eksploatowanie sieci komputerowych lan 312[02].z3 · 2011-04-13 · poradnik stanowi obudowę...

73
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” MINISTERSTWO EDUKACJI NARODOWEJ Krystyna Skarżyńska Eksploatowanie sieci komputerowych LAN 312[02].Z3.02 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy Radom 2007

Upload: others

Post on 13-Jun-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

MINISTERSTWO EDUKACJI NARODOWEJ

Krystyna Skarżyńska Eksploatowanie sieci komputerowych LAN 312[02].Z3.02 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007

Page 2: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 1

Recenzenci: dr inż. Lechosław Kozłowski mgr inż. Krzysztof Słomczyński Opracowanie redakcyjne: mgr inż. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych LAN”, zawartego w programie nauczania dla zawodu technik teleinformatyk. Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

Page 3: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 2

SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania 8

4.1. Podstawy sieci komputerowych 8 4.1.1. Materiał nauczania 8 4.1.2. Pytania sprawdzające 23 4.1.3. Ćwiczenia 23 4.1.4. Sprawdzian postępów 26

4.2. Technologie sieci LAN 27 4.2.1. Materiał nauczania 27 4.2.2. Pytania sprawdzające 38 4.2.3. Ćwiczenia 38 4.2.4. Sprawdzian postępów 41

4.3. Sieciowe systemy operacyjne 42 4.3.1. Materiał nauczania 42 4.3.2. Pytania sprawdzające 48 4.3.3. Ćwiczenia 49 4.3.4. Sprawdzian postępów 51

4.4. Zarządzanie sieciami LAN 52 4.4.1. Materiał nauczania 52 4.4.2. Pytania sprawdzające 56 4.4.3. Ćwiczenia 56 4.4.4. Sprawdzian postępów 58

4.5. Bezpieczeństwo w sieciach LAN 59 4.5.1. Materiał nauczania 59 4.5.2. Pytania sprawdzające 63 4.5.3. Ćwiczenia 63 4.5.4. Sprawdzian postępów 66

5. Sprawdzian osiągnięć 67 6. Literatura 72

Page 4: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 3

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o eksploatacji i technologiach stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz: – wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane,

abyś bez problemów mógł korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, – materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki

modułowej, – zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować

umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi

opanowanie materiału całej jednostki modułowej, – literaturę uzupełniającą.

Page 5: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 4

Schemat układu jednostek modułowych

312[02].Z3.01 Zarządzanie systemami

teletransmisyjnymi i teleinformatycznymi

312[02].Z3.02 Eksploatowanie sieci komputerowych LAN

312[02].Z3 Sieci teleinformatyczne

312[02].Z3.03 Eksploatowanie rozległych sieci

komputerowych WAN

312[02].Z3.04 Administrowanie sieciami

komputerowymi

Page 6: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 5

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu jednostki modułowej powinieneś umieć: – obsługiwać komputer, – znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare, – znać funkcje użytkownika systemów Windows, UNIX. NetWare, – posługiwać się podstawowymi programami edytorów i narzędzi komputerowych, – rozróżniać podstawowe elementy urządzeń komputerowych, – rozróżniać elementy komputera PC, – odczytywać schematy prostych układów elektrycznych i elektronicznych, – charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach

elektrycznych, – dołączać urządzenia peryferyjne do komputera PC, – zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów, – korzystać z różnych źródeł informacji, – współpracować w grupie.

Page 7: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 6

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć: − wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych, − wyjaśnić zasady budowy i eksploatacji sieci LAN, − scharakteryzować model referencyjny OSI, − rozróżnić elementy okablowania strukturalnego, − porównać parametry różnych kategorii okablowania strukturalnego, − opisać zasady budowy okablowania strukturalnego, − zaprojektować system okablowania strukturalnego, − wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami, − rozróżnić komponenty sieci komputerowej LAN, − rozróżnić topologie sieci LAN, − porównać parametry mediów transmisyjnych stosowanych w sieciach LAN, − rozróżnić metody dostępu do sieci, − opisać zasady pracy sieci Ethernet, − opisać zasady pracy sieci Token Ring, − scharakteryzować sieć FDDI, − wyjaśnić zasady pracy sieci ATM, − określić typowe usługi sieciowego systemu operacyjnego, − wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp, − zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami

bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska, − skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN, − zainstalować i skonfigurować sieciowy system operacyjny Windows na serwerze

i stacjach roboczych, − zainstalować i skonfigurować system operacyjny NetWare (Novell) na serwerze

i stacjach roboczych, − zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych, − zaprojektować lokalną sieć komputerową, − zestandaryzować serwery i stacje robocze, − utworzyć konta użytkowników, − uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN, − zainstalować i zastosować programy narzędziowe do monitoringu sieci, − zainstalować sieciowe programy użytkowe, − zainstalować i skonfigurować system poczty elektronicznej, − zainstalować i skonfigurować drukarki sieciowe, − zastosować ochronę antywirusową w sieciach LAN, − zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem, − wykonać backupy systemu, − zarchiwizować dane, − zastosować UPS, − zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu

z informacji w sieciach, − zdiagnozować nieprawidłowości w sieciach LAN, − zlokalizować uszkodzenia w sieciach LAN, − usunąć uszkodzenia w sieci LAN,

Page 8: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 7

− dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN,

− wykonać pomiary i zinterpretować otrzymane wyniki, − wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN, − utworzyć i zaktualizować dokumentację sieci LAN, − zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych

w sieciach LAN, − zastosować przepisy bezpieczeństwa i higieny pracy.

Page 9: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 8

4. MATERIAŁ NAUCZANIA 4.1. Podstawy sieci komputerowych 4.1.1. Materiał nauczania Charakterystyka sieci komputerowych

Terminem sieć komputerowa określa się zespół komputerów i urządzeń peryferyjnych (drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki, modemów) połączonych w jedną całość. Sieć komputerowa jest mechanizmem umożliwiającym komunikowanie się komputerów znajdujących się w różnych miejscach, której integralnym elementem jest wzajemne udostępnianie swoich zasobów.

Sieci komputerowe dzielimy na: − LAN (ang. Local Area Network) – sieć lokalna, łącząca użytkowników na niewielkim

obszarze, najczęściej wykonana w jednej technologii, − MAN (ang. Metropolitan Area Network) – sieć miejska, łącząca oddzielne sieci LAN na

obszarze jednego miasta, − WAN (ang. Wide Area Network) – sieć rozległa, łącząca ze sobą sieci MAN i LAN na

większym obszarze, − Internet – sieć globalna wykorzystująca protokół IP, łącząca ze sobą wszystkie rodzaje

sieci, − Intranet – sieć oferująca usługi i funkcje podobne jak sieć Internet, lecz działająca

w obszarze jednego przedsiębiorstwa. Podstawowe pojęcia związane z sieciami komputerowymi:

− klient – serwer – architektura sieciowego przetwarzania danych, w której wyodrębnia się moduł zapewniający usługę (serwer) oraz moduł korzystający z usługi (klient). Oprogramowanie serwera pracuje w sposób ciągły, natomiast klient może żądać usługi w danej chwili,

− peer – to – peer – sieć równorzędna typu każdy z każdym, obsługuje nieustrukturalizowany dostęp do zasobów sieciowych. Każde urządzenie tego typu sieci może być jednocześnie zarówno klientem jak i serwerem. Wszystkie urządzenia są zdolne do bezpośredniego pobierania danych, programów i innych zasobów,

− wielodostęp – system zaprojektowany do przetwarzania dużej ilości danych, z którego korzysta równocześnie wielu użytkowników, przykładem takiego rozwiązania jest mainframe.

Zasady budowy i eksploatacji sieci LAN W sieciach LAN można stosować różnorodne rodzaje mediów transmisyjnych oraz

technologii. Projektując sieć przy wyborze ośrodka transmisji oprócz technologii należy rozważyć: − wymaganą szybkość transmisji, − perspektywy rozwoju sieci, − odległość między komputerami, − środowisko geograficzne (kabel, transmisja radiowa lub satelitarna), − wymaganą tolerancję błędu – zdolność sieci do funkcjonowania pomimo poważnej

awarii, najczęściej jest to funkcja topologii sieci, − środowisko – rodzaj i moc zakłóceń generowanych przez otoczenie, − cenę.

Page 10: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 9

Najpopularniejsze standardy mediów transmisyjnych to: − 10Base – 2 – kabel koncentryczny cienki (Thin Ethernet) – 10 Mb/s, − 100Base – T – UTP (Unshielded Twisted_Pair Cable) – skrętka 100 Mb/s, − 1000Base – T – skrętka 1 Gb/s, − 1000Base – FX – światłowód (Fiber Optic Cable) – 100 Mb/s, − 1000Base – FX – światłowód (Fiber Optic Cable) – 1 Gb/s.

Podstawowe właściwości medium opisane są w zapisach typu, np. 100Base – T, w którym pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na sekundę). Słowo po liczbie ma następujące znaczenie: Base – baseband czyli medium transmisyjne przeznaczone do obsługi jednej usługi sieciowej; FOIRL – skrót od Fiber Optic Inter – Repeater Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad – broadband, oznacza że w jednym medium obsługiwanych jest kilka usług. Następujące po jednym z powyższych słów oznaczenie literowe lub liczbowe określa dokładnie konkretną technologię np.: 5 – maksymalna długość segmentu sieci 500 m; 2 – maksymalna długość segmentu 200 m; – T – Twisted; – F – Fiber. Model OSI

W efekcie działań normalizacyjnych dotyczących zagadnień sieci komputerowych, proces transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami. Struktura utworzona przez warstwy nazywana jest modelem OSI (Open System Interconnection) „łączenia systemów otwartych”. W całym procesie komunikacji wyodrębnia się pewne niezależne zadania realizowane przez układy sprzętowe lub pakiety oprogramowania, które nazywamy obiektami. Warstwa określa klasę obiektów realizujących dane zagadnienie.

Rys. 1. Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28]

Warstwy modelu OSI przedstawionego na rys. 1. można podzielić na warstwy

umożliwiające dostęp do sieci (od 1 do 3) oraz warstwy obsługujące logistycznie komunikację końcową (od 4 do 7): − warstwa fizyczna (physical layer) – zapewnia transmisję danych pomiędzy węzłami sieci,

definiuje interfejsy sieciowe i medium transmisyjne (sposób połączenia mechanicznego, elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty sieciowe, regeneratory, modemy, koncentratory.

− warstwa łącza danych (data link layer) – zapewnia niezawodność łącza danych, definiuje mechanizmy kontroli błędów w przesyłanych danych i kompresji danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych (drivery), mosty (bridge) i przełączniki (switche).

Page 11: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 10

− warstwa sieciowa (network layer) – zapewnia metody zestawiania, utrzymywania i rozłączania połączenia sieciowego, ponadto jest odpowiedzialna za obsługę błędów komunikacji i trasowanie (wyznaczanie optymalnej trasy dla połączenia) pakietów w sieci. W skład jej obiektów wchodzą routery.

− warstwa transportowa (transport layer) – zapewnia przezroczysty transfer danych punkt – do – punktu (point – to – point), kontroluje kolejność pakietów otrzymywanych przez stację odbiorczą, sprawdza poprawność przesyłanych pakietów i w przypadku uszkodzenia lub zaginięcia pakietu zapewnia retransmisję.

− warstwa sesji (session layer) – odpowiada za szeroko pojętą synchronizację danych przesyłanych pomiędzy aplikacjami, kontroluje nawiązywanie i zrywanie połączenia przez aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów tej warstwy należą między innymi funkcje API.

− warstwa prezentacji (presentation layer) – zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształca dane na standardową postać niezależną od aplikacji. Odpowiada za kompresję i szyfrowanie.

− warstwa aplikacji (application layer) – zapewnia aplikacjom metody dostępu do środowiska OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek, plików. Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika. Każda warstwa posiada interfejsy warstw sąsiednich. Komunikacja jest możliwa

w przypadku gdy komputery przesyłają dane, instrukcje, adresy itd.. Miedzy odpowiednimi warstwami. Komunikacja w stosie odbywa się w płaszczyźnie pionowej. W procesie przesyłania do stosu przesyłanych informacji dodawany jest nagłówek danej warstwy. Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on przedstawiony schematycznie na rys. 2.

Rys. 2. Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]

Okablowanie strukturalne

Główną ideą sieci strukturalnej jest stworzenie takiej sieci, aby w każdym miejscu budynku było możliwe podłączenie stanowiska pracy. Podstawowe zalecenie mówi, że na każde 10 m2 powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki. Punkt abonencki jest określony jako dwa gniazda RJ – 45 połączone (najczęściej) skrętką z panelem w serwerowni. Dodatkowo do każdego punktu należy doprowadzić gniazdka

Page 12: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 11

elektryczne, najlepiej sieci dedykowanej do zasilania urządzeń komputerowych. Dla sieci strukturalnych większość firm wymaga certyfikatu zgodności sieci z wybraną kategorią, co wiąże się z wykonaniem pomiarów wszystkich gniazdek i potwierdzeniem zgodności z normami opisującymi daną kategorię.

Rys. 3. Okablowanie strukturalne: MDF – główny punkt rozdzielczy, IDF – pośredni punkt rozdzielczy [8, s. 63]

System okablowania strukturalnego dzieli się na następujące moduły logiczne tworzące

projekt: − założenia projektowe systemu – ustalenie parametrów wejściowych takich jak: rodzaj

medium, sekwencja podłączenia żył skrętki, protokół sieciowy oraz norma, z którą ma być zgodna instalacja,

− okablowanie pionowe – łączy główny punkt rozdzielczy MDF (Main Distribution Frame) z pośrednimi punktami rozdzielczymi IDF (Intermediate Distribution Frame). Główny punkt rozdzielczy to centrum okablowania strukturalnego w którym zbiegają się kable prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable do punktów abonenckich,

Rys. 4. Okablowanie strukturalne – dwa budynki [8, s. 63]

Page 13: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 12

− punkty rozdzielcze – to miejsca, w których zbiega się okablowanie oraz znajdują się elementy aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza,

Rys. 5. Szafa rozdzielcza [8, s. 72]

− okablowanie poziome – część okablowania pomiędzy punktem rozdzielczym (punkt na panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim,

Rys. 6. Okablowanie poziome [8, s. 65]

− gniazda abonenckie – punkty przyłączenia użytkowników do sieci strukturalnej, − połączenia systemowe oraz terminalowe – połączenia między systemami

komputerowymi a systemem okablowania strukturalnego, − połączenia telekomunikacyjne budynków – są to połączenia pomiędzy różnymi budynkami

najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym.

Page 14: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 13

Podczas układania okablowania strukturalnego należy stosować się do norm. Podstawowe zalecenia to: − należy używać kanałów kablowych (koryta PCV, metalowe), − maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta, − promień zgięcia kabla nie powinien być mniejszy niż 4 razy średnica – dla skrętki i 10

razy średnica dla kabla wieloparowego, − kabli nie należy uciskać zbyt mocno, − na kablach nie powinny powstawać węzły, − minimalna odległość kabli od kabli zasilających: 30 cm od wysokonapięciowego

oświetlenia, 90 cm od przewodów elektrycznych 5 kVA, 100 cm od transformatorów i silników,

− kable zasilające mogą być prowadzone w jednym korycie PCV ze skrętką, przy spełnionych warunkach: koryto jest przedzielone przegrodą i suma prądów w kablach zasilających nie przekracza 20 A,

− nie można umieszczać kabli luzem, np. na suficie podwieszanym, − nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego, − każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla, − należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową, − należy stosować nadmiar kabli pozostawiając w odpowiednich miejscach zapasy:

20–30 cm kabla miedzianego w puszce punktu dostępowego, 1 m włókna światłowodowego w puszce punktu dostępowego, 2 m kabla miedzianego w punktach dystrybucyjnych, 2 m włókna światłowodowego w punktach dystrybucyjnych.

