Topologie i interfejsy sieci ATM

Oceń tę pracę

Sieci oparte o technologie ATM są konfigurowane jako gwiazda lub hierarchiczna gwiazda (w przypadku połączeń miedzy przełącznikami) z przełącznikiem ATM w centrum. Wyróżnia się dwa typy interfejsów:

  • UNI(User Network Interface), który łączy sprzęt użytkownika (Customer Premises Equipment) z siecią ATM, czyli odpowiada za styk użytkownik-sieć publiczna. Interfejs UNI powinien zapewnić użytkownikowi podłączenie do publicznej sieci urzadzenia typu: terminal, urządzenie sieci LAN/MAN, przełącznik.
  • NNI (Network Node Interface), styk sieciowy umieszczony pomiędzy węzłami ATM. Interfejs łączący tylko porty przełączników ATM – tzn. za ich pośrednictwem łączone są sieci i podsieci ATM. (styk sieć publiczna-sieć publiczna).

Topologie i interfejsy sieci ATM (Asynchronous Transfer Mode) to kluczowe elementy, które decydują o wydajności, niezawodności oraz możliwościach rozbudowy sieci ATM. ATM to protokół sieciowy, który umożliwia szybki transfer danych w formie komórek o stałej długości, wykorzystywany głównie w sieciach telekomunikacyjnych, takich jak sieci szerokopasmowe i sieci komputerowe. System ten charakteryzuje się dużą elastycznością i efektywnością, oferując różne topologie oraz interfejsy do łączenia urządzeń w sieci.

Topologie sieci ATM obejmują kilka różnych struktur, które można dopasować do potrzeb konkretnej organizacji lub środowiska. W najbardziej popularnej topologii gwiazdy, wszystkie urządzenia są połączone z centralnym węzłem, który pełni rolę routera lub przełącznika. Ta topologia zapewnia prostą konfigurację i łatwość zarządzania siecią, ponieważ węzeł centralny koordynuje całą komunikację. Jednakże może to prowadzić do punktu awarii, jeśli główny przełącznik sieciowy ulegnie awarii. Inna popularna topologia to pierścień, w której urządzenia są połączone w zamknięty krąg. Komunikacja w tej topologii odbywa się poprzez przekazywanie danych w jednym kierunku wokół pierścienia, co eliminuje punkt centralny, ale wprowadza pewne opóźnienia związane z trasowaniem sygnału.

W przypadku topologii magistrali, wszystkie urządzenia są połączone z jednym przewodem, który pełni rolę nośnika sygnału. Chociaż ta topologia jest łatwa do zrealizowania, jej główną wadą jest zależność wszystkich urządzeń od jednej linii transmisyjnej – uszkodzenie magistrali może prowadzić do awarii całej sieci. Topologia drzewiasta to bardziej złożona wersja topologii gwiazdy, gdzie urządzenia są rozmieszczone w hierarchiczną strukturę, umożliwiając łatwiejsze skalowanie sieci w większe obszary. Tego typu rozwiązania stosuje się głównie w dużych organizacjach i przedsiębiorstwach.

Interfejsy w sieci ATM są zaprojektowane w taki sposób, aby umożliwić łączenie różnych urządzeń sieciowych, takich jak routery, przełączniki, komputery czy urządzenia końcowe. Najczęściej wykorzystywane interfejsy to UNI (User-Network Interface) i NNI (Network-Network Interface). Interfejs UNI jest używany do połączeń między urządzeniami końcowymi (np. komputerami) a siecią ATM. Jest to interfejs, który umożliwia przesyłanie danych do i z urządzeń w sieci, zapewniając odpowiednią jakość usług (QoS) oraz kontrolę nad pasmem. NNI, z kolei, jest interfejsem wykorzystywanym do połączeń między przełącznikami w samej sieci ATM. Pozwala na komunikację między różnymi sieciami ATM, umożliwiając skalowanie oraz integrację różnych segmentów sieciowych.

