You are on page 1of 76

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Sieci komputerowe. Od ogu


do szczegu z internetem
w tle. Wydanie III
Autorzy: James F. Kurose, Keith W. Ross
Tumaczenie: Piotr Pilch, Grzegorz Werner
ISBN: 83-246-0353-0
Tytu oryginau: Computer Networking: A Top-Down
Approach Featuring the Internet (3rd Edition)
Format: B5, stron: 792

Kompleksowy przegld wszystkich zagadnie zwizanych z sieciami komputerowymi


Protokoy komunikacyjne
Aplikacje sieciowe
Sieci bezprzewodowe i mobilne
Bezpieczestwo sieci
Sieci komputerowe s ju tak powszechne, e niemal nie zauwaamy ich istnienia.
Na co dzie uywamy internetu, sieci bezprzewodowych, hot-spotw w hotelach
i restauracjach, w zasadzie nie zastanawiajc si, jak to wszystko dziaa. Jeli jednak
nie chcesz ogranicza si do biernego korzystania z tego, co wymylili inni, ale masz
ambicj, by samodzielnie opracowywa rozwizania sieciowe, musisz pozna
technologi, ktra pozwala na niezakcon wymian informacji.
Ksika Sieci komputerowe. Od ogu do szczegu z internetem w tle. Wydanie III
umoliwia zrozumienie zasad dziaania systemw sieciowych. Czytajc j, zdobdziesz
wiedz, dziki ktrej sieci komputerowe odkryj przed Tob wszystkie tajemnice.
Poznasz warstwy sieci, dowiesz si, w jaki sposb realizowany jest przekaz informacji,
jak dziaaj serwery i aplikacje sieciowe oraz jakie metody zabezpiecze s
wspczenie stosowane.
Historia sieci komputerowych
Protokoy HTTP i FTP
Poczta elektroniczna
Usugi DNS
Protokoy transportowe
Algorytmy routingu
Adresowanie w sieciach komputerowych
Sieci bezprzewodowe
Komunikacja mobilna
Multimedia w sieci i telefonia internetowa
Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych

Podzikowania .....................................................................................................13
O autorach ...........................................................................................................17
Przedmowa ..........................................................................................................19
Rozdzia 1. Sieci komputerowe i internet .........................................................25
1.1. Czym jest internet? ................................................................................................................. 26
1.1.1. Opis podstawowych komponentw ............................................................................ 26
1.1.2. Omwienie usug ......................................................................................................... 29
1.1.3. Czym jest protok? ..................................................................................................... 30
1.2. Obrzee sieci ........................................................................................................................... 32
1.2.1. Systemy kocowe, klienty i serwery ........................................................................... 32
1.2.2. Usugi zorientowane na poczenie i usugi bezpoczeniowe ................................... 35
1.3. Rdze sieci .............................................................................................................................. 37
1.3.1. Przeczanie obwodw i pakietw .............................................................................. 38
1.3.2. Sieci z przeczaniem pakietw sieci datagramowe i sieci wirtualnych obwodw ..44
1.4. Sieci dostpowe i fizyczne noniki ......................................................................................... 47
1.4.1. Sieci dostpowe ........................................................................................................... 47
1.4.2. Fizyczny nonik ........................................................................................................... 53
1.5. Dostawcy ISP i sieci szkieletowe internetu ............................................................................ 56
1.6. Opnienie i utrata pakietw w sieciach z przeczaniem pakietw ..................................... 59
1.6.1. Typy opnie ............................................................................................................. 60
1.6.2. Opnienie kolejkowania i utrata pakietw ................................................................ 63
1.6.3. Opnienia i trasy wystpujce w internecie .............................................................. 65
1.7. Warstwy protokow i modele ich usug ................................................................................ 66
1.7.1. Architektura warstwowa .............................................................................................. 67
1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki ................................................. 71
1.8. Historia sieci komputerowych i internetu ............................................................................... 73
1.8.1. Rozwj technologii przeczania pakietw: 1961 1972 ........................................... 73
1.8.2. Sieci zastrzeone i czenie sieci: 1972 1980 .......................................................... 74
1.8.3. Popularyzacja sieci: 1980 1990 ................................................................................ 76
1.8.4. Eksplozja internetu: lata 90. ........................................................................................ 77
1.8.5. Ostatnie dokonania ...................................................................................................... 79

R00_2_spis

06-05-17

SPIS TRECI

1.9. Podsumowanie ........................................................................................................................ 80


Struktura ksiki ..................................................................................................................... 80
Problemy do rozwizania i pytania ........................................................................................ 81
Problemy ................................................................................................................................. 83
Dodatkowe pytania ................................................................................................................. 88
wiczenie 1. realizowane za pomoc narzdzia Ethereal ...................................................... 89
WYWIAD: Leonard Kleinrock ......................................................................................................... 91

Rozdzia 2. Warstwa aplikacji ...........................................................................93


2.1. Podstawy dotyczce aplikacji sieciowych .............................................................................. 94
2.1.1. Architektury aplikacji sieciowych ............................................................................... 95
2.1.2. Komunikacja procesw ............................................................................................... 97
2.1.3. Protokoy warstwy aplikacji ...................................................................................... 100
2.1.4. Usugi wymagane przez aplikacj ............................................................................. 101
2.1.5. Usugi zapewniane przez internetowe protokoy transportowe ................................ 103
2.1.6. Aplikacje sieciowe uwzgldnione w ksice ............................................................ 106
2.2. Technologia WWW i protok HTTP .................................................................................. 106
2.2.1. Omwienie protokou HTTP ..................................................................................... 107
2.2.2. Poczenia nietrwae i trwae ..................................................................................... 109
2.2.3. Format komunikatu HTTP ........................................................................................ 112
2.2.4. Interakcja midzy uytkownikiem i serwerem pliki cookies ............................... 117
2.2.5. Dane przesyane przez protok HTTP ..................................................................... 119
2.2.6. Buforowanie stron internetowych ............................................................................. 119
2.2.7. Warunkowe danie GET ......................................................................................... 123
2.3. Transfer plikw przy uyciu protokou FTP ........................................................................ 124
2.3.1. Polecenia i odpowiedzi protokou FTP ..................................................................... 126
2.4. Internetowa poczta elektroniczna ......................................................................................... 127
2.4.1. Protok SMTP .......................................................................................................... 129
2.4.2. Porwnanie protokow SMTP i HTTP .................................................................... 132
2.4.3. Formaty wiadomoci pocztowych i rozszerzenia MIME .......................................... 133
2.4.4. Protokoy dostpu do skrzynki pocztowej ................................................................ 135
2.5. System DNS, czyli internetowa usuga katalogowa ............................................................. 140
2.5.1. Usugi oferowane przez system DNS ........................................................................ 141
2.5.2. Przegld zasad dziaania systemu DNS .................................................................... 143
2.5.3. Rekordy i komunikaty systemu DNS ........................................................................ 149
2.6. Wymiana plikw w sieciach P2P ......................................................................................... 152
2.7. Programowanie gniazd protokou TCP ................................................................................ 161
2.7.1. Programowanie gniazd protokou TCP ..................................................................... 163
2.7.2. Przykad aplikacji klient-serwer napisanej w jzyku Java ........................................ 165
2.8. Programowanie gniazd protokou UDP ................................................................................ 171
2.9. Tworzenie prostego serwera WWW ..................................................................................... 178
2.9.1. Funkcje serwera WWW ............................................................................................ 178
2.10. Podsumowanie ...................................................................................................................... 182
Problemy do rozwizania i pytania ...................................................................................... 183
Problemy ............................................................................................................................... 185
Dodatkowe pytania ............................................................................................................... 190
Zadania zwizane z programowaniem gniazd ...................................................................... 191
wiczenia wykorzystujce narzdzie Ethereal ..................................................................... 193
WYWIAD: Tim Berners-Lee .......................................................................................................... 194

06-05-17

R00_2_spis

SPIS TRECI

Rozdzia 3. Warstwa transportowa .................................................................197


3.1. Podstawowe informacje na temat usug warstwy transportowej .......................................... 198
3.1.1. Zwizek wystpujcy midzy warstwami transportow i sieci ................................ 199
3.1.2. Przegld zastosowania warstwy transportowej w internecie .................................... 201
3.2. Multipleksowanie i demultipleksowanie .............................................................................. 202
3.3. Bezpoczeniowy protok transportowy UDP .................................................................... 208
3.3.1. Struktura segmentu UDP ........................................................................................... 212
3.3.2. Suma kontrolna segmentu UDP ................................................................................ 212
3.4. Podstawy dotyczce niezawodnego transferu danych .......................................................... 214
3.4.1. Tworzenie protokou niezawodnego transferu danych ............................................. 215
3.4.2. Potokowane protokoy niezawodnego transferu danych .......................................... 224
3.4.3. Go-Back-N ................................................................................................................ 227
3.4.4. Powtarzanie selektywne ............................................................................................ 232
3.5. Protok transportowy TCP zorientowany na poczenie .................................................... 237
3.5.1. Poczenie TCP ......................................................................................................... 238
3.5.2. Struktura segmentu TCP ........................................................................................... 240
3.5.3. Wyznaczanie czasu RTT i czas oczekiwania ............................................................ 245
3.5.4. Niezawodny transfer danych ..................................................................................... 247
3.5.5. Kontrola przepywu ................................................................................................... 255
3.5.6. Zarzdzanie poczeniem TCP .................................................................................. 257
3.6. Podstawy dotyczce kontroli przecienia ........................................................................... 261
3.6.1. Przyczyny przecienia i jego konsekwencje ........................................................... 262
3.6.2. Metody kontroli przecienia .................................................................................... 268
3.6.3. Przykad kontroli przecienia wspieranej przez warstw sieci
kontrola przecienia protokou ABR architektury ATM ................................... 269
3.7. Kontrola przecienia w przypadku protokou TCP ............................................................ 271
3.7.1. Sprawiedliwy przydzia przepustowoci ................................................................... 279
3.7.2. Modelowanie opnienia protokou TCP ................................................................. 282
3.8. Podsumowanie ...................................................................................................................... 290
Problemy do rozwizania i pytania ...................................................................................... 291
Problemy ............................................................................................................................... 293
Dodatkowe pytania ............................................................................................................... 301
Zadania zwizane z programowaniem ................................................................................. 301
wiczenie wykorzystujce narzdzie Ethereal: Poznawanie protokou TCP ...................... 302
WYWIAD: Sally Floyd ................................................................................................................... 303

Rozdzia 4. Warstwa sieci .................................................................................305


4.1. Wprowadzenie ...................................................................................................................... 306
4.1.1. Przekazywanie i routing ............................................................................................ 306
4.1.2. Modele usug sieciowych .......................................................................................... 310
4.2. Sieci datagramowe i wirtualnych obwodw ......................................................................... 312
4.2.1. Sieci wirtualnych obwodw ...................................................................................... 313
4.2.2. Sieci datagramowe .................................................................................................... 316
4.2.3. Pocztki sieci datagramowych i wirtualnych obwodw ........................................... 318
4.3. Co znajduje si wewntrz routera? ....................................................................................... 319
4.3.1. Porty wejciowe ........................................................................................................ 320
4.3.2. Struktura przeczajca .............................................................................................. 323
4.3.3. Porty wyjciowe ........................................................................................................ 325
4.3.4. Gdzie ma miejsce kolejkowanie? .............................................................................. 325

R00_2_spis

06-05-17

SPIS TRECI

4.4. Protok IP przekazywanie i adresowanie w internecie .................................................. 328


4.4.1. Format datagramu ...................................................................................................... 329
4.4.2. Funkcja adresowania protokou IPv4 ........................................................................ 335
4.4.3. Protok ICMP .......................................................................................................... 345
4.4.4. Protok IPv6 ............................................................................................................. 347
4.5. Algorytmy routingu .............................................................................................................. 353
4.5.1. Algorytm routingu stanu cza .................................................................................. 356
4.5.2. Algorytm wektora odlegoci .................................................................................... 360
4.5.3. Routing hierarchiczny ............................................................................................... 368
4.6. Routing w internecie ............................................................................................................. 372
4.6.1. Wewntrzny protok routingu systemu autonomicznego protok RIP ............. 373
4.6.2. Wewntrzny protok routingu systemu autonomicznego protok OSPF ......... 376
4.6.3. Zewntrzny protok routingu systemu autonomicznego protok BGP ............. 380
4.7. Routing rozgaszania i rozsyania grupowego ...................................................................... 385
4.7.1. Algorytmy routingu rozgaszania .............................................................................. 387
4.7.2. Rozsyanie grupowe .................................................................................................. 392
4.8. Podsumowanie ...................................................................................................................... 400
Problemy do rozwizania i pytania ...................................................................................... 401
Problemy ............................................................................................................................... 404
Dodatkowe pytania ............................................................................................................... 412
Zadania zwizane z programowaniem ................................................................................. 413
WYWIAD: Vinton G. Cerf ............................................................................................................. 414

Rozdzia 5. Warstwa cza danych i sieci lokalne ..........................................417


5.1. Warstwa cza danych wprowadzenie i usugi ................................................................ 418
5.1.1. Usugi wiadczone przez warstw cza danych ....................................................... 419
5.1.2. Komunikowanie si kart ............................................................................................ 421
5.2. Metody wykrywania i usuwania bdw .............................................................................. 423
5.2.1. Kontrola parzystoci .................................................................................................. 424
5.2.2. Suma kontrolna .......................................................................................................... 426
5.2.3. Kontrola nadmiarowoci cyklicznej .......................................................................... 427
5.3. Protokoy wielodostpu ........................................................................................................ 429
5.3.1. Protokoy dzielce kana ........................................................................................... 432
5.3.2. Protokoy dostpu losowego ..................................................................................... 433
5.3.3. Protokoy cykliczne ................................................................................................... 440
5.3.4. Sieci lokalne .............................................................................................................. 441
5.4. Adresowanie na poziomie warstwy cza danych ................................................................ 443
5.4.1. Adresy MAC ............................................................................................................. 443
5.4.2. Protok ARP ............................................................................................................ 445
5.4.3. Protok DHCP .......................................................................................................... 449
5.5. Ethernet ................................................................................................................................. 452
5.5.1. Struktura ramki technologii Ethernet ........................................................................ 453
5.5.2. CSMA/CD ethernetowy protok wielodostpu .................................................. 457
5.5.3. Odmiany technologii Ethernet .................................................................................. 459
5.6. Wewntrzne poczenia koncentratory i przeczniki ..................................................... 462
5.6.1. Koncentratory ............................................................................................................ 462
5.6.2. Przeczniki warstwy cza danych ........................................................................... 464

06-05-17

R00_2_spis

SPIS TRECI

5.7. Protok PPP ......................................................................................................................... 472


5.7.1. Ramka danych protokou PPP ................................................................................... 474
5.7.2. Protok PPP LCP i protokoy kontroli sieci ............................................................ 476
5.8. Wirtualizacja cza sie jako warstwa cza danych ....................................................... 478
5.8.1. Sieci ATM ................................................................................................................. 479
5.8.2. Protok MPLS .......................................................................................................... 484
5.9. Podsumowanie ...................................................................................................................... 486
Problemy do rozwizania i pytania ...................................................................................... 488
Problemy ............................................................................................................................... 489
Dodatkowe pytania ............................................................................................................... 493
WYWIAD: Simon S. Lam ............................................................................................................... 494

Rozdzia 6. Sieci bezprzewodowe i mobilne ....................................................497


6.1. Wprowadzenie ...................................................................................................................... 498
6.2. Cechy czy i sieci bezprzewodowych ................................................................................. 501
6.2.1. CDMA dostp z multipleksowaniem kodowym .................................................. 502
6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 ....................................................................... 505
6.3.1. Architektura sieci 802.11 .......................................................................................... 506
6.3.2. Protok kontroli dostpu do nonika 802.11 ........................................................... 508
6.3.3. Ramka IEEE 802.11 .................................................................................................. 513
6.3.4. Mobilno w tej samej podsieci IP ............................................................................ 516
6.3.5. 802.15 i Bluetooth ..................................................................................................... 517
6.4. Komrkowy dostp do internetu .......................................................................................... 518
6.4.1. Omwienie architektury komrkowej ....................................................................... 519
6.4.2. Krtki przegld standardw i technologii komrkowych ......................................... 521
6.5. Zasady zarzdzania mobilnoci .......................................................................................... 524
6.5.1. Adresowanie .............................................................................................................. 527
6.5.2. Routing do wza mobilnego ..................................................................................... 528
6.6. Mobile IP .............................................................................................................................. 532
6.7. Zarzdzanie mobilnoci w sieciach komrkowych ............................................................ 535
6.7.1. Routing rozmw z uytkownikiem mobilnym .......................................................... 537
6.7.2. Transfery w GSM ...................................................................................................... 538
6.8. Wpyw bezprzewodowoci i mobilnoci na protokoy wyszych warstw ........................... 541
6.9. Podsumowanie ...................................................................................................................... 543
Pytania i problemy do rozwizania ...................................................................................... 544
Problemy ............................................................................................................................... 544
Zagadnienia do dyskusji ....................................................................................................... 546
wiczenie realizowane za pomoc narzdzia Ethereal ........................................................ 546
WYWIAD: Charlie Perkins ........................................................................................................... 547

Rozdzia 7. Multimedia .....................................................................................549


7.1. Multimedialne aplikacje sieciowe ........................................................................................ 549
7.1.1. Przykady aplikacji multimedialnych ........................................................................ 550
7.1.2. Problemy z multimediami w dzisiejszym internecie ................................................ 553
7.1.3. Co naley zmieni, aby lepiej przystosowa
internet do potrzeb aplikacji multimedialnych? ........................................................ 554
7.1.4. Kompresja obrazu i dwiku ..................................................................................... 555

R00_2_spis

06-05-17

10

SPIS TRECI

7.2. Strumieniowa transmisja zapisanego obrazu i dwiku ....................................................... 557


7.2.1. Dostp do obrazu i dwiku za porednictwem serwera WWW .............................. 558
7.2.2. Wysyanie multimediw z serwera strumieniowego do aplikacji pomocniczej ....... 561
7.2.3. Real-Time Streaming Protocol (RTSP) ..................................................................... 562
7.3. Optymalne wykorzystanie usugi best-effort: przykad telefonu internetowego ................. 566
7.3.1. Ograniczenia usugi best-effort ................................................................................. 567
7.3.2. Usuwanie fluktuacji po stronie odbiorcy .................................................................. 568
7.3.3. Eliminowanie skutkw utraty pakietw .................................................................... 571
7.3.4. Strumieniowa transmisja zapisanego obrazu i dwiku ............................................ 574
7.4. Protokoy uywane przez interaktywne aplikacje czasu rzeczywistego .............................. 574
7.4.1. RTP ............................................................................................................................ 575
7.4.2. RTP Control Protocol (RTCP) .................................................................................. 579
7.4.3. SIP ............................................................................................................................. 581
7.4.4. H.323 ......................................................................................................................... 586
7.5. Rozpowszechnianie multimediw: sieci dystrybucji treci .................................................. 588
7.6. Usugi lepsze od najlepszej z moliwych ......................................................................... 591
7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP ........................................... 592
7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie ...... 593
7.6.3. Scenariusz 3: bdnie dziaajca aplikacja audio i transfer FTP ............................... 593
7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przecione cze 1,5 Mb/s ................ 595
7.7. Mechanizmy szeregowania i regulacji ................................................................................. 596
7.7.1. Mechanizmy szeregowania ....................................................................................... 597
7.7.2. Regulacja: dziurawe wiadro .................................................................................. 600
7.8. Usugi zintegrowane i usugi zrnicowane ......................................................................... 603
7.8.1. Intserv ........................................................................................................................ 603
7.8.2. Diffserv ...................................................................................................................... 605
7.9. RSVP .................................................................................................................................... 610
7.9.1. Istota RSVP ............................................................................................................... 610
7.9.2. Kilka prostych przykadw ....................................................................................... 612
7.10. Podsumowanie ...................................................................................................................... 615
Pytania i problemy do rozwizania ...................................................................................... 616
Problemy ............................................................................................................................... 617
Zagadnienia do dyskusji ....................................................................................................... 620
Zadanie programistyczne ...................................................................................................... 621
WYWIAD: Henning Schulzrinne ................................................................................................... 622

Rozdzia 8. Bezpieczestwo w sieciach komputerowych ...............................625


8.1. Czym jest bezpieczestwo sieci? .......................................................................................... 626
8.2. Zasady kryptografii ............................................................................................................... 628
8.2.1. Kryptografia z kluczem symetrycznym .................................................................... 630
8.2.2. Szyfrowanie z kluczem publicznym ......................................................................... 634
8.3. Uwierzytelnianie ................................................................................................................... 638
8.3.1. Protok uwierzytelniania ap1.0 ................................................................................ 639
8.3.2. Protok uwierzytelniania ap2.0 ................................................................................ 640
8.3.3. Protok uwierzytelniania ap3.0 ................................................................................ 640
8.3.4. Protok uwierzytelniania ap3.1 ................................................................................ 641
8.3.5. Protok uwierzytelniania ap4.0 ................................................................................ 641
8.3.6. Protok uwierzytelniania ap5.0 ................................................................................ 643

10

06-05-17

R00_2_spis

SPIS TRECI

11

8.4. Integralno ........................................................................................................................... 645


8.4.1. Generowanie podpisw cyfrowych ........................................................................... 646
8.4.2. Skrty wiadomoci .................................................................................................... 647
8.4.3. Algorytmy funkcji skrtu .......................................................................................... 648
8.5. Dystrybucja i certyfikacja kluczy ......................................................................................... 650
8.5.1. Centrum dystrybucji kluczy ...................................................................................... 652
8.5.2. Certyfikacja kluczy publicznych ............................................................................... 653
8.6. Kontrola dostpu: zapory sieciowe ....................................................................................... 657
8.6.1. Filtrowanie pakietw ................................................................................................. 658
8.6.2. Brama aplikacyjna ..................................................................................................... 660
8.7. Ataki i rodki zaradcze ......................................................................................................... 662
8.7.1. Mapowanie ................................................................................................................ 662
8.7.2. Przechwytywanie pakietw ....................................................................................... 662
8.7.3. Faszowanie adresw ................................................................................................. 663
8.7.4. Blokada usug i rozproszona blokada usug .............................................................. 664
8.7.5. Przejmowanie sesji .................................................................................................... 665
8.8. Bezpieczestwo wielowarstwowe: studia przypadkw ........................................................ 666
8.8.1. Bezpieczna poczta elektroniczna .............................................................................. 666
8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) ............................... 671
8.8.3. Zabezpieczenia w warstwie sieci: IPsec .................................................................... 674
8.8.4. Zabezpieczenia w IEEE 802.11 ................................................................................ 677
8.9. Podsumowanie ...................................................................................................................... 682
Pytania i problemy do rozwizania ...................................................................................... 683
Problemy ............................................................................................................................... 684
Zagadnienia do dyskusji ....................................................................................................... 686
WYWIAD: Steven M. Bellovin ....................................................................................................... 687

Rozdzia 9. Zarzdzanie sieci .........................................................................689


9.1. Co to jest zarzdzanie sieci? ............................................................................................... 689
9.2. Infrastruktura zarzdzania sieci .......................................................................................... 693
9.3. Internetowy model zarzdzania sieci .................................................................................. 696
9.3.1. Struktura informacji administracyjnych: SMI .......................................................... 698
9.3.2. Baza informacji administracyjnych: MIB ................................................................. 700
9.3.3. Dziaanie protokou SNMP i sposb przesyania komunikatw .............................. 702
9.3.4. Bezpieczestwo i administracja ................................................................................ 705
9.4. ASN.1 ................................................................................................................................... 708
9.5. Podsumowanie ...................................................................................................................... 712
Pytania i problemy do rozwizania ...................................................................................... 713
Problemy ............................................................................................................................... 714
Zagadnienia do dyskusji ....................................................................................................... 714
WYWIAD: Jeff Case ...................................................................................................................... 715

rda .................................................................................................................717
Skorowidz ..........................................................................................................755

R00_2_spis

06-05-17

11

Gdy pomyli si o przegldarkach internetowych zainstalowanych w telefonach komrkowych, kawiarenkach z bezprzewodowym publicznym dostpem do internetu, sieciach
domowych dysponujcych szybkim szerokopasmowym dostpem, infrastrukturze informatycznej firmy, w przypadku ktrej kady komputer PC znajdujcy si na biurku jest
podczony do sieci, samochodach z interfejsem sieciowym, czujnikach rozmieszczonych
w rodowisku naturalnym i czcych si z sieci, a take midzyplanetarnym internecie,
mona po prostu odnie wraenie, e waciwie sieci komputerowe s wszechobecne.
Opracowywane s nowe ekscytujce zastosowania, ktre jeszcze bardziej rozszerzaj
zasig obecnie istniejcych sieci. Wydaje si, e sieci komputerowe s wszdzie! Ksika
w nowatorski sposb wprowadza w dynamicznie zmieniajcy si wiat sieci komputerowych, przedstawiajc zasady i praktyczne analizy, ktre s niezbdne do tego, aby zrozumie nie tylko obecnie istniejce sieci, ale rwnie te, ktre pojawi si w przyszoci.
W niniejszym rozdziale dokonano przegldu sieci komputerowych i internetu.
Celem rozdziau jest nakrelenie oglnego obrazu, ktry pozwoli ujrze las spoza drzew.
W rozdziale zamiecilimy wiele podstawowych informacji i omwilimy mnstwo
elementw sieci komputerowej, majc jednoczenie na wzgldzie sie jako cao.
Informacje znajdujce si w rozdziale stanowi przygotowanie do reszty ksiki.
Przegld sieci komputerowych dokonany w tym rozdziale ma nastpujcy ukad.
Po zaprezentowaniu kilku podstawowych terminw i zagadnie w pierwszej kolejnoci
przyjrzymy si elementarnym skadnikom sprztowym i programowym, ktre tworz
sie. Rozpoczniemy od obrzea sieci, po czym omwimy systemy kocowe i aplikacje uruchamiane w sieci. Przyjrzymy si usugom transportowym zapewnianym tym
aplikacjom. W dalszej kolejnoci objanimy rdze sieci komputerowej, omawiajc
cza i przeczniki przesyajce dane, a take sieci dostpowe i fizyczne noniki czce
systemy kocowe z rdzeniem sieci. Czytelnik dowie si, e internet jest sieci zoon
z wielu sieci, a ponadto omwimy, w jaki sposb s one ze sob poczone.
Po zakoczeniu przegldu obrzea sieci komputerowej i jej rdzenia w drugiej
czci rozdziau dokonamy szerszego i bardziej abstrakcyjnego omwienia. Przyjrzymy
si przyczynom opnie w transmisji danych w sieciach i ich utracie. Zaprezentujemy proste modele ilociowe demonstrujce opnienie wystpujce midzy dwoma

R01

06-05-17

25

26

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

wzami kocowymi. Modele te bd uwzgldniay opnienia transmisji, propagacji


i kolejkowania. Dalej przedstawimy kilka kluczowych zasad dotyczcych architektury
sieci komputerowych, a dokadniej mwic, warstw protokow i modeli usug. Na
kocu rozdziau zamieszczono w skrcie histori sieci komputerowych.

1.1. Czym jest internet?


W ksice publiczny internet bdcy specyficzn sieci komputerow traktujemy jako
podstawowy fundament, na ktrym s oparte omwienia sieci i ich protokow. Jednak
czym jest internet? Chcielibymy przedstawi jednozdaniow definicj internetu, ktr
mona podzieli si z rodzin i znajomymi. Niestety internet jest bardzo zoony i cay
czas si zmienia pod wzgldem skadnikw sprztowych i programowych, a take usug,
ktre oferuje.

1.1.1. Opis podstawowych komponentw


Zamiast podawa jednozdaniow definicj internetu, sprbujmy skorzysta z bardziej
opisowej metody. Mona to zrobi na kilka sposobw. Jeden z nich polega na omwieniu podstawowych sprztowych i programowych skadnikw tworzcych internet.
Kolejnym sposobem jest scharakteryzowanie internetu w kategoriach infrastruktury
sieciowej, ktra zapewnia usugi aplikacjom rozproszonym. Zacznijmy od opisu podstawowych skadnikw, korzystajc z rysunku 1.1 ilustrujcego omwienie.
Publiczny internet jest globaln sieci komputerow czc miliony urzdze
komputerowych zlokalizowanych w rnych miejscach wiata. Nie tak dawno temu
tymi urzdzeniami byy przede wszystkim tradycyjne stacjonarne komputery PC,
uniksowe stacje robocze i tak zwane serwery, ktre przechowuj i przesyaj dane,
takie jak strony internetowe i wiadomoci pocztowe. Jednak wraz z upywem czasu
do internetu zaczto podcza nowoczesne urzdzenia kocowe, takie jak cyfrowe
asystenty osobiste PDA (Personal Digital Assistant), telewizory, komputery przenone, telefony komrkowe, samochody, czujniki rodowiskowe, przegldarki slajdw,
domowe urzdzenia elektryczne, systemy zabezpiecze, kamery internetowe, a nawet
tostery [BBC 2001]. Tak naprawd termin sie komputerowa zaczyna by troch nieaktualny, gdy pod uwag wemie si to, e wiele nietradycyjnych urzdze jest podczanych do internetu. W argonie internetowym wszystkie wymienione urzdzenia
s nazywane hostami lub systemami kocowymi. W styczniu 2003 r. z internetu korzystay ponad 233 miliony systemw kocowych. Warto ta cay czas szybko si
zwiksza [ISC 2004].
Systemy kocowe s poczone za pomoc czy komunikacyjnych. W podrozdziale 1.4 bdzie mona si dowiedzie, e istnieje wiele typw czy komunikacyjnych,
ktre s zoone z rnego rodzaju nonikw fizycznych, takich jak kabel koncentryczny,
kabel z miedzi, wiatowd i widmo radiowe. Rne cza mog przesya dane z innymi
szybkociami. Szybko transmisji cza jest wyraana w bitach na sekund.

