Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia LAN4 Sieć WAN - Routery.
1. Wprowadzenie Sieć WAN 1 działa na poziomie warstwy fizycznej i warstwy łącza danych modelu odniesienia OSI. Łączy ze sobą sieci LAN, które zazwyczaj dzielą duże obszary geograficzne. Sieci WAN umożliwiają wymianę pakietów/ramek danych między routerami/mostami i obsługiwanymi sieciami LAN. Do najważniejszych właściwości sieci WAN zaliczmy: działanie poza lokalnym zakresem geograficznym sieci LAN. używanie różnego rodzaju łącz szeregowych dla dostępu do pasma sieciowego. Rys. 1.1. Przykładowa sieć WAN Przykładową sieć WAN składającą się z 4 sieci LAN oraz 5 routerów przedstawia rys. 1.1. W obrębie każdej sieci LAN może znajdować się dowolna ilość komputerów, które połączone są za pomocą odpowiedniego medium. Routery zapewniają kilka możliwości przesyłania pakietów danych pomiędzy sieciami LAN. Wyznaczają trasę która w danym momencie jest najbardziej optymalna i umożliwi przesłanie informacji do miejsca przeznaczenia. W sieciach rozległych (WAN) wykorzystywane są routery, protokoły routingu i urządzenia transmisji. Odpowiednio skonstruowane sieci WAN umożliwiają połączenie sieci lokalnych, bez względu na dzielące je odległości. Niestety, sieci rozległe znacząco różnią się od sieci lokalnych. Większość technologii sieci LAN jest ściśle powiązana ze standardami przemysłowymi, natomiast sieci WAN są strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych technologii. Najtrudniejszym etapem budowania sieci WAN jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie zasadniczych wymagań użytkownika. Wiele konkurencyjnych technologii różni się znacznie funkcjami, wydajnością i kosztami. Każda wybrana technologia istnieje w wielu odmianach zależnie od producenta, modelu i konfiguracji. Najbogatszą gamę rozwiązań dostępnych dla projektanta sieci WAN stanowią urządzenia transmisji. Istniejące urządzenia maja różne przepustowości (może ona wahać się od 9,6 kilobajta na sekundę (Kbps) do ponad 44,736 megabajta na sekundę (Mbps)). Urządzenia te wykorzystują cyfrowy strumień informacji, płynący ze stałą prędkością poprzez różnorodne nośniki fizyczne np. skrętka dwużyłowa lub kabel światłowodowy. 1 WAN (ang. Wide Area Network) sieć komunikacyjna, która obsługuje użytkowników w dużych obszarach geograficznych i często stosuje urządzenia transmisyjne mające wspólny nośnik. 2
2. Technologie sieci WAN Sposób realizowania połączeń w sieciach WAN jest zależny od wykorzystanych urządzeń. Istnieją dwa podstawowe typy urządzeń: urządzenia komutowania obwodów oraz komutowania pakietów. Wymienione typy obejmują wszystkie wersje urządzeń, choć innowacje technologiczne mogą w pewien sposób zacierać granicę podziału. Do podstawowych urządzeń sieci WAN możemy zaliczyć: a. Routery oferują wiele usług, między innymi łączenie sieci LAN w sieci rozległe oraz porty interfejsów sieci WAN b. Przełaczniki zapewniają komunikację głosową, wideo i danych dzięki połączeniu z pasmem sieci WAN c. Modemy współdziałają z usługami głosowymi CSU/DSU, które współpracują z usługami T1/E1 oraz z Terminal Adapters/Network Termination 1 (TA/NT1), które współpracują z usługami ISDN. d. Serwery komunikacyjne punkty koncentracji połączeń użytkowników 2.1. Technologie oparte na komutowaniu obwodów Komutowanie obwodów jest metodą komunikacji, w której tworzone jest przełączane, dedykowane połączenie między dwiema stacjami końcowymi. Dobrym przykładem może byś tu sieć telefoniczna, aparat telefoniczny jest na stałe podłączony z centrala telefoniczną. Istnieje wielu operatorów i wiele centrali telefonicznych, więc połączenia między dwoma dowolnymi aparatami telefonicznymi tworzone jest z serii pośrednich połączeń między centralami telefonicznymi. Połączenia to jest fizycznym obwodem, dedykowanym danemu połączeniu na czas trwania sesji komunikacyjnej. Po zakończeniu sesji fizyczne połączenia między centralami przestaje istnieć, a zasoby sieci są zwalniane dla następnej rozmowy telefonicznej. Opisywana koncepcja może być przedstawiona na kilka różnych sposobów, przykładami urządzeń komutowania obwodów mogą być: linie dzierżawione, ISDN lub Switched 56. 2.1.1. Linie dzierżawione Linie dzierżawione należą do najbardziej niezawodnych i elastycznych urządzeń komutowania obwodów. Nazwa pochodzi od dzierżawy linii od operatora za odpowiednią miesięczną opłatą. Linia o przepustowości 1,544 Mbps nosi nazwę linii T1, natomiast linia o przepustowości 44,736 Mbps nosi nazwę linii T3. Linie dzierżawione były pierwotnie projektowane z myślą o przesyłaniu wielu kanałów głosowych przez jedno urządzenia transmisyjne o większej pojemności. Proces przesyłania wielu informacji jednym wspólnym medium nosi nazwę multipleksowania. Rzeczywista topologia linii dzierżawionych może być bardzo zawiła i przebiega prawie zawsze przez min. dwie centrale telefoniczne. 2.1.2. Cyfrowa sieć usług zintegrowanych ISDN ISDN jest formą cyfrowej technologii komutacji obwodów, która umożliwia jednoczesne przesyłanie głosu i danych przez jedno fizyczne łącze, w którym połączenia nawiązywane jest w zależności od potrzeb. Temat ISDN nie dotyczy tamatu pracy dlatego nie będziemy poświęcać mu większej uwagi. 3
2.1.3. Switched 56 standardowe łącze modemowe Kolejną odmianą systemu komutowania obwodów, tworzącego połączenie w zależności od potrzeb, jest Switched 56. Obwód taki jest zestawiany w chwili nawiązania połączenia między punktem źródłowym i docelowym. Użytkownik płaci proporcjonalnie do korzystania z usługi a nie za luksus posiadania całego pasma zarezerwowanego dla linii dzierżawionych. Wadą takiego połączenia jest jego mała wydajność 56 Kbps, oraz czas potrzebny do zestawiana połączenia. Przykładem może być podłączenie komputera do Internetu na pomocą modemu. 2.2. Technologie oparte na komutowaniu pakietów W urządzeniach komutowania pakietów jest stosowany wewnętrzny format pakietów, wykorzystywany do opakowania transportowanych danych. W odróżnieniu od urządzeń komutowania obwodów, urządzenia komutowania pakietów nie zestawiają dedykowanego połączenia między dwoma lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają połączenie z infrastruktura operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju połączenia przy wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów (PSN). Przykładami sieci komutawania pakietów są: stary standard X.25 oraz dużo młodszy standard Frame Relay. Oba standardy zostały szczegółowo opisane w dalszej części skryptu. 