Dla zapewnienia elastyczności w konfiguracji sieci, interfejsy ATM wspierają różne technologie transmisji, w tym łącza dedykowane oraz wirtualne kanały, które pozwalają na tworzenie różnych ścieżek komunikacyjnych o różnej przepustowości i jakości. Interfejsy te są wykorzystywane w szerokim zakresie zastosowań, od tradycyjnych połączeń telefonicznych po sieci wideo, a także w przesyłaniu danych w czasie rzeczywistym, np. w systemach VoIP.

Jednym z głównych atutów interfejsów ATM jest ich zdolność do obsługi różnorodnych usług i aplikacji, takich jak przesyłanie głosu, obrazu i danych, przy jednoczesnym zachowaniu wysokiej jakości usług. Dzięki obsłudze różnych klas usług, sieci ATM mogą dostarczać różne poziomy QoS, od niskiej latencji w transmisji głosu, po wysoką przepustowość w transmisji danych.

Skalowalność i rozbudowa sieci ATM są kolejnymi istotnymi cechami związanymi z interfejsami i topologiami. Dzięki elastyczności w doborze topologii oraz możliwościach rozbudowy w zakresie liczby urządzeń i połączeń, sieci ATM mogą być dostosowywane do różnych warunków i wymagań organizacji. W miarę rozwoju infrastruktury sieciowej, możliwe jest łatwe dodawanie nowych węzłów i połączeń, co sprawia, że sieci ATM są stosunkowo łatwe do rozbudowy, zachowując wysoką efektywność i niezawodność.

Topologie i interfejsy sieci ATM są niezbędne do prawidłowego funkcjonowania tej zaawansowanej technologii. Oferując różne opcje konfiguracji, zarówno w zakresie topologii, jak i interfejsów, ATM zapewnia elastyczność, wysoką jakość usług oraz możliwość skalowania w odpowiedzi na rosnące potrzeby organizacji.


Krzysztof Wajda, „Sieci szerokopasmowe”

Multipleksacja

Oceń tę pracę

Multipleksacja jest operacją łączenia wielu strumieni danych w jednym elemencie komutacyjnym lub transmisyjnym. W sieciach ATM stosuje się technikę multipleksacji etykietowanej LM (Label Multiplex) interpretującej na bieżąco zawartość odpowiednich pół identyfikatorów VPI i VCI w komórkach nadchodzących asynchronicznie z wielu źródeł. W przypadku spiętrzeń (burstiness) strumieni cyfrowych ponad deklarowaną średnią przepływność sieć (przełącznik ATM) jest przygotowana na chwilowy wzrost aktywności przez poszerzenie istniejącego pasma.

Multipleksacja to proces, w którym wiele sygnałów, danych lub kanałów transmisyjnych jest łączonych w jeden wspólny kanał w celu efektywnego wykorzystania dostępnej przepustowości. Dzięki multipleksacji możliwe jest równoczesne przesyłanie wielu strumieni danych przez jeden nośnik, co jest szczególnie przydatne w sieciach telekomunikacyjnych i komputerowych, gdzie zasoby transmisyjne są ograniczone. Multipleksacja jest szeroko stosowana w różnych technologiach, takich jak transmisja sygnałów audio i wideo, połączenia internetowe czy sieci telekomunikacyjne.

Rodzaje multipleksacji obejmują różne metody, które pozwalają na efektywne dzielenie dostępnego pasma na mniejsze fragmenty, które mogą być wykorzystywane przez różne źródła danych. Najczęściej stosowane typy to multipleksacja czasowa (TDM), multipleksacja częstotliwościowa (FDM) oraz multipleksacja kodowa (CDM).

