Budowa i eksploatacja sieci LAN


MINISTERSTWO EDUKACJI
NARODOWEJ
Krystyna Skarżyńska
Eksploatowanie sieci komputerowych LAN 312[02].Z3.02
Poradnik dla ucznia
Wydawca
Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy
Radom 2007
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
Recenzenci:
dr inż. Lechosław Kozłowski
mgr inż. Krzysztof Słomczyński
Opracowanie redakcyjne:
mgr inż. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02,
 Eksploatowanie sieci komputerowych LAN , zawartego w programie nauczania dla zawodu
technik teleinformatyk.
Wydawca
Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy, Radom 2007
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
1
SPIS TREÅšCI
1. Wprowadzenie 3
2. Wymagania wstępne 5
3. Cele kształcenia 6
4. Materiał nauczania 8
4.1. Podstawy sieci komputerowych 8
4.1.1. Materiał nauczania 8
4.1.2. Pytania sprawdzajÄ…ce 23
4.1.3. Ćwiczenia 23
4.1.4. Sprawdzian postępów
26
4.2. Technologie sieci LAN 27
4.2.1. Materiał nauczania 27
4.2.2. Pytania sprawdzajÄ…ce 38
4.2.3. Ćwiczenia 38
4.2.4. Sprawdzian postępów 41
4.3. Sieciowe systemy operacyjne 42
4.3.1. Materiał nauczania 42
4.3.2. Pytania sprawdzajÄ…ce 48
4.3.3. Ćwiczenia 49
4.3.4. Sprawdzian postępów 51
4.4. ZarzÄ…dzanie sieciami LAN 52
4.4.1. Materiał nauczania 52
4.4.2. Pytania sprawdzajÄ…ce 56
4.4.3. Ćwiczenia 56
4.4.4. Sprawdzian postępów 58
4.5. Bezpieczeństwo w sieciach LAN 59
4.5.1. Materiał nauczania 59
4.5.2. Pytania sprawdzajÄ…ce 63
4.5.3. Ćwiczenia 63
4.5.4. Sprawdzian postępów 66
5. Sprawdzian osiągnięć 67
6. Literatura 72
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
2
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o eksploatacji i technologiach
stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz:
 wymagania wstępne  wykaz umiejętności, jakie powinieneś mieć już ukształtowane,
abyś bez problemów mógł korzystać z poradnika,
 cele kształcenia  wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
 materiał nauczania  wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
 zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
 ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
 sprawdzian postępów,
 sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi
opanowanie materiału całej jednostki modułowej,
 literaturę uzupełniającą.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
3
312[02].Z3
Sieci teleinformatyczne
312[02].Z3.02
312[02].Z3.01
Eksploatowanie sieci
ZarzÄ…dzanie systemami
komputerowych LAN
teletransmisyjnymi
i teleinformatycznymi
312[02].Z3.03
Eksploatowanie rozległych sieci
komputerowych WAN
312[02].Z3.04
Administrowanie sieciami
komputerowymi
Schemat układu jednostek modułowych
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
4
2. WYMAGANIA WSTPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
 obsługiwać komputer,
 znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare,
 znać funkcje użytkownika systemów Windows, UNIX. NetWare,
 posługiwać się podstawowymi programami edytorów i narzędzi komputerowych,
 rozróżniać podstawowe elementy urządzeń komputerowych,
 rozróżniać elementy komputera PC,
 odczytywać schematy prostych układów elektrycznych i elektronicznych,
 charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
 dołączać urządzenia peryferyjne do komputera PC,
 zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów,
 korzystać z różnych zródeł informacji,
 współpracować w grupie.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
5
3. CELE KSZTAACENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
- wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych,
- wyjaśnić zasady budowy i eksploatacji sieci LAN,
- scharakteryzować model referencyjny OSI,
- rozróżnić elementy okablowania strukturalnego,
- porównać parametry różnych kategorii okablowania strukturalnego,
- opisać zasady budowy okablowania strukturalnego,
- zaprojektować system okablowania strukturalnego,
- wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami,
- rozróżnić komponenty sieci komputerowej LAN,
- rozróżnić topologie sieci LAN,
- porównać parametry mediów transmisyjnych stosowanych w sieciach LAN,
- rozróżnić metody dostępu do sieci,
- opisać zasady pracy sieci Ethernet,
- opisać zasady pracy sieci Token Ring,
- scharakteryzować sieć FDDI,
- wyjaśnić zasady pracy sieci ATM,
- określić typowe usługi sieciowego systemu operacyjnego,
- wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp,
- zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska,
- skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN,
- zainstalować i skonfigurować sieciowy system operacyjny Windows na serwerze
i stacjach roboczych,
- zainstalować i skonfigurować system operacyjny NetWare (Novell) na serwerze
i stacjach roboczych,
- zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych,
- zaprojektować lokalną sieć komputerową,
- zestandaryzować serwery i stacje robocze,
- utworzyć konta użytkowników,
- uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN,
- zainstalować i zastosować programy narzędziowe do monitoringu sieci,
- zainstalować sieciowe programy użytkowe,
- zainstalować i skonfigurować system poczty elektronicznej,
- zainstalować i skonfigurować drukarki sieciowe,
- zastosować ochronę antywirusową w sieciach LAN,
- zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem,
- wykonać backupy systemu,
- zarchiwizować dane,
- zastosować UPS,
- zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu
z informacji w sieciach,
- zdiagnozować nieprawidłowości w sieciach LAN,
- zlokalizować uszkodzenia w sieciach LAN,
- usunąć uszkodzenia w sieci LAN,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
6
- dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych
i nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN,
- wykonać pomiary i zinterpretować otrzymane wyniki,
- wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN,
- utworzyć i zaktualizować dokumentację sieci LAN,
- zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych
w sieciach LAN,
- zastosować przepisy bezpieczeństwa i higieny pracy.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
7
4. MATERIAA NAUCZANIA
4.1. Podstawy sieci komputerowych
4.1.1. Materiał nauczania
Charakterystyka sieci komputerowych
Terminem sieć komputerowa określa się zespół komputerów i urządzeń peryferyjnych
(drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki,
modemów) połączonych w jedną całość. Sieć komputerowa jest mechanizmem
umożliwiającym komunikowanie się komputerów znajdujących się w różnych miejscach,
której integralnym elementem jest wzajemne udostępnianie swoich zasobów.
Sieci komputerowe dzielimy na:
- LAN (ang. Local Area Network)  sieć lokalna, łącząca użytkowników na niewielkim
obszarze, najczęściej wykonana w jednej technologii,
- MAN (ang. Metropolitan Area Network)  sieć miejska, łącząca oddzielne sieci LAN na
obszarze jednego miasta,
- WAN (ang. Wide Area Network)  sieć rozległa, łącząca ze sobą sieci MAN i LAN na
większym obszarze,
- Internet  sieć globalna wykorzystująca protokół IP, łącząca ze sobą wszystkie rodzaje
sieci,
- Intranet  sieć oferująca usługi i funkcje podobne jak sieć Internet, lecz działająca
w obszarze jednego przedsiębiorstwa.
Podstawowe pojęcia związane z sieciami komputerowymi:
- klient  serwer  architektura sieciowego przetwarzania danych, w której wyodrębnia się
moduł zapewniający usługę (serwer) oraz moduł korzystający z usługi (klient).
Oprogramowanie serwera pracuje w sposób ciągły, natomiast klient może żądać usługi
w danej chwili,
- peer  to  peer  sieć równorzędna typu każdy z każdym, obsługuje
nieustrukturalizowany dostęp do zasobów sieciowych. Każde urządzenie tego typu sieci
może być jednocześnie zarówno klientem jak i serwerem. Wszystkie urządzenia są
zdolne do bezpośredniego pobierania danych, programów i innych zasobów,
- wielodostęp  system zaprojektowany do przetwarzania dużej ilości danych, z którego
korzysta równocześnie wielu użytkowników, przykładem takiego rozwiązania jest
mainframe.