2.2.1. Sieć X.25 Standard sieci pakietowej z protokołem X.25 opisuje zbiór protokołów definiujących styk użytkownika z siecią rozległą z komutacją (przełączaniem) pakietów oraz zasady łączenia terminali i komputerów przez tę sieć. Wyróżnia się następujące podstawowe cechy tego standardu: - komutację pakietów o zmiennej długości z zastosowaniem trybu połączeniowego do ich transmisji, co oznacza, że poszczególne pakiety nie muszą zawierać adresów nadawcy i odbiorcy; - możliwość tworzenia połączeń wirtualnych, gwarantujących przybywanie pakietów do użytkownika końcowego w tej samej kolejności, w jakiej zostały wysłane; - implementację rozbudowanego systemu korekcji błędów i sterowania przepływem, co oznacza, że każdy węzeł sprawdza kompletność i poprawność odebranego pakietu przed dalszym jego wysłaniem; - wykrywanie nieprawidłowości informacji przez dowolny węzeł na trasie przekazu, powodujące żądanie retransmisji błędnego pakietu i nadmiarowość w transmisji pakietów, co powoduje zmniejszenie ogólnej przepustowości sieci; - niezawodny przekaz informacji przez łącza o niższej jakości, lecz z opóźnianiem pakietów przez kolejne węzły; - zapewnianie współpracy z liniami transmisyjnymi o standardowej przepływności do 64 kb/s z rozszerzeniem (od 1993 r.) do 2 Mb/s. Bezpośrednie włączenie do sieci pakietowej X.25 prostych terminali działających w trybie asynchronicznym (znakowym) nie jest możliwe, ponieważ terminale takie nie generują pakietów z protokołem X.25. Do przyłączenia asynchronicznego urządzenia DTE wymagana jest instalacja od strony sieci specjalnego typu multipleksera sieciowego PAD (ang. Packet Assembler Disassembler) wyposażonego w porty zamieniające strumień danych asynchronicznych na pakiety przesyłane w sieci X.25 (i odwrotnie). Spełnia on funkcję urządzenia komunikacyjnego DCE (przedstawia to rys. 2.1). 4
Rys. 2.1. Protokoły multipleksera PAD; opracowano wg [1] Protokół X.25, przeznaczony początkowo do współpracy z urządzeniami o szybkości do 64 kb/s, od 1993 r. został rozszerzony (CCITT) i umożliwia transmisje z przepływnością do 2048 kb/s. W siedmiowarstwowym modelu odniesienia ISO/OSI protokół X.25 jest definiowany w trzech najniższych warstwach: fizycznej, łącza i sieciowej. Rozbieżności w terminologii między modelem a protokołami X.25 wynikają z wcześniejszego opracowania protokołu niż modelu odniesienia ISO/OSI. 2.2.2. Wirtualizacja połączeń w sieci X.25 Pakiety w sieciach X.25 są przesyłane za pomocą połączeń wirtualnych, stanowiących kanał logiczny łączący przez sieć dwóch użytkowników. W połączeniu wirtualnym pakiety są przesyłane sekwencyjnie i odbierane w miejscu przeznaczenia w takiej samej kolejności, w jakiej zostały nadane. Zasada numeracji pakietów wewnątrz połączenia wirtualnego jest identyczna z numeracją ramek w protokole HDLC, oddzielnie dla każdego z kierunków transmisji. Liczba połączeń wirtualnych w jednym łączu transmisyjnym nie może przekraczać 4096. Za pomocą protokołu X.25 można organizować dwa typy połączeń wirtualnych: - stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuit), ustanawiane w sposób trwały przez operatora sieci między użytkownikami końcowymi, przed rozpoczęciem transmisji. Połączenia PVC są odpowiednikami łączy dzierżawionych w telekomunikacji, łączą dwa ustalone DTE przez cały czas funkcjonowania sieci (miesiące, lata) i nie wymagają procedur nawiązywania połączeń. W tym sposobie pracy system użytkownika realizuje wyłącznie fazę przesyłania pakietów, szczególnie efektywną dla procesów działających przez dłuższy czas lub wymieniających większą liczbę plików; - komutowane połączenia wirtualne SVC (ang. Switched Virtual Circuit), ustanawiane wyłącznie na czas trwania sesji i likwidowane natychmiast po jej zakończeniu. Wyróżnia się trzy typy połączeń SVC generowanych za pomocą specjalnych pakietów organizacyjnych jako: przychodzące (DTE wyłącznie otrzymuje połączenia od innych DTE), wychodzące (DTE tylko generuje połączenia do innych DTE) i mieszane (połączenia przychodzące i wychodzące). 2.2.3. FRAME RELAY Frame Relay używa wysokiej jakości urządzeń cyfrowych i stosuje uproszczony system tworzenia ramek, cechuje się brakiem mechanizmów poprawiania błędów. Oznacza to, że może wysyłać informacje warstwy 2 znacznie szybciej niż inne protokoły WAN. Frame Relay jest protokołem połączeniowym bez wbudowanych mechanizmów poprawiania błędów. 5
Technologia Frame Relay (FR), do chwili zdominowania sieci przez ATM, miała stać się dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X.25. Zdołała jednak zmienić swój status i z technologii przejściowej szybko stała się technologią ogólnie uznaną. Sieć FR jest znacznie szybsza od X.25 i tańsza niż ATM. Wnosi niewielkie opóźnienia i zapewnia sprawiedliwy dostęp do pasma wszystkim użytkownikom. Na taką właśnie technologię czekali administratorzy sieciowi średnich i wielkich przedsiębiorstw. Protokół Frame Relay funkcjonuje w dwu pierwszych warstwach modelu ISO/OSI co pokazano na rys. 2.2. Rys. 2.2. Frame Relay na tle modelu OSI i technologii sieci WAN; opracowano wg [1] Sieć Frame Relay zapewnia komunikację połączeniową o przepływności do 45 kb/s. Funkcjonuje na łączach cyfrowych dobrej jakości, odznaczających się niską stopą błędów. Lista zastosowań FR jest coraz szersza i obejmuje: - łączenie sieci LAN, - dostęp do ATM, - transmisje danych i głosu, - wideokonfencje i telekonferencje, - transport plików przez WAN między stacjami wysokiej rozdzielczości a bazą danych, - komunikację interaktywną między terminalami a zasobami dużych komputerów, ale w ograniczonym zakresie przepływności. Frame Relay - podobnie jak X.25 - jest protokołem transportowym w trybie pakietowym, ale wykorzystuje prostszy mechanizm korekcji błędów. Sieć wykrywa błędy nagłówka, formatu i cyklicznego kodu nadmiarowego FCS (ang. Frame Check Sequence). Ramki z błędem są kasowane, a ich skompletowanie przeprowadzają stacje końcowe, odwołując się do procedur powtarzania części sesji, gdyż ramki nie są numerowane. Ponadto sieć modyfikuje nagłówki ramek i FCS. Na rysunku 4 pokazano sieć FR WAN która składa się z przełączników połączonych kanałami fizycznymi w których są multipleksowane obwody wirtualne rozpoznawane po niepowtarzalnych numerach DLCI, i z urządzeń dostępowych. Normy FR określają też dwa poziomy protokołów: jeden dla transferu danych między urządzeniami dostępowymi, drugi dla sygnalizacji (sprawdzanie integralności interfejsu z siecią, przekazywanie informacji o stanie obwodów wirtualnych itp.). 2.2.4. Obwody wirtualne Frame Relay Sieć Frame Relay WAN zapewnia dwukierunkową komunikację połączeniową każdej parze urządzeń dostępowych DTE 2. Ścieżka łącząca dwa takie urządzenia może przebiegać przez 2 DTE (Data Terminal Equipment) programowalne urządzenia dostępowe do sieci Frame Realy WAN spoza jej obrzeża, jak: FRADy Frame Realy Access Devices), terminale, komputery, routery, mosty czy multipliksery. 6
