07 (15)

background image

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

135

Rozdział 7.

Historia standardów Ethernet,
Token-Ring
i ARCnet

υ

Jak standardy utorowały sobie drogę.

υ

Ethernet starszy.

υ

Gigabit Ethernet.

υ

Token-Ring: metoda IBM.

υ

ARCnet: dobra rzecz, która nie chwyciła.

υ

Szybszy transfer danych.

υ

Sieciowe alternatywy.

Fizyczne elementy systemu okablowania sieci LAN (karty sieciowe, kable i złącza) są
definiowane przez zestaw standardów, który ewoluował począwszy od początku lat
70. Standardy te – po wielu zmianach – zapewniają wzajemną współpracę
i kompatybilność urządzeń sieciowych. Komisje normalizacyjne powołane przez ta-
kie organizacje, jak Institute of Electrical and Electronic Engineers (IEEE), Electronic
Industries Association (EIA) i International Telecommunications Union (ITU), od lat
pracują nad opracowaniem porozumień i adaptowaniem standardów dotyczących
sposobów sygnalizacji, wymiany danych i obsługi problemów stosowanych w urzą-
dzeniach elektronicznych. To jednak nie komisje normalizacyjne, ale firmy opraco-
wują urządzenia zgodne z tymi standardami. Niektóre firmy a w szczególności IBM –
zwykły ustanawiać własne zamknięte standardy dla swoich produktów (przynajmniej
po części po to, aby „usidlić” klientów w obrębie swoich technologii), jednak obecnie
przeważają „systemy otwarte” budowane w oparciu o standardy ustanowione przez
narodowe i międzynarodowe organizacje normalizacyjne.

background image


136

Sieci komputerowe dla każdego

136

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

Teoretycznie rzecz biorąc produkt dowolnej firmy opracowany i działający zgodnie
ze standardem powinien współpracować z produktami innych firm zgodnymi z tym
samym standardem. W praktyce jednak firmy często implementują standardy w tak
różny sposób, że współpraca różnych produktów wymaga wielu dodatkowych zabie-
gów. Tym niemniej idea jest jak najbardziej słuszna, a stały wysiłek wkładany w po-
prawienie kompatybilności produktów dla sieci LAN przynosi pożądane efekty.

W zasięgu zainteresowań praktycznych pozostają trzy standardy okablowania i ste-
rowania dostępem do nośnika w sieciach LAN: Ethernet, Token-Ring i ARCnet.
Każdy z tych standardów łączy w sobie tylko właściwy sposób fizyczną i logiczną
topologię, metody transmisji i techniki sterowania dostępem do nośnika. Te ważne
cechy każdego ze standardów zostaną kolejno opisane w niniejszym rozdziale.

Ethernet wygrał

Nie ma żadnych wątpliwości, że to Ethernet wygrał bitwę o sieci LAN.
W nowych instalacjach używa się standardu Ethernet dla okablowania z
nieekranowanej skrętki zgodnie ze specyfikacją 10Base-T lub 100Base-T.
Jednak na całym świecie istnieją pracujące instalacje sieci Token-Ring i
ARCnet. W tym rozdziale można znaleźć wszystko, co praktycznie trzeba
wiedzieć o sieciach Ethernet, jednak Autor nie zamierza pomijać sieci
ARCnet ani Token-Ring.

Jak standardy utorowały sobie drogę

Aktywne komisje działające w ramach IEEE oznaczane są numerami. Komisja 802 to
duża organizacja, która skupia członków rekrutujących się ze środowisk przemysło-
wych i akademickich zainteresowanych szeroką dziedziną systemów sieci rozległych
i lokalnych. Opracowywaniem i utrzymywaniem standardów dla kilku topologii sieci
LAN zajmują się podkomisje działające przy komisji 802. Do oznaczania swoich
prac podkomisje używają liczb, które po kropce dziesiętnej dodawane są do numeru
komisji. Oprócz przedstawionych w tym rozdziale standardów 802.3 i 802.5, wiele
standardów komisji 802 opisano w glosariuszu.

Standard IEEE 802.5 dotyczy architektury Token-Ring. Opisuje on protokół przeka-
zywania znacznika (żeton) używany w sieci stacji połączonych w specjalny sposób,
łączący logiczną topologię pierścienia (w której każda stacja aktywnie przekazuje in-
formację do kolejnej stacji w pierścieniu) z fizyczną topologią gwiazdy.

Z kolei standard IEEE 802.3 opisuje system, który wiele zawdzięcza wcześniejszemu
systemowi Ethernet. Sieci zgodne ze standardem IEEE 802.3 używają do sterowania
dostępem do nośnika techniki carrier sense multiple access (CSMA) w elektrycznej
topologii magistrali. Standard ten umożliwia wykorzystanie kilku rodzajów okablo-
wania, w tym kabla koncentrycznego i nieekranowanej skrętki.

background image
background image
background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

139

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

139

Ethernet na wieki

Przez wiele lat Ethernet był najszybciej rozwijającym się systemem sieciowym
i najczęstszym wyborem wielu menedżerów działów informatyki i integratorów
systemów. Przez krótki okres nowymi możliwościami łączenia pecetów z systemami
mainframe przy użyciu sieci Token-Ring nęcił klientów IBM. Robił to na tyle sku-
tecznie, że na chwilę spowolnił wzrost Ethernetu. Jednak obecnie pod względem
liczby nowych instalacji Ethernet jest daleko poza konkurencją jakichkolwiek sys-
temów sieciowych.

W porównaniu z Ethernetem instalacje Token-Ring są bardzo drogie, a ponadto Et-
hernet oferuje efektywne metody łączenia systemów komputerowych o różnych ar-
chitekturach i systemach operacyjnych.

