background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 
 
 
 
 

MINISTERSTWO EDUKACJI 

NARODOWEJ 

 
 
 

Krystyna Skarżyńska

 

 
 
 
 
 
 
 
 
 
 

Eksploatowanie  rozległych  sieci  komputerowych  WAN 
312[02].Z3.03 

 
 
 
 
 
 
 
 

Poradnik dla ucznia 

 
 
 
 
 
 
 
 
 
 
 
 
 

Wydawca

 

Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy 
Radom 2007
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

Recenzenci: 
dr inż. Lechosław Kozłowski 
mgr inż. Zbigniew Miszczak 
 
 
 
Opracowanie redakcyjne:  
mgr inż. Ryszard Zankowski 
 
 
 
Konsultacja: 
mgr Małgorzata Sienna 
 
 
 
 
 
 
 
 
Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  312[02].Z3.03 
Eksploatowanie rozległych sieci komputerowych WAN”, zawartego w programie nauczania 
dla zawodu technik teleinformatyk. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

SPIS TREŚCI 

 
1. 

Wprowadzenie 

2. 

Wymagania wstępne 

3. 

Cele kształcenia 

4. 

Materiał nauczania 

4.1.  Komunikacja w sieciach WAN 

4.1.1.  Materiał nauczania  

4.1.2.  Pytania sprawdzające 

10 

4.1.3.  Ćwiczenia 

11 

4.1.4.  Sprawdzian postępów 

13 

4.2.  Topologie sieci WAN 

14 

4.2.1.  Materiał nauczania 

14 

4.2.2.  Pytania sprawdzające 

23 

4.2.3.  Ćwiczenia 

23 

4.2.4.  Sprawdzian postępów 

26 

4.3.  Technologie sieci WAN 

27 

4.3.1.  Materiał nauczania  

27 

4.3.2.  Pytania sprawdzające 

35 

4.3.3.  Ćwiczenia 

36 

4.3.4.  Sprawdzian postępów 

38 

4.4.  Protokoły stosowane w sieciach WAN 

39 

4.4.1.  Materiał nauczania  

39 

4.4.2.  Pytania sprawdzające 

50 

4.4.3.  Ćwiczenia 

51 

4.4.4.  Sprawdzian postępów 

53 

4.5.  Typy sieci WAN 

54 

4.5.1.  Materiał nauczania  

54 

4.5.2.  Pytania sprawdzające 

56 

4.5.3.  Ćwiczenia 

57 

4.5.4.  Sprawdzian postępów 

59 

5. 

Sprawdzian osiągnięć 

60 

6. 

Literatura 

65 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

1.  WPROWADZENIE

 

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  o  technologiach  stosowanych 

przewodowych  i  bezprzewodowych  systemach  transmisji  sygnałów  analogowych 
i  cyfrowych  oraz  zarządzaniu  systemami  teletransmisyjnymi  i  teleinformatycznymi. 
W poradniku znajdziesz: 
– 

wymagania  wstępne  –  wykaz  umiejętności,  jakie  powinieneś  mieć  już  ukształtowane, 
abyś bez problemów mógł korzystać z poradnika,  

– 

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, 

– 

materiał  nauczania  –  wiadomości  teoretyczne  niezbędne  do  opanowania  treści  jednostki 
modułowej, 

– 

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, 

– 

ćwiczenia,  które  pomogą  Ci  zweryfikować  wiadomości  teoretyczne  oraz  ukształtować 
umiejętności praktyczne, 

– 

sprawdzian postępów, 

– 

sprawdzian  osiągnięć,  przykładowy  zestaw  zadań.  Zaliczenie  testu  potwierdzi 
opanowanie materiału całej jednostki modułowej, 

– 

literaturę uzupełniającą. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 

 
 
 
 
 
 
 

 

Schemat układu jednostek modułowych 

312[02].Z3.01 

Zarządzanie systemami 

teletransmisyjnymi 

i teleinformatycznymi 

312[02].Z3.02 

Eksploatowanie sieci 

komputerowych LAN 

312[02].Z3 

Sieci teleinformatyczne 

312[02].Z3.03 

Eksploatowanie rozległych 

sieci komputerowych WAN 

312[02].Z3.04 

Administrowanie sieciami 

komputerowymi 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

2.  WYMAGANIA WSTĘPNE 

 

Przystępując do realizacji programu jednostki modułowej powinieneś umieć: 

– 

obsługiwać komputer, 

– 

stosować zasady budowy i eksploatacji sieci LAN, 

– 

rozróżniać elementy okablowania strukturalnego, 

– 

porównywać parametry różnych kategorii okablowania strukturalnego, 

– 

rozróżniać komponenty sieci komputerowej LAN, 

– 

rozróżniać topologie sieci LAN, 

– 

porównywać parametry mediów transmisyjnych stosowanych w sieciach LAN, 

– 

rozróżniać metody dostępu do sieci, 

– 

rozróżniać technologie stosowane w sieciach LAN, 

– 

instalować sieciowe systemy operacyjne, 

– 

konfigurować urządzenia komunikacyjne stosowane w sieciach LAN, 

– 

projektować lokalną sieć komputerową, 

– 

instalować sieciowe oprogramowanie użytkowe, 

– 

zabezpieczać zasoby i dane sieci LAN przed niepowołanym dostępem, 

– 

diagnozować nieprawidłowości i zlokalizować uszkodzenia w sieciach LAN, 

– 

charakteryzować  wymagania  dotyczące  bezpieczeństwa  pracy  przy  urządzeniach 
elektrycznych, 

– 

współpracować w grupie, 

– 

korzystać z różnych źródeł informacji. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

3.  CELE KSZTAŁCENIA 

 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

 

wyjaśnić podstawowe pojęcia z zakresu rozległych sieci komputerowych, 

 

porównać urządzenia transmisji wykorzystywane w sieciach WAN, 

 

wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN, 

 

opisać adresowanie międzysieciowe, 

 

porównać protokoły trasowania, 

 

rozróżnić topologie sieci WAN, 

 

zaprojektować sieci WAN, 

 

obliczyć koszty budowy sieci WAN, 

 

zastosować linie dzierżawione w sieciach WAN, 

 

zastosować sieć Frame Relay w sieciach WAN, 

 

zastosować technologię ATM w technologiach hybrydowych sieci WAN, 

 

opisać zasady budowy i eksploatacji sieci WAN, 

 

rozróżnić komponenty sieci komputerowej WAN, 

 

scharakteryzować protokoły zdalnego dostępu SLIP, PPP, 

 

omówić usługi zdalnego dostępu, 

 

skonfigurować protokół TCP/IP, 

 

skonfigurować router, 

 

zainstalować i skonfigurować gateway, 

 

porównać sieci Internet, Intranet i Ekstranet, 

 

zastosować sprzętowe i programowe komponenty bezpieczeństwa w sieciach WAN, 

 

zastosować  przepisy  z  zakresu  ochrony  danych  i  praw  autorskich  przy  korzystaniu  
z informacji w sieciach, 

 

omówić wirtualne sieci prywatne, 

 

dobrać  metody  pomiarowe  i  przyrządy  do  pomiaru  wielkości  elektrycznych  
i nieelektrycznych określających sprawność sieci WAN, 

 

wykonać pomiary i zinterpretować otrzymane wyniki, 

 

wykonać przeglądy i naprawy urządzeń sieci WAN, 

 

zastosować  ustalone  procedury  w  stanach  awaryjnych,  zagrożenia,  utraty  danych  
w sieciach WAN, 

 

zastosować  przepisy  bezpieczeństwa  i  higieny  pracy,  ze  szczególnym  uwzględnieniem 
pracy przy urządzeniach elektrycznych, emitujących pole elektromagnetyczne,  

 

zorganizować  komputerowe  stanowiska  zgodne  z  zasadami  ergonomii  oraz  przepisami 
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska, 

 

użyć sformułowań w języku angielskim stosując terminologię właściwą dla zawodu. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

4.  MATERIAŁ NAUCZANIA 

 

4.1.  Komunikacja w sieciach WAN

 

 

4.1.1. Materiał nauczania 

 
Sieci WAN 

Sieci  WAN  umożliwiają  połączenie  sieci  lokalnych  ze sobą  bez  względu  na  dzielące  je 

odległości.  Do  ich  budowy  wykorzystuje  się  routery,  protokoły  routingu  oraz  urządzenia 
transmisji  danych.  Sieci  rozległe  różnią  się  znacząco  od  sieci  lokalnych,  a  do  ich 
projektowania,  budowania  i  administrowania  wymagane  są  inne  umiejętności  niż 
w przypadku sieci LAN. 

Sieci  rozległe  są  strukturami  wieloskładnikowymi,  zbudowanymi  przy  wykorzystaniu 

różnorodnych technologii standardowych i bardzo specjalistycznych. Wiele konkurencyjnych 
technologii różni się funkcjami, wydajnością i kosztami. Najtrudniejszym etapem budowania 
sieci  WAN  jest  dopasowanie  odpowiednich  technologii  w  sposób  umożliwiający  spełnienie 
wymagań użytkownika. Do bazy technologicznej sieci rozległych należą: 

 

urządzenia transmisji, 

 

sprzęt komunikacyjny, 

 

adresowanie międzysieciowe, 

 

protokoły routingu. 

 
Zastosowanie urządzeń transmisji w sieciach WAN 

Urządzenia  transmisji  danych  stanowią  najszerszą  gamę  rozwiązań  dostępnych  dla 

projektanta  sieci  WAN.  Istnieje  wiele  rozwiązań  różniących  się  parametrami  takimi  jak 
przepustowość czy koszty. Sposób realizowania połączeń jest zależny od typu zastosowanych 
urządzeń. 

Jedną  z  metod  komunikacji  jest  komutowanie  obwodów,  w  którym  tworzone  jest 

połączenie  dedykowane  między  dwiema  stacjami  końcowymi.  Połączenie  to  jest  fizycznym 
obwodem  zestawianym  przez  urządzenia  komutacji  obwodów  i  dedykowanym  danemu 
połączeniu  na  czas  trwania  sesji  komutacyjnej.  Po  zakończeniu  sesji  połączenie  przestaje 
istnieć (przykładem jest sieć telefoniczna). Istotą tej metody jest zastosowanie dedykowanych 
obwodów  fizycznych  między  centralami.  Jedną  z  grup  urządzeń  metody  komutowania 
obwodów  są  linie  dzierżawione.  Nazwa  ich  wynika  z  faktu,  iż  są  one  wynajmowane  za 
miesięczną opłatą od operatora telekomunikacyjnego. Są one także nazywane łączami stałymi 
lub  prywatnymi,  ponieważ  ich  całe  pasmo  przenoszenia  zarezerwowane  jest  dla  podmiotu 
wynajmującego.  
Cyfrową  formą  komutacji  obwodów  jest  technologia  ISDN,  umożliwiająca  jednoczesne 
przesyłanie  wielu  rodzajów  sygnałów  po  tym  samym  łączu  fizycznym.  Rozróżniamy  dwa 
rodzaje dostępów ISDN: podstawowy BRA (Basic Rate Access) i główny (rozszerzony) PRA 
(Primary  Rate  Access).  Dostęp  podstawowy  BRA  pracuje  z  przepustowością  144  kb/s  
i  składa  się  z  dwóch  kanałów  B  o  przepustowości  64  kb/s  i  jednego  kanału  D  
o  przepustowości  16  kb/s.  Kanał  D  pełni  funkcje  kontrolne,  wykorzystywane  przy 
nawiązywaniu  i  przerywaniu  połączenia.  Dostęp  PRA  posiada  przepustowość  2,048  Mb/s  
i składa się z 30 kanałów B o przepustowości 64 kb/s i kanału D o przepustowości 64 kb/s. 

Inna  metodą  jest  komutacja  pakietów,  w  której  jest  stosowany  wewnętrzny  format 

pakietów,  wykorzystywany  do  opakowywania  transportowanych  danych.  W  tej  metodzie 
urządzenia  komutacji  pakietów  nie  zestawiają  dedykowane  połączenia  pomiędzy  dwiema 
lokalizacjami. 

Zamiast 

tego 

urządzenia 

dostępu 

klienta 

zapewniają 

połączenia 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

z infrastrukturą operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju 
połączenia  przy  wykorzystaniu  istniejącej  komercyjnej  sieci  komutowania  pakietów  PSN. 
Pierwszym standardem  sieci pakietowej  był X.25, który obecnie został wyparty przez Frame 
Relay,  który  obsługuje  przesyłanie  pakietów  przez  stałe  kanały  wirtualne  PVC  (Permanent 
Virtual  Circuit)  pomiędzy  końcowymi  routerami  sieci odpowiadające  liniom dzierżawionym 
w  technologii  komutacji  kanałów.  Punkty  końcowe  kanałów  PVC  są  określane  przez 
identyfikatory  DLCI  (Data  Link  Connection  Identifiers)  i  mają  przypisany  wskaźnik 
szybkości  przesyłania  informacji  (CIR)  przez  sieć  Frame  Relay.  Pary  DLCI  mają  również 
przypisaną minimalną dostępną szerokość pasma, z możliwością czasowego przekroczenia tej 
granicy  po  spełnieniu  określonych  warunków.  W  sieciach  rozległych  Frame  Relay 
zapewnione  jest  stałe  połączenie  punktu  roboczego  z  najbliższą  centralą  świadcząca  daną 
usługę. Sieć  FR zbudowana  jest z przełączników, które są niewidoczne do użytkownika i do 
których  dołączone  są  linie  dzierżawione  łączące  punkty  robocze.  Podstawową  zaletą 
protokołu  Frame  Relay  są  niskie  koszty  połączenia  sieciowego  lokacji  rozproszonych 
geograficznie  poprzez  zminimalizowanie  długości  własnych  połączeń,  niezbędnych  do 
uzyskania dostępu.  

Komutacja  komórek  jest  technologią  zbliżoną  do  komutacji  pakietów.  Pakiet  jest 

strukturą  zmiennej  długości  a  komórka  strukturą  stałej  długości.  Przykładem  technologii 
komutowania  komórek  jest  tryb  transferu  asynchronicznego  ATM.  Umożliwia  ona 
przesyłanie pojedynczych komórek bez zestawienia wymaganego zestawienia stałego obwodu 
wirtualnego lub rezerwowania szerokości pasma. 
 
Sprzęt komunikacyjny 

Sprzęt komunikacyjny wykorzystywany w sieciach rozległych dzielimy na trzy kategorie: 

 

sprzęt dostarczany przez klienta CPE (Customer – Provided Equipment) 

 

urządzenia pośredniczące (premises edge vehicles), 

 

urządzenia przesyłania danych DCE (Data Communication Equipment). 
CPE odnosi się do fizycznych mechanizmów komunikacyjnych łączących sprzęt: routery, 

sieci  LAN,  komutatory  i  inne  urządzenia  z  siecią  telekomunikacyjną.  Sprzęt  ten  pracuje 
w warstwie  fizycznej  modelu  referencyjnego OSI,  koduje  sygnały  i  przesyła  je do  urządzeń 
transmisyjnych.  Jest  on  instalowany  w  pomieszczeniach  użytkownika  na  granicy  połączenia 
instalacji  użytkownika  z  infrastrukturą  operatora  telekomunikacyjnego.  Typowa  sieć  WAN 
zbudowana  jest  na  bazie  linii  dzierżawionych,  których  typowym  sprzętem  komunikacyjnym 
jest jednostka obsługi kanału, jednostka obsługi danych CSU/DSU. Sprzęt ten posiada oprócz 
funkcji  wysyłania  i  odbierania  sygnałów,  dodatkowe  możliwości  takie  jak:  regulacja  łączy, 
wysyłanie odpowiedzi na sygnały diagnostyczne wysyłane z centrali. 

W  komutacji  pakietów  sprzętem  komunikacyjnym  są  urządzenia  PAD  (Packet 

Assembler/Disassembler).  W  sieciach  Frame  Relay  są  to  CSU/DSU,  ponieważ  w  każdej 
lokalizacji jest wymagany router. 

Urządzenia  pośredniczące  służą  do  łączenia  sieci  lokalnej  klienta  z  urządzeniami  CPE 

i pracują w warstwach 2 i 3 modelu OSI. Odpowiadają za przesyłanie i odbieranie pakietów, 
bazując  na  adresach  międzysieciowych.  Typowym  przykładem  tych  rządzeń  są  routery, 
pełniące  funkcje  granicy  między  sieciami  LAN  i  WAN.  Podstawowym  ich  zadaniem  jest 
komunikacja  z  innymi  routerami  o  znanych  adresach  międzysieciowych.  Adresy  te znajdują 
się w tablicach routingu, tworząc powiązania adresu z fizycznym interfejsem routera.  

Urządzenia  DCE  są  urządzeniami  operatora telekomunikacyjnego  i  są  one  niewidoczne 

dla użytkowników i administratorów sieci komputerowych. 

 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

Adresowanie międzysieciowe 

Adresy  międzysieciowe  są  elementami  warstwy  3  modelu  OSI  i  są  wykorzystywane 

w  celu  uzyskania  dostępu  i  wymiany  danych  z  hostami  w  innych  podsieciach  sieci  WAN. 
Architektura  adresu  jest  określana  przez  protokół  trasowalny  wykorzystywany  w  sieciach 
rozległych.  Najbardziej  popularne  to  IPv4,  IPv6.  Najważniejszym  zagadnieniem  jest 
zapewnienie  unikatowości  adresu  międzysieciowego.  Powtarzające  się  adresy  są  przyczyną 
pojawiania się błędów routingu i naruszają spójność operacji sieciowych klienta. Problem ten 
został  rozwiązany  w  protokole  IPv6,  który posiada architekturę  adresowania  zwaną anycast. 
Adresy  anycast  mogą  być  łatwo  utworzone,  jeśli  ten  sam  adres  jest  przypisany  do  wielu 
urządzeń.  Gdy  do  sieci  dotrze  pakiet  o  adresie  anycast,  jest  on  przesyłany  do  najbliższego 
urządzenia  o  tym  adresie.  Urządzenia  o  adresach  anycast  muszą  być  całkowicie  wymienne 
pod względem obsługi i działania. 

W sieciach rozległych wykorzystuje się różne protokoły trasowania, co stwarza trudności 

w komunikacji dla protokołów o małym podobieństwie. W celu rozwiązania tych problemów 
stosuje się tunele i bramy.  

