – priėmimui. Paprastai tai realizuojama, išskiriant siuntimo ir priėmimo traktus į dvi skirtingas dažnių juostas, vadinamuosius kanalus. Jeigu leidžia resursai, galima naudoti dvigubą kabelį – vieną duomenų siuntimui, kitą – priėmimui. Moduliuoto perdavimo sistemose signalo sustiprinimui tarp atskirų segmentų naudojami stiprintuvai (amplifiers). IBM kabelių sistema 1984 m. IBM sukūrė atskirą kabelių sistemą, įskaitant žymėjimą, standartus, specifikacijas ir paskirtį. IBM sistema apima šiuos komponentus:  kabelių jungtis;  sieninius prijungimo skydelius;  signalo paskirstymo panelius;  kabelių tipus. Kabelių jungtys skiriasi nuo BNC, RJ ir kitų tuo, kad yra universalios, t.y. kištukai ir jų lizdai yra tokios pačios konstrukcijos ir juos galima sujungti tarpusavyje. IBM jungtims reikia naudoti specialius sieninius prijungimo skydelius ir paskirstymo panelius. IBM kabelių, kurie atitinka AWG standartus, klasifikavimas pateiktas 2-4 lentelėje. AWG sistema AWG – tai standartinė kabelio parametrų matavimo sistema. Kadangi viena iš fizinių kabelio charakteristikų yra jo storis, tai sistemos pagrindu priimtas kabelio storio parametras su abreviatūra AWG (gage). Bazinei atskaitai naudojamasi telefoninio laido storiu, užrašant 22 AWG. Storesniems kabeliams skaičius mažesnis, plonesniems – didesnis už 22. Vadinasi, kabelis 14 AWG yra storesnis už standartinį telefono kabelį, o 26 AWG – plonesnis. Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus klausimus:  koks planuojamo tinklo duomenų srauto intensyvumas;  kokie duomenų saugumo reikalavimai;  kokiu maksimaliu atstumu reikia nutiesti kabelį;  kokios turi būti kabelio savybės;  kiek lėšų skirta projektui?
  • 17. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 17 Kabelių palyginimas Tipas Standartinis pavadinimas Kabelio charakteristika Paskirtis 1 Ekranuota vyta pora (STP) 2 vytos poros laidų 22 AWG, ekranuotas Kompiuteriams ir MAU (daugybinio priėjimo moduliams) prijungti. 2 Kalbai ir duomenims perduoti 2 vytos poros 22 AWG, ekranuotas 4 vytos poros 26 AWG – duomenims – kalbai 3 Kalbai perduoti 4 vytos poros 22 arba 24 AWG, be ekrano Kalbai, telefonijai 5 Optinio pluošto kabelis 2 gyslos 62.5/125 mikronų storio Duomenims, ryšiams 6 Komutacinis kabelis 2 vytos poros 26 AWG su dvigubu ekranu “ 8 Kiliminis kabelis 2 vytos poros 26 AWG Tiesti ant grindų po kilimais 9 Plenum 2 ekranuotos vytos poros Ugniai atsparus kabelis Kabelių charakteristikos Kabelio charakteristika Plonas (10Base2) Storas (10Base5) Vyta pora (10BaseT) Optinio pluošto Kaina · · · · · · · · · · Efektyvus ilgis + + + + + + + + + + Greitaveika + + + + + + + Lankstumas + + + + + + + + + + Montažo paprastumas + + + + + + + + + + Atsparumas trikdžiams + + + + + + + + + + Elektroninės įrangos kaina · · · · · · ·
  • 18. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 18 Bevielė terpė, tinklų tipai Belaidėmis ryšių linijomis (angl. Wireless Communications) perduodamas elektromagnetinis signalas iš vieno įrenginio kitam be kabelių - radijo bangomis. Radijo bangų spektro sklaida yra toks būdas, kai duomenys priimami ir perduodami radijo bangomis nenutrūkstamai, pagal nurodytą taisyklę keičiant dažnį. Tai patogu naudoti saugumo tarnybose, nes leidžia realizuoti daugelio prietaisų belaidį ryšį toje pačioje erdvėje. Šis duomenų perdavimo būdas sukurtas naudoti JAV armijai Antrojo pasaulinio karo metais. Pastaroji technologija naudojama mažuose kompiuterių tinkluose, esančiuose nedidelėse patalpose. Sąvoką bevielė terpė nereikia suprasti pažodžiui. Bevieliai tokios terpės komponentai – tai nešiojami kompiuteriai, darbo stotys ar jų valdymo įtaisai, sujungti bevielėmis technologijomis su didesniais kabeliniais tinklais. Iš esmės tai yra hibridinis tinklas. Toks tinklas labai patogus žmonėms be pastovios darbo vietos, pavyzdžiui, ligoninės personalui, patalpose, kuriose dažnai keičiamas įrangos išdėstymas, izoliuotose patalpose arba vietose, kur draudžiama vedžioti kabelius. Bevielius tinklus galima sugrupuoti į tris tipus:  vietiniai tinklai;  išplėsti vietiniai tinklai;  mobilūs tinklai. Pagrindinis šių tinklų skiriamasis bruožas – perdavimo parametrai, kurie priklauso nuo naudojamos ryšio technologijos. Pirmiesiems dviems sumontuojami individualūs transiveriai (siųstuvai - imtuvai), o mobiliems kompiuteriams perdavimo terpe tarnauja viešo naudojimo ryšiai, telefonija ir Internetas. Vietiniai tinklai Tipiškas bevielis vietinis tinklas atrodo lygiai taip pat, kaip ir kabelinis. Skirtumas tas, kad kiekviename kompiuteryje ryšio palaikymui įmontuotas bevielis tinklo adapteris. Transiveris būna vadinamas jungties tašku (access point) ir užtikrina signalų mainus tarp kompiuterių ir kabelinio tinklo. Bevieliuose LAN’uose tai nedideli sieniniai įrenginiai, palaikantys ryšį vienu iš keturių būdų: 1. Infraraudonaisiais (infrared) spinduliais. Kadangi šio tipo spinduliavimas yra labai plataus spektro, todėl duomenys gali būti perduodami dideliais greičiais (ne mažiau 10 Mbit/s). Trūkumas – reikia generuoti galingus impulsus, priešingu atveju, galimi trukdymai dėl patalpų apšvietimo ir šildymo. Sutinkami 4 tipų infraraudonųjų spindulių tinklų tipai: tiesioginio matomumo tinklai, išsklaidyto spinduliavimo tinklai, atspindėto (veidrodinio) spinduliavimo tinklai, moduliuoto spinduliavimo optiniai tinklai. Nors šie tinklai ir patogūs bei spartūs, tačiau sunku užtikrinti ryšį didesniu nuotoliu, paprastai iki 30 m. 2. Lazerio spinduliu. Technologija panaši į praeitą, nes reikia užtikrinti matomumą tarp siųstuvo ir imtuvo. Jeigu kas nors užstoja lazerio spindulį ryšys nutrūksta. 3. Siaurajuosčiu radijo ryšiu. Tai vienadažnis, palyginti lėtas (iki 5 Mbit/s) ryšys, kurio maksimalus veikimo spindulys iki 120 m (Motorola). Radijo signalas neįveikia gelžbetoninių ir metalinių sienų, jos “veikia” kaip apsauginis ekranas. 4. Plačiajuosčiu radijo ryšiu. Ryšys palaikomas keliais kanalais, sinchroniškai juos perjunginėjant pagal nustatytą algoritmą (nežinant algoritmo neįmanoma įsijungti į tinklą, be to, papildomai naudojamas duomenų kodavimas). Duomenų perdavimo sparta nėra didelė, tik 250 Kbit/s.
  • 19. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 19 Pastaruoju laiku sukurti šio tipo tinklai, kurių greitaveika iki 2 Mbit/s 3,2 km atstumu. Ši technologija leidžia sukurti tikrą bevielį tinklą. 5. Bluetouth. Bevielis nuoseklus (serial) dviejų komponentų sujungimas, nekuriant tinklo, vadinamas “Taškas-Taškas” (point-to-point) technologija. Naudojama, kai reikia be klaidų perduoti duomenis iki 500 m. tiesioginio matomumo ribose arba iki 60 m. uždarose patalpose (pavyzdžiui, ryšiui su spausdintuvais, brūkšninio kodo skeneriais ir pan.). Išplėstiniai vietiniai tinklai Atskiri bevielių tinklų komponentai gali veikti didesniais atstumais, negu minėti. Pavyzdžiui, bevielis paprastas tiltas AIRLAN/Bridge Plus tarp dviejų vietinių tinklų užtikrina ryšį iki 5 km. Tolimojo veikimo tiltas (bridge) užtikrina 1,5 Mbit/s greitaveikos ryšį iki 40 km. Mobilūs tinklai Nuolat judantiems didelėje teritorijoje vartotojams patogu naudotis mobilaus (mobile) tinklo technologija. Prie mobiliųjų kompiuterių prijungiami bevielio ryšio adapteriai ir nedidelės antenos. Signalai priimami retransliatoriuose arba žemos orbitos DŽP. Sistemų trūkumas – maža greitaveika, 8 – 32 Kbit/s, o naudojant klaidų korekciją – dar mažesnė. Mobiliuose tinkluose naudojama trejopa perdavimo terpė:  Paketinis radijo ryšys. Šiuo atveju duomenys suskaidomi paketais, kuriuose talpinami siųstuvo ir imtuvo adresai bei klaidų korekcijos informacija. Paketai nuosekliai perduodami į DŽP, patvirtinant teisingą kiekvieno paketo pristatymą adresatui.  Koriniai tinklai. Korinio (cellular) ryšio duomenų paketai (CDPD, Cellular Digital Packet Data) organizuojami ir perduodami panašiai kaip jau minėti. Skirtumas tas, kad jie perduodami tuo metu, kai GSM telefoninio ryšio linijos neužimtos balso pranešimais. Kadangi duomenų paketų perdavimas tetrunka sekundės dalį, sistemos suderinamos veikti realaus laiko režimu.  Mikrobangis ryšys. Tai labiausiai paplitusi technologija JAV. Mikrobangų (microwave) siųstuvais sukuriamas geras ryšys tarp: DŽP ir antžeminės stoties, dviejų didelių pastatų, bet kokių objektų virš lygaus paviršiaus (jūra, smėlis). Į mikrobangę sistemą įeina papildomi komponentai: dvi kryptinės antenos bei du radijo transiveriai. Bluetooth technologija Bluetooth technologijos dėka, galima greitai ir paprastai sujungti nešiojamuosius įtaisus. Toks ryšys tinkamas spausdintuvams, nešiojamiesiems kompiuteriams, klaviatūroms, pelėms, delniniams ir automobiliniams kompiuteriams, tačiau net 60 proc. visų Bluetooth įtaisų sudaro mobilieji telefonai. Šiuo metu Bluetooth veikia mažos galios siųstuvams nelicencijuojamu (taigi ir nemokamu) ISM (Industrial, Scientific, and Medical) 2,45 GHz dažniu, leidžiančiu belaidžiu būdu sujungti įtaisus, nutolusius nuo 10 iki 100 metrų atstumu. Duomenų mainų sparta gali siekti iki 723.2 Kbps (iki 2.1 Mbps pagal Bluetooth 2.0 standartą). Be to, kiekvienas įtaisas vienu metu gali palaikyti ryšį su septyniais kitais, sudarydamas mini tinklą (angl. piconet). Gana dažnai žmonės patys perjungia savo mobiliuosius telefonus radimo režimu. Norint sujungti įtaisus tarpusavyje, bent vienas jų neturi būti slaptas. Be to, daugelis vartotojų šį režimą dažnai pamiršta išjungti ir tokiu būdu palengvina darbą įsilaužėliui. Šis bematant sužino telefono MAC adresą. Kadangi kiekvieno įtaiso adresas yra unikalus ir vartotojas jo keisti negali, įsilaužėliui pakanka jį sužinoti tik vieną kartą. Vėliau, net jei telefonas perjungtas slaptuoju režimu, piratas gali prie jo prisijungti. Aparato savininkas negali uždrausti to daryti ir net nepastebi užmegzto ryšio, nes šiuolaikiniai nešiojamieji įtaisai