Ethernet ma wiele sieci potomnych. Firmy – takie jak 3Com – oferują karty siecio-
we Ethernet przeznaczone do kabli światłowodowych. Obszar największego wzro-
stu to karty Ethernet działające w połączeniu z kablami z nieekranowanej skrętki
z prędkością 100 Mb/s (Fast Ethernet). W określonych zastosowaniach – na przy-
kład przy łączeniu dużych przełączników i punktów dystrybucyjnych – rośnie zna-
czenie Gigabit Ethernetu.

System okablowania na kablu koncentrycznym instalowany w sieciach komputerów
PC pod koniec lat 80. i na początku 90. do połączenia kolejnych komputerów wy-
korzystuje cienki kabel koncentryczny o impedancji 50

. Kabel ten, popularnie

zwany Thin Ethernet (a czasami „cheapernet” – z ang. odpowiednio „cienki ether-
net” lub „tańszy ethernet” – przyp. tłum.), ma zasięg ograniczony do 305 metrów
(1000 stóp), ale specyfikacja IEEE jeszcze go zmniejsza do 185 m (600 stóp).

Karty sieciowe zainstalowane we wszystkich komputerach w sieci są podłączane do
tego kabla za pomocą złącza typu T (trójnika), który ułatwia dołączanie i odłącza-
nie stacji bez przerywania ciągłości kabla (patrz rysunek 7.2).

Rysunek 7.2.
„Cienki” Ethernet

background image


140

Sieci komputerowe dla każdego

140

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

Cienki kabel koncentryczny w sieci Ethernet biegnie od stacji do stacji w fizycznej
topologii łańcucha. Do każdego węzła kabel podłączany jest za pomocą koncen-
trycznego złącza typu T. Krytyczne znaczenie dla prawidłowego działania sieci ma-
ją terminatory na obu końcach kabla. W sieciach używających tego rodzaju
okablowania powinno się używać wyłącznie złączy typu T, które spełniają wyma-
gania specyfikacji wojskowej UG-274.

Najstarsze systemy okablowania sieci Ethernet można częściej znaleźć w instalacjach
z większymi komputerami. W systemach tych używano solidnie ekranowanego kabla
koncentrycznego (nieformalnie nazywanego „zamarzniętym pomarańczowym wężem
ogrodowym”, co odpowiadało jego rozmiarowi, kolorowi i łatwości instalacji), który
stanowił szkielet sieci łączący grupy węzłów rozrzucone po całym budynku.

W tym przypadku maksymalna długość kabla pomiędzy wtórnikami wynosiła 500
metrów (1640 stóp) i kabel dołączany był do urządzeń nazywanych transceiverami,
które umożliwiały użycie czegoś odpowiedniejszego do podłączenia komputera PC
lub terminala. Pomiędzy transceiverem a portem AUI karty sieciowej stosowano
elastyczny kabel ze skrętki ekranowanej. Kabel transceivera mógł mieć do 15 m (45
stóp) długości i podłączany był do karty sieciowej za pomocą 15-stykowego złącza
D (patrz rysunek 7.3).

Rysunek 7.3.
„Gruby” Ethernet

Standardowy kabel Ethernetu to gruby kabel koncentryczny, który zwykle jest pro-
wadzony pod tynkiem w ścianach. Transceivery łączą się bezpośrednio z tym ka-
blem i umożliwiają podłączenie do niego węzłów sieci poprzez kabel AUI.

Sieci Token-Ring są wykorzystywane głównie z komputerami typu main-
frame, i są opisane w rozdziale 14.

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

141

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

141

Pakowanie i wysyłka danych: metoda Ethernetu

Do przesyłania danych w sieci Ethernet wykorzystano koncepcję datagramów.
Technika dostępu do nośnika CSMA/CD czuwa, aby żadne dwa datagramy nie zo-
stały wysłane jednocześnie, a jeśli tak się zdarzy, zajmuje się arbitrażem.

Koncepcja ethernetowych datagramów jest oparta na prostym założeniu, że każdy
węzeł komunikacyjny będzie starał się zrobić wszystko, co możliwe, aby przesłać
wiadomość przez sieć. Koncepcja ta nie obejmuje gwarancji, że ta wiadomość do-
trze w określonym czasie lub będzie wolna od błędów lub duplikatów.

System datagramów nie gwarantuje nawet, że dostawa będzie miała miejsce. Wszyst-
kie powyższe gwarancje można natomiast zaimplementować na wyższym poziomie
oprogramowania.

Niepewne datagramy

Ethernet naprawdę stara się, aby każdy pakiet dotarł ze źródła do miejsca
docelowego, jednak często próby te zawodzą, a karty sieciowe i koncen-
tratory nie zauważają lub nie reagują na niepomyślną dostawę spowodo-
waną kolizją w przewodzie. To do oprogramowania komputera
wysyłającego

najczęściej

zgodnego

ze

standardem

w rodzaju TCP – należy zadanie rozpoznawania sytuacji, w której trzeba
ponownie wysłać pakiet danych. Różne elementy programowe
i sprzętowe mają różne – ale zależne od siebie nawzajem – funkcje.

Datagramy w Ethernecie mają postać samodzielnych pakietów z danymi. Pakiety te
składają się z pól zawierających – oprócz samych danych – informacje o miejscu
docelowym i miejscu nadania, a także o rodzaju zawieranych danych. Ponieważ po-
le danych w pakiecie nie może być większe niż 1500 bajtów, większe wiadomości
muszą pokonywać sieć podzielone na kilka pakietów. (Artykuły opisujące staty-
styczną wydajność systemów transmisji pakietowej opartej na metodzie „usilnych
starań” (best effort) stanowiły ulubiony „wypełniacz” pism specjalistycznych odkąd
Bob Metcalfe opublikował swoją pracę doktorską na Uniwersytecie Harvarda pod
tytułem „Komunikacja pakietowa” w roku 1973).

Jeden z elementów struktury pakietu ethernetowego, pokazanej na rysunku 7.4,
różni się od kodyfikacji komisji IEEE 802.3.

