Upokorzenie smakuje tak samo w ustach każdego człowieka.
Jednym z najlepszych sposobów tworzenia łączy redundantnych, zwłaszcza w się ciach WAN, jest tworzenie dla łączy dzierżawionych zapasu w postaci łączy zestawianych na żądanie. Na przykład za dodatkowy koszt - kupienie pary analogowych modemów i pary łączy telefonicznych -możliwe jest skonfigurowanie wolnego łącz zapasowego dla szybkiego łącza WAN pomiędzy centralą a oddziałem firmy. Ponieważ łącze zapasowe nie będzie w stanie obsłużyć całego ruchu, jaki był generowań przez stałe łącze WAN, konieczne będzie zastosowanie filtrów, które pozwolą na przesyłanie tylko najważniejszych z punktu widzenia firmy danych. 83 A co z sieciami wieloprotokołowymi? Łącze takie może być również jedynym sposobem dotarcia do rutera w oddziale firmy w celu naprawienia błędu w konfiguracji, który być może spowodował przerwę w pracy łącza podstawowego. Przykład na to, jak należy konfigurować zestawiane na żądanie łącze zapasowe, opisany jest w rozdziale 6. Po zidentyfikowaniu redundantnych komponentów sieci takich jak łącza, rutery lub bezprzerwowe zasilanie zastanów się, czy za ich pomocą rzeczywiście zapewniasz redundancję sieci. Łącza zapasowe często biegną tą samą drogą (na jednym odcinku lub nawet na całej długości) co łącza podstawowe. Jeśli Twoje łącze podstawowe i zapasowe wchodzą w skład tego samego pęku kabli, to taki zapas nie pomoże w przypadku, kiedy koparka przerwie kable. Nie pomogą także zdublowane zasilacze dołączone do tego samego urządzenia UPS, jeśli to urządzenie ulegnie uszkodzeniu. Na zakończenie należy podkreślić, że jednym z najlepszych sposobów ochrony sieci przed uszkodzeniami jest dobre zarządzanie jej pracą. Większość przerw w pracy sieci spowodowanych jest nie przez zewnętrzne czynniki, ale przez normalne, codzienne działania związane z rekonfiguracją sieci, które wykonywane są przez personel. Instalator dodający nowe łącze do szafy kablowej może przez przypadek odłączyć jakąś linię lub błędnie zestawić połączenie. Operatorzy sieci mogą błędnie zmienić konfigurację rutera w taki sposób, że spowoduje ona falę uszkodzeń w całej sieci. Kable ułożone pod podłogą i doprowadzone do stelaży ze sprzętem mogą nagle zostać rozłączone i przestaną zasilać cały zestaw urządzeń. Wszystkie te uszkodzenia mogą nie wystąpić, jeśli odpowiednio wyszkolony personel będzie pracował ostrożnie, stosując odpowiednie metody, i działał zgodnie z opracowanym wcześniej planem. Jeśli chodzi o uszkodzenia sprzętu, to dwoma najlepszymi rozwiązaniami jest posiadanie zestawu części zapasowych oraz zestawu zapasowych urządzeń wybranych z uwzględnieniem prawdopodobieństwa wystąpienia uszkodzeń i możliwości ich naprawy. W zasadzie jeśli sprzęt nie ulega uszkodzeniom, to nie powinieneś się w ogóle zajmować uszkodzeniem sieci, które może z tego wynikać. Jest to jedno z podstawowych kryteriów doboru urządzeń, o których będziemy mówili w rozdziale 4, zatytułowanym „Wybór sprzętu sieciowego". A co z sieciami wieloprotokołowymi? Choć jest to temat nie wchodzący w zakres tej książki, sieci wieloprotokołowe są zbyt często spotykane, aby je całkiem ignorować. Choć nie możemy doradzać, w jaki sposób można skonfigurować sieć, tak by mogły w niej koegzystować różne protokoły, możemy jednak zaprezentować kilka tematów związanych z sieciami wieloprotokołowymi. Tematy te będziesz musiał przeanalizować w swojej sieci, zwłaszcza jeśli taki rodzaj pracy może mieć wpływ na jej projektowanie. Kilka sieci szczęśliwie pracuje z jedną, taką bądź inną, rodziną protokołów. Większość sieci musi jednak obsługiwać mieszankę protokołów takich jak IP, IPX (wykorzystywany przez Nowell Netware), AppleTalk, DecNet i wiele innych. Każdy z tych protokołów ma pewne zalety i każdy z nich posługuje się własnymi zasadami odnośnie adresowania, rutowania, nazewnictwa itd. 84 Rozdział 3: Projektowanie sieci - część II Zasady różnych protokołów często są sprzeczne. Jak więc należy obsługiwać w sieci protokoły inne niż IP? Masz trzy możliwości: • całkowicie zakazać używania protokołów innych niż IP; • pozwolić na stosowanie tych protokołów, ale nie rutować ich pomiędzy segmentami sieci; • rutować protokoły inne niż IP na takiej samej zasadzie co IP. Każda z tych opcji ma swoje zalety i wady, tak jak wszystko inne w sieciach komputerowych. Na przykład trudno jest zabronić wykorzystania protokołu innego niż IP, jeśli nie możesz delegować jednej osoby, by zajmowała się wykrywaniem i usuwaniem prób niestosowania się do tego zakazu. Na szczęście rzadko stosuje się takie rozwiązanie. Drugi sposób ma tę zaletę, że w sieci LAN jednego z działów możliwe będzie stosowanie protokołu innego niż IP, który w takiej sieci będzie najskuteczniejszy. Ponieważ jednak nie rutujesz tego protokołu pomiędzy segmentami, to wszelkie problemy, jakie może on powodować, ograniczają się do jednego segmentu sieci. Nie znaczy to, że masz się nimi przejmować, ale pamiętaj, że zakres występowania potencjalnych problemów w pracy sieci jest znacznie mniejszy. Takie rozwiązanie ma jednak jedną podstawową wadę. Jeśli zezwolisz na stosowanie innych protokołów, ale nie będziesz ich rutował, to decyzje o przydzielaniu poszczególnych maszyn do podsieci IP będą musiały uwzględniać fakt, czy maszyna będzie używała jeszcze innego protokołu, czy też nie, i w jakiej grupie komputerów powinna pracować. Na przykład jeśli komputer w dziale księgowości, w którym stosowany jest protokół AppleTalk, ma być dołączony do sieci, to powinien znaleźć się w tej samej podsieci IP, co pozostałe maszyny z księgowości, by mógł wykorzystywać usługi AppleTalk. To może być dość kłopotliwe, drogie, a nawet niemożliwe do zrealizowania. Zalety i koszty rutowania wieloprotokołowego Dlaczego więc nie podjąć decyzji o nitowaniu protokołów innych niż IP? Przecież zalety rutowania innych protokołów nie są bez znaczenia: • Większość protokołów sieciowych ma więcej podobieństw niż różnic. Ruter, który potrafi sprawnie rutować jeden protokół, może równie wydajnie obsługiwać inne protokoły. Rutowanie protokołów innych niż IP przez rutery sieci IP oznacza, że protokoły te są administrowane przez ten sam personel, który zajmuje się rodziną protokołów IP, co redukuje powtarzanie tych samych prac i dublowanie sprzętu