26

06-05-17

R01

1.1. CZYM JEST INTERNET?

27

RYSUNEK 1.1. Niektre skadniki internetu


Zwykle systemy kocowe nie s ze sob bezporednio poczone przy uyciu pojedynczego cza komunikacyjnego. Porednicz midzy nimi inne urzdzenia przeczajce, nazywane przecznikami pakietw. Przecznik pakietw pobiera porcj
danych, ktr odbierze za pomoc jednego ze swoich wejciowych czy komunikacyjnych, i przekazuje j do jednego z czy wyjciowych. W argonie zwizanym
z sieciami komputerowymi porcja danych jest okrelana mianem pakietu. Cho dostpne s rne odmiany przecznikw pakietw, aktualnie w internecie najczciej
wykorzystuje si dwa z nich routery i przeczniki warstwy cza danych. Oba
typy przecznikw przekazuj pakiety w kierunku ich ostatecznego miejsca przeznaczenia. Routery szczegowo zostan omwione w rozdziale 4., natomiast przeczniki
warstwy cza w rozdziale 5.
Droga pokonywana przez pakiet wysany przez nadawczy system kocowy, a nastpnie przechodzcy przez kolejne cza komunikacyjne i przeczniki pakietw, aby
dotrze do odbiorczego systemu kocowego, jest nazywana tras lub ciek sieciow.
Zamiast tworzenia midzy komunikujcymi si systemami kocowymi dedykowanej
cieki, w internecie stosuje si technologi przeczania pakietw. Umoliwia ona
jednoczesne wspuytkowanie cieki lub jej fragmentw przez wiele systemw kocowych nawizujcych poczenia. Pierwsze sieci przeczajce pakiety stworzone

R01

06-05-17

27

28

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

w latach 70. s najstarszymi przodkami obecnego internetu. Cho dokadna ilo danych
przesyanych aktualnie w internecie jest kwesti podlegajc debacie [Odylsko 2003],
wedug ostronych szacunkw w cigu miesica w amerykaskich sieciach rozlegych
przesyanych jest okoo 100 000 terabajtw danych. Ponadto okrela si, e kadego
roku ilo transferowanych danych bdzie w przyblieniu dwukrotnie wiksza.
Systemy kocowe uzyskuj dostp do internetu za porednictwem dostawcy
usug internetowych ISP (Internet Service Provider). Moe to by lokalny dostawca
lub operator telekomunikacyjny bd telewizji kablowej. Moe to by korporacyjny
lub uniwersytecki dostawca ISP bd taki jak firma T-Mobile, ktra zapewnia dostp
bezprzewodowy na lotniskach, w hotelach, kawiarniach i innych miejscach uytecznoci publicznej. Sie kadego dostawcy ISP jest zoona z przecznikw pakietw
i czy komunikacyjnych. Dostawcy ISP oferuj systemom kocowym rnego typu
dostp sieciowy, taki jak dostp przy uyciu modemw telefonicznych o szybkoci
56 kb/s, dostp szerokopasmowy za porednictwem modemu kablowego lub DSL,
dostp za pomoc bardzo szybkiej sieci lokalnej i dostp bezprzewodowy. Dostawcy
ISP oferuj te dostp firmom zapewniajcym informacje i korzystajcym z serwerw
WWW bezporednio podczonych do internetu. Aby umoliwi uytkownikom internetowym komunikowanie si ze sob i korzystanie z danych udostpnianych przez
witryny WWW, wymienieni dostawcy ISP niszego poziomu s poczeni ze sob
przez krajowych lub midzynarodowych dostawcw wyszego poziomu, takich jak
AT&T i Sprint. Sie takiego dostawcy zawiera bardzo szybkie routery poczone ze
sob przy uyciu szybkich czy wiatowodowych. Kada sie dostawcy ISP, niezalenie od tego, czy niszego czy wyszego poziomu, jest oddzielnie zarzdzana, a ponadto stosuje protok IP (opisany niej) i jest zgodna z okrelonymi konwencjami
nazewniczymi i adresowymi. Dostawcom usug internetowych i ich powizaniom
przyjrzymy si bliej w podrozdziale 1.5.
Ze wzgldu na istotn rol, jak protokoy odgrywaj w przypadku internetu, wane
jest jednoznaczne okrelenie przeznaczenia kadego protokou. Wanie to umoliwiaj
standardy. Standardy internetowe s opracowywane przez organizacj IETF (Internet
Engineering Task Force) [IETF 2004]. Dokumenty standardw tej organizacji s nazywane dokumentami RFC (Requests for Comments). Pierwotnie dokumenty RFC zawieray oglne proby o doczanie wasnych wnioskw (std wywodzi si termin RFC
proby o komentarze) umoliwiajcych rozwizanie problemw zwizanych z architektur sieci, z ktrymi borykali si prekursorzy internetu. Dokumenty RFC maj
tendencj do bycia do technicznymi i szczegowymi. Definiuj protokoy, takie
jak TCP, IP, HTTP (obsuga witryn WWW) i SMTP (Simple Mail Transfer Protocol;
obsuga poczty elektronicznej). Organizacja IETF dokonaa rwnie standaryzacji
tego, jakie protokoy musz by stosowane przez internetowy host (RFC 1122 i RFC
1123) i router (RFC 1812). Istnieje ponad 3500 dokumentw RFC. Inne organizacje te
definiuj standardy dotyczce komponentw sieciowych, a zwaszcza czy sieciowych.
Przykadowo, organizacja IEEE 802 LAN/MAN Standards Committee [IEEE 802 2004]
opracowuje standardy dotyczce Ethernetu i technologii bezprzewodowej Wi-Fi.
Systemy kocowe, przeczniki pakietw i inne skadniki internetu wykorzystuj
protokoy, ktre kontroluj proces wysyania i odbierania informacji transferowanych
w internecie. TCP (Transmission Control Protocol) i IP (Internet Protocol) to dwa
najwaniejsze protokoy stosowane w internecie. Protok IP okrela format pakietw
wysyanych i odbieranych przez routery i systemy kocowe. W przypadku tych dwch
gwnych protokow internetowych uywa si pojedynczego oznaczenia TCP/IP.
Cho w tym rozdziale rozpoczniemy omawianie protokow, jest to zaledwie pocztek.
Spora cz ksiki zostaa powicona protokoom sieci komputerowych!

28

06-05-17

R01

1.1. CZYM JEST INTERNET?

29

Publiczny internet, czyli globalna sie zoona z wielu sieci, o czym wczeniej
wspomniano, jest sieci, ktr zwykle ma si na myli, mwic o internecie. Istnieje
te wiele prywatnych sieci, takich jak nalece do korporacji i organizacji rzdowych,
ktrych hosty nie mog wymienia si informacjami z innymi hostami znajdujcymi
si poza sieci prywatn (jeli komunikaty nie przechodz przez tak zwane firewalle,
czyli zapory ogniowe, ktre ograniczaj moliwoci transferowania informacji do sieci
i poza ni). Tego typu prywatne sieci czsto s nazywane intranetami, poniewa znajduj si w nich takiego samego rodzaju hosty, routery, cza i protokoy, jak w przypadku publicznego internetu.

1.1.2. Omwienie usug


Dotychczas zidentyfikowano wiele skadnikw tworzcych internet. Zrezygnujmy teraz
z opisywania podstawowych elementw sieci i przyjrzyjmy si sieci z punktu widzenia
usug.
Internet pozwala na zastosowania rozproszone, w przypadku ktrych systemy
kocowe mog przesya midzy sob dane. Do zastosowa takich naley midzy
innymi zaliczy przegldanie stron internetowych, komunikatory, transmisje
strumieniowe danych audio i wideo, telefoni internetow, gry sieciowe, wymian
plikw w sieciach rwnorzdnych (P2P Peer to Peer), zdalne logowanie, poczt
elektroniczn. Warto podkreli, e technologia WWW nie tworzy niezalenej
sieci, a raczej jedynie stanowi jedno z wielu zastosowa rozproszonych korzystajcych z usug komunikacyjnych zapewnianych przez internet.
Zastosowaniom rozproszonym internet zapewnia dwie usugi niezawodn
usug zorientowan na poczenie i zawodn usug bezpoczeniow. Oglnie
mwic, pierwsza usuga gwarantuje, e dane przesyane od nadawcy do odbiorcy
ostatecznie zostan do niego dostarczone w odpowiedniej kolejnoci i w caoci.
Z kolei druga usuga nie zapewnia, e dane zostan dostarczone. Zwykle zastosowanie rozproszone korzysta tylko z jednej z tych dwch usug.
Aktualnie internet nie zapewnia usugi, ktra prbuje gwarantowa czas, jaki zajmie
dostarczenie danych od nadawcy do odbiorcy. Poza zwikszajc si szybkoci
przesyania danych do dostawcy usug internetowych, obecnie nie mona uzyska
lepszej usugi (na przykad ograniczajcej opnienia), za ktr si wicej zapaci.
Taki stan rzeczy niektrym osobom (zwaszcza Amerykanom!) wydaje si by
dziwny. W rozdziale 7. przyjrzymy si najnowszym badaniom internetowym,
ktrych celem jest zmiana tej sytuacji.
Drugi sposb opisania internetu, czyli w kategoriach usug, ktre zapewnia zastosowaniom rozproszonym, jest rwnie istotny. Cay czas postpy dokonywane w przypadku podstawowych komponentw internetu wynikaj z potrzeb nowych zastosowa.
W zwizku z tym wane jest, aby wiedzie, e internet stanowi infrastruktur, w ktrej
nieustannie pojawiaj si nowo projektowane i wdraane zastosowania.
Wanie zaprezentowalimy dwa opisy internetu. Pierwszy odnosi si do sprztowych i programowych skadnikw internetu, natomiast drugi do jego usug zapewnianych zastosowaniom rozproszonym. Jednak by moe w dalszym cigu Czytelnik

R01

06-05-17

29

30

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

nie jest do koca pewien, czym jest internet. Co to jest przeczanie pakietw, protokoy
TCP/IP i usuga zorientowana na poczenie? Czym s routery? Jakiego typu cza
komunikacyjne wystpuj w internecie? Czym jest zastosowanie rozproszone? W jaki
sposb do internetu mona podczy toster lub czujnik meteorologiczny? Jeli na chwil
obecn Czytelnik jest troch przytoczony tym wszystkim, nie ma powodu do obaw,
poniewa celem ksiki jest zaprezentowanie zarwno podstawowych skadnikw
internetu, jak i zasad, ktre decyduj o jego funkcjonowaniu. W kolejnych podrozdziaach i rozdziaach zostan omwione wszystkie wymienione zagadnienia i udzielone
zostan odpowiedzi na zadane pytania.

1.1.3. Czym jest protok?


Gdy ju troch bliej zapoznalimy si z internetem, pod uwag wemy kolejny istotny
termin powizany z sieciami komputerowymi, ktrym jest protok. Czym jest protok?
Jaka jest jego rola? W jaki sposb stwierdzi, e ma si do czynienia z protokoem?

Analogia nawizujca do komunikacji midzy ludmi


Prawdopodobniej najprostszym sposobem pozwalajcym zrozumie protok sieci
komputerowej bdzie zastosowanie w pierwszej kolejnoci analogii dotyczcej ludzi,
ktrzy cay czas korzystaj z protokow. Zastanwmy si, co robimy, gdy chcemy
zapyta kogo o godzin. Na rysunku 1.2 przedstawiono przebieg typowej wymiany.
Ludzki protok (lub przynajmniej dobre maniery) nakazuje, aby najpierw si przywita
(zwrot Cze na rysunku 1.2), zanim rozpocznie si z kim rozmow. Typow odpowiedzi na zwrot Cze jest takie samo sowo. Automatycznie przyjmuje si, e po
usyszeniu w odpowiedzi serdecznego zwrotu Cze mona kontynuowa rozmow
i zapyta o godzin. Inne rne odpowiedzi na pocztkowy zwrot Cze (takie jak
Nie przeszkadzaj!, Nie mwi po polsku lub inne, ktrych nie mona tu przytoczy)
mog wskazywa na to, e rozmwca nie ma ochoty na konwersacj lub nie ma moliwoci jej prowadzenia. W tym przypadku ludzki protok nie umoliwi poznania
godziny. Czasami na zadane pytanie nie otrzyma si adnej odpowiedzi. W tego typu
sytuacji zwykle rezygnuje si z pytania o godzin. Warto zauway, e w przypadku
ludzkiego protokou istniej okrelone przekazywane komunikaty i dziaania podejmowane w odpowiedzi na otrzymane komunikaty lub wystpienie innych zdarze (takich
jak brak odpowiedzi w okrelonym przedziale czasu). Oczywicie przekazywane i otrzymywane komunikaty, a take czynnoci wykonywane w momencie transferowania
komunikatw lub po wystpieniu innych zdarze w przypadku ludzkiego protokou
odgrywaj podstawow rol. Jeli ludzie posuguj si rnymi protokoami, ktre
nie s ze sob zgodne (jeli na przykad jedna osoba posiada maniery, a druga nie lub
kto rozumie pojcie czasu, natomiast kto inny nie), nie uzyska si adnego pozytywnego efektu. To samo dotyczy sieci. W celu zrealizowania zadania dwie komunikujce
si ze sob jednostki musz korzysta z tego samego protokou.
Rozwamy drug analogi dotyczc komunikowania si ludzi. Zamy, e jestemy na zajciach (na przykad z sieci komputerowych!). Nauczyciel w nieciekawy
sposb mwi o protokoach, co powoduje, e traci si w tym orientacj. Prowadzcy
zajcia przerywa i pyta si, czy s jakie pytania (komunikat jest wysyany i odbierany
przez wszystkich studentw, z wyjtkiem tych, ktrzy pi). Jeden ze studentw podnosi

30

06-05-17

R01

1.1. CZYM JEST INTERNET?

31

RYSUNEK 1.2. Porwnanie ludzkiego protokou i protokou sieci komputerowej


rk (przekazujc automatycznie komunikat nauczycielowi). Prowadzcy reaguje na
to umiechem i mwi: Tak, sucham (przekazany komunikat zachca studenta do
zadania pytania). Nauczyciele uwielbiaj, gdy zadaje im si pytania. Student zadaje
pytanie (przekazuje komunikat nauczycielowi). Po usyszeniu pytania (otrzymaniu
komunikatu) nauczyciel udziela odpowiedzi na nie (przekazuje komunikat studentowi).
Rwnie w tym przypadku wida, e przekazywane i otrzymywane komunikaty, a take
zestaw typowych dziaa podejmowanych w chwili wysyania i odbierania wiadomoci to rdze protokou opartego na pytaniach i odpowiedziach.

Protokoy sieciowe
Protok sieciowy przypomina ludzki protok, z t rnic, e jednostki wymieniajce
si komunikatami i podejmujce dziaania s sprztowymi lub programowymi skadnikami okrelonego urzdzenia (na przykad komputera, routera lub innego urzdzenia
sieciowego). Wszystkie operacje realizowane w internecie, ktre angauj dwie lub
wicej zdalnych jednostek komunikacyjnych, s zarzdzane przez protok. Przykadowo, sprztowe protokoy kart sieciowych dwch poczonych ze sob komputerw
kontroluj przepyw bitw w kablu znajdujcym si midzy dwoma interfejsami sieciowymi. Protokoy systemw kocowych kontrolujce przecienie decyduj, z jak
szybkoci pakiety bd transmitowane midzy nadawc i odbiorc. Protokoy routerw
okrelaj ciek, jak pakiet bdzie poda od miejsca rdowego do docelowego.
Protokoy s stosowane w kadym miejscu internetu. W zwizku z tym spora cz
ksiki jest powicona protokoom sieci komputerowych.
W ramach przykadu protokou sieciowego, z ktrym Czytelnik prawdopodobnie
jest zaznajomiony, zastanwmy si, co si stanie, gdy do serwera WWW wyle si
danie, czyli w oknie przegldarki internetowej wprowadzi si adres URL witryny

R01

06-05-17

31

32

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

WWW. Zostao to zilustrowane w prawej czci rysunku 1.2. Najpierw komputer


wysya do serwera WWW danie nawizania poczenia i czeka na odpowied. Po
otrzymaniu dania serwer WWW zwraca komunikat odpowiedzi na danie. Gdy
komputer ju wie, e moe da pobrania z serwera WWW strony internetowej,
w komunikacie GET wysya do niego jej nazw. Na kocu serwer WWW zwraca komputerowi stron internetow (plik).
Po przytoczeniu przykadw protokow ludzkich i sieciowych mona powiedzie,
e wymiana komunikatw i dziaania podejmowane w chwili wysyania i odbierania
komunikatw to kluczowe elementy definiujce protok.
Protok definiuje format i kolejno komunikatw wymienianych midzy dwoma
lub wiksz liczb komunikujcych si jednostek, a take operacje wykonywane
w momencie wysyania i (lub) odbierania komunikatu bd innego zdarzenia.
Zasadniczo internet i sieci komputerowe intensywnie korzystaj z protokow. Rne
protokoy s uywane w celu zrealizowania odmiennych zada komunikacyjnych.
W trakcie lektury ksiki okae si, e niektre protokoy s proste i oczywiste, natomiast inne zoone i zaawansowane intelektualnie. Opanowanie sieci komputerowych
jest rwnoznaczne ze zrozumieniem, jak i dlaczego s stosowane protokoy sieciowe.

1.2. Obrzee sieci


W poprzednich punktach dokonalimy bardzo oglnego przegldu internetu i protokow sieciowych. Teraz troch bardziej szczegowo przyjrzymy si skadnikom sieci
komputerowej, a w szczeglnoci internetu. W tym podrozdziale zaczniemy omawia
obrzee sieci i komponenty, z ktrymi jestemy najbardziej zaznajomieni, czyli codziennie uywane komputery. W kolejnym podrozdziale przejdziemy z obrzea sieci do
jej rdzenia i zajmiemy si przeczaniem oraz routingiem wykorzystywanym w sieciach
komputerowych. W podrozdziale 1.4 omwimy fizyczne cza, ktre przenosz sygnay
przesyane midzy komputerami i przecznikami.

1.2.1. Systemy kocowe, klienty i serwery


W argonie dotyczcym sieci komputerowych komputery podczone do internetu
czsto s nazywane systemami kocowymi. Wynika to std, e takie komputery s
zlokalizowane na obrzeu internetu (rysunek 1.3). Do internetowych systemw kocowych naley zaliczy komputery stacjonarne (na przykad biurkowe komputery PC,
a take stacje robocze z systemami Macintosh i UNIX), serwery (na przykad serwery
WWW i pocztowe) i komputery mobilne (na przykad laptopy, cyfrowe asystenty
osobiste PDA i telefony z bezprzewodowym poczeniem internetowym). Za systemy
kocowe podczane do internetu uwaa si rwnie coraz wiksz liczb innych
urzdze, takich jak cienkie klienty, urzdzenia domowe [Thinplanet 2002], przystawki internetowe do telewizora [Nesbitt 2002], cyfrowe aparaty, urzdzenia stosowane w fabrykach i czujniki rodowiskowe (ponisza ramka).

32

06-05-17

R01

33

1.2. OBRZEE SIECI

KCIK HISTORYCZNY

Oszaamiajcy zasb internetowych systemw kocowych


Nie tak dawno temu systemami kocowymi podczonymi do internetu byy przede
wszystkim zwyke komputery stacjonarne i wydajne serwery. Poczwszy od koca lat 90.,
a do chwili obecnej do internetu podczono szerok gam interesujcych urzdze
o coraz wikszej rnorodnoci. Urzdzenia te cechuj si wspln potrzeb wysyania cyfrowych danych do innych urzdze i odbierania ich od nich. Biorc pod uwag
wszechobecno internetu, jego dobrze zdefiniowane (poddane standaryzacji) protokoy i dostpno sprztu powszechnego uytku przystosowanego do obsugi internetu, naturalnym jest zastosowanie technologii internetowych do poczenia ze sob
takich urzdze.
Wydaje si, e cz urzdze powstaa wycznie w celach rozrywkowych. Obsugujca protok IP biurkowa przegldarka slajdw [Ceiva 2004] pobiera cyfrowe obrazy
ze zdalnego serwera i wywietla je w czym, co przypomina tradycyjn ramk obrazu.
Internetowy toster [BBC 2001] pobiera z serwera dane meteorologiczne i na porannym tocie tworzy obraz prognozy pogody na aktualny dzie (na przykad kombinacj
chmur i soca). Inne urzdzenia oferuj przydatne informacje. Kamery internetowe
pokazuj aktualn sytuacj na drodze lub warunki pogodowe bd monitoruj interesujce nas miejsce. Zaprojektowano podczone do internetu pralki, ktre mog by
zdalnie monitorowane przy uyciu przegldarki internetowej. Tego typu pralki tworz
wiadomo pocztow, gdy pranie zostanie zakoczone. Telefony komrkowe obsugujce protok IP umoliwiaj ich posiadaczom przegldanie stron internetowych,
wiadomoci pocztowych i przesyanych przez komunikatory. Nowej klasy sieciowe
systemy pomiarowe mog zrewolucjonizowa to, w jaki sposb bdziemy obserwowa otoczenie i komunikowa si z nim. Czujniki sieciowe umieszczone dookoa nas
umoliwiaj monitorowanie budynkw, mostw i innych konstrukcji zbudowanych
przez czowieka [Elgamal 2001], a take aktywnoci sejsmicznej [CISN 2004], rodowiska naturalnego [Mainwaring 2002], ujcia rzek [Baptista 2003], funkcji biomedycznych
[Schwiebert 2001] oraz wiatrw i zagroe meteorologicznych wystpujcych w dolnej
warstwie atmosfery [CASA 2004]. Zebrane informacje czujniki mog udostpni zdalnym uytkownikom. Jednostka Center for Embedded Networked Sensing podlegajca
uniwersytetowi UCLA [CENS 2004] jest centrum naukowo-technologicznym organizacji
NSF (National Science Foundation), ktrego celem jest wykorzystywanie sieci zintegrowanych czujnikw w krytycznych zastosowaniach naukowych i spoecznych.

Systemy kocowe okrela si te terminem hosty (ang. gospodarze), poniewa goszcz


(uruchamiaj) aplikacje, takie jak przegldarka internetowa, program serwera WWW,
program pocztowy lub program serwera poczty. W ksice zamiennie bd uywane
terminy host i system kocowy. Oznacza to, e s one rwnorzdne. Czasami hosty s
dzielone na dwie kategorie klienty i serwery. Nieoficjalnie za klienty uwaa si
stacjonarne i przenone komputery PC, asystenty PDA itp. Z kolei serwerami s bardziej
wydajne komputery, ktre przechowuj i dystrybuuj strony internetowe, strumieniowe
dane wideo, wiadomoci pocztowe itp.
W nawizaniu do oprogramowania sieciowego naley wspomnie o kolejnej
definicji klienta i serwera, do ktrej bdziemy si odwoywa w rnych miejscach
ksiki. Aplikacja klienta jest programem uruchomionym na jednym systemie kocowym, ktry da i korzysta z usugi wiadczonej przez aplikacj serwera uaktywnion na drugim systemie kocowym. Taki model klient-serwer, ktry szczegowo

R01

06-05-17

33

34

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

omwiono w rozdziale 2., bez wtpienia jest najbardziej rozpowszechnion struktur


aplikacji internetowych. Modelu tego uywaj serwery WWW, serwery pocztowe,
serwery FTP, obsugujce zdalne logowania (na przykad serwer Telnet) i grupy dyskusyjne, a take wiele innych popularnych aplikacji. Poniewa aplikacja klienta zwykle jest uruchamiana na jednym komputerze, natomiast aplikacja serwera na drugim,
aplikacje internetowe klient-serwer z definicji s aplikacjami rozproszonymi. Aplikacje klienta i serwera komunikuj si ze sob przez wysyanie komunikatw za porednictwem internetu. Na tym poziomie abstrakcji routery, cza i inne podstawowe
skadniki internetu s jak czarna skrzynka, ktra przesya komunikaty midzy rozproszonymi i komunikujcymi si skadnikami aplikacji internetowej. Poziom ten
przedstawiono na rysunku 1.3.

RYSUNEK 1.3. Interakcja systemw kocowych

Obecnie nie wszystkie aplikacje internetowe s zoone wycznie z aplikacji klienta,


ktre komunikuj si tylko z aplikacjami serwera. Przykadowo, w przypadku popularnych programw P2P sucych do wymiany plikw, takich jak KaZaA, aplikacja
znajdujca si w systemie kocowym uytkownika jednoczenie peni rol aplikacji
klienta i serwera. Program uaktywniony na wle (komputer uytkownika) jest klientem,
gdy da pliku od innego wza. Z kolei program peni rol serwera, gdy do innego
wza wysya plik. W telefonii internetowej dwie komunikujce si ze sob strony s
wzami. W tym przypadku nie ma sensu okrelanie, ktra strona da usugi. W rozdziale 2. szczegowo porwnano model klient-serwer z architektur aplikacji P2P.

34

06-05-17

R01

1.2. OBRZEE SIECI

35

1.2.2. Usugi zorientowane na poczenie


i usugi bezpoczeniowe
Systemy kocowe wykorzystuj internet do komunikowania si ze sob. Dokadniej
mwic, uruchomione na nich programy uywaj usug internetowych w celu przesyania midzy sob komunikatw. cza, routery i inne skadniki internetu zapewniaj rodki umoliwiajce transportowanie komunikatw midzy aplikacjami systemw
kocowych. Jednak jakie s charakterystyki usug komunikacyjnych wiadczonych
przez internet podczonym do niego systemom kocowym?
Sieci TCP/IP, a zwaszcza internet, oferuj aplikacjom systemw kocowych
dwa typy usug usug bezpoczeniow i usug zorientowan na poczenie.
Projektant piszcy aplikacj internetow (na przykad program pocztowy, aplikacj
przesyajc pliki, aplikacj dla serwera WWW lub program obsugujcy telefoni
internetow) musi utworzy oprogramowanie, ktre bdzie korzystao z jednego z dwch
wymienionych typw usug. Opiszemy teraz w skrcie oba rodzaje usug (bardziej
szczegowe omwienie usug mona znale w rozdziale 3., ktry powicono protokoom warstwy transportowej).

Usuga zorientowana na poczenie


Gdy aplikacja korzysta z usugi zorientowanej na poczenie, programy po stronie
klienta i serwera (znajdujce si na rnych systemach kocowych) przed wysaniem
pakietw z faktycznymi danymi, ktre maj by przesane, transferuj midzy sob
pakiety sterujce. Ten tak zwany proces negocjowania (ang. handshaking to dosownie ucisk doni) powiadamia klienta i serwer w celu umoliwienia im przygotowania
si na konieczno nagego odebrania pakietw danych. Po zakoczeniu procesu negocjowania midzy dwoma systemami mwi si, e zostao nawizane poczenie.
Godne uwagi jest to, e wstpnie wykonywany proces negocjowania przebiega
podobnie jak w przypadku ludzkiego protokou. Wymiana zwrotw Cze widoczna
na rysunku 1.2 jest przykadem procesu negocjowania stanowicego cz ludzkiego
protokou (nawet pomimo tego, e dwie osoby dosownie nie ciskaj sobie doni).
W przypadku komunikacji z serwerem WWW zaprezentowanej rwnie na rysunku 1.2
pierwsze dwa komunikaty s wymieniane w ramach procesu negocjacji. Kolejne dwa
komunikaty komunikat GET i komunikat odpowiedzi zawierajcy plik uwzgldniaj faktyczne dane i s przesyane tylko po nawizaniu poczenia.
Dlaczego stosuje si termin usuga zorientowana na poczenie, a nie po prostu
usuga poczenia? Wynika to z faktu, e systemy kocowe s poczone w bardzo
swobodny sposb. W istocie tylko systemy kocowe s wiadome nawizanego poczenia. Internetowe przeczniki pakietw cakowicie nie zdaj sobie sprawy z utworzonego poczenia. W rzeczywistoci poczenie internetowe jest niczym wicej ni
przydzielonymi buforami i zmiennymi stanu systemw kocowych. Poredniczce
przeczniki pakietw nie przechowuj adnych informacji na temat stanu poczenia.
Trzeba podkreli, e cho internetowa usuga zorientowana na poczenie wsppracuje z usug niezawodnego transferu danych, kontroli przepywu i przecienia,
w adnym razie te trzy usugi nie stanow podstawowych skadnikw usugi zorientowanej na poczenie. Rnego typu sieci komputerowe mog oferowa swoim aplikacjom usug zorientowan na poczenie bez uwzgldniania jednej lub wikszej liczby
wymienionych usug dodatkowych. Tak naprawd, usug zorientowan na poczenie

R01

06-05-17

35

36

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

jest dowolny protok, ktry przed rozpoczciem transferu danych midzy komunikujcymi si jednostkami przeprowadzi proces negocjowania [Iren 1999].
Internetowa usuga zorientowana na poczenie wsppracuje z kilkoma innymi
usugami, takimi jak usuga niezawodnego transferu danych, kontroli przepywu i przecienia. Przez niezawodny transfer danych rozumiemy to, e aplikacja moe liczy,
e poczenie umoliwi jej dostarczenie wszystkich danych bez bdw i w odpowiedniej
kolejnoci. Niezawodno w internecie jest osigana za pomoc potwierdze i retransmisji. Aby wstpnie zorientowa si, w jaki sposb w internecie jest stosowana usuga
niezawodnego transferu danych, wemy pod uwag aplikacj, ktra nawizaa poczenie
midzy dwoma systemami kocowymi A i B. Gdy system kocowy B odbierze pakiet
od systemu A, odele potwierdzenie. Po otrzymaniu potwierdzenia system A bdzie
wiedzia, e odpowiedni pakiet ostatecznie zosta odebrany. Jeli system kocowy A nie
dostanie potwierdzenia, przyjmie, e wysany przez niego pakiet nie zosta odebrany
przez system B i w zwizku z tym dokona retransmisji pakietu. Kontrola przepywu
zapewnia, e adna ze stron poczenia nie przeciy drugiej strony przez zbyt szybkie
wysanie zbyt duej liczby pakietw. W rozdziale 3. okae si, e w internecie usuga
kontroli przepywu jest implementowana przy uyciu nadawczych i odbiorczych buforw komunikujcych si ze sob systemw kocowych. Usuga kontroli przecienia pomaga unikn sytuacji, w ktrej internet zostanie zupenie zablokowany. Gdy
przecznik pakietw stanie si przeciony, jego bufory mog zosta przepenione
i moe doj do utraty pakietw. Jeeli w takich okolicznociach kada para komunikujcych si ze sob systemw kocowych bdzie nadal transferowaa pakiety z maksymaln szybkoci, dojdzie do zatoru i w efekcie niewiele pakietw zostanie dostarczonych do celu. W internecie unika si takiego problemu przez zmuszenie systemw
kocowych do obnienie szybkoci, z jak wysyaj pakiety w sieci podczas okresw
przecienia. Gdy systemy kocowe przestaj otrzymywa potwierdzenia powizane
z wysanymi pakietami, wiedz, e wystpio powane przecienie.
Protok TCP (Transmission Control Protocol) jest internetow usug zorientowan na poczenie. Pierwotna wersja protokou zostaa zdefiniowana w dokumencie
RFC 793 [RFC 793]. Protok TCP zapewnia aplikacji takie usugi jak niezawodny
transport, kontrol przepywu i przecienia. Protok oferuje poziom abstrakcji strumienia bajtw, niezawodnie dostarczajc strumie bajtw od nadawcy do odbiorcy.
Godne uwagi jest to, e aplikacja musi jedynie korzysta z udostpnionych usug. Nie
musi dba o to, w jaki sposb protok TCP zapewnia niezawodno, kontrol przepywu lub przecienia. Oczywicie jestemy bardzo zainteresowani tym, jak protok
TCP implementuje te usugi. W zwizku z tym zostan one szczegowo omwione
w rozdziale 3.

Usuga bezpoczeniowa
W przypadku internetowej usugi bezpoczeniowej nie jest przeprowadzany proces
negocjowania. Gdy jedna cz aplikacji chce wysa pakiety do jej drugiej czci, strona
nadawcza po prostu rozpoczyna transmisj pakietw. Poniewa przed zainicjowaniem
transferu pakietw nie wystpuje proces negocjowania, dane mog by szybciej dostarczone. To sprawia, e usuga bezpoczeniowa jest idealna w przypadku prostych
zastosowa transakcyjnych. Jednak nie ma adnej gwarancji niezawodnego transferu
danych, dlatego nadawca nigdy nie ma cakowitej pewnoci, czy pakiety dotary do
miejsca przeznaczenia. Co wicej, internetowa usuga bezpoczeniowa nie zapewnia
adnej kontroli przepywu i przecienia. Tego typu usug jest protok UDP (User
Datagram Protocol). Protok zdefiniowano w dokumencie RFC 768.

36

06-05-17

R01

1.3. RDZE SIECI

37

Wikszo bardziej znanych internetowych zastosowa korzysta z protokou TCP,


bdcego usug zorientowan na poczenie. Do zastosowa tych zalicza si usuga
Telnet (obsuga zdalnego logowania), protok SMTP (obsuga poczty elektronicznej),
protok FTP (przesyanie plikw) i protok HTTP (witryny WWW). Niemniej jednak
protok UDP, czyli usuga bezpoczeniowa, jest wykorzystywany przez wiele zastosowa, takich jak spora liczba nowych technologii multimedialnych (na przykad telefonia internetowa i wideokonferencje).