Rysunek 7.4.
Nagłówek pakietu
ethernetowego

background image


142

Sieci komputerowe dla każdego

142

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

Struktura pakietu w protokole Ethernet

Zgodnie z protokołem Ethernet wiadomości pomiędzy stacjami roboczy-
mi są przesyłane w formie pakietów. Każdy pakiet ma objętość od 76 do
1526 bajtów i zawiera sześć pól, z których pięć ma stałą długość. Infor-
macje z pola preambuły pozwalają stacji odbierającej na synchronizację z
transmitowaną wiadomością. Adresy – docelowy i źródłowy – zawierają
identyfikatory sieci, do których należą węzły odbierający i inicjujący wy-
słanie wiadomości. Pole typu określa typ danych faktycznie przesyłanych
w polu danych. Pole CRC pomaga węzłowi odbierającemu wykonać cy-
kliczną kontrolę nadmiarową; analizę błędów dla całego pakietu.

Komisja dostrzegła potrzebę zamieszczenia w pakiecie identyfikatora użytkownika,
więc w swojej specyfikacji zamieniła pole liczby bajtów na pole z ID użytkownika.
Na szczęście karty sieciowe nie zwracają na to uwagi, o ile biorą owe dane od
oprogramowania wyższego poziomu, które przygotowuje im pakiety. Pakiety zgod-
ne ze standardem Ethernet i ze standardem 802.3 mogą być przesyłane w tej samej
sieci, jednak węzły obsługujące jeden format nie mogą wymieniać danych z wę-
złami obsługującymi drugi format, o ile na jakimś poziomie nie będzie przeprowa-
dzona translacja programowa.

Więcej informacji o warstwach programowych, które znajdują się powy-
ż

ej datagramów i zwiększają niezawodność transmisji, przedstawiono w

rozdziale 8., w podrozdziale „Struktura sieciowych systemów operacyj-
nych”.

Nasłuch przed transmisją

Zanim pakiety będą mogły przepłynąć kablem koncentrycznym sieci Ethernet jako
datagramy, muszą sobie poradzić z CSMA/CD, czyli protokołem sterowania dostę-
pem do danych, który określa, w jaki sposób węzły sieci dzielą dostęp do kabla.
Protokół CSMA/CD działa w trybie „słuchaj-zanim-nadasz”: jeśli karta sieciowa
odbierze dane do wysłania z oprogramowania wyższego poziomu, sprawdza naj-
pierw, czy jakaś inna stacja nie korzysta w tej samej chwili z kabla sieciowego do
transmisji danych. Karta sieciowa dopiero wtedy nadaje swoje dane, gdy w kablu
panuje „cisza”.

Ramki czy pakiety

Pomimo prawowitego pochodzenia terminu pakiet (packet) można ob-
serwować obecnie trend do nazywania ethernetowych pakietów ramkami
(frame). Zawsze znajdzie się ktoś, kto ma lepszy pomysł. Niezależnie
jednak od tego, czy używa się terminu pakiet, czy ramka, w zasadzie
zawsze oznacza on tę samą rzecz: przesyłkę zawierającą dane, które
utworzyła karta sieci Ethernet.

CSMA to świetny system, jednak ma następujące ograniczenia:

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

143

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

143

υ

W transmisji w trybie „słuchaj-zanim-nadasz” zakłada się, że każda stacja
może jednocześnie „usłyszeć” ten sam pakiet. Jeśli więc jakaś część pakie-
tu musi pojawić się we wszystkich węzłach jednocześnie, czynnikiem kry-
tycznym staje się całkowita długość kabla sieciowego i opóźnienie
wprowadzane w sieci.

υ

Mniejsze pakiety przebywają w czasie swojej transmisji krótszą odległość
niż pakiety duże. Dlatego długość najkrótszych pakietów określa maksy-
malną odległość między dwoma węzłami sieci Ethernet.

υ

Jeśli pakietowi w drodze zdarzy się jakiekolwiek opóźnienie, tak jak się to
dzieje przy przejściu przez koncentrator, powoduje ono dalsze skrócenie
maksymalnej odległości pomiędzy węzłami.

Zagadnienia dotyczące koncentratorów, wprowadzanych przez nie opóźnień i me-
tod radzenia sobie z nimi zostaną szerzej opisane w dalszej części tego rozdziału.

Protokół CSMA/CD funkcjonuje także w roli pośrednika, kiedy zdarzy się to, czego
nie można uniknąć: dwa lub więcej węzłów jednocześnie rozpocznie transmisję
w wolnym kablu i powstanie kolizja. Karty sieciowe są w stanie wykryć taką koli-
zję, ponieważ jednoczesna transmisja powoduje podwyższony poziom sygnału
elektrycznego w przewodzie. Po wykryciu kolizji karty sieciowe zaczynają transmisję
tak zwanego sygnału blokady (jam signal), aby mieć pewność, że wszystkie stacje
w sieci wiedzą o kolizji. Następnie wszystkie karty zatrzymują nadawanie i rozpo-
czynają je ponownie po czasie ustalonym losowo przez program wewnętrzny każ-
dej karty. Ten okres „wycofania” pozwala zapewnić, że stacje nie zaczną ponownie
transmitować kolidujących ze sobą sygnałów za każdym razem, gdy w kablu nastą-
pi cisza po poprzedniej kolizji.

IEEE 10Base-T i 100Base-T

Pod koniec roku 1990 – po trzech latach spotkań, propozycji i kompromisów – ko-
misja IEEE zakończyła prace nad specyfikacją dotyczącą działania sieci opartej na
Ethernecie z wykorzystaniem nieekranowanej skrętki. Według IEEE 10-megabitowa
odmiana standardu 802.3 nosi nazwę 10Base-T.


Ja Brzoza, ja Brzoza... odbiór...