  • 20. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 20 visada priima prašymą užmegzti ryšį L2CAP (angl. Logical Link Control and Adaptation Layer Protocol) vartotojo apie tai neinformuodami. Jungiant įtaisus tarpusavyje (angl. pairing), pastebima dar viena saugumo spraga. Prieš juos sujungiant, ekrane pateikiamas tik įtaiso vardas – jo adreso nematyti. Vardą gali pakeisti bet kuris vartotojas, todėl visiškai nesunku vienam įtaisui „apsimesti“ kitu. Jei egzistuoja Bluetooth interneto prieigos taškas, įsilaužėlis gali aktyvuoti savo įtaisą tuo pačiu vardu ir PIN kodu, kuris taip pat užtikrina interneto ryšį toje pačioje vietoje. Skirtumas tik tas, kad visa vartotojo asmeninė informacija (taip pat ir slaptažodžiai), siunčiama šiuo įtaisu, patenka į įsilaužėlio rankas. Taigi dėl netobulo standarto ir atsainaus gamintojų požiūrio į saugumą Bluetooth technologija nėra visiškai saugi. Tačiau nors egzistuoja nemažai būdų, kaip pasinaudoti Bluetooth saugumo spragomis, kai kurie asmenys gali pamanyti, jog ryšys veikia nedideliu atstumu, todėl dažnai galima vizualiai nustatyti įsilaužėlį. Kartais įsilaužėliai naudojasi kryptinėmis Bluetooth antenomis ir stiprintuvais, didinančiais Bluetooth veikimo spindulį iki kilometro. Todėl geriausia apsauga – atnaujinti telefono programinę įrangą ir jungti Bluetooth tik tada, kai to tikrai reikia. 802.11 standartai Standartas IEEE 802.11 buvo sukurtas 1997 metais. Kuriamas buvo septynerius metus ir gavosi taip, kad priėmimo dieną jis jau buvo morališkai pasenęs. Pagrindinė moralinio senėjimo priežastis buvo duomenų perdavimo greitis. 1990 metais 2 MBit/s buvo daug, o 1997 m. tai jau nieko nebestebino. Todėl standartas buvo tobulinamas ir buvo kuriamos naujos versijos. Versijai žymėti prie pagrindinio standarto pavadinimo pridedama raidė. 802.11a. Ši standarto versija egzistuoja, kaip atskira IEEE 802.11 standarto šaka. Pralaidumui padidinti naudojamas 5,5 GHz diapazonas. Duomenų perdavimui naudojamas daugelio nešančiųjų metodas, kai visas dažnių diapazonas suskaidomas į "kanaliukus" su skirtingais nešančiaisiais dažniais (Orthogonal Frequency Division Multiplexing), kuriais duomenys perduodami lygiagrečiai, suskaldyti į gabalus. Kvadratūrinės fazinės moduliacijos metodas leidžia pasiekti pralaidumą iki 54 MBit/s 802.11b. Pats populiariausias standartas šiandien. Taip pat žymimas Wi-Fi ženklu. Kaip ir pradiniame IEEE 802.11standarte naudojamas 2,4 GHz dažnių diapazonas. Pakeitimai padaryti fiziniame lygmenyje. Siganlo perdavimui naudojamas Direct Sequence Spread Spectrum metodas, kuriame visas diapazonas dalomas į 5 persidengiančius padiapazonius, kur kiekvienu iš jų perduodami duomenys. Kiekvienas duomenų bitas koduojamas komplementarinių kodų seka (Complementary Code Keying). Maksimalus pralaidumas gaunamas iki 11 MBit/s. 802.11c. Standartas reglamentuoja bevielių tiltų (wireless bridge) darbą. 802.11d. Standartas nustatė fizinius kanalų (galingumas, dažnių diapazonai) ir bevielių įrenginių parametrus taip, kad jie atitiktų įvairių šalių įstatymus. 802.11e. Šis standartas sukurtas ir pritaikytas Multimedia naudojimui. Standartas aprašo prioritetų dėliojimo mechanizmą įvairiam duomenų srautui (audio, video) 802.11f. Standartas aprašantis autentifikaciją. Nusako mechanizmą kaip "pointai" bendrauja tarpusavyje kai klientas juda tarp tinklo segmenų. Kitas standarto pavadinimas - Inter Access Point Protocol. 802.11g. Šio standarto sukūrimo tikslas buvo padidinti kanalo pralaidumą iki 54 MBit/s ir išlaikyti suderinamumą su ankstesnėmis standarto versijomis, naudojančiomis 2,4 GHz diapazoną. Kad tai pasiekti šiame standarte būtinas kodavimas Complementary Code Keying ir dažnių multipleksavimas Orthogonal Frequency Division Multiplexing. Todėl ir gaunasi, kad 802.11g standarto įrenginiai gali dirbti tinkluose su 802.11b ir atvirkščiai. 802.11h. Standartas sukurtas iškilus problemoms naudojant 802.11a standartą Europoje, kur 5 GHz diapazone veikia kaikurios palydovinio ryšio sistemos. Standartas numato "intelektualų" mechanizmą, kaip parinkti siūstuvo galingumą ir nešantįjį dažnį, kad išvengti galimų trukdymų.