Multipleksacja czasowa (TDM) polega na podzieleniu czasu dostępnego w danym kanale na mniejsze jednostki czasowe, które są następnie przypisywane do różnych strumieni danych. Każdy strumień danych jest przesyłany w określonym czasie, w określonym przedziale czasowym, co pozwala na równoczesną transmisję wielu sygnałów. W tym przypadku, każde źródło danych ma przypisany swój czas na przesyłanie informacji, co zapobiega ich nakładaniu się. TDM jest powszechnie wykorzystywana w telekomunikacji i sieciach telefonicznych.

Multipleksacja częstotliwościowa (FDM) dzieli dostępne pasmo częstotliwości na mniejsze pasma, które mogą być używane przez różne sygnały lub źródła danych. W tym przypadku każdy sygnał jest przesyłany na innej częstotliwości, co pozwala na równoczesną transmisję wielu sygnałów przez jeden kanał. FDM jest szeroko stosowana w radiu i telewizji, gdzie różne stacje radiowe lub telewizyjne transmitują swoje sygnały na różnych częstotliwościach, aby uniknąć zakłóceń między nimi.

Multipleksacja kodowa (CDM) wykorzystuje różne kody do rozróżniania strumieni danych, które są transmitowane przez wspólny kanał. Każdy strumień danych jest przesyłany przy użyciu unikalnego kodu, co pozwala na ich rozróżnienie i odseparowanie. CDM jest wykorzystywana w systemach takich jak CDMA (Code Division Multiple Access), które pozwalają na równoczesne przesyłanie wielu połączeń telefonicznych lub danych w jednym paśmie częstotliwości.

Zalety multipleksacji to przede wszystkim efektywne wykorzystanie dostępnych zasobów transmisyjnych, co pozwala na zwiększenie przepustowości i zmniejszenie kosztów transmisji. Multipleksacja umożliwia równoczesne przesyłanie wielu sygnałów przez jedno łącze, co sprawia, że cała infrastruktura sieciowa jest bardziej wydajna. Ponadto, dzięki temu, że wiele strumieni danych może być transmitowanych równocześnie, możliwe jest poprawienie jakości usług, takich jak transmisja strumieniowa, połączenia głosowe czy wideo.

Zastosowania multipleksacji obejmują szeroką gamę technologii, w tym komunikację satelitarną, sieci telekomunikacyjne, transmisję danych w Internecie oraz przesyłanie multimediów. W sieciach telefonicznych multipleksacja jest wykorzystywana do łączenia wielu rozmów telefonicznych na jednym łączu, co znacząco zmniejsza koszty infrastruktury. W systemach łączności mobilnej multipleksacja pozwala na efektywne przesyłanie sygnałów między wieloma użytkownikami w tym samym czasie, bez wzajemnych zakłóceń.

Multipleksacja to technika umożliwiająca równoczesną transmisję wielu strumieni danych przez jeden kanał, co pozwala na bardziej efektywne wykorzystanie dostępnych zasobów i zwiększa przepustowość sieci. W zależności od zastosowanej metody, multipleksacja może być wykorzystywana w różnych dziedzinach telekomunikacji i technologii, umożliwiając m.in. przesyłanie głosu, danych, obrazu czy wideo.


Krzysztof Wajda, „Sieci szerokopasmowe”

Modyfikowanie kontrolerów domeny

Oceń tę pracę

Łatwo jest przenieść stację roboczą lub serwer do innej domeny: po prostu usuwamy konto komputera z bieżącej domeny i używając przycisku Change zakładki Identification menu Properties, określamy nową domenę.

Wykonanie takich działań dla kontrolerów domeny jest generalnie bardziej skomplikowane.

Dodawanie nowego kontrolera zapasowego domeny jest najprostsze, jeżeli zdecydujemy się na to w czasie instalacji Windows NT. W tym momencie wyznaczamy system na BDC. Następnie możemy dodać konto komputera dla nowego systemu przez ścieżkę menu Computer->Add to Domain… w programie Server Manager.