Znanym przykładem wykorzystującym zasady protokołu CSMA/CD jest
system radiowy, używany na przykład przez policję, straż pożarną lub w
łączności CB. Każdy, kto chce nadać wiadomość, czeka aż w kanale za-
panuje cisza, a następnie rozpoczyna nadawanie. Rozpoczęcie nadawania
w czasie, gdy kanał jest zajęty prowadzi do zakłócenia nadawanej wia-
domości 0.

background image


144

Sieci komputerowe dla każdego

144

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

Standard IEEE 802.3 opisuje metodę dostępu do nośnika na podstawie wykrywania
nośnej, taką jak w Ethernecie, używaną w różnych systemach okablowania. Nazwa
10Base-T oznacza prędkość transmisji 10 Mb/s, sygnalizację w paśmie podstawo-
wym (baseband) i okablowanie ze skrętki (twisted pair) w fizycznej topologii
gwiazdy (patrz rysunek 7.5).

Rysunek 7.5.
Ethernet 10Base-T

10Base-T to wprowadzone przez IEEE oznaczenie sieci Ethernet wykorzystującej
nieekranowaną skrętkę dwużyłową w fizycznej topologii gwiazdy. Skrętka UTP
może być podłączona bezpośrednio do kart sieciowych w każdym węźle lub do
jednostki MAU (media attachment unit) połączonej z węzłem kablem AUI.

W połowie lat dziewięćdziesiątych wzrost zapotrzebowania na szybszą transmisję
spowodował opracowanie nowego standardu –100Base-T. W rzeczywistości to roz-
wój technologii układów scalonych umożliwił wysyłanie i odbiór sygnałów z prędko-
ś

cią 100 Mb/s przy użyciu skrętki UTP, a resztą zajęli się specjaliści od marketingu.

Standard 100Base-T jest zwany również Fast Ethernet.

Na rynku dostępne są karty sieciowe obsługujące obie prędkości, oznaczane sym-
bolem 10/100. Chociaż większość połączeń 100Base-T dotyczy obecnie serwerów,
przystępna cena kart 10/100 czyni z nich dobrą inwestycję dla wszystkich nowych
komputerów PC podłączanych do sieci.

10/100 – Brak przeciwwskazań (prawie)

Ceny kart sieciowych 10/100 spadły na tyle, że właściwie nie ma powodu,
aby kupować karty pracujące tylko z prędkością 10 Mb/s. Nawet koncen-

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

145

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

145

tratory i przełączniki 10/100 stały się bardziej dostępne. Nie wszyscy jed-
nak wiedzą, że koncentratory i przełączniki 10/100 – nawet te najmniejsze
dla niewielkiego biura – mają wewnątrz wentylatory. Tak małe wentylatory
mogą jednak generować szum, odczuwalny zwłaszcza w niewielkim po-
mieszczeniu. Dlatego przed zakupem urządzenia najlepiej je sprawdzić u
sprzedawcy.

Co ważne – system okablowania używany w standardach 10Base-T i 100Base-T
(pojedynczy przewód biegnący od koncentratora do stacji sieciowej) daje większą
niezawodność niż w starszych systemach, gdzie poszczególne stacje były łączone
w łańcuch. Tym, co najbardziej przekonuje do budowania sieci w oparciu o produk-
ty 10Base-T i 100Base-T jest ich powszechność. Można bezpiecznie stosować w
jednej sieci karty sieciowe i koncentratory różnych producentów. Ta powszechność
pozwala mieć różne źródła dostaw, korzystać z dobrodziejstw konkurencji cenowej
i liczyć na długotrwały serwis.

Dla osoby odpowiedzialnej za sieć największą zaletą praktyczną instalacji okablo-
wania 10Base-T czy 100Base-T jest fizyczna topologia gwiazdy, zapewniająca nie-
zawodność i możliwość centralnego zarządzania. Podobnie jak szprychy w kole,
przewody promieniście wychodzą z koncentratora do wszystkich węzłów (patrz ry-
sunek 7.6). Jeśli zdarzy się awaria jakiegoś przewodu, dany węzeł może okazać się
niedostępny, jednak sieć będzie działała nadal. W tradycyjnych systemach okablo-
wania – takich jak Token-Ring czy cienki Ethernet – jedno złe połączenie w do-
wolnym punkcie powodowało awarię całej sieci.

Rysunek 7.6.
Koncentrator

Systemy okablowania 10Base-T i 100Base-T zyskują na elastyczności i niezawod-
ności dzięki zastosowaniu koncentratorów. Należy zwrócić uwagę, że urządzenia te
wymagają zasilania zewnętrznego, a zalecane jest także zabezpieczenie ich działa-
nia na wypadek awarii zasilania dodatkowym zasilaczem UPS. Centralny koncen-
trator to również idealne miejsce do instalacji dodatkowego procesora
monitorują

background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

157

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

157

IBM wprowadził odpowiednik ponaddźwiękowego 747, kiedy zaadoptował dla sie-
ci Token-Ring prędkość transmisji 16 Mb/s. Jednak szybsza transmisja danych
wymaga bardziej ostrożnej instalacji. Podstawowe techniki działania obydwu sieci
Token-Ring są takie same. Ostatnim członkiem rodziny jest High Speed Token-
Ring
(HSTR) z prędkością transmisji 100 Mb/s.

Struktura Token-Ring była kamieniem węgielnym architektur sieci lokalnych
i rozległych IBM przez prawie całą dekadę. Obecnie IBM „przeprosił się” z Ether-
netem, jednak zrobił to z pewnym ociąganiem.

Szybszy niż się wydaje?

Standard Token-Ring jest znacznie bardziej wydajny niż Ethernet
i wiele testów pokazało, że 4 Mb/s to dla Token-Ring praktycznie ten sam
poziom wydajności co 10 Mb/s dla Ethernetu. Podobnie Token-Ring z
prędkościami 16 i 100 Mb/s jest uważany za bardziej wydajny od swoich
ethernetowych odpowiedników.

Jednak w sieciach Token-Ring wcale nie trzeba używać wyłącznie sprzętu i opro-
gramowania od IBM. Madge Networks i inne firmy również sprzedają adaptery
Token-Ring. A z tymi adapterami i innym sprzętem pochodzącym od różnych pro-
ducentów można używać oprogramowania Microsoftu, Novella i odmian Uniksa.