  • 21. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 21 802.11i. Šio standarto sukūrimo tikslas buvo pakelti bevielių tinklų saugumo lygį. Šis standartas numato eilę apsauginių funkcijų perduodant duomenis bevieliu ryšiu. Viena jų AES (Advanced Encryption Standard) numatanti galimybę naudoti 128, 192 ir 256 bitų ilgio kodavimo raktus. Taip pat numatytas visų egzistuojančių standartų suderinamumas. 802.11j. Standartas skirtas Japonijai ir praplečia 802.11a papildomu 4,9 GHz kanalu. 802.11n. Standartas leidžiantis padidinti bevielio ryšio pralaidumą iki 100 Mbit/s. 802.11r. Standartas numato universalios roamingo sistemos sukūrimą, leidžiančios vartotojui judėti iš vieno bevielio tinklo veikimo zonos į kitą tinklą.
  • 22. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 22 Pagrindinės 802.11 tinklo sąvokos Prieigos taškas (access point) - įrenginys, kuris jungia bevielio ryšio įrenginius prie kito tinklo - kito bevielio tinklo, laidinio tinklo. SSID (Service Set Identifier) - unikalus 32 simbolių bevielio tinklo vardas (identifikatorius). Visi priėjimo taškai ir kliento bevielio tinklo įrenginiai, norėdami prisijungti prie tam tikro bevielio tinko turi naudoti tą patį SSID. BSSID (Basic Service Set Identifier) - unikalus adresas, kuris identifikuoja prieigos tašką (įrenginį). ESSID (Extended Service Set Identifier) - bevielio tinklo, sudaryto iš keleto bevielių tinklų, vardas (identifikatorius). CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - principinis bevielio 802.11 tinklo priėjimo prie duomenų perdavimo terpės (erdvės) metodas, kurio pagalba stengiamasi išvengti duomenų kolizijų. Tai „klausymo prieš siuntimą“ metodas. Prieš siusdami duomenis, tinklo įrenginiai tikrina ar perdavimo kanalas laisvas. Lietuvoje naudojamų standartų palygiminas: 802.11 tinklo saugumas Visi dabartiniai bevielio tinklo įrenginiai (prieigos taškai, bevielio tinklo plokštės ir maršrutizatoriai) palaiko saugumo protokolą WEP (angl. Wired Equivalent Privacy). Šis protokolas yra beveik analogiškas laidinių tinklų protokolui. WEP protokolas leidžia šifruoti perduodamų duomenų srautą 64 arba 128 bitų raktu, tam naudodamas RC4 algoritmą. Raktai susideda iš taip vadinamosios statinės dedamosios, kurios ilgis nuo 40 iki104 bitų, ir dinaminės dedamosios, kurios ilgis 24 bitai (angl. – Initialization Vector, IV). 2003 metais buvo pristatytas saugumo protokolas - WPA (angl. Wi-Fi Protected Access). Pagrindinė šio protokolo savybė – duomenų šifravimo raktų dinaminė generacijos technologija. Technologija sukurta TKIP (angl. Temporal Key Integrity Protocol) protokolo pagrindu. Tai
  • 23. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 23 šifravimo algoritmo RC4 patobulinta versija. Tinklo įrenginiai, kurie naudoja TKIP protokolą gali dirbti su 48 bitų inicializacijos vektoriumi (WEP naudojo 24 bitų raktą), ir realizuoja rakto bitų eiliškumo keitimo taisyklę, kas neleidžia pakartotino raktų naudojimo. TKIP protokolas, kiekvienam perduodamam paketui, numato galimybę generuoti naują 128 bitų raktą. WPA protokolo kontrolinės sumos skaičiuojamos nauju metodu – MIC (angl. Message Integrity Code). Čia į kiekvieną kadrą talpinamas 8 bitų specialus pranešimo vientisumo kodas. Taigi kiekvienas paketas, perduodamas bevieliu tinklu, turi unikalų raktą, o kiekvienam bevielio tinklo įrenginiui priskiriamas dinamiškai besikeičiantis raktas. Be to WPA protokolas palaiko AES (angl.Advanced Encryption Standart) standarto šifravimo metodą, kuris atitinka saugesnį šifravimo algoritmą nei WEP ir TKIP protokolai. WPA 2003 buvo žengtas didžiulis žingsnis sparčiai augančioje bevielių tinklų saugumo srityje, kuomet Wi-Fi Alliance kompanija sukūrė WPA (Wi-Fi Protected Access) standartą. Wi-Fi Alliance pradėjo naujojo WPA kodavimo testavimus 2003 birželio mėn. ir netrukus WPA tapo privalomu saugumo standartu kiekvienam bevielio tinklo įrenginiui. WPA apibrėžia vartotojų autentifikavimą paremtą 802.1x standartu, padidintą duomenų kodavimą, naudojant laikino rakto vientisumo protokolą (Temporal Key Integrity Protocol - TKIP) bei duomenų ratifikavimą, naudojant žinutės vientisumo tikrinimą (Message Integrity Check - MIC). WPA Autentifikavimas 802.1x yra lankstus protokolas bendram saugiam vartotojų bei tinklų autentifikavimui. Jis yra paremtas autentifikavimo protokolu EAP (Extensible Authentication Protocol). Keletas EAP metodų, tokių kaip TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security), PEAP (Protected Extensible Authentication Protocol) bei EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) buvo sukurti specialiai bevieliams tinklams. Saugus bendras autentifikavimas ne tik užkerta kelią nepageidaujamiems vartojam pasiekti tinklą, bet ir apsaugo nuo man-in-the-middle atakų. 