kilka węzłów DCE 3 połączonych ze sobą kanałami fizycznymi, co przedstawia rys. 2.3. Rys. 2.3. DTE i DCE - kategorie urządzeń Frame Relay; opracowano wg [1] W efekcie przez jedno międzywęzłowe połączenie fizyczne może przebiegać wiele wspomnianych ścieżek, nazywanych obwodami logicznymi lub wirtualnymi. Każdy taki obwód jest oznaczany przez operatora numerem DLCI, spełniającym funkcje lokalnego adresu pakietu, ale tylko w obrębie FR WAN. Pasmo transmisyjne kanału fizycznego może być dzielone dynamicznie między stowarzyszone z nim obwody wirtualne. Oznacza to, że użytkownik uzyskuje dostęp do pasma dopiero w chwili nawiązywania transmisji, a po zakończeniu całe to pasmo przypadnie innemu obwodowi wirtualnemu. Ścieżki między dwoma DTE można zestawiać na dłuższe okresy lub tylko sporadycznie, na życzenie. Z tych względów obwody wirtualne FR zostały podzielone na dwie grupy: stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuits) i przełączane - SVC (ang. Switched Virtual Circuits). Stałe obwody wirtualne PVC odpowiadają liniom dzierżawionym, a więc są zestawiane na okres miesięcy czy lat. Komunikat sieci FR o stanie obwodu PVC może zawierać jedną z dwu następujących informacji: - Data Transfer - trwa wymiana danych między DTE przez obwód PVC; - Idle - połączenie ustalone, ale nieaktywne. Przedłużający się stan braku aktywności obwodu PVC nie wpływa na żadne decyzje. Urządzenie DTE nie nawiązuje połączenia PVC, wysyła swoje dane bez uruchamiania procedur sygnalizacyjnych. Ten typ połączeń dominuje na razie w prawie wszystkich sieciach Frame Relay WAN. Przełączane obwody wirtualne SVC są zestawiane i rozłączane na życzenie użytkownika, podobnie jak w telefonii. Niektóre parametry takiego łącza negocjuje się w czasie nawiązywania sesji. Komunikat o stanie połączenia SVC może zawierać jedną z czterech informacji: - Call Setup - połączenie wirtualne między dwoma DTE FR zostało ustalone; - Data Transfer - trwa wymiana danych między DTE przez obwód wirtualny SVC; - Idle - połączenie ustalone, ale nieaktywne. Przedłużanie takiego stanu ponad zdefiniowany okres może spowodować rozłączenie SVC; - Call Termination - połączenie między DTE zostało rozłączone. 3 DCE (Data Circuit terminating Equipment) urządzenia międzysieciowe, węzły po stronie sieci Frame Realy WAN, przeznaczone do synchronizacji i przełączania usług między urządzeniami DTE komunikującymi się ze sobą przez sieć rozległą. 7
2.3. Technologia ATM - komutowanie komórek Technologią blisko spokrewnioną z komutowaniem pakietów jest komutowanie komórek. Komórka różni się od pakietu długością struktury. Pakiet jest struktura danych o zmiennej długości, podczas gdy komórka jest struktura danych o stałej długości. Najbardziej znaną technologią komutowana komórek jest tryb transferu asynchronicznego ATM. Technologia ATM (ang. Asynchronous Transfer Mode) powstała w wyniku kompromisu między dwoma już funkcjonującymi technikami cyfrowej transmisji szerokopasmowej: STM (ang. Synchronous Transfer Mode) i PTM (ang. Packet Transfer Mode), łącząc zalety istniejących technologii przy jednoczesnej eliminacji większości wad tych systemów. Technika STM jest stosowana w sieciach ISDN, PTM zaś w lokalnych sieciach komputerowych. Wywodząca się z telekomunikacji technologia ATM jest coraz częściej postrzegana jako technika łącząca standard przekazów telekomunikacyjnych sieci SDH (ang. Synchronous Digital Hierarchy) na poziomie warstwy fizycznej z różnymi sieciami komputerowymi. Współcześnie tworzone sieci ATM osiągają bardzo duże rozmiary zarówno ze względu na rozpiętość geograficzną, jak też liczbę podłączonych do niej urządzeń końcowych, powodując wzrost komplikacji budowanych struktur. ATM staje się obecnie najbardziej rozpowszechnianą technologią szkieletową dla złożonych sieci kampusowych, korporacyjnych, metropolitalnych i regionalnych. Regionalne i metropolitarne sieci ATM są przystosowane do świadczenia usług w różnorodnych zastosowaniach (rys. 2.4): - tworzenie wirtualnych sieci korporacyjnych dla indywidualnych klientów; - udostępnianie usług centralnych baz danych poszczególnym klientom działającym w środowisku rozproszonym; - zapewnianiu klientom sprawnego dostępu do sieci zewnętrznych, przede wszystkim do usług internetowych; - świadczeniu usług informatycznych wybranym klientom Rys. 2.4. Różnorodność zastosowań technologii ATM; opracowano wg [1] Standard ATM, opracowany pierwotnie jako element specyfikacji BISDN (CCITT, 1988r.), nie definiuje dokładnie konkretnego medium transmisyjnego między węzłami, lecz zasady komunikacji w sieci. Umożliwia to zastosowanie technologii ATM w różnorodnych już istniejących środowiskach transmisyjnych wykorzystujących jako medium zarówno przewody koncentryczne (sieci lokalne, sieci rozsiewcze), światłowodowe (sieci LAN, MAN), jak i bezprzewodowe (sieci globalne). Od 1993 r. wszyscy liczący się producenci implementują technologię ATM we własnych urządzeniach przełączających (huby, przełączniki, routery). Przekaz informacji w standardzie ATM charakteryzuje się następującymi właściwościami: 8