To nie IBM wynalazł ideę żetonu czy topologię pierścienia. W rzeczywistości odkupił
– rzekomo za około 5 milionów USD – patent na sieci Token-Ring Olofa Soderblo-
ma. Inne firmy z branży Token-Ring musiały więc zdecydować się, czy walczyć
z roszczeniami Soderbloma, które wynikały z praw autorskich, czy na nie przystać.

Wiele standardów i wsparcie ze strony IBM najwyraźniej wzmocniło wiarę firm
produkujących układy półprzewodnikowe. Wkrótce grupa firm – z Texas Instru-
ments na czele – zaczęła oferować zestaw układów scalonych, takich jak TMS 380,
realizujących wszystkie funkcje standardu 802.5.

Przekazywanie żetonu

W sieciach zbudowanych w topologii pierścienia i wykorzystujących technikę prze-
kazywania żetonu, pomiędzy bezczynnymi stacjami przesyłany jest strumień danych
nazywany żetonem, który ma w sobie coś z pociągu towarowego. Technika ta defi-
niuje jednocześnie topologię logiczną i protokół sterowania dostępem do nośnika.

Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma,
zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany
ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała
wysłać stacja. Jednak w rzeczywistości akceptacja, odczyt i dalsze przesłanie żeto-
nu nie odbywa się pojedynczo w każdej stacji. Strumień danych tworzący żeton –
a także wiadomość – może jednocześnie dotrzeć nawet do trzech stacji.

Kiedy stacja nada komunikat, w sieci nie ma wolnego żetonu, więc wszystkie inne
stacje, które chcą nadawać, musza czekać. Po skopiowaniu danych z ramki przez

background image


158

Sieci komputerowe dla każdego

158

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

stację docelową, ramka wraca do stacji nadawczej, przebywając podczas transmisji
cały pierścień. Stacja, która uprzednio nadała ramkę, teraz usuwa zajęty żeton i wy-
syła do pierścienia nowy wolny żeton.

Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania
ż

etonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwaran-

tuje, że w danej chwili tylko jedna stacja może nadawać dane. W przeciwieństwie
do Ethernetu schemat z przekazywaniem żetonu daje pewność dostarczenia ramki.

Zdolność do strumieniowego przetwarzania danych sprawia, że sieci Token-Ring
lepiej nadają się do współpracy z nośnikami światłowodowymi niż systemy rozgło-
szeniowe, takie jak Ethernet czy ARCnet. Nośniki optyczne zwykle transmitują sy-
gnały w jednym kierunku. Podobnie żeton jest przesyłany tylko w jedną stronę
wokół pierścienia. Dzięki temu nie ma potrzeby stosowania optycznych multiplek-
serów, które dzielą moc sygnału, ani drogich wtórników aktywnych.

Pierścień wokół gwiazdy

Fizyczna topologia sieci Token-Ring wcale nie jest taka, jakiej można by się spo-
dziewać. Chociaż żetony i wiadomości są przesyłane od węzła do węzła (przez stacje
klienckie, bramy i serwery) w logicznej topologii pierścienia, kable odpowiadają
w rzeczywistości fizycznej topologii gwiazdy, co pokazuje rysunek 7.11.

Rysunek 7.11.
Token-Ring

W sieciach Token-Ring do połączenia każdego węzła z centralną jednostką MAU
(Multistation Access Unit) używa się przewodu ekranowanego. Na rysunku poka-

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

159

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

159

zano także dwuportowe koncentratory, których używa się, aby zmniejszyć koszt
okablowania. Koncentratory można łączyć ze sobą kablami światłowodowymi.

Aby w logicznym pierścieniu wprowadzić fizyczny układ gwiazdy, w systemach
Token-Ring wykorzystuje się koncentratory zawierające przekaźniki elektromecha-
niczne. Należy zwrócić uwagę, że IBM nazywa koncentratory używane w sieciach
Token-Ring jednostkami MAU. Nie należy mylić tych jednostek MAU z transceive-
rami MAU (Media Attachment Unit), podłączanymi do portu AUI na karcie siecio-
wej w standardzie „grubego” Ethernetu.

Kiedy stacja próbuje przyłączyć się do pierścienia, z karty sieciowej wysyłany jest
impuls napięcia przez kabel do koncentratora, gdzie aktywuje on przekaźnik dla
danego przewodu. Działanie przekaźnika powoduje zmianę konfiguracji pierścienia
i dodanie nowej stacji do pierścienia w ciągu kilku milisekund. Sieci Token-Ring to
jedyne sieci, których działanie można usłyszeć, ponieważ każdemu dołączeniu sta-
cji do pierścienia towarzyszy słyszalne kliknięcie przekaźnika w punkcie dystrybu-
cyjnym.

Jeśli kabel podłączony do stacji zostanie przerwany lub zwarte zostaną dwa prze-
wody w kablu czy też wystąpi awaria zasilania stacji, styki przekaźnika natychmiast
sie rozłączają i stacja odłącza się od pierścienia. Taka organizacja zapobiega awarii
całego systemu z powodu jednego uszkodzonego kabla (jest to główna zaleta mar-
ketingowa – ale nie jedyna – systemów Token-Ring, ARCnet i 10Base-T, które
używają fizycznej topologii gwiazdy).

Typowy koncentrator Token-Ring obsługuje osiem węzłów (patrz rysunek 7.12).
Koncentratory są montowane jeden nad drugim w stelażu i łączone kablem połą-
czeniowym, który biegnie od portu jednego koncentratora do portu wejściowego
następnego koncentratora. Ponieważ kable te rozciągają logiczny pierścień na ko-
lejne koncentratory, nawet węzły podłączone do różnych koncentratorów są w tym
samym pierścieniu. Dodatkowe korzyści daje połączenie koncentratorów kablem
ś

wiatłowodowym. Na rysunku 7.12 przedstawiono koncentrator dla małej grupy

roboczej, który można łączyć z innymi koncentratorami. W tym przypadku jest to
koncentrator Token-Ring dla nieekranowanej skrętki dwużyłowej na wierzchu kon-
centratora dla skrętki ekranowanej. Widoczne są złącza RING-IN i RING-OUT
używane do łączenia koncentratorów.