Tunele są wykorzystywane do przesyłania danych między niekompatybilnymi obszarami 

sieci. Pakiety danych są opakowywane za pomocą ramek rozpoznawalnych przez sieć, przez 
którą  są  transportowane.  Pierwotne  ramki  i  formatowanie  pozostaje  bez  zmian  i  jest 
traktowane  jako  dane.  Po  dotarciu  do  miejsca  przeznaczenia,  host odbiorcy rozpakowuje  go 
ignorując  opakowanie.  Przykład  tunelowania  pakietów  IPv4  przez  sieć  IPv6  jest 
przedstawiony na rys. 1. 

 

 

Rys. 1.  Tunelowanie pakietów IPv4 przez obszar sieci IPv6 [18, s. 303] 

 

Brama (gateway) jest urządzeniem stosowanym do połączenia dwóch podsieci o różnych 

protokołach  trasowania.  Jest  to  urządzenie  zdolne  do  tłumaczenia  struktur  adresowania 
między  dwoma  różnymi  protokołami.  Rolę  bramy  mogą  spełniać  routery  lub  hosty 
posiadające funkcje tłumaczenia architektur adresów między dwoma protokołami. 
 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

10 

Protokoły trasowania 

Protokoły  trasowania  dynamicznego  są  wykorzystywane  przez  routery  do  pełnienia 

trzech funkcji: 

 

wyszukiwania nowych tras, 

 

przekazywania do innych routerów informacji o znalezionych trasach, 

 

przesyłanie pakietów za pomocą owych routerów. 
Rozróżniamy trzy kategorie protokołów trasowania dynamicznego: 

 

protokoły wektora odległości, 

 

protokoły zależne od stanu złącza, 

 

protokoły hybrydowe. 
Trasowanie oparte na algorytmach wektora odległości polega na okresowym przesyłaniu 

przez  routery  kopii  tablic  trasowania  do  najbliższych  sąsiadów.  Każdy  odbiorca  dodaje  do 
niej  wektor  odległości  (własną  „wartość”  odległości)  i  przesyła  ją  do  swoich  najbliższych 
sąsiadów. Proces przesyłania odbywa się we wszystkich kierunkach jednocześnie. Pozwala to 
każdemu  routerowi  poznać  inne  routery w sieci  oraz stworzyć  sumaryczny obraz  odległości 
w  sieci.  Sumaryczna  tablica  odległości  wykorzystywana  jest  do  uaktualnienia  tablic 
trasowania  każdego  routera.  Po  zakończeniu  tego  procesu  routery  posiadają  informacje  na 
temat  odległości  zasobów  sieciowych.  Protokołem  opartym  o  wektor  odległości  jest  RIP 
(Routing Information Protocol). Dla określenia  najlepszej ścieżki, protokół ten wykorzystuje 
dwie metryki odległości, których wartości zależą od czasu i są mierzone znakami kontrolnymi 
i liczbą skoków. 

Algorytm  trasowanie  na  podstawie  stanu  łącza  wykorzystuje  złożoną  bazę  danych 

opisującą  topologię  sieci.  Protokoły  stanu  łącza  zbierają  i  przechowują  pełną  informację  na 
temat  routerów  sieci  oraz  sposobu  ich połączenia. Informacje  są  zbierane  z  wykorzystaniem 
pakietów LSP (Link – State Packet), które są przesyłane pomiędzy bezpośrednio połączonymi 
routerami.  Każdy  router,  który  wymienił pakiety  LSP buduje  na  ich podstawie topologiczną 
bazę  danych.  Następnie  tablica  trasowania  uaktualniana  jest  o  informację  dostępności 
punktów docelowych sieci, obliczoną według algorytmu SPF (Shortest Path First). 

Trasowanie hybrydowe wykorzystuje cechy protokołów opartych na wektorze odległości 

i stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajnościowych i innych wad. 

Trasowanie  statyczne  polega  na  przesyłaniu  pakietów  przez  z  góry  określone  porty 

routerów.  Po  skonfigurowaniu  routerów  statycznych  ich  rola  zostaje  ograniczona  tylko  do 
przesyłania  pakietów.  Trasowanie  statyczne  przewidziane  jest  do  wykorzystania  w  małych 
sieciach, w których przesyłanie danych do wszelkich punktów docelowych odbywa się po tej 
samej ścieżce.  
 

4.1.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie urządzenia są stosowane w sieciach rozległych? 
2.  Jakimi cechami charakteryzują się sieci WAN? 
3.  Jakie metody komutacji są wykorzystywane w urządzeniach transmisyjnych stosowanych 

w sieciach WAN? 

4.  Co oznacza skrót PVC? 
5.  Jakie kategorie sprzętu komunikacyjnego stosuje się w sieciach WAN? 
6.  W jakim celu w sieciach WAN stosuje się adresy międzysieciowe? 
7.  Jakimi  nieprawidłowościami  mogą  skutkować  powtarzające  się  adresy  w  sieciach 

rozległych? 

8.  Czym charakteryzują się urządzenia posiadające adresy anycast? 
9.  W jakim celu w sieciach WAN stosuje się tunelowanie? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

11 

10.  Jakie funkcje w sieciach rozległych spełnia gateway? 
11.  Jakie funkcje pełnią protokoły trasowania dynamicznego? 
12.  Jakie kategorie trasowania dynamicznego są stosowane w sieciach WAN? 
13.  Czym charakteryzuje się trasowanie hybrydowe? 
14.  Czym charakteryzuje się trasowanie statyczne? 
 

4.1.3. Ćwiczenia 

 
Ćwiczenie 1 

Przedsiębiorstwo ANA posiada trzy sieci LAN jedną w centrali firmy w miejscowości A 

oraz  po  jednej  w  filiach  w  miejscowościach  B  i  C.  We  wszystkich  miejscowościach  istnieje 
infrastruktura  telekomunikacyjna  cyfrowa  z  komutacją  kanałów.  W  miejscowościach  B  i  C 
istnieją  sieci  pakietowe  innego  operatora.  Zaproponuj  urządzenia  transmisyjne  i  sprzęt 
komunikacyjny umożliwiający połączenie tych sieci w sieć rozległą. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  urządzeń  transmisyjnych  i  sprzętu 

komunikacyjnego stosowanego w sieciach WAN, 

2)  dokonać analizy infrastruktury telekomunikacyjnej operatorów pod kątem wykorzystania 

jej do połączenia sieci, 

3)  dokonać analizy kosztów zastosowania różnych technologii transmisyjnych, 
4)  zaproponować projekt rozwiązania, 
5)  uzasadnić prawidłowość projektu. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 2 

Zaproponuj sprzęt komunikacyjny umożliwiający połączenie trzech sieci LAN w różnych 

odległych  od  siebie  miejscowościach  A,  B  i  C,  przy  czym  sieć  LAN  w  miejscowości  C 
posiada  protokół  trasowania  IPv4,  sieci  LAN  w  pozostałych  dwóch  miejscowościach 
posiadają protokół IPv6. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  sprzętu  komunikacyjnego  i  adresowania 

międzysieciowego stosowanego w sieciach WAN, 

2)  dokonać analizy protokołów trasowania stosowanych w istniejących sieciach LAN, 
3)  zaproponować różne warianty rozwiązania, 
4)  porównać przedstawione warianty rozwiązania, 
5)  wybrać i uzasadnić propozycję rozwiązania. 
 
 
 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

12 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi elementów okablowania strukturalnego, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 3 

Dokonaj analizy porównawczej trasowania dynamicznego i statycznego. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  protokołów  trasowania  dynamicznego 

i tatycznego, 

2)  dokonać analizy sposobu funkcjonowania trasowania dynamicznego i statycznego, 
3)  zapisać wady i zalety każdego sposobu trasowania. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 4 

Dokonaj analizy porównawczej różnych kategorii protokołów trasowania dynamicznego. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  protokołów  trasowania  dynamicznego 

i tatycznego, 

2)  dokonać analizy sposobu funkcjonowania różnych protokołów trasowania dynamicznego, 
3)  zapisać cechy wspólne różnych kategorii protokołów trasowania dynamicznego, 
4)  zapisać cechy różne kategorii protokołów trasowania dynamicznego, 
5)  porównać sposoby trasowania. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

13 

4.1.4Sprawdzian postępów 

 

Czy potrafisz: 

 
Tak 

 
Nie 

1) 

wyjaśnić  pojęcia:  WAN,  struktura  wieloskładnikowa,  linia  dzierżawiona, 
PVC? 

 

 

2) 

porównać linię dzierżawioną z PVC? 

 

 

3) 

wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN? 

 

 

4) 

rozróżnić różne rodzaje sprzętu komunikacyjnego? 

 

 

5) 

scharakteryzowa adresowanie międzysieciowe ? 

 

 

6) 

scharakteryzować adresy anycast? 

 

 

7) 

porównać protokoły trasowania dynamicznego i statycznego? 

 

 

8) 

porównać kategorie trasowania dynamicznego? 

 

 

9) 

rozróżnić funkcje protokołów trasowania dynamicznego? 

 

 

10)  scharakteryzować proces tunelowania? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

14 

4.2.  Topologie sieci WAN

 

 

4.2.1. Materiał nauczania 

 
Topologie sieci WAN 

Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji 

połączonych za ich pomocą. Najczęściej stosowanymi topologiami są: 

 

każdy – z – każdym, 

 

pierścienia, 

 

gwiazdy, 

 

oczek pełnych, 

 

oczek częściowych, 

 

wielowarstwowa (dwuwarstwowa i trójwarstwowa), 

 

hybrydowa. 
Sieć  rozległa  o  topologii  każdy  –  z  –  każdym  może  być  zbudowana  w  oparciu  o  linie 

dzierżawione  lub  inne  urządzenia  transmisyjne.  Może  być  ona  stosowana  do  połączenia 
niewielkiej  liczby  punktów.  Na  rys.  2  przedstawiona  jest  niewielka  sieć  WAN  w  topologii 
każdy – z – każdym. 

Rys. 2. 

Sieć  WAN  o  topologii  każdy  –  z  –  każdym  zbudowana  na  podstawie  linii 
dzierżawionych [18, s. 308]

 

 
W  tej topologii  każda  lokalizacja  posiada  co  najwyżej  dwa  połączenia  z  resztą  sieci,  co 

umożliwia  zastosowanie  trasowania  statycznego.  Sieci  topologii  każdy  –  z  –  każdym  są 
najtańszą architekturą. Posiadają jednak ograniczenia: 

 

rozbudowa sieci zmniejsz wydajność – w miarę pojawiania się w sieci nowych lokalizacji 
liczba  skoków  między  dowolną  parą  staje  się  niestała  i  ma  tendencję  rosnącą,  co  ma 
wpływ na poziom wydajności komunikacji, 

 

podatność na awarie składników sieci – między daną parą lokalizacji istnieje tylko jedna 
ścieżka  przepływu  informacji,  w  przypadku  awarii  sprzętu  w  danym  punkcie  może 
wystąpić podzielenie sieci WAN. 
Sieć  WAN  o  topologii  pierścienia  zbudowaną  z  linii  dzierżawionych  łączących  pary 

punktów,  można  wykorzystać  do  połączenia  niewielkiej  liczby  lokalizacji,  zapewniając 
jednocześnie  zwiększenie  liczby  tras  przy  minimalnym  wzroście  kosztów.  Przykład  takiej 
topologii przedstawia rys. 3.  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

15 

 

 

Rys. 3.  Sieć WAN połączona w pierścień [18, s. 309] 

 

W  topologii  tej  routery  każdej  lokalizacji  połączone  są  ze  sobą  w  pierścień.  Do 

trasowania  mogą  być  wykorzystane  protokoły  trasowania  dynamicznego,  zapewniające  dużą 
elastyczność  w  doborze  optymalnych  tras.  Protokoły  trasowania  dynamicznego  umożliwiają 
automatyczne  wykrycie  i  dostosowanie do  niekorzystnych  zmian  w sieci  WAN,  wyszukując 
trasy omijające uszkodzone połączenia. Topologia ta posiada także ograniczenia: 

 

dla łączy dzierżawionych wymaga dodania dodatkowego urządzenia transmisyjnego, 

 

mała  możliwość  rozbudowy  sieci  –  dodanie  do  sieci  nowych  lokalizacji  zwiększa 
bezpośrednio  liczbę  skoków  wymaganych  do  uzyskania  dostępu  do  innych  punktów 
pierścienia. 

Topologia pierścienia sprawdza się dla bardzo małej liczby lokalizacji. 

Topologia  gwiazdy  jest  odmianą  topologii  każdy  –  z  –  każdym,  w  której  wszystkie 

lokalizacje połączone są z jedną lokalizacją docelową. Sieć rozległą o topologii gwiazdy można 
zbudować  wykorzystując  prawie  wszystkie  dedykowane  urządzenia  transmisyjne  od  Frame 
Relay do linii prywatnych łączących dwa punkty. Przykład takiej sieci przedstawia rys. 4.  

 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

16 

 

Rys. 4.  Sieć WAN o topologii gwiazdy [18, s. 311] 

 
Budowa sieci  WAN o topologii gwiazdy jest  łatwa a dodanie  nowej  lokacji  do gwiazdy 

nie  wymaga  przebudowy  istniejących  łączy  transmisyjnych.  Jedyne  co  należy  zrobić  to 
zapewnić  nowe  połączenie  między  centralnym  routerem  a  routerem  w  nowej  lokalizacji. 
Zalety tej topologii to: 

 

możliwość rozbudowy przy niewielkim wzroście routerów, 

 

wydajność sieci lepsza niż w topologiach pierścienia i każdy – z – każdym, 

 

stała odległość urządzeń od siebie – tylko trzy skoki. 

Wady to: 

 

istnienie  pojedynczego  punktu  awaryjnego  –  awaria  centralnego  routera  spowoduje 
zerwanie komunikacji całej sieci WAN, 

 

brak  dodatkowych  tras  –  w  przypadku  awarii  centralnego  routera  komunikacja  jest 
zerwana aż do momentu usunięcia problemu. 
Maksymalną  niezawodnością  i  odpornością  na  uszkodzenia  charakteryzuje  się  topologia 

oczek  pełnych.  W  takiej  sieci  każdy  węzeł  jest  połączony  bezpośrednio  z  wszystkimi 
pozostałymi.  Dzięki  temu  istnieje  wiele  dodatkowych  tras  dla  każdej  lokacji.  Sieć  oczek 
pełnych  wymaga  stosowania  protokołów  trasowania  dynamicznego,  umożliwiającego 
obliczanie tras i przesyłanie pakietów w sieci. Sieć topologii oczek pełnych przedstawia rys. 5.  

 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

17 

 

Rys. 5.  Sieć rozległą o topologii oczek pełnych [18, s. 312] 

 
Zalety tej topologii to: 

 

minimalizacja skoków między dwoma komputerami w sieci, 

 

możliwość korzystania z każdej technologii transmisyjnej, 

 

stała odległość urządzeń od siebie – tylko trzy skoki. 
Wady to: 

 

wysoki koszt budowy sieci tej topologii, 

 

wysokie miesięczne koszty eksploatacyjne za dzierżawę urządzeń transmisyjnych, 

 

ograniczona liczba routerów, określona ilością portów tych urządzeń. 
Topologia  oczek  częściowych  to  bardzo  elastyczna  topologia  przyjmująca  różnorodne 

formy. Można ją opisać jako sieć o routerach powiązanych ze sobą ściślej niż w topologiach 
podstawowych.  Sieci  oczek  częściowych  posiadają  nie  wszystkie  punkty  sieci  połączone 
bezpośrednio ze sobą. Przykład przedstawia rys. 6.

 

 
 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

18 

 

 

Rys. 6. 

Topologia oczek częściowych [18, s. 314] 

 
W  tej  sieci  stosuje  się  często  połączenia  poszczególnych  węzłów  ze  wszystkimi 

pozostałymi  węzłami.  Sieci  takie  pozwalają  zminimalizować  liczbę  skoków  między 
użytkownikami  rozbudowanych  sieci  WAN.  Technologia  ta  pozwala  zredukować  koszty 
budowy i eksploatacji poprzez ograniczenie liczby połączeń z mniej obciążanymi segmentami 
sieci WAN. 

Topologia  dwuwarstwowa  jest  odmianą  podstawowej  topologii  gwiazdy,  w  której  

w  miejsce  routera  centralnego  pojawiają  się  co  najmniej  dwa  routery.  Eliminuje  to 
podstawową  wadę  topologii  gwiazdy  (brak  komunikacji  w  przypadku  awarii  centralnego 
routera)  oraz  umożliwia  rozbudowę  nie  zmniejszając  wydajności.  W  typowej  topologii 
dwuwarstwowej  liczba  skoków  zwiększa  się  o  jeden,  jako  efekt  umieszczenia  dodatkowego 
router centralnego. Przykład tej struktury przedstawia rys.7.

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

19 

 

Rys. 7. 

Dwuwarstwowa sieć WAN [18, s. 315] 

 
Wielowarstwowe topologie wymagają spełnienia następujących warunków: 

 

warstwa  routerów  centralnych  powinna  być  przeznaczona  wyłącznie  na  potrzeby  tych 
routerów,  nie  może  być  wykorzystywana  do  bezpośredniego  łączenia  ośrodków 
użytkowników, 

 

routery  w  ośrodkach  użytkowników  powinny  być  połączone  wyłącznie  z  węzłami 
centralnymi, 

 

położenie  routerów  użytkowników  względem  routerów  centralnych,  powinno  być 
dobrane 

sposób 

optymalny, 

uwzględniając 

geograficzne 

rozmieszczenie 

użytkowników i wykorzystywanych urządzeń transmisyjnych. 
Do  połączenia  dużej  liczby  lokalizacji  lub  dużej  liczby  sieci  zbudowanych  na  bazie 

mniejszych  routerów  stosuje  się  topologię  trójwarstwową.  Przykład  takiej  sieci  przedstawia 
rys. 8. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

20 

Rys. 8. 