- przesyłaniem stałych porcji informacji o pojemności 53 bajty (w tym 48 bajtów informacji użytecznej), co ułatwia proces ich obróbki w węzłach sieci ATM; - ustalaniem indywidualnych połączeń o dowolnej szybkości w obrębie przyjętych lub istniejących standardów (25 Mb/s, 100 Mb/s, 155 Mb/s, 622 Mb/s, 2500 Mb/s), dzięki przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia użytkownika; - obsługą transmisji izochronicznych (głos, obraz ruchomy, HDTV) z opóźnieniem nie większym niż 10 ms, przez zastosowanie przełączników ATM z szybkim przełączaniem komórek i połączeń; - skalowaniem przepływności ścieżek i węzłów ATM, dzięki czemu wykorzystuje się w pełni maksymalną przepływność dowolnego medium transportowego. Wysoka przepływność torów światłowodowych w sieciach LAN i WAN stosowana do multipleksacji statystycznej poszczególnych kanałów pozwala na efektywne gospodarowanie łączem transmisyjnym; - tworzeniem przekazów głównie w trybie połączeniowym, co oznacza, że przed wysłaniem informacji właściwej występuje faza zestawienia łącza - według parametrów deklarowanych przez abonenta (typ usługi, przewidywana przepływność, deklarowany adres), a po zakończeniu przekazu - jego likwidacja; - wirtualizacją połączeń przez sieć zarówno dla pojedynczych kanałów, jak i definiowanych grup kanałów zwanych ścieżkami. Jest to możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang. Virtual Channel Identifier) dla kanałów oraz identyfikatorów VPI (ang. Virtual Path Identifier) dla ścieżek wirtualnych. Pola tych identyfikatorów znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć; - adaptacją strumienia komórek ATM do dowolnej przepływności medium transportowego, przez wprowadzanie komórek pustych, pomijanych w węźle docelowym; - przypisaniem komórkom ATM (kanałowi, ścieżce, połączeniu między użytkownikami) konkretnej usługi, której parametry mogą być dynamicznie zmieniane, zarówno w fazie nawiązywania łącza, jak i w trakcie działania usługi komunikacyjnej; - zapewnianiem "przezroczystości" przenoszenia informacji przez sieć ATM, a więc dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi i do realizacji różnych usług. 3. Protokoły sieci WAN Protokoły warstwy fizycznej sieci WAN określają sposób dostarczenia elektrycznych, mechanicznych, operacyjnych i funkcjonalnych połączeń dla usług WAN. Protokoły warstwy łącza danych sieci WAN określają sposób przenoszenia ramek między systemami, pojedynczym łączem danych. Należą do nich protokoły działające na zasadzie usług komutacji dedykowanych łącz dwupunktowych, wielopunktowych lub wielodostępowych. Standardy WAN zazwyczaj określają wymogi wobec warstwy fizycznej i warstwy łącza danych. Fizyczna warstwa sieci WAN określa współdziałanie między sprzętem terminala danych DTE (ang. Data Terminal Equipment), a sprzętem zamknięcia obwodu danych DCE (ang. Data Circuit-termination Equipment). Zazwyczaj urządzenie DCE to sprzęt dostarczający usługi, a urządzenie DTE jest połączonym odbiorcą. 3.1. Protokół SLIP Protokół SLIP (ang. Serial Line Interface Protocol) wyjątkowo popularny protokół warstwy łącza danych WAN służący do przenoszenia pakietów IP. W wielu aplikacjach jest wymieniany na bardziej uniwersalny protokół PPP. Tak jak PPP, SLIP był początkowo zaprojektowany dla połączeń wybieranych. Jest protokołem połączeniowym ale niepewnym. Dostarcza tylko metodę enkapsulacji. Istnieje wiele niekompatybilnych implemetnacji. W rzeczywistości SLIP działa jak protokół, choć nigdy nie stał się standardowym protokołem Internetu. Protokół SLIP jedynie umieszcza pakiet IP w ramkach i przesyła go z 9
jednego punktu sieci do drugiego. Protokół ten nie zapewnia adresowania, identyfikacji typu pakietu, kontroli błędów ani kompresji. Jednak braki te są jego zaletą, gdyż sprawiają, że protokół SLIP jest bardzo łatwy do wdrożenia i obsługi. Protokół SLIP rozpoczyna działanie dopiero wtedy, gdy powstanie już stabilne połączenie między modemami, a użytkownik i host ustanowią połączenie. Gdy to nastąpi, protokół SLIP umożliwi przekazanie pakietów IP poprzez to szeregowe połączenie użytkownik host. Protokół SLIP ma wiele ograniczeń, należy pamiętać że nie przekazuje on żadnych informacji adresowych, co oznacza, że każdy komputer (zarówno host jak i komputer użytkownika) musi znać adres drugiego, by efektywnie przesłać między sobą pakiety IP. Fakt, że protokół ten nie może przeprowadzać kompresji, adresowania czy kontrolowania błędów, sprawia, że protokół ten został wyparty przez narodziny protokołu PPP. 3.2. Protokół PPP Protokół PPP (ang. Point-to-Point Protocol) przypomina HDLC (protokół opisany poniżej), ale ma dodatkowe pole służące do wskazywania protokołu wyższej warstwy. PPP, może być wykorzystywany także do transmisji asynchronicznej. Domyślnie jest to protokół połączeniowy, ale oparty na niepewnym połączeniu bajtowym, w którym używane są nienumerowane ramki. PPP może także działać w niezawodnym trybie bitowym (HDLC). Protokół PPP stosowany początkowo do kapsułkowania pakietów w łączach dwupunktowych 4 w Internecie, stał się standardem w wielu innych zastosowaniach, takich jak: zarządzanie adresacją IP, kapsułkowanie informacji w transmisji asynchronicznej (startstopowej) i bitowo zorientowanych przekazach synchronicznych, multipleksowanie protokołów sieciowych, konfigurowanie łączy, testowanie jakości linii transmisyjnych, detekcja błędów, negocjowanie możliwości adresowych w warstwach sieciowych, a także negocjowanie parametrów do kompresji danych. Popularność dwupunktowego protokołu PPP wzrosła od czasu powszechnego przesyłaniu datagramów IP przez rozległą sieć Internetu. Protokół PPP zapewnia bowiem komunikację szeregową z wykorzystaniem linii dedykowanych i komutowanych, łączących urządzenia i systemy komputerowe działające w różnych protokołach. Rys. 3.1. Połączenie dwupunktowe i wielopunktowe; opracowano wg [1] Dwie sieci połączone za pomocą połączenia dwupunktowego PPP, oraz sieć korzystającą z połączenia wielopunktowego przy wykorzystaniu kabla współdzielonego przedstawia rys. 3.1. 4 Łącze dwumunktowe jest to linia komunikacyjna między dwoma obiektami końcowymi, którymi mogą być: system komputerowy, hub, router, stacja robpcza lub prosty komputer PC z kartą sieciową. Połączenie dwupunktowe może być dedykowane (stałe), jak i komutowane (tymczasowe). 10