Rysunek 30
Źródło własne

Konwersja istniejącego systemu serwera w domenie na BDC jest bardziej pracochłonna:

  • Usuwamy konto komputera z domeny.
  • Trzeba zainstalować ponownie system Windows NT w docelowym komputerze, wyznaczając go na BDC.
  • Dodajemy komputer do domeny. Jak widać, dużo prościej jest wyznaczyć system na BDC na samym początku.

Istniejący BDC można „przerobić” na podstawowy kontroler domeny, używając ścieżki menu Computer-> Promote to Primary Domain Controller w programie Server Manager. Jeżeli obecny PDS jest w tym czasie dostępny, automatycznie zmieni się na BDC. Jeżeli PDC nie jest dostępny w tym czasie, trzeba zmienić jego status ręcznie, gdy będzie znów działał (Computer-> Demote to Backup Domain Controller – ścieżka menu dostępna jedynie wtedy, gdy zostanie wybrany sztucznie inny PDC).

Zastępowanie systemu działającego jako PDC wymaga podobnej strategii:

  • Wykonujemy pełną kopię zapasową PDC.
  • Instalujemy Windows NT w nowym komputerze, wyznaczając go na zapasowy kontroler domeny. Wszelkie niezbędne oprogramowanie dla systemu instalujemy w normalny sposób.
  • Trzeba odtworzyć odpowiednie pliki z kopii zapasowej PDC do nowego systemu. Być może trzeba będzie odtworzyć niektóre fragmenty rejestru, by przenieść całe dopasowanie starego systemu (choć odtworzenie ich ręcznie może być łatwiejsze).
  • Dodajemy nowy system do domeny jako BDC.
  • Usuwamy z domeny system, który poprzednio działał jako PDC (jeżeli zachodzi taka potrzeba).

Ostatnim krokiem jest nadanie dostępu RAS

Oceń tę pracę

Ostatnim krokiem jest nadanie dostępu RAS do odpowiednich użytkowników. Definiuje się to za pomocą właściwości użytkownika w programie User Manager(w szczególności jego przycisku Dialin) lub przez ścieżkę menu Users->Permissions… programu RAS Administrator (ten ostatni program jest także dostępny za pomocą polecenia rasadmin). Oba sposoby powodują pojawienie się podobnych okien dialogowych.

Rysunek 29
Źródło własne

Pole Grant dialin permission to user określa, czy użytkownik może dzwonić do domeny wykorzystując usługę RAS. Obszar Call Back włącza obowiązkowe oddzwanianie do tego użytkownika na zadany numer (Preset To) lub na numer, jaki użytkownik poda w czasie połączenia (Set By Caller). Numery stałe są bezpieczniejsze, jednak ostatnie ustawienie jest wymagane, gdy użytkownik nie może podać odpowiedniego numeru telefonu (na przykład, gdy podróżuje).

Narzędzia RAS Administrator można również użyć do uruchamiania i zatrzymywania usługi RAS w systemie lokalnym lub zdalnym, by obejrzeć aktualne połączenia RAS lub wykonać na nich jakieś działania.

Narzędzie Dial-Up Networking, znajdujące się w standardowym folderze Accessories (ścieżka %SystemRoot%\Profiles\Default User\Start Menu\Programs\Accessories), daje dostęp do RAS z poziomu użytkownika.

Konfigurowanie usługi zdalnego dostępu

Oceń tę pracę

Systemy Windows NT oferują usługę zdalnego dostępu (RAS – Remote Access Service), pozwalającą na dodzwaniany dostęp do sieci dla systemów zdalnych. Usługa ta pozwala zdalnemu użytkownikowi zadzwonić do serwera Windows NT i podłączyć się do jego sieci lokalnej, tak jak pełnoprawny host w sieci – zaimplementowane są różne protokoły sieciowe w oparciu o połączenie szeregowe łączące system zdalny z serwerem.