Sieć WAN o topologii trójwarstwowej [18, s. 316] 

 
Trójwarstwowe  sieci  WAN  zbudowane  są  na  bazie  dedykowanych  urządzeń 

transmisyjnych.  Są  odporne  na  awarie  i  posiadają  większe  możliwości  rozbudowy  niż 
dwuwarstwowe.  Są  one  jednak  drogie  w  budowie  i  eksploatacji.  Stosuje  się  je  tylko  do 
łączenia bardzo dużej liczby lokalizacji. 

Topologie hybrydowe to łączenie wielu topologii wykorzystywane w dużych, złożonych 

sieciach. Umożliwiają one dostosowanie sieci WAN do istniejącego rozkładu obciążenia. Nie 
istnieją  w  niej  ograniczenia  różnorodności  topologii  sieci  WAN.  Wybór  zastosowanych 
topologii  zależy  od  danej  sytuacji  oraz  wymagań  dotyczących  wydajności.  Szczególnie 
w  sieciach  wielowarstwowych  występuje  tendencja  do  hybrydyzacji.  Przykład  sieci 
hybrydowej  przedstawia  rys.  9.  jest  to  połączenie  szkieletu  wielowarstwowej  sieci  WAN 
w topologię oczek pełnych.  

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

21 

 

Rys. 9. 

Topologia hybrydowa [18, s. 317] 

 
Projektowanie sieci WAN 

Projektowanie  sieci  WAN  wymaga  połączenia  w  całość  technicznych  komponentów 

z  jednoczesnym  spełnieniem  lub  przekroczeniem  wydajności  gotowej  sieci  odpowiadającej 
założeniom  projektowym  i  oczekiwaniom  użytkowników.  Dlatego  najważniejszym  jest 
określenie i ocena kryteriów wydajności przed rozpoczęciem projektowania sieci. 

Jakość  sieci  WAN  określa  się  wykorzystując  wiele  kryteriów.  Najczęściej  stosowane 

z nich to: 

 

czas przydatności elementu, 

 

natężenie ruchu, 

 

opóźnienia i czasy oczekiwania, 

 

szybkość wykorzystania zasobów. 
Każdy  fizyczny  składnik  sieci  rozległej powinien być  monitorowany,  a  jego  dostępność 

mierzona za pomocą kryterium zwanym przydatnością elementu. „Przydatność elementu” jest 
określana  jako  stosunek  czasu,  przez  jaki  urządzenie  pracuje  i  jest  sprawne,  do  czasu 
dostępności  wymaganego  przez  użytkownika.  Często  jest  ona  określana  jako  czas 
przydatności  elementu  przy  obciążeniu  przez  7  dni  w  tygodniu  przez  24  godziny  na  dobę. 
Niezawodność  sprzętu  jest  określana  za  pomocą  parametru  MTBF  (Mean  Time  Between 
Failures)  –  średni  czas  między  awariami.  Wskaźnik  ten  osiąga  wartości  dziesiątek  tysięcy 
godzin, jednak w rzeczywistości jest on korygowany przez następujące czynniki: 

 

zakres średnich temperatur w środowisku pracy, 

 

stałość napięcia zasilającego, 

 

sposób obchodzenia się z urządzeniem zrówno podczas pracy jak i jego przechowywania. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

22 

Natężenie  obsługiwanego  ruchu  zmienia  się  w  czasie,  zależnie  od  cyklu  pracy 

przedsiębiorstw,  pór  roku  i  innych  czynników.  Natężenie  ruchu  mierzymy  miarami 
statystycznymi: 

 

maksymalne  natężenie,  jakie  sieć  ma  obsługiwać  nazywane  także  natężeniem 
szczytowym., 

 

średnie natężenie to natężenie, przy jakim będzie pracować sieć w typowych warunkach. 
Opóźnienie  jest  charakterystycznym  parametrem  określającym  wydajność.  Odpowiada 

ono  odcinkowi  czasu  oddzielającemu  dwa  zdarzenia  (np.  wysłanie  i  odebranie  danych). 
Opóźnienie jest zjawiskiem sumarycznym, zależnym od: 

 

opóźnienia  propagacji  –  łączny  czas  wymagany  na  przesłanie  danych  przez  wszystkie 
urządzenia transmisyjne sieci znajdujące się na ścieżce transportu, 

 

opóźnienie  komunikacji  satelitarnej  –  występuje  w  sieciach  wykorzystujących  łącza 
satelitarnych, wymagają przesłania sygnału do satelity i z powrotem na Ziemię, 

 

opóźnienie  w  przesyłaniu  –  łączny  czas  potrzebny  na  odebranie,  buforowanie, 
przetwarzanie i przesyłanie danych przez każde fizyczne urządzenie. 
Jakość  pracującej  sieci  określana  jest  przez  stopień  wykorzystania  zasobów.  Należy 

analizować wskaźniki: 

 

wskaźniki zaangażowania procesora i pamięci routera, 

 

wskaźniki wykorzystania urządzeń transmisyjnych. 
Jeżeli  obciążenie  procesora  lub  pamięci  routera  sięga  100%  to  wpływa  to  ujemnie  na 

wydajność  sieci.  Spadek  wydajności  poprzez  zwiększenie  procesora  może  być  wywołane 
wieloma przyczynami. Każdy router może wyczerpać swoje zasoby jeśli jest długo obciążany 
transmisjami  z  sieci  LAN.  W  przypadku gdy  pamięć  jest  bez  przerwy  zajęta  należy  dołożyć 
dodatkową  pamięć.  W  przypadku  przeciążenia  procesora  –  należy  go  wymienić  na  nowy 
o większych  możliwościach  lub zbadać schemat ruchu w  sieci  WAN  i sprawdzić możliwość 
zmniejszenia ruchu danego routera. 

Ponadto  należy  monitorować  wykorzystanie  urządzeń  transmisyjnych,  które  jest 

określane  procentowym  zużyciem  pasma.  Dla  prawidłowego  określenia  tego  parametru 
należy  określić  szybkość  próbkowania  i  okno  próbkowania,  tak,  aby  odzwierciedlały 
rzeczywisty stopień zaspokojenia wymagań użytkowników. 
 
Zastosowanie linii dzierżawionych w sieciach WAN 

Sieci  rozległe  najczęściej  zbudowane  są  z  cyfrowych  urządzeń  transmisyjnych 

dzierżawionych  od  operatora  telekomunikacyjnego,  które  udostępniają  użytkownikom 
określoną  szerokość  pasma.  Urządzenia  te  nazywane  są  liniami  dzierżawionymi.  Ich 
połączenia  tworzą  złożoną  infrastrukturę  telekomunikacyjną,  w  której  wykorzystanych  jest 
wiele  standardów.  Infrastruktura  linii  dzierżawionych  obsługiwana  jest  przez  operatora  i  ich 
utrzymanie  nie  dotyczy  użytkowników  sieci  WAN  mimo,  iż  stanowią  one  integralną  część 
sieci rozległych.  

Pierwotnie  linie  dzierżawione  były  projektowane  do  przesyłania  wielu  kanałów 

głosowych przez  jedno urządzenie transmisyjne o większej pojemności. Do pobierania wielu 
nadchodzących strumieni komunikacyjnych, sterowania ich przesyłaniem oraz rozdzielaniem 
na 

pierwotne 

składniki 

wykorzystywane 

są 

specjalne 

mechanizmy 

nazywane 

multipleksowaniem. Rozróżniamy następujące sposoby multipleksowania: 

 

czasowe – dzielenie dostępnej szerokości pasma w czasie, 

 

częstotliwościowe – dzielenie dostępnej szerokości pasma na podczęstotliwości. 
Rzeczywista  topologia  linii  dzierżawionych  jest  skomplikowana.  Większość  linii 

dzierżawionych  wymaga  obwodów  biegnących  co  najmniej  przez  dwie  centrale.  Dokładny 
przebieg  linii  dzierżawionej  zależy  od  położenia  geograficznego  oraz  liczby  operatorów 
biorących  udział  w  zestawionym  połączeniu.  Dokładny  kształt  topologii  linii  dzierżawionej 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

23 

nie ma istotnego znaczenia. Dla projektanta sieci WAN istotna jest dostępna i gwarantowana 
szerokość pasma przenoszenia oraz stałość parametrów jakościowych transmisji. 
 

4.2.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co opisuje topologia sieci WAN? 
2.  Jakie topologie są stosowane w sieciach rozległych? 
3.  Jakie urządzenia transmisji są wykorzystywane w topologii każdy – z – każdym? 
4.  Jakie ograniczenia posiada topologia każdy – z – każdym? 
5.  Jaka topologia zapewnia zwiększenie liczby tras przy minimalnym wzroście kosztów? 
6.  Jakie ograniczenia posiada topologia pierścienia? 
7.  Jakie są wady i zalety topologii gwiazdy? 
8.  Która  z  topologii  charakteryzuje  się  maksymalną  niezawodnością  i  odpornością  na 

uszkodzenia? 

9.  Czym charakteryzuje się topologia oczek częściowych? 
10.  Jakie warunki muszą być spełnione dla topologii wielowarstwowej? 
11.  Jakie cechy charakterystyczne posiadają topologie hybrydowe? 
12.  Jakie kryteria są wykorzystywane dla określenia jakości sieci WAN? 
13.  Co wpływa na jakość sieci WAN? 
14.  Jak zbudowane są linie dzierżawione? 
15.  Jakie parametry linii dzierżawionych są istotne przy projektowaniu sieci WAN? 
 

4.2.3. Ćwiczenia 

 
Ćwiczenie 1 

Dokonaj analizy porównawczej topologii gwiazdy i oczek częściowych dla czterech sieci 

LAN  w  różnych  miejscowościach,  rozkład  natężenia  ruchu  między  lokalizacjami  jest 
równomierny. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  charakterystyki  topologii  gwiazdy  i  oczek 

częściowych, 

2)  określić wady i zalety topologii gwiazdy, 
3)  określić wady i zalety topologii oczek częściowych, 
4)  oszacować koszty budowy i eksploatacji sieci WAN zbudowanej z wykorzystaniem łączy 

dzierżawionych, 

5)  zapisać wnioski. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi komponentów sieci rozległych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

cenniki łączy dzierżawionych, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

24 

Ćwiczenie 2 

Zaproponuj topologię sieci rozległej h w firmie EURO – EKO posiadającej 5 sieci LAN  

w  oddziałach  w  miejscowościach  (B,  C,  D,  E)  i  jednej  sieci  LAN  w  centrali  firmy  
w  miejscowości  A.  Natężenie  ruchu  z  oddziałów  B  i  D  do  centrali  jest  bardzo  duże  oraz 
wymagana  jest  stała  i  niezawodna  łączność  z  centralą  i  między  tymi  oddziałami.  Natężenie 
ruchu  między  pozostałymi  oddziałami  i  centralą  jest  średnie,  a  między  samymi  oddziałami 
natężenie ruchu jest bardzo małe. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis topologii sieci WAN, 
2)  przeanalizować założenia podane w zadaniu, 
3)  zaproponować topologię sieci WAN, 
4)  uzasadnić zaproponowane rozwiązanie. 
 

Wyposażenie stanowiska pracy: 

  papier formatu A4, flamastry, 

  katalogi komponentów sieci komputerowych, 

  stanowisko komputerowe z dostępem do Internetu, 

  literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 3 

Dla  zaproponowanej  topologii  sieci  WAN  z  ćwiczenia  2  zaproponuj  sprzęt  i  sporządź 

kosztorys  obejmujący  sprzęt  i  urządzenia transmisji  (nie  uwzględniaj robocizny). Odległości 
miedzy lokalizacji są następujące: A – B – 210 km, A – C – 120 km, A – D – 50 km, A – E – 
15 km, B – C – 300 km, B – D – 160 km, B – E – 200 km, C – D – 80 km, C – E – 105 km, D 
– E – 40 km. Sieć powinna być zrealizowana w oparciu o linie dzierżawione. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis topologii sieci WAN, 
2)  dokonać analizy warunki podanych w zadaniu, 
3)  określić wymagany sprzęt i urządzenia do realizacji projektu, 
4)  wybrać dostawców,  
5)  sporządzić kosztorys, 
6)  uzasadnić poprawność zaproponowanego rozwiązania. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi komponentów sieci komputerowych, 

 

cenniki linii dzierżawionych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 4 

Zaproponuj  topologię,  sprzęt  i  urządzenia  oraz  sporządź  kosztorys  (bez  uwzględniania 

robocizny) budowy sieci WAN dla założeń podanych przez prowadzącego. 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

25 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis topologii sieci WAN, 
2)  przeanalizować założenia podane w zadaniu, 
3)  zaproponować topologię sieci WAN, 
4)  określić wymagany sprzęt i urządzenia do realizacji projektu, 
5)  wybrać dostawców, 
6)  sporządzić kosztorys, 
7)  uzasadnić poprawność zaproponowanego rozwiązania. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi komponentów sieci komputerowych, 

 

cenniki linii dzierżawionych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 5 

Dla  zaproponowanych  rozwiązań  w  ćwiczeniach  3  i  4  obliczyć  miesięczne  koszty 

eksploatacji linii dzierżawionych (opłaty za dzierżawę). 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w cennikach linii dzierżawionych opłaty, 
2)  wycenić poszczególne odcinki linii dzierżawionych, 
3)  obliczyć łączne miesięczne opłaty za dzierżawę z uwzględnieniem możliwych upustów. 
4)  uzasadnić poprawność wyliczeń. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

kalkulator, 

 

cenniki linii dzierżawionych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

26 

4.2.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

Nie 

1) 

rozróżnić topologie sieci WAN ?  

 

 

2) 

dobrać topologie połączeń sieci LAN w sieć rozległą? 

 

 

3) 

określić topologię sieci dla dużych sieci rozległych? 

 

 

4) 

scharakteryzować rodzaje stosowanych topologii w sieciach WAN? 

 

 

5) 

scharakteryzować parametry określające jakość sieci WAN? 

 

 

6) 

określić 

warunki 

jakie 

muszą 

być 

spełnione  dla  topologii 

wielowarstwowej? 

 

 

7) 

określić wymagania konieczne dla zaprojektowania sieci WAN ? 

 

 

8) 

opisać zasady projektowania sieci rozległych? 

 

 

9) 

oszacować koszty budowy sieci rozległej? 

 

 

10) 

zastosować linie dzierżawione w sieciach WAN? 

 

 

11) 

określić  parametry  linii  dzierżawionych  istotne  w  projektowaniu  sieci 
WAN? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

27 

4.3.  Technologie sieci WAN

 

 

4.3.1. Materiał nauczania 

 
Sieci Switched 

Sieć Switched  jest najtańszą usługą cyfrową w  sieci  WAN. Działa z szybkością 56 kb/s 

i ykorzystuje  standard  okablowania  skrętki  dwużyłowej.  Zestawianie  połączenia  jest 
inicjowane  przez  wybranie  numeru  telefonicznego  łączącego  z  innym  obwodem  lub  linią 
cyfrową  sieci  ISDN  (Integrated  Services  Digital  Network).  Połączenia  są  aktywne  tylko 
wówczas  gdy  są  wykorzystywane  a  opłaty  są  pobierane  za  wykorzystanie  linii.  Wadami  tej 
technologii  są:  mała  rozwojowość  i  niedostępność  (w  większej  części  kraju  nie  ma 
dostawców tej usługi). 

Sieć ta jest wykorzystywana jako łącze zapasowe linii dzierżawionej oraz w połączeniach 

o małej szerokości pasma. 

 

 

Rys. 10.  Sieć Switched 56 jako łącze zapasowe linii dzierżawionej [18, s. 344] 

 
Technologia ta jest także wykorzystywana do połączeń serwera sieciowego z Internetem. 

 
Sieci Frame Relay 

Frame Relay jest siecią z komutacją pakietów wykorzystywaną jako łącze sieci WAN do 

przyłączenia odległych stanowisk. Istnieje ona w dwóch najniższych warstwach modelu OSI. 
Na  każdym  końcu  łącza  znajdują  się  routery,  które  przyłączają  poszczególne  sieci  do  sieci 
Frame Relay. Sieć FR możemy wykorzystywać do: 

 

stworzenia sieci WAN łączącej sieci lokalne, 

 

podłączenia do Internetu, 

 

komunikacji terminali z komputerem typu mainframe, 

 

transmisji głosu VoFR (Voice over Frame Relay), 

 

wideo – i telekonferencji. 

 

Zalety sieci Frame Relay: 

 

niższe koszty w porównaniu z siecią opartą na fizycznych łączach dzierżawionych, 

 

duża elastyczność zmian połączeń, 

 

łatwa integracja z innymi technologiami (np.ATM) 

 

duża efektywność, 

 

niskie opóźnienie. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

28 

Wady sieci Frame Relay: 

 

protokoły  warstw  wyższych  muszą  zapewniać  korekcję  błędów  (retransmisję 
uszkodzonych danych) oraz sterowanie przepływem, 

 

wymagane są łącza o bardzo dobrej jakości. 

 

Frame Relay  jest technologią umożliwiająca przesyłanie  informacji poprzez sieci  WAN, 

dzieląc ją na ramki lub pakiety. Każda ramka posiada adres, na podstawie którego sieć określa 
jej  przeznaczenie.  Ramka  jest  przesyłana  poprzez  serię  przełączników  wewnątrz  sieci 
wykorzystującej  prostą  formę  przełączania  pakietów.  Sieć  Frame  Relay  działa  w  warstwie 
fizycznej i łącza danych modelu referencyjnego. W warstwie drugiej odbywa się sprawdzanie 
poprawności  transmisji  pakietów  jednak  bez  obsługi  retransmisji  uszkodzonych.  Funkcje 
retransmisji  muszą  być  zrealizowane  przez  warstwy  wyższe.  W  technologii  Frame  Relay 
ramki nie są numerowanego powoduje bardzo duży wzrost przepustowości takiej sieci. Każda 
pojedyncza ramka wymaga minimalnej obróbki na każdym z etapów przesyłania. W sieci tej 
używana jest zmienna długość pakietu, który może mieć od kilku do ponad tysiąca bajtów. 

Sieć Frame Relay składa się z: 

 

zakończeń sieci – komputery PC, serwery, 

 

wyposażenia dostępowego – mosty, routery, urządzenia dostępowe, 

 

urządzeń sieciowych – przełączniki, routery sieciowe, multipleksery T1/E1. 
Przykład sieci Frame Relay przedstawia rys. 11.  

 

Rys. 11. 