Rysunek 7.12.
Koncentrator
Token-Ring

Koncentrator Token-Ring przedstawiony na rysunku 7.13 pozwala w sposób eko-
nomiczny połączyć cztery węzły za pomocą okablowania ze skrętki nieekranowanej.
Gniazda wejściowe i wyjściowe tego koncentratora mogą posłużyć do podłączenia
innych koncentratorów, znajdujących się w odległości nawet do 300 metrów.

background image


160

Sieci komputerowe dla każdego

160

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

Rysunek 7.13.
Koncentrator
Token-Ring

Kiedy pierścień przestaje działać

O ile topologia wykorzystująca koncentratory zwiększa szanse sieci na przetrwanie
przy awarii kabla, protokół sterowania dostępem do nośnika za pomocą przekazy-
wania żetonu ma swój własny, niespotykany gdzie indziej problem. Jeśli uszkodze-
niu ulegnie karta sieciowa, w systemie Ethernet lub ARCnet tylko dany węzeł straci
dostęp do sieci. Jednak nieprawidłowe działanie jednej karty sieciowej w sieci To-
ken-Ring może zakłócić pracę całej sieci, ponieważ każdy węzeł w pierścieniu musi
aktywnie przekazać każdy żeton i każdą wiadomość. Gdy zatem w jednej karcie
sieciowej Token-Ring zepsuje się odbiornik lub nadajnik, żeton zatrzyma się w tym
miejscu. Współczesne koncentratory i karty sieciowe Token-Ring mają wbudowane
możliwości zarządzania i oprogramowanie sterujące. Funkcje natychmiast informu-
ją administratora sieci o problemach, takich jak nieprawidłowo działające karty sie-
ciowe, i udostępniają środki do wymuszenia odłączenia węzłów od pierścienia.

Kable do pierścienia

Oryginalny kabel zalecany dla instalacji Token-Ring zawiera dwie pary skręconych
ze sobą przewodów pokrytych ekranem z folii aluminiowej.

Maksymalna długość kabla pomiędzy koncentratorem Token-Ring, a punktem przy-
łączeniowym dla węzła sieci nie może przekraczać 45 metrów. Jednak ponad dwa
dodatkowe metry daje kabel pomiędzy punktem przyłączeniowym (na przykład
ś

ciennym gniazdkiem sieciowym) a samym węzłem. Kable są podłączane do koncen-

tratora za pomocą specjalnego złącza, którego przymocowanie do kabla wymaga
pewnej wprawy.

Obecnie wszystkie nowe sieci Token-Ring – w tym sieci HSTR – wykorzystują
zwykle nieekranowaną skrętkę kategorii 5. Podłączenie skrętki UTP do starszych
kart sieciowych umożliwia specjalne urządzenie zwane adapterem nośnika (media
adapter
).

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

161

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

161

Prędkość w pierścieniu

Oryginalna sieć Token-Ring firmy IBM przesyła dane w kablu sieciowym z pręd-
kością 4 Mb/s. W roku 1989 IBM wypuścił wersję Token-Ring działającą z prędko-
ś

cią 16 Mb/s. Karty sieciowe dla tej prędkości mogą również współpracować ze

starszymi kartami z prędkością 4 Mb/s. Szybki Token-Ring (High-Speed Token Ring
– HSTR
) działa z prędkością 100 Mb/s, a prace nad gigabitową siecią Token-Ring
są w toku.

Chociaż sygnały odpowiadające zerom i jedynkom szybciej płyną w przewodach,
nie należy zakładać, że Token-Ring znacznie przyspieszy działanie sieci w porów-
naniu ze swoją starszą wersją. Z drugiej strony nie należy zakładać, że 4 Mb/s
w sieci Token-Ring to wolniej niż 10 Mb/s w sieci Ethernet. Oprócz samej tylko
prędkości transmisji na wydajność sieci wpływa wiele czynników, na przykład
prędkość serwerów. Należy zwrócić uwagę, że instalacja sieci Token-Ring o pręd-
kości 16 Mb/s na okablowaniu ze skrętki nieekranowanej niesie ze sobą nowe pro-
blemy. Dopuszczalna długość kabli i liczba węzłów w każdym pierścieniu są
określane na podstawie skomplikowanych zasad. Szybciej przesyłane sygnały
znacznie trudniej zdekodować i łatwiej zakłócić skumulowanym szumem w syste-
mie okablowania.

Złapani w pierścień

Wiele firm, które zachęcił sponsoring ze strony IBM, wybrało Token-Ring jako
swoją architekturę systemu okablowania i sterowania dostępem do nośnika. Cho-
ciaż przewaga eksploatacyjnych zalet sieci Token-Ring nad sieciami Ethernet jest
wciąż przedmiotem niekończących się dyskusji, trzeba spojrzeć na rzeczywiste za-
lety – w szczególności na potencjalną możliwość podłączenia do systemu mainfra-
me – i postawić je na szali z kosztami instalacji kart sieciowych Token-Ring, kabli
i koncentratorów.

Jak wyjaśniono w rozdziale 12., „Protokoły Internetu”, istnieją wydajne metody po-
łączenia sieci z komputerem mainframe, które nie wymagają instalacji sieci Token-
Ring. Użytkownik standardu Token-Ring nie jest pozbawiony wsparcia ze strony
producentów, a zainstalowane systemy są z reguły bardzo niezawodne. Jednak Et-
hernet ma większe oparcie w rynku i większość decyzji dotyczących nowych insta-
lacji zapada na jego korzyść.