Komponenty sieci LAN

Sieci komputerowe składają się z elementów takich jak sprzęt i oprogramowanie. Sprzętowe składniki sieci dzielimy na: − urządzenia transmisji – to nośniki używane do transportu sygnałów przez sieć do miejsc

docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe, − urządzenia dostępu – są odpowiedzialne za formatowanie danych do postaci możliwej do

przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych i odbieranie danych do nich zaadresowanych. Należą do nich karty sieciowe, karty interfejsów sieciowych, routery,

− urządzenia wzmacniania przesyłanych sygnałów – są odpowiedzialne za regenerację przesyłanych sygnałów oraz umożliwiają przyłączanie do sieci wielu urządzeń, do nich należą wzmacniaki i koncentratory. Programowe elementy składowe sieci to:

− protokoły – określają sposoby komunikowania się urządzeń, − programy poziomu sprzętowego – są to mikroprogramy, sterowniki lub programy

obsługi, które umożliwiają działanie urządzeniom np. kartom sieciowym, − oprogramowanie komunikacyjne. Topologie sieci LAN

Topologia sieci jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. Rozróżniamy: topologię fizyczną, która określa sposoby fizyczne łączenia ze sobą komputerów oraz topologię logiczną, która definiuje standardy komunikacji umożliwiające bezbłędne porozumiewanie się poszczególnych komputerów w sieci.

Page 15: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 14

Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy: − topologię magistrali – w której wszystkie stacje dołączane są do jednej wspólnej

magistrali za pomocą specjalnych odczepów,

Rys. 7. Standardowa topologia magistrali [18, s. 56]

− topologię pierścienia – w której każda stacja robocza przyłączona do sieci posiada dwa

połączenia po jednym do każdego ze swoich sąsiadów. Połączenie takie musi tworzyć fizyczną pętlę czyli pierścień,

Rys. 8. Topologia pierścienia [18, s. 57] − topologię gwiazdy – w której wszystkie urządzenia dołączone są do jednego wspólnego

punktu, którym jest koncentrator,

Page 16: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 15

Rys. 9. Topologia gwiazdy [18, s. 59]

− topologię przełączaną – w której urządzenia połączone są z portami komunikacyjnymi

koncentratora przełączającego i mają własną dedykowaną szerokość pasma

Rys. 10. Topologia przełączana [18, s. 60]

Page 17: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 16

− topologie złożone – są rozszerzeniami lub połączeniami topologii podstawowych. Należą do nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i hierarchie (składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys. 12.

Rys. 11. Koncentratory łańcuchujące [18, s. 61]

Rys. 12. Topologia hierarchiczna [18, s. 63]

Page 18: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 17

Metody dostępu do nośnika Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika

realizowany jest przez warstwę łącza danych modelu OSI. W sieciach LAN może to być jeden z czterech różnych sposobów: − rywalizacji, − przesyłania znacznika (tokenu), − priorytetu żądań, − przełączania.

Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci samodzielnie przeprowadza transmisję. Metoda ta zapewnia równouprawnienie wszystkim użytkownikom i uniezależnia sieć od awarii którejkolwiek ze stacji. Wszystkie stacje mają jednakowy dostęp do wspólnego ośrodka przesyłania sygnałów i wszystkie stacje „nasłuchują” czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense Multiple Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże odbierają ja tylko te stacje, do których jest przeznaczona. Wraz z informacją przesyłany jest adres odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje na podstawie aktualnego stanu sieci – nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy problem pojawia się wtedy, gdy dwie stacje stwierdzają brak transmisji w sieci i jednocześnie przystępują do nadawania. Wówczas występuje kolizja. Istnieją dwie metody zapobiegania konfliktom transmisji: z wykrywaniem kolizji (CSMA/CD) i z unikaniem kolizji (CSMA/CA).

W metodzie CSMA/CD (CD – Collision Detect) stacja przed rozpoczęciem nadawania sprawdza czy sieć jest wolna od przesyłanych wiadomości. Nadając, nadal nasłuchuje, czy w ośrodku transmisyjnym nie występują nieoczekiwane zmiany. Jeśli tak to znaczy, że wystąpiła kolizja. Stacja, która pierwsza wykryła kolizję natychmiast przestaje nadawać i wysyła charakterystyczny sygnał (jamming signal) informujący wszystkie stacje o wystąpieniu kolizji. Stacje, które nadawały, przerywają transmisję na pewien okres czasu, a następnie ponawiają próbę nadawania wiadomości. Czas na jaki stacje wstrzymują transmisję jest losowy, tak więc powtórne wystąpienie kolizji jest mało prawdopodobne.

Zasada CSMA/CA (CA – Collision Avoid) polega na unikaniu kolizji. W metodzie tej stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli nie wykrywa transmisji pochodzącej od innych stacji, wysyła bardzo krótki, unikatowy sygnał oznaczający chęć nadawania ( zgłoszenie nadawania). Następnie odczekuje określony przedział czasu, aby upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie. Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej stacji, jest zaprzestanie transmisji i odczekanie okresu o przypadkowej (losowej) długości. W metodzie tej może wystąpić kolizja sygnałów – zgłoszeń nadawania. Problem ten jest rozwiązywany metodą CSMA/CD.

Charakterystyczną cechą metody dostępu z przesyłaniem znacznika (token passing) jest obecność ciągle krążącego w sieci unikatowego sygnału w postaci małej, łatwo rozpoznawalnej ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia. W tej topologii każdy sygnał jest odbierany i przekazywany dalej przez każdą stację. W przypadku, gdy żadna stacja nie nadaje własnych widomości, w sieci krąży token. Uprawnienia do nadawania posiada tylko stacja, która w danym momencie otrzymała znacznik. I odwrotnie, jeżeli stacja posiada wiadomość do wysłania, czeka, aż znacznik do niej dotrze, następnie przechwytuje go i wysyła własną wiadomość – ramkę z danymi. Wysłana ramka z danymi dociera do odbiorcy, który uzupełnia ją o potwierdzenie odbioru i ponownie zwraca do sieci. Ramka z potwierdzeniem trafia do nadawcy, który usuwa dane i informacje potwierdzenia. Ramka w postaci tokenu jest zwracana do sieci.

Page 19: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 18

Metoda dostępu do nośnika na zasadzie priorytetu żądań jest metodą cyklicznego przyznawania praw dostępu, w której centralny wzmacniak (koncentrator) regularnie sprawdza stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności portów i ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia koncentrator określa jego priorytet ( normalny lub wysoki). Wprowadzenie priorytetu umożliwia określenie uprzywilejowanego dostępu do nośnika dla procesów, które muszą być obsłużone w określonym czasie. Każdy port nie prowadzący transmisji przesyła sygnał wolny (nośny). Ów sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero po zaprzestaniu wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje, że mogą otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza go w swojej tabeli konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja nie może wykonać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji mają taki sam priorytet. Pojawienie się żądania o wyższym priorytecie nie przerywa rozpoczętej realizacji żądania. We wzmacniaku istnieją mechanizmy zabezpieczające przed stałym ignorowaniem żądania, które procesom o priorytecie normalnym oczekujące dłużej niż 2,5 s, automatycznie przydzielają priorytet wysoki.

W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania. W metodzie tej wykorzystuje się przełącznik (wieloportowe urządzenie), który odczytuje adresy urządzeń w sieci i zapamiętuje je w wewnętrznej tabeli. Tworzy między nadawcą i odbiorcą ścieżki przełączane, którymi następnie są przesyłane dane. Przełączanie może być stosowane do wzajemnego łączenia współdzielonych koncentratorów lub łączenia poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN o przełączanych portach każdy z portów koncentratora przełączającego połączony jest z jednym urządzeniem (serwerem, stacją roboczą, drukarką). Każde przyłączone urządzenie posiada własną domenę warstwy 2, którą współdzieli jedynie z tym portem.

Rys. 13. Przełączanie segmentów [18, s. 154]

Page 20: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 19

Ośrodki transmisji Podstawowymi mediami transmisyjnymi są:

− przewód koncentryczny, − skręcona para przewodów, − światłowód.

Technologia oparta o kabel koncentryczny przeszła już do historii, ponieważ obarczona jest wieloma wadami. W starszych typach sieci można jednak ją spotkać. Wyróżnia się dwa rodzaje kabla koncentrycznego: − Ethernet gruby – 10Base – 5 (Thick Ethernet) – oznacza kabel RG – 8 i RG – 11

o impedancji falowej 50 Ω i grubości ½ cala, − Ethernet cienki – 10Base – 2 (Thin Ethernet) – oznacza kabel RG – 58 o impedancji

falowej 50 Ω i grubości 1/4 cala. Zalety kabla koncentrycznego to:

− mała wrażliwość na zakłócenia i szumy, − odporny na uszkodzenia fizyczne (posiada twardą osłonę), − zapewnia dużą odległość między stacjami (185 m.).

Wady kabla koncentrycznego: − ograniczenie szybkości do 10 Mb/s, − wysoki koszt, − niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla,

duża grubość), − małą odporność na awarie, − problemy z lokalizacją uszkodzeń. Budowę kabla koncentrycznego przedstawia rys. 14

Rys. 14. Budowa kabla koncentrycznego [8, s. 40]

W technologii 10Base – 2 dwa odcinki kabla łączymy za pomocą końcówki BNC.

Podczas instalacji BNC do przycięcia poszczególnych części wykorzystuje się specjalne narzędzie. Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie mechaniczne i elektryczne końcówki BNC. Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji 50 Ω dopasowanej do impedancji falowej kabla), z których jeden powinien być uziemiony. Komputery do kabla koncentrycznego dołącza się za pomocą łącznika T.

Page 21: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 20

Rys. 15. Schemat fizycznego łączenia komputerów w technologii 10Base – 2 [8, s. 41]

Najpopularniejszym ośrodkiem transmisji stosowanym w sieciach LAN jest

nieekranowany, dwuparowy kabel skręcony (UTP – Unshielded Twisted – Pair Cable). Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP: − CAT – 1 – kategoria 1 – nieekranowana skrętka telefoniczna, stosowana do transmisji

głosu, − CAT – 2 – kategoria 2 – nieekranowana skrętka umożliwiająca transmisję głosu i danych

(modem) z częstotliwością do 4 MHz. Kabel składa się z dwóch par skręconych przewodów,

− CAT – 3 – kategoria 3 –skrętka umożliwiająca transmisję o częstotliwości do 10 MHz. Kabel składa się z czterech par skręconych ze sobą przewodów,

− CAT – 4 – kategoria 4 – skrętka umożliwiająca transmisję o częstotliwości do 16 MHz. Kabel składa się z czterech par skręconych ze sobą przewodów,

− CAT – 5 – kategoria 5 – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz (klasa D). Każda para ma skręt o innym skoku w celu zminimalizowania indukcyjności wzajemnej przewodów. Impedancja falowa kabla wynosi 100 Ω,

− CAT – 5e – kategoria 5 poszerzona – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz (klasa De). Wprowadzono dodatkowe wymagania dotyczące parametrów: poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować poprawną transmisję o szybkości 1 Gb/s

− CAT – 6 – kategoria 6 – skrętka umożliwiająca transmisję o częstotliwości do 250 MHz (klasa E),

− CAT – 7 – kategoria 7 – skrętka umożliwiająca transmisję o częstotliwości do 600 MHz. Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie ekranowana folią aluminiowa. Najszerzej stosowaną obecnie jest kategoria 5e. Zalety skrętki CAT – 5e:

− najtańsze medium transmisyjne, − wysoka szybkość transmisji do 1Gb/s, − łatwość diagnozowania uszkodzeń, − łatwa instalacja, − duża odporność na awarie, − jest akceptowana przez wiele rodzajów sieci.

Wady skrętki: − długość odcinka mniejsza niż w innych mediach, − mała odporność na uszkodzenia mechaniczne,

W zastosowaniach skrętki stosuje się dwa główne typy końcówek: − RJ – 11 – sześciopozycyjny łącznik modularny (łącze telefoniczne),

Page 22: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 21

− RJ – 45 – ośmiopozycyjny łącznik modularny (sieć Ethernet). Wyróżniamy trzy rodzaje połączeń końcówek:

− odwrotny – końcówka 1 do 8, końcówka 7 do 2 itd. – zastosowanie w kablu telefonicznym, który w rzeczywistości wykorzystuje tylko przewody 4 i 5,

− zgodny – końcówka 1 do 1, końcówka 2 do 2 itd. – stosuje się w połączeniach pomiędzy koncentratorem i kartą sieciową komputera (tabela 1).

Tabela. 1. Połączenia zgodne UTP [8, s. 45] Przeznaczenie Nr

końcówki Kolor Nr

końcówki Przeznaczenie

Odbiór + 1 biało – pomarańczowy

1 Transmisja +

Odbiór – 2 pomarańczowy 2 Transmisja – Transmisja + 3 biało – zielony 3 Odbiór + (nie używane) 4 niebieski 4 (nie używane) (nie używane) 5 biało – niebieski 5 (nie używane) Transmisja – 6 zielony 6 Odbiór – (nie używane) 7 biało – brązowy 7 (nie używane) (nie używane) 8 brązowy 8 (nie używane)

− krzyżowy (cross – over) – odwraca tylko niektóre połączenia, jest spotykane przy

połączeniach pomiędzy koncentratorami lub przy połączeniu dwóch komputerów bez pośrednictwa koncentratora (tabela 2),

Tabela 2. Połączenia krzyżowe UTP [8, s. 46] Przeznaczenie Nr

końcówki Kolor Nr

końcówki Przeznaczenie

Transmisja + 3 biało – zielony 1 Odbiór + Transmisja – 6 zielony 2 Odbiór – Odbiór + 1 biało –

pomarańczowy 3 Transmisja +

(nie używane) 7 biało – brązowy 4 (nie używane) (nie używane) 8 brązowy 5 (nie używane) Odbiór – 2 pomarańczowy 6 Transmisja – (nie używane) 4 niebieski 7 (nie używane) (nie używane) 5 biało – niebieski 8 (nie używane)

Wymagania dla instalacji spełniającej założenia CAT – 5:

− minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla, − kabla nie należy mocować „ na sztywno”, − kabla nie należy nadmiernie naciągać podczas układania w korytkach, − pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm, − sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku

PCV oddzielone przegrodą, − jeśli istnieje konieczność skrzyżowania kabla zasilającego z kablem sieciowym, to

powinny one być ułożone prostopadle do siebie. Największą szybkość transmisji aktualnie zapewnia światłowód (Fiber Optic Cable),

którego działanie opiera się na transmisji impulsów świetlnych między nadajnikiem

Page 23: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 22

a odbiornikiem. Nadajnik (Optical Transmitter) przekształca sygnały elektryczne na sygnały świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu na sygnały elektryczne. Kabel światłowodowy w środku zawiera włókno optyczne przenoszące sygnały świetlne, które składa się z dwóch rodzajów szkła kwarcowego o różnych współczynnikach załamania: − rdzenia (Core) – środkowa część o średnicy (dla sieci LAN) 50 µm lub rzadziej

spotykany 62,5 µm, − płaszcza zewnętrznego – część zewnętrzna o średnicy 125 µm,

Pozostałe elementy kabla światłowodowego to: − bufor – izolacyjna warstwa akrylowa o średnicy 900 µm, − oplot kewlarowy, − izolacja zewnętrzna.

Do transmisji strumienia świetlnego przez włókno światłowodowe wykorzystuje się zjawisko całkowitego odbicia wewnętrznego, w którym światło padające zostaje odbite bez strat.

Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do niego pod różnymi kątami – modami) i jednodomowe (propagowany jest tylko jeden mod).

Rys. 16. Parametry światłowodu (na rysunku promień wchodzący z powietrza do światłowodu jest poprowadzony po prostej, w rzeczywistości następuje załamanie na krawędzi światłowodu) [8, s. 54]

Apertura numeryczna (kątowa) światłowodu (Numerical Aperture) jest miarą

maksymalnego dopuszczalnego kąta między wchodzącym promieniem światła a osią światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu.

Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta chodzącego promienia światła, dla którego zachodzi całkowite odbicie.

Indeks kroku jest to długość światłowodu, jaką przebywa promień bez odbić wewnętrznych.

Dyspersja jest to zjawisko poszerzania się promienia świetlnego wraz z drogą przebytą wewnątrz światłowodu.

Popularnym standardem zakończenia włókien światłowodowych jest interfejs MT – RJ, w którym zawarte są oba włókna, torów nadawczego i odbiorczego. Inne standardy zakończeń światłowodów to złącza pojedyncze ST i S.C.

Standardy światłowodów to: − 10Base – FL – transmisja 10 Mb/s, − 100Base – FX – transmisja 100 Mb/s, − 1000Base – LX – transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm, − 1000Base – SX – transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm.

Page 24: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 23

Połączenia światłowodowe wykonuje się za pomocą dwóch włókien – jeden dla kierunku nadawania a drugi dla odbioru. Do standardowej karty sieciowej podłącza się za pomocą konwertera nośników, do którego z jednej strony są doprowadzone światłowody a z drugiej jest złącze RJ – 45. 4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jak jest podział sieci komputerowych? 2. Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych? 3. Jakie rozróżniamy warstwy modelu OSI? 4. Jaki proces nazywamy enkapsulacją? 5. Jaka jest główna idea okablowania strukturalnego? 6. Z jakich modułów składa się projekt systemu okablowania strukturalnego? 7. Jakie zalecenia należy stosować podczas układania okablowania strukturalnego? 8. Jakie rozróżniamy komponenty sieci LAN? 9. Co rozumiesz pod pojęciem topologia sieci komputerowej? 10. Jakie rozróżniamy topologie sieci LAN? 11. Jakie rozróżniamy metody dostępu do medium transmisyjnego? 12. Czym różni się metoda CSM/CD od metody CSMA/CA? 13. Jakie ośrodki transmisji są stosowane w sieciach LAN? 14. Jakie rozróżniamy kategorie skrętki UTP? 15. Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP? 16. Jakie standardy światłowodów stosujemy w sieciach komputerowych? 4.1.3. Ćwiczenia Ćwiczenie 1

Dla wskazanych przez nauczyciela topologii sieci LAN dobierz odpowiednie metody dostępu do nośnika.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych kryteria grupyfikacji topologii LAN i metod dostępu do medium transmisyjnego,

2) dokonać analizy topologii sieci komputerowej, 3) dokonać analizy metod dostępu do medium transmisyjnego, 4) dobrać metodę dostępu do ośrodka transmisji do danej topologii, 5) uzasadnić prawidłowość doboru.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2

Dla podanych przez nauczyciela założeń projektowych systemu wykonaj projekt okablowania strukturalnego.

Page 25: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 24

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis modułów logicznych tworzących projekt okablowania strukturalnego,

2) przeanalizować założenia projektowe systemu, 3) ustalić parametry wejściowe, 4) zidentyfikować punkty rozdzielcze, 5) dobrać typy okablowania, 6) wykonać projekt okablowania strukturalnego.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi elementów okablowania strukturalnego, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3

Sklasyfikuj wskazane przez nauczyciela rodzaje kabli stosowanych w sieciach LAN na podstawie ich budowy.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli, 2) dokonać analizy budowy kabli, 3) rozpoznać rodzaje kabli, 4) zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Ćwiczenie 4

Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e, 2) przygotować końcówki przewodów do montażu, 3) dobrać odpowiedni typ wtyczki, 4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek 5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na

zakończeniach kabla, 6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − kabel UTP CAT 5e,

Page 26: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 25

− narzędzia i elementy niezbędne do wykonania kabla połączeniowego, − zestaw mierników, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5

Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e, 2) przygotować końcówki przewodów do montażu, 3) dobrać odpowiedni typ wtyczki, 4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek, 5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na

zakończeniach kabla, 6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − kabel UTP CAT 5e, − narzędzia i elementy niezbędne do wykonania kabla połączeniowego, − zestaw mierników, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 6

Wykonaj segment sieci komputerowej zawierającej trzy stacje, drukarkę oraz ploter połączonych z wykorzystaniem koncentratora 10–cio portowego i dołączony do lokalnej sieci komputerowej?

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis topologii sieci LAN, 2) ustalić porty do których będą dołączone urządzenia, 3) dobrać odpowiednie typy kabli połączeniowych, 4) dołączyć urządzenia do koncentratora, 5) dołączyć koncentrator do sieci LAN, 6) ocenić poprawność połączenia urządzeń, 7) uzasadnić ocenę.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − koncentrator 10–cioportowy, − kable połączeniowe, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Page 27: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 26

4.1.4. Sprawdzian postępów

Czy potrafisz: Tak Nie

1) sklasyfikować sieci komputerowe? 2) wyjaśnić oznaczenia literowe i cyfrowe stosowane w oznaczeniach

mediów transmisyjnych? 3) rozróżnić funkcje warstw modelu OSI? 4) rozróżnić urządzenia warstw pierwszej, drugiej i trzeciej modelu

OSI? 5) zdefiniować moduły logiczne projektu systemu okablowania

strukturalnego? 6) wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych? 7) zidentyfikować parametry wejściowe projektu systemu okablowania

strukturalnego? 8) określić zalecenia stosowane przy układaniu okablowania

strukturalnego? 9) zidentyfikować komponenty sieci LAN? 10) rozróżnić topologie sieci komputerowych? 11) porównać metody dostępu do nośnika? 12) rozróżnić rodzaje medium transmisyjnego stosowane w sieciach

LAN? 13) wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy? 14) rozróżnić kategorie skrętki UTP? 15) wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja? 16) zidentyfikować standardy złącza światłowodowego?

Page 28: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 27

4.2. Technologie sieci LAN 4.2.1. Materiał nauczania Sieć Ethernet

Najpopularniejszym standardem sieci obecnie stosowanym jest Ethernet określony przez specyfikację IEEE 802.3.

Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to: − karta sieciowa – zapewnia połączenie między zasobami systemu komputerowego

a zasobami zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy łącza sieciowego i warstwy fizycznej,

− wzmacniak (repeater) – wzmacnia sygnał wejściowy nie zmieniając ego kształtu, jest to urządzenie warstwy fizycznej modelu OSI,

− koncentrator wzmacniający – wieloportowy wzmacniak realizujący funkcje wzmocnienia i powtarzania sygnału,

− koncentrator nie wzmacniający – nie wzmacnia ani nie powtarza sygnału, służy do łączenia wielu stacji roboczych w sieć o topologii gwiazdy,

− most – umożliwia łączenie dwóch segmentów sieci lokalnej, urządzenie warstwy łącza danych,

− router – zawiera mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy sieci. Model IEEE 802 zawiera podział funkcji na warstwy, podwarstwy oraz oddzielne

moduły w ramach różnych warstw.

Rys. 17. Schemat porównujący specyfikację IEEE 10Mb/s Ethernet oraz model OSI

[18, s. 164] W ramach tego podziału warstwa łącza danych została podzielona na dwie odrębne

części, których nazwy pochodzą od nazw kontrolowanych funkcji:

Page 29: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 28

− sterowanie łączem logicznym (LLC – Logical Link Control) – jest mechanizmem uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury sieci LAN. Sterowanie LLC udostępnia wspólny interfejs dla wszystkich architektur i odmian sieci LAN zgodnych ze specyfikacją 802,

− sterowanie dostępem do nośnika (MAC – Media Access Control) – odpowiada za opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz danych zawiera strukturę oraz wszystkie adresy potrzebne do przesyłania jej do miejsca przeznaczenia. Warstwa ta odpowiada także za przeprowadzenie testu integralności określającego czy ramka nie została uszkodzona bądź zmieniona podczas transmisji, posiada także mechanizmy określające dostępność pasma komunikacyjnego oraz monitorowania statusu transmitowanych ramek.

Rys. 18. Składniki warstwy łącza danych wg. IEEE [18, s. 165]

W warstwie fizycznej wyróżniamy następujące składniki:

− fizyczna podwarstwa sygnałowa (PLS – Physical Signaling Sublayer) – mechanizm lokalnych terminali wykorzystujących okablowanie 10BaseT określającym schemat sygnalizowania oraz złącze kabla nad – odbiornika,

− interfejs jednostki przyłączeniowej (AUI – Attachment Unit Intrface) – określa specyfikację nośnika,

− fizyczne przyłącze nośnika (PMA – Physical Medium Attachment) – definuje procesy operacyjne i specyfikacje nad – odbiornika,

− interfejs międzynośnikowy (MDI – Medium Dependent Interface) – opisuje mechanizmy niezbędne do obsługi transmisji przez różne nośniki (10Base2, 10Base5, 10BaseT, 10BaseFL, 10BaseFOIRL).

Page 30: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 29

Rys. 19. Składniki warstwy fizycznej wg. IEEE [18, s. 167]

Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do identyfikacji nadawcy i odbiorcy, adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20.

Rys. 20. Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175] Ramkę dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21

Rys. 21. Ramka Ethernet IEEE 802.2 LLC [18, s. 177]

Page 31: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 30

Sieć Token Ring Standard sieci Token Ring jest opisany specyfikacją IEEE 802.5. W sieci tej podstawową

ramką jest token, realizujący następujące cele: − możliwość przyznawania przywilejów dostępu, − przekształcanie w nagłówki specjalizowanych ramek tej sieci.

Token Ring obsługuje pięć rodzajów ramek: − ramkę Token, − ramkę danych, − ramkę danych LLC, − ramkę zarządzania MAC, − ramkę przerwania.

Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji urządzeniom w pierścieniu. W sieci istnieje tylko jedna taka ramka. Postać ramki przedstawia rys. 22.

Rys. 22. Ramka Token IEEE 802.5 [18, s. 200]

Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera:

− 3 – bitowe pole priorytet – opisuje priorytet samego Tokenu, jest ustawiane przez stację nadawczą,

− 1 – bitowe pole Token – wartość 1 oznacza, że token jest częścią ramki, wartość 0 oznacza Token,

− 1 – bitowe pole Monitor, − 3 – bitowe pole Żądanie priorytetu – umożliwia stacjom żądać usługi o wyższym

priorytecie.

Rys. 23. Ramka Token IEEE 802.5 z polem sterowania

Dostępem [18, s. 200]

Page 32: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 31

Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna – zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24.

Rys. 24. Ramka danych IEEE 802.5 [18, s. 201]

W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to: Agenci ci generują 25 różnych ramek MAC, dla dokładnej kontroli wprowadzono

dodatkowo 17 ramek MAC, co w sumie daje 42 rodzaje ramek. Każda z tych ramek wykonuje ściśle określoną funkcję, oto niektóre z nich: − lobe test (test podłączenia stacji końcowej), − inicjalizacja pierścienia, − czyszczenie pierścienia, − token zgłoszenia, − różne funkcje monitora aktywnego.

Do natychmiastowego zakończenia transmisji wykorzystywana jest ramka przerwania, którą przedstawia rys. 25.

Rys. 25. Ramka przerwania IEEE 802.5 [18, s. 204]

Komponenty sprzętowe sieci Token Ring: − karty sieciowe NIC, − kabel dalekosiężny – stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli

jednostki dostępu do stacji wieloterminalowej), − kabel stacji końcowej – kabel wykorzystywany do przyłączenia pojedynczych stacji do

portu w koncentratorze, − jednostki dostępu do stacji wieloterminalowej (MSAU – Multi – Station Access Unit) –

służy jako wzmacniak i jako punkt dostępu dla wielu stacji, − jednostka sprzęgania dalekosiężnego (TCU – Trunk Coupling Units) – to porty fizyczne

oraz układy elektroniczne i logiczne pomagające tym portom obsługiwac połaczenia z innymi stacjami i koncentratorami. Sieć Token Ring posiada możliwość obsługi dynamicznych zmian przynależności do

sieci, które zachodzą w przypadkach: − zwykłego przyłączenia i odłączenia stacji, − awarii sieci.

Page 33: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 32

Sieć Token Ring posiada topologię pierścienia.

Rys. 26. Topologia pierścienia fizycznego [18, s. 208]

Etapy przyłączenia stacji do sieci:

− lobe test – test podłączenia stacji końcowej, − fizyczne włączenie stacji do sieci, − sprawdzenie unikatowości adresu dołączanej stacji, − identyfikacja poprzedniego i następnego sąsiada, − proces żądania inicjalizacji.

Etapy odłączenia stacji do sieci: − wykrycie przez jednostkę MSAU braku prądu pozornego, − wyłączenie portu.

Monitor aktywny to jedna wyznaczona stacja, która została uruchomiona jako pierwsza. Monitoruje ona cały ruch w sieci, zapewnia przestrzeganie reguł pierścienia, jest odpowiedzialna za inicjację działań koniecznych do usunięcia awarii lub naruszenia protokołu. Ponadto realizuje ona następujące funkcje: − inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas

uruchamiania, − tworzenie tokenów, − taktowanie sieci, − zapewnienie poprawnej ilości okrążeń ramek w sieci, − buforowanie opóźnień. Sieć FDDI

Sieć FDDI (Fiber Distributed Data Interface) charakteryzuje się szybkością transmisji danych 100Mb/s i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane są z kabli światłowodowych i mogą mieć rozpiętość do 200 km. Dostęp do nośnika regulowany jest

Page 34: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 33

przez przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada właściwości samonaprawiania co oznacza, że w przypadku wystąpienia awarii urządzenia są w stanie określić obszar uszkodzenia i automatycznie w sposób logiczny połączyć oba pierścienie.

Rys. 27. Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219] FDDI obejmuje cztery składniki funkcjonalne:

− sterowanie dostępem do nośnika (MAC – Media Access Control) – jest odpowiedzialne za określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek,

− protokół warstwy fizycznej (PHY – Physical Layer Protocol) – odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format odpowiedni do transmisji,

− nośnik warstwy fizycznej (PMD – Physical Layer Medium) – określa wszystkie atrybuty nośnika (rodzaj, poziom sygnału transmisyjnego, dopuszczalny poziom błędów, rodzaj złączy fizycznych),

− zarządzanie stacją (SMT – Stadion Management) – monitoruje i zarządza działaniami stacji i pierścienia w obszarach funkcjonalnych: obsługa ramek SMT, sterowanie połączeniem, sterowanie pierścieniem. FDDI rozpoznaje następujące typy portów:

− port A: podstawowe wejście, dodatkowe wyjście, − port B: podstawowe wyjście, dodatkowe wejście, − port M: główny (master) port koncentratora, − port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń.

Do przyłączenia urządzeń w sieci FDDI stosuje metody: − podwójne przyłączenie – stacje posiadają dwa zestawy interfejsów nośnika, z których

każdy zawiera porty A i B, co umożliwia przyłączenie urządzenia do każdego z dwóch pierścieni. Posiadają możliwość zawijania uszkodzonego odcinka,

− pojedyncze przyłączenie – każde urządzenie posiada tylko jeden interfejs komunikacyjny typu S z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych światłowodów, których końce są dołączone do koncentratora. Stosowane w technologii FDDI rodzaje portów i metod przyłączania umożliwiają

wykorzystanie wielu topologii i implementacji. Najpopularniejsze to:

Page 35: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 34

− podwójny pierścień, − podwójny pierścień z drzewami, − pojedyncze drzewo, − podwójne kierowanie docelowe, − cykliczne zawijanie.