1.3. Rdze sieci


Po omwieniu systemw kocowych i internetowego modelu usugi transportowej typu
punkt-punkt w tym miejscu bardziej zagbimy si w struktur sieci. W kolejnym podrozdziale przyjrzymy si rdzeniowi sieci, czyli siatce routerw, ktre cz ze sob
systemy kocowe podczone do internetu. Na rysunku 1.4 grubymi cieniowanymi
liniami wyrniono rdze sieci.

RYSUNEK 1.4. Rdze sieci

R01

06-05-17

37

38

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

1.3.1. Przeczanie obwodw i pakietw


W przypadku budowy rdzenia sieci obowizuj dwa podstawowe rozwizania przeczanie obwodw i przeczanie pakietw. W sieciach z przeczaniem obwodw
zasoby wymagane przez ciek (bufory, szybko transmisji cza) zapewniajc
komunikacj midzy systemami kocowymi s rezerwowane na czas trwania sesji.
W sieciach z przeczaniem pakietw zasoby nie s rezerwowane. Komunikaty przesyane w ramach sesji korzystaj z zasobw na danie. W efekcie mog by zmuszone
do czekania w kolejce na uzyskanie dostpu do cza komunikacyjnego. W celu przytoczenia prostej analogii rozwamy dwie restauracje, z ktrych jedna wymaga rezerwacji, natomiast druga nie da ich, ani te ich nie przyjmuje. W przypadku pierwszej
restauracji przed wyjciem z domu trzeba bdzie zadzwoni. Jednak dziki temu po
pojawieniu si w restauracji w zasadzie bdzie mona od razu wezwa kelnera i zamwi
danie. W przypadku drugiej restauracji nie musimy pamita o rezerwowaniu stolika.
Jednak po przybyciu do niej moemy by zmuszeni do czekania na stolik, zanim bdzie
mona przywoa kelnera.
Wszechobecne sieci telefoniczne s przykadem sieci z przeczaniem obwodw.
Zastanwmy si nad tym, co si stanie, gdy jedna osoba bdzie chciaa wysa dane
(gos lub faks) do drugiej za porednictwem sieci telefonicznej. Zanim nadawca bdzie
w stanie wysa informacje, w sieci musi zosta nawizane poczenie midzy nim
i odbiorc. W przeciwiestwie do poczenia TCP, ktre omwiono w poprzednim
punkcie, tu uywane jest fizyczne poczenie, w przypadku ktrego przeczniki znajdujce si na ciece ustanowionej midzy nadawc i odbiorc przechowuj dane dotyczce stanu poczenia. W argonie zwizanym z sieciami telefonicznymi tego typu
poczenie jest nazywane obwodem. Gdy w sieci zostanie utworzony obwd, na czas
poczenia w czach sieciowych jest rezerwowana staa szybko transmisji. Poniewa
dla takiego poczenia midzy nadawc i odbiorc jest rezerwowane pasmo, nadawca
moe przesya dane do odbiorcy z gwarantowan sta szybkoci.
Obecnie internet stanowi najwaniejsz sie z przeczaniem pakietw. Rozwamy,
co si stanie, gdy jeden host bdzie chcia za porednictwem internetu przesa pakiet
do innego hosta. Podobnie jak w przypadku przeczania obwodw pakiet jest przesyany przy uyciu kilku czy komunikacyjnych. Jednak w przypadku przeczania
pakietw pakiet jest transferowany w sieci bez rezerwowania adnego pasma. Jeli
jedno z czy bdzie przecione, poniewa w tym samym czasie konieczne jest przesanie za jego porednictwem innych pakietw, transmitowany pakiet bdzie musia
poczeka w buforze znajdujcym si po stronie nadawczej cza transmisyjnego.
W efekcie wystpi opnienie. Cho w internecie s czynione wszelkie starania, aby
pakiety dostarcza w odpowiednim czasie, nie ma na to adnej gwarancji.
Nie wszystkie sieci telekomunikacyjne mona w prosty sposb podzieli na tylko
korzystajce z przeczania obwodw i tylko uywajce przeczania pakietw. Niemniej jednak taka podstawowa klasyfikacja na sieci z przeczaniem obwodw i pakietw stanowi znakomity punkt wyjcia na drodze do zrozumienia technologii sieci
telekomunikacyjnych.

Przeczanie obwodw
Ksika jest powicona sieciom komputerowym, internetowi i przeczaniu pakietw, a nie sieciom telefonicznym i przeczaniu obwodw. Niemniej jednak wane
jest zrozumienie, dlaczego internet i inne sieci komputerowe korzystaj z przeczania

38

06-05-17

R01

39

1.3. RDZE SIECI

pakietw, a nie z bardziej tradycyjnej technologii przeczania obwodw stosowanej


w sieciach telefonicznych. Z tego powodu dokonamy teraz krtkiego przegldu przeczania obwodw.
Na rysunku 1.5 zilustrowano sie z przeczaniem obwodw. W przypadku tej
sieci cztery przeczniki obwodw s ze sob poczone za pomoc takiej samej liczby
czy. Kade cze posiada n obwodw. W zwizku z tym kade cze moe obsugiwa n jednoczesnych pocze. Hosty (na przykad komputery PC i stacje robocze) s
bezporednio podczone do jednego z przecznikw. Gdy dwa hosty zamierzaj si
ze sob komunikowa, sie ustanawia midzy nimi dedykowane poczenie punktpunkt. Cho oczywicie moliwe jest realizowanie pocze konferencyjnych midzy
wicej ni dwoma urzdzeniami, trzeba dy do prostoty. W tym celu zamy teraz,
e w kadym poczeniu uczestnicz tylko dwa hosty. A zatem, aby host A mg wysa
komunikaty do hosta B, sie musi najpierw dla kadego z dwch czy zarezerwowa
jeden obwd. Poniewa kade cze posiada n obwodw, dla kadego cza uywanego
przez poczenie punkt-punkt przypada cz pasma cza okrelona wartoci 1/n
(dotyczy to czasu trwania poczenia).

RYSUNEK 1.5. Prosta sie z przeczaniem obwodw zoona z czterech przecznikw


i czterech czy

Multipleksowanie w sieciach z przeczaniem obwodw


Obwd w czu jest implementowany za pomoc multipleksowania z podziaem
czstotliwoci FDM (Frequency-Division Multiplexing) lub multipleksowania z podziaem czasu TDM (Time-Division Multiplexing). W przypadku multipleksowania
FDM widmo czstotliwoci cza jest dzielone midzy poczenia nawizane za porednictwem tego cza. Dokadniej mwic, cze przydziela pasmo czstotliwoci

R01

06-05-17

39

40

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

kademu poczeniu na czas jego trwania. W sieciach telefonicznych pasmo to zwykle ma szeroko wynoszc 4 kHz (inaczej 4000 hercw lub 4000 cykli na sekund).
Szeroko pasma jest te nazywana przepustowoci. Stacje radiowe FM rwnie
korzystaj z multipleksowania FDM w celu wspuytkowania widma czstotliwoci
z przedziau od 88 do 108 MHz.
W przypadku cza z multipleksowaniem TDM czas jest dzielony na ramki o staej
dugoci. Kada ramka skada si z niezmiennej liczby szczelin czasowych. Gdy w sieci
jest ustanawiane poczenie za porednictwem cza, poczeniu jest przydzielana jedna
szczelina czasowa kadej ramki. Szczeliny te s przeznaczone wycznie na potrzeby
tego konkretnego poczenia. Udostpniona szczelina czasowa kadej ramki suy do
transmisji danych poczenia.
Na rysunku 1.6 zilustrowano uycie multipleksowania FDM i TDM dla okrelonego cza sieciowego obsugujcego maksymalnie cztery obwody. W przypadku
multipleksowania FDM domena czstotliwoci jest segmentowana na cztery pasma,
z ktrych kade ma szeroko 4 kHz. W przypadku multipleksowania TDM domena
czasowa jest dzielona na ramki, z ktrych kada posiada cztery szczeliny czasowe.
Kademu obwodowi jest przydzielana ta sama dedykowana szczelina w powtarzajcych si ramkach TDM. Gdy stosuje si multipleksowanie TDM, szybko transmisji
obwodu jest rwna liczbie ramek przypadajcych na sekund pomnoonej przez liczb
bitw w szczelinie. Jeli na przykad cze przesya 8000 ramek w cigu sekundy i kada
szczelina zawiera 8 bitw, szybko transmisji obwodu wyniesie 64 kb/s.

RYSUNEK 1.6. W przypadku multipleksowania FDM kademu obwodowi nieprzerwanie


jest przydzielana cz przepustowoci. W przypadku multipleksowania TDM kady obwd
okresowo podczas krtkich odcinkw czasu (identyfikowanych przez szczeliny) dysponuje
ca dostpn przepustowoci

Zwolennicy przeczania pakietw zawsze uwaali, e przeczanie obwodw jest


marnotrawstwem, poniewa podczas okresw ciszy dedykowane obwody znajduj
si w stanie bezczynnoci. Przykadowo, gdy kto zakoczy rozmawia przez telefon,
bezczynne zasoby sieciowe (pasma czstotliwoci lub szczeliny w czach tworzcych
ciek poczenia) nie mog by wykorzystane przez inne utworzone poczenia.
Kolejnym przykadem tego, jak zasoby mog by niedostatecznie uytkowane, jest

40

06-05-17

R01

1.3. RDZE SIECI

41

radiolog, ktry w celu uzyskania zdalnego dostpu do serii zdj rentgenowskich korzysta z sieci z przeczaniem obwodw. Radiolog nawizuje poczenie, da pobrania zdjcia, a nastpnie oglda je i da kolejnego. Zasoby sieciowe s marnotrawione
w czasie, gdy specjalista przeglda zdjcia. Zwolennicy przeczania pakietw z przyjemnoci zaznacz, e definiowanie obwodw punkt-punkt i rezerwowanie dla nich
przepustowoci jest skomplikowane i wymaga zastosowania zoonego oprogramowania
przetwarzajcego sygnay, ktre koordynuje prac przecznikw znajdujcych si na
ciece biegncej midzy dwoma wzami.
Zanim zakoczymy omawianie przeczania obwodw, przytoczymy liczbowy
przykad, ktry powinien w wikszym stopniu przybliy to zagadnienie. Zastanwmy si, ile czasu zajmie wysanie za porednictwem sieci z przeczaniem obwodw
z hosta A do hosta B pliku liczcego 640 000 bitw. Zamy, e wszystkie cza
sieciowe korzystaj z multipleksowania TDM oferujcego 24 szczeliny i posiadaj
szybko transmisji wynoszc 1,536 Mb/s. Dodatkowo przyjmijmy, e 500 milisekund
zajmuje utworzenie obwodu punkt-punkt, jeszcze zanim host A bdzie mg rozpocz wysyanie pliku. Ile czasu zajmie przesanie pliku? Poniewa szybko transmisji
kadego obwodu wynosi (1,536 Mb/s)/24 = 64 kb/s, transmisja pliku zajmie 10 sekund
(640 000 bitw)/(64 kb/s)). Do 10 sekund naley doda czas tworzenia obwodu, co
powoduje, e czas wysyania pliku zwiksza si do 10,5 sekundy. Warto zauway, e
czas transmisji jest niezaleny od liczby czy. Czas ten wyniesie 10 sekund, zarwno
gdy obwd punkt-punkt bdzie korzysta z jednego, jak i stu czy (rzeczywiste opnienie wystpujce midzy dwoma punktami uwzgldnia te opnienie propagacji;
wicej o tym mona znale w podrozdziale 1.6).

Przeczanie pakietw
W podrozdziale 1.1 wspomniano, e w celu zrealizowania zadania aplikacje wymieniaj si komunikatami. Komunikaty mog zawiera wszystko, czego zada twrca
protokou. Komunikaty mog peni funkcj kontroln (komunikaty Cze zastosowane
w przykadzie prezentujcym komunikowanie si dwch osb) lub przechowywa dane,
takie jak wiadomo pocztowa, obraz JPEG lub plik audio MP3. W nowoczesnych
sieciach komputerowych nadawca dugie komunikaty dzieli na mniejsze porcje danych
nazywane pakietami. Midzy nadawc i odbiorc kady pakiet jest przesyany przy
uyciu czy komunikacyjnych i przecznikw pakietw (wrd nich dominuj dwa
typy routery i przeczniki warstwy cza). Pakiety s przesyane przez kade cze
komunikacyjne z szybkoci rwn jego maksymalnej szybkoci. Wikszo przecznikw pakietw na wejciu cza stosuje transmisj buforowan (ang. store-andforward transmission). Tego typu transmisja powoduje, e przecznik musi odebra
cay pakiet, zanim bdzie mg rozpocz wysyanie jego pierwszego bitu do cza
wyjciowego. A zatem buforujce przeczniki pakietw na wejciu kadego cza
znajdujcego si na trasie pokonywanej przez pakiet wprowadzaj opnienie zwizane
z transmisj buforowan. Opnienie jest proporcjonalne do dugoci pakietu wyraonej
w bitach. Zwaszcza gdy pakiet skada si z L bitw i zostanie przekazany do cza
wyjciowego o szybkoci R b/s, opnienie buforowania wystpujce w przeczniku
wyniesie L/R sekund.
Do kadego przecznika pakietw jest podczonych wiele czy. Kademu takiemu
czu przecznik przydziela bufor wyjciowy (nazywany te kolejk wyjciow)
przechowujcy pakiety, ktre router przele do cza. W przypadku przeczania pakietw bufory wyjciowe odgrywaj kluczow rol. Jeli odebrany pakiet musi zosta

R01

06-05-17

41

42

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

przesany czem, ktre akurat jest zajte transmisj innego pakietu, otrzymany pakiet
bdzie musia poczeka w buforze wyjciowym. W zwizku z tym poza opnieniami
zwizanymi z transmisj buforowan na pakiet bd miay te wpyw opnienia
kolejkowania w buforze wyjciowym. Tego typu opnienia s zmienne i zale od
poziomu przecienia sieci. Poniewa pojemno bufora jest ograniczona, przy odbiorze pakietu moe si okaza, e bufor jest cakowicie zapeniony innymi pakietami
oczekujcymi na transmisj. W tym przypadku dojdzie do utraty pakietu. Zostanie
odrzucony otrzymany pakiet lub jeden z tych, ktre s ju kolejkowane. Wracajc do
przytoczonej wczeniej analogii nawizujcej do restauracji, opnienie kolejkowania
mona porwna z czasem, przez jaki trzeba bdzie oczekiwa przy barze na zwolnienie stolika. Utrata pakietu odpowiada stwierdzeniu przez kelnera, e trzeba bdzie
opuci lokal, poniewa ju zbyt wiele osb oczekuje przy barze na stolik.
Na rysunku 1.7 przedstawiono prost sie z przeczaniem pakietw. Na tym
i kolejnych rysunkach pakiety s reprezentowane przez trjwymiarowe pytki. Szeroko pytki identyfikuje liczb bitw pakietu. Na rysunku 1.7 wszystkie pakiety s
identycznej szerokoci, a zatem rwnie dugoci. Zamy, e hosty A i B wysyaj
pakiety do hosta E. Hosty A i B najpierw swoje pakiety przesyaj czami Ethernet
o szybkoci 10 Mb/s do pierwszego przecznika pakietw. Przecznik kieruje pakiety
do cza o szybkoci 1,5 Mb/s. Jeli szybko, z jak pakiety s transmitowane do przecznika, przekracza jego szybko przekazywania pakietw za pomoc cza wyjciowego 1,5 Mb/s, dojdzie do przecienia, poniewa przed przesaniem pakietw czem
bd one kolejkowane w jego buforze wyjciowym.

RYSUNEK 1.7. Przeczanie pakietw

Zastanwmy si teraz, ile czasu zajmie wysanie pakietu liczcego L bitw z jednego
hosta do drugiego za porednictwem sieci z przeczaniem pakietw. Przyjmijmy, e
midzy dwoma hostami znajduje si Q czy, z ktrych kade ma szybko R b/s. Zamy, e opnienia kolejkowania i propagacji midzy dwoma punktami s nieznaczne,
a ponadto, e nie jest przeprowadzane negocjowanie poczenia. Pakiet musi najpierw
zosta przesany pierwszym czem wychodzcym z hosta A. Operacja zajmie L/R
sekund. W dalszej kolejnoci pakiet musi zosta przesany kadym pozostaym czem,
ktrych jest Q1. Oznacza to, e pakiet trzeba bdzie buforowa Q1 razy. W efekcie
cakowite opnienie wyniesie QL/R.

42

06-05-17

R01

1.3. RDZE SIECI

43

Porwnanie przeczania pakietw i obwodw


oraz multipleksowanie statystyczne
Po omwieniu przeczania obwodw i pakietw dokonamy porwnania obu rozwiza. Krytycy przeczania pakietw czsto twierdz, e ze wzgldu na zmienne i nieprzewidywalne opnienia (chodzi gwnie o opnienia kolejkowania) midzy dwoma
punktami nie nadaje si ono do zastosowania w przypadku usug czasu rzeczywistego
(na przykad rozmowy telefoniczne i wideokonferencje). Zwolennicy przeczania
pakietw argumentuj, e po pierwsze, w porwnaniu z przeczaniem obwodw oferuje
lepsze wspuytkowanie przepustowoci, a po drugie, przeczanie pakietw mona
wdroy prociej, efektywniej i taniej. Interesujce porwnanie przeczania pakietw
i przeczania obwodw znajduje si w zasobie [Molinero-Fernandez 2002]. Oglnie
mwic, osoby, ktre nie lubi dokonywa rezerwacji w restauracjach, nad przeczanie
obwodw przedkadaj przeczanie pakietw.
Dlaczego przeczanie pakietw jest efektywniejsze? Przytoczmy prosty przykad.
Zamy, e uytkownicy korzystaj ze wsplnego cza 1 Mb/s. Ponadto przyjmijmy,
e kady uytkownik na zmian ma do czynienia z okresem aktywnoci (generowane
s dane ze sta szybkoci 100 kb/s) i nieaktywnoci (nie s generowane adne dane). Zamy dodatkowo, e uytkownik jest aktywny tylko przez 10% czasu (przez
pozostae 90% tylko pije kaw). W przypadku przeczania obwodw przepustowo
100 kb/s musi by cay czas zarezerwowana dla kadego uytkownika. Przykadowo,
gdy korzysta si z przeczania obwodw z multipleksowaniem TDM, po podzieleniu
jednosekundowej ramki na 10 szczelin czasowych 100 ms, kademu uytkownikowi
zostanie przydzielona jedna szczelina ramki.
A zatem cze moe jednoczenie obsuy tylko 10 uytkownikw (= 1Mb/s/
100 kb/s). W przypadku przeczania pakietw prawdopodobiestwo, e okrelony
uytkownik jest aktywny, wynosi 0,1, czyli 10%. Jeli istnieje 35 uytkownikw, prawdopodobiestwo, e w tym samym czasie aktywnych jest 11 lub wicej uytkownikw
w przyblieniu wynosi 0,0004 (w problemie 8. zamieszczonym na kocu rozdziau
wyjaniono, w jaki sposb uzyskuje si warto prawdopodobiestwa). Gdy jednoczenie
aktywnych jest 10 lub mniej uytkownikw (bdzie tak przy prawdopodobiestwie
0,9996), cakowita szybko, z jak s wysyane dane bdzie mniejsza lub rwna wyjciowej szybkoci cza wynoszcej 1 Mb/s. A zatem, jeli aktywnych jest 10 lub mniej
osb, wysyane przez nie pakiety w zasadzie bd transmitowane przez cze bez opnie, tak jak w przypadku przeczania obwodw. Gdy w danej chwili aktywnych bdzie
ponad 10 uytkownikw, czna szybko, z jak pakiety s wysyane, przekroczy
szybko cza. W efekcie zacznie si tworzy kolejka wyjciowa (bdzie to trwao
do momentu, gdy cakowita szybko wejciowa spadnie poniej 1 Mb/s; wtedy kolejka zacznie si zmniejsza). Poniewa w przytoczonym przykadzie prawdopodobiestwo tego, e jednoczenie aktywnych bdzie ponad 10 uytkownikw, jest znikome,
przeczanie pakietw w zasadzie zapewnia tak sam wydajno, co przeczanie obwodw. Jednak przeczanie pakietw dodatkowo umoliwia obsuenie ponadtrzykrotnie
wikszej liczby uytkownikw.
Omwmy teraz kolejny prosty przykad. Zamy, e istnieje 10 uytkownikw
i jeden z nich generuje nagle tysic pakietw 1000-bitowych, natomiast pozostae
osoby nie wykonuj adnej operacji powodujcej tworzenie pakietw. W przypadku
przeczania obwodw z multipleksowaniem TDM i ramki zoonej z 10 szczelin
czasowych, z ktrych kada zawiera 1000 bitw, w celu przesania danych aktywny
uytkownik bdzie mg zastosowa tylko jedn szczelin kadej ramki. Pozostae

R01

06-05-17

43

44

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

dziewi szczelin czasowych znajdujcych si w kadej ramce bdzie bezczynnych.


Upynie 10 sekund, zanim zostan przesane wszystkie z miliona bitw wygenerowanych przez aktywnego uytkownika. Gdy uyje si przeczania pakietw, aktywny
uytkownik moe cay czas przesya swoje pakiety z pen szybkoci cza wynoszc 1 Mb/s. Wynika to std, e aden inny uytkownik nie generuje pakietw, ktre
musz by multipleksowane z pakietami aktywnego uytkownika. W tym przypadku
wszystkie jego dane zostan przesane w cigu sekundy.
Powysze przykady demonstruj dwa przypadki, w ktrych wydajno przeczania
pakietw moe by wysza od oferowanej przez przeczanie obwodw. Ponadto przykady uwidaczniaj zasadnicz rnic midzy dwoma odmianami wspuytkowania
przepustowoci cza przez wiele strumieni danych. Przeczanie obwodw odgrnie
decyduje o wykorzystaniu cza transmisyjnego niezalenie od zapotrzebowania.
W efekcie marnowana jest cz przydzielonego cza, ktra w danej chwili nie jest
uywana. Z kolei przeczanie pakietw przydziela przepustowo cza na danie.
Pojemno cza transmisyjnego w przypadku kolejnych pakietw bdzie dzielona tylko
przez uytkownikw tworzcych pakiety, ktre musz zosta przesane przy uyciu
cza. Tego typu przydzielanie zasobw na danie (zamiast odgrnie) czasami jest
nazywane multipleksowaniem statystycznym zasobw.
Cho w obecnie istniejcych sieciach telekomunikacyjnych rozpowszechnione jest
zarwno przeczanie pakietw, jak i przeczanie obwodw, z pewnoci obowizuje
tendencja zmierzania w stron przeczania pakietw. Nawet wiele aktualnie stosowanych
sieci telefonicznych z przeczaniem obwodw powoli jest migrowanych do technologii
przeczania pakietw. Z przeczania pakietw sieci telefoniczne czsto korzystaj
zwaszcza w celu obsugi kosztownej czci poczenia midzykontynentalnego.

1.3.2. Sieci z przeczaniem pakietw sieci


datagramowe i sieci wirtualnych obwodw
Mona wyrni dwie obszerne klasy sieci z przeczaniem pakietw sieci datagramowe i sieci wirtualnych obwodw. Sieci rni si tym, e ich przeczniki w celu
przesania pakietw w miejsce przeznaczenia korzystaj z adresw docelowych lub
z tak zwanych wartoci wirtualnych obwodw. Sieci datagramow mona nazwa
kad sie, ktra przekazuje pakiety, uywajc adresw docelowych hostw. Poniewa
tak jest w przypadku routerw dziaajcych w internecie, jest on sieci datagramow.
Za sie wirtualnych obwodw mona uzna kad sie, ktra pakiety przekazuje za
pomoc wartoci wirtualnych obwodw. X.25, Frame Relay i ATM (Asynchronous
Transfer Mode) s przykadami technologii przeczania pakietw korzystajcych
z wirtualnych obwodw. Cho rnica midzy stosowaniem adresw docelowych
i wartoci wirtualnych obwodw moe wydawa si mniej istotna, wybr rozwizania
ma ogromny wpyw na to, w jaki sposb bd tworzone trasy i zarzdzany routing
(wicej o tym poniej).

Sieci wirtualnych obwodw


Jak nazwa sugeruje, wirtualny obwd VC (Virtual Circuit) mona potraktowa jak
wirtualne poczenie midzy hostem rdowym i docelowym. Istotne jest to, e w utworzenie i utrzymanie takiego obwodu bd zaangaowane nie tylko dwa systemy kocowe,

44

06-05-17

R01

1.3. RDZE SIECI

45

ale te kady przecznik wchodzcy w skad cieki obwodu VC zdefiniowanego


midzy hostem rdowym i docelowym. Gdy midzy hostami po raz pierwszy utworzy si obwd VC, zostanie mu przypisany identyfikator wirtualnego obwodu VC
ID (Virtual-Circuit Identifier). Kady pakiet przesyany za porednictwem wirtualnego
obwodu w swoim nagwku bdzie posiada identyfikator. Kady przecznik pakietw
dysponuje tabel odwzorowujc identyfikatory VC ID na cza wyjciowe. Po odebraniu
pakietu przecznik sprawdzi jego identyfikator, a nastpnie przejrzy indeks swojej
tabeli i przekae pakiet do wyznaczonego cza wyjciowego. Warto zauway, e
w przypadku wirtualnych obwodw ich punkty rdowe i docelowe s jedynie porednio okrelane przez identyfikator VC ID. W celu wykonywania przeczania pakietw
nie s potrzebne rzeczywiste adresy rdowego i docelowego systemu kocowego.
Oznacza to, e przeczanie moe by szybko realizowane (przez wyszukiwanie identyfikatora VC ID otrzymanego pakietu w niewielkiej tabeli translacji wirtualnych obwodw
zamiast szukania adresu docelowego w potencjalnie duej przestrzeni adresowej).
Jak wyej wspomniano, przecznik sieci wirtualnych obwodw utrzymuje informacje dotyczce stanu jego pocze wyjciowych. Dokadniej mwic, kadorazowo
po nawizaniu nowego poczenia za porednictwem przecznika w jego tabeli translacji
dla poczenia musi zosta umieszczony wpis. Ponadto kadorazowo po zakoczeniu
poczenia powizany z nim wpis musi z tabeli zosta usunity. Jeli nawet nie wystpuje
translacja identyfikatora VC ID, nadal jest konieczne utrzymywanie informacji na temat
stanu, ktre kojarz wartoci wirtualnych obwodw z wartociami interfejsw wyjciowych. To, czy przecznik pakietw bdzie dla kadego nawizanego poczenia utrzymywa takie informacje czy nie, jest bardzo istotn kwesti, do ktrej niedugo powrcimy.

Sieci datagramowe
Pod wieloma wzgldami sieci datagramowe mona przyrwna do poczty. Gdy nadawca
wysya list w okrelone miejsce docelowe, umieszcza go w kopercie, na ktrej podaje
adres przeznaczenia. Adres ma struktur hierarchiczn. Przykadowo, listy kierowane
do miejsca znajdujcego si w Stanach Zjednoczonych bd miay adres skadajcy
si z nazwy pastwa (USA), stanu (np. Pennsylvania), miasta (np. Philadelphia), ulicy
(np. Walnut Street) i numeru domu (np. 421). Aby list dostarczy w miejsce przeznaczenia, poczta posuy si adresem podanym na kopercie. Jeli na przykad list zosta
wysany z Francji, miejscowy urzd pocztowy skieruje najpierw list do centrum pocztowego zlokalizowanego w Stanach Zjednoczonych. Stamtd list zostanie przekazany
do centrum pocztowego znajdujcego si w Pensylwanii. Na kocu pracownik poczty
stanowej dostarczy list w jego ostatecznie miejsce przeznaczenia.
Kady pakiet przesyany w sieci datagramowej w swoim nagwku posiada adres
docelowy. Podobnie jak w przypadku adresw pocztowych adres ten ma hierarchiczn
struktur. Gdy pakiet zostanie odebrany przez przecznik pakietw znajdujcy si
w sieci, ten sprawdzi cz pakietu zawierajc docelowy adres, a nastpnie przekae
pakiet do ssiedniego przecznika. Dokadniej mwic, kady przecznik pakietw
korzysta z tabeli przekierowa, ktra odwzorowuje adresy docelowe (lub ich fragmenty)
na cze wyjciowe. Po otrzymaniu pakietu przecznik sprawdza jego adres, a nastpnie za jego pomoc przeszukuje swoj tabel, aby zlokalizowa odpowiednie cze
wyjciowe. Gdy to nastpi, przecznik skieruje pakiet do tego cza.
Proces routingu midzy dwoma punktami mona przyrwna do kierowcy, ktry
zamiast korzysta z mapy, woli zapyta kogo o drog. Dla przykadu zamy, e Joe
jedzie z miasta Philadelphia do Orlando w stanie Florida, z zamiarem zlokalizowania

R01

06-05-17

45

46

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

domu o numerze 156 znajdujcego si przy ulicy Lakeside Drive. Joe najpierw udaje
si na poblisk stacj benzynow, aby dowiedzie si, jak dojecha do wspomnianej
ulicy. Pracownik stacji zwraca uwag na cz adresu dotyczc stanu Florida i mwi
Joemu, e musi wjecha na midzystanow autostrad I-95 South, od ktrej prowadzi
zjazd do kolejnej stacji. Ponadto radzi Joemu, aby po wjechaniu do stanu Florida zapyta
kogo o drog. Joe jedzie autostrad I-95 South a do chwili dotarcia do Jacksonville
w stanie Florida. Tam pyta o drog pracownika kolejnej stacji benzynowej. Ten przyglda si czci adresu dotyczcego Orlando i mwi Joemu, e powinien dalej jecha
autostrad I-95 a do Daytona Beach i tam zapyta kogo o drog. W Daytona Beach
kolejny pracownik stacji patrzy na cz adresu zwizan z Orlando i informuje Joego,
e autostrad I-4 dojedzie bezporednio do tego miasta. Joe rusza autostrad I-4 i zjeda z niej do Orlando. Udaje si na nastpn stacj benzynow. Tym razem jej pracownik zwraca uwag na cz adresu z ulic Lakeside Drive i pokazuje Joemu drog,
ktr musi pojecha, aby si tam dosta. Po dotarciu na ulic Lakeside Drive Joe pyta
napotkane dziecko na rowerze, gdzie znajduje si szukany dom. Dziecko przyglda
si czci adresu zawierajcej numer 156 i wskazuje dom. Joe wreszcie lokalizuje cel
swojej podry.
Przekazywanie pakietw w sieciach datagramowych zostanie w ksice bardzo
dokadnie omwione. Jednak teraz wspomnimy tylko, e w porwnaniu z sieciami
wirtualnych obwodw sieci datagramowe nie utrzymuj w swoich przecznikach
informacji dotyczcych stanu pocze. W rzeczywistoci przecznik pakietw znajdujcy si w czystej sieci datagramowej jest zupenie niewiadom wszelkich danych,
ktre mog by przez niego przesyane. Przecznik zlokalizowany w takiej sieci podejmuje decyzje dotyczce przekazywania na podstawie adresu docelowego pakietu,
a nie poczenia, w ramach ktrego pakiet jest przesyany. Poniewa sieci wirtualnych
obwodw musz utrzymywa informacje (ktre musz by zapisywane i usuwane
odpowiednio po pojawieniu si i znikniciu wirtualnego obwodu, a take czyszczone,
gdy wirtualny obwd nieprawidowo zakoczy dziaanie) na temat stanu pocze,
wymagaj w tym celu potencjalnie zoonych protokow, ktrych nie spotyka si
w sieciach datagramowych.
Jak mona sprawdzi, jak tras pokonuj w internecie pakiety midzy dwoma
punktami? Proponujemy powici troch czasu na zapoznanie si z narzdziem Traceroute dostpnym pod adresem http://www.traceroute.org (wicej na jego temat mona
znale w podrozdziale 1.6).