ARCnet: dobra rzecz,
która nie chwyciła

Wykorzystanie żetonów lub komunikatów do decydowania o tym, która stacja mo-
ż

e rozpocząć transmisję we wspólnym kablu, nie jest właściwe tylko standardowi

IEEE 802.5. W systemie ARCnet, który został wprowadzony przez firmę Datapoint

background image


162

Sieci komputerowe dla każdego

162

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

i jest rozwijany w branży mikroprocesorowej przez Standard Microsystems, regu-
lowanie ruchem odbywa się na podstawie komunikatu zwanego pozwoleniem na
transmisj
ę adresowanego do określonych stacji. Skrót ARC w nazwie systemu po-
chodzi od nazwy architektury opracowanej przez Datapoint – Attached Resource
Computing
.

Niestety sieci ARCnet są w zasadzie reliktem. System działa dobrze, ale z relatywnie
niewielką prędkością, gdyż firma Datapoint nie nadążała z modernizacją technologii.
Na koniec, jeśli nie liczyć pewnych zastosowań w systemach przemysłowych, ARC-
net został pokonany przez standard 802.3 sieci Ethernet, który zyskał powszechne
poparcie. Ponieważ systemy ARCnet wciąż dostarczają dane w wielu sieciach, w ni-
niejszym podrozdziale zostaną naszkicowane charakterystyczne cechy tej technologii.

Topologie ARCnetu

ARCnet wykorzystuje logiczną topologię typu rozgłoszeniowego, co oznacza, że
wszystkie stacje, mniej więcej jednocześnie, odbierają wszystkie wiadomości roz-
głaszane w kablu.

Tradycyjnie w ARCnecie używa się kabla koncentrycznego RG-62 w fizycznej to-
pologii gwiazdy, ale możliwe są również konfiguracje z hierarchiami koncentrato-
rów. Małe dwu- lub czteroportowe koncentratory mogą dostarczać sygnały do
innych mniejszych i większych koncentratorów, tworząc w ten sposób ekonomicz-
ny system okablowania, który jednocześnie zachowuje odporność na awarię całego
systemu, właściwą dla topologii gwiazdy. Współczesne wersje ARCnetu mogą
również używać kabla koncentrycznego lub skrętki nieekranowanej w fizycznej to-
pologii magistrali.

Sporo sieci ARCnetowych wciąż działa

Prawdopodobnie nikt nie zamierza już budować nowej sieci ARCnet od
podstaw, a jednak sieci tego rodzaju wciąż działają na całym świecie. Był
on dość szeroko stosowany w punktach sprzedaży (kasy fiskalne) oraz w
wielu aplikacjach przemysłowych. ARCnet raczej nie „śmiga” z prędko-
ś

cią 100 Mb/s, ale kasa fiskalna nie ma zbyt wielu informacji do przesła-

nia, a ARCnet jest bardzo stabilny. W środowisku krążą legendy o
ARCnecie działającym na kabelkach do dzwonka drzwiowego, na drucie
kolczastym i innych rodzajach łączy niskiej jakości.

Maksymalną wielkość sieci ARCnet określa szereg skomplikowanych reguł. Gene-
ralnie maksymalna długość kabla od jednego końca sieci do drugiego wynosi ponad
6 kilometrów. Maksymalna długość kabla pomiędzy zasilanymi – inaczej aktywnymi
– koncentratorami wynosi 600 metrów. Tyle samo wynosi maksymalna odległość
pomiędzy koncentratorem aktywnym a węzłem sieci. Koncentratory bez zasilania
(pasywne) mogą łączyć węzły w odległości do 30 metrów. Jak widać – sieci ARCnet
mogą obejmować dość rozległe obszary.

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

163

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

163

Kabel RG-62 używany w sieciach ARCnet to taki sam kabel, jakiego używa IBM
w systemie okablowania 3270 do łączenia terminali z kontrolerami terminali syste-
mu mainframe. Ponieważ system ten również oparty jest na topologii gwiazdy, wie-
le firm przechodząc z systemów mainframe na sieci pecetów decydowało się na
standard ARCnet.

Karty sieciowe ARCnet o wysokiej impedancji umożliwiają fizyczną topologię po-
łączenia łańcuchowego – identycznie jak w sieciach Ethernet – na cienkim kablu
koncentrycznym. Węzły tego łańcucha można również podłączać do koncentrato-
rów aktywnych, tworząc sieć o zasięgu do 6 kilometrów.

Sterowanie dostępem w sieci ARCnet

W literaturze technicznej opisuje się ARCnet jako system z przekazywaniem żeto-
nu, jednak standard ten działa zupełnie inaczej od standardu IEEE 802.5 Token-
Ring. Zamiast przekazywać żeton od stacji do stacji w systemie tym jedna stacja
transmituje pozwolenie na transmisję do pozostałych stacji w sieci.

Każda karta sieciowa Ethernet i Token-Ring ma unikatowy identyfikator przypisa-
ny jej przez producenta ze wspólnej puli określonej przez organizacje branżowe.
Karty sieciowe ARCnet nie mają przypisanych numerów identyfikacyjnych, ale
zamiast nich definiuje się takie numery samodzielnie w zakresie od 1 do 255 za po-
mocą przełączników umieszczonych na każdej karcie. Numery te nie mają żadnego
związku z położeniem węzła w sieci, ani z innymi zależnościami fizycznymi.

Po aktywacji karty sieciowe rozgłaszają swoje numery w sieci i aktywna stacja
o najniższym numerze karty staje się kontrolerem sieci. Zadaniem kontrolera jest
wysyłanie kolejno do każdej aktywnej stacji komunikatu zezwalającego na transmi-
sję. Stacja, która odbierze taki komunikat odpowiada komunikatem o oczekiwaniu
albo ignoruje go.

Wówczas stacja sterująca wysyła pozwolenie do następnej stacji według kolejności
przypisanych numerów.