FDDI obsługuje pięć rodzajów ramek: − ramkę Token, − podstawową ramkę danych, − ramkę danych LLC, − ramkę danych LLS SNAP, − zestaw ramek zarządzania stacją.

Ramka Token jest przekazywana wzdłuż pierścienia tylko w jednym kierunku. Stacja, która jest w posiadaniu Tokena może uzyskać prawo do nadawania. Postać znacznika przedstawia rys. 28.

Rys. 28. Ramka Tokenu FDDI [18, s. 235]

Podstawowa ramka danych FDDI ma maksymalną długość 9000 znaków wliczając w to

dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych.

Rys. 29. Ramka danych FDDI [18, s. 232]

Podstawowa ramka danych może być uzupełniona o podramkę LLC określoną w specyfikacji IEEE 802.2 lub podramkę SNAP.

Do zarządzania stacją sieć wykorzystuje zestaw ramek SMT, które realizują następujące funkcje: − zgłaszanie żądań – ramka zgłoszenia (CF – Claim Frame), − testowanie echa (czyli potwierdzanie odbioru) – ramka echa (ECF – Echo Frame), − uzyskiwanie informacji o sąsiadach – ramka informacji o sąsiadach (NIF – Neighbor

Information Frame), − uzyskiwanie informacji o statusie – ramka informacji o statusie (SIF – Status Information

Frame), − dostarczanie informacji o statusie – ramka raportująca o statusie (SRF – Status Reporting

Frame), − przekazywanie odmowy dostępu niewłaściwym żądaniom – ramka odmowy dostępu

(RDF – Request Denied Frame), − umożliwianie zdalnego dostępu do innych stacji – ramka zarządzania parametrami

(PMF– Parametr Management Frame). Etapy inicjalizacji stacji:

− test weryfikujący fizyczną integralność połączenia z pierścieniem,

Page 36: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 35

− test gotowości pierścienia, − test przyłączonych do pierścienia stacji, − dołączenie stacji do pierścienia, − stan wstrzymania, − stan uciszenia, − zsynchronizowanie stacji, − stan przygotowania, − nawiązanie komunikacji, − test poprawności połączenia, − stan połączenia, − stan aktywny.

Etapy inicjalizacji pierścienia: − określenie stacji generującej pierwszy token, − ustalenie operacyjnego czasu rotacji tokenu. Sieć ATM

W sieci ATM (Asynchronous Transfer Mode) stacje końcowe ustanawiają między sobą ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym kanałem poprzez przełączaną sieć wykorzystując do tego informacje zawarte w nagłówkach tych komórek. W sieci ATM występują dwa rodzaje połączeń: − obwód wirtualny – logiczne połączenie pomiędzy dwoma urządzeniami końcowymi

poprzez sieć przełączaną, − ścieżka wirtualna – zgrupowanie logiczne obwodów wirtualnych.

Protokół połączeniowy ATM obsługuje połączenia: − połączenie dwupunktowe, − połączenie jednej stacji z wieloma.

ATM jest siecią komutowaną i pracuje w topologii gwiazdy. Każde urządzenie jest bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie.

Przełączniki nieblokujące mogą obsługiwać jednocześnie transmisję z pełną szybkością dla wszystkich dołączonych urządzeń. Oznacza to, że przepustowość przełącznika musi być co najmniej taka jak zagregowane pasmo obsługiwanych stacji.

Najpopularniejsze interfejsy ATM to: − interfejs użytkownik – sieć (UNI – User – to – Network Interface) – służy do łączenia

sprzętu użytkownika z siecią ATM, − interfejs międzysieciowy (NNI – Network – to – Network Interface) – jest

wykorzystywany do łączenia przełączników ze sobą.

Rys. 30. Połączenia interfejsów ATM [18, s. 244]

Page 37: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 36

W modelu referencyjnym protokołu ATM wykorzystuje koncepcję płaszczyzn, które reprezentują oddzielne pakiety protokołów.

Rys. 31. Model referencyjny OSI a model referencyjny ATM [18, s. 255]

Warstwa fizyczna ATM odpowiada za wysyłanie i odbieranie danych oraz elementy

kontroli poprawności transmisji. Składa się ona z podwarstw: − zbieżności transmisji (TC – Transmission Convergence) – obejmuje następujące funkcje:

określanie komórki; generowanie sekwencji kontroli błędów sprzętowych; rozdzielenie szybkości transmisji komórek; dostosowywanie, generowanie i odzyskiwanie ramki transmisyjnej,

− nośnika fizycznego (PM – Physical Medium) – odpowiada za synchronizowanie taktowania transmisji w obwodzie wirtualnym, wysyłanie i odbieranie bitów oraz inne funkcje związane z nośnikiem. Warstwie łącza danych modelu OSI w standardzie ATM odpowiadają:

− warstwa adaptacji ATM (AAL – ATM Adaptation Layer) – obsługuje cztery różne klasy usług A, B, C i D, obsługujących różne rodzaje transmisji oraz obejmuje mechanizmy: podwarstwy zbieżności i ponownego składania SAR,

− warstwa ATM – odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie za ich pomocą komórek otrzymanych z warstwy AAL. Podwarstwa zbieżności odpowiada za prawidłowe przekształcanie pochodzących

z warstw wyższych protokołów żądań usług AAL, SAR i ATM dla danych wchodzących i wychodzących.

Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych w 48 – bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią użyteczną komórki.

Usługi AAL dzielimy na: − usługa klasy A – jest to komunikacja połączeniowa, synchroniczna, ze stałą szybkością

transmisji bitów, − usługa klasy B – jest to komunikacja połączeniowa, synchroniczna, nie wymaga stałej

szybkości transmisji bitów, − usługa klasy C – jest to komunikacja połączeniowa, asynchroniczna, ze zmienną

szybkością transmisji bitów,

Page 38: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 37

− usługa klasy D – jest to komunikacja bezpołączeniowa, asynchroniczna. Funkcje warstwy ATM dla:

− stacji końcowej – sygnalizacja posiadania danych do przesłania dla innych stacji, uzgodnienie ze stacją odbiorczą konstrukcji komutowanego obwodu wirtualnego (SVC – Swiched Virtual Circuit),

− przełącznika – sprawdzanie wartości identyfikatora ścieżki wirtualnej (VPI) i identyfikatora obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja z wewnętrzną tablicą przyporządkowań VPI/VCI, określenie nowych przyporządkowań, identyfikacja portu, do którego komórka ma być przesłana.

Podstawową strukturą transportu danych w ATM jest komórka. Istnieją dwie różne

struktury komórek, jedna dla interfejsu UNI a druga dla interfejsu NNI. Różnice występują w formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32.

Sterowanie przepływem ogólnym

VPI

VPI VCI

VCI

VCI PTI CLP

Kontrola błędów nagłówka

Dane użyteczne (48 bajtów)

Rys. 32. Struktura komórki UNI [opracowanie własne]

Komórka UNI zawiera:

− 4 – bitowe sterowanie przepływem ogólnym (GFC – Generic Flow Control), − 8 – bitowy identyfikator ścieżki wirtualnej (VPI), − 16 – bitowy identyfikator kanału wirtualnego (VCI), − 3 – bitowy wskaźnik typu części użytecznej (PTI), − 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority), − 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check), − 48 – bitowe dane użyteczne.

Strukturę komórki NNI przedstawia rys. 33

VPI

VPI VCI

VCI

VCI PTI CLP

Kontrola błędów nagłówka

Dane użyteczne (48 bajtów)

Rys. 33. Struktura komórki NNI [opracowanie własne]

Page 39: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 38

Komórka NNI zawiera: − 12 – bitowy identyfikator ścieżki wirtualnej (VPI), − 16 – bitowy identyfikator kanału wirtualnego (VCI), − 3 – bitowy wskaźnik typu części użytecznej (PTI), − 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority), − 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check), − 48 – bitowe dane użyteczne 4.2.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są komponenty sprzętowe sieci Ethernet? 2. Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet? 3. Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy? 4. Jakie znasz składniki poszczególnych warstw modelu Ethernet? 5. Jaka jest postać ramki IEEE 802.3? 6. Jaka jest postać podramki IEEE 802.2 LLC? 7. Jakie cele realizuje ramka Token Ring IEEE 802.5? 8. Jakie znasz rodzaje ramek Token Ring? 9. Jaka jest postać ramki Token standardu Token Ring? 10. Jaką postać ma ramka danych standardu Token Ring? 11. Jakie znasz komponenty sieci Token Ring? 12. Jak przebiega proces przyłączenia do sieci Token Ring? 13. Jakie funkcje realizuje monitor aktywny? 14. Jaka jest postać sieci FDDI? 15. Jakie składniki funkcjonalne obejmuje FDDI? 16. Jakie rodzaje portów są stosowane w sieci FDDI? 17. Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI? 18. Jakie rodzaje topologii są stosowane w sieci FDDI? 19. Jakie rodzaje ramek stosuje się w FDDI? 20. Jaka jest struktura ramki Token FDDI? 21. Jaka jest struktura ramki danych FDDI? 22. Jakie są etapy inicjalizacji stacji w sieci FDDI? 23. Jakie są etapy inicjalizacji pierścienia w sieci FDDI? 24. Jakie rodzaje połączeń stosuje się w sieci ATM? 25. Jakie znasz interfejsy stosowane w sieci ATM? 26. Jaką ma postać model referencyjny dla standardu ATM? 27. Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego

ATM? 28. Jakie rodzaje komórek są stosowane w ATM? 29. Jakie są różnice pomiędzy poszczególnymi typami komórek ATM? 4.2.3. Ćwiczenia Ćwiczenie 1

Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do standardu sieci komputerowych, w której są one wykorzystywane.

Page 40: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 39

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w różnych technologiach sieciowych,

2) rozpoznać rodzaje sprzętu, 3) dokonać analizy funkcji realizowanych przez poszczególne komponenty, 4) przyporządkować komponenty do standardu sieci komputerowej, 5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci

komputerowej.

Wyposażenie stanowiska pracy: − różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych, − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do warstw modeli referencyjnych różnych standardów sieci komputerowych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w różnych technologiach sieciowych oraz modele referencyjne dla poszczególnych standardów,

2) rozpoznać rodzaje sprzętu, 3) dokonać analizy funkcji realizowanych przez poszczególne komponenty, 4) przyporządkować komponenty do odpowiednich warstw modeli referencyjnych

standardów sieci komputerowej, 5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli

referencyjnych standardów sieci komputerowej. Wyposażenie stanowiska pracy:

− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych, − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Page 41: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 40

Ćwiczenie 3 Dokonaj analizy porównawczej standardów Token Ring i Ethernet. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i Ethernet,

2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i Ethernet (topologia, komponenty sprzętowe),

3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i Ethernet,

4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet, 5) zapisać wyniki analizy porównawczej, 6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4

Dokonaj analizy porównawczej standardów Token Ring i FDDI. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i FDDI,

2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i FDDI (topologia, komponenty sprzętowe),

3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i FDDI,

4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI, 5) zapisać wyniki analizy porównawczej, 6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Page 42: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 41

Ćwiczenie 5 Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych specyfikację standardu Ethernet, 2) wybrać topologię i zaprojektować schemat połączeń, 3) rozpoznać i wybrać komponenty sprzętowe tego standardu, 4) zainstalować wymagane komponenty sprzętowe, 5) połączyć komputery zgodnie z opracowanym schematem, 6) uzasadnić poprawność wykonanego połączenia do standardu Ethernet.

Wyposażenie stanowiska pracy: − różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według

różnych standardów, − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. 4.2.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie 1) rozróżnić komponenty sprzętowe sieci LAN dla standardów:

Ethernet, Token Ring, FDDI, ATM? 2) rozróżnić topologie sieci komputerowych stosowane w standardach:

Ethernet, Token Ring, FDDI, ATM? 3) wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet,

Token Ring, FDDI, ATM? 4) scharakteryzować rodzaje ramek stosowanych w standardach sieci:

Ethernet, Token Ring, FDDI? 5) scharakteryzować rodzaje interfejsów sieci ATM? 6) scharakteryzować komórki w standardzie ATM? 7) wyjaśnić zasady pracy sieci Ethernet? 8) wyjaśnić funkcje realizowane przez komponenty sprzętowe

funkcjonalne sieci Ethernet? 9) wyjaśnić zasady pracy sieci Token Ring? 10) wyjaśnić funkcje realizowane przez komponenty sprzętowe

i funkcjonalne sieci Token Ring? 11) wyjaśnić zasady pracy sieci FDDI? 12) wyjaśnić funkcje realizowane przez komponenty sprzętowe

i funkcjonalne sieci FDDI? 13) opisać zasady pracy sieci ATM? 14) wyjaśnić funkcje realizowane przez komponenty sprzętowe

i funkcjonalne sieci ATM? 15) wykonać połączenie komputerów w sieć według standardów:

Ethernet i Token Ring?

Page 43: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 42

4.3. Sieciowe systemy operacyjne 4.3.1. Materiał nauczania Sieciowy system operacyjny

Sieciowy system operacyjny składa się z trzech podstawowych usług: współdzielenia zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu.

Współdzielenie zasobów i plików jest podstawowym wymogiem stawianym sieciowym systemom operacyjnym przez ich użytkowników. Wynika to z zapotrzebowania na współdzielenie zasobów (drukarek, skanerów, dysków itp.) oraz dostępu do danych zawartych w plikach.

Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników jest interfejs graficzny, który jednak nie dostarcza pełnych komunikatów umożliwiających identyfikację błędu i przyczynę powstania. Każde środowisko sieciowe musi posiadać interfejs umożliwiający konfigurację sieci, utworzenie użytkowników i przypisanie im odpowiednich ról oraz praw dostępu.

Istotną jest możliwość uzyskania użytecznych informacji dotyczących sposobu wykonania określonych zadań w systemie. Dlatego też obecnie firmy dostarczające oprogramowanie świadczą usługi serwisowe. Zakres usług serwisowych jest określana w ramach podpisywanych kontraktów.

Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne. Najbardziej popularny zestaw tych protokołów to TCP/IP (Transmision Control Protocol/ Internet Protocol).

Rys. 34. Porównanie struktury TCP/IP z modelem OSI: IP – protokół internetowy,

ICMP – protokół komunikacyjny sterowania siecią, TCP – protokół sterowania transmisją, UDP – protokół datagramów użytkownika, Tenet – zdalne logowanie, FTP – protokół przesyłania plików, SMTP – prosty protokół przesyłu poczty elektronicznej, X – system X – Windows, Kerberos – zabezpieczenia, DNS – nazwa domeny, ASN – notacja składni abstrakcyjnej, SNMP – prosty protokół zarządzania siecią, NFS – serwer plików sieciowych, RPC – zdalne wywołanie procedur, TFTP – prosty protokół przesyłu plików, [14, s. 44]

Protokół międzysieciowy IP jest protokołem:

− bezpołączeniowym – nie ustanawia połączenia i nie sprawdza gotowości odległego komputera do odbioru,

− niepewnym – nie zapewnia detekcji i korekcji błędów transmisji.

Page 44: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 43

Zadania spełniane przez protokół IP: − definiuje format i znaczenie poszczególnych pół datagramu, − określa schemat adresowania używany w całym Internecie, − zapewnia wybór trasy poruszania się datagramu, − odpowiada za fragmentację i defragmentację dużych datagramów.