W sieci Internet stosuje się dwa protokoły do obsługi połączeń dwupunktowych (point to point) przez linie szeregowe. Oba protokoły: SLIP (ang. Serial Line Internet Protocol) oraz PPP (ang. Point to Point Protocol), prowadzące transmisje datagramowe w łączach synchronicznych i asynchronicznych, zostały zdefiniowane przez IETF (ang. Internet Engineering Task Force) i służą do współdziałania sieci rozległych z hostami i routerami. Protokół SLIP obsługuje wyłącznie transmisję datagramów protokołu IP, kapsułkowanych w swoich ramkach zarówno przez łącza synchroniczne, jak i asynchroniczne. Umożliwia on przekaz datagramów między dwoma punktami (hosty, routery, stacje robocze); nie zawiera w sobie mechanizmów detekcji i korekcji błędów i nie stosuje technik kompresji. Protokół SLIP jest mniej skomplikowany od PPP i odpowiedniejszy dla odległych, stacjonarnych systemów przesyłających tylko datagramy IP. Za pomocą protokołu PPP możliwe są przekazy datagramowe zarówno przez sieć IP, jak też transmisje innych protokołów: DECnet, IPX (ang. Internetwork Packet Exchange), AppleTalk oraz OSI CNLP (ang. Connectionless Network Protocol). Istotną cechą w protokole PPP jest wykorzystywanie informacji adresowych w datagramach IP z możliwością obsługi stacji zdalnych (przenośnych), włączających się do sieci w dowolnych punktach infrastruktury. Cecha ta sprawia, że protokół PPP staje się ostatnio bardziej popularny niż SLIP, zapewniając automatyczne adresowanie IP. Istnieją trzy metody transmisji datagramów w łączach dwupunktowych za pomocą protokołu PPP, przez: - kapsułkowanie datagramów z udziałem protokołu HDLC (ang. High Level Data Link Control); - rozszerzenie funkcji protokołu LCP (ang. Link Control Protocol) warstwy łącza logicznego do ustawienia, konfigurowania i testowania łączy danych. Protokół LCP specyfikuje metody kapsułkowania i wymiarowania pakietów, a także spełnia funkcje kontrolne (zakładanie i utrzymanie połączenia); - współpracę ze zbiorem protokołów NCP (ang. Network Control Protocols) warstwy sieciowej wyposażonych we własne procedury i pakiety do zakładania, utrzymania i zakończenia połączenia. Podstawowe funkcje protokołu PPP są realizowane w warstwie łącza danych za pomocą protokołu LCP (ang. Link Control Protocol), który stanowi zasadniczą część protokołu PPP. Protokół LCP ustanawia i utrzymuje połączenie dwupunktowe między dwiema stacjami, specyfikuje metody kapsułkowania i wymiarowania pakietów oraz zapewnia kontrolę prawidłowego funkcjonowania łącza. Wyróżnia się cztery fazy protokołu LCP: - konfigurowanie łącza - przed wymianą jakichkolwiek pakietów danych (np. datagramów IP) protokół LCP wysyła pakiety sterujące w celu określenia rozmiaru pakietów, znaków kontrolnych i protokołów weryfikacji (identyfikator użytkownika i hasło), a system odbiorczy, wysyłając inne pakiety sterujące LCP, potwierdza lub odrzuca proponowane warunki współpracy. Po zainicjowaniu połączenia wymieniane są pakiety NCP (ang. Network Control Protocols) warstwy sieciowej ustalające typ protokołu, następnie rozpoczyna się właściwa wymiana datagramów; - utrzymanie łącza - zapewnia obsługę błędów i utrzymanie łącza na odpowiednim poziomie jakości przekazu. Pakiety z uszkodzoną lub nieznaną informacją podlegają zwrotowi z określeniem rodzaju uszkodzenia. Faza ta jest implementowana opcjonalnie; - negocjowanie sieciowe - negocjowanie parametrów konfiguracyjnych z protokołami warstwy sieciowej przez odpowiednie protokoły NCP. Przy likwidacji łącza przez LCP pakiety protokołu NCP informują warstwę sieciową (protokoły warstwy sieciowej) o nowej sytuacji w łączu; 11
- zakończenie połączenia - końcowa faza protokołu LCP zapewniająca normalne zakończenie połączenia lub likwidację łącza z przyczyn technicznych. 3.3. Protokół SDLC Protokół SDLC (ang. Synchronous Data Link Control Protocol) zaprojektowany przez IBM protokół warstwy łącza danych sieci WAN dla środowiska SNA (ang. System Network Architecture) Opracowany w latach siedemdziesiątych w firmie IBM protokół synchronicznego sterowania łączem danych SDLC został zastosowany po raz pierwszy w środowisku SNA do komunikacji z hostami przez łącza rozległe. Protokół SDLC o orientacji bitowej jest nadal stosowany w dwukierunkowej i naprzemiennej transmisji do obsługi połączeń dwupunktowych i wielopunktowych (multicast i broadcast) przez łącza stałe lub dzierżawione. Podobnie jak wiele jego późniejszych wersji, SDLC jest podstawowym protokołem w komputerowych sieciach rozległych z komutacją pakietów. Jest jednym z najważniejszych protokołów w tej klasie i nadal pozostaje podstawowym protokołem środowiska SNA dla sieci rozległych, zwłaszcza w zmodyfikowanej postaci. Protokół SDLC o orientacji bitowej, a zwłaszcza unowocześniona wersja tego protokołu, znana jako HDLC, znalazły szerokie zastosowanie w systemach transmisji danych przez sieci rozległe. Założenia protokołu SDLC stały się również podstawą rozwoju zmodyfikowanych wersji protokołów warstwy łącza danych, takich jak: LAP-D dla sieci pakietowych, LLC w środowisku sieci LAN i protokołu QLLC, przeznaczonego do łączenia systemów SNA przez sieci X.25. Typowa konfiguracja sieci oparta na protokole SDLC (rys. 3.2) zawiera sterownik grupy terminali, znajdujący się w odległej sieci pierścieniowej LAN (np. Token Ring) i umiejscowiony w centrum komputerowym procesor czołowy FEP (ang. Front end Processor) połączone ze sobą dwukierunkowo łączem SDLC. Możliwe są też inne konfiguracje topologii sieci lokalnej, a także zastąpienie węzła FEP innym procesorem lub urządzeniem komunikacyjnym (router, hub, kontroler, multiplekser) wyposażonym w protokół SDLC. Rys. 3.2. Typowa konfiguracja łącza SDLC; opracowano wg [1] Protokół SDLC jest stosowany w sieciach rozległych o różnych topologiach z dwoma rodzajami węzłów sieciowych. Wyróżnia się dwa typy stacji sterowanych łączem SDLC: nadrzędne generujące polecenia (komendy, komunikaty) i podrzędne wysyłające odpowiedzi. - Stacja nadrzędna (ang. primary station) jest wytypowana do zarządzania przepływem danych. Wysyła ona polecenia do stacji podrzędnych i otrzymuje od nich odpowiedzi. W przypadku pracy wielopunktowej stacja nadrzędna kontroluje proces utrzymania sesji z każdą inną aktywną w sieci stacją podrzędną. 12
- Stacja podrzędna (ang. secondary station) realizuje polecenia stacji nadrzędnej lecz nie odpowiada za sterowanie transmisją w łączu danych. Stacje podrzędne są okresowo odpytywane (ang. polling) w ściśle określonej kolejności przez stację nadrzędną - w celu stwierdzenia, czy nie mają danych przeznaczonych do transmisji. W protokole SDLC zdefiniowano cztery podstawowe metody połączeń: - point to point dla połączeń dwupunktowych, w których stacja nadrzędna jest bezpośrednio połączona z podrzędną; - multipoint dla połączeń wielopunktowych, w których stacja nadrzędna jest połączona z wieloma podrzędnymi; - loop, stosowana w topologii pierścieniowej. Jedna stacja nadrzędna jest połączona z wieloma podrzędnymi za pomocą pętli, przy czym informacja jest przekazywana od jednej stacji do drugiej; - hub go-ahead nietypowa topologia sieci pierścieniowej, w której stacje podrzędne są połączone szeregowo zawsze przez stację nadrzędną, zwykle funkcjonującą jako hub lub procesor sieciowy. Transmisja w protokole SDLC polega na przesyłaniu paczek bitów o określonej strukturze, zwanych ramkami. Struktura ramki zawiera sekwencje