Zasady budowy i eksploatacji sieci LAN
W sieciach LAN można stosować różnorodne rodzaje mediów transmisyjnych oraz
technologii. Projektując sieć przy wyborze ośrodka transmisji oprócz technologii należy
rozważyć:
- wymaganą szybkość transmisji,
- perspektywy rozwoju sieci,
- odległość między komputerami,
- środowisko geograficzne (kabel, transmisja radiowa lub satelitarna),
- wymaganą tolerancję błędu  zdolność sieci do funkcjonowania pomimo poważnej
awarii, najczęściej jest to funkcja topologii sieci,
- środowisko  rodzaj i moc zakłóceń generowanych przez otoczenie,
- cenÄ™.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
8
Najpopularniejsze standardy mediów transmisyjnych to:
- 10Base  2  kabel koncentryczny cienki (Thin Ethernet)  10 Mb/s,
- 100Base  T  UTP (Unshielded Twisted_Pair Cable)  skrętka 100 Mb/s,
- 1000Base  T  skrętka 1 Gb/s,
- 1000Base  FX  światłowód (Fiber Optic Cable)  100 Mb/s,
- 1000Base  FX  światłowód (Fiber Optic Cable)  1 Gb/s.
Podstawowe właściwości medium opisane są w zapisach typu, np. 100Base  T,
w którym pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na
sekundę). Słowo po liczbie ma następujące znaczenie: Base  baseband czyli medium
transmisyjne przeznaczone do obsługi jednej usługi sieciowej; FOIRL  skrót od Fiber Optic
Inter  Repeater Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad 
broadband, oznacza że w jednym medium obsługiwanych jest kilka usług. Następujące po
jednym z powyższych słów oznaczenie literowe lub liczbowe określa dokładnie konkretną
technologię np.: 5  maksymalna długość segmentu sieci 500 m; 2  maksymalna długość
segmentu 200 m;  T  Twisted;  F  Fiber.
Model OSI
W efekcie działań normalizacyjnych dotyczących zagadnień sieci komputerowych, proces
transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami. Struktura
utworzona przez warstwy nazywana jest modelem OSI (Open System Interconnection)  Å‚Ä…czenia
systemów otwartych . W całym procesie komunikacji wyodrębnia się pewne niezależne zadania
realizowane przez układy sprzętowe lub pakiety oprogramowania, które nazywamy obiektami.
Warstwa określa klasę obiektów realizujących dane zagadnienie.
Rys. 1. Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28]
Warstwy modelu OSI przedstawionego na rys. 1. można podzielić na warstwy
umożliwiające dostęp do sieci (od 1 do 3) oraz warstwy obsługujące logistycznie
komunikację końcową (od 4 do 7):
- warstwa fizyczna (physical layer)  zapewnia transmisję danych pomiędzy węzłami sieci,
definiuje interfejsy sieciowe i medium transmisyjne (sposób połączenia mechanicznego,
elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty
sieciowe, regeneratory, modemy, koncentratory.
- warstwa łącza danych (data link layer)  zapewnia niezawodność łącza danych, definiuje
mechanizmy kontroli błędów w przesyłanych danych i kompresji danych. W skład jej
obiektów wchodzą sterowniki urządzeń sieciowych (drivery), mosty (bridge)
i przełączniki (switche).
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
9
- warstwa sieciowa (network layer)  zapewnia metody zestawiania, utrzymywania
i rozłączania połączenia sieciowego, ponadto jest odpowiedzialna za obsługę błędów
komunikacji i trasowanie (wyznaczanie optymalnej trasy dla połączenia) pakietów
w sieci. W skład jej obiektów wchodzą routery.
- warstwa transportowa (transport layer)  zapewnia przezroczysty transfer danych punkt 
do  punktu (point  to  point), kontroluje kolejność pakietów otrzymywanych przez
stację odbiorczą, sprawdza poprawność przesyłanych pakietów i w przypadku
uszkodzenia lub zaginięcia pakietu zapewnia retransmisję.
- warstwa sesji (session layer)  odpowiada za szeroko pojętą synchronizację danych
przesyłanych pomiędzy aplikacjami, kontroluje nawiązywanie i zrywanie połączenia
przez aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów
tej warstwy należą między innymi funkcje API.
- warstwa prezentacji (presentation layer)  zapewnia tłumaczenie danych, definiowanie
ich formatu oraz odpowiednią składnię, przekształca dane na standardową postać
niezależną od aplikacji. Odpowiada za kompresję i szyfrowanie.
- warstwa aplikacji (application layer)  zapewnia aplikacjom metody dostępu do
środowiska OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek,
plików. Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla
użytkownika.
Każda warstwa posiada interfejsy warstw sąsiednich. Komunikacja jest możliwa
w przypadku gdy komputery przesyłają dane, instrukcje, adresy itd.. Miedzy odpowiednimi
warstwami. Komunikacja w stosie odbywa się w płaszczyznie pionowej. W procesie
przesyłania do stosu przesyłanych informacji dodawany jest nagłówek danej warstwy.
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik
po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on
przedstawiony schematycznie na rys. 2.
Rys. 2. Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]
Okablowanie strukturalne
Główną ideą sieci strukturalnej jest stworzenie takiej sieci, aby w każdym miejscu
budynku było możliwe podłączenie stanowiska pracy. Podstawowe zalecenie mówi, że na
każde 10 m2 powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki.
Punkt abonencki jest określony jako dwa gniazda RJ  45 połączone (najczęściej) skrętką
z panelem w serwerowni. Dodatkowo do każdego punktu należy doprowadzić gniazdka
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
10
elektryczne, najlepiej sieci dedykowanej do zasilania urządzeń komputerowych. Dla sieci
strukturalnych większość firm wymaga certyfikatu zgodności sieci z wybraną kategorią, co
wiąże się z wykonaniem pomiarów wszystkich gniazdek i potwierdzeniem zgodności
z normami opisujÄ…cymi danÄ… kategoriÄ™.
Rys. 3. Okablowanie strukturalne: MDF  główny punkt rozdzielczy, IDF  pośredni
punkt rozdzielczy [8, s. 63]
System okablowania strukturalnego dzieli się na następujące moduły logiczne tworzące
projekt:
- założenia projektowe systemu  ustalenie parametrów wejściowych takich jak: rodzaj
medium, sekwencja podłączenia żył skrętki, protokół sieciowy oraz norma, z którą ma
być zgodna instalacja,
- okablowanie pionowe  łączy główny punkt rozdzielczy MDF (Main Distribution Frame)
z pośrednimi punktami rozdzielczymi IDF (Intermediate Distribution Frame). Główny
punkt rozdzielczy to centrum okablowania strukturalnego w którym zbiegają się kable
prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable
do punktów abonenckich,
Rys. 4. Okablowanie strukturalne  dwa budynki [8, s. 63]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
11
- punkty rozdzielcze  to miejsca, w których zbiega się okablowanie oraz znajdują się
elementy aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza,
Rys. 5. Szafa rozdzielcza [8, s. 72]
- okablowanie poziome  część okablowania pomiędzy punktem rozdzielczym (punkt na
panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim,
Rys. 6. Okablowanie poziome [8, s. 65]
- gniazda abonenckie  punkty przyłączenia użytkowników do sieci strukturalnej,
- połączenia systemowe oraz terminalowe  połączenia między systemami
komputerowymi a systemem okablowania strukturalnego,
- połączenia telekomunikacyjne budynków  są to połączenia pomiędzy różnymi budynkami
najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
12
Podczas układania okablowania strukturalnego należy stosować się do norm.