802.1x autentifikavimui reikalingi trys tinklo komponentai - besikreipiantis klientas, autentifikatorius bei autentifikavimo serveris. Autentifikatorius veikia kaip tarpininkas, persiųsdamas 802.1x protokolo žinutes iš besikreipiančio kliento į autentifikavimo serverį. 802.11 tinkluose prieigos taškai (Access points) atlieka autentifikatoriaus vaidmenį. Autentifikavimo serveris atsakingas už vartotojų teises naudotis tinklu. 802.1x autentifikavimo serveriai paprastai būna RADIUS serveriai. WPA taipogi pateikia autentifikavimo alternatyvą - iš anksto padalintų raktų metodą PSK (Pre- Shared Key). PSK yra numatytas naudoti mažuose namų arba ofisų tinkluose, kuriuose saugus autentifikavimas nėra kritiškai svarbus. PSK metodui būtini tik du komponentai - klientas bei autentifikatorius. Šiame modelyje prieigos taškas naudodamas PSK yra atsakingas tiktai už kliento priėmimą į tinklą. WPA duomenų kodavimas TKIP išplečia 802.11 standarto WEP (Wired Equivalent Privacy) mechanizmą bei saugiai keičia WEP raktą su lig kiekvienu duomenų paketu. Tokiu būdu kodavimas užveria kelią slaptam pasiklausymui. TKIP yra sukurtas apsaugoti nuo WEP rakto atakų, tokių kaip AirSnort bei WEPCrack. Duomenų teisėtumas Duomenų teisėtumui tikrinti CRC (Cyclic redundancy check) algoritmą pakeitė MIC algoritmas. CRC algoritmas, naudotas 802.11 protokole yra labai nesunkiai apeinamas. MIC algoritmas šiuo atveju yra žymiai stipresnis. Duomenų teisėtumo procedūros tikrina duomenis nuo žalingų bei atsitiktinių duomenų perdavimo iškraipymų. Pastebėkime, kad WPA būtini trys komponentai - kodavimas,
  • 24. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 24 autentikavimas bei duomenų teisėtumo tikrinimas. Kaip WPA-802.1x autentikavimo alternatyvą galima rinktis WPA-PSK (Pre-Shared Key). WPA-802.1x ar WPA-PSK? 802.1x yra kur kas saugesnis nei PSK, tačiau tam reikia RADIUS autentikavimo serverio. WPA- 802.1x paprastesnis klientų konfigūravimas, nes klientams nereikia nurodyti autentikavimo rakto, jį RADIUS serveris pateikia automatiškai Kurį 802.1x protokolą pasirinkti? Naudojant 802.1x autentifikavimą reikia pasirinkti 802.1x protokolą. Yra galimybė vienu metu naudoti keletą iš jų. EAP-TLS: Ko gero pats saugiausias bendrojo naudojimo 802.1x protokolas. EAP-TLS reikalinga PKI sertifikatai serveryje bei kliento kompiuteryje. Tai šiek tiek komplikuoja tinklo administravimą, nes sertifikatą reikia patalpinti kiekviename bevielio tinklo įrenginyje. PEAP: PEAP yra panašus į EAP-TLS, tačiau nereikalauja sertifikatų kliento kompiuteryje. PEAP sukuria saugų duomenų perdavimo tunelį kliento duomenim gauti. EAP-TTLS: EAP-TTLS yra labai panašus į PEAP. EAP-TTLS naudoja vartotojo vardą bei slaptažodį, vartotojų atpažinimui. EAP-FAST: EAP-FAST skiriasi nuo išvardintųjų tuo, kad nereikalauja PKI. EAP-FAST sukurtas dirbti kuo mažiau apkrautai, bet išliekant autentifikuotiems. • LEAP: LEAP yra Cisco sukurtas 802.1x protokolas. LEAP yra pakankamai paprastas autentifikavimo metodas, nereikalaujantis PKI. LEAP naudoja vartotojo vardo bei slaptažodžio kombinaciją atpažinti vartotojus. LEAP yra pats seniausias bei buvęs plačiausiai naudojamas 802.1x protokolas. Tačiau nesenai paskelbtas lengvai įveikiamas bei nesaugus. LEAP gali būti naudojamas tik kraštutiniu atveju, jei jokie kiti autentifikavimo metodai įrangos nepalaikomi. Rekomendacijos  Įjunkite WEP. Nors ir nesaugus, šis standartas gali būti pirmasis barjeras. Pakeiskite standartinį SSID numerį.  Išjunkite SSID transliavimą (šis pagal nutylėjimą įjungtas) palaikančios bevielės stotelės periodiškai siuntinės signalus, kuriuose bus ir informacijos apie SSID. Išjunkite šią galimybę, kad jūsų stotelė veiktų slapčia.  Pakeiskite standartinį bevielės stotelės ar maršrutizatoriaus slaptažodį.  Pakeiskite stotelės vietą. Ieškodami vietos stotelei, pasistenkite ją įdiegti pastato centre, o ne kur nors prie lango. Suplanuokite, jog signalai būtų pasiekiami prie langų, tačiau ne už jų.  Atlikite prevencinius tikrinimus.  