Budowę datagramu IP przedstawia rys. 35

bity 0 4 8 12 16 20 24 28 31 Wersja IHL Typ usługi Długość całkowita Identyfikator Flagi Przesunięcie fragmentacji Czas życia Protokół Suma kontrolna Adres źródłowy Adres przeznaczenia Opcje Uzupełnienie DANE

Rys. 35. Budowa datagramu IP: IHL – długość nagłówka, [opracowanie własne]

Adresy IP są 32 bitowe (4 – bajtowe), które zapisuje się jako cztery liczby dziesiętne

oddzielone kropkami. Każdy adres posiada dwie części: część identyfikującą daną sieć w Internecie i część identyfikująca dany komputer w sieci. Pierwsza sieć określa klasę adresów IP. Rozróżniamy następujące klasy: − klasa A – przewidziany dla bardzo dużych sieci, − klasa B – sieci średnie – adres sieci zapisany na 8 bitach, − klasa C – sieci małe posiadające do 254 hostów.

Protokół ICMP (Internet Control Message Protocol) jest odpowiedzialny za wykrywanie i obsługę awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP. Do jego zadań należą: − sterowanie przepływem danych, − raportowanie o braku możliwości dostarczenia danych, − przekierowywanie tras, − testowanie osiągalności zdalnego hosta, − usuwanie datagramów z przekroczonym czasem życia.

Polecenia wykorzystujące protokół ICMP: − ping www.wp.pl, − traceroute www.wp.pl.

Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego protokołu jest segment, który przedstawia rys. 36.

bity 0 4 8 12 16 20 24 28 31 Port źródłowy Port przeznaczenia Numer kolejny Numer potwierdzenia Przes. Zarezerw. Flagi Okno Suma kontrolna Wskaźniki pilności Opcje Uzupełnienie DANE

Rys. 36. Budowa segmentu TCP: Przes. – przesunięcie; Zarezerw. – zarezerwowane [opracowanie własne]

Page 45: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 44

Zastosowanie mechanizmu potwierdzania z retransmisją zapewnia niezawodność przesyłania danych przez protokół TCP.

Protokół UDP (User Datagram Protocol) realizuje usługę bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia, nie sprawdza gotowości odbioru odległego komputera, nie sprawdza poprawności dostarczenia.Jednostką przesyłanych danych dla protokołu UDP jest pakiet rys. 37.

bity 0 4 8 12 16 20 24 28 31 Port źródłowy Port przeznaczenia Długość Suma kontrolna DANE

Rys. 37. Budowa pakietu UDP [opracowanie własne] Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie

z odległą maszyną wymaga podania jej adresu lub nazwy mnemonicznej. Polecenie ma postać: telnet 198.159.78.23 lub telnet gwiazdka gdzie nazwa gwiazdka jest przetłumaczalna na adres IP. Telnet posiada własną listę poleceń realizujących jego usługi.

Zdalny transfer plików FTP (File Transfer Protokol) umożliwia kopiowanie plików z odległej maszyny lub w stronę przeciwną bez konieczności zalogowania się do pełnoprawnej sesji. Dostępność plików jest ustanawiana przez system uprawnień. FTP posiada wewnętrzną listę poleceń. Wywołanie FTP ma postać: ftp 198.159.78.23 lub ftp gwiazdka gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.

Czynności wykonywane przez FTP po nawiązaniu połączenia: − weryfikacja użytkownika – pobranie i sprawdzenie nazwy oraz hasła użytkownika, − ustalenie domyślnego katalogu startowego, − ustalenie formatu transmisji, − wykonywanie poleceń użytkownika, − zamknięcie połączenia.

Prosty protokół przesyłania poczty SMTP(Simple Mail Transfer Protocol) dokonuje połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP.

Kerberos odpowiada za bezpieczeństwo, za pośrednictwem specjalizowanej aplikacji dokonuje sprawdzania haseł użytkowników oraz wykonuje skomplikowane funkcje kryptograficzne.

Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się w pliku hoss, który w systemie Windows 2000 umieszczony jest w katalogu C:\WINNT\system32\drivers\etc (lub inny uzależniony od miejsca instalacji) a systemach unixowych – w katalogu /etc/.

Prosty Protokół Zarządzania Siecią SNMP (Simple Network Management Protocol) umożliwia zarządzanie siecią przez jej administratora, udostępniając skategoryzowane komunikaty o błędach i innych zdarzeniach w sieci. Jako mechanizm transportowy jest

Page 46: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 45

wykorzystywany protokół UDP. W SNMP obowiązuje inna terminologia od ogólnie stosowanej w TCP/IP – w miejsce „klientów” i „serwerów” występują agenci i zarządcy. Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają przepływem komunikatów w sieci.

Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą między innymi: − ftype – opisuje typ pliku (np. plik danych, katalog), − handle – uchwyt posiada rozmiar 32 bitów zrozumiałych dla serwera, nieistotny dla

użytkownika, − flatter – definiuje atrybuty pliku takie jak prawa dostępu, liczbę dostępów, właściciela

itd., Zdalne Wywołanie Procedury RPC (Remote Procedure Call) umożliwia komunikację

z innym komputerem (serwerem) na poziomie podstawowych elementów programu: procedur, funkcji, zmiennych, kodów powrotu itp.

Trywialny Transfer Plików TFTP (Trivia File Transfer Protocol) umożliwia przesyłanie plików pomiędzy komputerami bazując na bezpołączeniowym protokole UDP oraz nie umożliwia logowania na zdalnej maszynie.

Pliki konfiguracyjne TCP/IP: − …\etc\hosts – plik tekstowy zawierający symboliczne nazwy maszyn i ich adresy

sieciowe podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi można przypisać kilka nazw oddzielając je od siebie spacja lub znakiem tabulacji. Kolejność wpisów nie ma znaczenia i długość opisów nie jest ograniczona. Zawartość pliku może być zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie wymagają przeładowania systemu). Przykładowy fragment zawartości pliku:

127.23.87.1 lokalhost local tcpip_server 154.134.191.111 uczen_1 154.134.191.112 uczen_2

− …\etc\networks – zawiera nazwy sieci, ich aliaszy i adresy globalne sieci, − …\etc\protocols – plik nie modyfikowany przez administratora, tworzony podczas

instalacji protokołu TCP/IP, zawiera numery protokołów (które są wykorzystywane w nagłówku IP) i ich nazwy symboliczne,

− …\etc\services – określa zasób dostępnych usług i jest zarządzany przez TCP/IP, nie powinien być modyfikowany. Konfigurację protokołu TCP/IP realizuje się z wykorzystaniem interfejsu graficznego,

jednak występują sytuacje, w których niezbędne jest wykorzystanie poleceń, najczęściej wykorzystywane to: − ping – uruchamia testy maszyny z wykorzystaniem mechanizmów pętli zwrotnej

działającej na zasadzie obwodu wirtualnego powodując zwracanie wysyłanej informacji do źródła, parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana przez podany adres IP lub nazwę mnemoniczną,

− ipconfig (dla Unixa ifconfig) – służy do: selektywnego włączania lub wyłączania interfejsów sieciowych, trybu śledzenia dla poszczególnych interfejsów; przydzielenia adresu broadcast; ustalenia maski podsieci; przypisania metody marszrutowania,

− netstat – udostępnia informację o systemie i jego implementacji takie jak: końcowe maszyny każdego połączenia; statystyki interfejsów sieciowych; informacja o buforach danych; informacja o tablicach marszrutowania; statystyka protokołów.

Page 47: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 46

System operacyjny Windows Najważniejsze właściwości systemów rodziny Windows opracowanych przez Microsoft

to: − kreatory administracji – aplikacje ułatwiające realizację zadań administratorskich takich

jak, założenie i konfiguracja konta użytkownika, określenie zasad dostępu do plików i zasobów sieciowych,

− monitory sieci – służą do sprawdzania natężenia ruchu do i z serwera na poziomie pakietów z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy,

− edytory założeń systemowych oraz Profile – umożliwiają administratorowi zarządzanie i opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami,

− menedżer zadań – służy do kontroli aplikacji i zadań, udostępnia informacje dotyczące każdej aplikacji i zadania wykonywanego przez stację roboczą oraz stopień wykorzystania procesora i pamięci,

− serwer informacji internetowej – umożliwia konfigurowanie serwera WWW, − serwer indeksu pomocy Microsoft – umożliwia wyszukanie w sieci określonej części

określonego pliku czy pliku zawierającego dane słowo, − protokół PPTP – umożliwia wykorzystanie Internetu do utworzenia wirtualnych sieci

prywatnych, − udostępnianie plików i drukarek – umożliwia dostęp do zasobów na podstawie

stworzonej listy, − serwer klastra Microsoft – umożliwia automatyczny powrót do stanu funkcjonowania po

wystąpieniu uszkodzenia serwer bądź aplikacji, − serwer kolejek komunikatów – zapewnia wiarygodną transmisję danych w sieci, − system zabezpieczeń na poziomie użytkownika i na poziomie zasobów.

Windows obsługuje wiele różnych standardów i protokołów komunikacyjnych (np. TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, NetWare, UNIX, OS/2 oraz Macintosh). System operacyjny NetWare

Firma Novell ustanowiła światowy standard w zakresie obsługi sieci LAN projektując i tworząc dedykowany sieciowy system operacyjny NetWare. System ten maksymalizuje sprawność usług sieciowych. Główne właściwości tego systemu to: − obsługa NDS, czyli obsługa katalogów NetWare, − usługi bezpieczeństwa, − usługi baz danych, − usługi przesyłania komunikatów, − usługi drukowania, − moduły NLM, czyli moduły ładowalne NetWare.

W systemie Netware zastosowano hierarchiczną strukturę NDS zgodną ze standardem X – 500. NDS umożliwia tworzenie kopii obiektów, z których każdy musi posiadać rozróżnialną nazwę. Podczas korzystania z NDS każdy obiekt musi być unikatowo zidentyfikowany poprzez określenie miejsca tego obiektu w drzewie katalogów. Dzięki tej właściwości, z jednej względnej nazwy rozróżnialnej można korzystać w połączeniu z różnymi tzw. kontenerami, które są pewnego rodzaju archiwum informacji o grupach osób korzystających z określonego serwera. System NDS umożliwia podział na elementy zasoby nazywane „liśćmi” i „obiektami liści”. Obiektami szczebla pośredniego są Organizacja (O), Jednostka organizacyjna (OU), Kraj (C) a także Root. Obiektami liści są użytkownicy, drukarki, serwery, mapy katalogów. Standard NDS zawiera 37 typów pojemników i liści. Po przyłączeniu do sieci nowych zasobów należy zdefiniować nowe typy i dodać je do NDS.

Page 48: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 47

Użytkownicy ADMIN mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów systemu NDS.

Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku sieciowym w zaszyfrowanym formacie. Informacja o haśle użytkownika przesyłana jest ze stacji roboczej do serwera w postaci zaszyfrowanej. Tylko użytkownik zna swoje hasło. Administrator określa liczbę niepoprawnych wprowadzeń hasła, częstotliwość zmiany hasła ale nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie użytkownika.

NetWare oferuje usługi baz danych sieci LAN w środowisku klient – serwer. Są dostępne dwie usługi baz danych: − Btrieve – system bazodanowy indeksowany kluczem, − NetWare SQL – umożliwia dostęp do rekordów Btrieve z poziomu różnych platform

i aplikacji. Usługa przesyłania komunikatów MHS (Message Handling Sernice) umożliwia

przesyłanie komunikatów miedzy aplikacjami. Usługi drukowania umożliwiają użytkownikom współdzielenie do 16 drukarek przy

użyciu sieciowego serwera wydruku, przy czym w sieci może istnieć wiele serwerów wydruku.

Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego funkcjonowania systemu sieciowego. Są to interfejsy programowe umożliwiające aplikacjom klient – serwer działanie w charakterze modułów.

NetWare obsługuje wiele różnych standardów i protokołów komunikacyjnych (np. TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, Windows, UNIX, OS/2 oraz Macintosh).

Etapy instalacji systemu operacyjnego Novell NetWare Serwer − utworzenie partycji DOS, − uruchomienie procesu instalacji z plików instalacyjnych, − określenie parametrów – należy: wybrać typ instalacji; podać nazwy: serwera,

organizacji, drzewa NDS; określić partycje: systemową i dodatkową; określić rozmiary partycji; ustalić hasło administratora,

− weryfikacja parametrów – system wyświetla listę podanych parametrów serwera, należy je zweryfikować i potwierdzić,

− potwierdzenie warunków licencji, − właściwa instalacja systemu, − restart systemu i zalogowanie się na koncie administratora.

Każdy komputer, który ma korzystać z serwera NetWare musi posiadać zainstalowane oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient: − instalacja oprogramowania, − restart systemu, − pierwsze logowanie – należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer. System operacyjny UNIX

UNIX jest wielodostępowym i wielozadaniowym sieciowym systemem operacyjnym. Składa się z : − jądra systemu (kernel) – odpowiada za uruchamianie procesów i aplikacji. Procesami

mogą być aplikacje użytkownika oraz usługi sieciowe, − powłoki Shell – zapewnia komunikację użytkownika z jądrem, jest to program, który

przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra.

Page 49: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 48

Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika. Do rodziny systemów UNIX – owych należy bardzo popularny system LINUX. Na

platformie UNIX – owej działa wiele systemów bazodanowych obsługujących bardzo duże i rozproszone bazy danych. Są to np. ORACLE, SQL.

Etapy instalacji systemu operacyjnego UNIX Serwer: − zdefiniowanie miejsca na dysku – dysk należy podzielić na partycje, utworzyć system

plików, ustalić punkty montowania (katalogi: /home, /boot, /user, /var, /temp powinny znajdować się na oddzielnych partycjach),

− wybranie składników instalacji, − wybranie medium instancji – wskazanie miejsca, gdzie znajdują się pliki instalacyjne, − kopiowanie plików – etap automatyczny, − konfigurowanie systemu – podczas procesu instalacji instalator zadaje wiele pytań

umożliwiających konfigurowanie karty sieciowej, połączeń z Internetem, sprzętu oraz określenie języka i hasła root – a,

− restart systemu – uruchomienie jądra systemu z dysku i załadowanie nowo zainstalowanego systemu. Każdy komputer, który ma korzystać z serwera UNIX musi posiadać zainstalowane

oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej: − instalacja oprogramowania, − podanie parametrów instalacyjnych żądanych przez instalatora – dotyczą one między

innymi serwera UNIX i hasła root − restart systemu, − pierwsze logowanie – należy wybrać z list rozwijanych nazwę serwera, konto

użytkownika i podać hasło użytkownika. 4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są podstawowe usługi sieciowego systemu operacyjnego? 2. Jaki jest najpopularniejszy protokół komunikacyjny stosowany w sieciach

komputerowych? 3. Jaką postać ma model referencyjny dla TCP/IP? 4. Jakie zadania realizuje protokół IP? 5. Jaką postać ma datagram IP? 6. Jakie są klasy adresów IP? 7. Jakie funkcje realizuje protokół ICMP? 8. Jaka jest postać datagramu ICMP? 9. Jakie funkcje realizuje protokół UDP? 10. Jakie funkcje realizuje protokół FTP? 11. Jakie czynności są wykonywane podczas połączenia FTP? 12. Jakie usługi realizuje protokół SMTP? 13. Za co odpowiada Kerberos? 14. Co to jest DNS? 15. W jakim celu jest stosowany DNS? 16. Jakie funkcje realizuje protokół SNMP? 17. Co to jest NFS? 18. Jakie funkcje realizuje RPC? 19. Jakie funkcje realizuje protokół TFTP? 20. Jakie znasz pliki konfiguracyjne protokołu TCP/IP?