Systematyka sieci
Do tej pory zapoznalimy si z kilkoma wanymi zagadnieniami sieciowymi, takimi
jak przeczanie obwodw, przeczanie pakietw, wirtualne obwody, usuga bezpoczeniowa i usuga zorientowana na poczenie. Jak to wszystko jest do siebie dopasowane?
Upraszczajc wszystko, w sieci telekomunikacyjnej jest stosowane przeczanie
obwodw lub pakietw (rysunek 1.8). cze sieci z przeczaniem obwodw moe
wykorzystywa multipleksowanie FDM lub TDM. Sieci z przeczaniem pakietw s
sieciami wirtualnych obwodw lub sieciami datagramowymi. Przeczniki sieci wirtualnych obwodw przekazuj pakiety, uywajc ich wartoci wirtualnych obwodw,
a take utrzymuj informacje dotyczce stanu poczenia. Przeczniki znajdujce si
w sieci datagramowej przekazuj pakiety, korzystajc z adresw docelowych pakietw,
i nie przechowuj informacji na temat stanu poczenia.

46

06-05-17

R01

1.4. SIECI DOSTPOWE I FIZYCZNE NONIKI

47

RYSUNEK 1.8. Systematyka sieci telekomunikacyjnych

1.4. Sieci dostpowe i fizyczne noniki


W podrozdziaach 1.2 i 1.3 omwilimy role penione przez systemy kocowe i przeczniki pakietw znajdujce si w sieci komputerowej. W niniejszym podrozdziale
przyjrzymy si sieciom dostpowym, czyli fizycznym czom czcym system kocowy z jego routerem brzegowym. Jest to pierwszy router na ciece poprowadzonej
od jednego systemu kocowego do dowolnego innego znacznie oddalonego. Sie dostpowa zapewnia infrastruktur czc tak zwane lokalizacje klientw z reszt sieci.
Na rysunku 1.9 przedstawiono kilka typw czy dostpowych poprowadzonych midzy
systemem kocowym i routerem brzegowym. cza wyrniono grubymi cieniowanymi
liniami. Poniewa technologie sieci dostpowych s cile powizane z technologiami
fizycznych nonikw (wiatowd, kabel koncentryczny, skrtka telefoniczna, widmo
radiowe), oba zagadnienia omwiono w tym samym podrozdziale.

1.4.1. Sieci dostpowe


Oglnie sieci dostpowe mona podzieli na trzy nastpujce kategorie:
sieci dostpowe prywatnych uytkownikw przyczaj do sieci domowe
systemy kocowe;
sieci dostpowe firm przyczaj do sieci systemy kocowe znajdujce si
w budynku firmy lub orodka edukacyjnego;
bezprzewodowe sieci dostpowe przyczaj do sieci systemy kocowe, ktre
czsto s systemami mobilnymi.
Podane kategorie nie s ostateczne. Przykadowo, systemy kocowe okrelonej firmy
mog korzysta z technologii dostpowej, ktr zaliczymy do pierwszej wymienionej
kategorii. Ponisze omwienie dotyczy oglnych przypadkw zastosowa.

R01

06-05-17

47

48

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

RYSUNEK 1.9. Sieci dostpowe

Sieci dostpowe prywatnych uytkownikw


Sieci dostpowe prywatnych uytkownikw cz z routerem brzegowym system
kocowy znajdujcy si w domu (cho zwykle jest to komputer PC, coraz czciej
podcza si ca sie domow) uytkownika. Jednym z wariantw dostpu uzyskiwanego z domu jest zastosowanie modemu telefonicznego, ktry za porednictwem
zwykej analogowej linii telefonicznej czy si z lokalnym dostawc ISP, takim jak
America Online. Modem zamienia cyfrowe dane wysyane przez komputer PC do
formatu analogowego umoliwiajcego transmisj za pomoc analogowej linii telefonicznej. Tego typu linia jest wykonana z miedzianej skrtki. Ta sama linia jest uywana
do przeprowadzania zwykych rozmw telefonicznych (skrtka zostanie omwiona
w dalszej czci niniejszego podrozdziau). Po drugiej stronie linii telefonicznej znajduje
si modem dostawcy ISP, ktry analogowe sygnay z powrotem zamienia do postaci
cyfrowej, aby moliwe byo przekazanie danych routerowi. A zatem sie dostpowa
po prostu skada si z pary modemw, midzy ktrymi znajduje si linia telefoniczna
punkt-punkt. Obecnie spotykane modemy pozwalaj na uzyskanie dostpu telefonicznego z maksymaln szybkoci wynoszc 56 kb/s. Jednak ze wzgldu na kiepsk jako
skrtki linii poprowadzonych midzy wieloma domami i dostawcami ISP spora cz
uytkownikw moe czy si z rzeczywist szybkoci znacznie mniejsz od 56 kb/s.
Wielu prywatnych uytkownikw szybko 56 kb/s oferowan przez modemy
telefoniczne uwaa za wyjtkowo nisk. Przykadowo, pobranie za pomoc modemu
o takiej szybkoci jednego trzyminutowego utworu zapisanego w formacie MP3 w przyblieniu zajmie 8 minut. Ponadto dostp modemowy wie si z zajmowaniem zwykej

48

06-05-17

R01

1.4. SIECI DOSTPOWE I FIZYCZNE NONIKI

49

linii telefonicznej uytkownika. Gdy osoba prywatna przeglda strony internetowe,


korzystajc z modemu, nie moe w tym czasie odbiera rozmw telefonicznych ani te
sama dzwoni. Na szczcie nowe technologie dostpu szerokopasmowego zapewniaj
prywatnym uytkownikom wysze szybkoci transferu. Poza tym oferuj rodki umoliwiajce jednoczesne czenie si z internetem i rozmawianie przez telefon. Mona
wyrni dwa powszechnie stosowane typy dostpu szerokopasmowego przeznaczonego
dla uytkownikw domowych DSL (Digital Subscriber Line) [DSL 2004] i HFC
(Hybrid Fiber-Coaxial Cable) [Cable Labs 2004].
W 2003 r. dostp szerokopasmowy by znacznie mniej rozpowszechniony od dostpu uzyskiwanego za pomoc modemu telefonicznego o szybkoci 56 kb/s. Liczba
czy szerokopasmowych przypadajcych na 100-osobow populacj w przyblieniu
wynosia 23 osoby w Korei Poudniowej, 13 osb w Kanadzie i 7 osb w Stanach
Zjednoczonych. W wikszoci krajw europejskich liczba ta nie przekraczaa 10 osb
[Point Topic 2003]. Jednak technologie DSL i HFC s coraz szybciej wdraane na caym
wiecie. Generalnie technologia HFC jest bardziej rozpowszechniona w Stanach Zjednoczonych, natomiast technologia DSL w Europie i Azji.
Dostp za porednictwem urzdzenia DSL zwykle jest oferowany przez operatora
telekomunikacyjnego (na przykad Verizon lub France Telecom), a czasami we wsppracy z niezalenym dostawc usug internetowych. DSL, pod wzgldem pojciowym
podobny do technologii modemw telefonicznych, jest now technologi modemow,
ktra ponownie wykorzystuje istniejce linie telefoniczne wykonane ze skrtki. Przez
zmniejszenie odlegoci midzy uytkownikiem i modemem dostawcy ISP technologia
DSL pozwala na wysyanie i odbieranie danych ze znacznie wikszymi szybkociami.
Szybko transmisji danych w obu kierunkach jest zwykle asymetryczna. Dane s
szybciej pobierane z routera dostawcy ISP do komputera uytkownika ni odwrotnie.
Zastosowanie asymetrii w przypadku szybkoci transferu danych wynika z przewiadczenia, e uytkownik domowy bardziej bdzie odbiorc danych ni ich nadawc.
W teorii technologia DSL jest w stanie zapewni szybkoci przekraczajce 10 Mb/s
(kierunek od dostawcy ISP do uytkownika) i 1 Mb/s (od uytkownika do dostawcy ISP).
Jednak w praktyce szybkoci oferowane przez dostawcw usugi DSL s znacznie
mniejsze. W 2004 r. typowa szybko pobierania zawieraa si w przedziale od 1 do
2 Mb/s, natomiast szybko wysyania wynosia kilkaset kb/s.
Technologia DSL stosuje multipleksowanie z podziaem czstotliwoci omwione
w poprzednim podrozdziale. Technologia ta dzieli cze komunikacyjne midzy domem
i dostawc ISP na trzy nastpujce nienachodzce na siebie pasma czstotliwoci:
pasmo o czstotliwoci z przedziau od 50 kHz do 1 MHz kana pobierania
o duej szybkoci;
pasmo o czstotliwoci z przedziau od 4 do 50 kHz kana wysyania o redniej
szybkoci;
pasmo o czstotliwoci z przedziau od 0 do 4 kHz zwyky dwukierunkowy kana
telefoniczny.
Rzeczywista szybko pobierania i wysyania dostpna dla uytkownika jest midzy
innymi funkcj odlegoci midzy modemem domowym i modemem dostawcy ISP,
gruboci skrtki linii i poziomu zakce elektrycznych. W przeciwiestwie do modemw telefonicznych modemy DSL zostay przez inynierw zaprojektowane wycznie
z myl o niewielkich dystansach dzielcych modemy domowe i modemy dostawcy ISP.
Dziki temu moliwe jest osignicie znacznie wikszych szybkoci transmisji ni
w przypadku dostpu telefonicznego.

R01

06-05-17

49

50

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

Modemy DSL i telefoniczne uywaj zwykych linii telefonicznych, natomiast


sieci dostpowe HFC stanowi rozszerzenie istniejcej sieci obsugiwanej przez operatorw telewizji kablowej. W tradycyjnym systemie telewizji kablowej stacja nadawcza przesya sygna do uytkownikw za porednictwem sieci dystrybucyjnej zoonej
z okablowania koncentrycznego i wzmacniaczy. Jak wida na rysunku 1.10, wiatowody cz stacj nadawcz z ssiadujcymi z ni wzami, od ktrych do poszczeglnych domw i mieszka jest poprowadzony zwyky kabel koncentryczny. Kady
wze zwykle obsuguje od 500 do 5000 domostw.

RYSUNEK 1.10. Hybrydowa wiatowodowo-koncentryczna sie dostpowa

Podobnie jak w przypadku technologii DSL, technologia HFC wymaga uycia specjalnych modemw nazywanych modemami kablowymi. Firmy oferujce dostp do
internetu za porednictwem sieci kablowej wymagaj od swoich klientw nabycia lub
wydzierawienia modemu. Zwykle modem kablowy jest zewntrznym urzdzeniem
poczonym z domowym komputerem PC za pomoc portu Ethernet 10-BaseT (Ethernet
bardziej szczegowo omwiono w rozdziale 5.). Tego typu modemy dziel sie HFC
na dwa kanay pobierania i wysyania. Tak jak w przypadku technologii DSL, kana
pobierania zwykle oferuje wiksz szybko transmisji ni kana wysyania.
Wan cech technologii HFC jest to, e jest to wsplny nonik transmisyjny.
Dokadniej mwic, kady pakiet wysany przez stacj nadawcz jest przesyany do
kadego domu kanaem pobierania wszystkich czy. Ponadto kady pakiet wysany
przez domowy komputer jest transmitowany kanaem wysyania do stacji nadawczej.
Z tego powodu, gdy jednoczenie kilku uytkownikw bdzie pobierao pliki MP3 za
porednictwem kanau pobierania, rzeczywista szybko przesyania plikw u kadego
z nich bdzie znacznie mniejsza od oferowanej. Z kolei gdy aktywnych bdzie tylko
kilku uytkownikw, ktrzy bd przegldali strony internetowe, kady z nich moe
wywietla dane z pen szybkoci pobierania. Wynika to std, e uytkownicy rzadko
w tym samym czasie bd dali pobrania stron internetowych. Poniewa kana wysyania te jest wsplny, niezbdne jest uycie protokou rozproszonego wielordowego
dostpu, ktry bdzie koordynowa transmisje i zapobiega kolizjom (zagadnieniu
kolizji bardziej dokadnie przyjrzymy si w rozdziale 5. podczas omawiania Ethernetu).
Zwolennicy technologii DSL szybko zauwa, e oferuje ona poczenie punkt-punkt
nawizywane midzy domowym komputerem i dostawc ISP. W zwizku z tym
w przypadku tej technologii caa dostpna szybko transmisji jest dedykowana, a nie

50

06-05-17

R01

1.4. SIECI DOSTPOWE I FIZYCZNE NONIKI

51

wspuytkowana. Z kolei obrocy technologii HFC argumentuj, e sie kablowa


o rozsdnej wielkoci zapewni wiksze szybkoci transmisji ni technologia DSL. Nie
ulega wtpliwoci, e rozpocza si rywalizacja midzy firmami wiadczcymi prywatnym uytkownikom bardzo szybki dostp do sieci oparty na technologii DSL lub HFC.
Jedn z atrakcyjnych funkcji technologii DSL i HFC jest ciga dostpno usug.
Oznacza to, e uytkownik moe pozostawi wczony komputer, ktry cay czas bdzie
poczony z dostawc ISP, i jednoczenie odbiera, a take wykonywa zwyke poczenia telefoniczne.

Sieci dostpowe firm


Sie lokalna LAN (Local Area Network) znajdujca si w budynkach firm i kampusw
uniwersyteckich zwykle suy do czenia systemw kocowych z routerem brzegowym.
Jak si okae w rozdziale 5., istnieje wiele typw sieci lokalnych. Jednak jak dotd
w sieciach firm najbardziej rozpowszechnionym rozwizaniem dostpowym jest technologia Ethernet. Ethernet oferuje szybko 10 lub 100 Mb/s (obecnie nawet 1 lub
10 Gb/s). W celu poczenia okrelonej liczby systemw kocowych ze sob i z routerem brzegowym technologia ta korzysta z miedzianej skrtki lub kabla koncentrycznego.
Router jest odpowiedzialny za trasowanie pakietw, ktrych adres docelowy jest zlokalizowany poza sieci lokaln. Podobnie jak technologia HFC Ethernet korzysta ze wsplnego nonika. Oznacza to, e uytkownicy kocowi dziel midzy sob szybko
transmisji oferowan przez sie lokaln. Nie tak dawno temu technologi Ethernet
ze wsplnym nonikiem zastpiono jej wersj przeczan. Ethernet z przeczaniem
stosuje wiele segmentw wykonanych przy uyciu skrtki, ktre s podczone do
przecznika umoliwiajcego jednoczesne zaoferowanie rnym uytkownikom tej
samej sieci lokalnej jej penej szybkoci transmisji. Technologia Ethernet ze wsplnym
nonikiem i w wersji przeczanej zostanie szczegowo omwiona w rozdziale 5.

Bezprzewodowe sieci dostpowe


Towarzyszca trwajcej wanie rewolucji internetowej rewolucja technologii bezprzewodowej te ma znaczcy wpyw na to, w jaki sposb ludzie pracuj i yj. Obecnie
w Europie wicej osb posiada telefon komrkowy ni komputer PC lub samochd.
Technologia bezprzewodowa cay czas zyskuje na popularnoci. Wielu analitykw
przewiduje, e bezprzewodowe (i czsto mobilne) urzdzenia kieszonkowe, takie jak
telefony komrkowe i cyfrowe asystenty osobiste w miejsce tradycyjnych komputerw
bd uznawane za dominujce na wiecie urzdzenia z dostpem do internetu. Aktualnie
istniej dwa oglne typy bezprzewodowego dostpu do internetu. W przypadku bezprzewodowej sieci lokalnej korzystajcy z niej uytkownicy wysyaj pakiety do stacji
bazowej (nazywanej te bezprzewodowym punktem dostpowym) i odbieraj je z niej
(gdy znajduj si w promieniu kilkudziesiciu metrw od stacji). Stacja bazowa jest
zwykle podczona do tradycyjnego internetu. Oznacza to, e stacja peni rol porednika
midzy bezprzewodowymi uytkownikami i sieci z okablowaniem. W przypadku rozlegej bezprzewodowej sieci dostpowej stacja bazowa jest zarzdzana przez operatora
telekomunikacyjnego i obsuguje uytkownikw znajdujcych si w promieniu dziesitek
kilometrw.
Bezprzewodowe sieci lokalne oparte na technologii IEEE 802.11 (stosuje si
rwnie terminy takie jak bezprzewodowy Ethernet i Wi-Fi) s obecnie na szerok
skal wdraane w jednostkach uczelni, biurach firm, kawiarniach i domach. Przykadowo,

R01

06-05-17

51

52

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

na obszarze uniwersytetw obu autorw ksiki zainstalowano stacje bazowe IEEE


802.11. Korzystajc z infrastruktury takiej bezprzewodowej sieci lokalnej, studenci mog
wysya i odbiera wiadomoci pocztowe bd przeglda strony internetowe z dowolnego miejsca kampusu (na przykad z biblioteki, pokoju w akademiku, sali wykadowej
lub awki znajdujcej si na obszarze kampusu). Technologia 802.11, ktr dokadnie
omwiono w rozdziale 6., oferuje wspln szybko transmisji wynoszc 11 Mb/s.
Obecnie w wielu domach moliwy jest zarwno dostp szerokopasmowy (modemy
kablowe lub DSL), jak i tania technologia bezprzewodowej sieci lokalnej pozwalajca
na tworzenie sieci domowych o duych moliwociach. Na rysunku 1.11 pokazano
schemat typowej sieci domowej (w rzeczywistoci jest to sie wykonana przez autorw
ksiki). Przykadowa sie skada si z laptopa i trzech stacjonarnych komputerw PC
(dwa z okablowaniem sieciowym, a jeden bez), a take ze stacji bazowej (bezprzewodowy punkt dostpowy), ktra komunikuje si z bezprzewodowymi komputerami PC.
Ponadto w sieci znajduje si modem kablowy zapewniajcy szerokopasmowy dostp do
internetu i router, ktry poredniczy midzy modemem oraz stacj bazow i stacjonarnymi komputerami PC. Sie umoliwia domownikom dysponowanie szerokopasmowym dostpem do internetu. Jeden z nich moe korzysta z laptopa, bdc w kuchni,
na podwrku lub w sypialni. Cakowity koszt wykonania takiej sieci nie przekracza
750 z (z uwzgldnieniem ceny modemu kablowego lub DSL).

RYSUNEK 1.11. Schemat typowej sieci domowej

Gdy zamierza si uzyska dostp do internetu za porednictwem bezprzewodowej sieci


lokalnej, zwykle trzeba si znajdowa w odlegoci kilkudziesiciu metrw od stacji
bazowej. Jest to moliwe w przypadku uzyskiwania dostpu do sieci z domu, kawiarni
lub bardziej oglnie, na obszarze budynku lub wok niego. Jednak co zrobi, aby
moliwe byo skorzystanie z internetu, bdc na play lub w samochodzie? W przypadku tego typu rozlegego dostpu mobilni uytkownicy internetowi korzystaj z infrastruktury telefonii komrkowej, czc si ze stacjami bazowymi oddalonymi nawet
o dziesitki kilometrw od miejsca pobytu.
Protok WAP (Wireless Access Protocol; wersja 2) [WAP 2004] oglnie dostpny
w Europie i protok i-mode rozpowszechniony w Japonii to dwie technologie umoliwiajce uzyskanie dostpu do internetu za porednictwem mobilnej infrastruktury
telefonicznej. Przypominajce zwyke bezprzewodowe aparaty telefoniczne, lecz z troch

52

06-05-17

R01

1.4. SIECI DOSTPOWE I FIZYCZNE NONIKI

53

wikszymi wywietlaczami, telefony obsugujce protok WAP oferuj dostp internetowy o niskiej lub redniej szybkoci, a take usug telefonii mobilnej. Zamiast
z protokou HTML telefony WAP korzystaj ze specjalnego jzyka znacznikw WML
(WAP Markup Language), ktry zoptymalizowano pod ktem niewielkich wywietlaczy i niskich szybkoci dostpu. W Europie protok WAP jest stosowany w infrastrukturze telefonii komrkowej GSM, ktra cieszy si najwikszym powodzeniem. Protok
WAP 2.0 funkcjonuje za pomoc protokow TCP/IP. Niestandardowy protok i-mode,
ktry pod wzgldem dziaania przypomina protok WAP, odnis ogromny sukces
w Japonii.
Aktualnie firmy telekomunikacyjne na ogromn skal inwestuj w technologi
bezprzewodow 3G (Third Generation), ktra zapewnia rozlegy dostp internetowy
oparty na przeczaniu pakietw z szybkoci przekraczajc 384 kb/s [Kaaranen 2001]
[Korhonen 2003]. Rozwizania 3G oferuj bardzo szybki dostp do stron internetowych
i interaktywnego wideo, a take powinny zapewni jako gosu lepsz od zapewnianej
przez zwyky tradycyjny aparat telefoniczny. Pierwsze systemy 3G wdroono w Japonii.
Biorc pod uwag poziom inwestycji zwizanych z technologi 3G, infrastruktur
i licencjami, wielu analitykw (i inwestorw!) zastanawia si, czy technologia odniesie
duy sukces, o ktrym cay czas si mwi. A moe technologia 3G przegra rywalizacj
z rozwizaniami takimi jak IEEE 802.11? Czy technologie 3G i 802.11 zostan ze
sob poczone, aby zapewni rozpowszechniony, lecz heterogeniczny dostp? Tego
nadal nie wiadomo (zapoznaj si ze rdem [Weinstein 2002] i zawartoci ramki
KCIK HISTORYCZNY zamieszczonej w podrozdziale 6.2). Obie technologie
zostan szczegowo omwione w rozdziale 6.

1.4.2. Fizyczny nonik


W poprzednim punkcie dokonalimy przegldu kilku najwaniejszych technologii
dostpu do sieci stosowanych w internecie. Omawiajc je, wspomnielimy rwnie
o uywaniu fizycznego nonika. Przykadowo, stwierdzilimy, e technologia HFC
korzysta z rozwizania czcego wiatowd z kablem koncentrycznym. Napisalimy, e modemy telefoniczne 56 kb/s i technologia DSL uywaj miedzianej skrtki,
jak rwnie, e mobilne sieci dostpowe wykorzystuj widmo radiowe. W tej czci
rozdziau dokonamy krtkiego przegldu tych i innych nonikw transmisyjnych powszechnie spotykanych w internecie.
Aby okreli, co rozumie si przez fizyczny nonik, opiszemy krtki ywot bita.
Pod uwag wemy bit przemieszczajcy si z jednego systemu kocowego, przez seri
czy i routerw do innego systemu kocowego. Ten nieszczsny bit jest transmitowany
wiele, ale to wiele razy! Najpierw przesya go rdowy system kocowy. Chwil potem
bit jest odbierany przez pierwszy router z kilku, ktry transmituje go do kolejnego routera.
Ten odbiera bit i powtarza operacj. A zatem bit podrujcy od miejsca rdowego
do docelowego przechodzi przez seri par zoonych z nadajnika i odbiornika. W przypadku kadej takiej pary bit jest przesyany fizycznym nonikiem przy uyciu propagacji fal elektromagnetycznych lub impulsw optycznych. Fizyczny nonik moe przyjmowa wiele ksztatw i form, a ponadto nie musi by identycznego typu w przypadku
poszczeglnych par nadajnik-odbiornik, wystpujcych na drodze pokonywanej przez
bit. Przykadami fizycznych nonikw s: miedziana skrtka, kabel koncentryczny,
wiatowd wielomodowy, a take naziemne i satelitarne widmo radiowe. Fizyczne

R01

06-05-17

53

54

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

noniki zalicza si do dwch kategorii przewodowe i bezprzewodowe. W przypadku


nonikw przewodowych fale przemieszczaj si wzdu cigego nonika, takiego
jak wiatowd, miedziana skrtka lub kabel koncentryczny. W przypadku nonika
bezprzewodowego fale rozchodz si w atmosferze i przestrzeni kosmicznej (dotyczy
to na przykad bezprzewodowej sieci lokalnej lub cyfrowego kanau satelitarnego).
Zanim zajmiemy si charakterystykami rnego typu nonikw, naley w skrcie
wspomnie o ich cenie. Rzeczywisty koszt fizycznego cza (kabel z miedzi, wiatowd itp.) czsto jest do nieznaczny w porwnaniu z innymi kosztami zwizanymi
z sieci. W rzeczywistoci koszty robocizny dotyczce instalacji fizycznego cza mog
by o rzdy wielkoci wiksze od kosztw materiaw. Z tego powodu wielu wykonawcw instaluje skrtk, wiatowd i kabel koncentryczny w kadym pomieszczeniu
budynku. Jeli nawet pocztkowo bdzie uywany tylko jeden nonik, s spore szanse
na to, e inny nonik moe okaza si przydatny w najbliszej przyszoci. W takiej
sytuacji zaoszczdzi si na braku koniecznoci ponownego prowadzenia dodatkowego
okablowania.

Skrtka miedziana
Najtaszym i najczciej uywanym przewodowym nonikiem transmisyjnym jest skrtka
miedziana. Przez ponad sto lat skrtka bya uywana w sieciach telefonicznych. W rzeczywistoci ponad 99% pocze kablowych poprowadzonych od aparatu telefonicznego
do lokalnego przecznika jest wykonanych ze skrtki miedzianej. Wikszo z nas
widziaa skrtk w domach i miejscu pracy. Skrtka skada si z dwch izolowanych
przewodw miedzianych (kady o gruboci okoo 1 mm), ktre s uoone w regularny
spiralny wzr. Przewody s ze sob skrcone, aby zredukowa zakcenia elektryczne
wywoywane przez blisko podobnych par. Zwykle kilka par przewodw jest umieszczanych w jednym kablu i otaczanych ochronnym ekranem. Para przewodw tworzy
pojedyncze cze komunikacyjne. Skrtka nieekranowana UTP (Unshielded Twisted
Pair) jest powszechnie stosowana w sieciach komputerowych znajdujcych si w budynku, czyli sieciach lokalnych. Obecnie szybkoci transferu danych w przypadku sieci
lokalnych uywajcych skrtki zawieraj si w przedziale od 10 Mb/s do 1 Gb/s. Szybkoci, ktre mog by uzyskiwane, zale od gruboci przewodu i odlegoci midzy
nadajnikiem i odbiornikiem.
Gdy w latach 80. pojawia si technologia wiatowodowa, wiele osb zlekcewayo skrtk, poniewa oferuje stosunkowo niewielkie szybkoci transmisji. Niektrzy
uznali nawet, e wiatowody powinny cakowicie zastpi skrtk. Jednak skrtka
nie tak atwo ustpowaa pola. Nowsze technologie skrtki, takie jak kategoria UTP 5,
pozwalaj osign szybko transmisji 100 Mb/s przy maksymalnej odlegoci wynoszcej kilkaset metrw. W przypadku krtszych dystansw s nawet moliwe wiksze
szybkoci. Ostatecznie skrtka zacza peni rol dominujcego rozwizania dla bardzo
szybkich sieci lokalnych.
Jak wspomniano w punkcie dotyczcym sieci dostpowych, skrtka jest te powszechnie wykorzystywana na potrzeby oferowania dostpu do internetu prywatnym
uytkownikom. Stwierdzilimy, e modem telefoniczny za porednictwem skrtki pozwala
uzyska maksymaln szybko 56 kb/s. Ponadto technologia DSL wykorzystujca skrtk
umoliwia prywatnym uytkownikom czenie si z internetem z szybkociami przekraczajcymi 6 Mb/s (gdy domostwa znajduj si blisko modemu dostawcy ISP).

54

06-05-17

R01

1.4. SIECI DOSTPOWE I FIZYCZNE NONIKI

55

Kabel koncentryczny
Kabel koncentryczny podobnie jak skrtka jest zoony z dwch miedzianych przewodw. Jednak s one prowadzone koncentrycznie, a nie rwnolegle. Dziki takiemu
rozwizaniu, a take specjalnemu izolowaniu i ekranowaniu kabel koncentryczny moe
oferowa due szybkoci transmisji. Kabel koncentryczny jest do rozpowszechniony
w systemach telewizji kablowych. Jak wczeniej wspomniano, w ostatnim czasie w tego
typu systemach zastosowano modemy kablowe, ktre prywatnym uytkownikom zapewniaj dostp do internetu z szybkociami rzdu 1 Mb/s lub wyszymi. W przypadku
telewizji kablowej i kablowego dostpu internetowego nadajnik przesuwa sygna cyfrowy na okrelone pasmo czstotliwoci, a nastpnie uzyskany sygna analogowy jest
wysyany do jednego lub kilku odbiornikw. Kabel koncentryczny moe peni rol
przewodowego wsplnego nonika. Dokadniej mwic, kilka systemw kocowych
moe zosta bezporednio podczonych do kabla. Kady taki system odbierze dowolne
dane przesyane przez pozostae systemy.

wiatowd
wiatowd jest cienkim i elastycznym nonikiem, ktry przenosi impulsy wietlne.
Kady impuls reprezentuje bit. Pojedynczy wiatowd jest w stanie oferowa niebywae szybkoci transmisji, ktre maksymalnie mog wynosi dziesitki, a nawet setki
gigabitw na sekund. wiatowody s odporne na zakcenia elektromagnetyczne.
Na odlegoci do 100 kilometrw cechuj si bardzo niewielkim tumieniem sygnau,
a ponadto bardzo trudno si do nich podpi. Wymienione cechy sprawiy, e wiatowody stay si preferowanym przewodowym nonikiem transmisyjnym, zwaszcza
w przypadku czy midzykontynentalnych. Aktualnie wiele dugodystansowych sieci
telefonicznych istniejcych w Stanach Zjednoczonych i innych pastwach wykorzystuje
wycznie wiatowody. S one te rozpowszechnione w sieci szkieletowej internetu.
Jednak wysoki koszt urzdze optycznych, takich jak transmitery, odbiorniki i przeczniki, zmniejsza tempo wdraania technologii wiatowodowej w przypadku mniejszych odlegoci (dotyczy to sieci lokalnych lub dostpu sieciowego uzyskiwanego
z domostw prywatnych uytkownikw). W rdach [IEC Optical 2003], [Goralski 2001],
[Ramaswami 1998] i [Mukherjee 1997] mona znale omwienie rnych aspektw
dotyczcych sieci optycznych. Szybkoci czy optycznych mog maksymalnie wynie
dziesitki gigabitw na sekund.

Naziemne kanay radiowe


Kanay radiowe przenosz sygnay za porednictwem widma elektromagnetycznego.
Jest to atrakcyjny nonik, poniewa nie wymaga prowadzenia adnego okablowania,
radzi sobie ze cianami, zapewnia czno uytkownikom mobilnym i ewentualnie
moe by uyty do przesyania sygnau na due odlegoci. Charakterystyki kanau
radiowego w duym stopniu zale od rodowiska propagacji i odlegoci, na jak
sygna bdzie przenoszony. Ze rodowiskiem s zwizane takie kwestie jak utrata
cieki i zacienianie (osabianie sygnau w trakcie jego przesyania spowodowane
przez przeszkody znajdujce si na drodze sygnau lub w jego pobliu), zanikanie wielodrone (spowodowane przez odbicia sygnau od przeszkd) i zakcenia (wywoane
przez inne kanay radiowe lub sygnay elektromagnetyczne).

