Aktywne urządzenia sieciowe

background image

Aktywne urządzenia sieciowe

1. Karty sieciowe

2

1.1. Podział kart sieciowych ze względu na rodzaj interfejsu

2

1.2. Podział kart sieciowych ze względu na technologię

3

1.3. Bezprzewodowe karty sieciowe

6

1.4. Bezpieczeństwo w sieciach bezprzewodowych

7

2. Dobór serwerów

9

3. Dobór systemu operacyjnego oraz aplikacji

11

4. Dostęp do Internetu

13

5. Zasilanie awaryjne

14

6. Zarządzanie urządzeniami

15

Podsumowanie

16

Słownik

17

Bibliografia

20

background image

2

1. Karty sieciowe

Bardzo ważnym elementem każdego urządzenia pracującego w sieci jest karta sie-
ciowa (NIC — Network Interface Card). Bogata oferta tych urządzeń, przy bar-
dzo zróżnicowanych cenach, skłania do zastanowienia się, czym te karty się róż-
nią? W module tym omówione zostaną cechy przykładowych, dostępnych na ryn-
ku kart sieciowych.

1.1. Podział kart sieciowych ze względu na rodzaj interfejsu

Wyróżniamy następujące metody przyłączenia kart sieciowych do komputera:
1.

PCI

— dla komputerów stacjonarnych (stacji roboczych) najprostszym i najczę-

ściej najtańszym rozwiązaniem jest użycie złącza PCI. Kartę należy umieścić
w wolnym slocie wewnątrz komputera.

2.

PCI-X

— stosowane w serwerach karty sieciowe, pracujące z prędkościami 1000 Mbps

i większymi, wymagają bardzo szybkiego przesyłania danych. Najczęściej w ta-
kich przypadkach stosuje się właśnie złącze PCI-X, które umożliwia transmisję
danych z prędkością do 4,3 Gbps (w najnowszej wersji 2.0). PCI-X jest więc roz-
wiązaniem kierowanym tam, gdzie zwykłe PCI okazuje się zbyt wolne.

Rysunek 1

Karta sieciowa jednoportowa

ze złączem PCI firmy 3COM

(widok od góry i z przodu)

Rysunek 2

Karta sieciowa dwuportowa

ze złączem PCI-X firmy INTEL

(widok od góry i z przodu)

background image

3

3.

ISA

— w starszych komputerach można znaleźć złącze ISA. Jest to złącze 8- (krót-

sze) lub 16-bitowe (dłuższe). W oparciu o tę szynę produkowano karty graficzne,
sieciowe, modemy, kontrolery dysków i inne rozszerzenia. Obecnie urządzenia
te są już dość rzadko spotykane.

4.

EISA

— przed wprowadzeniem łącza PCI niektóre urządzenia, na przykład kar-

ty sieciowe serwerów, wymagały szybszego interfejsu niż była w stanie zaofero-
wać szyna ISA. Dlatego właśnie powstało 32-bitowe rozszerzenie standardu ISA,
zwane EISA. Obecnie zarówno komputery, jak i karty rozszerzeń wyposażone
w ten interfejs praktycznie nie są już używane.

5.

VESA Local Bus

(VLB)

— prędkość łączy ISA, dominujących na płytach głównych,

przestała być z czasem wystarczająca, a urządzenia EISA były zbyt drogie. Za-
proponowano wtedy standard VESA Local Bus. Złącze to, zapewniając kompa-
tybilność wsteczną z ISA i oferując 32-bitowy interfejs, stało się dość popular-
nym rozwiązaniem w stacjach roboczych. VLB były najczęściej stosowane w kar-
tach graficznych, jednak można było spotkać je również w kartach sieciowych
czy kontrolerach dysków.

6.

PCCard (PCMCIA)

— jest to interfejs stosowany w komputerach przenośnych.

W zależności od wersji, umożliwia 16- bądź 32-bitową komunikację. Urządze-
nie PCMCIA jest najwygodniejszym sposobem rozszerzenia funkcjonalności no-
tebooka.

7.

USB

— jeśli nie można skorzystać z wcześniej omówionych interfejsów, do dys-

pozycji pozostaje łącze USB. W tym przypadku interfejs sieciowy ma charakter
zewnętrzny i znajduje się poza komputerem.

8.

Mini PCI

— jest to standard kart rozszerzeń stosowany wszędzie tam, gdzie po-

trzebna jest funkcjonalność PCI, a nie ma miejsca na tradycyjną kartę. Urzą-
dzenia tego typu stosuje się w notebookach, drukarkach, punktach dostępo-
wych i innych. Należy zwrócić uwagę na to, że użytkownik bardzo często nie
ma możliwości zainstalowania bądź wymiany karty Mini PCI w swoim urządze-
niu. Czynność ta może wymagać rozmontowania urządzenia i powinna być wy-
konywana przez osoby z doświadczeniem. Oferta urządzeń typu Mini PCI jest
znacznie uboższa niż zwykłych kart PCI.

9.

Compact Flash

— wzrastająca popularność bardzo małych komputerów mobil-

nych, palmtopów i podobnych urządzeń spowodowała konieczność wprowadze-
nia mniejszych kart rozszerzeń. Wielu producentów zdecydowało się wykorzy-
stać istniejące interfejsy, używane do tej pory do innych zastosowań. W ten spo-
sób pojawiły się na rynku bezprzewodowe interfejsy sieciowe, oparte na kar-
cie Compact Flash. Dzięki niewielkim wymiarom mogą one zmieścić się np.
w palmtopie.

Stosowane są również inne, mniej typowe, specjalizowane interfejsy, które jednak
— ze względu na różnorodność i ograniczone zastosowanie — nie zostaną tu omó-
wione.

1.2. Podział kart sieciowych ze względu na technologię

Zagadnieniem, nad którym należy zastanowić się przy wyborze karty sieciowej jest
protokół czy technologia, w jakiej pracuje sieć. Zatem, jeśli konieczne jest połącze-
nie

z siecią Token Ring, należy zaopatrzyć się w kartę przeznaczoną do tego roz-

wiązania, natomiast jeżeli ma to być połączenie z FDDI, konieczne będzie zastoso-
wanie specyficznej karty.

background image

4

Obecnie w przewodowych sieciach LAN króluje niepodzielnie Ethernet (IEEE
802.3), a w bezprzewodowych rozwiązania oparte na IEEE 802.11. Ponieważ wła-
śnie te standardy są obecnie najpopularniejsze, zostaną one omówione szerzej.