Podstawowe zalecenia to:
- należy używać kanałów kablowych (koryta PCV, metalowe),
- maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta,
- promień zgięcia kabla nie powinien być mniejszy niż 4 razy średnica  dla skrętki i 10
razy średnica dla kabla wieloparowego,
- kabli nie należy uciskać zbyt mocno,
- na kablach nie powinny powstawać węzły,
- minimalna odległość kabli od kabli zasilających: 30 cm od wysokonapięciowego
oświetlenia, 90 cm od przewodów elektrycznych 5 kVA, 100 cm od transformatorów
i silników,
- kable zasilające mogą być prowadzone w jednym korycie PCV ze skrętką, przy
spełnionych warunkach: koryto jest przedzielone przegrodą i suma prądów w kablach
zasilajÄ…cych nie przekracza 20 A,
- nie można umieszczać kabli luzem, np. na suficie podwieszanym,
- nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego,
- każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla,
- należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową,
- należy stosować nadmiar kabli pozostawiając w odpowiednich miejscach zapasy:
20 30 cm kabla miedzianego w puszce punktu dostępowego, 1 m włókna
światłowodowego w puszce punktu dostępowego, 2 m kabla miedzianego w punktach
dystrybucyjnych, 2 m włókna światłowodowego w punktach dystrybucyjnych.
Komponenty sieci LAN
Sieci komputerowe składają się z elementów takich jak sprzęt i oprogramowanie.
Sprzętowe składniki sieci dzielimy na:
- urządzenia transmisji  to nośniki używane do transportu sygnałów przez sieć do miejsc
docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe,
- urządzenia dostępu  są odpowiedzialne za formatowanie danych do postaci możliwej do
przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych i odbieranie
danych do nich zaadresowanych. Należą do nich karty sieciowe, karty interfejsów
sieciowych, routery,
- urządzenia wzmacniania przesyłanych sygnałów  są odpowiedzialne za regenerację
przesyłanych sygnałów oraz umożliwiają przyłączanie do sieci wielu urządzeń, do nich
należą wzmacniaki i koncentratory.
Programowe elementy składowe sieci to:
- protokoły  określają sposoby komunikowania się urządzeń,
- programy poziomu sprzętowego  są to mikroprogramy, sterowniki lub programy
obsługi, które umożliwiają działanie urządzeniom np. kartom sieciowym,
- oprogramowanie komunikacyjne.
Topologie sieci LAN
Topologia sieci jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł
komunikacji poprzez medium transmisyjne. Rozróżniamy: topologię fizyczną, która określa
sposoby fizyczne łączenia ze sobą komputerów oraz topologię logiczną, która definiuje
standardy komunikacji umożliwiające bezbłędne porozumiewanie się poszczególnych
komputerów w sieci.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
13
Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy:
- topologię magistrali  w której wszystkie stacje dołączane są do jednej wspólnej
magistrali za pomocą specjalnych odczepów,
Rys. 7. Standardowa topologia magistrali [18, s. 56]
- topologię pierścienia  w której każda stacja robocza przyłączona do sieci posiada dwa
połączenia po jednym do każdego ze swoich sąsiadów. Połączenie takie musi tworzyć
fizyczną pętlę czyli pierścień,
Rys. 8. Topologia pierścienia [18, s. 57]
- topologię gwiazdy  w której wszystkie urządzenia dołączone są do jednego wspólnego
punktu, którym jest koncentrator,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
14
Rys. 9. Topologia gwiazdy [18, s. 59]
- topologię przełączaną  w której urządzenia połączone są z portami komunikacyjnymi
koncentratora przełączającego i mają własną dedykowaną szerokość pasma
Rys. 10. Topologia przełączana [18, s. 60]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
15
- topologie złożone  są rozszerzeniami lub połączeniami topologii podstawowych. Należą do
nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i hierarchie
(składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys. 12.
Rys. 11. Koncentratory łańcuchujące [18, s. 61]
Rys. 12. Topologia hierarchiczna [18, s. 63]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
16
Metody dostępu do nośnika
Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika
realizowany jest przez warstwę łącza danych modelu OSI. W sieciach LAN może to być
jeden z czterech różnych sposobów:
- rywalizacji,
- przesyłania znacznika (tokenu),
- priorytetu żądań,
- przełączania.
Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci
samodzielnie przeprowadza transmisję. Metoda ta zapewnia równouprawnienie wszystkim
użytkownikom i uniezależnia sieć od awarii którejkolwiek ze stacji. Wszystkie stacje mają
jednakowy dostęp do wspólnego ośrodka przesyłania sygnałów i wszystkie stacje
 nasłuchują czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense
Multiple Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże
odbierają ja tylko te stacje, do których jest przeznaczona. Wraz z informacją przesyłany jest
adres odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje na podstawie aktualnego
stanu sieci  nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy
problem pojawia siÄ™ wtedy, gdy dwie stacje stwierdzajÄ… brak transmisji w sieci
i jednocześnie przystępują do nadawania. Wówczas występuje kolizja. Istnieją dwie metody
zapobiegania konfliktom transmisji: z wykrywaniem kolizji (CSMA/CD) i z unikaniem
kolizji (CSMA/CA).
W metodzie CSMA/CD (CD  Collision Detect) stacja przed rozpoczęciem nadawania
sprawdza czy sieć jest wolna od przesyłanych wiadomości. Nadając, nadal nasłuchuje, czy
w ośrodku transmisyjnym nie występują nieoczekiwane zmiany. Jeśli tak to znaczy, że
wystąpiła kolizja. Stacja, która pierwsza wykryła kolizję natychmiast przestaje nadawać
i wysyła charakterystyczny sygnał (jamming signal) informujący wszystkie stacje
o wystąpieniu kolizji. Stacje, które nadawały, przerywają transmisję na pewien okres czasu,
a następnie ponawiają próbę nadawania wiadomości. Czas na jaki stacje wstrzymują
transmisję jest losowy, tak więc powtórne wystąpienie kolizji jest mało prawdopodobne.
Zasada CSMA/CA (CA  Collision Avoid) polega na unikaniu kolizji. W metodzie tej
stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli nie wykrywa transmisji
pochodzącej od innych stacji, wysyła bardzo krótki, unikatowy sygnał oznaczający chęć
nadawania ( zgłoszenie nadawania). Następnie odczekuje określony przedział czasu, aby
upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie.
Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej
stacji, jest zaprzestanie transmisji i odczekanie okresu o przypadkowej (losowej) długości.
W metodzie tej może wystąpić kolizja sygnałów  zgłoszeń nadawania. Problem ten jest
rozwiÄ…zywany metodÄ… CSMA/CD.
Charakterystyczną cechą metody dostępu z przesyłaniem znacznika (token passing) jest
obecność ciągle krążącego w sieci unikatowego sygnału w postaci małej, łatwo
rozpoznawalnej ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia.
W tej topologii każdy sygnał jest odbierany i przekazywany dalej przez każdą stację.
W przypadku, gdy żadna stacja nie nadaje własnych widomości, w sieci krąży token.
Uprawnienia do nadawania posiada tylko stacja, która w danym momencie otrzymała
znacznik. I odwrotnie, jeżeli stacja posiada wiadomość do wysłania, czeka, aż znacznik do
niej dotrze, następnie przechwytuje go i wysyła własną wiadomość  ramkę z danymi.
Wysłana ramka z danymi dociera do odbiorcy, który uzupełnia ją o potwierdzenie odbioru
i ponownie zwraca do sieci. Ramka z potwierdzeniem trafia do nadawcy, który usuwa dane
i informacje potwierdzenia. Ramka w postaci tokenu jest zwracana do sieci.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
17
Metoda dostępu do nośnika na zasadzie priorytetu żądań jest metodą cyklicznego
przyznawania praw dostępu, w której centralny wzmacniak (koncentrator) regularnie
sprawdza stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności
portów i ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu
zgłoszenia koncentrator określa jego priorytet ( normalny lub wysoki). Wprowadzenie
priorytetu umożliwia określenie uprzywilejowanego dostępu do nośnika dla procesów, które
muszą być obsłużone w określonym czasie. Każdy port nie prowadzący transmisji przesyła
sygnał wolny (nośny). Ów sygnał jest usuwany przez wzmacniak w momencie wybrania
urządzenia jako kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero
po zaprzestaniu wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje,
że mogą otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza
go w swojej tabeli konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja
nie może wykonać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych
stacji mają taki sam priorytet. Pojawienie się żądania o wyższym priorytecie nie przerywa
rozpoczętej realizacji żądania. We wzmacniaku istnieją mechanizmy zabezpieczające przed
stałym ignorowaniem żądania, które procesom o priorytecie normalnym oczekujące dłużej niż
2,5 s, automatycznie przydzielajÄ… priorytet wysoki.