Page 50: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 49

21. Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP? 22. Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows? 23. Jakimi właściwościami charakteryzuje się system operacyjny NetWare? 24. Jakimi właściwościami charakteryzuje się system operacyjny UNIX? 4.3.3. Ćwiczenia Ćwiczenie 1

Skonfiguruj protokół TCP/IP na stacji roboczej dla określonych przez nauczyciela warunków.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis protokołu TCP/IP, 2) określić parametry konfiguracyjne, 3) uruchomić narzędzie do konfiguracji TCP/IP, 4) wykonać konfigurację, 5) sprawdzić i uzasadnić poprawność wykonanej konfiguracji.

Wyposażenie stanowiska pracy: − stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP, − specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Sklasyfikuj podane przez nauczyciela adresy IP. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis klas adresów IP, 2) przeanalizować listę adresów, 3) określić grupy, 4) uzasadnić poprawność klasyfikacji.

Wyposażenie stanowiska pracy:

− wykaz adresów IP i rodzaju maski dla każdego adresu, − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Page 51: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 50

Ćwiczenie 3 Dokonaj analizy porównawczej protokołów UDP i FTP? Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP, 2) dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP, 3) dokonać analizy porównawczej datagramów FTP i UDP, 4) zapisać wyniki analizy porównawczej, 5) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4

Wykonaj polecenia ping, traceroute, ipconfig, netstat dla określonych przez nauczyciela adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis poleceń, 2) wylistować opis opcji poleceń z systemu komputera, 3) wykonać polecenia dla wyspecyfikowanych parametrów i opcji, 4) odczytać otrzymane wyniki wykonania polecenia, 5) zinterpretować otrzymane rezultaty, 6) sformułować i zapisać wnioski,

Wyposażenie stanowiska pracy:

− stanowisko komputerowe z dostępem administratorskim, − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5

Wykonaj kopie plików określonych przez nauczyciela z serwera FTP i umieścić je w swoim katalogu domowym.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis sposobu kopiowania informacji z serwera FTP,

2) dołączyć się do serwera FTP, 3) wykonać kopie określonych zasobów zgodnie z wytycznymi.

Page 52: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 51

Wyposażenie stanowiska pracy: − stanowisko komputerowe, − serwer FTP z utworzonymi dla uczniów użytkownikami i udostępnionymi określonymi

zasobami, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 6

Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego i podanych parametrów konfiguracyjnych.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis instalacji i konfiguracji systemów na stacji roboczej,

2) określić czynności konieczne do realizacji ćwiczenia, 3) określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności, 4) wykonać dołączenie fizyczne stacji roboczej do sieci, 5) wykonać instalację systemu operacyjnego na stacji roboczej, 6) wykonać konfigurację stacji roboczej, 7) wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego), 8) wykonać konfigurację protokołu komunikacyjnego, 9) sprawdzić poprawność funkcjonowania dołączonej stacji roboczej.

Wyposażenie stanowiska pracy:

− stanowisko komputerowe, − kabel sieciowy, − gniazdo sieciowe, − serwer systemu operacyjnego, − wersje instalacyjne wymaganego oprogramowania, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. 4.3.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie 1) wyjaśnić usługi sieciowych systemów operacyjnych? 2) wyjaśnić funkcje protokołu komunikacyjnego? 3) określić różnice między protokołem TCP i UDP? 4) skonfigurować protokół TCP/IP na stacji roboczej? 5) określić klasy adresów IP? 6) rozróżnić pojęcia: klient – serwer, peer – to peer, wielodostęp? 7) zainstalować i skonfigurować system Windows na serwerze? 8) zainstalować i skonfigurować system Windows na stacji roboczej? 9) zainstalować i skonfigurować system NetWare na serwerze? 10) zainstalować i skonfigurować system NetWare na stacji roboczej? 11) zainstalować i skonfigurować system UNIX na serwerze? 12) zainstalować i skonfigurować system UNIX na stacji roboczej? 13) porównać właściwości sieciowych systemów operacyjnych? 14) utworzyć konta użytkowników? 15) zainstalować i udostępnić zasoby sieciowe?

Page 53: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 52

4.4. Zarządzanie sieciami LAN 4.41. Materiał nauczania Projektowanie sieci komputerowej

Przy projektowaniu sieci komputerowej należy określić strukturę fizyczną i logiczną sieci.

Rys. 38. Struktura logiczna sieci. [8, s. 393]

Główne wytyczne dotyczące fizycznej postaci sieci zostały przedstawione w dziale

okablowania strukturalnego. Podstawowe z nich to: − przewody z gniazdek w pokojach na danym piętrze zbiegają się we wspólnym punkcie

dystrybucyjnym. Okablowanie łączące przyłącza z kondygnacyjnym punktem dystrybucyjnym nazywamy okablowaniem poziomym, które jest wykonane ze skrętki lub światłowodu,

− kondygnacyjne punkty dystrybucyjne podłączone są do budynkowego punktu dystrybucyjnego za pomocą okablowania pionowego, które najczęściej tworzą światłowody,

− poszczególne budynkowe punkty dystrybucyjne (jeżeli sieć obejmuje kilka budynków) połączone są kampusowym punktem dystrybucyjnym za pomocą światłowodu. Najmniejszą projektowaną jednostką jest miejsce pracy, do którego powinny być

doprowadzone co najmniej dwa gniazda RJ – 45 – jedno dla komputera, drugie dla podłączenia telefonu. Przyjmuje się, że na 10 m2 przypada jedno miejsce pracy.

Przy projektowaniu należy pamiętać o nie przekraczaniu maksymalnych długości przewodów UTP: − kabel krosujący + kabel przyłączeniowy ≤ 10 m, − kabel poziomy ≤ 90 m.

Page 54: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 53

Rys. 39. Okablowanie UTP [8, s. 391]

Istotnym zagadnieniem, na które należy zwrócić uwagę, jest instalacja zasilająca.

Powinna to być instalacja dedykowana i do każdego miejsca pracy powinno być doprowadzone gniazdo zasilające sieci innej niż pozostałe gniazda w tym pokoju. Istnienie sieci dedykowanej umożliwi podłączenie zasilania awaryjnego (np.UPS) dla wszystkich komputerów w sieci.

Zaleca się aby centralnym punktem sieci była serwerownia, w której znajdować się będą urządzenia aktywne, router, serwery, przyłącze do sieci WAN, do Internetu. Pomieszczenie powinno być klimatyzowane i powinno posiadać zabezpieczenia prądowe (UPS), zabezpieczenie przeciwpożarowe itp.

Struktura logiczna typowej sieci oparta jest na jednym głównym przełączniku, do którego podłączone są pozostałe przełączniki, koncentratory i serwery. Zaleca się aby koncentratory i przełączniki były dołączone bezpośrednio do przełącznika głównego, bez łączenia ich w łańcuch. Każdy koncentrator tworzy domenę kolizji, tzn. jeżeli jedno z urządzeń podłączonych do niego nadaje to pozostałe muszą wstrzymać transmisję.

Grupa urządzeń komunikujących się często ze sobą powinna być dołączona do jednego koncentratora lub przełącznika tworząc grupę roboczą. W przypadku dużego obciążenia należy rozważyć zwiększenie szybkości transmisji poprzez zmianę standardu np. 100Mb/s na 1 Gb/s. Uruchamianie sieci komputerowej

Po zbudowaniu fizycznej struktury sieci LAN, zainstalowaniu sieciowego systemu operacyjnego (na serwerze i stacjach roboczych lub terminalach) należy przejść do konfiguracji sieci. Najważniejsze etapy to: − przydział adresów IP, − ustalenie nazw domeny, − ustalenie nazw systemowych wszystkich maszyn, − instalacja komponentów i konfiguracja TCP/IP, − zainstalowanie i konfiguracja serwera FTP, − zainstalowanie i skonfigurowanie poczty elektronicznej, − testowanie sieci LAN.

Page 55: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 54

Poczta elektroniczna SMTP jest podstawowym protokołem transmisji poczty. Usługi poczty są realizowane

przez serwer SMTP. Każda domena w zasobach DNS powinna posiadać wskazany co najmniej jeden domyślny serwer poczty. Istnieje także rozszerzony protokół transportu wiadomości ESMTP. Oba korzystają z protokołu TCP wykorzystując port 25. Protokoły te umożliwiają wysyłanie i transport poczty elektronicznej e – mail poprzez różnorodne środowiska systemowe. Klient poczty nawiązuje połączenie ze swoim serwerem i dalsza transmisja przesyłki przebiega między serwerami SMTP. Najprostszy przypadek występuje wówczas, gdy odbiorcą wiadomości jest klient tego samego serwera co nadawca, wówczas serwer przesyła wiadomość bezpośrednio do odbiorcy. Istnieje wiele rodzajów oprogramowania serwera poczty SMTP. Przykładowymi są: Exchange, Sendmail, Qmail, Postfix, Exim.

Cechy serwera Exchange: − współpracuje z systemami rodziny Windows, − jest to platforma przesyłania wiadomości i pracy zespołowej, − jest zintegrowany z usługami katalogowymi Windows Active Direktory, − może pracować w oparciu o klastry złożone z ośmiu węzłów, − nieograniczony rozmiar baz danych, − posiada możliwość partycjonowania usług pomiędzy wiele serwerów, − posiada administrowanie zintegrowane z konsolą MMC systemu Windows, − zapewnia dostęp do swoich funkcji przez przeglądarkę WWW, − umożliwia natychmiastowe przesyłanie wiadomości, − umożliwia współpracę przy użyciu telekonferencji z przesyłaniem danych i wizji.

Etapy instalacji serwera poczty elektronicznej: − ustalenie informacji wymaganych podczas instalacji – są to: nazwa organizacji, nazwa

domeny internetowej, nazwa katalogu, − utworzenie dedykowanych serwerów (Public, Private, Communication), − instalacja oprogramowania (Server Software, Connectors, Administrator Program), − kreowanie i konfigurowanie skrzynek pocztowych, − kreowanie i konfigurowanie list dystrybucyjnych, − kreowanie i konfigurowanie formatu wiadomości.

Etapy instalacji klienta poczty elektronicznej: − instalacja oprogramowania Klienta, − konfigurowanie Klienta (kreowanie profili, konfigurowanie folderów). Sieciowe programy narzędziowe

Każda sieć powinna posiadać aktualną dokumentację. Powinna ona być aktualizowana po wprowadzeniu każdej, nawet najdrobniejszej zmiany. Administrator sieci do swojej pracy oprócz narzędzi mechanicznych potrzebuje narzędzi programowych. Oprogramowanie pomocne w pracy administracyjnej z siecią to: − Ping – program wysyła zapytanie do hosta, zlicza czas jaki mija od wysłania zapytania do

otrzymania odpowiedzi i wyświetla go na ekranie. Program oferuje wiele opcji takich jak ilość wysłanych automatycznie zapytań, rozmiar pakietu Ping, ustalanie czasu życiaTTL pakietów Ping itd.

− Traceroute – podobnie jak Ping sprawdza połączenia do hosta pod względem przyłączalności i czasu odpowiedzi,

− Monitor wydajności Windows – służy do diagnozowania problemów wydajności, daje możliwość śledzenia statystyk usług sieciowych, statystyk TCP/IP itp.

Page 56: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 55

− Sniffery – programy służące do zrzucania całego ruchu odbieranego przez interfejs sieciowy, umożliwiające wgląd w nagłówki odbieranych pakietów i często w ich zawartość. Za ich pomocą można sprawdzić czy transmisja przebiega prawidłowo.

− Microsoft Network Monitor – prosty sniffer zawarty w systemie operacyjnym Windows 2000 Server i wyższym, umożliwia wykonanie najważniejszych statystyk sieciowych i obejrzenie przechwyconych ramek. Posiada mało rozbudowany dekoder protokołów co skutkuje mało dokładnymi informacjami.

− CommView (Windows ) – sniffer, program komercyjny, umożliwia tworzenie prostych statystyk. Ponadto stwarza możliwość obejrzenia listy połączeń sieciowych i dokładnej analizy poszczególnych pakietów, które są dekodowane do najniższej warstwy z pełną analizą najpopularniejszych protokołów. Posiada możliwość zdalnego agenta w celu monitorowania każdego komputera, na którym zostanie on uruchomiony niezależnie od lokalizacji.

− Ethereal (Linux) – sniffer dla środowiska Linux, pracuje w trybie graficznym w środowisku Xwindow lub tekstowym. Przechwytuje dane z działającego połączenia sieciowego, obsługuje najpopularniejsze interfejsy. Posiada możliwość importu danych do pliku i umożliwia wykonanie statystyk dotyczących protokołów sieciowych takich jak liczba pakietów i ilość przesyłanych danych w zależności od protokołu.

− Analizatory sieci – są to programy służące do analizy statystycznej ruchu w sieci, wykonują różnorodne wykresy umożliwiające analizę jakości transmisji. Mogą również udostępniać funkcje Sniffera. Na podstawie rozkładu zajętości pasma przez poszczególne stacje, protokoły czy usługi możliwe jest podjęcie decyzji dotyczących optymalizacji pracy sieci.

− Anasil (Windows) – typowy analizator protokołów z możliwością pracy zdalnej, umożliwiający otrzymanie statystyk błędów transmisji, ilości wolnego miejsca na dyskach, otwartych portów TCP/UDP. Pozwala na: badanie rozkładu obciążenia sieci, wykrywanie uszkodzonych stacji, badanie rzeczywistej przepustowości łączy, zapamiętanie profilu sieci, przechwytywanie i analizę pakietów, kontrolę krytycznych parametrów sieci.

− LanExplorer (Windows) – analizator realizujący następujące funkcje: analiza protokołów i monitoring sieci analizujący ruch internetowy; dekoduje wiele protokołów i współpracuje z większością interfejsów; wyświetla zagregowane i historyczne statystyki sieciowe; podaje, kto łaczył się z jakimi stronami internetowymi; odkrywa wszystkie hosty w innych segmentach sieci, wyświetla nazwy DNS lub NetBIOS odkrytych hostów.

− Ntop (Linux) – analizator umożliwiający: zapisywanie statystyk w bazie danych; dostarczanie informacji o systemie autonomicznym, dekodowanie programów P2P, automatyczne wykrywanie systemu operacyjnego nadawcy i odbiorcy, monitorowanie wiele interfejsów.

− NetCrunch – umożliwia: rozpoznawanie i wizualizację sieci; monitorowanie sieci i analizę danych; zarządzanie alertami i usuwanie awarii; wizualizację trendów realizację raportów na temat dostępności i wydajności hostów.

− Skanery bezpieczeństwa – umożliwiają skanowanie sieci z zewnątrz i od wewnątrz, znanymi typami ataków ( zapisanymi w bazie programu) i badają odporność sieci na te ataki.

Page 57: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 56

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie znasz podstawowe wytyczne dotyczące fizycznej postaci sieci komputerowej? 2. Jakie są wymagania na długość kabla krosującego UTP i kabla poziomego UTP? 3. Jakie elementy okablowania UTP należy uwzględnić w projekcie sieci komputerowej? 4. Co rozumiesz pod pojęciem struktura logiczna sieci komputerowej? 5. Jakie są etapy uruchamiania sieci komputerowej? 6. Co rozumiesz pod pojęciem poczta elektroniczna? 7. Jakie są cechy serwera Exchange? 8. Jakie są etapy instalacji serwera poczty elektronicznej? 9. Jakie są etapy instalacji klienta poczty elektronicznej? 10. Jakie znasz rodzaje sieciowych programów narzędziowych? 11. Jakie funkcje realizują sniffery? 12. Jakie funkcje realizują analizatory sieci? 13. Jakie funkcje realizują skanery bezpieczeństwa? 4.4.3. Ćwiczenia Ćwiczenie 1

Wykonaj projekt sieci komputerowej dla założeń podanych przez nauczyciela. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis sposobu projektowania sieci komputerowej, 2) dokonać analizy założeń, 3) uszczegółowić założenia, 4) określić składniki fizycznej postaci sieci komputerowej, 5) określić strukturę logiczną sieci komputerowej, 6) określić składniki sieci zasilającej, 7) określić rozmieszczenie poszczególnych elementów sieci w budynku (lub budynkach), 8) wykonać projekt, 9) uzasadnić przyjęte rozwiązanie.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci LAN, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Uruchom sieć komputerową według projektu dostarczonego przez nauczyciela. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać opis zasad uruchamiania sieci komputerowej, 2) przeanalizować projekt sieci komputerowej.