Karty Ethernet 10/100 Mbps

Najpopularniejszym medium w sieciach lokalnych jest miedziany Ethernet, dlatego
też najczęściej spotykanymi są karty sieciowe pracujące z wykorzystaniem ośmio-
żyłowej skrętki. Oferta tych urządzeń jest bardzo bogata, a duża rozpiętość cen po-
szczególnych modeli wskazuje na występujące różnice.

Najpopularniejsi, jak to często bywa, są najtańsi. Na rynku dostępnych jest mnó-
stwo kart sieciowych, przeznaczonych do użytku domowego lub do małego biura
— cena niektórych z nich nie przekracza kilku dolarów. Czy jednak cena powinna
być decydującym argumentem?

Cena, choć istotna, nie jest jedyną cechą produktu, którą należy wziąć pod uwa-
gę. W zaskakująco wielu przypadkach producent dostarcza sterowniki wyłącznie
do systemów Microsoft Windows (i też nie do wszystkich wersji). Tak więc, decy-
dując się na zakup, należy dowiedzieć się, czy system operacyjny, w którym karta
ma pracować jest przez nią obsługiwany. Warto też odwiedzić internetową stronę
producenta, sprawdzając, czy dostarcza on sterowniki i uaktualnienia do nowych
systemów operacyjnych.

Jaką zatem kartę wybrać?

W sytuacji, kiedy sieć ma składać się z dwóch komputerów połączonych przewo-
dem skrosowanym, można wybrać najtańsze produkty (najlepiej dwa takie same).
Co jednak zrobić, kiedy sieć ma być większa?

Dość często okazuje się, że produkty najtańsze nie chcą współpracować z innymi
urządzeniami. Producenci, chcąc maksymalnie obniżyć koszt wytworzenia karty,
rezygnują z markowych podzespołów, zastępując je innymi — o znacznie gorszej
jakości. Produkty takie nie zachowują określonych norm i zdarza się, że nie dzia-
łają bądź pracują niepoprawnie. Z tego powodu stosowanie najtańszych rozwiązań
nie jest zalecane. Paradoksalnie, nie jest to rozwiązanie najtańsze, ponieważ czas
potrzebny na zdiagnozowanie usterki systemu, wymianę karty, przestój sieci jest
kosztowny. Zastąpienie karty wątpliwej jakości prostą kartą markową jest nieod-
czuwalne w stosunku do ceny całego komputera.

Dla tych wszystkich, którzy nawet w małych sieciach cenią sobie niezawodność, cie-
kawą propozycją są prostsze karty najbardziej uznanych producentów. Przy zaku-
pie karty 3Com czy Intel otrzymujemy gwarancję producenta, że jego produkt jest
zgodny z wszelkimi normami i będzie pracował stabilnie. Modele te, w porównaniu
z modelami droższymi, pozbawione są zaawansowanych funkcjonalności, których
zwykły użytkownik komputera i tak nie wykorzystuje. Przykładem takiego rozwią-
zania jest produkt 3Com serii Office-Connect o symbolu 3CSOHO100B-TX, któ-
rego cena detaliczna nie przekracza 20 USD.

Karta sieciowa bardzo często zawdzięcza swoją funkcjonalność nie tylko rozwią-
zaniom sprzętowym, ale także sterownikom. Zdarza się, że te same karty wyposa-
żone w różne sterowniki oferowane są jako urządzenia przeznaczone do różnych
zastosowań i oczywiście w różnej cenie.

W wielu przypadkach zastosowanie nieoryginalnych sterowników może znacznie
poszerzyć funkcjonalność karty, na przykład dodając obsługę pewnych, nieobsłu-
giwanych przez producenta, protokołów.

Zaawansowane możliwości kart sieciowych zostaną przedstawione w oparciu
o rozwiązanie firmy 3Com, zastosowane w modelu 3C905CX-TX.

background image

5

Karta ta swoim wyglądem bardzo przypomina prostszy, omawiany wcześniej mo-
del, lecz jej funkcjonalność jest znacznie rozszerzona. Oczywiście, aby jej dodat-
kowe funkcje mogły być w pełni wykorzystane infrastruktura sieci musi na to po-
zwalać.

Cechą wyróżniającą karty serii 3C905CX-TX jest zgodność z:
— IEEE 802.3p — priorytetowanie w warstwie drugiej (wsparcie dla multicastu,

Quality of service, class-of-service),

— IEEE 802.1q — praca we VLAN,
— IEEE 802.3x — kontrola przepływu,
— WfM (Wired for Management) — okablowanie dla zarządzania,
— WOL (Wake On LAN) — możliwość zdalnego uruchamiania komputera przez

sieć (niektóre zaawansowane parametry kart sieciowych zostały opisane na stro-
nie

http://www.nss.pl/article/articleview/121/1/25

).

Dodatkowo karty 3C905CX-TX-M posiadają możliwość zdalnego administro-
wania przez protokół SNMP lub przez oprogramowanie dostarczone przez pro-
ducenta (karta 3C905CX-TX-NM jest pozbawiona tej możliwości). Oczywiście
karta TX-M jest znacznie droższa od modelu 3CSOHO100B-TX i kosztuje oko-
ło 50 USD. Dzięki zastosowanym rozwiązaniom karty te wspaniale nadają się dla
firm, w których istnieje dobrze zorganizowana infrastruktura sieciowa. Standardy
802.3p, 802.3q, 802.3x usprawniają pracę sieci oraz podnoszą bezpieczeństwo.

Jeżeli bezpieczeństwo przesyłu danych przez sieć jest dla firmy bardzo istotnym za-
gadnieniem, powinno się rozważyć zakup karty sieciowej, która może przejąć pro-
ces szyfrowania IPSec. 3Com 10/100 Secure NIC o kodzie 3CR990B-97 ma zaim-
plementowane szyfrowanie DES i 3DES oraz funkcję skrótu MD5 i SHA-1. Wbu-
dowany na karcie procesor RISC przejmuje proces IPSec, odciążając procesor kom-
putera. Za jakość i funkcjonalność należy jednak zapłacić. Cena omawianej karty
kształtuje się na poziomie ok. 120 USD.