W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania.
W metodzie tej wykorzystuje się przełącznik (wieloportowe urządzenie), który odczytuje
adresy urządzeń w sieci i zapamiętuje je w wewnętrznej tabeli. Tworzy między nadawcą
i odbiorcą ścieżki przełączane, którymi następnie są przesyłane dane. Przełączanie może być
stosowane do wzajemnego łączenia współdzielonych koncentratorów lub łączenia
poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą
koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN
o przełączanych portach każdy z portów koncentratora przełączającego połączony jest
z jednym urządzeniem (serwerem, stacją roboczą, drukarką). Każde przyłączone urządzenie
posiada własną domenę warstwy 2, którą współdzieli jedynie z tym portem.
Rys. 13. Przełączanie segmentów [18, s. 154]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
18
Ośrodki transmisji
Podstawowymi mediami transmisyjnymi sÄ…:
- przewód koncentryczny,
- skręcona para przewodów,
- światłowód.
Technologia oparta o kabel koncentryczny przeszła już do historii, ponieważ obarczona
jest wieloma wadami. W starszych typach sieci można jednak ją spotkać. Wyróżnia się dwa
rodzaje kabla koncentrycznego:
- Ethernet gruby  10Base  5 (Thick Ethernet)  oznacza kabel RG  8 i RG  11
o impedancji falowej 50 &! i gruboÅ›ci ½ cala,
- Ethernet cienki  10Base  2 (Thin Ethernet)  oznacza kabel RG  58 o impedancji
falowej 50 &! i grubości 1/4 cala.
Zalety kabla koncentrycznego to:
- mała wrażliwość na zakłócenia i szumy,
- odporny na uszkodzenia fizyczne (posiada twardą osłonę),
- zapewnia dużą odległość między stacjami (185 m.).
Wady kabla koncentrycznego:
- ograniczenie szybkości do 10 Mb/s,
- wysoki koszt,
- niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla,
duża grubość),
- małą odporność na awarie,
- problemy z lokalizacją uszkodzeń.
BudowÄ™ kabla koncentrycznego przedstawia rys. 14
Rys. 14. Budowa kabla koncentrycznego [8, s. 40]
W technologii 10Base  2 dwa odcinki kabla łączymy za pomocą końcówki BNC.
Podczas instalacji BNC do przycięcia poszczególnych części wykorzystuje się specjalne
narzędzie. Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie
mechaniczne i elektryczne końcówki BNC. Kable koncentryczne powinny być zakończone
terminatorami (specjalne końcówki o rezystancji 50 &! dopasowanej do impedancji falowej
kabla), z których jeden powinien być uziemiony. Komputery do kabla koncentrycznego
dołącza się za pomocą łącznika T.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
19
Rys. 15. Schemat fizycznego łączenia komputerów w technologii 10Base  2 [8, s. 41]
Najpopularniejszym ośrodkiem transmisji stosowanym w sieciach LAN jest
nieekranowany, dwuparowy kabel skręcony (UTP  Unshielded Twisted  Pair Cable).
Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we
wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP:
- CAT  1  kategoria 1  nieekranowana skrętka telefoniczna, stosowana do transmisji
głosu,
- CAT  2  kategoria 2  nieekranowana skrętka umożliwiająca transmisję głosu i danych
(modem) z częstotliwością do 4 MHz. Kabel składa się z dwóch par skręconych
przewodów,
- CAT  3  kategoria 3  skrętka umożliwiająca transmisję o częstotliwości do 10 MHz.
Kabel składa się z czterech par skręconych ze sobą przewodów,
- CAT  4  kategoria 4  skrętka umożliwiająca transmisję o częstotliwości do 16 MHz.
Kabel składa się z czterech par skręconych ze sobą przewodów,
- CAT  5  kategoria 5  skrętka umożliwiająca transmisję o częstotliwości do 100 MHz
(klasa D). Każda para ma skręt o innym skoku w celu zminimalizowania indukcyjności
wzajemnej przewodów. Impedancja falowa kabla wynosi 100 &!,
- CAT  5e  kategoria 5 poszerzona  skrętka umożliwiająca transmisję o częstotliwości
do 100 MHz (klasa De). Wprowadzono dodatkowe wymagania dotyczące parametrów:
poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować
poprawną transmisję o szybkości 1 Gb/s
- CAT  6  kategoria 6  skrętka umożliwiająca transmisję o częstotliwości do 250 MHz
(klasa E),
- CAT  7  kategoria 7  skrętka umożliwiająca transmisję o częstotliwości do 600 MHz.
Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie
ekranowana foliÄ… aluminiowa.
Najszerzej stosowanÄ… obecnie jest kategoria 5e.
Zalety skrętki CAT  5e:
- najtańsze medium transmisyjne,
- wysoka szybkość transmisji do 1Gb/s,
- łatwość diagnozowania uszkodzeń,
- Å‚atwa instalacja,
- duża odporność na awarie,
- jest akceptowana przez wiele rodzajów sieci.
Wady skrętki:
- długość odcinka mniejsza niż w innych mediach,
- mała odporność na uszkodzenia mechaniczne,
W zastosowaniach skrętki stosuje się dwa główne typy końcówek:
- RJ  11  sześciopozycyjny łącznik modularny (łącze telefoniczne),
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
20
- RJ  45  ośmiopozycyjny łącznik modularny (sieć Ethernet).
Wyróżniamy trzy rodzaje połączeń końcówek:
- odwrotny  końcówka 1 do 8, końcówka 7 do 2 itd.  zastosowanie w kablu
telefonicznym, który w rzeczywistości wykorzystuje tylko przewody 4 i 5,
- zgodny  końcówka 1 do 1, końcówka 2 do 2 itd.  stosuje się w połączeniach pomiędzy
koncentratorem i kartÄ… sieciowÄ… komputera (tabela 1).
Tabela. 1. Połączenia zgodne UTP [8, s. 45]
Przeznaczenie Nr Kolor Nr Przeznaczenie
końcówki końcówki
Odbiór + 1 biało  1 Transmisja +
pomarańczowy
Odbiór  2 pomarańczowy 2 Transmisja 
Transmisja + 3 biało  zielony 3 Odbiór +
(nie używane) 4 niebieski 4 (nie używane)
(nie używane) 5 biało  niebieski 5 (nie używane)
Transmisja  6 zielony 6 Odbiór 
(nie używane) 7 biało  brązowy 7 (nie używane)
(nie używane) 8 brązowy 8 (nie używane)
- krzyżowy (cross  over)  odwraca tylko niektóre połączenia, jest spotykane przy
połączeniach pomiędzy koncentratorami lub przy połączeniu dwóch komputerów bez
pośrednictwa koncentratora (tabela 2),
Tabela 2. Połączenia krzyżowe UTP [8, s. 46]
Przeznaczenie Nr Kolor Nr Przeznaczenie
końcówki końcówki
Transmisja + 3 biało  zielony 1 Odbiór +
Transmisja  6 zielony 2 Odbiór 
Odbiór + 1 biało  3 Transmisja +
pomarańczowy
(nie używane) 7 biało  brązowy 4 (nie używane)
(nie używane) 8 brązowy 5 (nie używane)
Odbiór  2 pomarańczowy 6 Transmisja 
(nie używane) 4 niebieski 7 (nie używane)
(nie używane) 5 biało  niebieski 8 (nie używane)
Wymagania dla instalacji spełniającej założenia CAT  5:
- minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla,
- kabla nie należy mocować  na sztywno ,
- kabla nie należy nadmiernie naciągać podczas układania w korytkach,
- pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm,
- sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku
PCV oddzielone przegrodÄ…,
- jeśli istnieje konieczność skrzyżowania kabla zasilającego z kablem sieciowym, to
powinny one być ułożone prostopadle do siebie.