Sieć Frame Relay [8, s. 370] 

 

DTE  (Data  Terminal  Equipment)  –  urządzenia  dostępowe  do  sieci  Frame  Relay  np. 

FRAD,  router,  most,  komputer.  FRAD  (Frame  Relay  Access  Device)  jest  to  najczęściej 
urządzenie  autonomiczne,  wyposażone  w  porty  szeregowe  (również  LAN)  posiadające 
możliwość transmisji  protokołów  warstw  wyższych  w ramkach Frame Relay, oraz oferujące 
możliwości zarządzania ruchem w zależności od modelu. 

DCE (Data  Circuit  Equipment)  – urządzenie  międzysieciowe,  węzły  sieci  Frame  Relay, 

najczęściej  są  to  przełączniki  FR.  W  sieci  Frame  Relay  nie  ma  ustanowionych  fizycznych 
połączeń między stacjami. Definiowana jest natomiast ścieżka logiczna poprzez sieć, łącząca 
fizyczne  porty.  Ścieżka  ta  nosi  nazwę  obwodu  wirtualnego  VC  (Virtual  Circuit).  VC  jest 
dwudrożną, programowo zdefiniowaną ścieżką przepływu danych pomiędzy dwoma portami. 
Pasmo  przesyłowe  podczas  transmisji  nie  jest  alokowane.  Istnieją  dwa  rodzaje  obwodów 
wirtualnych: 

 

PVC  (Permanent  Virtual  Circuit)  –  stały  obwód  wirtualny  odpowiadający  linii 
dzierżawionej, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

29 

 

SVC (Switched Virtual Circuit) – przełączany obwód wirtualny, zestawiany i rozłączany 
na życzenie użytkownika. 
PVC  są  zestawiane  przez  operatora  sieci  jako  połączenie  pomiędzy  dwoma  punktami. 

Droga, którą wędrują pakiety, może się zmieniać, stałymi elementami są końce PVC. 

SVC są udostępniane na żądanie. W procesie zestawiania połączenia użytkownik podaje 

adres  docelowy,  sieć  dynamicznie  ustanawia  kanał  i  rezerwuje  pasmo  w  odpowiedzi  na 
żądanie użytkownika.  

W  ramce  FR  pakiet  użytkownika  nie  zostaje  zmieniany,  są  tylko  dodane  dwa  bajty 

nagłówka. Strukturę ramki przedstawia rys. 12. 
 

1 bajt 

1 bajt 

1 bajt 

 

 

 

Flagi 

DLCI 

C/R 

EA 

DLCI 

FECN 

BECN 

DE 

D/C 

Dane 

FCS 

Flagi 

 

Rys. 12.  Struktura ramki Frame Relay [8, s. 371] 

 

Ramka zawiera następujące pola: 

 

Flagi [1bajt] – znacznik początku i końca ramki (zawiera liczbę 01111110), 

 

DLCI (Data Link Connection Identifier) [10 bitów] – identyfikator połączeń wirtualnych, 

 

C/R  (Command/Response  Field  Bit)  [  1  bit]  –  bit  służący  odróżnieniu  polecenia  (0)  od 
odpowiedzi (1) w ramkach kontrolnych, 

 

EA (Extension Address) [1bit] – bit służący do odróżnienia rozszerzonego nagłówka, 

 

DE  (Discard  Eligibility)  [1  bit]  –  określa  podwyższony  priorytet  ramki  –  posiada 
wówczas wartość 0, 

 

D/C (DLCI/Control) [1 bit] – określa rodzaj adresowania, dla DLCI jego wartość wynosi 
0, 

 

FECN  (Forward  Explicite  Congestion  Notification)  [1  bit]  –  informuje  o  powstaniu 
przeciążenia w sieci, przesyłana do węzła odbierającego, 

 

BECN  (Backward  Explicite  Congestion  Notification)  [1  bit]  –  informuje  o  powstaniu 
przeciążenia w sieci w ramkach powracających do węzła, który wysyła zbyt dużo danych 
Podstawowym  parametrem  jest  DLCI,  10  –  bitowy  numer  obwodu  wirtualnego.  Każdy 

przełącznik  uczestniczący  w  procesie  transmisji  ramki,  w  oparciu  o  tablicę  routingu  na 
podstawie numeru DLCI określa trasę dla ramki, czyli numer swojego portu, na który należy 
ja skierować (rys. 13). 

 

 

Rys. 13. 

Numer DLCI [8, s. 372] 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

30 

Obsługa ramki przez przełącznik FR przebiega w następujących etapach: 

 

sprawdzenie integralności ramki na podstawie FCS, 

 

wyszukanie numeru DLCI e tablicy routingu, w przypadku braku ramka jest porzucana, 

 

przekazanie ramki na port określony w tablicy routingu. 
Gdy  błędna  ramka  jest  porzucona,  to  stacja  nadawcza  z  wykorzystaniem  protokołów 

warstw  wyższych  wykrywa  to  zdarzenie  i  retransmituje  dane.  Także  w  przypadku  zatorów 
ramki  są  usuwane  bez  powiadamiania.  Protokół  Frame  Relay  jest  mało  wydajny  na  łączach  
o zbyt niskiej jakości. W sieciach FR stosuje się trzy rodzaje sygnalizacji: 

 

zawiadamianie o przeciążeniach sieci, 

 

informacja o statusie połączenia PVC, 

 

sygnalizacja SVC. 

 

Przeciążenie w sieci jest sygnalizowane za pomocą bitów ECN. Jeżeli przeciążony został 

przełącznik  FR  to  nadawca  otrzymuje  komunikaty  BECN  informujące  o  nadmiernej 
szybkości transmisji a odbiorca FECN informujące o przeciążeniu przełącznika. 

Komunikaty  dotyczące  PVC  mogą  mieć  dwa  rodzaje  statusów:  Data  Transfer  –  trwa 

transmisja danych i Idle – brak transmisji, ale połączenie jest nawiązane. 

Sygnalizacja  SVC  przesyła  informacje  dotyczące  połączenia  (ilość  przesłanych  danych  

i  ich  rozmiar,  adresy,  parametry  dotyczące  łącza).  Komunikaty  SVC  mogą  przyjmować 
następujące statusy: 

 

Call Setup – ustalanie połączenia, 

 

Data Transfer – trwa transmisja danych, 

 

Idle – brak transmisji danych, ale połączenie jest nawiązane, 

 

Call Termination – połączenie nie jest nawiązane. 

 

Parametry transmisji sieci Frame Relay: 

 

CIR  (Committed  Information  Rate)  gwarantowana  przepustowość  –  określa  dostępną 
przepustowość  obwodu  wirtualnego  w  warunkach  normalnej  pracy  sieci,  jest  to  ilość 
bajtów  Bc  w  pewnym  czasie  Tc  (measurement  interwal),  której  transmisję  gwarantuje 
sieć FR dla danego PVC lub SVC.  

 

CIR = Bc/Tc 

 

 gdzie: 

 

Bc – committed burst size 

 

Tc – measurement interwal 

 

EIR  (Excess  Information  Rate)  maksymalna  przepustowość  obwodu  wirtualnego  ponad 
przepustowość  gwarantowaną  –  jest  to  ilość  bajtów  Be  w  pewnym  czasie  Tc,  które 
można przesłać dla określonego PVC lub SVC przy założeniu wolnych zasobów sieci. 

 

EIR = Be/Tc 

 

 gdzie: 

 

Be – excess burst size 

 

Tc – measurement interwal 

 

PIR (Peak Information  Rate)  maksymalna przepustowość dla jednego DLCI –  jest sumą 
wartości CIR i EIR. 

 

PIR = CIR + EIR 

 przy założeniu że czas jest taki sam dla obu parametrów składowych 
 

PIR = Bc + Be 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

31 

Technologia ATM w sieciach WAN 

ATM  (Asynchronous  Transfer  Mode)  jest  szerokopasmową  technologią  używaną 

w  wielu  zastosowaniach  transmisji  głosu  i  obrazu,  transmisji  danych  interakcyjnych, 
tworzenia  dużych  i  złożonych  sieci  MAN  i  WAN.  Jest  to  najczęściej  stosowana  przez 
dostawców  Internetu.  Technologia  ta  jest  niezależna  od  medium  transmisyjnego  i  może 
wykorzystywać  sieci  oparte  na  różnych  rodzajach  nośników.  Najpowszechniejsze  szybkości 
transmisji  w  sieciach  ATM  to:  155Mb/s;  622  Mb/s;  2,5  Gb/s.  Ma  zastosowanie  w  sieciach 
LAN i WAN. 

W standardzie  ATM  informacja przesyłana  jest w komórkach (cells) o stałym rozmiarze 

53 bajtów, w której 5  bajtów to informacje nagłówka a 48 bajtów to dane. W tej technologii 
transmisja  jest  asynchroniczna  co  oznacza,  że  komórki  należące  do  różnych  połączeń  są  ze 
sobą  wymieszane  i  przesyłane  bez  z  góry  ustalonego  porządku.  Poszczególne  połączenia 
mogą  mieć  różną  szybkość,  zgodną  z  przyjętymi  standardami.  Transmisje  odbywają  się 
głównie  w  trybie  połączeniowym  a  parametry  połączenia  mogą  być  dynamicznie 
modyfikowane  podczas  trwania  transmisji.  Sieć  ATM  umożliwia  przenoszenie  różnych 
protokołów warstw wyższych. 

W ATM rozróżniamy trzy podstawowe rodzaje interfejsów: 

 

UNI (User to Network Interface) – styk użytkownika z siecią szerokopasmową, 

 

NNI (Network to Network Interface) – styk sieciowy pomiędzy węzłami ATM, 

 

PNNI  (Private  Network  to  Network  Interface)  –  standard  opracowany  w  celu 
zapewnienia zgodności pomiędzy urządzeniami pochodzącymi od różnych producentów, 
posiadające możliwość „ uczenia się” topologii sieci przez przełączniki ATM. 
Połączenia  w  sieci  ATM  mają  charakter  logiczny  nie  odzwierciedlający  struktury 

fizycznej. Rozróżniamy dwa typy połączeń: 

 

VC  (Virtual  Channel)  kanał  wirtualny–  jest  to  jednokierunkowe  logiczne  połączenie 
poprzez sieć ATM, 

 

VP  (Virtual  Path)  ścieżka  wirtualna  –  zbudowana  z  kanałów  wirtualnych  tworzących 
wiązkę  pomiędzy  dwoma  lub  więcej  stacjami  podłączonymi  do  tych  samych  węzłów 
(przełączników ATM) końcowych. 

 

Rys. 14.  Ścieżki i kanały wirtualne w sieci ATM [8, s. 377] 

 

W  celu  identyfikacji  kanałów  i  ścieżek  wirtualnych  są  im  przydzielane  identyfikatory. 

Identyfikator  ścieżki  wirtualnej  VPI  (Virtual  Path  Identifier)  i  identyfikator  kanału 
wirtualnego  VCI  (Virtual  Channal  Identifier)  są  zawarte  w  polach  nagłówka  pakietu  ATM. 
Aby  zestawić  połączenie pomiędzy punktami  A  i B, należy zestawić dwa połączenia  A –  B  
i B – A, przy czym każde z nich może posiadać różną przepustowość. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

32 

W technologii ATM wyróżniamy następujące połączenia: 

 

unicast – połączenia między abonentami, 

 

multicast – połączenia stosowane do telekonferencji, 

 

broadcast – transmisje rozgłoszeniowe. 
Struktury komórek UNI i NNI przedstawiają rys. 15 i rys. 16. 
 

Sterowanie 
przepływem ogólnym 

VPI 

VPI 

VCI 

VCI 

VCI 

PTI 

CLP 

Kontrola błędów nagłówka 

Dane użyteczne (48 bajtów) 

Rys. 15. 

Struktura komórki UNI [opracowanie własne] 

 

VPI 

VPI 

VCI 

VCI 

VCI 

PTI 

CLP 

Kontrola błędów nagłówka 

Dane użyteczne (48 bajtów) 

Rys. 16.  Struktura komórki NNI [opracowanie własne] 

 
Pola występujące w komórkach 

(Generic Flow Control) – pole wykorzystywane do kontroli przepływu, używane na styku 

użytkownik – sieć ATM, 
VPI  (Virtual  Path  Identifier)  –  identyfikator  ścieżki  logicznej,  dla  nagłówka  UNI  posiada 
długość  8  bitów  a  dla  NNI  –  12  bitów. Wynika  stąd, że  na  styku  UNI  można  utworzyć  256 
ścieżek wirtualnych a na styku NNI – do 4096 ścieżek wirtualnych. 
VCI (Virtual Chanel Identifier) – identyfikator kanału logicznego, VPI i VCI łącznie służą do 
wyznaczania trasowania komórki. 
PTI  (Playload  Type)  –  pole  typ  danych,  dla  danych  użytkownika  ma  ustawioną  wartość 
„000”. 
CLP  (Cell  Loss  Priority)  –  priorytet  zagubienia  komórki,  wartość  „1”  oznacza,  że  komórka 
może zostać porzucona, jeśli sieć będzie przeciążona. 
HEC  (Header  Terror  Control)  –  pole  kontrolne  generowane  w  warstwie  ATM,  służy  do 
wykrywania błędów transmisji. 

Typy komórek: 

 

puste (Idle) – nie przenoszące żadnej informacji, wykorzystywane przy dostosowywaniu 
szybkości pomiędzy warstwą fizyczną i ATM, 

 

poprawne (Valid) – komórki prawidłowo przesłane, 

 

niepoprawne (Invalid) – komórki uszkodzone, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

33 

 

przydzielone (Assigned) – komórka dostarczająca aplikacjom usługi w warstwie ATM, 

 

nieprzydzielone  (Unassigned)  –  wszystkie  nieprzydzielone  komórki  znajdujące  się  
w warstwie ATM. 
W  przełącznikach  ATM  zachodzi  zjawisko  multipleksacji  statystycznej,  polegające  na 

wstępnej  analizie  statystycznej  napływających  danych  wejściowych  i  odpowiedniej  zmianie 
przepływności kanałów wyjściowych. 

W sieci ATM świadczone są następujące rodzaje usług: 

 

PVC  (Permanent  Virtual  Circuits)  –  spełnia  rolę  podobną  do  linii  dzierżawionej, 
wszystkie urządzenia tworzące połączenie muszą zostać ręcznie skonfigurowane do tego 
celu, 

 

SVC  (Switched  Virtual  Circuits)  –  pełni  rolę  podobną  do  komutowanego  połączenia, 
występuje faza nawiązywania połączenia i ustalania trasy, 
Usługi bezpołączeniowe (connectionless services) – nie wymagają fazy organizacji trasy 

przed transmisją danych. 

Proces zestawiania połączenia SVC  inicjowany jest przez stację  nadawczą, która wysyła 

komunikat  setup  z  adresem  ATM  stacji  docelowej,  definicją  wymaganej  przepustowości, 
parametry  określające  jakość  transmisji  QoS.  Komunikat  ten  jest  przesyłany  pomiędzy 
przełącznikami  aż  do  stacji  docelowej.  W przypadku  możliwości  spełnienia  wymagań  stacja 
docelowa  wyraża  zgodę  i  wysyła  tą  samą  drogą  komunikat  connect.  Po  otrzymaniu  tej 
wiadomości  stacja  nadawcza  rozpoczyna  transmisję.  Jeżeli  stacja  docelowa  nie  zatwierdza 
połączenia  lub  zamierza  rozłączyć  istniejące,  wysyła  komunikat  release.  Za  wyznaczenie 
trasy przez przełączniki ATM odpowiada protokół PNNI. W przypadku połączeń statycznych 
PVC  administrator  konfiguruje  przełączniki  tworzące  połączenie  i  weryfikuje  możliwość 
spełnienia wymagań szerokości pasma i QoS. 

Model ATM obejmuje trzy pierwsze warstwy modelu referencyjnego: 

 

fizyczna (ATM Physical Layer) – nie definiuje konkretnego medium transmisyjnego, 

 

ATM  (ATM  Layer)  –  obejmuje  protokoły  transmisji  oraz  routingu  dla  kanałów 
wirtualnych,, 

 

adaptacyjna  ATM  (ATM  Adaptatin  Layer)  –  definiuje  metody  podziału  i  składania 
jednostek  danych  protokołów  warstw  wyższych  do  komórek  ATM.  Określa  algorytmy 
kontroli  błędów  i  sterowania  przepływem.  Możliwości  przełącznika  ATM  rozróżniamy 
po liczbie i rodzaju zaimplementowanych funkcji warstwy AAL. 

 

Rys. 17. 

Model referencyjny OSI a model referencyjny ATM [18, s. 245] 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

34 

Funkcje ALL: 

 

AAL1  –  transmisja  danych  ze  stała  szybkością  (CBR  –  Constant  Bit  Rate), 
synchronizacja przepływu danych, informacje o uszkodzeniach lub błędach w danych, 

 

AAL2 – transmisja danych ze zmienną szybkością (VBR – Variable Bit Rate), informacja 
o poziomie wypełnienia komórek, 

 

AAL3/4  –  transmisja  danych  wrażliwych  na  uszkodzenia  i  opóźnienia,  tryb  pracy  
z wymianą komunikatów i drugi tryb pracy bez potwierdzeń, 

 

AAL5  –  optymalizacja  transmisji  i  minimalizacja  przeciążeń,  korekcja  błędów, 
sygnalizacja wspomagająca protokoły IP i Frame Relay. 
Ponadto w modelu ATM zostały wyodrębnione płaszczyzny: 

 

użytkownika – funkcje transferu informacji użytkownik oraz sterowania przepływem, 

 

sterowania  –  funkcje  sygnalizacyjne  odpowiedzialne  za  ustanawianie  zarządzania  
i rozłączanie połączeń, 

 

zarządzania: 
zarządzania  warstwą  –  zarządza  funkcjami  specyficznymi  dla  warstw  (np.  detekcja 

błędów i problemów związanych z protokołami), 

zarządzanie płaszczyzną – koordynacja międzypłaszczyznowa. 
Ruch ATM dzielimy na klasy: 

  klasa A – usługi połączeniowe ze stałą przepustowością CBR, 

  klasa B – usługi połączeniowe ze zmienną przepustowością VBR, 

  klasa  C  –  usługi  połączeniowe  ze  zmienną  szybkością  transmisji,  bez  synchronizacji 

czasowej, 

  klasa  D  –  usługi  bezpołączeniowe  ze  zmienną  szybkością  transmisji,  bez  synchronizacji 

czasowej. 