Ribokite jungtis. Daugelis stotelių leidžia riboti prisijungimą, remiantis bandančios prisijungti tinklo plokštės MAC adresu. Jei jūsų tinklo plokštės MAC adreso nebus stotelės sąraše, jums nebus leista prisijungti.  Naudokite RADIUS.  Išjunkite DHCP. Jei diegiate bevielį maršrutizatorių, galbūt verta priskirti statinius IP adresus bevielio tinklo plokštėms, o DHCP - išjungti.  Pakeiskite potinklį. Jei naudojate bevielį maršrutizatorių ir išjungėte DHCP, galbūt verta pakeisti ir IP potinklį (subnet mask). Daugelis bevielių maršrutizatorių naudoja standartinį 192.168.1.0 tinklą ir standartinį 192.168.1.1 adresą maršrutizatoriui.  Nesirinkite prastesnių. Neverta pirkti stotelių ar tinklo plokščių, suderinamų tik su 64 bitų WEP. Kaip jau minėjome, netgi 128 bitų WEP nelaikomas itin saugiu. Atminkite, jog kai
  • 25. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 25 kurioms tinklo plokštėms pakanka paprasto tvarkyklių atnaujinimo, kad būtų pasiekta 128 bitų WEP galimybė.  Žvelkite į ateitį. Pirkite tik tas bevielio ryšio stoteles, kurios turi atnaujinamą vidinę programinę įrangą. Šiuo metu kuriama keletas saugumo patobulinimų, kuriems pasirodžius turbūt norėsite turėti galimybę atnaujinti savo stoteles.  Veiksmingiausia strategija - bevieles stoteles įdiegti apsaugotoje zonoje (DMZ), o bevielio tinklo vartotojus nukreipti į tinklą naudojantis virtualiuoju asmeniniu tinklu (VPN). VPN infrastruktūrai kurti reiks lėšų. Net jei jis pas jus jau įdiegtas, VLAN nustatyti DMZ zonoje reiks papildomų pastangų. Tačiau šis sprendimas sukurs papildomą šifravimo ir autentifikavimo sluoksnį, todėl bevielis tinklas taps tinkamas svarbiems duomenims.  Įjunkite WEP kodavimą, o geriausia - pakeiskite jį į WPA. Šiuo metu moderniausios bevielio tinklo apsaugos priemonės yra WPA bei WPA2 (angl. WiFi Protected Access) bevielio tinklo saugumo protokolų rinkiniai, kuriuos palaiko naujesnė bevielio ryšio įranga arba tiesiog naujesnė šios įrangos tvarkyklių versija. Naudojant vieną iš šių rinkinių, galima užtikrinti tiek naudotojų prisijungimo kontrolę, tiek radijo bangomis siunčiamų duomenų kodavimą. WPA protokolų rinkinys leidžia pasirinkti keletą naudotojų prisijungimo kontrolės būdų – 802.1x bei EAP (įmonės aplinkai pritaikytas variantas) arba iš anksto nustatomas slaptažodis (angl. prie-shared key) (individualiems naudotojams tinkantis sprendimas). Duomenų srauto kodavimui WPA2 naudoja AES (angl. Advanced Encryption Standart) šifravimo algoritmą, o WPA – TKIP (angl. Temporal Key Integrity Protocol ). Tinklo kabelio naudojimo metodų apibūdinimas Protokolas CSMA/CD – tai visapusiškas tinklo naudojimas, kontroliuojant tinklo kolizijas (Carrier-Sense Multiple Access width Collision Detection). Šiuo atveju visi kompiuteriai – ir tarnybinės stotys, ir klientai tikrina kabelio būseną. Kompiuteriai turi suprasti, ar kabelis laisvas ar užimtas. Jei laisvas, galima pradėti perduoti duomenis. Kol kabelis užimtas, kitas kompiuteris negali perduoti duomenų. Kiekvienas tinklo vartotojas prieš perduodamas duomenis praneša kitiems kompiuteriams apie savo ketinimus ir tik po to atlieka perdavimą. Toks perdavimo būdas nėra labai populiarus, nes tinklas dirba lėčiau, bet padeda išvengti kolizijų. Tinklo naudojimas perduodant žymę (Token). Čia specialus informacijos paketas nuolat cirkuliuoja tinklu, kompiuteris, sulaukęs jo, prijungia savo informaciją ir pasiunčia. Kiti kompiuteriai negali pasinaudoti šiuo paketu, kol duomenų siuntimas nebus baigtas. Tokiame tinkle nėra nei duomenų užlaikymo, nei susidūrimų, nei varžybų. Duomenų perdavimas pagal paklausimo eilę (damand priority). Šis duomenų perdavimo būdas palyginti naujas ir naudojamas tinkluose, perduodančiuose 100Mbit./s. sparta – 100VG-AnyLAN. Pagal IEEE standartą priklauso 802.12 kategorijai. Tokie tinklai yra sudaryti iš koncentratorių (HUB), kurie valdo duomenų perdavimo eiles. Paprastai koncentratorius žino visų kompiuterių adresus. Pagrindinis tinklo mazgas gali būti valdantysis kompiuteris, tiltas, maršrutizatorius, komutatorius. Kiekvienas tinklo mazgas, gavęs du vienodo prioriteto paklausimus, juos įrašo į eilę pagal gavimo datą. Tokio pobūdžio tinkluose kompiuteriai jungiami tik per šiuos koncentratorius. Kompiuteriai gali vienu metu tiek perduoti, tiek priimti informaciją, nes naudojamas aštuonių porų kabelis ir kiekviena pora informaciją perduoda 25 Mhz dažniu. Tai pagrindinis šių tinklų privalumas.