Największą szybkość transmisji aktualnie zapewnia światłowód (Fiber Optic Cable),
którego działanie opiera się na transmisji impulsów świetlnych między nadajnikiem
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
21
a odbiornikiem. Nadajnik (Optical Transmitter) przekształca sygnały elektryczne na sygnały
świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu
na sygnały elektryczne. Kabel światłowodowy w środku zawiera włókno optyczne
przenoszące sygnały świetlne, które składa się z dwóch rodzajów szkła kwarcowego
o różnych współczynnikach załamania:
- rdzenia (Core)  Å›rodkowa część o Å›rednicy (dla sieci LAN) 50 µm lub rzadziej
spotykany 62,5 µm,
- pÅ‚aszcza zewnÄ™trznego  część zewnÄ™trzna o Å›rednicy 125 µm,
Pozostałe elementy kabla światłowodowego to:
- bufor  izolacyjna warstwa akrylowa o Å›rednicy 900 µm,
- oplot kewlarowy,
- izolacja zewnętrzna.
Do transmisji strumienia świetlnego przez włókno światłowodowe wykorzystuje się
zjawisko całkowitego odbicia wewnętrznego, w którym światło padające zostaje odbite bez
strat.
Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do
niego pod różnymi kątami  modami) i jednodomowe (propagowany jest tylko jeden mod).
Rys. 16. Parametry światłowodu (na rysunku promień wchodzący z powietrza do
światłowodu jest poprowadzony po prostej, w rzeczywistości następuje
załamanie na krawędzi światłowodu) [8, s. 54]
Apertura numeryczna (kątowa) światłowodu (Numerical Aperture) jest miarą
maksymalnego dopuszczalnego kąta między wchodzącym promieniem światła a osią
światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu.
Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta
chodzącego promienia światła, dla którego zachodzi całkowite odbicie.
Indeks kroku jest to długość światłowodu, jaką przebywa promień bez odbić
wewnętrznych.
Dyspersja jest to zjawisko poszerzania się promienia świetlnego wraz z drogą przebytą
wewnątrz światłowodu.
Popularnym standardem zakończenia włókien światłowodowych jest interfejs MT  RJ,
w którym zawarte są oba włókna, torów nadawczego i odbiorczego. Inne standardy
zakończeń światłowodów to złącza pojedyncze ST i S.C.
Standardy światłowodów to:
- 10Base  FL  transmisja 10 Mb/s,
- 100Base  FX  transmisja 100 Mb/s,
- 1000Base  LX  transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm,
- 1000Base  SX  transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
22
Połączenia światłowodowe wykonuje się za pomocą dwóch włókien  jeden dla kierunku
nadawania a drugi dla odbioru. Do standardowej karty sieciowej podłącza się za pomocą
konwertera nośników, do którego z jednej strony są doprowadzone światłowody a z drugiej
jest złącze RJ  45.
4.1.2. Pytania sprawdzajÄ…ce
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jak jest podział sieci komputerowych?
2. Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych?
3. Jakie rozróżniamy warstwy modelu OSI?
4. Jaki proces nazywamy enkapsulacjÄ…?
5. Jaka jest główna idea okablowania strukturalnego?
6. Z jakich modułów składa się projekt systemu okablowania strukturalnego?
7. Jakie zalecenia należy stosować podczas układania okablowania strukturalnego?
8. Jakie rozróżniamy komponenty sieci LAN?
9. Co rozumiesz pod pojęciem topologia sieci komputerowej?
10. Jakie rozróżniamy topologie sieci LAN?
11. Jakie rozróżniamy metody dostępu do medium transmisyjnego?
12. Czym różni się metoda CSM/CD od metody CSMA/CA?
13. Jakie ośrodki transmisji są stosowane w sieciach LAN?
14. Jakie rozróżniamy kategorie skrętki UTP?
15. Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP?
16. Jakie standardy światłowodów stosujemy w sieciach komputerowych?
4.1.3. Ćwiczenia
Ćwiczenie 1
Dla wskazanych przez nauczyciela topologii sieci LAN dobierz odpowiednie metody
dostępu do nośnika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji topologii LAN i metod
dostępu do medium transmisyjnego,
2) dokonać analizy topologii sieci komputerowej,
3) dokonać analizy metod dostępu do medium transmisyjnego,
4) dobrać metodę dostępu do ośrodka transmisji do danej topologii,
5) uzasadnić prawidłowość doboru.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Dla podanych przez nauczyciela założeń projektowych systemu wykonaj projekt
okablowania strukturalnego.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
23
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis modułów logicznych tworzących projekt
okablowania strukturalnego,
2) przeanalizować założenia projektowe systemu,
3) ustalić parametry wejściowe,
4) zidentyfikować punkty rozdzielcze,
5) dobrać typy okablowania,
6) wykonać projekt okablowania strukturalnego.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- katalogi elementów okablowania strukturalnego,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Sklasyfikuj wskazane przez nauczyciela rodzaje kabli stosowanych w sieciach LAN na
podstawie ich budowy.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli,
2) dokonać analizy budowy kabli,
3) rozpoznać rodzaje kabli,
4) zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego,
7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- kabel UTP CAT 5e,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
24
- narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
- zestaw mierników,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek,
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego,
7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- kabel UTP CAT 5e,
- narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
- zestaw mierników,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Wykonaj segment sieci komputerowej zawierajÄ…cej trzy stacje, drukarkÄ™ oraz ploter
połączonych z wykorzystaniem koncentratora 10 cio portowego i dołączony do lokalnej sieci
komputerowej?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis topologii sieci LAN,
2) ustalić porty do których będą dołączone urządzenia,
3) dobrać odpowiednie typy kabli połączeniowych,
4) dołączyć urządzenia do koncentratora,
5) dołączyć koncentrator do sieci LAN,
6) ocenić poprawność połączenia urządzeń,
7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- koncentrator 10 cioportowy,
- kable połączeniowe,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
25
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) sklasyfikować sieci komputerowe?
ðð ðð
2) wyjaśnić oznaczenia literowe i cyfrowe stosowane w oznaczeniach
mediów transmisyjnych? ðð ðð
3) rozróżnić funkcje warstw modelu OSI?
ðð ðð
4) rozróżnić urządzenia warstw pierwszej, drugiej i trzeciej modelu
OSI? ðð ðð
5) zdefiniować moduły logiczne projektu systemu okablowania
strukturalnego? ðð ðð
6) wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych?
ðð ðð
7) zidentyfikować parametry wejściowe projektu systemu okablowania
strukturalnego? ðð ðð
8) określić zalecenia stosowane przy układaniu okablowania
strukturalnego? ðð ðð
9) zidentyfikować komponenty sieci LAN?
ðð ðð
10) rozróżnić topologie sieci komputerowych?
ðð ðð
11) porównać metody dostępu do nośnika?
ðð ðð
12) rozróżnić rodzaje medium transmisyjnego stosowane w sieciach
LAN? ðð ðð
13) wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy?
ðð ðð
14) rozróżnić kategorie skrętki UTP?
ðð ðð
15) wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja?
ðð ðð
16) zidentyfikować standardy złącza światłowodowego?
ðð ðð
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
26
4.2. Technologie sieci LAN
4.2.1. Materiał nauczania
Sieć Ethernet
Najpopularniejszym standardem sieci obecnie stosowanym jest Ethernet określony przez
specyfikacjÄ™ IEEE 802.3.
Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to:
- karta sieciowa  zapewnia połączenie między zasobami systemu komputerowego
a zasobami zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy
Å‚Ä…cza sieciowego i warstwy fizycznej,
- wzmacniak (repeater)  wzmacnia sygnał wejściowy nie zmieniając ego kształtu, jest to
urzÄ…dzenie warstwy fizycznej modelu OSI,
- koncentrator wzmacniajÄ…cy  wieloportowy wzmacniak realizujÄ…cy funkcje wzmocnienia
i powtarzania sygnału,
- koncentrator nie wzmacniający  nie wzmacnia ani nie powtarza sygnału, służy do
łączenia wielu stacji roboczych w sieć o topologii gwiazdy,
- most  umożliwia łączenie dwóch segmentów sieci lokalnej, urządzenie warstwy łącza
danych,
- router  zawiera mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy
sieci.
Model IEEE 802 zawiera podział funkcji na warstwy, podwarstwy oraz oddzielne
moduły w ramach różnych warstw.
Rys. 17. Schemat porównujący specyfikację IEEE 10Mb/s Ethernet oraz model OSI
[18, s. 164]
W ramach tego podziału warstwa łącza danych została podzielona na dwie odrębne
części, których nazwy pochodzą od nazw kontrolowanych funkcji:
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
27
- sterowanie Å‚Ä…czem logicznym (LLC  Logical Link Control)  jest mechanizmem
uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury
sieci LAN. Sterowanie LLC udostępnia wspólny interfejs dla wszystkich architektur
i odmian sieci LAN zgodnych ze specyfikacjÄ… 802,
- sterowanie dostępem do nośnika (MAC  Media Access Control)  odpowiada za
opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz
danych zawiera strukturę oraz wszystkie adresy potrzebne do przesyłania jej do miejsca
przeznaczenia. Warstwa ta odpowiada także za przeprowadzenie testu integralności
określającego czy ramka nie została uszkodzona bądz zmieniona podczas transmisji,
posiada także mechanizmy określające dostępność pasma komunikacyjnego oraz
monitorowania statusu transmitowanych ramek.
Rys. 18. Składniki warstwy łącza danych wg. IEEE [18, s. 165]
W warstwie fizycznej wyróżniamy następujące składniki:
- fizyczna podwarstwa sygnałowa (PLS  Physical Signaling Sublayer)  mechanizm
lokalnych terminali wykorzystujących okablowanie 10BaseT określającym schemat
sygnalizowania oraz złącze kabla nad  odbiornika,
- interfejs jednostki przyłączeniowej (AUI  Attachment Unit Intrface)  określa
specyfikację nośnika,
- fizyczne przyłącze nośnika (PMA  Physical Medium Attachment)  definuje procesy
operacyjne i specyfikacje nad  odbiornika,
- interfejs międzynośnikowy (MDI  Medium Dependent Interface)  opisuje mechanizmy
niezbędne do obsługi transmisji przez różne nośniki (10Base2, 10Base5, 10BaseT,
10BaseFL, 10BaseFOIRL).
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
28
Rys. 19. Składniki warstwy fizycznej wg. IEEE [18, s. 167]
Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów,
przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki
z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do identyfikacji
nadawcy i odbiorcy, adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20.
Rys. 20. Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175]
RamkÄ™ dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21
Rys. 21. Ramka Ethernet IEEE 802.2 LLC [18, s. 177]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
29
Sieć Token Ring
Standard sieci Token Ring jest opisany specyfikacjÄ… IEEE 802.5. W sieci tej podstawowÄ…
ramką jest token, realizujący następujące cele:
- możliwość przyznawania przywilejów dostępu,
- przekształcanie w nagłówki specjalizowanych ramek tej sieci.
Token Ring obsługuje pięć rodzajów ramek:
- ramkÄ™ Token,
- ramkÄ™ danych,
- ramkÄ™ danych LLC,
- ramkÄ™ zarzÄ…dzania MAC,
- ramkÄ™ przerwania.
Ramka Token jest przekazywana od urzÄ…dzenia do urzÄ…dzenia i przydziela prawa
transmisji urządzeniom w pierścieniu. W sieci istnieje tylko jedna taka ramka. Postać ramki
przedstawia rys. 22.
Rys. 22. Ramka Token IEEE 802.5 [18, s. 200]
Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera:
- 3  bitowe pole priorytet  opisuje priorytet samego Tokenu, jest ustawiane przez stacjÄ™
nadawczÄ…,
- 1  bitowe pole Token  wartość 1 oznacza, że token jest częścią ramki, wartość 0
oznacza Token,
- 1  bitowe pole Monitor,
- 3  bitowe pole Żądanie priorytetu  umożliwia stacjom żądać usługi o wyższym
priorytecie.
Rys. 23. Ramka Token IEEE 802.5 z polem sterowania
Dostępem [18, s. 200]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
30
Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna 
zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24.
Rys. 24. Ramka danych IEEE 802.5 [18, s. 201]
W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to:
Agenci ci generują 25 różnych ramek MAC, dla dokładnej kontroli wprowadzono
dodatkowo 17 ramek MAC, co w sumie daje 42 rodzaje ramek. Każda z tych ramek
wykonuje ściśle określoną funkcję, oto niektóre z nich:
- lobe test (test podłączenia stacji końcowej),
- inicjalizacja pierścienia,
- czyszczenie pierścienia,
- token zgłoszenia,
- różne funkcje monitora aktywnego.
Do natychmiastowego zakończenia transmisji wykorzystywana jest ramka przerwania,
którą przedstawia rys. 25.
Rys. 25. Ramka przerwania IEEE 802.5 [18, s. 204]
Komponenty sprzętowe sieci Token Ring:
- karty sieciowe NIC,
- kabel dalekosiężny  stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli
jednostki dostępu do stacji wieloterminalowej),
- kabel stacji końcowej  kabel wykorzystywany do przyłączenia pojedynczych stacji do
portu w koncentratorze,
- jednostki dostępu do stacji wieloterminalowej (MSAU  Multi  Station Access Unit) 
służy jako wzmacniak i jako punkt dostępu dla wielu stacji,
- jednostka sprzęgania dalekosiężnego (TCU  Trunk Coupling Units)  to porty fizyczne
oraz układy elektroniczne i logiczne pomagające tym portom obsługiwac połaczenia
z innymi stacjami i koncentratorami.
Sieć Token Ring posiada możliwość obsługi dynamicznych zmian przynależności do
sieci, które zachodzą w przypadkach:
- zwykłego przyłączenia i odłączenia stacji,
- awarii sieci.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
31
Sieć Token Ring posiada topologię pierścienia.
Rys. 26. Topologia pierścienia fizycznego [18, s. 208]
Etapy przyłączenia stacji do sieci:
- lobe test  test podłączenia stacji końcowej,
- fizyczne włączenie stacji do sieci,
- sprawdzenie unikatowości adresu dołączanej stacji,
- identyfikacja poprzedniego i następnego sąsiada,
- proces żądania inicjalizacji.
Etapy odłączenia stacji do sieci:
- wykrycie przez jednostkÄ™ MSAU braku prÄ…du pozornego,
- wyłączenie portu.
Monitor aktywny to jedna wyznaczona stacja, która została uruchomiona jako pierwsza.
Monitoruje ona cały ruch w sieci, zapewnia przestrzeganie reguł pierścienia, jest
odpowiedzialna za inicjację działań koniecznych do usunięcia awarii lub naruszenia
protokołu. Ponadto realizuje ona następujące funkcje:
- inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas
uruchamiania,
- tworzenie tokenów,
- taktowanie sieci,
- zapewnienie poprawnej ilości okrążeń ramek w sieci,
- buforowanie opóznień.
Sieć FDDI
Sieć FDDI (Fiber Distributed Data Interface) charakteryzuje się szybkością transmisji
danych 100Mb/s i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane są z kabli
światłowodowych i mogą mieć rozpiętość do 200 km. Dostęp do nośnika regulowany jest
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
32
przez przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada
właściwości samonaprawiania co oznacza, że w przypadku wystąpienia awarii urządzenia są
w stanie określić obszar uszkodzenia i automatycznie w sposób logiczny połączyć oba
pierścienie.