Zestawienie funkcji warstwy ATM zawiera Tabela 1. 
 

Tabela. 1. Funkcje warstw ATM [8, s. 382] 

ISO/OSI   Nazwa  

warstwy 
ATM 

Podwarstwy ATM 

Funkcje 




 
 
Warstwy wyższe ISO 

CS (Convergence Sublayer) 

Podwarstwa zbieżności 

AAL 

SAR 

(Segmentation 

and 

Reassembly) 

Segmentacja i składanie 

ATM 

 

Sterowanie  przepływem  informacji 
Generacja  i  wydzielanie  nagłówka 
Translacja 

identyfikatora 

ścieżki 

(kanału) 
Multipleksacja  i  demultipleksacja 
komórek 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

35 

TC 

(Transmission 

Cinvergence 

Sublayer) 

podwarstwa 

zbieżności 

transmisji 
 

Dopasowanie  szybkości  transmisji 
komórek 
Generowanie  i  weryfikacja  nagłówka 
komórki 
Wydzielenie  komórek  ze  strumienia 
bitów 
Adaptacja 

ramki 

transmisyjnej 

Generowanie  i  odtwarzanie  ramki 
transmisyjnej 

Warstwa 
fizyczna 

PM 

(Physical 

Medium 

Sublayer) 

podwarstwa 

medium fizycznego 

Realizacja 

podstawy 

czasu 

Zapewnienie łącza fizycznego 

 
Zestawienie klas usług ATM zawiera Tabela 2 

 

Tabela. 2. Klasy usług ATM [8, s. 382] 

 

Klasa usług 

 

Synchronizacja 

Wymagana 

pomiędzy 

terminalami 

Nie wymagana 

Szybkość transmisji  stałą 

zmienna 

Rodzaj połączenia 

połączeniowy 

Bezpołączeniowy 

Warstwa AAL 

AAL2 

AAL2 

AAL3/4, 5 

AAL3/4 

 
W  standardzie  ATM  funkcje  odpowiedzialne  za  QoS  (Quality  of  Service)  zostały 

podzielona na poziomy: 

 

sterowania  łączem  –  zestawianie  (CAC  –  Connection  Admission  Control)  i  zwalnianie 
połączenia,  w  przypadku  gdy  nie  ma  możliwości  spełnienia  wymagań  co  do  jakości, 
połączenie nie zostanie nawiązane, 

 

kontrola połączenia – przydział zasobów podczas transmisji, 

 

kontrola komórek – nadzorowanie nie przekraczania założonego transferu dla połączenia. 
Istnieją dwie metody sterowania przeciążeniem: 

 

wysyłanie od nadawcy komórki z ustawioną flagą EFCI (Explicite Congestion Indicato) 
sygnalizującej zator, 

 

wysyłanie do nadawcy sygnału ER (Explicit Rate) wraz z wartością określającą wielkość 
zmniejszenia szybkości transmisji. 
W  sieci  ATM  jest  wykorzystywana  metoda  routingu  rozproszonego,  w  której  każde 

urządzenie dostępowe  jest  jednocześnie przełącznikiem  i  routerem, a wybór  najlepszej  trasy 
dokonuje  się  za  pomocą  protokołu  OSPF  (Open  Shortest  Path  First)  lub  MPOA  (Multi 
Protocol Over ATM).  
 

4.3.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  W jaki sposób można wykorzystać sieć Switched w sieciach rozległych? 
2.  Jaka metoda komutacji jest wykorzystana w sieci Frame Relay? 
3.  W jaki sposób jest realizowane połączenie sieci LAN z siecią FR? 
4.  Jakie są zastosowania sieci Frame Relay? 
5.  Jakie są wady i zalety sieci FR? 
6.  W jakich warstwach modelu OSI działa sieć Frame Relay? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

36 

7.  Co oznaczają skróty DTE i DCE w technologii FR? 
8.  Jakie różnice są między PVC a SVC? 
9.  Jaka jest struktura ramki FR? 
10.  Jakie są etapy obsługi ramki FR? 
11.  Jakie rodzaje sygnalizacji są stosowane w sieciach FR? 
12.  Jakie statusy mogą przyjmować komunikaty dotyczące SVC? 
13.  Jakie statusy mogą przyjmować komunikaty dotyczące PVC? 
14.  Jakie są parametry transmisji sieci FR? 
15.  Czym charakteryzuje się technologia ATM? 
16.  Jaką postać posiada komórka ATM? 
17.  Jakie rodzaje interfejsów są stosowane w technologii ATM? 
18.  Jakie typy połączeń występują w sieci ATM? 
19.  Jakie rodzaje połączeń są wykorzystywane w technologii ATM? 
20.  W jaki sposób są identyfikowane kanały ścieżki w sieciach ATM? 
21.  Jakie typy komórek występują w technologii ATM? 
22.  Jakie rodzaje usług występują w sieciach ATM? 
23.  Jaka jest postać modelu standardu ATM? 
24.  Jakie rodzaje usług ALL są realizowane w technologii ATM? 
25.  Jakie klasy ruchu występują w sieciach ATM? 
26.  Jaki funkcje odpowiadają za QoS w sieciach ATM? 
27.  Jaka metoda routingu została zastosowana w technologii ATM? 
 

4.3.3. Ćwiczenia 

 
Ćwiczenie 1 

Dokonaj analizy porównawczej technologii ATM i Frame Relay stosowanych w sieciach 

rozległych. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych charakterystyki sieci ATM i Frame Relay, 
2)  dokonać analizy porównawczej struktur fizycznych sieci w technologii ATM i FR, 
3)  dokonać analizy porównawczej usług sieci ATM i Frame Realay, 
4)  porównać wymagania obu sieci, 
5)  opracować i zapisać wyniki. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Zaprojektuj połączenie 4 sieci LAN w sieć rozległą w technologii Frame Relay. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis technologii Frame Relay, 
2)  przeanalizować założenia, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

37 

3)  określić topologię, 
4)  określić sprzęt niezbędny do realizacji połączenia, 
5)  opracować projekt sieci WAN, 
6)  uzasadnić poprawność zaprojektowanego rozwiązania. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 3 

Zaprojektuj połączenie 4 sieci LAN w sieć rozległą w technologii ATM. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis technologii Frame Relay, 
2)  przeanalizować założenia, 
3)  określić topologię, 
4)  określić sprzęt niezbędny do realizacji połączenia, 
5)  opracować projekt sieci WAN, 
6)  uzasadnić poprawność zaprojektowanego rozwiązania. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 4 

Wybierz  optymalne  rozwiązania  budowy  sieci  WAN  dla  warunków  z  ćwiczenia  2 

i wiczenia 3. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  oszacować koszty realizacji sieci WAN w technologii Frame Relay, 
2)  oszacuj koszty realizacji sieci WAN w technologii ATM, 
3)  oceń koszty eksploatacyjne dla obu rozwiązań, 
4)  wybierz optymalne rozwiązania, 
5)  uzasadnij wybór rozwiązania. 

 

Wyposażenie stanowiska pracy: 

 

stanowisko komputerowe z dostępem administratorskim, 

 

papier formatu A4, flamastry, 

 

katalogi komponentów sieci komputerowych, 

 

cenniki, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

38 

4.3.4Sprawdzian postępów 

 

Czy potrafisz: 
 

Tak 

Nie 

1)  zastosować sieć Frame Relay w sieciach rozległych?  

 

 

2)  określić urządzenia stosowane w technologii Framre Relay? 

 

 

3)  scharakteryzować sieć Frame Relay? 

 

 

4)  wyjaśnić skróty: DTE, DCE, PVC i SVC? 

 

 

5)  wyjaśnić metodę transmisji danych w sieciach Frame Relay? 

 

 

6)  rozróżnić rodzaje sygnalizacji stosowane w sieciach Frame Relay? 

 

 

7)  określić status komunikatów dotyczących PVC i SVC? 

 

 

8)  określić parametry transmisji w sieciach Frame Relay? 

 

 

9)  scharakteryzować sieć ATM ? 

 

 

10)  rozróżnić rodzaje interfejsów stosowane w sieci ATM? 

 

 

11)  rozróżnić  rodzaje  i  typy  połączeń  wykorzystywane  w  technologii 

ATM? 

 

 

12)  rozróżnić rodzaje usług realizowanych w sieci ATM? 

 

 

13)  porównać funkcje ALL wykorzystywane w technologii ATM? 

 

 

14)  określić klasy ruchu występujące w ATM? 

 

 

15)  określić poziomy funkcji odpowiedzialnych za QoS w sieci ATM? 

 

 

16)  zastosować technologię ATM w sieciach hybrydowych WAN? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

39 

4.4.  Protokoły stosowane w sieciach WAN

 

 

4.4.1. Materiał nauczania 

 
Protokoły i usługi zdalnego dostępu. 

Usługi  wysokiego  poziomu  zapewniają zwiększoną  funkcjonalność  komunikacyjną  oraz 

umożliwiają  użytkownikom  i  programom  współpracę  z  automatycznymi  usługami  na 
odległych  maszynach  oraz  komunikację  z  odległymi  użytkownikami.  Protokoły 
wysokopoziomowe są wykorzystywane w programach użytkowych i zależą od usług poziomu 
sieci.  Dzięki  usłudze  zdalnego  dostępu  RAS  (Remote  Access  Server)  użytkownik  może 
utworzyć sesję pracy na odległej maszynie a następnie wykonywać jej polecenia. Usługi RAS 
podczas łączenia się z serwerami i systemami sieciowymi zapewniają takie same możliwości 
jakie  są  dostępne  w  sieciach  LAN.  Usługa  RAS  jest  wbudowana  w  większość  systemów 
operacyjnych  i  jest  jedną  z  najważniejszych  technologii  świata  komputerów.  Usługa  ta 
wymaga zapewnienia połączenia między maszynami. Jedną z metod jest połączenie dial – up, 
w  którym  wymagane  jest  zastosowanie  protokołów  standaryzujących  sposób,  w  jaki  każdy 
koniec  połączenia  uzgadnia  przepływ  danych  pomiędzy  hostem  a  użytkownikiem.  Przykład 
takiego połączenia przedstawia rys. 18. 

 

Rys. 18. 

Połączenie użytkownik – host [18, s. 400] 

 
Aby  zainicjować  zdalne  połączenie,  jedno z urządzeń  końcowych  wybiera  numer  (czyli 

wywołuje) drugie urządzenie (hosta). Następnie modemy uzgadniają połączenie poprzez linię 
telefoniczną  i  ustalany  jest  między  nimi  sygnał  nośny,  sygnały  cyfrowe  na  porcie 
wyjściowym  modemu  przekazują  informację  zwrotną  do  komputera  użytkownika.  Obecnie 
TCP/IP  jako  główny  pakiet  protokołów  transportowych  zawiera  protokoły  dostępu  do  sesji 
dial – up. Są to SLIP, PPP i PPTP.  

Protokół  SLIP  (Serial  Line  Internet  Protocol)  działa  na  ustanowionym  i  stabilnym 

połączeniu.  Umożliwia  on  przekazywanie  pakietów  IP  poprzez  szeregowe  połączenie 
użytkownik  –  host.  SLIP  nie  przekazuje  informacji  adresowych,  co  oznacza,  że  każdy 
komputer (host i komputer użytkownika) musi znać adres drugiego, aby efektywnie przesyłać 
między  sobą  pakiety  IP.  Protokół  ten  wymaga  wolnego  od  błędów  połączenia  –  zwłaszcza 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

40 

podczas wywoływania systemu hosta. Nie posiada on mechanizmów kompresji, adresowania 
czy kontroli błędów. 

Protokół  PPP  (Point  –  to  –  Point  Protocol),  czyli  protokół  z  punktu  do  punktu  lub 

protokół  dwupunktowy  przeznaczony  jest  do  zapewnienia  połączenia  między  dwoma 
równoprawnymi  urządzeniami  przy  wykorzystaniu  portów  szeregowych.  Może  być  on 
wykorzystywany  do  połączeń:  dial  –  up użytkownik  –  host;  host–host;  host  – router.  Model 
protokołu PPP przedstawia rys. 19.

 

 

Warstwa 
OSI 

Nazwa i opis protokołu 

protokół warstwy sieciowej 
(np. IP, IPX) 
NCP – protokół sterowania siecią 
(np. IPCP, IPXCP) 
LCP – protokół sterowania łączem  

HDLC – protokół wysokopoziomowego  
sterowania łączem danych 

protokoły warstwy fizycznej  
(RS – 232, ISDN) 

 

Rys. 19.  Protokoły używane w PPP [8, s. 357] 

 

Transport  danych  zapewnia  protokół  wysokopoziomowego  sterowania  łączem  danych 

HDLC  (High  –  Level  Data  Link  Control).  Zapewnia  on  korekcję  błędów  oraz  pozwala  na 
określenie początku i końca ramki.  

Ponad HDLC pracuje protokół sterowania  łączem LCP (Link  Control Protocol), którego 

zadaniem  jest  ustalenie  parametrów  dotyczących  łącza  danych:  warunków  połączenia, 
sposobu  uwierzytelniania  i  wykrywania  błędów.  Jednym  z  parametrów  jest  maksymalny 
rozmiar datagramu, jaki jedna ze stron zgodziła się przyjąć.  

Protokół  PPP  posiada  funkcje  uwierzytelniania  (autoryzacji)  klienta  przez  serwer 

i serwera przez klienta. Zadania te są realizowane przez protokoły: 

 

PAP  (Password  Authentication  Protocol)  –  protokół  uwierzytelniania  hasłem,  którego 
wadą jest przesyłanie haseł otwartym tekstem, 

 

CHAP (Challenge Handshake  Autentication Protocol) – protokół uwierzytelniania przez 
uzgonione hasło, które jest zakodowane według algorytmu MD5. 
Negocjacje  parametrów  protokołu  przenoszonego  przez  PPP  dokonuje  protokół 

sterowania siecią NCP (Network Control Protocol).  

Ramka protokołu PPP ma postać przedstawioną na rys.20.

 

 

Długość 

1 B 

1 B 

1 B 

2 B 

zmienny 

 

Znaczen
ie 

flaga 

adres 

sterowanie  typ protokołu 

dane 

FCS 

 

Rys. 20.  Ramka PPP [8, s. 358] 

 
Pola ramki: 

 

flaga – zawiera znacznik początku i końca ramki, 

 

adres – adres przeznaczenia, najczęściej jest to adres rozgłoszeniowy 11111111, 

 

sterowanie – określa sposób sterowania; dla usług bezpołączeniowych jest to LLC, 

 

protokół – określa typ protokołu warstwy wyższej przenoszonego przez ramkę, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

41 

 

FCS (Frame Check Sequence) – suma kontrolna używana podczas kontroli poprawności 
transmisji. 
Protokół  tunelowania  punktowego  PPTP  umożliwia  użytkownikom  usług  połączeń 

zdalnych  połączyć  się  z  systemem  hosta,  znajdującym  się  w  dowolnym  punkcie  sieci. 
Umożliwia  on  firmom  konfigurowanie  wirtualnych  sieci  prywatnych  i  utworzenie  Internetu 
w Internecie.  Użytkownik  RAS  może  wykorzystać  protokół PPTP  do  bezpiecznego  łączenia 
się  poprzez  Internet  z  prywatną  siecią  jako  klient  zdalnego  dostępu.  Sposób  konfiguracji 
wirtualnych sieci prywatnych w Internecie przez protokół PPTP przedstawia rys. 21.  

 

 

Rys. 21.  Protokół PPTP i sieci VPN [18, s. 413] 

 

Proces  rozpoczyna  się  gdy  użytkownik  usługi  RAS  łączy  się  modemowo  z  lokalnym 

dostawcą  usług  internetowych.  Połączenie  to  korzysta  z  protokołu  PPP  dal  ustanowienia 
połączenie  i  zakodowania  pakietów  danych.  Następnie  protokół  PPTP  tworzy  połączenie 
sterujące  między  użytkownikiem  RAS  a  oddalonym  serwerem  PPTP  w  sieci  Internet. 
Ostatecznie  PPTP  tworzy  datagramy  IP,  zawierające  zakodowane  pakiety  PPP,  które  są 
przesyłane  tunelem  PPTP  do  serwera  PPTP.  Serwer  demontuje  datagramy  IP  i  dekoduje 
pakiety PPP, a następnie trasuje zdekodowane pakiety do wirtualnej sieci prywatnej. 

 

Protokół TCP/IP 

Model protokołu TCP/IP składa się z następujących warstw: 

 

aplikacji, 

 

transportowa, 

 

internetowa, 

 

dostępu do sieci. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

42 

Warstwa  aplikacji  obsługuje  protokoły  wysokopoziomowe  oraz  obsługuje  zagadnienia 

związane  z  reprezentacją  danych,  kodowaniem  i  sterowaniem  konwersją.  Zapewnia  ona 
odpowiednie przygotowanie danych przed przekazaniem ich do następnej warstwy.  
 

 

Rys. 22. 

Protokóły  warstwy  aplikacji  zestawu  protokołów  TCP/IP  [opracowanie 
własne] 

 

Zestaw  protokołów  TCP/IP  zawiera  specyfikacje  protokołów  warstwy  internetowej, 

transportowej  oraz  powszechnie  używanych  aplikacji.  W  skład  zestawu  TCP/IP  wchodzą 
protokoły przesyłania plików, poczty elektronicznej i zdalnego logowania oraz: 

 

protokół  FTP  (File  Transfer  Protocol)  –  jest  niezawodną  usługą  zorientowaną 
połączeniowo,  używającą  protokołu  TCP  do  przesyłania  danych  pomiędzy  systemami 
korzystającymi  z  FTP.  Umożliwia  on  dwukierunkowe  przesyłanie  plików  binarnych  
i tekstowych, 

 

protokół  TFTP  (Trivial  File  Transfer  Protocol)  –  protokół  ten  jest  bezpołączeniową 
usługą, która wykorzystuje protokół UDP.  