synchronizacyjne, adresowe i sterujące oraz pole informacyjne. Ramka zaczyna się i kończy ustaloną sekwencją synchronizacji blokowej (ang. flags), przy czym pojedyncza flaga może być stosowana do zakończenia pojedynczego bloku i rozpoczęcia następnego. Założenia protokołu SDLC stały się podstawą opracowania innych, bardziej wydajnych lub wyspecjalizowanych standardów firmowanych przez różne gremia normalizacyjne i fabryczne. Do bardziej znanych należą: - HDLC (ang. High Level Data Link Control), opublikowany przez ISO, do szybkiej transmisji danych przez sieci rozległe. Protokół jest obecnie nadrzędny w stosunku do swojego pierwowzoru - SDLC; - LAP (ang. Link Access Procedure), zalecany przez CCITT do współpracy z systemami z komutacją pakietów X.25; - LLC (ang. Logical Link Control), określony standardem IEEE 802.2 dla podwarstwy łącza logicznego modelu ISO/OSI w sieciach lokalnych; - QLLC (ang. Qualified Logical Link Control) zdefiniowany przez IBM do transportowania danych przez sieci X.25. Na potrzeby innych protokołów opracowano metodę kapsułkowania ramek SDLC w datagramach protokołu IP, co pozwala na transport tych ramek przez sieci nie pracujące w tym protokole. W nowych rozwiązaniach routerów możliwe jest również multipleksowanie przekazów w protokole SDLC z ruchem realizowanym w innych protokołach. 3.4. Protokół HDLC HDLC (ang. High-Level Data Link) jest to standard IEEE, który nie jest zgodny z wszystkimi producentami ze względu na to, że różni producenci w różny sposób implementują ten protokół transmisji. HDLC obsługuje konfiguracje dwupunktowe oraz wielopunktowe przy minimalnym przeciążeniu. Bitowo zorientowany protokół HDLC operuje identycznym formatem ramki i oferuje takie same funkcje podstawowe jak protokół SDLC za pomocą łączy asynchronicznych i synchronicznych (dupleksowych). Podzbiory protokołu HDLC są stosowane do sygnalizacji i kontrolowania łączy działających w sieciach ISDN, X.25 i Frame Relay. Jedyne różnice pomiędzy sieciami z protokołem SDLC i HDLC (rysunek 11 sprowadzają się do trzech zagadnień o różnym ciężarze gatunkowym, przedstawione to zostało na rys. 3.3. 13
Rys. 3.3. Różnice między protokołami bitowymi SDLC i HDLC; opracowano wg [1] W odróżnieniu od SDLC w protokole HDLC są możliwe trzy tryby transmisji: - normalny NRM (ang. Normal Response Mode). Typowy tryb pracy wymagający uzyskania zezwolenia od stacji nadrzędnej przed każdorazowym rozpoczęciem sesji transmisyjnej przez stację podrzędną; - asynchroniczny ARM (ang. Asynchronous Response Mode). Możliwa transmisja ze stacji podrzędnej bez zezwolenia (stacji nadrzędnej) pod warunkiem, że kanał nie jest zajęty; - równoprawny ABM (ang. Asynchronous Balanced Mode). Tryb stosowany wyłącznie między stacjami uniwersalnymi (nadawcza lub odbiorcza) połączonymi dwupunktowo łączem dupleksowym. Nie wymaga zezwoleń. Łącze HDLC można skonfigurować jako połączenie na trzy sposoby: - nierównoprawne, w którym stacja nadrzędna kontroluje każdą ze stacji podrzędnych w sieci i może ustalać ich tryb pracy; - równoprawne, w którym każda ze stacji uniwersalnych jest uprawniona do sterowania dwupunktowym łączem fizycznym istniejącym między nimi, bez konieczności uzyskiwania wzajemnych zezwoleń; - symetryczne, w którym każda ze stacji uniwersalnych może stać się stacją nadrzędną lub podrzędną, ale wyłącznie w obrębie łącza logicznego, wyróżniającego te stacje wśród wielu innych funkcjonujących w sieci z protokołem HDLC. 3.5. Protokoły LAP Grupa protokołów pod ogólnym oznaczeniem LAP (ang. Link Access Procedure) jest zalecana przez CCITT/ITU-T do współpracy z systemami komutacji pakietów. W zespole tych protokołów są wykorzystywane niektóre funkcje protokołów SDLC/HDLC, usprawniające funkcjonowanie w typowych zastosowaniach. Protokół LAP-B - pierwsza wersja LAP, przeznaczona początkowo do współpracy z sieciami pakietowymi X.25, została zastąpiona protokołem LAP-B (ang. LAP-Balanced), wyspecjalizowanym do komunikacji dwupunktowej, co oznacza, że do identyfikacji drugiej stacji nie jest potrzebny jej adres; Protokół LAP-D (ang. LAP-D channel) - przeznaczony do organizacji transmisji pakietowej przez kanał sygnalizacyjny typu D w sieciach cyfrowych ISDN. Umożliwia zestawianie kanału zwielokrotnionego i uzyskanie wielu połączeń logicznych między dwoma użytkownikami; Protokół LAP-F (ang. LAP for Frame Mode Bearer Services) - jest stosowany do przekazywania i przełączania ramek w sieciach pakietowych Frame Relay. LAP-F wywodzi się z modyfikacji protokołu LAP-D stosowanego w sieciach ISDN; Protokół LAP-M (ang. LAP for Modems) - zgłoszony przez CCITT jako specyfikacja V.42; umożliwia grupowanie danych w pakiety, co redukuje liczbę bitów startu i stopu, powodując zwiększenie przepływności kanału o ok. 20 proc.; 14
Protokół LAP-X (ang. LAP-B Extended) - stanowi rozszerzenie protokołu LAP-B w odniesieniu do systemów terminalowych. Najbardziej znany jest protokół LAP-B zalecany przez CCITT/ITU-T do współpracy sieci pakietowych X.25 z komutacją pakietów między urządzeniami typu DTE i DCE. Przeznaczony do komunikacji dwupunktowej w trybie asynchronicznym równoprawnym, wykorzystuje jedynie część komend i odpowiedzi pierwowzoru HDLC. Ma szereg specyficznych ograniczeń na adresację urządzeń DTE i DCE, pomimo całkowitej zgodności formatu ramki transmisyjnej z protokołami SDLC i HDLC. Umożliwia jednak potwierdzenie, że przesyłany pakiet dotarł do celu przeznaczenia. 4. Topologie sieci WAN Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji połączonych za ich pomocą. Istnieje wiele różnych topologii, z których każda charakteryzuje się innym wskaźnikiem kosztów, wydajności i możliwości rozbudowy. Ponadto topologie bezpośrednio bazujące na urządzeniach transmisyjnych mogą charakteryzować się dodatkową specjalizacją funkcjonalną. Najbardziej rozpowszechnionymi topologiami sieci WAN są : - Każdy z każdym - Pierścienia - Gwiazdy - Oczek pełnych - Oczek częściowych - Wielowarstwowa, w tym dwu i trójwarstwowa - Hybrydowa Choć niektóre z tych topologii kojarzone są raczej z sieciami LAN, to równie dobrze sprawdzają się w sieciach WAN. 4.1. Sieć o topologii każdy z każdym Sieć rozległa o topologii "każdy-z-każdym" (rys. 12), może być zbudowana na bazie linii dzierżawionych lub dowolnych innych urządzeń transmisyjnych. Omawiana topologia sieci WAN jest stosunkowo prostym sposobem połączenia niewielkiej liczby punktów. Sieci WAN, składające się tylko z dwóch lokacji, można połączyć wyłącznie w taki sposób. Na rys. 4.1 jest przedstawiona niewielka sieć rozległa o topologii każdy-z-każdym. Rys. 4.1. Sieć WAN o topologii każdy-z-każdym; opracowano wg [2] Omawiana topologia jest najtańszym rozwiązaniem dla sieci WAN o niewielkiej liczbie połączonych lokalizacji. Ponieważ każda lokalizacja ma co najwyżej dwa połączenia z resztą sieci, możliwe jest zastosowanie trasowania statycznego. Choć konfiguracja trasowania 15