  • 26. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 26 Duomenų perdavimo būdai Funkcijos savybė CSMA/CD CSMA/CA Priėjimas perduodant žymę Priėjimas pagal užklausą Ryšio rūšis Visapusiškas tinklo naudojimas Visapusiškas tinklo naudojimas Žymės perdavimas Perdavimas per koncentratorių Priėjimo būdas Varžantis dėl perdavimo eilės Varžantis dėl perdavimo eilės Nesivaržant dėl perdavimo eilės Varžantis dėl perdavimo eilės Tinklo rūšis Ethernet LocalTalk TokenRing 100VG-AnyLAN Tinklų modeliai Veikiant tinklui galima išskirti tarpusavyje 5 susijusius duomenų perdavimo uždavinius:  atpažinti duomenis;  suskaidyti duomenis į paketus (packet);  prie kiekvieno paketo pridėti duomenų buvimo ir gavimo vietos adresą;  pridėti sinchronizavimo ir klaidų atpažinimo informaciją;  perduoti duomenis į tinklą.  Visa tai atliekama griežtai nustatyta tvarka pagal tam tikrą procedūrų rinkinį. Tos procedūros vadinamos protokolais. Protokolai reglamentuoja kiekvieną tinklinę operaciją. Standartizuoti protokolai leidžia sąveikauti įvairių firmų aparatūrai ir programinei įrangai. OSI ir IEEE Project 802 tinklų modeliai 1978 metais ISO (International Standards Organisation) išleido specifikacijų rinkinį, kuris apibrėžė tinklo su nevienalyte įranga architektūrą. Pirminis dokumentas buvo skirtas atviroms sistemoms sąveikauti ir keistis informacija vienodu standartu. 1984 metais ISO patobulino projektą ir išleido naują versijos modelį, pavadintą Atvirų sistemų savitarpio sąveikos etalonu (OSI – Open System Interconnection reference model), kuris veikiai tapo tarptautiniu standartu, projektuojant tinklus ir tinklinius produktus. OSI modelis – tai daugiasluoksnė struktūra, kuri atspindi tinklo programinės ir techninės įrangos sąveiką darbo seanso metu. Daugiasluoksnė OSI tinklo architektūra, sluoksnių tarpusavio sąveika OSI modelyje tinklo funkcijos paskirstytos į septynis sluoksnius. Kiekvienam sluoksniui priskirtos tam tikros tinklinės operacijos, įranga ir protokolai. Sluoksnių skiriamosios ribos – jų sąsajos (interfeisai). Kiekvienas sluoksnis teikia tik jam nustatytas paslaugas ir naudojasi žemesnių sluoksnių paslaugomis. Be to, ryšiai tarp kompiuterių organizuoti taip, kad kiekvienas vieno kompiuterio sluoksnis veikia su tuo pačiu kito kompiuterio OSI sluoksniu. Tai vadinama virtualiuoju ryšiu. Realiai tinklo sąveika vyksta fizinio sluoksnio lygyje.
  • 27. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 27 Visi duomenys į tinke cirkuliuoja suformuotų į savarankiškus blokus paketų pavidalu. Paketas praeina per visus programinės įrangos sluoksnius, kuriuose prie jo pridedama tam tikra sėkmingam perdavimui tinkle reikalinga informacija (keičiamas formatas, dydis, pridedami adresai, kontrolės įrašai ir t.t.). Aplikacijų (7) sluoksnis (Application layer) Aukščiausio lygio OSI modelio sluoksnis. Valdo bendrą informacijos srautą, bendrus priėjimo prie tinklo aspektus bei darbą tinkle su failais, programomis, duomenų bazėmis, elektroniniu paštu. Jis naudojamas kaip visų tinklu perduodamų ir priimamų duomenų imtuvas. Nebūtinai šiame lygmenyje turi būti naudojama specializuota programa, skirta duomenims perduoti. Kai kurioms programoms kaip tarpininkas yra pati operacinė sistema. Specializuotos programos skirtos konkrečioms tinklo vartotojo reikmėms tenkinti, pavyzdžiui, darbui su failais, pranešimams ir t.t. Su šiuo lygmeniu betarpiškai yra susieti šie protokolai: 1) domeninių vardų sistema DNS (Domains Name System); 2) dinaminis galinių taškų (host) konfigūravimas DHCP (Dynamic Host Configuration Protocol); 3) paprasčiausias failų perdavimo protokolas TFTP (Trivial File Transfer Protocol); 4) tinklo failų sistema NFS (Network File System); 5) maršrutizavimo informacijos keitimosi protokolas RIP (Routing Informatikon Protocol); 6) trumpiausio maršruto pasirinkimo maršrutizavimo protokolas OSPF (Open Shortest Path First); 7) galinio šliuzo (kanalo) protokolas BGP (Boeder Gateway Protocol). Be šių protokolų gali būti naudojami ir specializuoti, kurie atlieka tik konkrečius veiksmus (SMTP – paštui siųsti, POP – paštui priimti ir t.t.). Taikomajame lygmenyje suformuotas paketas iš vartotojo duomenų papildomas antraštėmis (tarnybinė informacija, skirta duomenų paketui perduoti tinklu). Pateikimo (6) sluoksnis (Presentation layer) Nustato duomenų formatą mainams tarp tinklo kompiuterių. Šiame sluoksnyje duomenys iš Aplikacijų sluoksnio konvertuojami į tarpinį formatą, keičiami ir šifruojami pagal protokolo reikalavimus. Vyksta duomenų suglaudinimas ir atstatymas. Šiame sluoksnyje veikia redirektoriaus (redirector) taikomoji programa. Šis lygmuo skirtas informacijai perkoduoti ir perduoti kitam lygmeniui. Kiekvienas kompiuteris turi savo "gimtąją" sintaksę, naudojamą duomenims apdoroti, ir kitą, skirtą jiems perduoti tinklu. Šio lygmens paskirtis sužinoti gavėjo naudojamą tinklo sintaksę ir prieš perduodant informaciją į kitą lygmenį ją atitinkamai perkoduoti. Pavyzdžiui, perduodant informaciją, koduotą ASCII kodais į kitą kodą naudojantį kompiuterį šiame lygmenyje ji paprasčiausiai bus perkoduota. Jokios kitos papildomos informacijos į duomenų bloką nėra įterpiama. Seanso (5) sluoksnis (Session layer) Leidžia pradėti, tęsti ir užbaigti darbą, vadinamą seansu. Šiame sluoksnyje vyksta vardų ir privilegijų atpažinimas. Be to, Seanso sluoksnyje duomenų sraute sudėliojamos žymės (checkpoints), kurių dėka klaidos atveju perduodami sekusieji po paskutinės žymės duomenys. Sluoksnis reguliuoja dialogo procesą, t.y. seka, kuri pusė, kada ir kaip vykdys siuntimą. Jis apima 22 skirtingus servisus, kurie daugiausiai domina programuotojus. Iš jų galima išskirti du gana svarbius servisus, tai – dialogo valdymas ir dialogo paskirstymas. Dialogo valdymo serviso dėka kiekvienas ryšio seansas turi unikalų 196 baitų identifikatorių, apimantį keturis elementus: 1) SS–USER iniciatoriaus nuoroda; 2) SS–USER atsakovo nuoroda; 3) bendra žymė; 4) papildoma žymė.