 

protokół NFS (Network File System) – jest zestawem protokołów rozproszonego systemu 
plików, który umożliwia korzystanie z plików znajdujących się na zdalnych urządzeniach 
pamięciowych np. dyskach sieciowych, 

 

protokół  SMTP  (Simple  Mail  Transfer  Protocol)  –  odpowiada  za  przesyłanie  poczty 
elektronicznej pomiędzy komputerami w sieci, 

 

protokół  Telnet  (Terminal  emulation)  – umożliwia zdalny  dostęp  do  innego  komputera. 
Pozwala na zalogowanie użytkownika na hoście zdalnym i wykonywanie poleceń. 

 

protokół  SNMP  (Simple  Network  Management  Protocol)  –  umożliwia  monitorowanie  I 
sterowanie  urządzeniami  sieciowymi,  zarządzanie  konfiguracją,  zbieranie  danych 
statystycznych oraz zarządzanie wydajnością i zabezpieczeniami, 

 

protokół DNS (Domain Name System) – w Internecie jest używany do tłumaczenia nazw 
domen i należących do nich publicznie dostępnych węzłów sieciowych na adresy IP. 
Warstwa transportowa zapewnia usługi przesyłania danych z hosta źródłowego do hosta 

docelowego.  Ustanawia  ona  logiczne  połączenie  pomiędzy  punktami  końcowymi  w  sieci, 
czyli urządzeniem wysyłającym i urządzeniem odbierającym. 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

43 

 

Rys. 23.  Protokóły warstwy transportowej zestawu protokołów TCP/IP [opracowanie własne] 

 

Do  funkcji  protokołów  transportowych  należy  dzielenie  i  scalanie  danych  wysłanych 

przez warstwę aplikacji w  jeden strumień danych  przesyłanych  między  hostami końcowymi, 
tworzący  logiczne  połączenie.  Strumień  danych  obsługuje  transport  end  –  to  –  end. 
Podstawowym zadaniem warstwy transportowej jest kontrola typu end – to – end, zapewniana 
przez  okna  przesuwne,  potwierdzenia,  i  niezawodność  w  stosowaniu  kolejnych  numerów 
pakietów.  Do  protokołów  tej  warstwy  należą  TCP  i  UDP.  Do  usług  transportowych 
zaliczamy: 

 

dzielenie danych aplikacji warstwy wyższej – występuje w TCP i UDP, 

 

wysyłanie  segmentów  z  jednego  urządzenia  końcowego  do  innego  –  występuje  w  TCP  
i UDP, 

 

ustanawianie połączenia typu end –to – end – występuje w TCP, 

 

kontrola przepływu zapewniana przez okna przesuwne – występuje w TCP, 

 

niezawodność  zapewniana  przez  numery  sekwencyjne  i  potwierdzenia  –  występuje  
w TCP. 
Zadaniem warstwy Internetu jest wybieranie najlepszej ścieżki dla pakietów przesyłanych 

w  sieci.  Podstawowym  protokołem  tej  warstwy  jest  protokół  IP  (Internet  Protocol).  W  tej 
warstwie następuje określenie najlepszej ścieżki i przełączanie pakietów.  
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

44 

 

Rys. 24.  Protokóły warstwy internet zestawu protokołów TCP/IP [opracowanie własne] 

 

Do protokołów warstwy Internetu należą: 

 

protokół IP – zapewnia usługę bezpołączeniowego dostarczania pakietów wykorzystując 
dostępne środki, nie analizuje on zawartości pakietu, tylko wyszukuje ścieżkę do miejsca 
docelowego, 

 

protokół  ICMP  (Internet  Control  Message  Protocol)  –  zapewnia  funkcje  kontrolne  
i informacyjne, 

 

protokół  ARP  (Address  Resolution  Protocol)  –  odpowiada  za  odnalezienie  adresu 
warstwy łącza danych MAC dla znanego adresu IP, 

 

protokół RARP (Reverse Address Resolution Protocol) – odnajduje adres IP dla znanego 
adresu MAC. 
Zadania protokołu IP: 

 

definiowanie formatu pakietu i schematu adresowania, 

 

przesyłanie danych pomiędzy warstwą internetową i warstwą dostępu do sieci, 

 

kierowanie pakietów do zdalnych hostów. 
Protokół  IP  nie  wykrywa  i  nie  koryguje  błędów.  Funkcje  te  są  wykonywane  przez 

protokoły z warstw wyższych, transportowej i aplikacji. 

Warstwa  dostępu  do  sieci  jest  często  nazywana  warstwą  interfejsu  sieciowego. 

Odpowiada ona za wszystkie zagadnienia związane z tworzeniem łącza fizycznego służącego 
do przekazywania pakietu IP do medium sieciowego. 

 

 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

45 

 

Rys. 25.  Protokóły warstwy dostępu do sieci zestawu protokołów TCP/IP [opracowanie własne] 

 

Obejmuje ona szczegółowe rozwiązania dotyczące technologii sieciowych WAN i LAN, 

wraz ze szczegółami dotyczącymi warstw łącza danych i fizycznej. Na poziomie tej warstwy 
działają  sterowniki  aplikacji,  modemów  i  innych  urządzeń.  Warstwa  ta  definiuje  funkcje 
umożliwiające  korzystanie  ze  sprzętu  sieciowego  i  dostęp  do  medium  transmisyjnego. 
Przykładem protokołów tej warstwy są standardowe protokoły modemowe SLIP (Serial Line 
Internet  Protocol)  i  PPP  (Point  –  to  –  Point  Protocol),  umożliwiające  dostęp  do  sieci  za 
pośrednictwem  połączenia  modemowego.  Warstwa  dostępu  do  sieci  odpowiada  między 
innymi  za  odwzorowywanie  adresów  IP  na  adresy  sprzętowe  i  enkapsulację  pakietów  IP  
w  ramki.  Definiuje  ona  również  połączenie  z  fizycznym  medium  sieci  w  zależności  od 
rodzaju sprzętu i interfejsu sieciowego. 

Aby systemy  mogły  się  komunikować  w  sieci  muszą  mieć  możliwość zidentyfikowania  

i  odnalezienia  siebie  nawzajem.  Zasadę  grupowanie adresów  dwóch sieci  A  i  B  przedstawia 
rys. 26. 

 

 

Rys. 26. 

Grupowanie adresów dwóch sieci [opracowanie własne] 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

46 

W  przypadku  gdy  komputer  jest  przyłączony  do  więcej  niż  jednej  sieci,  musi  on  mieć 

przypisanych więcej niż jeden adres. Ilość adresów jest określono przez ilość sieci, do których 
dołączony jest komputer. Każdemu komputerowi w sieci TCP/IP trzeba przypisać unikatowy 
identyfikator,  czyli  adres  IP,  który  pozwoli  na  zidentyfikowanie  maszyny  w  sieci.  Adres  IP 
jest  sekwencją  zer  i  jedynek,  który  zapisuje  się  w  postaci  czterech  trzycyfrowych  liczb 
dziesiętnych oddzielonych kropkami. Każdy adres IP v.4 jest 32 bitowy i składa się z dwóch 
części.  Jedna  identyfikuje  sieć,  do  której  dołączony  jest  komputer  a  druga  ten  komputer. 
Strukturę hierarchii adresów przedstawia rys. 27. 

 

 

Rys. 27. 

Struktura hierarchiczna adresów internetowych [opracowanie własne] 

 
Adresy  IP  podzielone  są  na  klasy.  Klasę  do  jakiej  należy  dany  adres  określa  się  na 

podstawie wartości N pierwszego bajtu adresu IP według poniższej zasdy: 

N < 127   

klasa A 

128 ≤ N < 191 

klasa B 

192 ≤ N < 223 

klasa C 

Klasa  D  została  utworzona  w  celu  umożliwienia  rozsyłania  grupowego  przy  użyciu 

adresów IP. Adres rozsyłania grupowego jest unikatowym adresem sieciowym, który kieruje 
pakiety  o  tym  adresie  docelowym  do  zdefiniowanej  wcześniej  grupy  adresów  IP.  Pierwsze 
cztery  bity  adresu  klasy  D  muszą  być  równe  1110.  Zdefiniowano  także  klasę  E,  która  jest 
zarezerwowana  na  potrzeby  badawcze  a  pierwsze  cztery  bity  adresu  tej  klasy  mają  zawsze 
wartość 1111. 

Niektóre  adresy  hostów  są  zarezerwowane  i  nie  można  ich  przypisywać  urządzeniom 

w sieci. Są to adresy specjalne: 

 

adres sieci, 

 

broadcast, 

 

adres całej sieci Internet 0.0.0.0, 

 

adres pętli (loop – back address) 127.0.0.0, 

 

multicast – pierwszy bajt z zakresu od 224 do 239,  

 

adresy zarezerwowane – pierwszy bajt powyżej wartości 239, 

 

pewna grupa adresów zarezerwowana dla Intranetów w sieciach LAN. 
Adresy  te  są  nieroutowalne,  ponieważ  pakiety  z  takich  sieci  nie  powinny  być 

przekazywane przez routery. 

Zakres  adresów  IPv4  został  szybko  wykorzystany  i  wprowadzono  nowy  system 

adresowania,  zwany  bezklasowym  routowaniem  międzydomenowym  CIDR  (Classless 
Inter_Domain  Routing).  Wraz  z  CIDR  wprowadzono  pojęcie  maski  sieci  określającą  adres 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

47 

sieci.  Host  jest  określany  przez  parę  adresów:  adres  IP  hosta  i  maskę  sieci.  Innym 
rozwiązaniem zwiększenia ilości adresów było wprowadzenie protokołu IPv6. główne różnice 
pomiędzy IPv6 a IPv4 to: 

 

zwiększenie  długości  adresów  do  128  bitów,  co zwiększyło  liczbę  (2

128

)  możliwych  do 

przydzielenia adresów,  

 

nowy  typ  adresów  –  anycast  (jeden  z  wielu)  –  odbiorcą  datagramu  jest  jeden  host 
z grupy, 

 

uproszczono  format  nagłówka,  co  znacznie  zmniejszyło  czas  przetwarzania  datagramu 
przez urządzenie sieciowe, 

 

zapewniono  lepsze  wsparcie  dla  sterowania przepływem  danych  w czasie  rzeczywistym 
QoS (Quality of Service) – wprowadzono etykiety kategorii ruchu, 

 

zwiększono elastyczność w konstruowaniu pól opcjonalnych w nagłówku, 

 

podwyższono poziom zabezpieczeń dzięki mechanizmom uwierzytelniania i szyfrowania,  

 

nowe  węzły  sieci  mogą  utworzyć  konfigurację  własnych  adresów  i  parametrów  bez 
angażowania serwera DHCP na podstawie własnego adresu MAC. 
Adres  IPv6  zapisywany  jest  jako  ciąg  ośmiu  szesnastobitowych  liczb  w  systemie 

szesnastkowym, opcjonalnie oddzielonych dwukropkiem, np. FF01:0:0:0:564: EFDC:0:88. 

W IPv6 zdefiniowano trzy rodzaje adresów: 

 

unicast – komunikacja punkt – punkt, 

 

anycast – komunikacja z najbliższym urządzeniem z grupy urządzeń, 

 

multicast – komunikacja z wieloma urządzeniami z grupy urządzeń. 
Zostały wydzielone specjalne klasy adresów unicast: 

 

związany z dostawcą usług internetowych, 

 

neutralny, 

 

związany z protokołem IPX, 

 

związany z przejściem z protokołu IPv4, 

 

Link – Local – Use, 

 

Site – Local – Use. 
Przypisanie  adresu  może  być  statyczne  lub  dynamiczne.  W  statycznym  przypisaniu 

adresów, administrator ręcznie przypisuje i zarządza adresami IP każdego urządzenia w sieci. 
Może być stosowane tylko w małych sieciach. Dynamiczne przypisywanie adresów IP to: 

 

przypisywanie  adresów  za  pomocą  protokołu  RARP  (Reverse  Address  Resolution 
Protocol)  –  protokół  RARP  przypisuje  znanemu  adresowi  MAC  adres  IP,co  pozwala 
urządzeniom sieciowym enkapsulować dane przed wysłaniem ich do sieci, 

 

przypisywanie  adresów  za  pomocą  protokołu  BOOTP  (Bootstrap  Protocol)  –  działą  
w  środowisku  klient  –  serwer  i  wymaga  tylko  jednej  wymiany  pakietów  so  pobrania 
informacji  o  adresie  IP,  pakiety  BOOTP  oprócz adresu IP  mogą  zawierać  adres  routera, 
adres  serwera  oraz  informacje  zależne  od  producenta  sprzętu.  Aby  użyć  tego  protokołu 
administrator tworzy plik konfiguracyjny zawierający parametry dla każdego urządzenia. 
Administrator musi dodawać do niego hosty i zarządzać bazą danych BOOTP. 

 

przypisywanie  adresów  za  pomocą  protokołu  dynamicznej  konfiguracji  hostów  DHCP 
(Dynamic Host Configuration Protocol) pozwala hostowi pobrać adres IP dynamicznie ze 
zdefiniowanych zakresów adresów IP na serwerze DHCP. Host, przyłączając się do sieci, 
kontaktuje  się  z  serwerem  DHCP  i  żąda  przypisania  adresu,  serwer  wybiera  adres  
i wydzierżawia go hostowi.  
 

Urządzenia sprzęgów międzysieciowych 

Urządzenia umożliwiające połączenie sieci LAN do struktury sieci WAN to: 

 

routery – urządzenia warstwy sieciowej modelu OSI, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

48 

 

koncentratory z możliwością dołączenia do innego koncentratora, 

 

mosty, 

 

przełączniki (switches). 
Urządzeniami  dostępu  w  sieciach  WAN  są routery, które działają  na  poziomie warstwy 

trzeciej modelu OSI. Składają się one z protokołów routowanych i protokołów routingu.  

Do funkcji protokołów routowanych należą: 

 

zastosowanie  dowolnego  zestawu  protokołów  dostarczającego  wystarczającej  ilości 
informacji  w  adresie  warstwy  sieci,  aby  umożliwić  routerowi  przesłanie  danych  do 
następnego urządzenia, a w konsekwencji do celu, 

 

zdefiniowanie formatu i sposobu wykorzystania pól wewnątrz pakietu. 
Przykładowymi  protokołami  routowanymi  są:  IPX  (stosowany  w  rozwiązaniach  firmy 

Novell) i IP. 

Routery  wykorzystują  protokoły  routingu  w  celu  wymiany  informacji  i  tablic  routingu. 

Protokoły  routingu  umożliwiają  routerom  prowadzenie  routingu  w  ramach  protokołów 
routowanych. 

Do funkcji protokołów routingu należą między innymi: 

 

dostarczanie procesów pozwalających na współdzielenie informacji o trasach, 

 

umożliwienie  komunikacji  między  routerami  w  celu  aktualizacji  i  utrzymywania  tablic 
routingu, 
Przykładami  protokołów  routingu  obsługujących  protokół IP  są  protokoły  RIP  (Routing 

InformationProtocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path 
First), BGP (Border Gateway Protocol) oraz EIGRP (Enhanced IGRP). 

Określanie  ścieżki  odbywa  się  na  poziomie  warstwy  sieci.  Funkcja  określania  ścieżki 

pozwala routerowi na porównanie adresu odbiorcy z dostępnymi trasami zawartymi w tablicy 
routingu i na wybór najlepszej ścieżki. 

Routery  mogą  zdobyć  informacje  na  temat  dostępnych  tras  za  pomocą  routingu 

statycznego  lub  dynamicznego.  Trasy  skonfigurowane  ręcznie  przez  administratorów  sieci 
określane  są  mianem  tras  statycznych.  Trasy,  o  których  informacje  zostały  otrzymane  od 
innych routerów za pomocą protokołu routingu, określane są mianem tras dynamicznych. 

Routery wykorzystują proces określania ścieżki w celu podjęcia decyzji dotyczącej portu, 

przez  który  należy  wysłać  nadchodzący  pakiet,  aby  dotarł  do  swego  adresata.  Proces  ten 
nazywany  jest  także  routingiem  pakietów.  Każdy  router  na  drodze  przesyłanego  pakietu 
nazywany  jest  przeskokiem.  Liczba  przeskoków  jest  długością  drogi.  Router  określa,  przez 
który  port  wyjściowy  należy  wysłać  pakiet.  Decyzje  podejmowane  przez  routery  bazują  na 
obciążeniu, szerokości pasma, opóźnieniu, koszcie i niezawodności łącza sieci. 

Podczas określania trasy dla każdego pakietu wykonywane są następujące czynności: 

 

router porównuje adres IP z otrzymanego pakietu ze swoimi tablicami IP, 

 

z pakietu pobierany jest adres docelowy, 

 

w  odniesieniu  do  adresu  docelowego  stosowana  jest  maska  pierwszego  wpisu  z  tablicy 
routingu, 

 

zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane, 

 

jeżeli  wartości  te  są  równe,  pakiet  jest  przesyłany  do  portu  odpowiadającego  wpisowi 
w tablicy, 

 

w przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy, 

 

jeżeli  pakietowi  nie  odpowiada  żaden  wpis  z  tablicy  routingu,  router  sprawdza,  czy 
została ustawiona trasa domyślna, 

 

jeśli  tak,  pakiet  zostaje  przesłany  przez  przypisany  jej  port.  Trasa  domyślna  to  trasa 
skonfigurowana przez,  administratora sieci, którą wysyłane  są pakiety, gdy  nie  zostanie 
znaleziony odpowiadający im wpis w tablicy routingu, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

49 

 

jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy wysyłana 
jest  wiadomość  zwrotna  informująca,  że  odnalezienie  punktu  docelowego  było 
niemożliwe. 
Routery  wykorzystują  protokoły  routingu  w  celu  tworzenia  i  utrzymywania  tablic 

routingu  zawierających  informacje  dotyczące  tras.  Wspomaga  to  proces  określania  ścieżki. 
Protokoły routingu powodują wypełnienie tablic routingu różnymi informacjami dotyczącymi 
tras.  Informacje  te  różnią  się  w  zależności  od  zastosowanego  protokołu.  Tablice  routingu 
zawierają  informacje  niezbędne  do  przesyłania  pakietów  danych  przez  połączone  ze  sobą 
sieci.  Urządzenia  warstwy  3  łączą  domeny  rozgłoszeniowe  lub  sieci  LAN.  Aby  przesyłanie 
danych mogło się odbywać, wymagany jest hierarchiczny schemat adresowania. 