R01

06-05-17

55

56

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

Naziemne kanay radiowe mona oglnie zaklasyfikowa do dwch grup. Pierwsz


stanowi kanay wykorzystywane lokalnie, ktre zwykle swoim zasigiem obejmuj
od 10 do kilkuset metrw. Z kolei do drugiej grupy zaliczaj si kanay uywane na
wikszych odlegociach liczcych dziesitki kilometrw. Z pierwszej grupy kanaw
radiowych korzystaj urzdzenia bezprzewodowej sieci lokalnej omwione w punkcie
1.4.1. W tej samym punkcie wspomniano o technologiach WAP, i-mode i 3G, ktre
stosuj kanay radiowe zaliczane do drugiej grupy. rdo [Dornan 2001] zawiera
przegld i omwienie technologii i produktw. Kanay radiowe zostan szczegowo
opisane w rozdziale 6.

Satelitarne kanay radiowe


Satelita komunikacyjny czy ze sob dwa lub wicej znajdujcych si na ziemi mikrofalowych transmiterw lub odbiornikw nazywanych te stacjami naziemnymi.
Satelita odbiera transmisje na jednym pamie czstotliwoci, a nastpnie regeneruje
sygna za pomoc wzmacniacza (omwiony niej) i przesya sygna, korzystajc
z innej czstotliwoci. Satelity s w stanie zapewni szybkoci transmisji rzdu gigabitu
na sekund. W komunikacji s stosowane dwa typy satelitw geostacjonarne
i niskoorbitalne.
Satelity geostacjonarne cay czas pozostaj nad tym samym miejscem Ziemi. Tak
stacjonarno osiga si przez umieszczenie satelity na orbicie pooonej na wysokoci
36 000 kilometrw nad powierzchni Ziemi. Tak dua odlego, ktra musi by pokonana przez sygna (od stacji naziemnej do satelity i z powrotem), powoduje znaczne
opnienie jego propagacji wynoszce 250 ms. Niemniej jednak cza satelitarne, ktre
mog dziaa z szybkociami rwnymi setkom megabitw na sekund, s czsto wykorzystywane w sieciach telefonicznych i sieci szkieletowej internetu.
Satelity niskoorbitalne s zlokalizowane znacznie bliej Ziemi i nie znajduj si
cay czas nad jednym jej punktem. Tego typu satelity obracaj si wok Ziemi, podobnie jak Ksiyc. Aby zapewni niezmienne obejmowanie przez satelit okrelonego
obszaru, na orbicie musi by umieszczonych wiele satelitw. Aktualnie jest wdraanych
wiele systemw komunikacyjnych uywajcych satelitw niskoorbitalnych. Na stronie
internetowej Lloyda Wooda [Wood 2004] zamieszczono informacje na temat konstelacji
satelitw uywanych przez systemy komunikacyjne. By moe w przyszoci satelity
niskoorbitalne zostan zastosowane na potrzeby oferowania dostpu internetowego.

1.5. Dostawcy ISP


i sieci szkieletowe internetu
Wczeniej wspomnielimy, e systemy kocowe (komputery PC, cyfrowe asystenty
osobiste, serwery WWW, serwery poczty itp.) s czone z internetem za porednictwem sieci dostpowej. Sieci dostpow moe by przewodowa lub bezprzewodowa
sie lokalna (znajdujca si na przykad w firmie, szkole lub bibliotece). Tak sie
moe te oferowa regionalny dostawca ISP (na przykad AOL lub MSN). Mona si
z ni poczy za porednictwem modemu telefonicznego, kablowego lub DSL. Jednak podczanie uytkownikw kocowych i dostawcw treci do sieci dostpowych

56

06-05-17

R01

1.5. DOSTAWCY ISP I SIECI SZKIELETOWE INTERNETU

57

stanowi tylko niewielki element ukadanki czcej ze sob setki milionw uytkownikw i setki tysicy sieci tworzcych internet. Internet jest sieci sieci. Zrozumienie
tego pojcia jest kluczem do poradzenia sobie z t ukadank.
Sieci dostpowe zlokalizowane na obrzeu publicznego internetu s poczone
z jego pozosta czci za porednictwem warstwowej hierarchii dostawcw ISP
(rysunek 1.12). Na spodzie hierarchii znajduj si dostawcy ISP oferujcy sieci dostpowe (na przykad dostawcy obsugujcy prywatnych uytkownikw, tacy jak AOL,
i wiadczcy usugi firmom, korzystajc z sieci lokalnych). Na samym szczycie hierarchii znajduje si stosunkowo niewielka liczba tak zwanych dostawcw ISP pierwszej
warstwy. Pod wieloma wzgldami tego typu dostawca korzysta z sieci takiej samej
jak kada inna. W sieci, ktra jest poczona z innymi sieciami, znajduj si cza
i routery. Jednak sieci dostawcw ISP pierwszego poziomu w kilku elementach s
wyjtkowe. Szybkoci ich czy czsto wynosz 622 Mb/s lub wicej. W przypadku
wikszych dostawcw ISP pierwszej warstwy szybko czy zawiera si w przedziale
od 2,5 do 10 Gb/s. Oznacza to, e routery znajdujce si w sieciach takich dostawcw
musz by w stanie przekazywa pakiety z wyjtkowo duymi szybkociami. Dostawcy
ISP pierwszej warstwy cechuj si nastpujcymi dodatkowymi elementami:
dysponowanie bezporednim poczeniem z wszystkimi innymi dostawcami pierwszej warstwy;
poczenie z du liczb dostawcw ISP drugiej warstwy i innymi sieciami abonenckimi;
midzynarodowy zasig.

RYSUNEK 1.12. Schemat pocze dostawcw ISP

R01

06-05-17

57

58

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

Sieci dostawcw ISP pierwszej warstwy s te nazywane sieciami szkieletowymi


internetu. Do tego typu dostawcw ISP naley zaliczy takie firmy jak Sprint, MCI
(wczeniej UUNet/WorldCom), AT&T, Level3 (przeja firm Genuity), Qwest i Cable
& Wireless. W poowie 2002 r. firma WorldCom bya najwikszym dostawc ISP
pierwszej warstwy, ponaddwukrotnie wikszym od nastpnego w kolejnoci pod wzgldem kilku wskanikw wielkoci [Teleography 2002]. Interesujce jest to, e oficjalnie
adna grupa nie sankcjonuje statusu pierwszej warstwy. Jest takie powiedzenie: Jeli
trzeba si dowiedzie, czy naley si do okrelonej grupy, prawdopodobnie si do niej
nie naley.
Dostawcy ISP drugiej warstwy zwykle maj zasig regionalny lub krajowy,
a ponadto, co jest istotne, s poczeni tylko z kilkoma dostawcami ISP pierwszej
warstwy (rysunek 1.12). A zatem, aby uzyska dostp do sporej czci globalnego
internetu, dostawca ISP drugiej warstwy bdzie musia przesya dane za porednictwem dostawcy pierwszej warstwy, z ktrym jest poczony. Dostawca ISP drugiej
warstwy jest nazywany klientem dostawcy pierwszej warstwy, z ktrym jest poczony.
Z kolei dostawca pierwszej warstwy dla swojego klienta jest dostawc. Wiele duych
firm i instytucji podcza swoje sieci bezporednio do sieci dostawcy ISP pierwszej
lub drugiej warstwy. W ten sposb staj si klientem takiego dostawcy ISP. Nadrzdny
dostawca ISP od dostawcy ISP bdcego klientem pobiera opat, ktra zwykle zaley od szybkoci transmisji cza poprowadzonego midzy nimi. Sie dostawcy ISP
drugiej warstwy moe te by bezporednio poczona z sieciami innych dostawcw tej
warstwy. W tym przypadku dane midzy dwoma dostawcami drugiej warstwy mog
by przesyane bez porednictwa sieci dostawcy ISP pierwszej warstwy. Poniej warstwy
drugiej znajduj si dostawcy ISP niszej warstwy, ktrzy z wikszym obszarem internetu cz si za porednictwem jednego lub wikszej liczby dostawcw ISP drugiej
warstwy. Na dole hierarchii s zlokalizowani dostawcy ISP oferujcy sieci dostpowe.
Aby wszystko jeszcze bardziej skomplikowa, niektrzy dostawcy ISP pierwszej
warstwy znajduj si jednoczenie w drugiej warstwie (oznacza to, e s zintegrowani
w sposb pionowy). Tego typu dostawcy oferuj dostp do internetu bezporednio uytkownikom kocowym i dostawcom treci, a take dostawcom ISP niszych warstw.
Gdy dwaj dostawcy ISP s ze sob bezporednio poczeni, s dla siebie wzami.
W interesujcej pracy [Subramanian 2002] podjto si prby bardziej precyzyjnego
zdefiniowania warstwowej struktury internetu przez przeanalizowanie jego topologii
pod wzgldem powiza klient-dostawca i wze-wze.
Punkty zlokalizowane w sieci dostawcy ISP, w ktrych jest ona poczona z sieciami
innych dostawcw ISP (niezalenie od tego, czy dostawca znajduje si w tej samej warstwie hierarchii, czy poniej jej), okrela si mianem punktw POP (Points of Presence).
Punkt POP jest po prostu grup liczc jeden lub kilka routerw sieci dostawcy ISP,
z ktrymi mog si czy routery znajdujce si w sieciach jego klientw lub sieciach
innych dostawcw. Dostawca pierwszej warstwy zazwyczaj posiada w swojej sieci
wiele punktw POP rozmieszczonych w rnych geograficznych lokalizacjach. Do
kadego punktu POP jest podczonych wiele sieci klientw i innych dostawcw ISP.
Aby klient mg do punktu POP dostawcy podczy swoj sie, zwykle od innego
operatora telekomunikacyjnego dzierawi cze o duej szybkoci i jeden ze swoich
routerw czy bezporednio z routerem dostawcy ISP, bdcego w posiadaniu punktu
POP. Dwaj dostawcy ISP pierwszej warstwy mog te by dla siebie wzami, gdy
kady z nich udostpni punkt POP, a nastpnie punkty te zostan ze sob poczone.
Ponadto dwaj dostawcy ISP mog dysponowa wieloma poczeniami wykonanymi
midzy dwoma lub wiksz liczb par punktw POP.

58

06-05-17

R01

1.6. OPNIENIE I UTRATA PAKIETW W SIECIACH Z PRZECZANIEM PAKIETW

59

Poza czeniem si ze sob przy uyciu wasnych punktw dostawcy ISP czsto
wykonuj midzy sob poczenia przy uyciu punktw NAP (Network Access Point).
Kady taki punkt moe by w posiadaniu niezalenego operatora telekomunikacyjnego
lub dostawcy sieci szkieletowych internetu. Za porednictwem punktw NAP midzy
wieloma dostawcami ISP jest wymieniana ogromna ilo danych. Jednak coraz czciej
dostawcy ISP pierwszej warstwy pomijaj punkty NAP i cz si ze sob bezporednio za pomoc wasnych wzw [Kende 2000]. W przypadku dostawcw ISP pierwszej warstwy wystpuje tendencja do wzajemnego bezporedniego czenia si przy
uyciu wasnych wzw. Z kolei dostawcy ISP drugiej warstwy cz si ze sob
i z dostawcami pierwszej warstwy za pomoc punktw NAP. Poniewa punkty NAP
przekazuj i przeczaj ogromne iloci danych, same s zoonymi bardzo szybkimi
sieciami z przeczaniem, czsto zlokalizowanymi w pojedynczym budynku.
Podsumowujc, topologia internetu jest zoona. Skada si z dziesitkw dostawcw ISP pierwszej i drugiej warstwy, a take tysicy dostawcw niszych warstw.
Dostawcy ISP rni si skal dziaania. Niektrzy z nich swoim zakresem obejmuj
wiele kontynentw i oceanw, natomiast inni ograniczaj si do niewielkich regionw
wiata. Dostawcy ISP niszych warstw cz si z dostawcami wyszych warstw, natomiast te s ze sob poczone (zazwyczaj) za pomoc prywatnych wzw i punktw
NAP. Uytkownicy i dostawcy treci s klientami dostawcw ISP niszych warstw,
a te klientami dostawcw wyszych warstw.
W ramach wniosku z tego podrozdziau wspomnimy, e kady z nas moe sta si
dostawc ISP, gdy tylko bdzie dysponowa poczeniem internetowym. Aby to byo
moliwe, trzeba jedynie naby sprzt (na przykad router i pul modemw) niezbdny
do przyczenia innych uytkownikw. A zatem nowe warstwy i gazie mog by
uwzgldniane w topologii internetu, tak jak nowe klocki Lego mona dodawa do ju
istniejcej konstrukcji.

1.6. Opnienie i utrata pakietw w sieciach


z przeczaniem pakietw
Gdy ju pobienie omwiono podstawowe elementy architektury internetu, takie jak
aplikacje, systemy kocowe, protokoy transportowe punkt-punkt, routery i cza,
przyjrzyjmy si, co si dzieje z pakietami przesyanymi od miejsca rdowego do
docelowego. Jak wczeniej wspomniano, pakiet jest najpierw wysyany przez host
rdowy, a nastpnie przechodzi przez seri routerw i swoj podr koczy, docierajc
do hosta docelowego. Po drodze pakiet jest transmitowany od jednego wza (host lub
router) do kolejnego. W tym czasie po trafieniu do kadego kolejnego wza na pakiet
ma wpyw kilka typw opnie. Do najwaniejszych z nich naley zaliczy opnienie
przetwarzajcego wza, kolejkowania, transmisji i propagacji. Razem wymienione
opnienia tworz cakowite opnienie wza. Aby dogbnie zrozumie przeczanie
pakietw i sieci komputerowe, trzeba pozna natur tych opnie i ich istotn rol.

R01

06-05-17

59

60

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

1.6.1. Typy opnie


Opnienia objanijmy, korzystajc z rysunku 1.13. W trakcie pokonywania trasy
od jednego punktu (rdowego) do drugiego (docelowego) pakiet jest transmitowany
kolejno przez routery A i B. Naszym celem jest scharakteryzowanie opnienia wza
wystpujcego w routerze A. Warto zauway, e router A posiada cze wyjciowe
prowadzce do routera B. Przed czem znajduje si kolejka (inaczej bufor). Gdy pakiet
wysany przez wze dotrze do routera A, ten sprawdzi nagwek pakietu, aby identyfikowa dla niego odpowiednie cze wyjciowe i skierowa go do niego. W omawianym
przykadzie czem wyjciowym pakietu jest cze prowadzce do routera B. Pakiet
moe by transmitowany czem, tylko gdy w danej chwili nie przesya ono adnego
innego pakietu, a ponadto w kolejce nie ma pakietw. Jeli cze akurat jest zajte lub s
ju kolejkowane inne pakiety przeznaczone dla tego cza, nowy pakiet, ktry odebrano,
zostanie umieszczony w kolejce.

RYSUNEK 1.13. Opnienie wza wystpujce w routerze A

Opnienie przetwarzajcego wza


Czas wymagany do sprawdzenia nagwka pakietu i stwierdzenia, gdzie naley go
skierowa, jest elementem opnienia przetwarzajcego wza. Opnienie to moe
te uwzgldnia inne czynniki, takie jak czas niezbdny do sprawdzenia bdw na
poziomie bitw, ktre wystpiy podczas przesyania bitw pakietu od wza nadawczego
do routera A. Opnienie przetwarzajcego wza w przypadku bardzo szybkich routerw
jest okrelane w mikrosekundach lub mniejszych jednostkach czasu. Po przetworzeniu pakietu router umieszcza go w kolejce znajdujcej si przed czem prowadzcym
do routera B (w rozdziale 4. szczegowo wyjaniono zasady dziaania routera).

Opnienie kolejkowania
Opnienie kolejkowania dotyczy pakietu oczekujcego w kolejce na przesanie czem. Wielko opnienia w przypadku okrelonego pakietu bdzie zaleaa od liczby
pakietw wczeniej umieszczonych w kolejce i oczekujcych na transmisj przy uyciu
cza. Jeli kolejka jest pusta i w danej chwili nie jest przesyany aden inny pakiet,
opnienie kolejkowania dla rozwaanego pakietu bdzie zerowe. Z kolei gdy obcienie sieci jest due i wiele innych pakietw oczekuje na przesanie, opnienie bdzie
znaczne. Wkrtce okae si, e liczba pakietw, ktre mog si znale w kolejce
przed odebranym pakietem, jest funkcj natenia i charakteru danych umieszczanych
w kolejce. W praktyce warto opnienia kolejkowania moe by wyraona w mikrosekundach lub milisekundach.

60

06-05-17

R01

1.6. OPNIENIE I UTRATA PAKIETW W SIECIACH Z PRZECZANIEM PAKIETW

61

Opnienie transmisji
Zakadajc, e pakiety s transmitowane zgodnie z zasad pierwszy na wejciu, pierwszy
na wyjciu, powszechnie wykorzystywan w sieciach z przeczaniem pakietw, rozwaany pakiet bdzie mg by przesany dopiero, gdy zostan wysane wszystkie
pakiety, ktre wczeniej odebrano. Okrelmy dugo pakietu jako L bitw, natomiast
szybko cza midzy routerem A i B jako R bitw/s. Szybko R jest uzaleniona
od szybkoci transmisji cza prowadzcego do routera B. Przykadowo, w przypadku
cza Ethernet 10 Mb/s R wyniesie 10 Mb/s. W przypadku cza Ethernet 100 Mb/s
R = 100 Mb/s. Opnienie transmisji (nazywane te opnieniem buforowanym,
omwione w podrozdziale 1.3) wynosi L/R. Opnienie to okrela czas niezbdny
do umieszczenia (wysania) w czu wszystkich bitw pakietu. W praktyce warto
opnienia transmisji zwykle jest wyraana w mikrosekundach lub milisekundach.

Opnienie propagacji
Po umieszczeniu bitu w czu trzeba go przesa do routera B. Czas potrzebny na propagacj bitu z pocztku cza do routera B wyznacza opnienie propagacji. Bit jest
przemieszczany z szybkoci propagacji cza. Zaley ona od fizycznego nonika
(wiatowd, skrtka miedziana itp.) cza i zawiera si w nastpujcym przedziale:
2 10 8 3 10 8 m / s

Szybko jest rwna lub troch mniejsza od prdkoci wiata. Opnienie propagacji
jest odlegoci midzy dwoma routerami podzielon przez szybko propagacji. Oznacza
to, e opnienie to okrela zaleno d/s, w ktrej d jest dystansem midzy routerem
A i B, natomiast s szybkoci propagacji cza. Gdy zakoczy si propagacja do routera B
ostatniego bitu pakietu, wraz z wszystkimi wczeniejszymi bitami zostanie zapisany
w routerze B. Gdy to nastpi, router B bdzie kontynuowa proces, wykonujc operacj
przekazywania pakietu. W sieciach rozlegych opnienia propagacji s wyraane
w milisekundach.

Porwnanie opnie transmisji i propagacji


Nowicjusze w dziedzinie sieci komputerowych czasami maj problemy ze zrozumieniem rnicy wystpujcej midzy opnieniami transmisji i propagacji. Rnica jest
subtelna, ale istotna. Opnienie transmisji okrela czas, jakiego router potrzebuje na
wysanie pakietu. Opnienie to jest funkcj dugoci pakietu i szybkoci transmisji
cza. Jednak nie ma nic wsplnego z odlegoci midzy dwoma routerami. Z kolei
opnienie propagacji jest czasem, jaki jest wymagany na propagacj bitu z jednego
routera do drugiego. Opnienie jest funkcj odlegoci midzy dwoma routerami.
Jednak nie ma zwizku z dugoci pakietu lub szybkoci transmisji cza.
Analogia powinna rozwia wtpliwoci dotyczce rnic midzy opnieniami
transmisji i propagacji. Wemy pod uwag autostrad, na ktrej co 100 kilometrw
znajduje si bramka. Segmenty autostrady midzy kolejnymi bramkami mona potraktowa jak cza, natomiast bramki jak routery. Zamy, e samochody przemieszczaj
si (propaguj) po autostradzie z prdkoci 100 km/h (oznacza to, e po miniciu
bramki pojazd natychmiast przyspieszy do prdkoci 100 km/h i utrzyma j do kolejnej

R01

06-05-17

61

62

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

bramki). Przyjmijmy, e autostrad przemieszcza si karawana zoona z 10 samochodw jadcych w okrelonej niezmiennej kolejnoci. Kady pojazd mona potraktowa
jak bit, natomiast karawan jak pakiet. Ponadto zamy, e kada bramka w cigu
12 sekund obsuguje (transmituje) jeden samochd. Poniewa jest pna pora, samochody tworzce karawan s jedynymi znajdujcymi si na autostradzie. Przyjmijmy
jeszcze, e gdy pierwszy pojazd grupy dotrze do bramki, poczeka przy niej do momentu,
a pozostae 9 samochodw ustawi si za nim (w zwizku z tym przed ruszeniem
w dalsz drog caa karawana musi by pomieszczona przy bramce). Czas potrzebny
na przepuszczenie przez bramk caej karawany wynosi (10 samochodw)/(5 pojazdw
na minut) = 2 minuty. Czas ten mona przyrwna do opnienia transmisji wystpujcego w routerze. Czas potrzebny na przemieszczenie si samochodu od wylotu
jednej bramki do kolejnej bramki wynosi 100 km/(100 km/h) = 1 godzina. Czas ten
odpowiada opnieniu propagacji. A zatem czas, jaki upywa od momentu zgromadzenia caej karawany przy wlocie bramki do chwili znalezienia si pojazdw przy
wlocie kolejnej bramki, jest sum opnienia transmisji i propagacji. W omawianym
przykadzie czas ten wyniesie 62 minuty.
Rozwimy bardziej przytoczon analogi. Co by si stao, gdyby czas obsugi
karawany przez bramk by duszy ni czas pokonania przez samochd dystansu
dzielcego dwie bramki? Dla przykadu zamy, e teraz pojazdy jad z prdkoci
1000 km/h, natomiast bramka obsuguje samochody z szybkoci jednego na minut.
W tym przypadku opnienie zwizane z przejechaniem odcinka midzy dwoma bramkami wyniesie 6 minut, natomiast czas obsugi karawany 10 minut. Pierwsze samochody
karawany pojawi si przy drugiej bramce, zanim ostatnie jej pojazdy min pierwsz
bramk. Taka sytuacja wystpuje rwnie w sieciach z przeczaniem pakietw. Pierwsze
bity pakietu mog zosta odebrane przez router, gdy wiele z pozostaych bitw w dalszym
cigu oczekuje na wysane przez poprzedni router.
Jeli opnienia przetwarzajcego wza, kolejkowania, transmisji i propagacji
oznaczy si odpowiednio symbolami oprzet, okolejk, otrans i oprop, cakowite opnienie
wza okreli nastpujce rwnanie:
owz = oprzet+okolejk+otrans+oprop
Udzia poszczeglnych opnie moe si bardzo znaczco rni. Przykadowo,
opnienie oprop moe by nieznaczne (kilka mikrosekund) w przypadku cza poprowadzonego midzy dwoma routerami znajdujcymi si na tym samym kampusie uniwersyteckim. Jednak to samo opnienie bdzie miao warto setek milisekund, gdy
dwa routery bd ze sob poczone przy uyciu cza obsugiwanego przez satelit
geostacjonarnego. W efekcie opnienie to moe odgrywa dominujc rol w rwnaniu okrelajcym warto opnienia owz. Podobnie opnienie otrans moe by nieznaczne, ale te do istotne. Wkad wnoszony przez to opnienie zwykle jest pomijalny
w przypadku szybkoci transmisji rzdu 10 Mb/s i wyszych (dotyczy to na przykad
sieci lokalnych). Jednak warto opnienia otrans moe wynie setki milisekund, gdy
za porednictwem wolnego cza obsugiwanego przez modem telefoniczny przesya
si due pakiety internetowe. Cho opnienie oprzet jest czsto nieznaczne, ma duy
wpyw na maksymaln przepustowo routera, ktra jest najwiksz szybkoci, z jak
urzdzenie to moe przekazywa pakiety.

62

06-05-17

R01

1.6. OPNIENIE I UTRATA PAKIETW W SIECIACH Z PRZECZANIEM PAKIETW

63

1.6.2. Opnienie kolejkowania i utrata pakietw


Najbardziej skomplikowanym i interesujcym skadnikiem opnienia wza jest
opnienie kolejkowania okolejk. W rzeczywistoci opnienie kolejkowania wystpujce
w sieci komputerowej jest tak wane i ciekawe, e powicono mu tysice artykuw
i kilka ksiek [Bertsekas 1991] [Daigle 1991] [Kleinrock 1975, 1976] [Ross 1995].
W tym miejscu dokonamy jedynie bardzo oglnego omwienia opnienia kolejkowania.
Bardziej zainteresowani tym zagadnieniem mog sprawdzi kilka ksiek, a ostatecznie
nawet napisa prac doktorsk na ten temat! W przeciwiestwie do pozostaych trzech
opnie (oprzet, otrans i oprop) opnienie kolejkowania moe by inne dla kadego pakietu.
Jeli na przykad jednoczenie w pustej kolejce pojawi si 10 pakietw, te, ktre bd
transmitowane w pierwszej kolejnoci, nie dowiadcz adnego opnienia. Z kolei
w przypadku pakietu wysanego jako ostatni opnienie kolejkowania bdzie stosunkowo due (wynika to z faktu czekania pakietu na przesanie pozostaych dziewiciu).
A zatem opisujc opnienie kolejkowania, zwykle korzysta si ze wskanikw statystycznych, takich jak rednie opnienie, wariancja opnienia i prawdopodobiestwo
tego, e opnienie przekroczy okrelon warto.
Kiedy opnienie kolejkowania jest due, a kiedy nieznaczne? Odpowied na to
pytanie zaley od szybkoci, z jak dane s umieszczane w kolejce, szybkoci transmisji
cza i sposobu odbierania danych (chodzi o to, czy pojawiaj si w kolejce cyklicznie
czy impulsowo). Aby troch bardziej to przybliy, liter a oznaczmy redni szybko (wyraon w pakietach na sekund), z jak pakiety pojawiaj si w kolejce. Jak
pamitamy, R jest szybkoci transmisji (w bitach/s), z jak bity s pobierane z kolejki.
Dla uproszczenia zamy, e wszystkie pakiety skadaj si z L bitw. W zwizku
z tym rednia szybko, z jak bity bd umieszczane w kolejce, wyniesie La bitw/s.
Przyjmijmy jeszcze, e kolejka jest bardzo dua, na tyle, e w zasadzie moe pomieci
nieskoczon liczb bitw. Wspczynnik La/R nazywany nateniem ruchu czsto
odgrywa istotn rol w szacowaniu zakresu opnienia kolejkowania. Jeli La/R > 1,
rednia szybko, z jak bity pojawiaj si w kolejce, przekracza szybko pobierania
z niej bitw. W takiej niekorzystnej sytuacji kolejka bdzie miaa tendencj do powikszania si bez ogranicze i opnienie kolejkowania bdzie zbliao si do nieskoczonoci! W zwizku z tym jedna z podstawowych zasad obowizujcych w przypadku
inynierii ruchu sieciowego brzmi: System naley tak projektowa, aby natenie
ruchu nie przekroczyo wartoci 1.
Rozwamy teraz sytuacj, gdy La/R 1. W tym przypadku charakterystyka ruchu
wejciowego ma wpyw na opnienie kolejkowania. Jeli na przykad pakiety s
odbierane cyklicznie, czyli co L/R sekund pojawia si jeden pakiet, kady z nich bdzie
umieszczany w pustej kolejce, dziki czemu nie wystpi opnienie kolejkowania.
Z kolei gdy pakiety s odbierane w sposb okresowy, ale te impulsowy, moe pojawi
si rednie opnienie o znacznej wartoci. Dla przykadu zamy, e co (L/R)N sekund
jednoczenie odbieranych jest N pakietw. Pierwszy transmitowany pakiet nie posiada adnego opnienia kolejkowania. Drugi przesyany pakiet ma opnienie wynoszce L/R sekund. Mwic bardziej oglniej, z n-tym transmitowanym pakietem jest
zwizane opnienie kolejkowania rwne (n1)L/R sekund. W ramach wiczenia
Czytelnikowi pozostawiamy obliczenie dla przytoczonego przykadu redniego opnienia kolejkowania.
Powysze dwa przykady dotyczce okresowego odbierania danych s troch
akademickie. Zwykle proces umieszczania bitw w kolejce ma przebieg losowy. Oznacza
to, e bity nie s odbierane wedug adnego schematu i pakiety pojawiaj si w przypadkowych odstpach czasu. W tym bardziej realistycznym wariancie zaleno La/R

R01

06-05-17

63

64

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

zwykle nie jest wystarczajca do penego scharakteryzowania statystyk dotyczcych


opnienia. Niemniej jednak zaleno jest pomocna w zrozumieniu zakresu oddziaywania opnienia kolejkowania. W szczeglnoci wtedy, gdy natenie ruchu jest
bliskie zeru, w kolejce pojawia si niewiele pakietw i jest midzy nimi duy odstp.
Ponadto mao prawdopodobne jest, e odebrany pakiet napotka w kolejce na inny pakiet.
A zatem rednie opnienie kolejkowania bdzie niemal zerowe. Z kolei jeli natenie
ruchu jest zblione do wartoci 1, wystpi okresy, w ktrych szybko pojawiania
si bitw przekroczy moliwoci transmisyjne (na skutek impulsowego charakteru
odbierania danych), co w efekcie spowoduje utworzenie kolejki. W miar zbliania si
wartoci natenia ruchu do 1 rednia dugo kolejki bdzie coraz wiksza. Na rysunku
1.14 przedstawiono zaleno redniego opnienia kolejkowania od natenia ruchu.

RYSUNEK 1.14. Zaleno redniego opnienia kolejkowania od natenia ruchu

Wan kwest uwidocznion na rysunku 1.14 jest to, e wraz ze zblianiem si wartoci
natenia ruchu do 1 szybko zwiksza si rednie opnienie kolejkowania. Niewielki
procentowy wzrost natenia powoduje znacznie wikszy procentowy wzrost wartoci
opnienia. By moe z takim zjawiskiem miao si do czynienia na autostradzie. Jeli
regularnie jedzi si drog, ktra zazwyczaj jest zatoczona, oznacza to, e w jej przypadku warto natenia ruchu jest bliska 1. Jeli jakie zdarzenie spowoduje nawet
jeszcze wikszy ruch na drodze ni zwykle, opnienia mog by ogromne.

Utrata pakietw
W powyszej analizie zaoylimy, e kolejka jest w stanie przechowywa nieskoczon liczb pakietw. W rzeczywistoci kolejka zlokalizowana przed czem posiada
ograniczon pojemno, ktra w znacznym stopniu zaley od konstrukcji przecznika
i jego ceny. Poniewa pojemno kolejki jest ograniczona, tak naprawd przy zblianiu
si wartoci natenia ruchu do 1 opnienia pakietw nie zmierzaj do nieskoczonoci.
Moe si okaza, e po odebraniu pakietu kolejka bdzie ju pena. Gdy nie bdzie
moliwe przechowanie pakietu, router odrzuci go, co jest rwnoznaczne z utrat
pakietu. Z punktu widzenia systemu kocowego wyglda to tak, jakby pakiet zosta
przesany do rdzenia sieci, lecz nigdy nie dotar do miejsca przeznaczenia. Liczba
utraconych pakietw zwiksza si wraz ze wzrostem natenia ruchu. A zatem wydajno wza jest czsto okrelana nie tylko w kategoriach opnienia, ale te pod
wzgldem prawdopodobiestwa utraty pakietu. W kolejnych rozdziaach Czytelnik
dowie si, e utracony pakiet moe by ponownie przesany midzy poszczeglnymi
wzami przez aplikacj lub protok warstwy transportowej.