statycznego jest dosyć pracochłonna, pozwala jednak uniknąć narzutów charakterystycznych dla protokołów trasowania dynamicznego. Jeśli założyć, że w tak prostej topologii nie ma większej liczby dostępnych tras, korzyści płynące z zastosowania trasowania dynamicznego są raczej ograniczone. Niestety, sieci rozległe o topologii każdy-z-każdym mają dwa podstawowe ograniczenia. Po pierwsze, nie poddają się one zbyt dobrze rozbudowie. W miarę pojawiania się w sieci nowych lokalizacji liczba skoków między dowolną ich parą staje się bardzo niestała i ma tendencję rosnącą. Skutkiem tego są zmienne poziomy wydajności komunikacji między dowolną daną parą lokacji. Rzeczywisty stopień zmienności wydajności w znacznym stopniu zależy od szeregu czynników, do których należą m.in.: - rzeczywista odległość między lokacjami, - typ i szybkość urządzenia transmisyjnego, - stopień wykorzystania urządzenia transmisyjnego. Drugim ograniczeniem tego rozwiązania jest podatność na awarie składników sieci. Między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji. Wskutek tego awaria sprzętu lub urządzenia transmisyjnego w dowolnym punkcie sieci typu każdy-z-każdym może doprowadzić do podzielenia sieci WAN. W zależności od przepływu informacji i stosowanego typu trasowania, taka awaria może poważnie zakłócić komunikację w całej sieci WAN. 4.2. Sieć o topologii pierścienia Topologię pierścienia można w prosty sposób uzyskać z topologii każdy-z-każdym, dodając jedno urządzenie transmisyjne i po jednym porcie w dwóch routerach. To niewielkie zwiększenie kosztów pozwala uzyskać zwiększenie liczby tras w małych sieciach, dzięki czemu można w nich zastosować protokoły trasowania dynamicznego. Zakładając, że koszt większości urządzeń transmisyjnych zależy od odległości przesyłania danych, rozsądnie jest tak zaprojektować pierścień sieci, aby zminimalizować całkowitą długość łączy. Omawiana topologia sieci WAN zilustrowana jest na rys. 4.2. Sieć WAN o topologii pierścienia, zbudowaną z linii transmisyjnych łączących pary punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Istnienie w sieci wielu potencjalnych tras oznacza, że wykorzystanie protokołów trasowania dynamicznego zapewni elastyczność nieosiągalną przy trasowaniu statycznym. Protokoły trasowania dynamicznego potrafią automatycznie wykryć i dostosować się do niekorzystnych zmian w warunkach pracy sieci WAN, wyszukując trasy omijające uszkodzone połączenia. Również topologia pierścienia ma pewne podstawowe ograniczenia. Zależnie od geograficznego rozmieszczenia lokacji, dodanie jeszcze jednego urządzenia transmisyjnego zamykającego pierścień może okazać się zbyt kosztowne. W takich sytuacjach alternatywą dedykowanych linii dzierżawionych może być technologia Frame Relay, pod warunkiem, że jej ograniczenia wydajności są możliwe do przyjęcia przy projektowanych obciążeniach sieci. Drugim ograniczeniem topologii pierścienia jest mała możliwość rozbudowy sieci. Dodanie do sieci WAN nowych lokalizacji bezpośrednio zwiększa liczbę skoków wymaganych do uzyskania dostępu do innych punktów pierścienia. Przeprowadzenie takiego procesu dodawania może również wymagać zamówienia nowych obwodów. Na przykład, jeśli do sieci przedstawionej na rys. 13 zostanie dodana lokalizacja X, znajdująca się w pobliżu lokalizacji C i D, konieczne staje się usunięcie obwodu od lokalizacji C do D. W celu zachowania integralności sieci należy zamówić dwa nowe połączenia: jedno łączące lokacje C i X oraz drugie, między lokalizacjami D i X. Topologia pierścienia przy jej ograniczeniach lepiej się sprawdza przy łączeniu jedynie bardzo małej liczby lokacji. Jedyną cechą przemawiającą na jej korzyść względem topologii każdy-z-każdym jest zapewnienie dodatkowych tras do każdej lokacji w sieci. 16
Rys. 4.2. Sieć WAN o topologii pierścienia; opracowano wg [2] Rys. 4.3. Sieć WAN o topologii gwiazdy; opracowano wg [2] 4.3. Sieć o topologii gwiazdy Odmianą topologii każdy-z-każdym jest topologia gwiazdy, nazwana tak od jej charakterystycznego kształtu. Gwiazda jest budowana przez połączenie wszystkich lokalizacji z jedną lokalizacją docelową. Można by się spierać, że w istocie jest to topologia dwuwarstwowa. Cechą odróżniającą topologię gwiazdy od dwuwarstwowej jest fakt, że centralny router topologii gwiazdy, oprócz obsługi sieci WAN, może być również wykorzystany do wzajemnego połączenia miejscowych sieci LAN. Sieć o topologii gwiazdy można zbudować, korzystając z niemal każdego dedykowanego urządzenia transmisyjnego, włączając w to Frame Relay i prywatne linie łączące dwa punkty. Sieć WAN o topologii gwiazdy jest przedstawiona na rys. 4.3. Sieci WAN o topologii gwiazdy i z urządzeniami transmisyjnymi łączącymi punkt z punktem są znacznie łatwiejsze w rozbudowie od sieci o topologii pierścienia lub każdy-z-każdym. Dodanie lokacji do gwiazdy nie wymaga przebudowy istniejących łączy transmisyjnych. Jedyne co trzeba zrobić, to zapewnić nowe połączenie między centralnym routerem sieci a routerem w nowej lokalizacji. Topologia gwiazdy pozwala rozwiązać problemy rozbudowy obecne w sieciach każdy-zkażdym, wykorzystując router do wzajemnego połączenia, czyli skoncentrowania wszystkich routerów sieci. Rozbudowa ta odbywa się przy niewielkim wzroście liczby routerów, ich portów i urządzeń transmisyjnych, w porównaniu z topologią każdy-z-każdym podobnych rozmiarów. Możliwość rozbudowy topologii gwiazdy jest ograniczona liczbą portów możliwych do obsłużenia przez router w centralnym punkcie gwiazdy. Przekroczenie tego ograniczenia wymaga albo przebudowania sieci w topologię dwuwarstwową, albo wymiany istniejącego routera na znacznie większy. 17