Page 58: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 57

3) określić czynności do wykonania przy uruchomieniu sieci komputerowej, 4) określić kolejność realizacji poszczególnych czynności, 5) skompletować wymagane komponenty sieci, 6) wykonać ustalone czynności, 7) sprawdzić poprawności funkcjonowania wykonanej sieci komputerowej.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − komputery i komponenty sieci zgodne ze specyfikacją w projekcie, − okablowanie strukturalne z elementem aktywnym określonym w projekcie, − niezbędne oprogramowanie, − dokumentacja oprogramowania, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3

Skonfiguruj konta klientów poczty elektronicznej dla warunków podanych przez nauczyciela.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis konfiguracji konta klienta poczty elektronicznej,

2) określić parametry konfiguracyjne, 3) określić czynności do wykonania, 4) określić kolejność wykonania czynności, 5) wykonać konfigurację, 6) sprawdzić poprawność konfiguracji kont.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4

Utwórz i skonfiguruj dla warunków określonych przez nauczyciela globalną listę dystrybucyjną Lista_1 poczty elektronicznej zawierającą klientów uczeń_1, uczeń_3, uczeń_5, uczeń_7, uczeń_8, uczen_9.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis tworzenia i konfiguracji list dystrybucyjnych poczty elektronicznej,

2) określić parametry konfiguracyjne, 3) określić czynności do wykonania,

Page 59: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 58

4) określić kolejność wykonania czynności, 5) utworzyć listę dystrybucyjną i wykonać jej konfigurację, 6) sprawdzić poprawność konfiguracji listy dystrybucyjnej.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5

Wykonaj statystyki sieciowe i przeanalizuj zawartość ramek określonych przez nauczyciela wykorzystując program narzędziowy Microsoft Network Monitor.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych i dokumentacji systemu Windows opis wykonania statystyk i analiz ramek,

2) wykonać statystyki, 3) dokonać analizy otrzymanych wyników, 4) zapisać wnioski, 5) wykonać analizę zawartości ramek, 6) zapisać wnioski.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z zainstalowanym programem Network Monitor, dołączone do

sieci komputerowej, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. 4.4.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie 1) wyjaśnić zasady projektowania sieci komputerowej? 2) wyjaśnić zasady doboru komponentów fizycznych i logicznych sieci

komputerowej? 3) wykonać projekt sieci komputerowej? 4) określić kolejne etapu uruchamiania sieci komputerowej? 5) uruchomić sieć komputerową? 6) zastosować programuy narzędziowe sniffery? 7) wykonać statystyki i analizy za pomocą programów narzędziowych? 8) wykonać konfigurację konta klienta, listy dystrybucyjnej poczty

elektronicznej? 9) zainstalować system poczty elektronicznej? 10) skonfigurować system poczty elektronicznej?

Page 60: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 59

4.5. Bezpieczeństwo w sieciach LAN 4.5.1. Materiał nauczania Ochrona antywirusowa

Wirus jest to program uruchamiający się wtedy, gdy wykonywany jest program nim zarażony. Najczęściej zainfekowane są pliki wykonalne. Wirusy komputerowe żyją po to, aby się powielać oraz kopiować do innych systemów i plików. Niektóre wirusy wyłącznie się powielają i zajmują miejsce, ale inne mogą powodować poważne uszkodzenia aż do samozniszczenia. Wirusy występują w ściąganych z sieci programach i plikach, wiadomościach poczty elektronicznej, a nawet w oprogramowaniu komercyjnym.

Skanery wirusów i ochrona antywirusowa to dwa rodzaje narzędzi mogących ochronić system. Każde zapewnia ochronę innego typu.

Skanery wirusów uruchamiamy według ustalonego harmonogramu lub w przypadku podejrzenia wystąpienia wirusa. Podczas skanowania sprawdzają one czy wybrane pliki zostały zainfekowane i usuwają wirusy. Do tych prac wykorzystują bazę danych, zawierającą próbki kodów wirusów, z którymi porównują zawartość plików. Pliki takiej bazy nazywają się plikami definicji wirusów. Jeśli skaner odnalazł fragment kodu odpowiadający kodowi z bazy to znaczy, że wykrył wirusa. Większość skanerów posiada funkcjonalność usuwania odnalezionych wirusów. Pliki definicji wirusów powinny być regularnie aktualizowane.

Ochrona antywirusowa jest programem uruchamianym podczas startu systemu i pozostaje w pamięci przez cały czas działania. Program monitoruje procesy próbując wykryć wirusa. Ochrona antywirusowa polega na tym, że programy są badane przed ich wykonaniem aby nie dopuścić do powielania lub uruchomienia wirusa. Wykryte wirusy są usuwane a program może kontynuować normalne działanie.

Bezpieczeństwo w sieciach LAN

Podstawą formalną systemu bezpieczeństwa w każdej firmie jest dokument zwany Polityką bezpieczeństwa, zgodny z normą PN – ISO/IEC 17799:2003 „Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji”. Dokument specyfikuje wymagany do zapewnienie odpowiedniego poziomu bezpieczeństwa sprzęt, oprogramowanie, zasoby ludzkie, procedury na wypadek awarii czy włamania.

Ważnym etapem jest określenie zasobów firmy, które muszą podlegać ochronie. Zasobami takimi są: − sprzęt – serwery, urządzenia sieciowe, fizyczna sieć komputerowa, połączenia

telekomunikacyjne, − oprogramowanie – programy używane w firmie, systemy operacyjne, − dane – bazy danych, kopie bezpieczeństwa, logi systemowe oraz wszelkie transmisje tych

danych, − dokumentacja sprzętu i oprogramowania, − sieć zasilająca, − pomieszczenia (np. serwerownie).

Zdarzenia fizyczne i sposoby ich zabezpieczeń: − awaria instalacji zasilającej – UPS – y dublowanie instalacji i układów zasilających, − pożar – aktywny system przeciwpożarowy, ochrona kopii bezpieczeństwa w specjalnej

szafie odpornej na wysokie temperatury, − zalanie – umieszczenie kopii bezpieczeństwa w innej lokalizacji, − przegrzanie – zdublowanie systemu klimatyzacji, zapewnienie awaryjnego zasilania

również klimatyzatorom,

Page 61: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 60

− włamanie – system antywłamaniowy, odpowiednie zabezpieczenie fizyczne, − nieuprawniony dostęp fizyczny – przestrzeganie procedur dostępu do serwerowni i szafy

z kopiami danych. Istotnym problemem zabezpieczeń przed nieuprawnionym dostępem jest ochrona stacji

roboczych a zwłaszcza komputerów administratorów. W tym celu stosuje się: − uwierzytelnienie – proces potwierdzenia tożsamości, − autoryzację – potwierdzanie uprawnień do wykonywania danych czynności, − autentyczność – potwierdzenie pochodzenia, − kontrolę dostępów – na podstawie loginów i haseł.

Przy planowaniu bezpieczeństwa należy pamiętać, iż 80% ataków pochodzi z wnętrza sieci czy też z Internetu. W celu zabezpieczenia przed tymi zdarzeniami stosuje się: − firewall (ściana ogniowa) – zabezpiecza przed próbami nieuprawnionego dostępu do

zasobów, które nie powinny być udostępnione. Dzielimy je na firewalle filtrujące i połączeniowe,

− firewall filtrujący – działają na poziomie pakietów IP i kontrolują przepływ analizując adres źródłowy, docelowy, pot i typ pakietu, przepuszczają tylko datagramy zakwalifikowane jako bezpieczne,

− serwer połączeniowy (proxy) – realizują połączenia sieciowe zamiast komputera sieci lokalnej, umożliwiają niebezpośredni dostęp do Internetu. Stosuje się je głównie dla usług WWW. W przypadku dostępu z wykorzystaniem przeglądarki WWW serwer proxy uruchamia własnego klienta i wysyła zapytanie, które otrzymał od WWW. Po otrzymaniu odpowiedzi dostarcza nam dane. Wszelkie ataki są więc atakami na serwer Proxy a nie na komputer sieciowy,

− NAT (Basic Network Address Translation) – translacja adresów sieciowych, polega na wymianie adresu źródłowego na inny przez router,

− kryptografia – istnieją dwie metody: szyfrowanie kluczem symetrycznym polega na zaszyfrowaniu danych przez nadawcę i odszyfrowaniu danych przez odbiorcę tym samym kluczem oraz szyfrowanie kluczem asymetrycznym, w którym wykorzystuje się dwa powiązane ze sobą klucze – jeden szyfrujący, drugi odszyfrowujący,

− podpis elektroniczny – polega na utworzeniu abstraktu wysyłanej wiadomości, zaszyfrowaniu go kluczem prywatnym i dołączeniem do wiadomości, odbiorca rozdziela otrzymaną przesyłkę na wiadomość i abstrakt, który odszyfrowuje a następnie sam wyznacza abstrakt odebranej wiadomości i porównuje. Zgodne abstrakty potwierdzają poprawność otrzymanej wiadomości,

− certyfikat cyfrowy – blok danych zawierający klucz publiczny użytkownika oraz informacje o właścicielu,

− VPN (Virtual Private Network) – prywatna sieć wirtualna, umożliwiająca przesyłanie prywatnych danych za pomocą publicznej infrastruktury telekomunikacyjnej,

− IDS (Intrusion Detection System) – służy do wykrywania prób włamań do chronionych zasobów.

Backup systemu

Nawet mały błąd w systemie operacyjnym potrafi zawiesić system a nawet go uszkodzić. Powoduje to utratę danych konfiguracyjnych systemu jak i danych użytkowników. W celu zapobiegania zjawisku utraty danych stosuje się strategię tworzenia kopii zapasowych.

Rozróżniamy następujące sposoby tworzenia kopii zapasowych: − kopiowanie pełne – w trakcie wykonania składowane są wszystkie zaznaczone dane,

a dla każdego ze skopiowanych plików ustawiany jest bit archiwizacji w celu oznaczenia, że plik ten jest kopią,

Page 62: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 61

− kopiowanie różnicowe – tworzone są wyłącznie kopie tych plików, których bity archiwizacji nie są ustawione (czyli które uległy zmianom od czasu przeprowadzenia ostatniej pewnej archiwizacji). Składowanie różnicowe nie zmienia ustawienia bitu archiwizacji.

− kopiowanie przyrostowe – tworzone są kopie plików, których bity archiwizacji nie są ustawione. Składowanie przyrostowe ustawia bit archiwizacji,

− kopiowanie na podstawie daty modyfikacji – kopiowane są pliki na podstawie daty ich ostatniej modyfikacji, która jest określana podczas wykonywania składowania. Bardzo ważnym czynnikiem, który należy uwzględnić przy backup – ie jest określenie

czasu jego realizacji. Trzeba pamiętać, ze pliki otwarte nie są kopiowane. Dla większości przypadków najlepszym okresem wykonywania jest noc, kiedy większość użytkowników nie pracuje i większość aplikacji jest pozamykana. Dla wykonania pełnej kopii konieczne jest wymuszenie wylogowania użytkowników i zamknięcia plików.

Po wykonaniu kopii w celu zapewnienia niezawodności stosuje się weryfikację wykonanej kopii. Archiwizacja danych w sieci LAN

W archiwizacji danych oprócz wykonywania kopii metodami takimi jak backup systemu, stosuje się także składowanie na zapasowych przestrzeniach na dysku RAID (Redundant Array Of Independent) czyli wykorzystującej tablicę dysków twardych. Metoda ta polega na zapisywaniu danych na wielu dyskach, co zmniejsza ryzyko utraty danych ze względu na awarię dysku. Istnieje wiele różnych poziomów implementacji metody RAID. Są to: − RAID 0 – polega na porcjowaniu danych i zapisywaniu ich na różnych dyskach, − RAID 1 – polega na lustrzanym odbijaniu dysków (przechowywaniu tych samych danych

na wielu dyskach) i dupleksowaniu dysków (przechowywaniu ich lustrzanych odbić pod kontrolą różnych kontrolerów dysków),

− RAID 2 – dzieli dane pomiędzy poszczególne dyski na poziomie bitów, − RAID 3 – dzieli dane pomiędzy dyski na poziomie bajtów i na oddzielnym dysku

zapisuje dane dotyczące sum parytetów. Dane parytetów mogą być wykorzystane do bezstratnego odtworzenia zapisanych na tym dysku danych,

− RAID 4 – dzieli dane na poziomie bloków i wykorzystuje dysk parytetu, − RAID 5 – dzieli dane na poziomie bloków i dane parytetu zapisuje na wszystkich

dyskach. Zasilanie awaryjne

Zaniki napięcia mogą być przyczyną utraty danych, uszkodzenia plików startowych a nawet uszkodzenia systemu i sprzętu. Problemy związane z napięciem to: − zaniki napięcia – powodują natychmiastowe wyłączenie komputera, − szumy elektryczne – mogą zakłócać przepływ prądu, − wzrosty napięcia – chwilowe przepięcia (np. podczas burzy) mogą uszkodzić niektóre

urządzenia, − spadki napięcia – zbyt niskie napięcie może być odebrane przez urządzenie jako brak

napięcia i praca sprzętu może być przerwana. Najczęściej stosowanym sposobem ochrony urządzeń jest eliminator przepięć

zabezpieczający przed nadmiernym wzrostem napięcia. Posiada on także możliwość filtrowania nadmiernych zakłóceń.

Istnieją także nieprzerywalne źródła zasilania UPS ( Uniterruptible Power Supply) stanowiące niezawodne źródło energii dla systemów komputerowych. Każdy UPS zawiera akumulator, który ładuje się podczas działania zasilanego z sieci, a w przypadku awarii sieci

Page 63: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 62

umożliwia podtrzymanie zasilania pozwalające na zapisanie danych i poprawne zamknięcie systemu lub kontynuację pracy. UPS – y posiadają także funkcje: − zmniejszanie wzrostów napięcia i filtracja prądu, − możliwość zdalnego zamknięcia systemu.

Rozróżniamy następujące rodzaje UPS – ów: − autonomiczny (off – line) – wykorzystuje prąd zmienny pobierany z sieci do zasilania

urządzeń i ładowania baterii. W przypadku braku zasilania automatycznie przełącza źródło zasilania z sieci na baterię,

− bezpośredni (on – line) – dostarczany do zasilania prąd czerpany jest baterii, która jest stale ładowana prądem zmiennym z sieci energetycznej. Parametry UPS – ów:

− dopuszczalne obciążenie mocy – jest określone w watach a jego przekroczenie obniża okres życia oraz może spowodować uszkodzenie UPS – u,

− możliwości sygnalizacyjne – wysyłanie sygnałów ostrzegawczych i zamykających system.

Diagnostyka sieci LAN

W proaktywnych operacjach kontroli sieci wykonuje się pewne czynności umożliwiające niezawodny dostęp do zasobów sieciowych użytkownikom lokalnym i zdalnym. Istotnym aspektem jest standaryzacja, która polega na wybieraniu możliwie tych samych rozwiązań sprzętowych i programowych do realizacji zadań, co w znacznym stopniu ułatwia obsługę i konserwację.