64

06-05-17

R01

1.6. OPNIENIE I UTRATA PAKIETW W SIECIACH Z PRZECZANIEM PAKIETW

65

Opnienie midzywzowe
Do tego momentu skoncentrowalimy si na opnieniu wza wystpujcego w pojedynczym routerze. W ramach podsumowania pobienie przyjrzymy si opnieniu
midzy wzem rdowym i docelowym. Aby przybliy to zagadnienie, zamy,
e midzy rdowym i docelowym hostem znajduje si N1 routerw. Przyjmijmy
rwnie, e sie nie jest przeciona (opnienia kolejkowania s pomijalne), opnienie
kadego przetwarzajcego routera i rdowego hosta wynosi oprzet, szybko wysyania
danych przez routery i rdowy host jest rwna R bitw/s, natomiast opnienie propagacji dla kadego cza ma warto oprop. Po zsumowaniu opnie wza uzyska si
opnienie midzywzowe wyraone nastpujc zalenoci:
owz-wz = N(oprzet+otrans+oprop)
W rwnaniu otrans = L/R, gdzie L jest wielkoci pakietu. Czytelnikowi pozostawiamy
uoglnienie powyszego rwnania pod ktem rnorodnych opnie wystpujcych
w wzach i istnienia w kadym z nich redniego opnienia kolejkowania.

1.6.3. Opnienia i trasy wystpujce w internecie


Aby od strony praktycznej przedstawi opnienie wystpujce w sieci komputerowej,
skorzystamy z programu diagnostycznego Traceroute. Jest to proste narzdzie, ktre
mona uruchomi na dowolnym komputerze podczonym do internetu. Gdy uytkownik zidentyfikuje docelowy host, program uaktywniony na rdowym komputerze
wyle w jego kierunku wiele specjalnych pakietw. W trakcie zmierzania do docelowego
hosta pakiety przechodz przez seri routerw. Gdy router odbierze jeden z takich pakietw, do rdowego hosta odele krtki komunikat zawierajcy nazw i adres routera.
Zamy, e midzy rdowym i docelowym hostem znajduje si N1 routerw.
rdowy host wyle do sieci N specjalnych pakietw, z ktrych kady posiada adres
hosta docelowego. Pakiety te s ponumerowane od 1 do N (pierwszy pakiet ma numer 1,
natomiast ostatni N). Gdy n-ty router odbierze n-ty pakiet o numerze n, nie przekae
go w kierunku jego miejsca przeznaczenia, lecz wyle komunikat do rdowego hosta.
Po odebraniu n-tego pakietu docelowy host rwnie przele komunikat rdowemu
hostowi. rdowy host rejestruje czas, jaki upynie od chwili wysania pakietu do momentu otrzymania powizanego z nim komunikatu zwrotnego. Ponadto host zapisuje
nazw i adres routera lub docelowego hosta, ktry zwrci komunikat. W ten sposb
rdowy host moe odtworzy tras pokonan przez pakiety transmitowane z miejsca
rdowego do docelowego. Poza tym rdowy host jest w stanie okreli opnienia
cakowitej trasy generowane przez poredniczce routery. Program Traceroute trzykrotnie
wykonuje wyej opisany proces. Oznacza to, e rdowy host wysya do docelowego
3 N pakietw. Narzdzie zostao szczegowo omwiono w dokumencie RFC 1393.
Przedstawimy teraz przykad wynikw zwrconych przez program Traceroute.
W tym przypadku trasa wioda od rdowego hosta gaia.cs.umass.edu (zlokalizowany
na uniwersytecie w Massachusetts) do hosta cis.poly.edu (znajduje si na uniwersytecie
w Brooklynie). Wynik ma posta szeciu kolumn. W pierwszej jest podana wyej
opisana warto n okrelajca liczb routerw znajdujcych si na trasie pakietw.
W drugiej kolumnie jest widoczna nazwa routera. W trzeciej kolumnie jest wstawiony

R01

06-05-17

65

66

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

adres routera (formatu xxx.xxx.xxx.xxx), natomiast w trzech ostatnich opnienia trasy


dla trzech prb. Jeli rdowy host od dowolnego routera otrzyma mniej ni trzy komunikaty (na skutek utraty pakietu w sieci), program Traceroute umieci znak gwiazdki
tu za numerem routera i nie poda dla niego trzech wartoci opnie cakowitej trasy.
1
2
3
4
5
6
7

cs-gw (128.119.240.254) 1.009 ms 0.899 ms 0.993 ms


128.119.3.154 (128.119.3.154) 0.931 ms 0.441 ms 0.651 ms
border4-rt-gi-1-3.gw.umass.edu (128.119.2.194) 1.032 ms 0.484 ms 0.451 ms
acr1-ge-2-1-0.Boston.cw.net (208.172.51.129) 10.006 ms 8.150 ms 8.460 ms
agr4-loopbac5.aew4or5.cw.net (206.24.194.104) 12.272 ms 14.344 ms 13.267 ms
acr2-loopbac5.aew4or5.cw.net (206.24.194.62) 13.225 ms 12.292 ms 12.148 ms
pos10-2.core2.aew4or51.Level3.net (209.244.160.133) 12.218 ms 11.823 ms
11.793 ms
8 gige9-1-52.hsipaccess1.aew4or51.Level3.net (64.159.17.39) 13.081 ms 11.556 ms
13.297 ms
9 p0-0.polyu.bbnplanet.net (4.25.109.122) 12.716 ms 13.052 ms 12.786 ms
10 cis.poly.edu (128.238.32.126) 14.080 ms 13.035 ms 12.082 ms

W powyszym wyniku znajduje si dziewi routerw zlokalizowanych midzy hostem


rdowym i docelowym. Wszystkie routery posiadaj adres, natomiast cz z nich
nazw. Przykadowo, nazw routera 3. jest border4-rt-gi-1-3.gw.umass.edu, a jego
adresem 128.119.2.194. Po przyjrzeniu si wynikom podanym dla tego routera stwierdzi
si, e pierwsze z trzech opnie cakowitej trasy zwizanych z przesaniem pakietu
midzy rdowym hostem i routerem wynosi 1,03 ms. Pozostae dwa opnienia maj
wartoci 0,48 i 0,45 ms. Wszystkie trzy opnienia cakowitej trasy uwzgldniaj
wszystkie wczeniej omwione opnienia, takie jak opnienia transmisji, propagacji,
przetwarzania przez router i kolejkowania. Poniewa opnienie kolejkowania zmienia si w czasie, opnienie cakowitej trasy pakietu n wysanego do routera n w rzeczywistoci moe by wiksze od opnienia cakowitej trasy pakietu n+1 przesanego
do routera n+1. W powyszym wyniku naley zauway, e w przypadku routera 6.
opnienia okazuj si by wiksze od opnie routera 7. Trzeba zauway, e jest
to artefakt procesu pomiarowego. Kady pakiet zmierzajcy do routera 7. musi koniecznie przej przez router 6.
Czy Czytelnik chciaby sam wyprbowa program Traceroute? Gorco namawiamy do odwiedzenia strony internetowej (http://www.traceroute.org), na ktrej
zamieszczono interfejs udostpniajcy rozbudowan list rde umoliwiajcych
ledzenie trasy pokonywanej przez pakiety. Po wybraniu rda podaje si nazw
dowolnego hosta docelowego. Program Traceroute zajmie si ca reszt.

1.7. Warstwy protokow i modele ich usug


Z naszej dotychczasowej analizy wynika, e internet jest wyjtkowo zoonym systemem. Przekonalimy si, e internet skada si z wielu elementw, takich jak wiele
aplikacji i protokow, rnego typu systemy kocowe i poczenia midzy nimi, routery
i rnorodne odmiany nonikw czy. Biorc pod uwag t zoono, czy istnieje
jakakolwiek szansa na zorganizowanie architektury sieci lub przynajmniej na jej omwienie? Na szczcie odpowied na obie czci pytania jest twierdzca.

66

06-05-17

R01

1.7. WARSTWY PROTOKOW I MODELE ICH USUG

67

1.7.1. Architektura warstwowa


Zanim podejmiemy si prby uporzdkowania przemyle dotyczcych architektury
internetu, przeanalizujmy analogi ze wiata ludzi. W rzeczywistoci nieustannie
w codziennym yciu mamy do czynienia ze zoonymi systemami. Wyobramy sobie,
e na przykad kto poprosi nas o opisanie systemu linii lotniczych. W jaki sposb okrelioby si struktur charakteryzujc tak skomplikowany twr zoony z agentw obsugujcych bilety, kontrolerw bagau, personelu bramek, pilotw, samolotw, wiey
kontroli ruchu i systemu obsugujcego w skali globalnej trasy lotu samolotw? Jeden
ze sposobw moe polega na opisaniu serii dziaa podejmowanych samemu lub przez
innych, gdy zamierza si polecie samolotem. W tym celu kupuje si bilet, oddaje baga
do kontroli, udaje do bramki i ostatecznie wchodzi na pokad samolotu. Samolot startuje i jest kierowany do docelowego lotniska. Po wyldowaniu pasaer przemieszcza
si do bramki i odbiera baga. Jeli podr nie bya dla nas zadowalajca, agentowi
obsugujcemu bilety zgasza si zaalenie (nic nie zaatwiajc). Zostao to zilustrowane
na rysunku 1.15.

RYSUNEK 1.15. Dziaania podejmowane, gdy planuje si polecie samolotem

Ju mona zauway, wystpuj pewne analogie z sieci komputerow. Pasaer jest


przewoony samolotem z miejsca pocztkowego do docelowego. Pakiet jest przesyany
z hosta rdowego do docelowego za porednictwem internetu. Jednak nie do koca
chodzi tu o tak analogi. Na rysunku 1.15 szukamy pewnej struktury. Przygldajc
si mu, zauwaymy, e na obu kocach strzaki znajduje si obsuga biletw. Z obu
stron widoczny jest te punkt obsugi bagau pasaerw posiadajcych bilet i bramki,
do ktrych podchodz osoby majce bilet i bdce ju po kontroli bagau. Pasaerowie,
ktrzy znajd si za bramk (posiadajcy bilet i sprawdzony baga oraz majcy za
sob kontrol przy bramce), bd mogli znale si w samolocie. Samolot wystartuje,
a nastpnie wylduje. Dodatkowo osoby te bd uczestniczyy w locie samolotem.
Mona z tego wywnioskowa, e funkcje przedstawione na rysunku 1.15 mog by
postrzegane horyzontalnie (rysunek 1.16).
Na rysunku 1.16 funkcje systemu linii lotniczych podzielono na warstwy, tworzc
struktur pozwalajc omwi podr samolotem. Warto zauway, e kada warstwa
poczona ze znajdujcymi si niej oferuje okrelon funkcjonalno lub usug.
W warstwie agentw obsugujcych bilety i niej jest realizowany transfer pasaera
na poziomie kas sprzeday nalecych do linii lotniczej. W warstwie bagaowej i niej

R01

06-05-17

67

68

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

RYSUNEK 1.16. Poziome warstwy odpowiadajce funkcjom systemu linii lotniczych

ma miejsce transfer pasaera i bagau na poziomie punktu kontroli i odbioru bagau.


Warto zauway, e warstwa bagaowa wiadczy usug tylko tym pasaerom, ktrzy
posiadaj ju bilet. W warstwie bramki jest wykonywana operacja transferu pasaera
i bagau na poziomie bramek zlokalizowanych w sali odlotw i przylotw. W przypadku warstwy startu i ldowania samolotu ma miejsce przemieszczanie ludzi i bagau
na poziomie pasa startowego. Kada warstwa wiadczy usug przez wykonanie w swoim
obrbie okrelonych operacji (na przykad w warstwie bramki jest to wchodzenie pasaerw do samolotu i wychodzenie z niego) i skorzystanie z usug warstwy znajdujcej
si bezporednio poniej (na przykad w przypadku warstwy bramki zostanie uyta
usuga transferu pasaerw po pasie startowym oferowana przez warstw startu i ldowania samolotu).
Architektura warstwowa umoliwia nam omwienie dobrze zdefiniowanego wybranego elementu duego i zoonego systemu. Ponadto takie rozwizanie przedstawia
znaczn warto, poniewa zapewnia modularno. Dziki temu znacznie atwiej
zmodyfikowa sposb realizowania usugi oferowanej przez warstw. Dopki warstwa
wiadczy tak sam usug warstwie znajdujcej si nad ni i korzysta z identycznych
usug oferowanych przez warstw pooon niej, reszta systemu nie ulegnie zmianie,
gdy wprowadzi si w warstwie modyfikacje dotyczce sposobu realizowania usugi
(warto zauway, e jest to co zupenie innego ni zmiana samej usugi!). Jeli na
przykad zmodyfikowano funkcje bramki (pasaerowie wchodz do samolotu i wychodz
z niego w kolejnoci okrelanej przez ich wzrost), pozostaa cz systemu linii lotniczych bdzie taka sama, poniewa warstwa bramki nadal peni identyczn rol, czyli
wpuszczanie ludzi do samolotu i wypuszczanie ich z niego. Po prostu po dokonaniu
zmiany warstwa realizuje funkcj w inny sposb. W przypadku duych i skomplikowanych systemw, ktre s nieustannie uaktualniane, moliwo zmiany sposobu
wiadczenia usugi bez wpywu na inne skadniki systemu jest kolejn istotn zalet
architektury warstwowej.

Warstwy protokow
Na razie wystarczy o liniach lotniczych. Skoncentrujmy si teraz na protokoach sieciowych. Aby zapewni struktur wykorzystywan przy tworzeniu protokow sieciowych, projektanci umiecili je w warstwach wraz z urzdzeniami i oprogramowaniem
sieciowym obsugujcym protokoy. Kady protok naley do jednej z warstw, podobnie
jak funkcje systemu linii lotniczej widoczne na rysunku 1.16. Ponownie interesuj nas
usugi, ktre warstwa wiadczy warstwie znajdujcej si ponad ni. Jest to tak zwany
model usug warstwy. Tak jak w przypadku systemu linii lotniczej kada warstwa sieci
oferuje swoje usugi przez wykonanie w swoim obrbie okrelonych operacji i skorzystanie z usug warstwy znajdujcej si bezporednio poniej. Przykadowo, usugi

68

06-05-17

R01

1.7. WARSTWY PROTOKOW I MODELE ICH USUG

69

wiadczone przez warstw n mog uwzgldnia niezawodne dostarczanie komunikatw


z obrzea jednej sieci do drugiej. Usuga moe by realizowana przez zawodn usug
warstwy n 1 polegajc na dostarczaniu komunikatw midzy sieciami, a take przez
funkcj warstwy n, ktra wykrywa utracone komunikaty i ponownie je przesya.
Warstwa protokow moe by obsugiwana na poziomie programowym, sprztowym lub tak i tak. Protokoy warstwy aplikacji, takie jak HTTP i SMTP, prawie
zawsze s umieszczane w oprogramowaniu systemw kocowych. Tak samo jest
w przypadku protokow warstwy transportowej. Poniewa warstwy fizyczna i cza
danych s odpowiedzialne za obsug komunikacji realizowanej przy uyciu okrelonego cza, zwykle s oferowane przez kart sieciow (na przykad kart Ethernet lub
Wi-Fi) powizan z czem. Warstwa sieci czsto jest obsugiwana przez kombinacj
sprztu i oprogramowania. Warto zauway, e podobnie do funkcji systemu linii lotniczej o architekturze warstwowej, ktre byy rozmieszczone na rnych lotniskach
i centrach kontroli lotw tworzcych system, protok warstwy n jest rozproszony
midzy systemami kocowymi, przecznikami pakietw i innymi skadnikami, z ktrych
jest zoona sie. Oznacza to, e czsto w kadym z wymienionych komponentw
sieciowych wystpuje element protokou warstwy n.
Warstwy protokow oferuj korzyci pod wzgldem pojciowym i strukturalnym.
Jak pokazalimy, warstwy pozwalaj w strukturalny sposb omawia skadniki systemu.
Modularno uatwia uaktualnianie skadnikw. Jednak trzeba wspomnie, e niektrzy
naukowcy i inynierowie sieciowi zdecydowanie s przeciwni stosowaniu warstw
[Wakeman 1992]. Potencjaln wad warstw jest to, e jedna warstwa moe powiela
funkcje innej pooonej niej. Przykadowo, wiele stosw protokow zapewnia funkcj
usuwania bdw zarwno na poziomie cza, jak i wzw kocowych. Kolejn potencjaln wad jest to, e funkcja jednej warstwy moe wymaga danych (na przykad
wartoci znacznika czasu) dostpnych tylko w innej warstwie. Co takiego przeczy
idei oddzielania warstw.
Kombinacja protokow rnych warstw jest nazywana stosem protokow. Stos
protokow internetowych jest zoony z protokow piciu warstw fizycznej, cza
danych, sieci, transportowej i aplikacji (rysunek 1.17).

RYSUNEK 1.17. Stos protokow internetowych

Warstwa aplikacji
W warstwie aplikacji znajduj si aplikacje sieciowe i ich protokoy. Internetowa warstwa aplikacji uwzgldnia wiele protokow, takich jak HTTP (obsuguje dania pobrania stron internetowych), SMTP (umoliwia przesyanie wiadomoci pocztowych)
i FTP (pozwala na transfer plikw midzy dwoma systemami kocowymi). Okae si,
e niektre funkcje sieciowe, takie jak translacja przyjaznych dla uytkownika nazw
internetowych systemw kocowych (np. gaia.cs.umass.edu) na 32-bitowe adresy

R01

06-05-17

69

70

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

sieciowe, s realizowane przy uyciu protokou warstwy aplikacji oferujcego usug


DNS (Domain Name System). W rozdziale 2. Czytelnik przekona si, e w bardzo prosty
sposb mona tworzy wasne nowe protokoy warstwy aplikacji.
W definicji protokou zamieszczonej w podrozdziale 1.1 podano, e komunikaty
s wymieniane midzy rozproszonymi jednostkami stosujcymi protok. W ksice
komunikaty te bd nazywane komunikatami warstwy aplikacji.

Warstwa transportowa
Internetowa warstwa transportowa przesya komunikaty warstwy aplikacji midzy
klientem i serwerem tworzcym aplikacj. Mona wyrni dwa protokoy internetowej
warstwy transportowej TCP i UDP. Oba s w stanie transportowa komunikaty
warstwy aplikacji. Protok TCP zapewnia swoim aplikacjom usug zorientowan
na poczenie. Tego typu usuga gwarantuje dostarczenie komunikatw warstwy aplikacji do miejsca ich przeznaczenia, a take oferuje kontrol przepywu (zapewnia zgodno
szybkoci transmisji nadawcy i odbiorcy). Ponadto protok TCP dzieli dugie komunikaty na krtsze segmenty i zapewnia mechanizm kontroli przecienia sieci, dziki
czemu w momencie jego wystpienia rdowy wze zmniejszy szybko transmisji.
Protok UDP wiadczy swoim aplikacjom usug bezpoczeniow (omawiana w podrozdziale 1.2), ktra jest bardzo ograniczona. W ksice pakiet warstwy transportowej
okrela si mianem segmentu.

Warstwa sieci
Internetowa warstwa sieci jest odpowiedzialna za przesyanie swoich pakietw nazywanych datagramami od jednego hosta do drugiego. Protok internetowej warstwy
transportowej (TCP lub UDP) rdowego hosta przekazuje segment i adres docelowy
warstwie sieci, tak jak nadawca zostawiajcy na poczcie list z adresem odbiorcy. Warstwa
sieci oferuje nastpnie segmentowi usug polegajc na dostarczeniu go do warstwy
transportowej docelowego hosta.
Internetowa warstwa sieci jest zoona z dwch podstawowych skadnikw.
W warstwie znajduje si protok definiujcy pola datagramu, a take to, jak mog
one by przetwarzane przez systemy kocowe i routery. Protokoem tym jest synny
protok IP. Istnieje tylko jeden taki protok, ktry musi by uywany przez wszystkie
skadniki internetu posiadajce warstw sieci. Internetowa warstwa sieci zawiera rwnie
protokoy routingu okrelajce trasy, ktrymi podaj datagramy midzy rdowymi
i docelowymi wzami. W internecie jest stosowanych wiele protokow routingu. Jak
wspomniano w podrozdziale 1.5, internet jest sieci sieci. W obrbie sieci jej administrator moe uaktywni dowolny dany protok routingu. Cho warstwa sieci zawiera
zarwno protok IP, jak i kilka protokow routingu, czsto jest po prostu nazywana
warstw IP, co odzwierciedla fakt, e protok IP peni rol spoiwa wicego internet.

Warstwa cza danych


Internetowa warstwa sieci przesya datagram za porednictwem serii przecznikw
pakietw (w przypadku internetu nazywanych routerami) znajdujcych si midzy
rdowym i docelowym wzem. Aby przemieci pakiet z jednego wza (host lub
przecznik pakietw) do kolejnego zlokalizowanego na trasie, warstwa sieci korzysta

70

06-05-17

R01

1.7. WARSTWY PROTOKOW I MODELE ICH USUG

71

z usug warstwy cza danych. W szczeglnoci warstwa sieci kadego wza przekazuje
datagram niej pooonej warstwie cza danych, ktra dostarcza go do kolejnego wza
znajdujcego si na trasie. Warstwa cza danych tego wza przemieszcza datagram
do warstwy sieci.
To, jakie usugi s zapewniane przez warstw cza danych, zaley od jej okrelonego protokou, ktry obsuguje cze. Przykadowo, niektre protokoy oferuj
niezawodne dostarczanie danych na poziomie cza, ktre czy ze sob wze nadawczy
i odbiorczy. Warto zauway, e taka usuga rni si od usugi niezawodnego dostarczania wiadczonej przez protok TCP, ktra dotyczy przesyania danych midzy
dwoma systemami kocowymi. Ethernet i PPP (Point-to-Point Protocol) s przykadami
protokow warstwy cza danych. Poniewa zwykle datagramy w celu przemieszczenia
si od rdowego do docelowego wza musz pokona kilka czy, w rnych czach
wchodzcych w skad trasy mog by obsugiwane przez inne protokoy warstwy cza.
Przykadowo, w jednym czu datagram moe by obsugiwany przez protok Ethernet,
natomiast w kolejnym przez protok PPP. Przez kady odmienny protok warstwy
cza danych warstwie sieci zostanie zaoferowana inna usuga. W ksice pakiety warstwy
cza danych s nazywane ramkami.

Warstwa fizyczna
Zadaniem warstwy cza danych jest przemieszczanie caych ramek od jednego elementu
sieci do kolejnego z nim ssiadujcego, natomiast rol warstwy fizycznej jest przesyanie
poszczeglnych bitw ramki pomidzy dwoma wzami. Protokoy warstwy fizycznej
s zalene od cza, a take od rzeczywistej szybkoci transmisji oferowanej przez nonik
cza (na przykad skrtka lub wiatowd jednomodowy). Przykadowo, standard
Ethernet korzysta z wielu protokow warstwy fizycznej. Poszczeglne protokoy s
powizane ze skrtk, kablem koncentrycznym, wiatowodem i innymi nonikami.
W kadym przypadku bit jest w inny sposb przesyany czem.
Wystarczy zapozna si ze spisem treci ksiki, aby zauway, e z grubsza zostaa
ona zorganizowana w oparciu o warstwy stosu protokow internetowych. Omawiajc
warstwy, skorzystamy z metody od gry do dou, co oznacza, e najpierw przyjrzymy si warstwie aplikacji, a nastpnie kolejnym niszym warstwom.

1.7.2. Warstwy, komunikaty, segmenty,


datagramy i ramki
Na rysunku 1.18 przedstawiono fizyczn ciek, ktr zmierzaj dane w d stosu
protokow nadawczego systemu kocowego, w gr i w d stosw protokow poredniczcych przecznikw warstwy cza danych i routerw, a nastpnie w gr
stosu protokow odbiorczego systemu kocowego. Jak si okae w dalszej czci
ksiki, zarwno routery, jak i przeczniki warstwy cza danych s przecznikami
pakietw. Podobnie jak systemy kocowe routery i przeczniki warstwy cza danych
swoje skadniki programowe i sprztowe organizuj przy uyciu warstw. Jednak routery
i przeczniki warstwy cza danych nie wykorzystuj wszystkich warstw stosu protokow. Zwykle stosuj jedynie jego dolne warstwy. Jak wida na rysunku 1.18, przeczniki
warstwy cza danych uywaj warstw 1. i 2. Routery wykorzystuj warstwy od 1. do 3.

R01

06-05-17

71

72

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

Oznacza to na przykad, e routery internetowe s w stanie zastosowa protok IP


(nalecy do warstwy 3.), natomiast przeczniki warstwy cza danych nie. Pniej
okae si, e tego typu przeczniki nie rozpoznaj adresw IP, ale obsuguj adresy
warstwy drugiej, takie jak adresy ethernetowe. Warto zauway, e hosty wykorzystuj
wszystkie pi warstw. Jest to zgodne ze stwierdzeniem, e architektura internetu wiksz
cz swojej zoonoci lokalizuje na obrzeach sieci.

RYSUNEK 1.18. Hosty, routery i przeczniki warstwy cza danych. Kady z tych wzw
posiada inny zestaw warstw, ktre s odzwierciedleniem ich rnego przeznaczenia

Na rysunku 1.18 zilustrowano te wane zagadnienie, jakim jest kapsukowanie.


Komunikat warstwy aplikacji (litera K na rysunku 1.18) nadawczego hosta jest
przekazywany warstwie transportowej. W najprostszym wariancie warstwa transportowa pobiera komunikat i dodaje do niego dodatkowe informacje (jest to zawarto tak
zwanego nagwka warstwy transportowej, oznaczonego na rysunku 1.18 symbolem Nt),
ktre zostan wykorzystane przez warstw transportow wza odbiorczego. Komunikat warstwy aplikacji i nagwek warstwy transportowej razem tworz segment
warstwy transportowej. Segment kapsukuje komunikat warstwy aplikacji. Dodatkowe
informacje zawarte w nagwku mog uwzgldnia dane umoliwiajce warstwie
transportowej strony odbiorczej dostarczenie komunikatu do odpowiedniej aplikacji,
a take bity wykrywania bdw, ktre pozwalaj wzowi odbiorczemu stwierdzi,
czy bity komunikatu zostay zmodyfikowane podczas przesyania. Warstwa transportowa przekazuje nastpnie segment warstwie sieci, ktra dodaje wasny nagwek
(na rysunku 1.18 symbol Ns) zawierajcy takie informacje jak adresy rdowego i docelowego systemu kocowego. W efekcie jest tworzony datagram warstwy sieci. Datagram jest nastpnie przekazywany warstwie cza danych, ktra (oczywicie!) doczy
swj nagwek i utworzy ramk warstwy cza danych.
W tym miejscu przydatn analogi bdzie wysanie subowej notatki za porednictwem oglnie dostpnej usugi pocztowej. Sama notatka jest komunikatem warstwy
aplikacji. Notatka jest umieszczana w biurowej kopercie. Na jej przedzie s podawane
personalia odbiorcy notatki i dzia, w ktrym pracuje. Informacje te uatwi pracownikowi docelowego oddziau firmy zajmujcemu si korespondencj przekazanie notatki
bezporednio jej odbiorcy. Biurow kopert zawierajc informacje nagwkowe

72

06-05-17

R01

1.8. HISTORIA SIECI KOMPUTEROWYCH I INTERNETU

73

(personalia i dzia odbiorcy) i kapsukujc komunikat warstwy aplikacji (notatka)


mona przyrwna do segmentu warstwy transportowej. Dzia oddziau firmy zajmujcy
si korespondencj otrzymuje notatk subow, umieszcza j w kopercie przeznaczonej do wysyania za porednictwem publicznej poczty, a nastpnie podaje na kopercie
adresy oddziau nadawcy i odbiorcy oraz przykleja znaczek. T kopert mona porwna
z datagramem, ktry kapsukuje segment warstwy transportowej (biurowa koperta
wraz z jej zawartoci). Z kolei segment kapsukuje oryginalny komunikat (notatka).
Poczta dostarcza zwyk kopert dziaowi oddziau firmy odbiorcy zajmujcego si
korespondencj. Pracownicy dziau otwieraj kopert i wyjmuj biurow kopert
z notatk subow. Koperta jest przekazywana waciwej osobie, ktra j otwiera
i wyciga notatk.
Proces kapsukowania moe by bardziej zoony od wanie omwionego. Przykadowo, duy komunikat moe zosta podzielony na wiele segmentw warstwy transportowej (one same mog by podzielone na wiele datagramw warstwy sieci). Po
stronie odbiorczej taki segment musi by odtworzony z tworzcych go datagramw.

1.8. Historia sieci komputerowych


i internetu
W podrozdziaach od 1.1 do 1.7 dokonano przegldu technologii sieci komputerowych
i internetu. Czytelnik powinien teraz dysponowa wiedz wystarczajc do tego, aby
zrobi wraenie na rodzinie i znajomych! Jeli jednak chciaoby si naprawd zabysn
na kolejnym przyjciu, powinno si wzbogaci planowane przemwienie o ciekawostki
dotyczce fascynujcej historii internetu [Segaller 1998].