Oczywiście nie tylko 3Com produkuje dobre karty sieciowe. Bardzo ciekawa jest
oferta firmy Intel. Seria kart Intel PRO/100 przedstawia podobne rozwiązania.
Trzy poniższe modele odpowiadają przedstawionym propozycjom 3Com:

— Intel® PRO/100+,
— Intel® PRO/100 M Desktop,
— Intel® PRO/100 S Desktop.

Do niedawna rozwiązania oferowane dla serwerów znacznie różniły się od tych,
które przeznaczone były dla stacji roboczych. Znacznie większa pamięć, szybszy
procesor, obsługa wielu protokołów były cechami zarezerwowanymi dla produk-
tów serwerowych.

Wymagania stawiane współczesnym kartom stosowanym w stacjach roboczych są
bardzo duże, jednocześnie szybkie serwery wymagają większych prędkości niż jest
w stanie zaoferować 100 Mbps Ethernet. Z tego powodu kilka znaczących firm
przestało oferować produkty 100 Mbps dedykowane do pracy w serwerach, zauwa-
żając, że szybkie serwery przystosowywane są do architektury opartej na 1 Gbps
i 10 Gbps.

Na początku 2005 roku 3Com wycofał z produkcji ostatnią dedykowaną dla ser-
werów kartę sieciową 100 Mbps, natomiast w ofercie Intela znaleźć można jesz-
cze dwa produkty przeznaczone dla tego typu serwerów. Pierwsza z kart — Intel
PRO/100 S Server — zbudowana jest na tych samych układach co PRO/100 S Desk-
top. Różnica tkwi w oprogramowaniu, które w przypadku wykorzystania dwóch
identycznych kart umożliwia stworzenie konfiguracji Fault Tolerance, zastosowa-
nie Load Balancing czy wykorzystanie Fast EtherChannel. Drugą kartą Intela jest

background image

6

PRO/100 S Dual Port Server. Są to w zasadzie dwie karty PRO/100 S Server osa-
dzone na jednej. Wykorzystano tam dwa niezależne tory z dwoma procesorami.
Funkcjonalność jest identyczna w porównaniu z dwoma osobnymi kartami, z tą
różnicą, że w tym przypadku, wykorzystywane jest tylko jedno złącze PCI.

Karty Ethernet 1000 Mbps

Rosnąca popularność sieci pracujących z prędkością 1000 Mbps spowodowała
zwiększenie podaży kart przystosowanych do takiej szybkości. Oferowane są za-
równo urządzenia światłowodowe, jak i miedziane. Zaletą rozwiązania opartego
na skrętce kategorii 5e lub 6 jest to, że przejście z 100 do 1000 Mbps może od-
być się bez większych kłopotów, ponieważ karty 1000 Mbps wykorzystujące UTP
mogą pracować również z prędkością 10 lub 100 Mbps.

Przewiduje się, że uniwersalne karty 10/100/1000 Mbps wkrótce wyprą modele,
które nie oferują największej szybkości, tak jak kilka lat temu urządzenia 10/100
wyparły 10 Mbps.

Karty 1000 Mbps przeznaczone dla stacji roboczych w zdecydowanej większości
wykorzystują skrętkę miedzianą. Ich funkcjonalność i zaimplementowane protoko-
ły odpowiadają rozwiązaniom stosowanym w urządzeniach wolniejszych.

Większa różnorodność występuje w segmencie przeznaczonym dla serwerów.
Oprócz UTP, szerokie zastosowanie ma połączenie światłowodowe. Najczęściej
stosuje się złącze typu ST, MT-RJ lub SC oraz światłowody wielo- bądź jednomo-
dowe.

Karty serwerowe wyposażone są w szybsze procesory oraz większą pamięć. Ze
względu na duże prędkości posiadają one również duże bufory — zarówno po stro-
nie wysyłającej, jak i odbierającej.

Oferta Intela (

http://www.intel.com/network/connectivity/products

) przeznaczona dla

serwerów jest bogata i zawiera m.in. następujące modele:
1. Karty 10 Gbps dla światłowodów jednomodowych (LR) i wielomodowych

(SR):

— PRO/10 GbE LR Server,
— PRO/10 GbE SR Server.

2. Karty 1000 Mbps dla UTP z czterema, dwoma i jednym portem:

— PRO/1000 MT Quad Port Server,
— PRO/1000 MT Dual Port Server,
— PRO/1000 MT Server,
— PRO/1000 XT Server.

3. Karty 1000 Mbps dla światłowodów jednomodowych (LX) i wielomodowych

z dwoma lub jednym portem:

— PRO/1000 MF Server (LX),
— PRO/1000 MF Dual Port Server,
— PRO/1000 MF Server,
— PRO/1000 XF Server.

Inni znaczący producenci to: 3Com, Intel, Dlink, Planet, Allied Telesyn, Linksys.

1.3. Bezprzewodowe karty sieciowe

W podtemacie tym zostaną omówione najistotniejsze właściwości współczesnych
bezprzewodowych kart sieciowych. Przedstawione zostaną cechy, którymi charak-

background image

7

teryzują się te urządzenia, natomiast nie zostaną omówione zagadnienia komuni-
kacji bezprzewodowej.

Standard IEEE 802.11b i 802.11g

Najpopularniejszym obecnie standardem sieci bezprzewodowych jest 802.11b, któ-
ry pracuje w paśmie 2,4 GHz. Pasmo to nie jest koncesjonowane, czyli używanie
sprzętu 802.11b nie wymaga pozwolenia.

Aby można było korzystać z sieci bezprzewodowej po-
trzebna jest po pierwsze bezprzewodowa karta sieciowa,
po drugie punkt dostępowy, do którego ma zostać

pod-

łączona.

Ze względu na bogaty wybór, planując zakup karty bez-
przewodowej, należy upewnić się, czy produkt posiada
certyfikat Wi-Fi (więcej o certyfikatach Wi-Fi można do-
wiedzieć się ze stron organizacji Wi-Fi Alliance —

http://

www.wi-fi.org

). Kupując urządzenie z tym świadectwem

ma się gwarancję, że zostało ono sprawdzone (przetestowane) przez niezależnych
specjalistów, którzy gwarantują zgodność ze standardem.