Rys. 27. Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219]
FDDI obejmuje cztery składniki funkcjonalne:
- sterowanie dostępem do nośnika (MAC  Media Access Control)  jest odpowiedzialne
za określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek,
- protokół warstwy fizycznej (PHY  Physical Layer Protocol)  odpowiada za
przyjmowanie bitowego strumienia danych i przekształcanie go na format odpowiedni do
transmisji,
- nośnik warstwy fizycznej (PMD  Physical Layer Medium)  określa wszystkie atrybuty
nośnika (rodzaj, poziom sygnału transmisyjnego, dopuszczalny poziom błędów, rodzaj
złączy fizycznych),
- zarządzanie stacją (SMT  Stadion Management)  monitoruje i zarządza działaniami
stacji i pierścienia w obszarach funkcjonalnych: obsługa ramek SMT, sterowanie
połączeniem, sterowanie pierścieniem.
FDDI rozpoznaje następujące typy portów:
- port A: podstawowe wejście, dodatkowe wyjście,
- port B: podstawowe wyjście, dodatkowe wejście,
- port M: główny (master) port koncentratora,
- port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń.
Do przyłączenia urządzeń w sieci FDDI stosuje metody:
- podwójne przyłączenie  stacje posiadają dwa zestawy interfejsów nośnika, z których
każdy zawiera porty A i B, co umożliwia przyłączenie urządzenia do każdego z dwóch
pierścieni. Posiadają możliwość zawijania uszkodzonego odcinka,
- pojedyncze przyłączenie  każde urządzenie posiada tylko jeden interfejs komunikacyjny
typu S z dwoma portami nośników. Do nadawania i odbioru używa się dwóch
oddzielnych światłowodów, których końce są dołączone do koncentratora.
Stosowane w technologii FDDI rodzaje portów i metod przyłączania umożliwiają
wykorzystanie wielu topologii i implementacji. Najpopularniejsze to:
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
33
- podwójny pierścień,
- podwójny pierścień z drzewami,
- pojedyncze drzewo,
- podwójne kierowanie docelowe,
- cykliczne zawijanie.
FDDI obsługuje pięć rodzajów ramek:
- ramkÄ™ Token,
- podstawowÄ… ramkÄ™ danych,
- ramkÄ™ danych LLC,
- ramkÄ™ danych LLS SNAP,
- zestaw ramek zarzÄ…dzania stacjÄ….
Ramka Token jest przekazywana wzdłuż pierścienia tylko w jednym kierunku. Stacja,
która jest w posiadaniu Tokena może uzyskać prawo do nadawania. Postać znacznika
przedstawia rys. 28.
Rys. 28. Ramka Tokenu FDDI [18, s. 235]
Podstawowa ramka danych FDDI ma maksymalną długość 9000 znaków wliczając w to
dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych.
Rys. 29. Ramka danych FDDI [18, s. 232]
Podstawowa ramka danych może być uzupełniona o podramkę LLC określoną
w specyfikacji IEEE 802.2 lub podramkÄ™ SNAP.
Do zarządzania stacją sieć wykorzystuje zestaw ramek SMT, które realizują następujące
funkcje:
- zgłaszanie żądań  ramka zgłoszenia (CF  Claim Frame),
- testowanie echa (czyli potwierdzanie odbioru)  ramka echa (ECF  Echo Frame),
- uzyskiwanie informacji o sÄ…siadach  ramka informacji o sÄ…siadach (NIF  Neighbor
Information Frame),
- uzyskiwanie informacji o statusie  ramka informacji o statusie (SIF  Status Information
Frame),
- dostarczanie informacji o statusie  ramka raportujÄ…ca o statusie (SRF  Status Reporting
Frame),
- przekazywanie odmowy dostępu niewłaściwym żądaniom  ramka odmowy dostępu
(RDF  Request Denied Frame),
- umożliwianie zdalnego dostępu do innych stacji  ramka zarządzania parametrami
(PMF Parametr Management Frame).
Etapy inicjalizacji stacji:
- test weryfikujący fizyczną integralność połączenia z pierścieniem,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
34
- test gotowości pierścienia,
- test przyłączonych do pierścienia stacji,
- dołączenie stacji do pierścienia,
- stan wstrzymania,
- stan uciszenia,
- zsynchronizowanie stacji,
- stan przygotowania,
- nawiÄ…zanie komunikacji,
- test poprawności połączenia,
- stan połączenia,
- stan aktywny.
Etapy inicjalizacji pierścienia:
- określenie stacji generującej pierwszy token,
- ustalenie operacyjnego czasu rotacji tokenu.
Sieć ATM
W sieci ATM (Asynchronous Transfer Mode) stacje końcowe ustanawiają między sobą
ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym
kanałem poprzez przełączaną sieć wykorzystując do tego informacje zawarte w nagłówkach
tych komórek. W sieci ATM występują dwa rodzaje połączeń:
- obwód wirtualny  logiczne połączenie pomiędzy dwoma urządzeniami końcowymi
poprzez sieć przełączaną,
- ścieżka wirtualna  zgrupowanie logiczne obwodów wirtualnych.
Protokół połączeniowy ATM obsługuje połączenia:
- połączenie dwupunktowe,
- połączenie jednej stacji z wieloma.
ATM jest siecią komutowaną i pracuje w topologii gwiazdy. Każde urządzenie jest
bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie.
Przełączniki nieblokujące mogą obsługiwać jednocześnie transmisję z pełną szybkością
dla wszystkich dołączonych urządzeń. Oznacza to, że przepustowość przełącznika musi być
co najmniej taka jak zagregowane pasmo obsługiwanych stacji.
Najpopularniejsze interfejsy ATM to:
- interfejs użytkownik  sieć (UNI  User  to  Network Interface)  służy do łączenia
sprzętu użytkownika z siecią ATM,
- interfejs międzysieciowy (NNI  Network  to  Network Interface)  jest
wykorzystywany do łączenia przełączników ze sobą.
Rys. 30. Połączenia interfejsów ATM [18, s. 244]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
35
W modelu referencyjnym protokołu ATM wykorzystuje koncepcję płaszczyzn, które
reprezentują oddzielne pakiety protokołów.
Rys. 31. Model referencyjny OSI a model referencyjny ATM [18, s. 255]
Warstwa fizyczna ATM odpowiada za wysyłanie i odbieranie danych oraz elementy
kontroli poprawności transmisji. Składa się ona z podwarstw:
- zbieżności transmisji (TC  Transmission Convergence)  obejmuje następujące funkcje:
określanie komórki; generowanie sekwencji kontroli błędów sprzętowych; rozdzielenie
szybkości transmisji komórek; dostosowywanie, generowanie i odzyskiwanie ramki
transmisyjnej,
- nośnika fizycznego (PM  Physical Medium)  odpowiada za synchronizowanie
taktowania transmisji w obwodzie wirtualnym, wysyłanie i odbieranie bitów oraz inne
funkcje związane z nośnikiem.
Warstwie Å‚Ä…cza danych modelu OSI w standardzie ATM odpowiadajÄ…:
- warstwa adaptacji ATM (AAL  ATM Adaptation Layer)  obsługuje cztery różne klasy
usług A, B, C i D, obsługujących różne rodzaje transmisji oraz obejmuje mechanizmy:
podwarstwy zbieżności i ponownego składania SAR,
- warstwa ATM  odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie
za ich pomocą komórek otrzymanych z warstwy AAL.
Podwarstwa zbieżności odpowiada za prawidłowe przekształcanie pochodzących
z warstw wyższych protokołów żądań usług AAL, SAR i ATM dla danych wchodzących
i wychodzÄ…cych.
Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych
w 48  bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią
użyteczną komórki.