1.8.1. Rozwj technologii przeczania pakietw:


1961 1972
Bran zwizan z sieciami komputerowymi i fundamenty obecnej postaci internetu
zaczto tworzy z pocztkiem lat 60., gdy sie telefoniczna bya dominujc w skali
wiatowej sieci komunikacyjn. W podrozdziale 1.3 wspomniano, e sie telefoniczna
korzysta z przeczania obwodw w celu przesania informacji od nadawcy do odbiorcy
(jest to waciwa opcja, biorc pod uwag to, e gos midzy dwoma wzami jest transmitowany ze sta szybkoci). Uwzgldniajc coraz wiksze znaczenie (i znaczny koszt)
komputerw na pocztku lat 60. i pojawienie si komputerw z podziaem czasu, by
moe oczywistym (lepiej pno ni wcale!) byo zastanowienie si nad tym, w jaki
sposb poczy ze sob komputery, aby mogy by wykorzystywane przez uytkownikw znajdujcych si w rnych lokalizacjach geograficznych. Ruch generowany przez
takich uytkownikw mia raczej charakter impulsowy. Polegao to na tym, e po okresach aktywnoci, takich jak przesanie polecenia do zdalnego komputera, nastpoway
okresy bezczynnoci, podczas ktrych oczekiwano na odpowied lub j sprawdzano.
Trzy grupy badawcze z rnych miejsc wiata, ktre nie wiedziay, czym pozostae grupy si zajmuj [Leiner 1998] zaczy prace nad przeczaniem pakietowym,
ktre miao stanowi efektywn i pewn alternatyw dla przeczania obwodw. Pierwsza

R01

06-05-17

73

74

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

opublikowana praca na temat metod przeczania pakietw zostaa napisana przez


Leonarda Kleinrocka [Kleinrock 1961] [Kleinrock 1964], ktry wwczas ukoczy
studia na uczelni MIT. Wykorzystujca teori kolejkowania praca Kleinrocka znakomicie demonstrowaa efektywno technologii przeczania pakietw w przypadku
rde danych o charakterze impulsowym. W 1964 r. Paul Baran [Baran 1964] rozpocz
w instytucie Rand Institute prace nad zastosowaniem przeczania pakietw do bezpiecznej transmisji gosu w sieciach wojskowych. Donald Davies i Roger Scantlebury,
pracujcy w angielskiej organizacji NPL (National Physical Laboratory), rozwijali swoje
pomysy dotyczce przeczania pakietw.
Wyniki prac zrealizowanych na uczelni MIT, w instytucie Rand i organizacji NPL
stanowi fundament obecnego internetu. Z internetem jest te zwizana duga historia
dziaa typu zbudujmy to i zademonstrujmy, ktrej pocztki sigaj wczesnych lat 60.
J.C.R. Licklider [DEC 1990] i Lawrence Roberts, bdcy kolegami Kleinrocka z czasw
studiw na uczelni MIT, kierowali projektem informatycznym realizowanym przez
amerykask agencj ARPA (Advanced Research Projects Agency). Roberts udostpni
oglny plan sieci ARPAnet [Roberts 1967], ktra bya pierwsz sieci komputerow
z przeczaniem pakietw i bezporednim protoplast obecnego internetu. Pierwsze
przeczniki pakietw nazywano rwnie procesorami IMP (Interface Message Processor). Kontrakt na wykonanie takich przecznikw zdobya firma BBN. Pierwszego
maja 1969 r. na uczelni UCLA pod kierownictwem Kleinrocka zainstalowano pierwszy
procesor IMP. Wkrtce kolejne trzy takie urzdzenia umieszczono w instytucie SRI (Stanford Research Institute) uniwersytetu UC pooonego w Santa Barbara, a take na Uniwersytecie Utah (rysunek 1.19). Nowo powstay prekursor internetu pod koniec 1969 r.
liczy cztery wzy. Kleinrock wspomina, e pierwsze uycie sieci w celu zdalnego zalogowania si na komputerze znajdujcym si w instytucie SRI przy uyciu komputera zlokalizowanego na uczelni UCLA zakoczyo si zawieszeniem systemu [Kleinrock 2004].
W 1972 r. sie ARPAnet w przyblieniu liczya 15 wzw. W tym samym roku
sie zostaa po raz pierwszy publicznie zademonstrowana przez Roberta Kahna podczas konferencji International Conference on Computer Communications. Stworzono
pierwszy protok NCP (Network-Control Protocol) [RFC 001], ktrego uyto w sieci
ARPAnet do obsugi komunikacji midzy systemami kocowymi. Po udostpnieniu
protokou midzywzowego mona byo pisa aplikacje. W 1972 r. Ray Tomlinson
z firmy BBN stworzy pierwszy program pocztowy.

1.8.2. Sieci zastrzeone i czenie sieci: 1972 1980


Pierwotnie sie ARPAnet bya pojedyncz zamknit sieci. Aby mona byo si
skomunikowa z hostem sieci ARPAnet, trzeba byo go podczy do kolejnego procesora IMP. W pierwszej poowie lat 70. poza sieci ARPAnet pojawiy si nastpujce
sieci z przeczaniem pakietw:
ALOHAnet, sie mikrofalowa czca uniwersytety wysp hawajskich [Abramson
1970], a take satelitarn sie organizacji DARPA (Defense Advanced Research
Projects Agency) [RFC 829] i sieci radiowe [Kahn 1978].
Telenet, komercyjna sie firmy BBN z przeczaniem pakietw, oparta na technologii sieci ARPAnet.

74

06-05-17

R01

1.8. HISTORIA SIECI KOMPUTEROWYCH I INTERNETU

75

RYSUNEK 1.19. Pierwszy procesor IMP, obok ktrego stoi L. Kleinrock


(Mark J. Terrill, AP/Wide World Photos)

Cyclades, francuska sie z przeczaniem pakietw stworzona przez Louisa Pouzina


[Think 2002].
Sieci z podziaem czasu, takie jak Tymnet i GE Information Services, ktre istniay
od koca lat 60. do pocztku lat 70. [Schwartz 1977].
Sie SNA firmy IBM (1969 1974), ktra przypominaa sie ARPAnet [Schwartz
1977].
Liczba sieci zwikszaa si. Z perspektywy czasu mona stwierdzi, e wwczas by
odpowiedni moment na to, aby zacz projektowa ogln architektur umoliwiajc
poczenie sieci. Pionierskie prace w tym zakresie (sponsorowane przez organizacj
DARPA), w zasadzie polegajce na utworzeniu sieci sieci, zostay wykonane przez
Vintona Cerfa i Roberta Kahna [Cerf 1974]. W celu opisania rezultatu tych prac wymylono termin internetting.
Te architektoniczne podstawy zostay uwzgldnione w protokole TCP. Jednak
pierwsze wersje protokou TCP do znacznie rniy si od jego obecnej postaci.
W pierwszych wersjach protokou poczono mechanizm niezawodnego sekwencyjnego
dostarczania danych przy uyciu retransmisji realizowanej przez system kocowy
(nadal stanowi cz obecnej wersji protokou) z funkcjami przekazywania (aktualnie
s wykonywane przez protok IP). Wczesne dowiadczenia zwizane z protokoem

R01

06-05-17

75

76

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

TCP, a take stwierdzenie potrzeby uycia zawodnej usugi transportu midzy wzami
bez kontroli przepywu w przypadku zastosowa takich jak pakietowe przesyanie gosu,
spowodowao wydzielenie protokou IP z protokou TCP i stworzenie protokou UDP.
Pod koniec lat 70. istniay ju koncepcje dotyczce trzech podstawowych protokow
internetowych, ktre s stosowane obecnie (TCP, UDP i IP).
Poza badaniami zwizanymi z internetem prowadzonymi przez organizacj DARPA
realizowanych byo wiele innych istotnych dziaa zwizanych z sieciami. Na Hawajach
Norman Abramson stworzy pakietow sie radiow ALOHAnet, ktra umoliwiaa
komunikowanie si wielu zdalnym jednostkom znajdujcym si na wyspach hawajskich.
Protok ALOHA [Abramson 1970] by pierwszym protokoem wielodostpowym
zezwalajcym uytkownikom rozproszonym w rnych geograficznych lokalizacjach
na wspuytkowanie pojedynczego nonika transmisyjnego (czstotliwo radiowa).
Projektujc protok Ethernet [Metcalfe 1976] przeznaczony dla kablowych sieci o wsplnym noniku transmisyjnym, Metcalfe i Boggs korzystali z wynikw prac Abramsona
dotyczcych jego protokou wielodostpowego (rysunek 1.20). Interesujce jest to, e
protok Ethernet zosta stworzony przez Metcalfea i Boggsa, poniewa zaleao im
na poczeniu ze sob wielu komputerw PC, drukarek i wspuytkowanych dyskw
[Perkins 1994]. Dwadziecia pi lat temu, jeszcze sporo przed rewolucj zwizan
z komputerami PC i eksplozj sieci, Metcalfe i Boggs stworzyli podwaliny pod obecnie
stosowane sieci lokalne. Technologia Ethernet stanowia wany krok rwnie w przypadku czenia sieci. Kada lokalna sie ethernetowa bya niezalen sieci. Wraz
z rozpowszechnianiem si sieci lokalnych coraz bardziej istotna stawaa si potrzeba
poczenia ich. Ethernet, protok ALOHA i inne technologie sieci lokalnych zostan
szczegowo omwione w rozdziale 5.

RYSUNEK 1.20. Oryginalna koncepcja Ethernetu opracowana przez Metcalfea

1.8.3. Popularyzacja sieci: 1980 1990


Pod koniec lat 70. do sieci ARPAnet byo podczonych w przyblieniu dwiecie hostw. Z kocem lat 80. liczba hostw podczonych do publicznego internetu (konfederacja sieci bardzo przypominajca obecny internet) osigna sto tysicy. Na lata 80.
przypad okres niebywaego rozwoju sieci.
W znacznej czci rozwj wynika z kilku rnych dziaa majcych na celu
stworzenie sieci komputerowych czcych ze sob uniwersytety. Sie BITNET kilku
wyszym uczelniom znajdujcym si w pnocno-wschodniej czci Stanw Zjednoczonych zapewniaa usug poczty elektronicznej i transferu plikw. Sie CSNET

76

06-05-17

R01

1.8. HISTORIA SIECI KOMPUTEROWYCH I INTERNETU

77

(Computer Science Network) zostaa zbudowana w celu umoliwienia komunikacji


naukowcom uniwersyteckim, ktrzy nie dysponowali dostpem do sieci ARPAnet.
W 1986 r. stworzono sie NSFNET, aby udostpni centra superkomputerowe sponsorowane przez organizacj NSF. Pocztkowo szkielet sieci NSFNET oferowa szybko
56 kb/s. Jednak pod koniec dekady szybko sieci NSFNET wynosia ju 1,5 Mb/s, dziki
czemu penia ona rol szkieletu czcego sieci regionalne.
W sieci ARPAnet stosowano wiele ostatecznych elementw obecnej architektury
internetu. Pierwszego stycznia 1983 r. w sieci ARPAnet oficjalnie wdroono nowy
standard protokow TCP/IP przeznaczonych dla hostw, ktry zastpi protok NCP.
Przejcie z protokou NCP na protokoy TCP/IP [RFC 801] miao miejsce 14 czerwca
1983 r. Tego dnia wszystkie hosty musiay zacz korzysta z protokow TCP/IP. Pod
koniec lat 80. w protokole TCP wprowadzono istotne rozszerzenia uwzgldniajce
kontrol przecienia realizowan na poziomie hosta [Jacobson 1988]. Opracowano
rwnie system DNS [RFC 1034] sucy do translacji przyjaznych dla uytkownika
nazw internetowych (na przykad gaia.cs.umass.edu) na odpowiadajce im 32-bitowe
adresy IP.
Rwnolegle z rozwojem sieci ARPAnet (w zdecydowanej czci znajdujcej si
w Stanach Zjednoczonych) na pocztku lat 80. Francja rozpocza realizacj ambitnego
projektu Minitel, ktry mia umoliwi uzyskanie dostpu do sieci z kadego domu.
System tworzony w ramach projektu Minitel sponsorowanego przez francuski rzd
skada si z publicznej sieci z przeczaniem pakietw (oparta na zestawie protokow
X.25 korzystajcych z wirtualnych obwodw), serwerw i tanich terminali z wbudowanymi modemami o niewielkiej szybkoci. W 1984 r. system ten okaza si wielkim
sukcesem, gdy rzd francuski za darmo przekazywa terminal kademu obywatelowi,
ktry chcia go uy. Wrd witryn Minitela istniay witryny darmowe wiadczce usugi,
takie jak ksika telefoniczna, a take prywatne witryny, ktre od kadego uytkownika
pobieray opat uzalenion od stopnia korzystania z usug. W szczytowej fazie rozwoju,
ktry przypad na poow lat 90., system Minitel oferowa ponad 20 000 usug, poczwszy od domowej bankowoci, a skoczywszy na specjalistycznych bazach wyszukujcych. System by uywany przez ponad 20% mieszkacw Francji i kadego roku
generowa przychd przekraczajcy 1 miliard dolarw. Ponadto system Minitel pozwoli
utworzy 10 000 miejsc pracy. Dziesi lat przed tym, zanim wikszo Amerykanw
w ogle usyszaa o internecie, system Minitel by dostpny w sporej czci francuskich
domostw.

1.8.4. Eksplozja internetu: lata 90.


Lata 90. przyniosy kilka wydarze, ktre symbolizuj cigy rozwj i blisk ju komercjalizacj internetu. Sie ARPAnet, bdca przodkiem internetu, przestaa istnie.
W latach 80. sieci MILNET i Defense Data Network zostay powikszone w celu przesyania wikszoci danych powizanych z amerykaskim departamentem obrony. Sie
NSFNET zacza peni rol sieci szkieletowej czcej amerykaskie sieci regionalne
i sieci pastw znajdujcych si na rnych kontynentach. W 1991 r. sie NSFNET
zwikszya ograniczenia dotyczce zastosowania jej do celw komercyjnych. Sie
NSFNET zlikwidowano w 1995 r., gdy szkielet internetu zacz by obsugiwany
przez komercyjnych dostawcw usug internetowych.

R01

06-05-17

77

78

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

Jednak gwnym wydarzeniem lat 90. byo pojawienie si technologii WWW


(World Wide Web), ktra sprawia, e internet zagoci w domach i firmach milionw
osb z caego wiata. Technologia ta penia te rol platformy umoliwiajcej realizowanie i wdraanie setek nowych zastosowa, takich jak handel akcjami i bankowo
elektroniczna, usugi strumieniowej transmisji multimediw i pobierania informacji.
W celu zapoznania si z pocztkami technologii WWW naley skorzysta ze rda
[W3C 1995].
Technologia WWW zostaa opracowana przez Tima Berners-Lee (pracownik
CERN-u) midzy 1989 i 1991 r. [Berners-Lee 1989] w oparciu o pomysy zawarte we
wczeniejszych pracach dotyczcych hipertekstu, ktre byy realizowane w latach 40.
przez Busha [Bush 1945] i Teda Nelsona [Ziff-Davis 1998]. Poczwszy od lat 60.,
Berners-Lee i jego wsppracownicy stworzyli pierwotne wersje jzyka HTML, protokou HTTP, serwera WWW i przegldarki, czyli czterech kluczowych skadnikw
technologii WWW. Oryginalne przegldarki uywane w CERN-ie oferoway jedynie
interfejs wiersza polece. Mniej wicej z kocem 1992 r. czynnych byo okoo 200 serwerw WWW. Taka kolekcja serwerw stanowia jedynie zwiastun tego, co miao nastpi.
W tym czasie kilku naukowcw projektowao przegldarki internetowe z graficznym
interfejsem uytkownika. Wrd nich by Marc Andreesen, ktry kierowa pracami
nad popularn graficzn przegldark Mosaic. W 1994 r. Marc Andreesen i Jim Clark
stworzyli firm Mosaic Communications, ktra pniej przyja nazw Netscape Communications Corporation [Cusumano 1998] [Quittner 1998]. W 1995 r. studenci uniwersytetw w codziennej pracy uywali przegldarek Mosaic i Netscape do wywietlania
stron internetowych. Mniej wicej w tym czasie due i mae firmy zaczy udostpnia
serwery WWW i za ich porednictwem prowadzi dziaalno handlow. W 1996 r.
Microsoft zacz prace nad wasnymi przegldarkami. Zapocztkowao to rywalizacj
midzy przegldarkami firm Netscape i Microsoft, ktr kilka lat pniej wygraa ta
druga [Cusumano 1998].
W drugiej poowie lat 90. nastpi okres niebywaego rozwoju internetu i wprowadzania zwizanych z nim innowacji. W tym czasie due korporacje i tysice nowych
firm tworzyo produkty i usugi internetowe. Internetowa poczta elektroniczna oferowaa bogate w moliwoci przegldarki wiadomoci wyposaone w ksiki adresowe,
zaczniki, odnoniki i mechanizmy przesyania multimediw. Pod koniec drugiego
tysiclecia internet obsugiwa setki popularnych zastosowa, uwzgldniajcych nastpujce cztery najwaniejsze:
poczta elektroniczna umoliwiajca wysyanie zacznikw i udostpniajca wiadomoci z poziomu przegldarki internetowej;
technologia WWW pozwalajca na przegldanie stron internetowych i prowadzenie
handlu elektronicznego;
komunikatory zawierajce listy kontaktowe (pionierem byo narzdzie ICQ);
wymiana plikw (na przykad MP3) typu sieci rwnolegych (pionierem byo narzdzie Napster).
Interesujce jest to, e pierwsze dwa z wyej wymienionych zastosowa wywodz si
ze spoecznoci naukowcw, natomiast dwa pozostae zostay zapocztkowane przez
kilku modych przedsibiorcw.
Okres od 1995 do 2001 r. stoi pod znakiem bardzo dynamicznego wykorzystania
internetu przez rynki finansowe. Zanim jeszcze zaczy przynosi zyski, setki nowych
firm internetowych robiy publiczne oferty i ich akcje pojawiay si na giedach papierw

78

06-05-17

R01

1.8. HISTORIA SIECI KOMPUTEROWYCH I INTERNETU

79

wartociowych. Wiele spek, ktre nie miay adnych znaczcych przychodw, wyceniano na miliardy dolarw. Baka internetowa pka w latach 2000 2001 i w efekcie
wiele nowych firm zbankrutowao. Niemniej jednak kilka spek, takich jak Microsoft,
Cisco, AOL, Yahoo, e-Bay i Amazon, odnioso sukces w brany internetowej (nawet
jeli ceny ich akcji ucierpiay podczas krachu).
W latach 90. osoby zajmujce si badaniami i pracami rozwojowymi zwizanymi z sieci poczyniy spore postpy w zakresie bardzo szybkich routerw i routingu
(rozdzia 4.), a take sieci lokalnych (rozdzia 5.). Przedstawiciele brany technicznej
borykali si z problemami polegajcymi na zdefiniowaniu i wdroeniu modelu usug
internetowych na potrzeby danych wymagajcych zapewnienia przetwarzania w czasie
rzeczywistym, tak jak na przykad w przypadku strumieniowych aplikacji multimedialnych (rozdzia 7.). Bardzo istotna staa si rwnie potrzeba zabezpieczenia i zarzdzania
infrastruktur internetow (rozdziay 8. i 9.), gdy rozpowszechniy si zastosowania
zwizane z handlem elektronicznym, a ponadto internet zacz peni rol podstawowego
skadnika wiatowej infrastruktury telekomunikacyjnej.

1.8.5. Ostatnie dokonania


W dalszym cigu jest utrzymywane due tempo wprowadzania innowacji w sieciach
komputerowych. Postpy s czynione we wszystkich dziedzinach uwzgldniajcych
projektowanie nowych aplikacji, dystrybucj treci, telefoni internetow, zwikszanie szybkoci transmisji w sieciach lokalnych i szybsze routery. Jednak na szczegln
uwag zasuguj trzy rzeczy rozpowszechnienie bardzo szybkich sieci dostpowych
(w tym sieci bezprzewodowych), zabezpieczenia i technologie P2P.
Jak wspomniano w podrozdziale 1.4, zwikszajca si liczba prywatnych uytkownikw dysponujcych szerokopasmowym dostpem internetowym uzyskiwanym
za porednictwem modemu kablowego lub DSL umoliwia wprowadzenie wielu nowych
zastosowa multimedialnych, takich jak strumieniowa transmisja na danie wysokiej
jakoci wideo i interaktywne wideokonferencje. Coraz wiksza wszechobecno bardzo
szybkich (11 Mb/s i wicej) publicznych sieci Wi-Fi i redniej szybkoci (kilkaset
kilobitw) sieci telefonii komrkowej udzielajcej dostpu do internetu powoduje, e
nie tylko mona cay czas by podczonym do sieci, ale rwnie korzysta z ekscytujcego nowego zestawu usug powizanych z okrelon lokalizacj. Sieci mobilne
i bezprzewodowe zostan omwione w rozdziale 6.
Po serii atakw typu DoS (Denial of Service), ktrych ofiar pod koniec 1990 r.
pady znane serwery WWW, i rozpowszechnieniu si atakw przeprowadzanych za
pomoc robakw (na przykad robaka o nazwie Blaster) infekujcych systemy kocowe
i przeciajcych sie bezpieczestwo sieci stao si ogromnie istotn kwesti. Tego
typu ataki spowodoway powstanie systemw wykrywajcych wamania, ktre zapewniaj wczesne ostrzeganie o ataku. Ponadto zaczto stosowa firewalle, ktre przed
wpuszczeniem danych do sieci dokonyway ich filtrowania, a take metod ledzenia
adresw IP pozwalajc zlokalizowa rdo ataku. W rozdziale 8. omwiono kilka
wanych zagadnie zwizanych z zabezpieczeniami.
Ostatni innowacj, na ktr zwracamy szczegln uwag, jest technologia P2P.
Wykorzystuje ona zasoby komputerw uytkownikw, takie jak dyski, dane, cykle
procesora. Aplikacje P2P s w duej mierze niezalene od centralnych serwerw.
Zwykle komputery uytkownikw (czyli wzy) dysponuj staym poczeniem. W czasie
pisania tego rozdziau program KaZaA by najpopularniejsz aplikacj P2P suc

R01

06-05-17

79

80

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

do wymiany plikw. Do sieci obsugiwanej przez ten program zazwyczaj jest podczonych ponad 4 miliony systemw kocowych, natomiast generowany przez ni ruch
stanowi od 20 do 50% caego ruchu w internecie [Sariou 2002].

1.9. Podsumowanie
W niniejszym rozdziale zawarlimy ogromn ilo materiau! Przyjrzelimy si rnym
sprztowym i programowym skadnikom tworzcym internet w szczeglnoci i oglnie
sieci komputerowe. Zaczlimy od omwienia obrzea sieci, omawiajc systemy kocowe i aplikacje, a take usug transportow oferowan aplikacjom uruchamianym
na systemach kocowych. Posugujc si jako przykadem sieciowymi zastosowaniami
rozproszonymi, zaprezentowalimy pojcie protokou, czyli kluczowego zagadnienia
zwizanego z sieciami. W dalszej kolejnoci zagbilimy si bardziej w struktur
sieci, analizujc jej rdze, identyfikujc przeczanie pakietw i obwodw jako dwie
podstawowe metody transportowania danych w sieciach telekomunikacyjnych. Dalej
przedstawilimy zalety i wady kadej metody. Pniej przyjrzelimy si najniej pooonym elementom sieci (z punktu widzenia architektury), czyli technologiom warstwy
cza danych i fizycznym nonikom spotykanym zwykle w sieciach dostpowych.
Zaprezentowalimy te struktur globalnego internetu, stwierdzajc, e jest to sie
sieci. Czytelnicy dowiedzieli si, e hierarchiczna struktura internetu skadajca si
z dostawcw ISP niszych i wyszych warstw moe by skalowana, aby moliwe byo
uwzgldnienie w niej tysicy sieci.
W drugiej czci tego wprowadzajcego rozdziau omwilimy kilka zagadnie
odgrywajcych wan rol w przypadku sieci komputerowych. Najpierw przeanalizowalimy przyczyny opnie i utraty pakietw w sieci z przeczaniem pakietw.
Utworzylimy proste modele ilociowe dotyczce opnienia transmisji, propagacji
i kolejkowania. Bdziemy z nich intensywnie korzysta, rozwizujc problemy zamieszczone w rnych miejscach ksiki. W dalszej kolejnoci przyjrzelimy si warstwom
protokow i modelom usug, bdcym kluczowymi elementami architektury sieci, do
ktrych bdziemy si w ksice odwoywali. Na zakoczenie wprowadzenia do sieci
przedstawilimy w skrcie histori sieci komputerowych. Pierwszy rozdzia sam w sobie
stanowi minikurs z zakresu sieci komputerowych.
W pierwszym rozdziale zawarlimy naprawd niebywa ilo podstawowych
informacji! Jeli Czytelnik czuje si troch przytoczony, nie ma powodu do obaw.
W kolejnych rozdziaach ponownie znacznie bardziej szczegowo zostan omwione
wszystkie zagadnienia (to jest obietnica, a nie groba!). Mamy nadziej, e po przeczytaniu tego rozdziau Czytelnik orientuje si w skadnikach tworzcych sie i terminologii
z ni zwizanej (naley miao powraca do niniejszego rozdziau), a take ma ochot na
dalsze pogbianie wiedzy na temat sieci. Temu maj suy pozostae rozdziay ksiki.

Struktura ksiki
Przed rozpoczciem kadej podry zawsze powinno si spojrze na map, aby zapozna
si z gwnymi drogami i pobliskimi poczeniami. W przypadku podry, w ktr
my si wybierzemy, ostatecznym celem jest pene zrozumienie sieci komputerowych.
Nasza mapa drogowa jest zoona z nastpujcych rozdziaw ksiki:

80

06-05-17

R01

PROBLEMY DO ROZWIZANIA I PYTANIA

81

1. Sieci komputerowe i internet.


2. Warstwa aplikacji.
3. Warstwa transportowa.
4. Warstwa sieci.
5. Warstwa cza danych i sieci lokalne.
6. Technologie bezprzewodowe i mobilne.
7. Multimedia i sieci.
8. Bezpieczestwo sieci komputerowych.
9. Zarzdzanie sieci.
Rozdziay od 2. do 5. s podstawowymi rozdziaami ksiki. Naley zwrci uwag
na to, e rozdziay te powicono czterem grnym warstwom 5-warstwowego stosu
protokow internetowych. Kady rozdzia dotyczy jednej warstwy. Dodatkowo naley zauway, e nasza podr rozpocznie si od najwyej pooonej warstwy stosu
protokow, czyli od warstwy aplikacji, a nastpnie bdzie przebiegaa przez kolejne
nisze warstwy. Powodem obrania takiego kierunku podry (od gry do dou) jest
to, e po zrozumieniu aplikacji bdzie atwiej zrozumie usugi sieciowe wymagane
przez aplikacje. Przyjrzymy si rnym metodom, ktre mona zastosowa do wdraania takich usug przy uyciu architektury sieciowej. Omwienie aplikacji w pierwszej kolejnoci bdzie stanowio motywacj do zapoznania si z reszt ksiki.
W drugiej czci ksiki (rozdziay od 6. do 9.) skupiono si na czterech wyjtkowo istotnych (i w pewnym stopniu niezalenych) zagadnieniach dotyczcych nowoczesnych sieci komputerowych. W rozdziale 6. omwimy technologie bezprzewodowe
i mobilne, takie jak sieci lokalne Wi-Fi, GSM i Mobile IP. W rozdziale 7. (Multimedia
i sieci) przyjrzymy si zastosowaniom audio-wideo, takim jak telefonia internetowa,
wideokonferencje i transmisja strumieniowa magazynowanych multimediw. Zastanowimy si te, w jaki sposb mog by projektowane sieci z przeczaniem pakietw, aby
byy w stanie zapewni zastosowaniom audio-wideo sta jako usug. W rozdziale 8.
(Bezpieczestwo sieci komputerowych) najpierw przeanalizujemy podstawy szyfrowania i zabezpiecze sieciowych, a nastpnie sprawdzimy, jak teoria jest wykorzystywana w praktyce w wielu rnych zastosowaniach internetowych. W ostatnim rozdziale
(Zarzdzanie sieci) zaprezentujemy kluczowe zagadnienia dotyczce zarzdzania
sieci, a take podstawowe protokoy internetowe, ktre to umoliwiaj.

Problemy do rozwizania i pytania


Problemy do rozwizania i pytania

Rozdzia 1. Pytania kontrolne


PODROZDZIAY 1.1 1.5
1. Jaka jest rnica midzy hostem i systemem kocowym? Podaj typy systemw
kocowych. Czy serwer WWW jest systemem kocowym?
2. Termin protok jest czsto uywany do opisania stosunkw dyplomatycznych.
Podaj przykad takiego protokou.

R01

06-05-17

81

82

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

3. Czym jest aplikacja klienta, a czym aplikacja serwera? Czy aplikacja serwera da
usug od aplikacji klienta i korzysta z nich?
4. Jakie s dwa typy usug transportowych zapewnianych przez internet swoim aplikacjom? Jakie s cechy charakterystyczne kadej z usug?
5. Stwierdzono, e kontrola przepywu i kontrola przecienia s sobie rwnorzdne.
Czy jest to prawda w przypadku internetowej usugi zorientowanej na poczenie?
Czy cele postawione kontroli przepywu i kontroli przecienia s takie same?
6. Podaj krtki oglny opis tego, w jaki sposb internetowa usuga zorientowana na
poczenie zapewnia niezawodny transport.
7. Jakie w porwnaniu z sieci z przeczaniem pakietw s zalety sieci z przeczaniem obwodw? Jakie w porwnaniu z multipleksowaniem FDM s zalety
multipleksowania TDM sieci z przeczaniem obwodw?
8. Dlaczego mwi si, e przeczanie pakietw wykorzystuje multipleksowanie
statystyczne? Porwnaj je z multipleksowaniem TDM.
9. Zamy, e midzy hostem nadawczym i odbiorczym znajduje si dokadnie jeden
przecznik pakietw. Szybkoci transmisji midzy hostem nadawczym i przecznikiem oraz midzy przecznikiem i hostem odbiorczym wynosz odpowiednio
R1 i R2. Przyjmujc, e przecznik stosuje przeczanie pakietw z buforowaniem, jakie bdzie cakowite opnienie midzywzowe w przypadku wysyania
pakietu o dugoci L (naley zignorowa opnienia kolejkowania, propagacji
i przetwarzania)?
10. Co rozumie si przez informacje o stanie poczenia w przypadku sieci wirtualnych
obwodw? Jeli w przeczniku znajdujcym si w takiej sieci poczenia s nawizywane i przerywane ze redni szybkoci jednego poczenia w cigu milisekundy, z jak szybkoci musi by modyfikowana tabela przekierowa przecznika?
11. Zamy, e tworzymy standard dla nowego typu sieci z przeczaniem pakietw.
Trzeba zdecydowa, czy na potrzeby routingu sie bdzie uywaa wirtualnych
obwodw czy datagramw. Jakie s plusy i minusy zastosowania wirtualnych
obwodw?
12. Wymie sze technologii sieci dostpowych. Kad z nich zaklasyfikuj do jednej
z kategorii: sieci dostpowe prywatnych uytkownikw, sieci dostpowe firm
i bezprzewodowe sieci dostpowe.
13. Jaka jest kluczowa rnica midzy dostawc ISP pierwszej i drugiej warstwy?
14. Czym si rni punkty POP i NAP?
15. Czy szybko transmisji oferowana przez technologi HFC jest dedykowana czy
dzielona midzy wszystkimi uytkownikami? Czy w kanale pobierania urzdzenia
HFC mog wystpi kolizje? Dlaczego do tego moe doj lub dlaczego nie?
16. Jaka jest szybko transmisji ethernetowych sieci lokalnych? Biorc pod uwag
okrelon szybko transmisji, czy kady uytkownik sieci lokalnej moe cay czas
przesya dane z tak szybkoci?
17. Jakie fizyczne noniki mog by wykorzystane w przypadku technologii Ethernet?
18. Na potrzeby sieci dostpowych prywatnych uytkownikw uywa si modemw
telefonicznych, a take modemw HFC i ADSL. Dla kadej z tych technologii
dostpowej okrel zakres szybkoci transmisji i stwierd, czy szybko jest dedykowana, czy wspuytkowana.

82

06-05-17

R01

PROBLEMY DO ROZWIZANIA I PYTANIA

83

PODROZDZIAY 1.6 1.8


19. Pod uwag wemy przesanie pakietu z hosta nadawczego do odbiorczego za porednictwem ustalonej trasy. Wymie skadniki opnienia midzywzowego.
Ktre ze skadowych opnie s stae, a ktre zmienne?
20. Podaj pi zada, ktre moe zrealizowa warstwa. Czy moliwe jest, aby jedno lub
wicej zada mogo zosta wykonanych przez dwie lub wicej warstw?
21. Jakich pi warstw wchodzi w skad internetowego stosu protokow? Jakie s podstawowe funkcje kadej z warstw?
22. Czym jest komunikat warstwy aplikacji? Co to jest segment warstwy transportowej? Czym jest datagram warstwy sieci, a czym ramka warstwy cza danych?
23. Ktre warstwy internetowego stosu protokow s uywane przez router? Ktre
warstwy s wykorzystywane przez przecznik warstwy cza danych? Ktre
warstwy s stosowane przez host?