Urządzenia pracujące w standardzie IEEE 802.11b są obecnie najpopularniejsze.
Deklarowana maksymalna szybkość to 11 Mbps. Efektywna szybkość jest najczę-
ściej znacznie niższa — mają na to wpływ zakłócenia, tłumienie oraz protokoły wy-
korzystywane w transmisji.

Ze względu na niewystarczającą prędkość 802.11b powstał standard 802.11g, pra-
cujący na tej samej częstotliwości, ale z większą prędkością — 54 Mbps. Sprzęt
802.11g jest z założenia zgodny z 802.11b, co oznacza, że mając kartę 802.11g
można podłączyć się do punktu dostępowego 802.11b. Oczywiście w takim przy-
padku karta nie wykorzystuje swoich możliwości wykraczających ponad 802.11b.

Możliwa jest również sytuacja odwrotna — podłączenie karty 802.11b do punk-
tu dostępowego 802.11g. Układ taki będzie działał, jednak konsekwencje będą
znacznie bardziej poważne niż w poprzednim przypadku. Wystarczy, że tylko je-
den klient 802.11b podłączy się do punktu dostępowego 802.11g, a cała transmisja
z tego punktu przełączy się na tryb wolniejszy. Niedogodność ta wynika ze sposo-
bu komunikacji stosowanego w tego rodzaju sieciach bezprzewodowych i jest ceną,
jaką trzeba zapłacić za zgodność standardu z poprzednimi wersjami.

Wdrażając sieć 802.11g powinno się zatem zapewnić wszystkim użytkownikom
karty pracujące w tym trybie. Jednak bardzo często nie będzie można na to wpły-
nąć, choćby z powodu coraz powszechniej występujących kart, które są wbudowa-
ne w komputery przenośne (wtedy jednak umiejętne ustawienie parametrów dobrej
jakości punktu dostępowego wyłączy jego zgodność z 802.11b). Niemal wszystkie
obecnie produkowane notebooki wyposaża się w karty bezprzewodowe, najczę-
ściej właśnie w 802.11b.

1.4. Bezpieczeństwo w sieciach bezprzewodowych

Ze względu na stosunkową łatwość podsłuchania transmisji bezprzewodowej po-
winno się zwracać szczególną uwagę na bezpieczeństwo danych przekazywanych
tą drogą.

Rysunek 3

Bezprzewodowy punkt

dostępowy

background image

8

Bardzo popularny protokół szyfrowania WEP (Wired Equivalency Protocol) jest
nieskuteczny. Najprostsze karty sieciowe często stosują jako jedyne właśnie zabez-
pieczenie WEP. Protokół ten jest dość prosty do złamania i nawet wydłużenie klu-
cza szyfrującego nie daje stuprocentowego bezpieczeństwa. Z tego powodu, jeżeli
istnieje prawdopodobieństwo, że siecią przesyłane będą istotne, poufne dane, nale-
ży pomyśleć o zwiększeniu bezpieczeństwa.

Producenci kart sieciowych proponują (niestety nie w najtańszych modelach) stan-
dard WPA (Wi-Fi Protected Access), który składa się z szeregu rozwiązań mających
na celu podniesienie bezpieczeństwa. Należy również upewnić się, czy urządzenie
może wykorzystać autentykację EAP oraz standard IEEE 802.

Z tego powodu powstało wiele rozszerzeń WPA, bardzo często niezgodnych ze
sobą. Znormalizowane rozwiązania zawarte są w standardzie WPA i WPA2, za-
pewniającym zdecydowanie większy poziom bezpieczeństwa (więcej szczegółów
znaleźć można na stronach organizacji Wi-Fi —

www.wi-fi.org

).

W dzisiejszych czasach konieczne wydaje się zastosowanie maksymalnie skutecz-
nych zabezpieczeń. Z tego powodu infrastruktura sieci bezprzewodowej musi być
dobrze zaplanowana. Jeśli to możliwe — należy używać serwerów autentykujących
(Radius).

background image

9

2. Dobór serwerów

Serwery są dedykowanymi komputerami udostępniającymi użytkownikom szereg
różnych usług sieciowych. W zależności od rodzaju zaimplementowanych usług
serwery mogą być mniej lub bardziej wydajne. Dwa skrajne przykłady to serwer
DHCP oraz serwer bazodanowy. Serwer DHCP może być komputerem o praktycz-
nie dowolnej konfiguracji sprzętowej, w przeciwieństwie do serwerów bazodano-
wych, które są z reguły bardzo wydajnymi komputerami z kilkoma procesorami,
kilkoma GB pamięci operacyjnej oraz setkami GB pamięci dyskowej.

Dobierając serwery, należy mieć na uwadze następujące czynniki:
— Newralgiczność oraz bezpieczeństwo usług i danych — dostępność usług oraz

danych może mieć kluczowe znaczenie dla działania organizacji. Ograniczenie
dostępności usług może w niektórych przypadkach prowadzić do znacznych
strat finansowych lub też utraty prestiżu. Zwiększenie bezpieczeństwa i nieza-
wodności można osiągnąć m.in. przez stosowanie macierzy dysków, tworzenie
kopii zapasowych czy też wykorzystanie zapasowego serwera.

— Wymagania sprzętowe — usługi mają różne wymagania sprzętowe. Kluczową

sprawą w tym przypadku wydaje się umiejętny dobór oraz konfiguracja tych
usług i ich grupowanie na serwerach. Nawet najbardziej wydajny i kosztowny
serwer będzie bezużyteczny w przypadku błędnej konfiguracji. Wymagania
sprzętowe należy rozpatrywać pod kątem:
• ilości pamięci operacyjnej,
• ilości pamięci na nośnikach danych,
• szybkości dostępu do danych zapisanych na nośnikach,
• szybkości procesorów,
• obciążenia sieci.