Włączenie usługi sieciowej RAS w systemie serwera Windows NT wymagane wykonania następujących kroków:

  • Instalacja jednego lub kilku modemów w systemie. Instalacji dokonuje się za pomocą apletu Modems (Modemy) panelu sterowania. W większości przypadków dobry skutek odnosi zgoda na automatyczne wykrycie modemów przez system. W tych rzadkich przypadkach, gdy system nie może wykryć typu modemu, wybieramy odpowiedni wpis z listy producentów i modeli modemów.
  • Gdy modem zostanie już dodany do systemu, możemy podać standardowe ustawienia, takie jak maksymalna prędkość, parzystość i schemat kontroli przepływu, używając do tego celu przycisku
  • Zainstalowanie usługi zdalnego dostępu za pomocą przycisku Add zakładki Services apletu Network panelu sterowania. Gdy wymagane oprogramowanie zostanie skopiowane na dysk systemowy, proces instalacji przeprowadza użytkownika przez pozostałe kroki konfiguracji RAS.
  • Wybranie urządzenia w oknie dialogowym Add RAS Device (Zdalny dostęp). Jeżeli zachodzi potrzeba, możemy zainstalować modem lub urządzenie X.25 w tym samym czasie, używając do tego odpowiednich przycisków.

Rysunek 24
Źródło własne

Kolejne okno dialogowe jest sercem procesu konfiguracji RAS. Możemy dodać kolejne porty do konfiguracji RAS, używając przycisku Add… i konfigurując port przyciskiem Configure… (Konfiguruj…). Przycisk Clone (Klonuj) można wykorzystać do kopiowania portu włącznie z informacją konfiguracyjną. Przycisk Network (Sieć) pozwala konfigurować parametry sieci RAS.

Rysunek 25
Źródło własne

  • Konfiguracja portu odbywa się z wykorzystaniem okna dialogowego Configure Port Usage (Użycie portu). Tego okna dialogowego używamy do określenia czy port przyjmuje przychodzące połączenia, pozwala na wychodzące, czy też obsługuje oba.

Rysunek 26
Źródło własne

Okno dialogowe Network Configuration (Sieć) można wykorzystać do konfiguracji dozwolonych protokołów sieciowych dla wychodzących i przychodzących z serwera oraz portu połączeń RAS. Dolna część okna dialogowego pozwala określić, czy połączenie autoryzacji użytkownika jest szyfrowane, czy nie.

Rysunek 27
Źródło własne

  • Pola Enable Multilink na dole okna dialogowego używa się do włączania połączenia wieloliniowego na wybranym porcie. Usługa ta pozwala łączyć wiele linii telefonicznych w pojedynczą sesję logiczną o zwiększonej przepustowości lącza. Usługa musi być włączona na wszystkich portach, które biorą udział w połączeniu wielu linii.
  • Przyciski.. w oknie dialogowym Network Configuration pozwalają określić zakres dostępu dla przychodzących połączeń RAS. Tacy użytkownicy mogą otrzymać dostęp do całej sieci lub mogą zostać ograniczeni jedynie do systemu lokalnego (w zależności od ich zwykłych praw dostępu i względów bezpieczeństwa). Na rysunku pokazano uzyskane okno dialogowe dla protokołu TCP/IP.

Rysunek 28
Źródło własne

Dolna część okna dialogowego RAS Server TCP/IP Configuration pozwala wybrać, czy chcemy wykorzystywać DHCP do przypisywania adresów IP dla przychodzących połączeń, czy też zdajemy się tylko na RAS, który sam przypisze adresy IP z zakresu statycznego wskazanego w oknie dialogowym. Zalecane jest używanie adresów z zakresu statycznego, jeżeli karta sieciowa w systemie lokalnym obsługuje więcej niż jeden adres IP Jednak jeżeli w tym przypadku wybieramy korzystanie z DHCP, podsieci dostępne normalnie przez lokalną kartę sieciową przez jeden z jej adresów, inny niż używany dla DHCP, nie będą dostępne dla klientów RAS.