Problemy
1. Utwrz i opisz protok warstwy aplikacji, ktry bdzie poredniczy midzy
zautomatyzowanym bankomatem i komputerem znajdujcym si w centrali banku. Protok powinien umoliwia weryfikacj karty i hasa uytkownika,
sprawdzanie salda konta (przechowywane na komputerze w centrali) i realizowanie operacji na koncie (wypacanie pienidzy uytkownikowi). Elementy
protokou powinny obsugiwa czsty przypadek, w ktrym na koncie nie ma
wystarczajcej kwoty, aby zrealizowa wypat. Zdefiniuj protok przez podanie wymienianych komunikatw i dziaa podejmowanych przez bankomat lub
komputer w centrali banku podczas wysyania i odbierania komunikatw. Narysuj schemat przedstawiajcy funkcjonowanie protokou w przypadku zwykej
bezbdnej operacji wypaty (skorzystaj z diagramu pokazanego na rysunku 1.2).
Wyranie okrel zaoenia protokou dotyczce uywanej przez niego midzywzowej usugi transportowej.
2. Wemy pod uwag aplikacj, ktra transmituje dane ze sta szybkoci (przykadowo, nadawca generuje N-bitow jednostk danych co k jednostek czasu,
gdzie k jest wartoci niewielk i niezmienn). Ponadto, gdy aplikacja zostanie
uruchomiona, bdzie aktywna przez stosunkowo dugi okres. Udziel odpowiedzi
na nastpujce pytania i krtko je uzasadnij:
a. Czy w przypadku tej aplikacji bardziej odpowiednia byaby sie z przeczaniem pakietw czy z przeczaniem obwodw? Dlaczego jedna z sieci
bdzie lepsza?
b. Zamy, e jest uywana sie z przeczaniem pakietw, w ktrej jedyne
przesyane dane s generowane przez wyej opisan aplikacj. Dodatkowo
przyjmijmy, e suma szybkoci przesyania danych aplikacji jest mniejsza
od oferowanej przez kade cze. Czy bdzie potrzebna jakiego typu kontrola przecienia? Jeli tak, to dlaczego?

R01

06-05-17

83

84

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

3. Wemy pod uwag sie z przeczaniem obwodw pokazan na rysunku 1.5.


W jej przypadku na kade cze przypadao n obwodw.
a. Jaka jest maksymalna liczba jednoczesnych pocze, ktre w danej chwili
mog by aktywne w sieci?
b. Przyjmijmy, e wszystkie poczenia s nawizywane midzy przecznikiem widocznym w grnym lewym naroniku rysunku 1.5 i przecznikiem
zlokalizowanym w dolnym prawym naroniku. Jaka jest maksymalna liczba
jednoczesnych aktywnych pocze?
4. Zapoznaj si z analogi karawany samochodw przedstawionej w podrozdziale 1.6.
Ponownie przyjmijmy, e prdko propagacji (przemieszczania) wynosi 100 km/h.
a. Zamy, e karawana pokonuje dystans 200 kilometrw. Trasa podry
zaczyna si od wejcia jednej bramki, przebiega przez drug bramk i koczy tu przed trzeci bramk. Jakie jest opnienie midzywzowe?
b. Powtrnie rozpatrz przypadek przedstawiony w punkcie (a), ale przyjmij, e
zamiast dziesiciu samochodw karawana liczy siedem.
5. Pod uwag wemy transmisj ciek zoon z Q czy pakietu zawierajcego F
bitw. Kade cze przesya dane z szybkoci R b/s. Poniewa sie jest nieznacznie obciona, nie wystpuj opnienia kolejkowania. Opnienie propagacji jest pomijalne.
a. Zamy, e sie jest sieci z przeczaniem pakietw korzystajc z wirtualnych obwodw. Czas tworzenia wirtualnego obwodu oznaczmy jako ts
(w sekundach). Przyjmijmy, e warstwy zajmujce si wysyaniem dodaj
do pakietu nagwek liczcy w sumie n bitw. Ile czasu zajmie przesanie
pliku z wza rdowego do docelowego?
b. Zamy, e sie jest datagramow sieci z przeczaniem pakietw i korzysta
z usugi bez poczenia. Dodatkowo przyjmijmy, e nagwek kadego pakietu
liczy 2n bitw. Ile czasu zajmie wysanie pakietu?
c. Zamy, e jest stosowana sie z przeczaniem obwodw, a ponadto, e
szybko transmisji obwodu midzy wzem rdowym i docelowym wynosi
R b/s. Przyjmujc, e czas tworzenia obwodu wynosi ts, a ponadto, e do pakietu
jest dodawany nagwek liczcy n bitw, ile potrwa wysyanie pakietu?
6. Przedstawiony w tym punkcie elementarny problem rozpoczyna rozpatrywanie
opnie propagacji i transmisji, bdcych dwoma gwnymi zagadnieniami zwizanymi z przesyaniem danych w sieci. Wemy pod uwag hosty A i B poczone za pomoc pojedynczego cza o szybkoci R b/s. Zamy, e dwa hosty s
oddalone od siebie o m metrw, a ponadto, e szybko propagacji w przypadku
cza wynosi s m/s. Host A zamierza wysa do hosta B pakiet liczcy L bitw.
a. Posugujc si wielkociami m i s, okrel opnienie propagacji oprop.
b. Uywajc wielkoci L i R, wyznacz opnienie transmisji pakietu otrans.
c. Ignorujc opnienia przetwarzania i kolejkowania, sformuuj wyraenie
okrelajce opnienie midzywzowe.
d. Zakadajc, e host A rozpocznie transmisj pakietu w chwili czasu t = 0,
gdzie znajdzie si ostatni bit pakietu w chwili czasu t = otrans?
e. Przyjmijmy, e oprop jest wiksze od otrans. Gdzie znajdzie si pierwszy bit
pakietu w chwili czasu t = otrans?

84

06-05-17

R01

PROBLEMY DO ROZWIZANIA I PYTANIA

85

f. Przyjmijmy, e oprop jest mniejsze od otrans. Gdzie znajdzie si pierwszy bit


pakietu w chwili czasu t = otrans?
g. Zamy, e s = 2,5108, L = 100 bitw i R = 28 kb/s. Wyznacz odlego m,
tak aby oprop byo rwne otrans.
7. W przypadku tego problemu pod uwag wemiemy przesyanie gosu z hosta A
do hosta B za porednictwem sieci z przeczaniem pakietw (na przykad uywanej przez telefoni internetow). Host A zamienia w locie gos z postaci
analogowej na cyfrowy strumie bitw transmitowany z szybkoci 64 kb/s.
Host A grupuje nastpnie bity w 48-bajtowe pakiety. Midzy hostami znajduje
si tylko jedno cze. Jego szybko transmisji wynosi 1 Mb/s, natomiast opnienie propagacji 2 ms. Od razu po utworzeniu pakietu host A wysya go do hosta B. Natychmiast po odebraniu caego pakietu host B dokonuje konwersji jego
bitw na sygna analogowy. Ile czasu upynie od utworzenia bitu przez host A
(przy uyciu oryginalnego sygnau analogowego) do chwili poddania bitu dekodowaniu przez host B (w ramach konwersji na sygna analogowy)?
8. Zamy, e uytkownicy korzystaj ze wsplnego cza o szybkoci 1 Mb/s,
a ponadto, e kady z nich do transmisji wymaga szybkoci 100 kb/s. Jednak
kady uytkownik przesya dane tylko przez 10% czasu pracy (zapoznaj si z porwnaniem przeczania pakietw z przeczaniem obwodw, zamieszczonym
w podrozdziale 1.3).
a. Ilu uytkownikw moe by obsugiwanych, gdy uywa si przeczania
obwodw?
b. W przypadku pozostaej czci tego problemu przyjmijmy, e jest wykorzystywane przeczanie pakietw. Okrel prawdopodobiestwo tego, e okrelony uytkownik transmituje dane.
c. Zamy, e istnieje 40 uytkownikw. Okrel prawdopodobiestwo tego,
e w dowolnej chwili czasu dokadnie n uytkownikw jednoczenie przesya dane (wskazwka: naley skorzysta z rozkadu dwumianowego).
d. Wyznacz prawdopodobiestwo tego, e 11 lub wicej uytkownikw jednoczenie transmituje dane.
9. Pod uwag wemy omwienie zamieszczone w podpunkcie Porwnanie przeczania pakietw i obwodw oraz multipleksowanie statystyczne znajdujcym
si w podrozdziale 1.3. Zawarto w nim przykad cza o szybkoci 1 Mb/s. Gdy
uytkownicy s zajci, generuj dane z szybkoci 100 kb/s. Jednak prawdopodobiestwo tego, e tak jest, wynosi zaledwie p = 0,1. Zamy, e cze 1 Mb/s
zostanie zastpione czem o szybkoci 1 Gb/s.
a. Jaka jest maksymalna liczba N uytkownikw, ktrzy jednoczenie mog
by obsugiwani przez sie z przeczaniem obwodw?
b. Wemy pod uwag przeczanie pakietw i populacj liczc M uytkownikw. Podaj wzr (uywajc wielkoci p, M i N) okrelajcy prawdopodobiestwo tego, e wicej ni N uytkownikw przesya dane.
10. Wemy pod uwag opnienie kolejkowania bufora routera (znajdujcego si
przed czem wyjciowym). Zamy, e wszystkie pakiety licz L bitw, szybko transmisji wynosi R b/s, natomiast co LN/R sekund w buforze pojawia si
jednoczenie N pakietw. Wyznacz dla pakietu rednie opnienie kolejkowania
(wskazwka: w przypadku pierwszego pakietu opnienie jest zerowe; dla drugiego

R01

06-05-17

85

86

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

pakietu wynosi L/R, natomiast dla trzeciego 2L/R; N-ty pakiet bdzie ju wysany,
gdy w buforze pojawi si druga partia pakietw).
11. Uwzgldnijmy opnienie kolejkowania bufora routera. Niech I okrela natenie ruchu wynoszce La/R. Przyjmijmy, e dla I < 1 opnienie kolejkowania
przyjmuje posta IL/R (1I).
a. Podaj wzr dla cakowitego opnienia, ktre jest sum opnienia kolejkowania i transmisji.
b. Sporzd wykres cakowitego opnienia jako funkcj L/R.
12. a. Uoglnij wzr zamieszczony w podrozdziale 1.6 i okrelajcy opnienie
midzywzowe, aby uwzgldnia rne szybkoci przetwarzania, szybkoci
transmisji i opnienia propagacji.
b. Powtrnie rozpatrz przypadek przedstawiony w punkcie (a), z tym e przyjmij dodatkowo, e w kadym wle wystpuje rednie opnienie kolejkowania okolejk.
13. Za pomoc narzdzia Traceroute w trzech rnych porach dnia przeled tras
pokonywan przez pakiety midzy wzem rdowym i docelowym, ktre znajduj si na tym samym kontynencie.
a. W przypadku kadej z trzech pr dnia dla opnie cakowitej trasy okrel
rednie i standardowe odchylenie.
b. W przypadku kadej z trzech pr dnia wyznacz liczb routerw znajdujcych si na drodze pakietw. Czy poszczeglne cieki rni si od siebie?
c. Sprbuj okreli liczb sieci dostawcw ISP, przez ktre narzdzie Traceroute przesya pakiety od wza rdowego do docelowego. Routery o podobnych nazwach i (lub) adresach IP powinny by uznane za nalece do
tych samych dostawcw ISP. Czy w przeprowadzonych dowiadczeniach
najwiksze opnienia wystpuj w przypadku interfejsw wzw znajdujcych si midzy ssiadujcymi ze sob sieciami dostawcw ISP?
d. Powysze trzy punkty powtrnie wykonaj dla wzw rdowego i docelowego zlokalizowanych na rnych kontynentach. Porwnaj wyniki uzyskane dla wzw pooonych na tym samym i na innych kontynentach.
14. Zamy, e dwa hosty A i B s od siebie oddalone o 10 000 kilometrw i poczone bezporednim czem o szybkoci R = 1 Mb/s. Przyjmijmy te, e w przypadku cza szybko propagacji wynosi 2,5108 m/s.
a. Oblicz iloczyn przepustowoci i opnienia propagacji Roprop.
b. Wemy pod uwag przesanie pliku liczcego 400 000 bitw z hosta A do
hosta B. Zamy, e plik zostanie wysany jako jeden wielki komunikat.
Jaka jest maksymalna liczba bitw, ktre w danej chwili znajd si w czu?
c. Przedstaw interpretacj iloczynu przepustowoci i opnienia propagacji.
d. Jaka jest dugo bita (w metrach) znajdujcego si w czu? Czy jest duszy od boiska pikarskiego?
e. Uwzgldniajc szybko propagacji s, szybko transmisji R i dugo cza
m, utwrz zaleno okrelajc dugo bitu.
15. Nawizujc do problemu 14., zamy, e mona zmodyfikowa warto R. Dla
jakiej wartoci R dugo bitu bdzie rwna dugoci cza?

86

06-05-17

R01

PROBLEMY DO ROZWIZANIA I PYTANIA

87

16. Wemy pod uwag problem 14., z tym e niech szybko cza wynosi R = 1 Gb/s.
a. Oblicz iloczyn przepustowoci i opnienia propagacji Roprop.
b. Wemy pod uwag przesanie pliku liczcego 400 000 bitw z hosta A do
hosta B. Zamy, e plik zostanie wysany jako jeden wielki komunikat.
Jaka jest maksymalna liczba bitw, ktre w danej chwili znajd si w czu?
c. Jaka jest dugo bitu (w metrach) znajdujcego si w czu?
17. Ponownie odniemy si do problemu 14.
a. Ile czasu zajmie wysanie pliku przy zaoeniu, e operacja jest wykonywana bez adnych przerw?
b. Przyjmijmy, e plik podzielono na 10 pakietw, z ktrych kady liczy
40 000 bitw. Ponadto zamy, e dla kadego pakietu wze odbiorczy
odsya potwierdzenie i czas jego transmisji jest nieznaczny. Przyjmijmy
wreszcie, e nadawca nie moe wysa kolejnego pakietu, dopki dla poprzedniego nie otrzyma potwierdzenia dostarczenia. Ile czasu zajmie przesanie pliku?
c. Porwnaj ze sob wyniki uzyskane w punktach (a) i (b).
18. Zamy, e midzy geostacjonarnym satelit i jego naziemn stacj bazow
znajduje si cze mikrofalowe o szybkoci 10 Mb/s. Co minut satelita wykonuje cyfrowe zdjcie i przesya je do stacji. Przyjmijmy, e szybko propagacji
wynosi 2,4108 m/s.
a. Jakie jest dla cza opnienie propagacji?
b. Jaka jest warto iloczynu przepustowoci i opnienia propagacji Roprop?
c. Niech x oznacza wielko zdjcia. Jaka musi by dla cza mikrofalowego
minimalna warto x, aby transmisja bya ciga?
19. Pod uwag wemy analogi dotyczc podry samolotem przytoczon podczas
omawiania warstw w podrozdziale 1.7, a take dodawanie nagwkw do zawartoci pakietw przemieszczajcych si przez kolejne warstwy stosu protokow. Czy istniej informacje odpowiadajce danym znajdujcym si w nagwkach, ktre s kojarzone z bagaem i pasaerami podczas pokonywania przez nich
kolejnych poziomw stosu protokow systemu linii lotniczej?
20. W nowoczesnych sieciach z przeczaniem pakietw rdowy host segmentuje
dugie komunikaty warstwy aplikacji (na przykad obraz lub plik audio) na mniejsze
pakiety i umieszcza je w sieci. Host odbiorczy czy pakiety z powrotem, aby
uzyska oryginalny komunikat. Proces ten okrela si mianem segmentacji komunikatw. Na rysunku 1.21 zilustrowano transport komunikatu midzy wzami
bez stosowania segmentacji i z jej wykorzystaniem. Pod uwag wemy komunikat liczcy 7,5106 bitw, ktry zostanie przesany midzy rdowym i docelowym hostem (rysunek 1.21). Zamy, e kade cze widoczne na rysunku ma
szybko 1,5 Mb/s. Opnienia propagacji, kolejkowania i przetwarzania naley
zignorowa.
a. Rozwamy przesanie komunikatu midzy rdowym i docelowym wzem
bez zastosowania segmentacji. Ile czasu zajmie przemieszczenie komunikatu ze rdowego hosta do pierwszego przecznika pakietw? Pamitajc
o tym, e kady przecznik korzysta z przeczania pakietw z buforowaniem, jaki bdzie cakowity czas potrzebny na przesanie komunikatu midzy
hostem rdowym i docelowym?

R01

06-05-17

87

88

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

RYSUNEK 1.21. Transport komunikatu midzy wzami: (a) bez zastosowania segmentacji;
(b) z wykorzystaniem segmentacji

b. Przyjmijmy teraz, e komunikat jest segmentowany na 5000 pakietw, z ktrych kady liczy 1500 bitw. Ile potrwa przemieszczenie pierwszego pakietu
ze rdowego hosta do pierwszego przecznika? Gdy pierwszy pakiet jest
przesyany midzy pierwszym i drugim przecznikiem, drugi pakiet jest
transmitowany od rdowego hosta do pierwszego przecznika. W jakim
czasie drugi pakiet zostanie cakowicie odebrany przez pierwszy przecznik?
c. Ile czasu zajmie przesanie pliku midzy rdowym i docelowym hostem,
gdy zostanie przeprowadzona segmentacja komunikatu? Uzyskany wynik
porwnaj z odpowiedzi udzielon w przypadku punktu (a) i skomentuj to.
d. Omw wady segmentacji komunikatw.
21. Poeksperymentuj z apletem Java segmentujcym komunikaty, ktry znajduje si
na stronie internetowej powiconej ksice. Czy opnienia wystpujce w przypadku apletu odpowiadaj tym, ktre pojawiy si w poprzednim problemie? Jak
opnienia propagacji powizane z czem wpywaj na oglne opnienie midzywzowe w przypadku przeczania pakietw (z segmentacj komunikatw)
i przeczania komunikatw?
22. Pod uwag wemy wysanie midzy hostami A i B duego pliku liczcego F bitw.
Midzy hostami znajduj si dwa cza i jeden przecznik. cza nie s przecione (oznacza to, e nie wystpuj opnienia kolejkowania). Host A dzieli plik
na segmenty, z ktrych kady liczy S bitw i do kadego dodaje 40-bitowy nagwek. W efekcie powstaj pakiety o dugoci L = 40+S bitw. Kade cze oferuje szybko transmisji wynoszc R b/s. Okrel warto S, ktra zminimalizuje
opnienie zwizane z przesyaniem pliku midzy hostami A i B. Opnienie
propagacji naley zignorowa.

Dodatkowe pytania
1. Jakiego typu usugi bezprzewodowych sieci komrkowych s dostpne w miejscu zamieszkania?
2. Uywajc bezprzewodowej technologii sieci lokalnych 802.11, zaprojektuj sie
w domu swoim lub rodzicw. Wykonaj zestawienie modeli produktw znajdujcych si w sieci domowej, uwzgldniajce ich cen.

88

06-05-17

R01

PROBLEMY DO ROZWIZANIA I PYTANIA

89

3. Czym jest telefonia internetowa? Zlokalizuj kilka witryn WWW firm, ktre si
tym zajmuj.
4. Czym jest usuga SMS (Short Message Service)? Czy jest to usuga popularna
w dowolnej czci wiata? Jeli tak jest, gdzie na przykad cieszy si powodzeniem
i jak bardzo? Czy jest moliwe wysanie SMS-a do mobilnego telefonu za porednictwem witryny WWW?
5. Co to jest strumieniowa transmisja magazynowanych danych audio? Opisz kilka
istniejcych produktw sucych do strumieniowej transmisji danych audio
w internecie. Znajd kilka witryn WWW firm, ktre si tym zajmuj.
6. Czym jest wideokonferencja internetowa? Opisz kilka istniejcych produktw
sucych do przeprowadzania tego typu wideokonferencji. Znajd kilka witryn
WWW firm, ktre si tym zajmuj.
7. Poszukaj pi firm wiadczcych usugi typu P2P umoliwiajce wymian plikw.
Jakiego rodzaju pliki s obsugiwane przez aplikacje kadej z firm?
8. Czym s komunikatory? Czy istniej produkty umoliwiajce skorzystanie z usugi
przesyania wiadomoci byskawicznych za pomoc urzdzenia kieszonkowego?
9. Kto stworzy ICQ, czyli pierwsz usug przesyania wiadomoci byskawicznych? Kiedy to byo i ile lat mieli twrcy usugi? Kto zaprojektowa narzdzie
Napster? Kiedy to miao miejsce i ile lat mieli wynalazcy?
10. Porwnaj dwie technologie bezprzewodowego dostpu do internetu Wi-Fi
i 3G. Jakie s szybkoci oferowane przez obie technologie? Jaka jest ich cena?
Omw mobilno i dostpno technologii.
11. Dlaczego usuga Napster przestaa istnie? Czym si zajmuje organizacja RIAA
i jakie s podejmowane kroki w celu ograniczenia wymiany za porednictwem
aplikacji P2P danych chronionych prawami autorskimi? Jaka jest rnica midzy
bezporednim i porednim naruszaniem praw autorskich?
12. Czy uwaasz, e za 10 lat uytkownicy za porednictwem sieci komputerowych
nadal powszechnie bd si wymieniali plikami chronionymi prawami autorskimi?
Szczegowo uzasadnij swoj odpowied.

wiczenie 1. realizowane za pomoc


narzdzia Ethereal
Powiedz mi, a zapomn. Poka mi, a zapamitam. Zaangauj mnie, a zrozumiem
chiskie przysowie.
Poziom zrozumienia protokow sieciowych czsto mona znacznie zwikszy przez
zobaczenie ich w akcji i poeksperymentowaniu z nimi (obserwacja sekwencji komunikatw wymienianych midzy dwoma skadnikami protokou, zagbianie si w szczegy dotyczce dziaania protokou, powodowanie wykonywania przez protok okrelonych operacji, a take monitorowanie ich efektw). Mona to zrealizowa przy uyciu
symulacji lub rzeczywistego rodowiska sieciowego, jakim jest internet. W przypadku
pierwszego wariantu zostan uyte aplety Java zamieszczone na stronie internetowej

R01

06-05-17

89

90

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

powiconej ksice. Drugi wariant bdzie realizowany w ramach wicze wykorzystujcych narzdzie Ethereal. W przypadku rnych wariantw aplikacje sieciowe bd
uruchamiane na stacjonarnym komputerze znajdujcym si w domu lub laboratorium.
Czytelnik bdzie obserwowa protokoy komputera wsppracujce i wymieniajce si
komunikatami ze skadnikami protokow funkcjonujcych w innym miejscu internetu.
Oznacza to, e posiadany komputer bdzie integraln czci rzeczywistych dowiadcze.
Przez obserwacj bdzie si zdobywao wiedz.
Podstawowym narzdziem umoliwiajcym obserwacj komunikatw wymienianych midzy aktywnymi skadnikami protokou jest program analizujcy pakiety
(ang. packet sniffer). Tego typu narzdzie w pasywny sposb kopiuje komunikaty,
ktre s wysyane i odbierane przez komputer. Ponadto program wywietla zawarto
rnych pl protokou znajdujcych si w przechwyconych komunikatach. Na rysunku
1.22 przedstawiono zrzut ekranu okna programu Ethereal sucego do analizowania pakietw. Jest to darmowe narzdzie dostpne w wersji dla systemw Windows, Linux/Unix
i Mac. W rozdziaach od 1. do 5. zamieszczono wiczenia wykorzystujce program
Ethereal, ktre umoliwi Czytelnikowi zapoznanie si z kilkoma protokoami omawianymi w danym rozdziale. Niniejsze pierwsze wiczenie polega na pobraniu i zainstalowaniu kopii narzdzia Ethereal, wywietleniu strony internetowej, a nastpnie
przechwyceniu i przeanalizowaniu komunikatw protokou wymienianych midzy
przegldark i serwerem WWW.

RYSUNEK 1.22. Okno programu Ethereal

90

06-05-17

R01

WYWIAD

91

WYWIAD

WYWIAD

Leonard Kleinrock jest profesorem informatyki


na Uniwersytecie Kalifornijskim znajdujcym si
w Los Angeles. W 1969 r. jego uczelniany komputer
sta si pierwszym wzem internetu. Stworzone przez niego w 1961 r.
podstawy technologii przeczania pakietw stanowiy fundament
internetu. Leonard jest te prezesem i zaoycielem firmy Nomadix Inc.,
ktrej technologia zapewnia wiksz dostpno usugi internetu
szerokopasmowego. Leonard ukoczy inynieri elektryczn na uczelni
CCNY (City College of New York), a na uczelni MIT zdoby tytu magistra
i doktora z tej samej dziedziny.

Co sprawio, e postanowi Pan specjalizowa si w technologiach zwizanych


z sieciami i internetem?
Po uzyskaniu w 1959 r. na uczelni MIT tytuu doktora zorientowaem si, e wikszo znajomych ze studiw zajmuje si badaniami z zakresu teorii informacji i kodowania. Na uczelni MIT
pracowa Claude Shannon, znakomity naukowiec, ktry by pionierem w obu dziedzinach i poradzi sobie ju z wikszoci istotnych problemw. Problemy badawcze, ktre nadal nie byy
rozwizane, zaliczay si do trudnych, ale te mniej wanych. W zwizku z tym postanowiem
zainicjowa badania w nowej dziedzinie, o ktrej nikt jeszcze nie pomyla. Trzeba pamita,
e na uczelni MIT wok mnie znajdowao si mnstwo komputerw. Jasne byo dla mnie, e
wkrtce bd musiay si ze sob komunikowa. W tamtym czasie nie istniaa skuteczna metoda,
ktra by to umoliwiaa, dlatego postanowiem opracowa technologi pozwalajc na tworzenie
w efektywny sposb sieci danych.
Jaka bya Pana pierwsza praca w brany komputerowej? Na czym polegaa?
Od 1951 r. do 1957 r. uczszczaem na wieczorowe zajcia prowadzone na uczelni CCNY, ktrych zwieczeniem byo uzyskanie przeze mnie wyksztacenia w zakresie inynierii elektrycznej.
W cigu dnia pracowaem najpierw jako technik, a pniej jako inynier w niewielkiej firmie
Photobell, zajmujcej si elektronik przemysow. W tamtym czasie do linii produkcyjnej firmy
wprowadziem technologi cyfrow. Przede wszystkim korzystalimy z fotoelektrycznych urzdze wykrywajcych obecno okrelonych obiektw (skrzynek, ludzi itp.). Ukad nazywany
multiwibratorem bistabilnym by t technologi, ktrej potrzebowalimy, aby w dziedzinie
detekcji wykorzysta cyfrowe przetwarzanie. Tego typu ukady okazay si elementami tworzcymi komputery. W obecnie uywanej terminologii ukady te nazywa si przerzutnikami
lub przecznikami.

R01

06-05-17

91

92

ROZDZIA 1. l SIECI KOMPUTEROWE I INTERNET

Co Panu przyszo na myl po przesaniu pierwszego komunikatu midzy dwoma hostami


zlokalizowanymi na uczelni UCLA i w instytucie Stanford Research Institute?
Pierwszy komunikat przesany midzy wzami troch mnie rozczarowa. Jak pamitam, wiksze
wraenie zrobio na mnie zdarzenie, ktre miao miejsce 2 wrzenia 1969 r., gdy pierwsze urzdzenie sieciowe poczyo si z pierwszym dziaajcym systemem znajdujcym si w innym miejscu
wiata (by to mj komputer na uczelni UCLA). Wanie wtedy narodzi si internet. Wczeniej
w tym samym roku na konferencji prasowej odbywajcej si na uczelni UCLA powtrzono moje
sowa, w ktrych stwierdziem, e gdy sie powstanie i zacznie funkcjonowa, uzyskanie dostpu
z naszych domw i biur do zasobw komputerowych bdzie tak proste, jak w przypadku eksploatacji urzdze elektrycznych i telefonicznych. W tamtym czasie moja wizja bya taka, e internet
stanie si wszechobecny, niedostrzegalny, zawsze aktywny i dostpny, a ponadto umoliwi podczenie si do niego kademu z dowolnego miejsca przy uyciu kadego urzdzenia. Jednak nie
przewidziaem, e moja 94-letnia mama bdzie dzisiaj korzysta z internetu. Naprawd to robi!
Jaka jest Pana wizja dotyczca przyszoci sieci?
Najbardziej wyrazista cz mojej wizji dotyczy mobilnych technologii komputerowych i inteligentnych miejsc. Dostpno prostych, tanich, przenonych i bardzo wydajnych urzdze obliczeniowych, a take wszechobecno internetu pozwoliy nam sta si nomadami. Mobilne
technologie komputerowe umoliwiaj uytkownikom przemieszczajcym si z miejsca w miejsce
korzystanie z usug internetowych w bezproblemowy sposb, niezalenie od tego, dokd si
udadz. Jednak mobilne technologie komputerowe s tylko jednym krokiem. Kolejny pozwoli
nam przenie si ze wiata cyberprzestrzeni do fizycznego wiata inteligentnych miejsc. Nasze
otoczenie (biurka, ciany, pojazdy, zegarki, pasy itp.) oyje dziki technologii reprezentowanej
przez urzdzenia uruchamiajce, czujniki, ukady logiczne, procesory, magazyny danych, kamery,
mikrofony, goniki, wywietlacze i sprzt komunikacyjny. Taka wbudowana technologia umoliwi
otaczajcemu nas rodowisku zaoferowanie usug opartych na protokole IP, ktrych zadamy.
Gdy wejd do pokoju, ten bdzie o tym wiedzia. Bd w stanie w naturalny sposb komunikowa si z otoczeniem, posugujc si naszym jzykiem. Moje dania spowoduj wygenerowanie odpowiedzi przekazujcych zawarto stron internetowych za porednictwem ciennych
wywietlaczach, szkie kontaktowych, mowy, hologramw itp.
Sigajc w troch dalsz przyszo, wyobraam sobie sie uwzgldniajc dodatkowe kluczowe komponenty. Widz inteligentnych agentw programowych zastosowanych w sieci, ktrych
celem jest analizowanie i przetwarzanie danych, obserwowanie trendw, a take realizowanie
zada w sposb dynamiczny i adaptacyjny. Ponadto zdecydowanie wikszy ruch sieciowy bdzie
generowany nie przez ludzi, a przez wbudowane urzdzenia i ich inteligentne agenty. Mog sobie
wyobrazi, e duy zbir systemw, ktre same sob zarzdzaj, bdzie sprawowa kontrol nad
tak rozleg i szybk sieci. Ogromna ilo informacji natychmiast bdzie przesyana w sieci.
Bdzie z tym zwizane intensywne przetwarzanie i filtrowanie. W zasadzie internet bdzie
rozprzestrzeniajcym si globalnym ukadem nerwowym. Wedug mnie wszystko to i nie tylko
nastanie ju w XXI wieku.
Kto by dla Pana inspiracj podczas kariery zawodowej?
Jak na razie tak osob by Claude Shannon pracujcy na uczelni MIT. By to znakomity naukowiec, ktry w bardzo intuicyjny sposb potrafi poczy swoje matematyczne pomysy ze wiatem
fizycznym. Claude wchodzi w skad komisji zwizanej z moim doktoratem.
Czy ma Pan jakie rady dla studentw zaczynajcych zajmowa si sieciami
komputerowymi i internetem?
Internet i wszystko, co pozwala z niego korzysta, jest nowym, rozlegym obszarem penym
niesamowitych wyzwa. Jest w nim miejsce na sporo innowacji. Nie naley by ograniczonym
przez obecn technologi. Warto siga w przyszo i wyobraa sobie, co mogoby w niej by,
a nastpnie dy do tego, aby tak byo.

92

06-05-17

R01

You might also like