Dobierając serwer należy mieć również na uwadze możliwość póź-
niejszej rozbudowy. Dotyczy to m.in. liczby dysków, ilości pamięci
operacyjnej oraz liczby i szybkości procesorów, jak również akty-
wizacji i instalacji oprogramowania.
— Producenta — wiele firm specjalizuje się w produkowaniu wy-

soko wydajnych serwerów. Są to m.in. HP (

http://www.hp.com.

pl

), IBM (

http://www.ibm.com/pl/

) czy też Dell (

http://www1.

euro.dell.com/content/default.aspx?c=pl&l=pl&s=bsd

). Jednakże

w celu obniżenia kosztów sprzętu często próbuje się „składać”
własne serwery. Może to jednak w czasie użytkowania sieci
okazać się błędnym i kosztowniejszym rozwiązaniem.

— System operacyjny oraz aplikacje — najnowszymi serwerami są

serwery 64-bitowe, jednakże nie wszystkie systemy operacyjne
oraz aplikacje są w stanie wykorzystać w pełni tę architekturę.

— Wsparcie oraz serwis — dodatkową usługą dostarczaną przez

producentów serwerów jest możliwość wykupienia serwisu.
Usługa taka polegać może na zapewnieniu, w ściśle określonym
czasie, pomocy serwisowej lub też gwarancyjnej.

— Możliwość montażu — obudowy serwerów różnią się w znacz-

nym stopniu od obudów stacji roboczych. Serwery najczęściej
montuje się w szafach (serwery stelażowe — rackowe).

— Szafy, w których montuje się serwery powinny mieć wymiary min. 1000 x 800 mm.

uszą być one również wyposażone w dodatkowy sprzęt (np. prowadnice).

Rysunek 4

Szafa rackowa

z zamontowanymi serwerami

background image

10

— Cel zastosowania — w sprzedaży jest szereg różnych systemów serwerowych,

począwszy od serwerów wolnostojących, po serwery telekomunikacyjne.

Dodatkowym urządzeniem wykorzystywanym przy administrowaniu wieloma ser-
werami są przełączniki KVM (Keyboard–Video–Mouse), które umożliwiają podłą-
czenie wielu serwerów do jednego monitora, klawiatury oraz myszy. Dodatkowo
możliwe jest montowanie zestawu przełącznika KVM wraz z monitorem w sza-
fie 19-calowej (

http://www.kvm-switches-online.com/

). Producenci przełączników

KVM to m.in. LinkSys i Network Technologies Incorporated (

http://www.network-

techinc.com/

).

Rysunek 5

Szafa serwerowa

— szczegóły montażu serwera

Rysunek 6

Przełączniki KVM

background image

11

3. Dobór systemu operacyjnego

oraz aplikacji

Dobór systemu operacyjnego oraz aplikacji jest ściśle związany z:
— wymaganiami zamawiającego — organizacje zamawiające wykonanie projektu

sieci komputerowej przedstawiają w czasie audytu własne wymagania. Mogą
one jednoznacznie wskazywać na konkretne aplikacje, które następnie wymu-
szają zastosowanie takich, a nie innych systemów operacyjnych;

— przeznaczeniem — systemy operacyjne są oprogramowaniem dedykowanym dla

serwerów lub stacji roboczych;

— wyborem sposobu licencjonowania — trafny wybór sposobu licencjonowania

może w znacznym stopniu obniżyć koszty projektu. Nie należy przy tym za
wszelką cenę dążyć do wyboru wolnego oprogramowania (Open Source), po-
nieważ niesie ono ze sobą niekiedy konieczność przeszkolenia pracowników fir-
my oraz zatrudnienia wysoko wykwalifikowanego administratora. Oczywiście
może się okazać, że koszty poniesione na szkolenia i wdrażanie nowego systemu
są nieopłacalne;

— wyborem platformy sprzętowej — w chwili obecnej dostępne są platformy sprzę-

towe 32- oraz 64-bitowe. Bardziej wydajne są urządzenia 64-bitowe, jednak nie
są one obsługiwane przez wszystkie aplikacje oraz systemy operacyjne;

— bezpieczeństwem — w nowoczesnych sieciach kwestie bezpieczeństwa stawiane

są na pierwszym miejscu. Oznacza to konieczność stosowania systemów opera-
cyjnych oraz aplikacji zwiększających bezpieczeństwo danych (prawa dostępu,
autoryzacja i autentykacja, szyfrowanie);

— uaktualnieniami oraz wsparciem technicznym (support) — istotna z punku wi-

dzenia administratora sieci jest możliwość uzyskania uaktualnień oraz wsparcia
od producentów oprogramowania. Dostępność uaktualnień ma wpływ na bez-
pieczeństwo sieci. Przykładem mogą być uaktualnienia do systemów operacyj-
nych Windows oraz Linux, a także uaktualnienia baz wirusów.

Licencjonowanie

Koszty związane z licencjonowaniem mogą stanowić znaczną część kosztów całe-
go projektu i mogą być nie do przyjęcia przez zleceniodawcę. Dlatego też w czasie
doboru systemów operacyjnych oraz aplikacji należy zwrócić szczególną uwagę na
możliwości ograniczenia kosztów licencjonowania przez:
— odpowiedni dobór oprogramowania — coraz więcej firm i instytucji decydu-

je się, w celu obniżenia kosztów licencji, na wybór wolnego oprogramowania
(Open Source). Jednakże rozwiązanie to nie zawsze jest możliwe, ze względu na
konieczność stosowania aplikacji, które mogą pracować jedynie w środowisku
Windows lub ograniczenia takiego oprogramowania;

— odpowiedni dobór sposobu licencjonowania — wielu producentów oprogramo-

wania oferuje różne sposoby licencjonowania swojego oprogramowania. Do-
brym przykładem jest Microsoft, który stworzył bardzo szeroką gamę sposobów
licencjonowania oprogramowania (

http://www.microsoft.com/poland/licencje/

).

W zależności od sposobu licencjonowania można zaoszczędzić nawet kilkadzie-
siąt procent kosztów oprogramowania komputerów.

Decydując się na wybór sieciowego systemu operacyjnego (np. Windows 2003 En-
terprise Edition, Novell Netware 6.5, SCO UNIX), nie można zapomnieć, że licen-

background image

12

cja na takie oprogramowanie składa się z dwóch części. Pierwsza część związana
jest z instalacją samego serwera. Nie umożliwia ona użytkownikom korzystania
z usług serwera. Drugą część stanowią licencje użytkowników, które umożliwiają
korzystanie z usług dostarczanych przez takie serwery. Oznacza to, że decydując się
na wybór sieciowego systemu operacyjnego należy zakupić licencje na sam serwer
oraz dla użytkowników. Pytanie, jakie się w tym miejscu pojawia, brzmi: ile licencji
użytkowników należy zakupić? W przypadku systemu Windows dodatkowo należy
zadać pytanie o rodzaj licencji użytkowników: Per Server lub Per Device or User.