  • 28. Donatas Bukelis Modulio Kompiuteriniai tinklai ir telekomunikacijos (teorinė dalis) 28 Vieną kartą nustatytas identifikatorius negali būti keičiamas per ryšio seansą. Jo dėka abi dialogą vykdančius pusės gali būti įsitikinusios, kad informacija perduota. Panaudojant specialius primityvus (S- TOKEN-GIVE, S-TOKEN-PLEASE, S-RELEASE, S-DISCONECT) pranešama apie sėkmingą dialogo pabaigą. Dialogo paskirstymo servisas atsakingas už teisingą duomenų perdavimą. Bloko formavimo metu duomenyse yra nurodomi kontrolės taškai, kurie suderinami ir su gavėju. Pagal juos tikrinamas gaunamų duomenų teisingumas. Darbui sinchronizuoti naudojami specialūs primityvai (S-SYNC- MINOR), padedantys suderinti kontrolės laiką. Jei kuriame nors gautame pakete nesutampa kontroliniai taškai, tai toks paketas besąlygiškai atmetamas ir prašoma pakartoti jo perdavimą. Transporto (4) sluoksnis (Transport layer) Sluoksnis garantuoja nuoseklų duomenų paketų pristatymą be klaidų ir bereikalingo dubliavimo. Jame pranešimai perpakuojami – ilgi suskaidomi į trumpesnius, o trumpi sujungiami į vieną. Sluoksnyje tikrinamas duomenų srautas, radus klaidų, atliekamas persiuntimas. Gavėjo Transporto sluoksnis atstato (išpakuoja) duomenis ir išsiunčia signalą apie sėkmingą pristatymą. Jis daugiausiai naudojamas duomenų perdavimo kontrolei. Teoriškai galima aprašyti penkias šio lygmens protokolų klases: TP0 – protokolas be papildomų funkcijų, numatoma, kad žemesnieji lygmenys jau suteikė visas reikalingas paslaugas; TP1 – protokolas taiso klaidas, aptiktas žemesniuosiuose OSI lygmenyse; TP2 – protokolas su multipleksavimu, t. y. įtraukia procesą identifikuojančius kodus ir informaciją, kaip apdoroti paketą priimančioje pusėje; TP3 – apjungia TP1 ir TP2 protokolų teikiamas paslaugas; TP4 – pateikia išsamų protokolų rinkinį, skirtą klaidoms rasti ir taisyti, žemesnių lygmenų srautams valdyti. Deja, nei viename populiariame protokole nėra įdiegta visų penkių klasių. Šio protokolo dėka taip pat vykdomas duomenų segmentavimas ir segmentų numeravimas. Taip gavėjas gali pakartotinai paprašyti persiųsti sugadintą segmentą. Duomenų srauto valdymo (flow control) funkcija leidžia gavėjui pranešti, kad būtų sumažintas duomenų siuntimo greitis iki reikiamo baitų kiekio per nurodytą laiko vienetą. Klaidų taisymas gali būti vykdomas dviem būdais: 1) reakcija į klaidą, aptiktą kitame ligmenyje, t. y. siunčiamas blokų sąrašas ir prašoma nurodyti sugadinto numerį; 2) klaidos ieškojimas ir jos taisymas tiesiogiai šiame ligmenyje. Tinklo (3) sluoksnis (Network layer) Sluoksnis tikrina adresavimą ir loginius adresus verčia fiziniais. Čia nustatomas maršrutas nuo kompiuterio siuntėjo iki kompiuterio gavėjo, sprendžiamos tinklo greitaveikos problemos bei paketų komutavimas. Jeigu maršrutizatoriaus tinklo adapteris negali perdavinėti didelių paketų, kompiuterio siuntėjo Tinklo sluoksnis juos suskaido mažesniais, o kompiuterio gavėjo – surenka paketus į pirmykštę būseną. Jis yra pagrindinis pranešimų perdavėjas ir atsako už visą duomenų perdavimo maršrutą nuo siuntėjo iki gavėjo, t. y. atsakingas už duomenų adresavimą. Šiame lygmenyje dar dažniausiai įgyvendinamos ir šios funkcijos: 1) duomenų maršrutizavimas (routing); 2) fragmentavimas; 3) klaidų kontrolė; 4) transporto lygmens protokolo identifikavimas. Paprastai šis lygmuo išskiria dvi tinklo kompiuterių rūšis – tai kompiuteriai – tarpininkai duomenų paketo kelyje ir kompiuteriai – gavėjai. Tranzitinių perdavimų kiekis arba vadinamųjų šuolių