Kiedy w sieci zgłasza się nowa stacja, wszystkie stacje ponownie rozgłaszają swoje
numery. Proces ten nazywa się rekonfiguracją (reconfiguration lub recon). Podob-
nie jak potencjalne kolizje w Ethernecie, koncepcja rekonfiguracji niepokoi tych,
którzy skupiają się na kwestii wydajności sieci. W rzeczywistości rekonfiguracja
nie trwa dłużej niż 65 milisekund i to w najgorszym wypadku, a poza tym bardzo
nieznacznie wpływa na przepływ danych w sieci.

Poniżej kilka praktycznych wskazówek dla wszystkich instalatorów ARCnetu:

υ

Są dwie rzeczy, których pod żadnym pozorem nie można zgubić: pierwsza
to instrukcja użytkownika, mówiąca, w jaki sposób ustawić numery kart
sieciowych. Drugą jest lista numerów kart używanych w sieci. Jeśli wia-
domo, jakie numery zostały już przypisane stacjom, dodanie kolejnych sta-
cji nie stanowi problemu. Jeśli numery stacji aktywnych nie są znane,
trzeba stawić czoła żmudnej i frustrującej metodzie prób i błędów.

background image


164

Sieci komputerowe dla każdego

164

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

υ

Numery przypisywane stacjom powinny być bliskie sobie. Najniższe nu-
mery należy przypisywać komputerom z najwydajniejszymi procesorami.
Zadania „odpytywania” absorbują moc procesora, dlatego do roli kontrole-
ra najlepiej przeznaczyć serwery i inne szybkie pecety.

Prędkość

Tradycyjne sieci ARCnet działają z prędkością transmisji 2,5 Mb/s. I chociaż
w wielu instalacjach prędkość ta nie stanowi żadnego ograniczenia, to mimo wszyst-
ko nie idzie ona w parze z możliwościami dostarczania danych oferowanymi
przez współczesne serwery. Istnieje jednak ekonomiczne rozwiązanie tego proble-
mu, które dodatkowo podwyższa niezawodność sieci. Instalując kilka kart siecio-
wych w serwerze, można podzielić sieć ARCnet na segmenty i rozdzielić dane
wyjściowe serwera na kilka kanałów.

Standardy ARCnet

W październiku roku 1992 instytut ANSI określił protokół ARCnet jako standard
sieci lokalnej ATA/ANSI 878.1. IEEE nie zajmowała się ARCnetem, ponieważ
formalna rola tej organizacji to projektowanie standardów; natomiast ANSI standa-
ryzuje istniejące specyfikacje, a ARCnet ma obecnie około dwadzieścia lat.

Szybszy transfer danych

„Szybciej znaczy lepiej!” to dewiza Amerykanów. W dziedzinie sieci zapotrzebo-
wanie na większą prędkość transmisji bierze się z rosnącego wykorzystania aplika-
cji audio i wideo. Nawet jeśli obecnie nie odczuwa się potrzeby zwiększenia
prędkości transmisji, lepiej poznać nowe możliwości w zakresie szybkich sieci lo-
kalnych i zastanowić się nad utworzeniem stanowiska do testów lub próbnego sys-
temu. Już można wskazać pewne rozsądne zastosowania połączeń sieciowych do
stacji końcowych z prędkością 100 Mb/s. Szybka i dokładna transmisja przetwo-
rzonych cyfrowo obrazów rentgenowskich z urządzeń medycznych do gabinetu le-
karza wymaga dużej przepustowości, tak samo jak kopie lustrzane serwerów
plików lub serwerów WWW w celu zwiększenia niezawodności. Jeden kanał wideo
o jakości transmisji telewizyjnej wymaga pasma około 8 Mb/s i to przy zastosowa-
niu najlepszych dostępnych technik kompresji. W przypadku audio potrzeba około
1 Mb/s. A zatem firmy, które planują aplikacje multimedialne i sesje telekonferen-
cji będą potrzebowały sieci lokalnych z prędkością transmisji 100 Mb/s.

Jeśli komuś naprawdę potrzeba czegoś więcej niż Fast Ethernet lub Token-Ring
z prędkością 16 Mb/s, można polecić Fast Ethernet z koncentratorami przełączają-
cymi. Dzięki tym urządzeniom kilkanaście węzłów może uzyskać pełne pasmo 100
Mb/s bez żadnych kolizji, a w dalszym ciągu będzie można używać posiadanych
kart sieciowych, kabli i koncentratorów.

background image


Rozdział 7.

Historia standardów Ethernet, Token-Ring i ARCnet

165

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

165

Sieciowe alternatywy

Fizyczna i logiczna topologia sieci, typ nośnika i protokół sterowania dostępem do
nośnika są w dużej mierze określone przez typ wybranych kart sieciowych. Jednak
wybór ten nie determinuje używanego oprogramowania sieciowego. Sprzęt dla sieci
lokalnej i sieciowy system operacyjny to ważne, lecz odrębne decyzje. W następ-
nych dwóch rozdziałach opisano działanie i kwestie związane z wyborem systemu
operacyjnego dla sieci lokalnej.


Wyszukiwarka

Podobne podstrony:
07 i 15, Pytania do licencjata kolegium nauczycielskie w Bytomiu
2002 07 15
E 07 X 15 01
DGP 2014 07 15 firma i prawo
2017 07 15 Podobno
2011 07 15 Dzieci mogą uprawiac seks z dorosłymi
2018 07 15 15 Niedziela Zwykła
Atachment 2012 07 15 22 08 30
2011 07 15 Szaleństwa radzieckich naukowców
Ведомости 1709 07 15
Rymkiewicz J M , 2015 07 15 TP, Kim są ludzie rozsądni
mt 10 07 15
Atachment 2012 07 15 22 08 08
2012 07 15 Która zniewaga sądu wymaga
2017 07 15 A co ci się
2012 07 15 Lepkie spojrzenie na temat plastra
2011 07 15 Debata o aborcji

więcej podobnych podstron