Dodatkowymi kosztami, jakie mogą pojawić się w czasie użytkowania oprogramo-
wania są koszty uaktualnień (upgrade’ów) lub koszty związane z ponownym wy-
kupem licencji. Niektórzy producenci oprogramowania pobierają opłaty za uaktu-
alnienia swoich aplikacji. Oznacza to konieczność dodania również i tych kosztów
do końcowego kosztorysu całego projektu.

Przy doborze oprogramowani należy wziąć pod uwagę nie tylko koszty związane
z jego zakupem i licencjonowaniem. Jednym z ważnych wskaźników, które należy
policzyć jest TCO (Total Cost of Ownership), czyli całkowity koszt posiadania. Na
TCO składają się koszty bezpośrednie, takie jak:
— koszty sprzętu i oprogramowania (każdy system operacyjny będzie wymagał

odmiennej platformy sprzętowej; różne systemy operacyjne dostarczają różnej
ilości narzędzi; czasem brak jest oprogramowania klienckiego na tanią platfor-
mę SSO),

— koszty zarządzania systemem,
— koszty bieżącej obsługi
oraz koszty pośrednie, takie jak:
— koszty obsługi użytkowników,
— koszty związane z wyłączeniami systemu itd.

Nie można więc jednoznacznie stwierdzić, że sieć Microsoft jest rozwiązaniem zde-
cydowanie droższym niż „darmowa” sieć oparta na systemie Linux.

background image

13

4. Dostęp do Internetu

Właściwy wybór szybkości, technologii łącza oraz firmy udostępniającej to łącze
(providera) może mieć kluczowe znaczenie dla wielu firm i organizacji. Najważ-
niejszymi kryteriami wyboru łącza są:
— szybkość — należy ją skalkulować na podstawie przeprowadzonego audytu.

Trzeba przy tym pamiętać, że dostępne są łącza asynchroniczne (np. ADSL),
które charakteryzują się różnymi prędkościami wysyłania oraz odbierania da-
nych;

— gwarantowana prędkość transmisji (CiR — Committed Information Rate) — jest

to minimalna prędkość łącza zapewniana przez service providera;

— dostępność łącza — w umowie podpisywanej z providerem należy zadbać

o określenie warunków, na jakich będzie naprawiane łącze w przypadku awarii.
Pominięcie togo może spowodować, że łącze zostanie naprawione np. po kilku-
nastu lub nawet kilkudziesięciu godzinach;

— koszty łącza — koszt łącza jest ściśle związany z szybkością łącza oraz gwaran-

towanym pasmem CiR;

— dodatkowe usługi — wraz z łączem u providera można wykupić szereg dodatko-

wych usług, np. VPN lub system transmisji głosu między oddziałami firmy.

W celu zwiększenia niezawodności dostępu do Internetu należy rozważyć również
możliwość wykupienia dodatkowego (backupowego) łącza. Może być ono łączem
„dodzwanianym” (np. ISDN) lub stałym, które będzie wykorzystywane w czasie
codziennej pracy. Oczywiste jest, że oba te łącza powinny być wykupione u róż-
nych providerów (dywersyfikacja zagrożeń).

background image

14

5. Zasilanie awaryjne

Zwiększenie niezawodności i wydajności sieci jest jednym z podstawowych wy-
mogów każdego nowoczesnego projektu. Jednym z czynników wpływających na
zwiększenie niezawodności jest zapewnienie awaryjnego zasilania w czasie zaniku
lub też skoków napięcia. Urządzeniami, które umożliwiają zapewnienie awaryjne-
go zasilania są UPS-y oraz agregaty prądotwórcze.

Pierwsze z nich mają za zadanie podtrzyma-
nie napięcia przez krótki, ściśle określony czas.
Natomiast agregaty prądotwórcze przeznaczo-
ne są do dostarczania energii elektrycznej przez
dłuższy czas. W przypadku stosowania agrega-
tów należy używać również UPS-ów, ponieważ
czas reakcji na zanik napięcia agregatów jest
nie do zaakceptowania przez urządzenia elek-
troniczne.

W czasie projektowania sieci pojawia się pyta-
nie dotyczące tego, które elementy sieciowe po-
winny być obsługiwane przez urządzenia awa-
ryjnego zasilania oraz przez jaki czas. Bardzo
rzadko zdarza się, że są to wszystkie komputery w sieci — najczęściej są to serwery
oraz urządzenia sieciowe, takie jak przełączniki, routery czy też modemy. Minimal-
ny czas, przez jaki mają pracować te urządzenia — wyko-
rzystując zasilanie awaryjne — jest najczęściej określany
jako czas niezbędny do zapisania wszystkich otwartych
plików oraz bezpiecznego wyłączenia systemów. Po wy-
znaczeniu minimalnego akceptowalnego czasu podtrzy-
mywania napięcia należy wyliczyć potrzebną moc urzą-
dzeń zasilających.

Rysunek 7

Agregat prądotwórczy wraz ze

zbiornikiem na paliwo

Rysunek 8

UPS zamontowany w szafie

Rysunek 9

Sieciowy moduł zarządzający

do UPS

background image

15

6. Zarządzanie urządzeniami

Pojawianie się coraz to większej liczby urządzeń aktywnych w sieci przedsiębior-
stwa wymaga od administratorów poświęcenia większej ilości czasu na konfigura-
cję oraz zarządzanie siecią. W celu podtrzymania dotychczasowej wydajności sieci
należałoby wydłużyć czas pracy administratorów lub zatrudnić nowych pracow-
ników na to stanowisko. Pierwsze rozwiązanie spowoduje w dłuższym przedziale
czasu gorszą wydajność pracy administratora, natomiast drugie wiąże się ze znacz-
nym zwiększeniem kosztów. Innym rozwiązaniem jest natomiast wykorzystanie
szerokiej gamy programów do zarządzania siecią. Na rynku dostępnych jest wie-
le programów — zarówno darmowych (

http://www.networld.pl/artykuly/9926.html

),

jak i komercyjnych. Programy komercyjne są zazwyczaj bardziej zaawansowanym
rozwiązaniem, jednakże są one bardzo kosztowne. Wszystkie te programy umoż-
liwiają m.in. monitorowanie w sposób ciągły wybranych urządzeń w sieci oraz ru-
chu.