Inną zaletą topologii gwiazdy jest lepsza wydajność sieci. Teoretycznie topologia gwiazdy zawsze przewyższa wydajnością topologię pierścienia i każdy-z-każdym. Przyczyną tego jest fakt, iż wszystkie urządzenia w sieci są odległe od siebie tylko o trzy skoki: router w lokacji użytkownika, centralny router sieci i router lokacji docelowej. Ten poziom stałości jest charakterystyczny tylko dla topologii gwiazdy. Omawiana topologia ma dwie wady: - istnienie pojedynczego punktu awaryjnego: oznacza to, że w przypadku awarii centralnego routera sieci WAN cała komunikacja ulegnie zerwaniu; - brak dodatkowych tras: jeśli centralny router ulegnie awarii, komunikacja jest zerwana do chwili usunięcia problemu; protokoły trasowania dynamicznego nie są w stanie obliczyć nowych tras przez sieć, ponieważ trasy takie nie istnieją. 4.4. Sieć o topologii oczek pełnych Maksymalną niezawodnością charakteryzuje się topologia oczek pełnych. Daje ona największą znaną niezawodność i odporność na uszkodzenia. W sieci takiej każdy węzeł jest bezpośrednio połączony z wszystkimi pozostałymi. Dzięki temu istnieje obfita liczba dodatkowych tras do każdej lokacji. Można się domyślić, że stosowanie w takiej sieci trasowania statycznego jest zupełnie nierealne. W sieci takiej praktycznie jest się zmuszonym do wybrania jednego z protokołów trasowania dynamicznego, umożliwiających obliczanie tras i przesyłania pakietów w sieci. Sieć WAN o topologii oczek pełnych pokazana jest na rys. 4.4. Rys. 4.3. Sieć WAN o topologii oczek częściowych; opracowano wg [2] Rys. 4.4. Sieć WAN o topologii oczek pełnych; opracowano wg [2] Topologia ta zapewnia zminimalizowanie liczby skoków między dowolnymi dwoma komputerami w sieci. Inną jej zaletą jest możliwość korzystania praktycznie z każdej technologii transmisyjnej. Jednak nawet topologia oczek pełnych ma pewne praktyczne ograniczenia. Przykładowo, sieci WAN o takiej topologii są dosyć drogie w budowie. Każdy router musi być na tyle duży, aby miał liczbę portów i urządzeń transmisyjnych wystarczającą do połączenia z każdym innym routerem w sieci WAN. Oprócz drogiej budowy, sieć taka charakteryzuje się również wysokimi opłatami miesięcznymi. Ponadto ma ona ograniczone możliwości rozbudowy. 18
Routery mają ograniczoną liczbę portów, które mogą być obsługiwane. Dlatego też sieci o topologii oczek pełnych są rozwiązaniami, o ograniczonej możliwości praktycznego wykorzystania. Możliwym do zastosowania rozwiązaniem jest połączenie ograniczonej liczby routerów wymagających szybkiego dostępu do sieci. Inne potencjalne rozwiązanie to zastosowanie topologii oczek pełnych jedynie we fragmentach sieci WAN, takich jak centralne części sieci wielowarstwowych lub ściśle powiązane ośrodki robocze. Dokładniejsze informacje na ten temat znajdują się w podrozdziale zatytułowanym "Topologie hybrydowe". 4.5. Sieć o topologii oczek częściowych Sieci WAN można również zbudować w "częściowej" topologii oczek. Oczka częściowe to bardzo elastyczne topologie, mogące przyjąć różnorodne formy. Topologie oczek częściowych najlepiej opisać jako sieci o routerach powiązanych ze sobą ściślej niż w przypadku jakiejkolwiek topologii podstawowej, w topologii oczek częściowych nie wszystkie punkty sieci są bezpośrednio połączone, jak to było w przypadku oczek pełnych; przykład sieci w takiej topologii jest pokazany na rys. 15. Sieci WAN o topologii oczek częściowych można łatwo rozpoznać po często stosowanym połączeniu poszczególnych węzłów sieci ze wszystkimi pozostałymi węzłami. Sieci takie pozwalają zminimalizować liczbę skoków między użytkownikami bardzo rozbudowanych sieci WAN. W odróżnieniu od sieci oczek pełnych, oczka częściowe umożliwiają zredukowanie kosztów budowy i eksploatacji przez ograniczenie liczby połączeń z mniej obciążonymi segmentami sieci WAN. Dzięki temu topologia oczek częściowych lepiej nadaje się do rozbudowy i jest tańsza od topologii oczek pełnych. 4.6. Sieć o topologii wielowarstwowej Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy: miejsce pojedynczego routera centralnego zajmują tu (co najmniej) dwa routery. Eliminuje to podstawową wadę topologii gwiazdy (tj. zupełną katastrofę w przypadku awarii centralnego routera), zachowując jednocześnie możliwości rozbudowy i nie zmniejszając wydajności. Na rys. 4.5 jest przedstawiony schemat sieci WAN o typowej topologii dwuwarstwowej. Największa możliwa liczba skoków zwiększa się o jeden, jako efekt umieszczenia dodatkowego routera centralnego. Jednak w odróżnieniu od sieci każdy-z-każdym, przedstawionej na rys. 4.1, parametr liczby skoków nie ulega pogorszeniu po dodaniu do sieci nowych lokalizacji. 19
Rys. 4.5. Sieć WAN o topologii dwuwarstwowej; opracowano wg [2] Dwuwarstwowa sieć WAN zbudowana na podstawie dedykowanych łącz wykazuje lepszą odporność na uszkodzenia od sieci o topologii gwiazdy, przy równie dużych możliwościach jej rozbudowy. Omawiana topologia może być stosowana w wielu zbliżonych odmianach, różniących się przede wszystkim liczbą centralnych routerów oraz sposobem ich wzajemnego połączenia. Jeśli w sieci znajdują się więcej niż dwa routery centralne, projektant sieci powinien wybrać podtopologię warstwy routerów centralnych. Routery te mogą być połączone w topologii oczek pełnych, oczek częściowych lub każdy-z-każdym. Niezależnie od wybranej podtopologii, hierarchiczne, wielowarstwowe topologie najlepiej sprawdzają się, jeśli spełnione są wymienione poniżej podstawowe warunki: Warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych routerów; oznacza to, że nie może być ona wykorzystana do bezpośredniego łączenia ośrodków użytkowników. Routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami centralnymi, bez wzajemnych połączeń w konfiguracji każdy-z-każdym. Routery użytkowników nie mogą być łączone z routerami centralnymi w sposób przypadkowy; ich położenie powinno być dobrane w sposób optymalny; zależnie od geograficznego rozmieszczenia użytkowników i wykorzystywanych urządzeń transmisyjnych, bezpieczniejsze może okazać się umieszczenie węzłów centralnych tak, aby zminimalizować odległości od lokalizacji użytkowników. Ponieważ trasowanie w sieci skupia się na jednym lub więcej routerach, stosowanie tej topologii może być kosztownym przedsięwzięciem. Dlatego rozwiązanie to jest przede wszystkim wykorzystywane w większych firmach. Architektura dwuwarstwowa może okazać się nieodpowiednia dla tych sieci WAN, w których zachodzi potrzeba połączenia bardzo dużej liczby lokalizacji lub które są zbudowane na bazie mniejszych routerów, obsługujących jedynie kilka połączeń szeregowych. Aby zwiększyć możliwości rozbudowy sieci do wymaganego poziomu może więc okazać się konieczne dodanie trzeciej warstwy. Przykład sieci w topologii trójwarstwowej przedstawia rys. 4.6. 20