W tablicach routingu zarejestrowane są następujące dane: 

 

typ  protokołu  –  typ  protokołu  routingu,  na  podstawie  którego  został  utworzony  wpis  
w tablicy, 

 

Odniesienia  do  punktu  docelowego/następnego  przeskoku  –  odniesienia  informujące 
router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on 
zostać  osiągnięty  poprzez  kolejny  router,  zwany  następnym  przeskokiem  na  drodze  do 
punktu  docelowego.  Kiedy  router  otrzymuje  pakiet,  sprawdza  adres  docelowy, 
a następnie próbuje odszukać odpowiadający mu wpis w tablicy routingu, 

 

metryki routingu – różne protokoły routingu używają różnych  metryk routingu. Metryki 
routingu  służą  do  określania  zasadności  wyboru  danej  trasy.  Na  przykład  protokół  RIP 
(Routing  Information  Protocol)  wykorzystuje  liczbę  przeskoków  jako  jedyną  metrykę 
routingu.  W  protokole  IGRP  (Interior  Gateway  Routing  Protocol)  w  celu  obliczenia 
złożonej  metryki  używana  jest  kombinacja  metryk  szerokości  pasma,  obciążenia, 
opóźnienia i niezawodności, 

 

interfejsy wyjściowe – interfejsy, przez które należy wysłać dane w celu dostarczenia ich 
do punktu docelowego. 
Aby  utrzymać  tablice  routingu,  routery  komunikują  się  między  sobą,  przekazując 

wiadomości  dotyczące  aktualizacji  tras.  Niektóre  protokoły  routingu  cyklicznie  wysyłają 
wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany 
topologii  sieci.  Niektóre  protokoły  przesyłają  pełne  tablice  routingu  w  każdej  wiadomości, 
natomiast  inne  przesyłają  tylko  informacje  na  temat  zmienionych  tras.  Router  tworzy  
i utrzymuję swoją tablicę routingu na podstawie aktualizacji tras uzyskiwanych od sąsiednich 
routerów. 

Protokoły  routingu  mogą  być  przypisane  do  rodziny  protokołów  IGP  lub  EGP,  

w  zależności  od  tego,  czy  grupa  routerów  jest  objęta  wspólną  administracją,  czy  też  nie. 
Protokoły  z  rodziny  IGP  mogą  zostać  dalej  podzielone  na  protokoły  wektora  odległości  
i  protokoły  stanu  łącza.  W  rozwiązaniach  opartych  na  wektorze  odległości  określana  jest 
odległość  oraz  kierunek,  wektor,  do  dowolnego  łącza  w  intersieci.  Odległością  może  być 
liczba  przeskoków  do  łącza.  Routery  korzystające  z  algorytmów  routingu  działających  na 
podstawie  wektora  odległości  cyklicznie  przesyłają  do  routerów  sąsiadujących  wszystkie 
pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci 
nie  wystąpiły  żadne  zmiany.  Po  otrzymaniu  aktualizacji  trasy  router  może  sprawdzić 
wszystkie  znane  trasy  i  wprowadzić  zmiany  w  swojej  tablicy  routingu.  Informacje  o  sieci, 
którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów. 

Protokoły wektora odległości to: 

 

protokół  RIP  (Routing  Information  Protocol)  —  najczęściej  stosowany  w  Internecie 
protokół  z  rodziny  IGP.  Protokół  RIP  wykorzystuje  liczbę  przeskoków  jako  jedyną 
metrykę, 

 

Protokół  IGRP  (Interior  Gateway  Routing  Protocol)  —  protokół  z  rodziny  IGP 
opracowany  przez  firmę  Cisco  w  celu  rozwiązania  problemów  związanych  z  procesem 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

50 

routingu w dużych sieciach heterogenicznych, 

 

protokół  EIGRP  (Enhanced  IGRP)  —  protokół  z  rodziny  IGP  będący  własnością  firmy 
Cisco.  Wykorzystuje  on  wiele  funkcji  protokołu  stanu  łącza  i  określany  jest  mianem 
zrównoważonego  protokołu  hybrydowego,  jednak  w  rzeczywistości  jest  to 
zaawansowany protokół routingu oparty na wektorze odległości. 
Protokoły  routingu  z  wykorzystaniem  stanu  łącza  zostały  zaprojektowane  w  celu 

eliminacji  ograniczeń  protokołów  routingu  opartych  na  wektorze  odległości.  Protokoły 
routingu z wykorzystaniem stanu łącza szybko reagują na zmiany  w sieci poprzez wysyłanie 
wyzwalanych  aktualizacji  jedynie  po  wystąpieniu  takich  zmian.  Protokoły  routingu  
z  wykorzystaniem  stanu  łącza  wysyłają  okresowe  aktualizacje,  zwane  także  odświeżaniem 
stanu  łącza,  co  pewien  dłuższy  czas,  na  przykład  co  30  minut.  Gdy  trasa  lub  łącze  ulegnie 
zmianie,  urządzenie,  które  wykryło  zmianę,  tworzy  ogłoszenie  o  stanie  łącza  LSA  (link  – 
state  advertisement)  dotyczące  tego  łącza.  Ogłoszenie  LSA  jest  następnie  wysyłane  do 
wszystkich  sąsiednich  urządzeń.  Każde  urządzenie  prowadzące  routing  odbiera  kopię 
ogłoszenia LSA, dokonuje aktualizacji swojej bazy danych stanów łączy i przesyła ogłoszenie 
LSA  do  wszystkich  sąsiednich  urządzeń.  Rozgłaszanie  LSA  jest  niezbędne,  aby 
zagwarantować,  że  wszystkie  urządzenia  prowadzące  routing  przed  aktualizacją  tablic 
routingu  utworzą  bazy  danych  ściśle  odzwierciedlające  topologię  sieci.  Algorytmy  routingu 
według  stanu  łącza  wykorzystują  swoje  bazy  danych do  utworzenia  pozycji  tablicy routingu 
zawierających  najkrótsze  ścieżki.  Przykładami  protokołów  z  wykorzystaniem  stanu  łącza 
mogą być protokoły OSPF (Open Shortest Path First) oraz IS – IS (Intermediate System – to – 
Intermediate System). 
 

4.4.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie zastosowania posiadają usługi zdalnego dostępu?  
2.  Czym charakteryzuje się usługa RAS? 
3.  Jakie są etapy zestawiania połączeń dial – up? 
4.  Jakie protokoły są wykorzystywane w usłudze zdalnego dostępu? 
5.  Jakie funkcje realizuje protokół SLIP 
6.  Czym charakteryzuje się protokół PPP? 
7.  W jakich połączeniach jest wykorzystywany protokół PPP? 
8.  Jakie funkcje realizuje protokół HDLC? 
9.  Jakie jest sposób realizacji uwierzytelniania w protokole PPP? 
10.  Jaka jest postać ramki PPP? 
11.  Czym charakteryzuje się protokół PPTP? 
12.  Jakie ma zastosowania protokół PPTP? 
13.  Z jakich warstw składa się model protokołu TCP/IP? 
14.  Jakie funkcje realizuje warstwa aplikacji modelu TCP/IP? 
15.  Jakie protokoły pracują w warstwie aplikacji modelu TCP/IP? 
16.  Jakie funkcje realizuje warstwa transportowa protokołu TCP/IP? 
17.  Jakie usługi realizuje warstwa transportowa protokołu TCP/IP? 
18.  Jakie są zadania warstwy Internetu protokołu TCP/IP? 
19.  Jakie protokoły pracują w warstwie Internetu modelu TCP/IP? 
20.  Jakie są zadania protokołu IP? 
21.  Jakie funkcje realizuje warstwa dostępu do sieci? 
22.  Jaką postać ma adres IPv4? 
23.  W jakim celu stosuje się adresy IP? 
24.  Jakie są klasy adresów IP? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

51 

25.  Które adresy zalicza się do adresów specjalnych? 
26.  W jakim celu zastosowano CIDR? 
27.  Jaka jest postać adresów IPv6? 
28.  Jakie rodzaje adresów zostały zdefiniowane w protokole IPv6? 
29.  Jakie klasy adresów unicast występują w protokole IPv6? 
30.  Jakie protokoły są wykorzystywane w dynamicznym przypisywaniu adresów? 
31.  Jakie urządzenia są stosowane do połączenia sieci LAN w sieć rozległą? 
32.  Jakie funkcje realizują protokoły routowalne? 
33.  Które protokoły należą do protokołów routowalnych? 
34.  Jakie funkcje realizują protokoły routingu? 
35.  Które protokoły należą do protokołów routingu? 
36.  Jakie czynności są realizowane w celu określenia trasy dla pakietu? 
37.  Jakie informacje są rejestrowane w tablicach routingu? 
38.  Czym  różnią  się  protokoły  wektora  odległości  od  protokołów  stanu  łącza? 

 

4.4.3. Ćwiczenia 

 
Ćwiczenie 1 

Wykonaj kontrolę antywirusową wskazanych przez nauczyciela zasobów. 

 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis programów antywirusowych, 
2)  wybrać z dostępnych zasobów narzędzie do wykonania kontroli antywirusowej 
3)  zlokalizować zasoby określone do testowania, 
4)  wykonać kontrolę, 
5)  zachować wyniki kontroli, 
6)  zapisać wnioski i uzasadnić je. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z zainstalowanymi programami antywirusowymi i zasobami do 
testowania, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

poradnik dla ucznia, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 2 

Wykonaj analizę porównawczą protokołów wykorzystywanych w połączeniach dial – up. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis protokołów SLIP, PPP i PPTP, 
2)  dokonać analizy funkcjonowania poszczególnych protokołów, 
3)  zapisać wnioski. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

52 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 3 

Uzupełnij brakujące adresy IP na niżej zamieszczonym rysunku. 

 

 

Rysunek do ćwiczenia 2

 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opisu adresów IP, 
2)  przeanalizować zamieszczoną na rysunku do ćwiczenia strukturę hierarchiczną adresów. 
3)  określić i zapisać brakujące adresy IP, 
4)  uzasadnić poprawności wykonania ćwiczenia. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 4 

Uzupełnij tablice routingu dla sieci zamieszczonej na rysunku do ćwiczenia. 

 

 

Rysunek do ćwiczenia 3

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

53 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis tablic routingu, 
2)  określić parametry tablic routingu, 
3)  przypisać odpowiednie wartości parametrom, 
4)  uzupełnij zapisy w tablicach routingu. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 5 

Podaj możliwe zapisy w tablicy routingu E0 dla trasy oznaczonej czerwonymi strzałkami.  

 

 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis tablic routingu, 
2)  określić parametry tablic routingu, 
3)  przypisać odpowiednie wartości parametrom. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

54 

4.4.4Sprawdzian postępów 

 

Czy potrafisz: 
 

Tak 

Nie 

1) 

wyjaśnić istotę usługi zdalnego dostępu?  

 

 

2) 

scharakteryzować protokół SLIP? 

 

 

3) 

scharakteryzować protokół PPP? 

 

 

4) 

wyjaśnić zasady uwierzytelniania zastosowane w protokole PPP? 

 

 

5) 

wyjaśnić różnice między protokołami SLIP i PPP? 

 

 

6) 

scharakteryzować protokół PPTP? 

 

 

7) 

scharakteryzować protokoły zestawu TCP/IP? 

 

 

8) 

wyjaśnić zasady adresowania IPv4? 

 

 

9) 

określić różnice między protokołem IPv4 a IPv6? 

 

 

10)  wyjaśnić pojęcia: maska sieci, broadcast, unicast? 

 

 

11)  wyjaśnić zasady konfigurowania protokołu TCP/IP? 

 

 

12)  wyjaśnić  różnice  między  protokołami  routowalnymi  a  protokołami 

routing? 

 

 

13)  wyjaśnić  różnice  między  routingiem  statycznym  a  routingiem 

dynamicznym? 

 

 

14)  skonfigurować router? 

 

 

15)  scharakteryzować  funkcje  realizowane  przez  urządzenia  sprzęgów 

międzysieciowych? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

55 

4.5.  Typy sieci WAN

 

 

4.5.1. Materiał nauczania 

 
Sieć Internet 

Internet  jest  to  sieć  sieci,  globalna  sieć  wykorzystująca  protokół  IP,  łącząca  ze  sobą 

wszystkie  rodzaje  sieci.  Zaczątkiem  jej  była  sieć  ARPANET,  która  rozrastała  się  poprzez 
dołączanie  nowych  podsieci  w  uniwersytetach,  przedsiębiorstwach,  bankach  i  innych,  mniej 
formalnych wspólnotach użytkowników a z biegiem czasu przyjęła nazwę Internet. Internet to 
najbardziej  rozbudowana  struktura  sieci  i  podsieci,  połączonych  ze  sobą  zgodnie 
z  zasadami  protokołu  TCP/IP.  Sprawy  organizacyjne  Internetu  i  wprowadzania  nowych 
standardów są zadaniem i przywilejem organizacji Internet Advisory Board. 

Internet  jest  systemem  sieci  połączonych  ze  sobą  za  pomocą  bram  (gateway).Gatewey 

jest  to  system  sprzętowo  programowy,  pełniący  funkcje  przekaźnikowe  między  sieciami. 
Sieci łączone  ze  sobą  śluzami  nazywane są  często podsieciami. Protokół TCP/IP przewiduje 
połączenie  poszczególnych  podsieci  wyłącznie  za  pomocą  śluz.  Z  punktu  widzenia  śluzy, 
podsieć  stanowi  całość  –  pakiety  zawsze  są  przesyłane  do  konkretnej  sieci,  a  nie  do 
konkretnego komputera. Śluza jest całkowicie nie widoczna dla aplikacji użytkownika. 

Najczęściej  spotykanym  modelem  Internetu  jest  model  czterowarstwowy  zawierający 

warstwy:  

 

podsieci  –  najniższa  warstwa,  w  której  działają  poszczególne  podsieci  lokalne  łączone 
z Internetem, 

 

współpracy  międzysieciowej  –  w  warstwie  tej  realizuje  się  łączność  między 
poszczególnymi  podsieciami  za  pomocą  śluz,  dane  między  śluzami  są  przesyłane  tak 
długo, aż osiągną śluzę wiodącą do sieci docelowej, w warstwie tej pracuje protokół IP, 

 

protokołu  usługodawcy  –  za  pomocą  protokołu  TCP  i  innych,  realizuje  komunikację 
pomiędzy poszczególnymi składnikami w sieci zapewniając poprawność i wiarygodność 
przesyłanych danych, 

 

usług  aplikacyjnych  –  odpowiada  za  realizację  interfejsów  użytkownika  na  potrzeby 
aplikacji,  w  warstwie  tej  realizowana  jest  między  innymi  poczta  elektroniczna,  zdalny 
transfer plików, zdalny dostęp do komputerów. 
Adresy  IPv4  czy  też  IPv6  nie  są  wygodną  dla  internautów  formą  identyfikowania  sieci 

i  urządzeń,  dlatego  też  wprowadzono  czytelne  nazwy,  związane  zwykle  z  firmami  – 
właścicielami sieci. Mechanizm odwzorowania adresów mnemonicznych postaci na adresy IP 
zapewnia system Obsługi Nazw Domen, nazywany w skrócie DNS (Domain Name Sernice). 
DNS  posiada  strukturę  hierarchiczną.  Pierwszym  stopniem  podziału  sieci  jest  podział  
w oparciu o ich zastosowania. Najbardziej znane kategorie to: 

 

arpa – identyfikacja sieci ARPANET, 

 

com – zastosowanie komercyjne, 

 

edu – szkolnictwo i instytucje oświatowe, 

 

gov – rząd i agendy rządowe, 

 

mil – zastosowania wojskowe, 

 

net – sieci używane przez dostawców Internetu, 

 

org – kategorie inne niż wymienione, 
Ponadto możliwe jest dołączenie oznacznika kraju np. pl dla Polski. 
Drugim poziomem podziału jest podział na domeny, które identyfikują podsieć w ramach 

kategorii. Dalsze stopnie podziału nazywane są poddomenami lub subdomenami. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

56 

Sieć Intranet 

Intranet  jest  to  sieć  oferująca  funkcje  podobne do Internetu,  lecz  działającą w węższym 

zakresie,  najczęściej  jednego  przedsiębiorstwa.  Nie  musi  być  ograniczona  geograficznie  ale 
zazwyczaj  jest oddzielona od Internetu i nie  świadczy usług  na zewnątrz firmy. Posiada ona 
ogromne  znaczenie  w  komunikacji  wewnątrz  firmy.  Intranet  zapewnia  pracownikom  dostęp 
przez  strony  WWW  do  różnorodnych  firmowych  baz  danych  (finansowo  –  księgowych, 
kadrowych,  sprzedażowych),  dokumentów,  zarządzeń,  często też  systemu  zgłaszania awarii. 
W  zależności  od  wymaganej  funkcjonalności,  jego  możliwości  mogą  rosnąć.  Tworzenie 
Intranetu należy do zadań administratora sieci. 

Kluczową  technologią,  która  umożliwiła  wdrożenie  Intranetu,  była  hiperłączalność  sieci 

WWW.  Składa  się  na  nią  kombinacja protokołów,  języków  programowania  i  uniwersalnych 
mechanizmów  prezentacji,  które  umożliwiają  programom  wykonywalnym  sieci  WWW 
działanie  na  prawie  każdej  platformie  fizycznej.  Jest  to  możliwe  dzięki  temu,  że  programy 
sieci  WWW  używają  programowo  –  sterowanego  środowiska,  czyli  przeglądarki.  Protokół 
transferu  hipertekstowego  (widoczny  jako  polecenia  http  przeglądarki)  został  opracowany 
w  celu  ułatwienia  poszukiwania  informacji  znajdujących  się  w  Internecie.  Udostępnia  on 
zawartość Internetu na kliknięcie myszki. Hipertekst zastąpił proste żądania protokołu FTP. 

Szybki  rozwój  Intranetu  i  jego  popularność  w  firmach  wymusił  na  firmach  tworzących 

bazy  danych  aby  wyposażyły  swoje  produkty  w  interfejsy  API  oraz  oprogramowanie 
pośrednie  umożliwiające  użytkownikom  wydobywanie  danych  z  baz  danych  za  pomocą 
przeglądarek.  Obecnie  wewnętrzne  sieci  IP  WAN  stały  się  sieciami  intranetowymi 
obsługującymi procesy w przedsiębiorstwach. 