Renomowani producenci sprzętu sieciowego przeważnie dostarczają odpowiednie
oprogramowanie do zarządzana sieciami. Należy jednak zwrócić uwagę, że opro-
gramowanie to nie jest uniwersalne i nie będzie w pełni wykorzystywało swoich
możliwości w przypadku stosowania urządzeń innych producentów.

Firma Cisco Systems wprowadziła na rynek oprogramowanie CiscoWorks LAN Ma-

nagement Solution (LMS). Jest to zestaw programów, które ułatwiają konfigurację, ad-

ministrację i monitorowanie urządzeń Cisco. Firma Hewlett Packard dla swoich produk-

tów z serii HP Procurve oferuje hp Procurve Manager (lub płatną wersję hp Procu-
rve Manager+ —

http://www.hp.com.pl/product/2326

). Oprogramowanie to pozwa-

la z jednej stacji roboczej administrować przełącznikami sieciowymi, aktualizować
system operacyjny, zmieniać konfigurację, dokonywać jej backupów oraz zbierać
statystyki ruchu itp.

background image

16

Podsumowanie

Projektowanie sieci komputerowych to przede wszystkim umiejętność połączenia
wiedzy teoretycznej i praktycznej z doświadczeniem, a także umiejętność wyboru
najlepszych nowoczesnych rozwiązań dostępnych na rynku. Użyte dziś urządze-
nia będą musiały spełniać wymagania zamawiającego przez wiele lat. Obserwu-
jąc prędkość, z jaką postępują zmiany technologiczne we współczesnych sieciach,
trzeba stawiać na najnowocześniejsze urządzenia firm liczących się na rynku. Urzą-
dzenia takie starzeją się wolnej i umożliwiają łatwą migrację do nowocześniejszych
technologii.

Projekt sieci, jak już wielokrotnie wspominano, to zadanie bardzo złożone, nad
którym powinna pracować cała, zgrana grupa projektowa, a nie pojedynczy pro-
jektant. Ocena pracy grupy projektowej nastąpi podczas obrony projektu. Po przed-
stawieniu dokumentu projektowego zostanie on oceniony przez dwóch zewnętrz-
nych ewaluatorów i — miejmy nadzieję — dopuszczony do prezentacji i obrony.

background image

17

Słownik

802.3.p

— CoS (Classification of Service) — metoda określania priorytetów dla ru-

chu różnego typu pakietów w sieci (strumieniowanie wideo, audio, transmisja du-
żych plików itp.).

802.3x

flow control — kontrola przepływu. Standard kontroli przepływności pa-

kietów przy transmisji w trybie Full-duplex w sieci Ethernet.

AAA

(Authentication, Authorization and Accounting) — protokoły umożliwiające

uwierzytelnienie, autoryzację i zliczanie.

ACL

(Access Control List) — lista kontroli dostępu.

ALB

(Adaptive Load Balancing) — technologia stosowana w kartach sieciowych,

umożliwiająca poszerzenie przepustowości łącza.

DHCP

(Dynamic Host Configuration Protocol) — protokół umożliwiający dyna-

miczne (automatyczne) przyznawanie hostom tymczasowych adresów IP (

http://

www.ws-webstyle.com/cms.php/pl/content/view/full/490/

).

DMZ

(Demilitarized Zone) — strefa zdemilitaryzowana; działa jako mała, odizolo-

wana sieć w przedsiębiorstwie, dostępna dla użytkowników zewnętrznych (

http://

www.idg.pl/slownik/termin_info.asp?id=49997

).

DNS

(Domain Name System) — system umożliwiający konwersję numerycznych

adresów internetowych na łańcuchy łatwych do zapamiętania nazw domenowych
(

http://www.networld.pl/leksykon/nw_term_info.asp?termin_nazwa=DNS

).

IDF

(Intermediate Distribution Facility) — pośredni punkt dystrybucyjny.

EAP

(Extensible Authentication Protocol) — protokół używany w sieciach kompu-

terowych do autoryzacji użytkowników.

EIA/TIA-568

— standard EIA/TIA dotyczący okablowania telekomunikacyjnego bu-

dynków przemysłowych (

http://www.amokk.jawnet.pl/start.php?dzial=slownik&slow-

nik=e

).

EIA/TIA-569

— standard dla telekomunikacyjnych przestrzeni i ścieżek przesyło-

wych w budynkach przemysłowych (

http://www.amokk.jawnet.pl/start.php?dzia-

l=slownik&slownik=e

).

EIA/TIA 607

(Commercial Building Grounding and Bonding Requirements for Tele-

communications) — norma dotycząca uziemienia w budynkach biurowych.

EN50173

— europejska norma, która określa pasmo przenoszenia jako podstawo-

we pojęcie dzielące sprzęt i łącza na klasy lub kategorie (

http://www.bardex.com.pl/

siec.htm

).

Ethernet

— standard wykorzystywany do budowy likalnych sieci komputerowych

(

http://pl.wikipedia.org/wiki/Ethernet

).

Fault Tolerance

— odporność na błędy.

FDDI

(Fiber Distributed Data Interface) — sieć cyfrowa o topologii podwójnego

pierścienia, stosowana w sieciach LAN i MAN (

http://www.networld.pl/leksykon/

nw_term_info.asp?termin_nazwa=FDDI

).

background image

18

FDDI-2

(Fiber Distributed Data Interface) — nowsza wersja sieci FDDI, działająca

wyłącznie na łączach światłowodowych, przeznaczona do zastosowań multime-
dialnych, nietolerujących zmiennego opóźnienia transmitowanych ramek (

http://

www.idg.pl/slownik/termin_info.asp?id=33226

).

IEEE 802.1Q

— standard tworzenia VLAN-ów.

IEEE802.3

— standard opisujący sieć Ethernet (

http://www.networld.pl/artykuly/

20227.html

).