Głównym punktem strategii proaktywnej jest testowanie, baselining (sprawdzanie poziomu wydajności sieci w określonym punkcie czasu) oraz monitorowanie sieci. Testowanie umożliwia zweryfikowanie wpływu wprowadzanych zmian sprzętowych i programowych na funkcjonowanie sieci. Informacje uzyskane z analizatorów protokołów w procesie baseliningu dają możliwość określenia słabych obszarów sieci i podjęcia działań mających na celu ich poprawę. Monitorowanie w sieciach dotyczy zazwyczaj dwóch obszarów: licencjonowania oprogramowania i okresowego sprawdzania bezpieczeństwa. Nieprawidłowości i uszkodzenia w sieciach LAN

Najczęstsze problemy sieciowe to: − nośniki fizyczne (kable, złącza, kontektory) – są najbardziej podatne na uszkodzenia

i powinny być sprawdzane w pierwszej kolejności, należy sprawdzić: złącze kabla i stacji roboczej; długość kabla; integralność kabla; typ kabla; terminatory(jeśli występują),

− karta sieciowa – należy sprawdzić: diody świetlne (gdy druga z nich miga to znaczy że karta wysyła lub odbiera dane); aktualność i kompatybilność sterowników zainstalowanych na stacji roboczej,

− parametry konfiguracji karty sieciowej – główne obszary problemów to: ustawienia przerwań sprzętowych; ustawienia bazowych adresów portów wejścia/wyjścia; ustawienia bazowego adresu pamięci karty,

− niezgodność protokołów sieciowych – obszary, które należy sprawdzić to: czy stacja miała dostęp do serwera i go utraciła czy też nigdy go nie posiadała; czy na stacji zostały zainstalowane wszystkie wymagane protokoły i czy zostały one odpowiednio powiązane z kartą sieciową; czy każdy protokół jest prawidłowo skonfigurowany; protokół TCP/IP – sprawdzić czy dla protokołu TCP/IP został poprawnie przydzielony adres IP i odpowiednio wprowadzony DNS IP; protokół IPX/SPX – sprawdzić czy używany jest odpowiedni typ ramki.

Page 64: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 63

− przeciążenie sieci – sprawdzić czy: problem dotyczy ostatnich czasów czy był zawsze odczuwalny co wskazuje na nieprawidłowo zaprojektowaną sieć; duże ilości pakietów nie są wysyłane z jednego adresu IP, została zainstalowana nowa aplikacja, która generuje duży ruch, liczba użytkowników znacznie wzrosła, protokoły i ilość ich typów przesyłanych jest w sieci – niektóre są „pasmożerne” np. NetBEUI,

− sztorm transmisji – cała szerokość pasma sieci została wykorzystana ( często wynika to ze źle działających kart sieciowych lub koncentratorów) – wykrywa się przy użyciu analizatorów,

− prąd zasilania – należy ustalić czy ostatnio nie występowały zaniki zasilania, − problemy serwera – brak odpowiednich mocy obliczeniowych, brak odpowiedniej ilości

pamięci, utrata informacji spowodowana uszkodzeniem dysku twardego. 4.5.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co rozumiesz pod pojęciem wirus komputerowy? 2. Jakie znasz metody ochrony przed wirusami komputerowymi? 3. Jakie funkcje spełniają skanery wirusów? 4. Jakie funkcje spełnia ochrona antywirusowa? 5. Jakie zasoby sieci komputerowych w firmie powinny podlegać ochronie? 6. Jakie znasz metody zabezpieczeń przed niepożądanymi zdarzeniami fizycznymi? 7. Jakie są metody zabezpieczeń przed nieuprawnionym dostępem? 8. Jakie stosuje się sposoby zabezpieczeń przed atakami? 9. W jakim celu wykonuje się backup? 10. Jakie są sposoby wykonywania kopii zapasowych? 11. Co określa harmonogram backup – ów? 12. Co rozumiesz pod pojęciem składowanie na zapasowych przestrzeniach dysku RAID? 13. Jakie znasz poziomy implementacji metody RAID? 14. W jakim celu stosuje się zasilanie awaryjne? 15. Jakie funkcje realizują UPS – y? 16. Jakie są rodzaje UPS – ów? 17. Jakie parametry charakteryzują UPS – y? 18. Na czym polega diagnostyka sieci LAN? 19. Jakie występują najczęstsze problemy w funkcjonowaniu sieci LAN? 4.5.3. Ćwiczenia Ćwiczenie 1

Wykonaj kontrolę antywirusową wskazanych przez nauczyciela zasobów. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis programów antywirusowych, 2) wybrać z dostępnych zasobów narzędzie do wykonania kontroli antywirusowej, 3) zlokalizować zasoby określone do testowania, 4) wykonać kontrolę, 5) zachować wyniki kontroli, 6) zapisać wnioski i uzasadnić je.

Page 65: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 64

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z zainstalowanymi programami antywirusowymi i zasobami do

testowania, − stanowisko komputerowe z dostępem do Internetu, − poradnik dla ucznia, − literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Zainstaluj ochronę antywirusową na stacji roboczej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych opis sposobów ochrony antywirusowej, 2) określić programy do ochrony antywirusowej, 3) zainstalować wybrane oprogramowanie, 4) sprawdzić skuteczność ochrony antywirusowej, 5) uzasadnić poprawność wyboru oprogramowania.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry, − stanowisko komputerowe, − zestaw wersji instalacyjnych programów antywirusowych, − dyski z zainfekowanymi plikami, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3

Wykonaj backup określonych przez nauczyciela zasobów. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych materiał opisujący metody wykonywania backup – ów,

2) określić nośnik, 3) określić metodę wykonania backup – u, 4) wykonać backup i opisać kopię.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem do systemu backup – u, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Page 66: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 65

Ćwiczenie 4 Opracuj miesięczny harmonogram wykonywania backupów zasobów określonych przez

nauczyciela. Aby wykonać ćwiczenie, powinieneś: Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych informacje opisujący metody wykonywania backup – ów,

2) określić nośnik do przechowywania informacji, 3) dokonać analizy backup – owanych zasobów, 4) określić metody wykonywania backup – ów dla poszczególnych zasobów, 5) określić częstotliwość wykonywania backup – ów, 6) określić porę wykonywania backup – ów, 7) sporządzić harmonogram.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem do systemu backup – u, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5

Zlokalizuj i usuń uszkodzenia w sieci LAN. Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiałach dydaktycznych informacje opisujący spotykane uszkodzenia, 2) określić objawy i skutki uszkodzenia, 3) przeanalizować budowę i funkcjonowanie danego obszaru sieci, 4) określić kolejne etapu lokalizowania uszkodzenia, 5) zlokalizować uszkodzenie, 6) określić sposób usunięcia uszkodzenia, 7) naprawić sieć, 8) sprawdzić poprawność funkcjonowania sieci.

Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − nieprawidłowo funkcjonujące stanowisko komputerowe z dostępem do sieci, − elementy zapasowe umożliwiające dostęp do sieci( kable krosujące, karty sieciowe), − wersje instalacyjne oprogramowania systemowego i komunikacyjnego, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.

Page 67: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 66

4.5.4. Sprawdzian postępów

Czy potrafisz: Tak Nie

1) wyjaśnić pojęcie wirus, program antywirusowy? 2) określić różnice między skanerem wirusów a ochroną antywirusową? 3) określić zasoby w firmie które powinny podlegać ochronie? 4) określić sposoby zabezpieczeń przed nieuprawnionym dostępem? 5) określić sposoby zabezpieczeń przed atakami zewnętrznymi? 6) wykonać backup systemu i określonych zasobów? 7) porównać sposoby wykonywania backup – ów? 8) określić harmonogram wykonywania backup – ów? 9) określić funkcje UPS – ów? 10) rozróżnić rodzaje UPS – ów? 11) wykonać archiwizację danych? 12) zdiagnozować nieprawidłowości w sieci LAN? 13) zlokalizować uszkodzenie w sieci LAN? 14) usunąć uszkodzenie w sieci LAN

Page 68: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 67

5. SPRAWDZIAN OSIĄGNIĘĆ INSTRUKCJA DLA UCZNIA 1. Przeczytaj uważnie instrukcję. 2. Podpisz imieniem i nazwiskiem kartę odpowiedzi. 3. Zapoznaj się z zestawem zadań testowych. 4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi.

Tylko jedna jest prawidłowa. 5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie ponownie zakreślić odpowiedź prawidłową.

6. Zadania wymagają prostych obliczeń, które powinieneś wykonać przed wskazaniem poprawnego wyniku.

7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie

na później i wróć do niego, gdy zostanie Ci wolny czas. 9. Na rozwiązanie testu masz 40 minut.

Powodzenia!

Page 69: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 68

ZESTAW ZADAŃ TESTOWYCH

1. Skrętka UTP 100Mb/s to standard a) 10Base – 2. b) 100Base – T. c) 1000Base – T. d) 100Base – FX.

2. Karty sieciowe są obiektami warstwy

a) fizycznej modelu OSI. b) łącza danych modelu OSI. c) sieciowej modelu OSI. d) transportowej modelu OSI.

3. Funkcje API należą do obiektów warstwy

a) fizycznej modelu OSI. b) transportowej modelu OSI. c) sesji modelu OSI. d) aplikacji modelu OSI.

4. Miejsce będące punktem rozdzielczym okablowania strukturalnego, w którym zbiega się

okablowanie oraz znajdują się elementy aktywne to a) punkt abonencki. b) gniazdo RJ – 45. c) serwerownia. d) szafa rozdzielcza.

5. Wszystkie urządzenia i stacje robocze dołączone są do jednej wspólnej magistrali za

pomocą specjalnych odczepów w topologii a) magistrali. b) pierścienia. c) gwiazdy. d) złożonej.

6. Metoda dostępu do nośnika, w której stacja przed przystąpieniem do nadawania sprawdza

stan sieci i jeżeli nie wykrywa transmisji to wysyła krótki, unikatowy sygnał to metoda a) rywalizacji z wykrywaniem kolizji CSMA/CD. b) przesyłania znacznika. c) priorytetu żądań. d) rywalizacji z unikaniem kolizji CSM/CA

7. Mechanizm uniezależniający protokoły warstw sieci i transportowej od różnych odmian

architektury sieci w technologii Ethernet to a) sterowanie dostępem do nośnika MAC. b) sterowanie łączem logicznym LLC. c) interfejs międzynośnikowy MDI. d) fizyczne przyłącze nośnika PMA.

Page 70: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 69

8. Podstawowa ramka Ethernet 802.3 zawiera następujące pola: a) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, Dane,

Sekwencja kontrolna ramki. b) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, DSAP,Długość,

Dane, Sekwencja kontrolna ramki. c) Preambuła, Ogranicznik ramki, Adres odbiorcy, SSAP, Adres nadawcy, Długość,

Dane, Sekwencja kontrolna ramki. d) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, DSAP,

SSAP, Dane, Sekwencja kontrolna ramki. 9. Ramka Token dla standardu Token Ring 802.5 zawiera następujące pola:

a) ogranicznik początku, Ogranicznik końca. b) adres nadawcy, Adres odbiorcy. c) ogranicznik początku, Pole sterowania dostępem, ogranicznik końca. d) pole monitor, Sekwencja kontrolna ramki, Status.

10. Sieć posiadająca dwa przeciwbieżne pierścienie zbudowane z kabli światłowodowych

i szybkość transmisji 100 Mb/s to sieć: a) ATM. b) Token Ring. c) Ethernet. d) FDDI.

11. W technologii FDDI za określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek odpowiada a) sterowanie dostępem do nośnika MAC. b) protokół warstwy fizycznej PHY. c) nośnik warstwy fizycznej PMD. d) zarządzanie stacją SMT.

12. Podstawową strukturą transportu danych technologii ATM jest

a) ramka. b) pakiet. c) komórka. d) plik.

13. W systemie UNIX za uruchamianie procesów aplikacji odpowiada

a) powłoka Shell. b) root. c) katalog boot. d) jądro systemu.

14. Utworzonej partycji DOS wymaga system operacyjny

a) Windows. b) NetWare. c) Linux. d) UNIX.

Page 71: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 70

15. Serwer informacji internetowej umożliwiający konfigurowanie serwera WWW występuje w systemie a) Windows. b) NetWare. c) Linux. d) UNIX.

16. Programy służące do zrzucania całego ruchu odbieranego przez interfejs sieciowy,

umożliwiające wgląd w nagłówki odbieranych pakietów a także w ich zawartość, to a) ochrona antywirusowa. b) sniffery. c) edytory. d) skanery wirusów.

17. Program uruchamiany podczas startu systemu pozostający w pamięci przez cały czas

działania systemu to a) ochrona antywirusowa. b) sniffer. c) edytor. d) skaner wirusów.

18. Przed próbami nieuprawnionego dostępu do nieudostępnionych zasobów zabezpiecza

a) NAT. b) FAT. c) firewall. d) proxy.

19. Kopie plików, których bity archiwizacji nie są ustawione, są wykonywane podczas

a) kopiowania pełnego. b) kopiowania przyrostowego. c) kopiowania różnicowego. d) kopiowania na podstawie daty modyfikacji.

20. Sprawdzanie poziomu wydajności sieci w określonym punkcie czasu to

a) monitorowanie. b) testowanie. c) konfigurowanie. d) baselining.

Page 72: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 71

KARTA ODPOWIEDZI Imię i nazwisko............................................................................... Eksploatowanie sieci komputerowych LAN Zakreśl poprawną odpowiedź.

Nr zadania Odpowiedź Punkty

1 a b c d 2 a b c d 3 a b c d 4 a b c d 5 a b c d 6 a b c d 7 a b c d 8 a b c d 9 a b c d 10 a b c d 11 a b c d 12 a b c d 13 a b c d 14 a b c d 15 a b c d 16 a b c d 17 a b c d 18 a b c d 19 a b c d 20 a b c d

Razem:

Page 73: Eksploatowanie sieci komputerowych LAN 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 72

6. LITERATURA 1. Burk R., Horvath D.: UNIX – Internet. Księga eksperta. Helion, Gliwice 1999 2. Cassel P.: Windows 2000 Professional. Helion, Gliwice 2002 3. Czarny P.: Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne. Helion,

Gliwice 2002 4. Czarny P.: Kurs – Linux. Helion, Gliwice 2004 5. Derfler F. Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice

2000 6. Glenn W., White R.: Windows XP – porady i metody. NAKOM, Poznań 2002 7. Haugdahl J.S.: Diagnozowanie i utrzymanie sieci. Księga eksperta. Helion, Gliwice 2001 8. Krysiak K.: Sieci komputerowe – kompendium. Helion, Gliwice 2005 9. Kula S.: Systemy teletransmisyjne. WKŁ, Warszawa 2004 10. Lindberg P., Harris J.: Novell NetWare 6. Księga administratora. Helion, Gliwice 2002 11. Marczyński J.: UNIX – użytkowanie i administrowanie. Helion, Gliwice 2000 12. Mueller S., Ogletree T.W.: Rozbudowa i naprawa sieci. Kompendium. Helion, Gliwice

2004 13. Nielsen M. S.: Windows 2000 Server. Architektura i implementacja. Helion, Gliwice

2002 14. Parker T.: TCP/IP. Helion, Gliwice 1997 15. Peek J., Todino G. & Strang J.: Novell NetWare 5.x. Ćwiczenia praktyczne. Helion,

Gliwice 2001 16. Plumley S.: Sieci komputerowe w domu i w biurze. Helion, Gliwice 2001 17. Simmonds A.: Wprowadzenie do transmisji danych. WKŁ, Warszawa 1999 18. Sportack M.: Sieci komputerowe Księga eksperta. Helion, Gliwice 2002 19. Świątelski M.: Po prostu sieci komputerowe. Helion, Gliwice 2004