Sieci  IP  WAN,  a  zatem  i  Intranety,  muszą  być  w  szczególny  sposób  chronione,  a  ich 

zasoby  udostępniane  nawet  w  przedsiębiorstwie  zgodnie  z  określonymi  kompetencjami 
pracowników.  Jako  mechanizm  ochrony  dostępu  na  granicy  sieci  IP  WAN  i  Intranetu 
instalowany jest zazwyczaj serwer bezpieczeństwa „firewall” 

Dziś  przeglądarki  są  uniwersalnymi  warstwami  prezentacji  dla  wszystkich  aplikacji 

interaktywnych. 
 
Sieć Ekstranet 

Ekstranet  są  to  Intranety  połączone  bezpiecznymi  połączeniami  poprzez  Internet. 

Ekstranet  umożliwia  łatwiejszy  i  szybszy dostęp do  publikowanych przez  nas  informacji dla 
naszych partnerów handlowych czy koordynację zamówień produktów.  
Sieci  Ekstranet  selektywnie  integrują  dwie  lub  więcej  sieci  Intranet  w  celu  realizacji 
określonych  zadań.  Tworzenie  Ekstranetu  polega  na  łączeniu  sieci  poszczególnych 
użytkowników,  zwłaszcza  przy  użyciu  protokołu  IP  lub  innego  protokołu  otwartego,  które 
powoduje  udostępnienie  całej  zawartości  obu  Intranetów  z  obszaru  każdej  z  połączonych 
sieci.  Każde  zaniedbanie  w  zakresie  bezpieczeństwa  jednej  z  sieci  stanowi  automatycznie 
zagrożenie dla drugiej.  
Kluczem  pomyślnego  tworzenia  sieci  ekstranetowych  jest  zmniejszenie  ryzyka  do 
akceptowalnego  poziomu,  co  nie  jest  możliwe  bez  zrozumienia  natury  ryzyka 
charakteryzującego technologie sieciowe. 
 
Zasady ochrony sieci rozległych 

Protokoły  otwarte,  do  których  należy  protokół  IP,  z  natury  nie  są  bezpieczne.  Należy 

pamiętać  iż  im  bardziej  znany  jest  protokół  tym  bardziej  znane  są  jego  słabe  strony  i  tym 
mniej  jest  on  bezpieczny.  Słabe  punkty  mogą  być  wykorzystywane  do  uzyskiwania 
nieprawnego dostępu do zasobów sieciowych. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

57 

Przy  budowie  sieci  WAN  lub  Ekstranetu  należy  oszacować  ryzyka  korzystania  z  tych 

sieci.  Jako  punkt  wyjścia  należy  określić  zasoby,  jakie  mogą  ulec  uszkodzeniu  w  wyniku 
nieuprawnionego dostępu. W skład zasobów mogą wchodzić: 

 

dane, 

 

kod źródłowy aplikacji, 

 

pliki wykonywalne aplikacji, 

 

składniki sieci, 

 

hosty przyłączone do sieci. 
Do tej listy należy dołączyć funkcje i procesy przedsiębiorstwa zależne od tych zasobów. 

Pozwoli  to  określić  ryzyko  związane  z  zakresem  w  jakim  może  zagrażać  funkcjonowaniu 
przedsiębiorstwa sieć Ekstranet (np. dołączenie sieci LAN firmy do Internetu). 

Zabezpieczenie  sieci  Ekstranet  warto  rozpocząć  od  zidentyfikowania  zbioru  reguł 

opisujących  docelowy  obraz  sieci  Ekstranet.  Zasady  te  powinny  wynikać  z  celów  i  zadań 
realizowanych  przez  firmę  i  być  wdrażane  przy  użyciu  list  kontroli  dostępu,  ścian  firewall, 
zezwoleń  na  poziomach  warstw  Horsta  oraz  aplikacji  i  innych  niezbędnych  mechanizmów 
bezpieczeństwa. 

Najważniejsza czynność procesu zabezpieczania sieci jest wskazanie, które zasoby muszą 

być  udostępnione.  Dostęp  do  wszystkich  zasobów  całej  sieci  powinien  być  wyraźnie 
zabroniony. Najpierw należy zabronić dostępu do czegokolwiek, a następnie wyraźnie należy 
określić te zezwolenia, które są niezbędne. 

Istotnym  składnikiem  ochrony  są  ściany  ochrony  „firewall”,  należy  jednak  pamiętać,  iż 

jest ona tak dobra jak ludzie, którzy ją programują i obsługują 
 
Wirtualne sieci prywatne 

Jedną  z  alternatyw  wobec  korzystania  z  drogich,  dedykowanych,  prywatnych  sieci 

komunikacyjnych  jest  korzystanie  z  internetowych  wirtualnych  sieci  prywatnych.  Wirtualne 
sieci prywatne  są  wykorzystywane  w  sytuacjach w  których  nie  opłaca  się tworzenie  własnej 
sieci prywatnej np. dla: 

 

pracowników o dużej mobilności,, 

 

mniejszych  firm,  które  nie  znajdują  ekonomicznego  uzasadnienia  na  wprowadzenie 
prywatnych sieci komputerowych. 
Wirtualne  sieci  prywatne  można  utworzyć  samodzielnie,  korzystając  z  infrastruktury 

sieciowej  jaką  jest  Internet  lub  przełączane  sieci  telekomunikacyjne  przy  użyciu 
oprogramowania tunelującego. 
 

4.5.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co rozumiesz pod pojęciem Internet? 
2.  Jaka sieć zapoczątkowała Internet? 
3.  W jaki sposób łączone są sieci w sieć Internet? 
4.  Według jakiego protokołu są określane zasady łączenia sieci w Internet? 
5.  Ile warstw zawiera model Internetu? 
6.  Jakie zadania pełni warstwa podsieci? 
7.  Jakie funkcje realizuje warstwa współpracy międzysieciowej? 
8.  Jakie funkcje realizuje warstwa protokołu usługodawcy? 
9.  Jakie zadania należą do warstwy usług aplikacyjnych? 
10.  Jakie funkcje spełnia system Obsługi Nazw Domen DNS? 
11.  Jaki jest pierwszy stopień podziału sieci w Internecie? 
12.  Co jest identyfikowane w drugim stopniu podziału sieci w Internecie? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

58 

13.  Co rozumiesz pod pojęciem Intranet? 
14.  Jakie jest przeznaczenie Intranetu? 
15.  Co rozumiesz pod pojęciem hiperłączalność sieci WWW? 
16.  Jakie funkcje realizuje protokół transferu hipertekstu? 
17.  Jakie są zastosowania przeglądarek internetowych w Intranecie? 
18.  Czym charakteryzuje się sieć Ekstranet? 
19.  Na czym polega technologia Ekstranetu? 
20.  Jakie czynniki mają wpływ na bezpieczeństwo sieci?  
21.  Jaki jest sposób szacowania ryzyka korzystania z sieci WAN, Ekstranet? 
22.  Jakie są sposoby zabezpieczania Ekstranetu? 
23.  Jakie jest zastosowanie Wirtualnych Sieci Prywatnych? 
24.  Jakie są sposoby tworzenia Wirtualnych Sieci Prywatnych? 
 

4.5.3. Ćwiczenia 

 
Ćwiczenie 1 

Pogrupuj  podane  przez  prowadzącego mnemoniczne adresy  internetowe  stosując  zasady 

pierwszego i drugiego stopnia podziału. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

7)  odszukać  w  materiałach  dydaktycznych  opis  zasad  podziału  adresów  internetowych 

systemu DNS, 

8)  pogrupować adresy według podziału pierwszego stopnia, 
9)  dokonać podziału drugiego stopnia, 
10)  utworzyć strukturę hierarchiczną adresów, 
11)  zapisać wnioski i uzasadnić je. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Oszacuj ryzyko korzystania z sieci Ekstranet dla określonych przez prowadzącego firm. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  sposobów  szacowania  ryzyka  korzystania 

z sieci Ekstranet, 

2)  sporządzić listę zasobów. 
3)  sporządzić wykaz funkcji i procesów powiązanych z zasobami, 
4)  oszacować ryzyko korzystania z sieci Ekstranet, 
5)  uzasadnić poprawność oszacowania ryzyka. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

kartki z charakterystykami i informacjami dotyczącymi firm, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

59 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 3 

Zaproponuj zabezpieczenie sieci Ekstranet z ćwiczenia 2. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  materiał  opisujący  metody  zabezpieczeń  sieci 

rozległych i Ekstranetów, 

2)  zidentyfikować zbiór reguł opisujący docelowy obraz sieci Ekstranet, 
3)  określić metody zabezpieczenia, 
4)  zaplanować wszystkie aspekty mechanizmów bezpieczeństwa, 
5)  zapisać specyfikację zaproponowanego bezpieczeństwa. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

4.5.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

 

Nie 

1) 

wyjaśnić pojęcia: Internet, Intranet, Ekstranet? 

 

 

2) 

określić różnice między Internetem a Intranetem? 

 

 

3) 

określić różnice między Intranetem a Ekstranetem? 

 

 

4) 

określić zastosowania przeglądarki internetowej? 

 

 

5) 

rozróżnić usługi sieci WWW? 

 

 

6) 

scharakteryzować warstwy modelu Internetu? 

 

 

7) 

oszacować ryzyka korzystania z sieci WAN, Ekstranet? 

 

 

8) 

zastosować  sprzętowe  i  programowe  komponenty  bezpieczeństwa  
w sieciach WAN ? 

 

 

9) 

określić zastosowanie wirtualnych sieci prywatnych? 

 

 

10)   omówić sposoby tworzenia wirtualnych sieci prywatnych? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

60 

5.  SPRAWDZIAN OSIĄGNIĘĆ

 

 
INSTRUKCJA DLA UCZNIA 

1.  Przeczytaj uważnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem zadań testowych. 
4.  Test  zawiera  20  zadań.  Do  każdego  zadania  dołączone  są  4  możliwości  odpowiedzi. 

Tylko jedna jest prawidłowa. 

5.  Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce 

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie 
ponownie zakreślić odpowiedź prawidłową. 

6.  Zadania  wymagają  prostych  obliczeń,  które  powinieneś  wykonać  przed  wskazaniem 

poprawnego wyniku. 

7.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
8.  Jeśli udzielenie odpowiedzi  będzie Ci sprawiało trudność, wtedy odłóż  jego rozwiązanie 

na później i wróć do niego, gdy zostanie Ci wolny czas. 

9.  Na rozwiązanie testu masz 40 minut. 

Powodzenia! 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

61 

ZESTAW ZADAŃ TESTOWYCH 

 

1.  Przepustowość podstawowego łącza BRI ISDN wynosi 

a)  64 kbit/s. 
b)  16 kbit/s. 
c)  144 kbit/s. 
d)  155 Mbit/s. 

 
2.  Metoda, w której ustanawiane  jest połączenie będące  fizycznym obwodem zestawianym 

przez urządzenia komutacji obwodów i dedykowane danemu połączeniu na czas trwania 
sesji, to metoda 
a)  komutacji obwodów. 
b)  komutacji komórek. 
c)  komutacji cyfrowej. 
d)  komutacji pakietów. 

  

3.  Adresy międzysieciowe są elementami warstwy 

a)  fizycznej modelu OSI. 
b)  transportowej modelu OSI. 
c)  sieciowej modelu OSI. 
d)  sesji modelu OSI. 

 
4.  Cechą charakterystyczną urządzeń posiadających adresy anycast w IPv6 jest 

a)  unikatowość adresu każdego urządzenia. 
b)  całkowita wymienność pod względem obsługi i działania tych urządzeń. 
c)  zagwarantowana bezawaryjność każdego urządzenia. 
d)  niekompatybilność tych urządzeń. 

 
5.  Do połączenia dwóch podsieci o różnych protokołach trasowania stosuje się  

a)  przełączniki aktywne. 
b)  bramę. 
c)  gateway. 
d)  tunele. 

 
6.  Trasowanie  wykorzystujące  cechy  protokołów  opartych  na  wektorze  odległości  i  stanie 

łączy to trasowanie 
a)  statyczne. 
b)  hybrydowe. 
c)  dynamiczno-statyczne. 
d)  hierarchiczne. 

 

7.  Topologia, w której każda lokalizacja połączona jest z centralnym routerem to topologia  

a)  pierścienia. 
b)  gwiazdy. 
c)  oczek pełnych. 
d)  oczek niepełnych. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

62 

8.  Urządzenie transmisyjne dzierżawione od operatora telekomunikacyjnego udostępniające 

określoną szerokość pasma użytkowego to 
a)  kanał wirtualny. 
b)  ścieżka wirtualna. 
c)  koncentrator. 
d)  linia dzierżawiona. 

 
9.  Sieć Frame Relay jest siecią z komutacją 

a)  pakietów. 
b)  komórek. 
c)  obwodów. 
d)  linii dzierżawionych. 

 

10.  Do urządzeń sieciowych sieci Frame Relay należą 

a)  komputery PC, serwery. 
b)  mosty, routery, urządzenia dostępowe 
c)  przełączniki, routery sieciowe, multipleksery T1/E1. 
d)  linie dzierżawione. 

  

11.  Dwudrożna,  programowo  zdefiniowana  ścieżka  przepływu  danych  między  portami  

w sieci Frame Relay to 
a)  trasa routingu. 
b)  linia dzierżawiona. 
c)  kanał telekomunikacyjny. 
d)  obwód wirtualny. 

 
12.  Integralność ramki FR sprawdzana jest na podstawie pola  

a) 

DLCI. 

b) 

FECN. 

c) 

FCS. 

d) 

D/C. 

 

13.  Maksymalna przepustowość dla jednego DLCI w sieci Frame Relay określana jest przez 

parametr 
a)  CIR. 
b)  EIR. 
c)  PIR. 
d)  50% szerokości pasma. 

 
14.  W sieci ATM połączenie między użytkownikami to  

a)  unicast. 
b)  multicast. 
c)  anycast. 
d)  broadcast. 

  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

63 

15.  W  technologii  ATM  komórki  nie  przenoszące  żadnej  informacji  wykorzystywane  przy 

dostosowywaniu szybkości transmisji pomiędzy warstwą fizyczną a ATM to komórki 
a)  puste (Idle). 
b)  poprawne (Valid). 
c)  przydzielone (Assigned). 
d)  nieprzydzielone (Unassigned). 
 

16.  W sieci ATM usługi połączeniowe ze stałą przepustowością CBR to usługi  

a)  klasy D. 
b)  klasy C. 
c)  klasy B.  
d)  klasy A. 

 

17.  Metoda  routingu,  w  której  każde  urządzenie  dostępowe  jest  przełącznikiem  i  routerem,  

a wybór najlepszej trasy dokonuje się za pomocą protokołu OSPF to metoda 
a)  routingu statycznego. 
b)  routingu hybrydowego. 
c)  routingu wirtualnego. 
d)  routingu rozproszonego. 

 
18.  Protokół  działający  na  ustanowionym  i  stabilnym  połączeniu,  nie  przekazujący 

informacji adresowych to  
a)  PPP. 
b)  SLIP. 
c)  PPTP. 
d)  ATM. 

 
19.  Usługi przesyłania danych z hosta źródłowego do hosta docelowego w protokole TCP/IP 

zapewnia warstwa 
a)  aplikacji. 
b)  transportowa. 
c)  internet. 
d)  dostępu do sieci. 

 

20.  Adres  zapisywany  jako  ciąg  szesnastobitowych  liczb  w  systemie  szesnastkowym, 

oddzielonych dwukropkiem to adres 
a)  IPv6. 
b)  IPv4. 
c)  MAC. 
d)  fizyczny. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

64 

KARTA ODPOWIEDZI 

 
Imię i nazwisko……………………………………………………………………………. 
 

Eksploatowanie rozległych sieci komputerowych WAN 

 
Zakreśl poprawną odpowiedź.

 

 

Nr 

zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

10 

 

11 

 

12 

 

13 

 

14 

 

15 

 

16 

 

17 

 

18 

 

19 

 

20 

 

Razem: 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

65 

6.  LITERATURA 

 
1.  Burk R., Horvath D.: UNIX – Internet. Księga eksperta. Helion, Gliwice 1999 
2.  Cassel P.: Windows 2000 Professional. Helion, Gliwice 2002 
3.  Czarny  P.:  Bezpieczeństwo  w  Windows  NT/2000.  Ćwiczenia  praktyczne.  Helion, 

Gliwice 2002 

4.  Czarny P.: Kurs – Linux. Helion, Gliwice 2004 
5.  Derfler F. Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice 

2000 

6.  Glenn W., White R.: Windows XP – porady i metody. NAKOM, Poznań 2002 
7.  Haugdahl J.S.: Diagnozowanie i utrzymanie sieci. Księga eksperta. Helion, Gliwice 2001 
8.  Krysiak K.: Sieci komputerowe – kompendium. Helion, Gliwice 2005 
9.  Kula S.: Systemy teletransmisyjne. WKŁ, Warszawa 2004 
10.  Lindberg P., Harris J.: Novell NetWare 6. Księga administratora. Helion, Gliwice 2002 
11.  Marczyński J.: UNIX – użytkowanie i administrowanie. Helion, Gliwice 2000 
12.  Mueller  S.,  Ogletree  T.W.:  Rozbudowa  i  naprawa  sieci.  Kompendium.  Helion,  Gliwice 

2004 

13.  Nielsen  M.  S.:  Windows  2000  Server.  Architektura  i  implementacja.  Helion,  Gliwice 

2002 

14.  Parker T.: TCP/IP. Helion, Gliwice 1997 
15.  Peek  J.,  Todino  G.  &  Strang  J.:  Novell  NetWare  5.x.  Ćwiczenia  praktyczne.  Helion, 

Gliwice 2001 

16.  Plumley S.: Sieci komputerowe w domu i w biurze. Helion, Gliwice 2001 
17.  Simmonds A.: Wprowadzenie do transmisji danych. WKŁ, Warszawa 1999 
18.  Sportack M.: Sieci komputerowe Księga eksperta. Helion, Gliwice 2002 
19.  Świątelski M.: Po prostu sieci komputerowe. Helion, Gliwice 2004