IPsec

(Security Architecture for IP) — zestaw protokołów do bezpiecznej transmisji

danych (

http://www.idg.pl/slownik/termin_info.asp?id=49932

).

IPX/SPX

(Internet Packet Exchange/Sequenced Packet Exchange) — zestaw protoko-

łów firmy Novell (został wyparty przez TCP/IP).

LAN

(Local Area Network) — sieci lokalne. Używane są do łączenia urządzeń, które

znajdują się w bliskiej odległości.

Load Balancing

— metoda optymalizacji zapewniająca równomierne wykorzysty-

wanie zasobów sieciowych, tj. procesora, pamięci, dysku, pasma.

MDF

(Main Distribution Facility) — główny punkt rozdzielczy, do którego podłą-

cza się całe okablowanie sieci telekomunikacyjnej (transmisji telefonicznej i infor-
matycznej).

Model OSI

(Open Systems Interconnection) — siedmiowarstwowy model referencyj-

ny (

http://szmarcin.w.interia.pl/text/modelosi.html

).

Okablowanie strukturalne

— komplet uniwersalnych, pasywnych elementów trans-

misyjnych instalowanych wewnątrz budynku (

http://www.networld.pl/leksykon/nw_

term_info.asp?termin_nazwa=okablowanie%20strukturalne

).

Polityka bezpieczeństwa

— dokument opisujący politykę dostępu do obiektów w sie-

ci (

http://www.clico.pl/clico/polityka-bezpiecz.html

).

Provider

— dostawca, np. usług internetowych (

http://www.ws-webstyle.com/cms.

php/en/netopedia/ebiznes/dostawca_treci

).

Przełącznik ATM

(Asynchronous Transfer Mode) — urządzenie zapewniające dyna-

miczne multipleksowanie ścieżek i kanałów wirtualnych w jeden lub kilka strumie-
ni cyfrowych, łączących poszczególne węzły sieci ATM (

http://www.idg.pl/slownik/

termin_info.asp?id=33398

).

Punkty dystrybucyjne

— punkty służące do połączenia okablowania poziomego

z pionowym i dołączenia użytkowników końcowych. Znajdują się w nich pasywne
i aktywne urządzenia sieciowe.

RS232

— standardowy interfejs do szeregowej transmisji danych. W komputerach

jest on oznaczany jako COM.

Sekwencja USOC

— dwuparowe kable krosowe RJ45-RJ45 kategorii 3, przeznaczo-

ne do wykonywania połączeń krosowych linii telefonicznych w punktach dystry-
bucyjnych z gniazdami RJ45.

Service provider

— dostawca usług, np. internetowych lub WAN.

SNMP

(Simple Network Management Protocol) — protokół komunikacyjny do za-

rządzania środowiskiem sieciowym (

http://www.idg.pl/slownik/termin_info.asp?i-

d=33442

).

STP

(Shielded Twisted Pair) — skrętka ekranowana, ekranowany kabel transmi-

syjny.

background image

19

Streamer

— stacja pamięci taśmowej, napęd pamięci taśmowej.

Usługi katalogowe

— usługi pozwalające na łatwe zarządzanie i sterowanie obiekta-

mi w sieciach komputerowych, np. w sieciach Microsoft Active Directory.

Token Ring

— standard wykorzystywany w budowie sieci o topologii pierścienia

(

http://www.idg.pl/slownik/termin_info.asp?id=33474

).

Total Cost of Ownership

— współczynnik całkowitego kosztu wdrożenia rozwiązań

informatycznych (

http://www.it-investment.pl/index/f/info_roi_tco

).

UTP

(Unshielded Twisted Pair) — skrętka nieekranowana, kabel transmisyjny.

VLAN

(Virtual Local Area Network) — wirtualna sieć lokalna umożliwiająca lo-

giczne grupowanie stacji roboczych (

http://www.idg.pl/slownik/termin_info.asp?i-

d=33492

).

VoIP

(Voice over Internet Protocol) — przekaz głosu w pakietach przez sieci z proto-

kołem IP, inaczej telefonia internetowa (

http://www.okmatura.cad.pl/infa/032.htm

).

VPN

(Virtual Private Network) — „bezpieczny tunel”, budowany głównie w oparciu

o protokół IP, stosowany w szczególności do tworzenia bezpiecznych połączeń in-
tranetowych bądź ekstranetowych.

WfM

(Wired for Management) — okablowanie dla zarządzania. Rozwiązanie firmy

Intel, pozwalające na uniwersalne zarządzanie systemami zbudowanymi w oparciu
o architekturę Intela.

Wi-Fi

(Wireless Fidelity) — bezprzewodowa jakość, zestaw standardów stosowa-

nych w urządzeniach sieci bezprzewodowych.

WOL

(Wake On LANObudź się na sygnał z sieci) — technika zaimplementowana

w kartach sieciowych, pozwalająca na zarządzanie stacjami klienckimi.

WPA

(Wi-Fi Protected Access) — metoda zabezpieczania dostępu do sieci bezprze-

wodowych.

background image

20

Bibliografia

1. Bieżące woluminy czasopisma „Networld”.
2. Bruno A., Kim J., 2004: CCDA Certyfikat projektanta sieci CISCO, Wydawnic-

two MIKOM, Warszawa.

3. Vademecum Teleinformatyka, praca zbiorowa, cz.1, 2 i 3, Wydawnictwo IDG,

Warszawa.


Document Outline


Wyszukiwarka

Podobne podstrony:
Aktywne urzadzenia sieciowe, Sieci komputerowe
URZĄDZENIA SIECIOWE Praca kontrolna
urządzenia sieciowe
12 Urządzenia sieciowe
Pomiar wydajności urządzeń sieciowych zagadnienia
2.1.3 Urządzenia sieciowe, 2.1 Terminologia sieciowa
Funkcje urządzen sieciowych
Urządzenia sieciowe cz 1
07 Urzadzenia siecioweid 7075 ppt
Urządzenia sieciowe
3 Wybrane urzadzenia sieciowe
Urządzenia sieciowe cz.2, Technikum Informatyczne, Materiały, Komputer i urządzenia, Sieci komputero
Pomiar wydajności urządzeń sieciowych instrukcja
Urządzenia sieciowe
Pomiar wydajności urządzeń sieciowych formatka

więcej podobnych podstron