Usługi AAL dzielimy na:
- usługa klasy A  jest to komunikacja połączeniowa, synchroniczna, ze stałą szybkością
transmisji bitów,
- usługa klasy B  jest to komunikacja połączeniowa, synchroniczna, nie wymaga stałej
szybkości transmisji bitów,
- usługa klasy C  jest to komunikacja połączeniowa, asynchroniczna, ze zmienną
szybkością transmisji bitów,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
36
- usługa klasy D  jest to komunikacja bezpołączeniowa, asynchroniczna.
Funkcje warstwy ATM dla:
- stacji końcowej  sygnalizacja posiadania danych do przesłania dla innych stacji,
uzgodnienie ze stacjÄ… odbiorczÄ… konstrukcji komutowanego obwodu wirtualnego (SVC 
Swiched Virtual Circuit),
- przełącznika  sprawdzanie wartości identyfikatora ścieżki wirtualnej (VPI)
i identyfikatora obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja
z wewnętrzną tablicą przyporządkowań VPI/VCI, określenie nowych przyporządkowań,
identyfikacja portu, do którego komórka ma być przesłana.
Podstawową strukturą transportu danych w ATM jest komórka. Istnieją dwie różne
struktury komórek, jedna dla interfejsu UNI a druga dla interfejsu NNI. Różnice występują
w formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32.
Sterowanie VPI
przepływem ogólnym
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 32. Struktura komórki UNI [opracowanie własne]
Komórka UNI zawiera:
- 4  bitowe sterowanie przepływem ogólnym (GFC  Generic Flow Control),
- 8  bitowy identyfikator ścieżki wirtualnej (VPI),
- 16  bitowy identyfikator kanału wirtualnego (VCI),
- 3  bitowy wskaznik typu części użytecznej (PTI),
- 1  bitowy priorytet straty komórki (CPI  Cell Loss Priority),
- 8  bitowa kontrola błędów nagłówka (HEC  Header Terror Check),
- 48  bitowe dane użyteczne.
Strukturę komórki NNI przedstawia rys. 33
VPI
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 33. Struktura komórki NNI [opracowanie własne]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
37
Komórka NNI zawiera:
- 12  bitowy identyfikator ścieżki wirtualnej (VPI),
- 16  bitowy identyfikator kanału wirtualnego (VCI),
- 3  bitowy wskaznik typu części użytecznej (PTI),
- 1  bitowy priorytet straty komórki (CPI  Cell Loss Priority),
- 8  bitowa kontrola błędów nagłówka (HEC  Header Terror Check),
- 48  bitowe dane użyteczne
4.2.2. Pytania sprawdzajÄ…ce
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są komponenty sprzętowe sieci Ethernet?
2. Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet?
3. Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy?
4. Jakie znasz składniki poszczególnych warstw modelu Ethernet?
5. Jaka jest postać ramki IEEE 802.3?
6. Jaka jest postać podramki IEEE 802.2 LLC?
7. Jakie cele realizuje ramka Token Ring IEEE 802.5?
8. Jakie znasz rodzaje ramek Token Ring?
9. Jaka jest postać ramki Token standardu Token Ring?
10. Jaką postać ma ramka danych standardu Token Ring?
11. Jakie znasz komponenty sieci Token Ring?
12. Jak przebiega proces przyłączenia do sieci Token Ring?
13. Jakie funkcje realizuje monitor aktywny?
14. Jaka jest postać sieci FDDI?
15. Jakie składniki funkcjonalne obejmuje FDDI?
16. Jakie rodzaje portów są stosowane w sieci FDDI?
17. Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI?
18. Jakie rodzaje topologii sÄ… stosowane w sieci FDDI?
19. Jakie rodzaje ramek stosuje siÄ™ w FDDI?
20. Jaka jest struktura ramki Token FDDI?
21. Jaka jest struktura ramki danych FDDI?
22. Jakie sÄ… etapy inicjalizacji stacji w sieci FDDI?
23. Jakie są etapy inicjalizacji pierścienia w sieci FDDI?
24. Jakie rodzaje połączeń stosuje się w sieci ATM?
25. Jakie znasz interfejsy stosowane w sieci ATM?
26. Jaką ma postać model referencyjny dla standardu ATM?
27. Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego
ATM?
28. Jakie rodzaje komórek są stosowane w ATM?
29. Jakie są różnice pomiędzy poszczególnymi typami komórek ATM?
4.2.3. Ćwiczenia
Ćwiczenie 1
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do standardu sieci
komputerowych, w której są one wykorzystywane.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
38
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane
w różnych technologiach sieciowych,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do standardu sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci
komputerowej.
Wyposażenie stanowiska pracy:
- różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- katalogi komponentów sieci komputerowych,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do warstw modeli
referencyjnych różnych standardów sieci komputerowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane
w różnych technologiach sieciowych oraz modele referencyjne dla poszczególnych
standardów,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do odpowiednich warstw modeli referencyjnych
standardów sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli
referencyjnych standardów sieci komputerowej.
Wyposażenie stanowiska pracy:
- różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- katalogi komponentów sieci komputerowych,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
39
Ćwiczenie 3
Dokonaj analizy porównawczej standardów Token Ring i Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring
i Ethernet,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i Ethernet
(topologia, komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring
i Ethernet,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- katalogi komponentów sieci komputerowych,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Dokonaj analizy porównawczej standardów Token Ring i FDDI.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring
i FDDI,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i FDDI (topologia,
komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring
i FDDI,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- katalogi komponentów sieci komputerowych,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
40
Ćwiczenie 5
Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych specyfikację standardu Ethernet,
2) wybrać topologię i zaprojektować schemat połączeń,
3) rozpoznać i wybrać komponenty sprzętowe tego standardu,
4) zainstalować wymagane komponenty sprzętowe,
5) połączyć komputery zgodnie z opracowanym schematem,
6) uzasadnić poprawność wykonanego połączenia do standardu Ethernet.
Wyposażenie stanowiska pracy:
- różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według
różnych standardów,
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- katalogi komponentów sieci komputerowych,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) rozróżnić komponenty sprzętowe sieci LAN dla standardów:
Ethernet, Token Ring, FDDI, ATM? ðð ðð
2) rozróżnić topologie sieci komputerowych stosowane w standardach:
Ethernet, Token Ring, FDDI, ATM? ðð ðð
3) wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet,
Token Ring, FDDI, ATM? ðð ðð
4) scharakteryzować rodzaje ramek stosowanych w standardach sieci:
Ethernet, Token Ring, FDDI? ðð ðð
5) scharakteryzować rodzaje interfejsów sieci ATM? ðð ðð
6) scharakteryzować komórki w standardzie ATM? ðð ðð
7) wyjaÅ›nić zasady pracy sieci Ethernet? ðð ðð
8) wyjaśnić funkcje realizowane przez komponenty sprzętowe
funkcjonalne sieci Ethernet? ðð ðð
9) wyjaÅ›nić zasady pracy sieci Token Ring? ðð ðð
10) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci Token Ring? ðð ðð
11) wyjaÅ›nić zasady pracy sieci FDDI? ðð ðð
12) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci FDDI? ðð ðð
13) opisać zasady pracy sieci ATM? ðð ðð
14) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci ATM? ðð ðð
15) wykonać połączenie komputerów w sieć według standardów:
Ethernet i Token Ring? ðð ðð
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
41
4.3. Sieciowe systemy operacyjne
4.3.1. Materiał nauczania
Sieciowy system operacyjny
Sieciowy system operacyjny składa się z trzech podstawowych usług: współdzielenia
zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu.
Współdzielenie zasobów i plików jest podstawowym wymogiem stawianym sieciowym
systemom operacyjnym przez ich użytkowników. Wynika to z zapotrzebowania na
współdzielenie zasobów (drukarek, skanerów, dysków itp.) oraz dostępu do danych
zawartych w plikach.
Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników
jest interfejs graficzny, który jednak nie dostarcza pełnych komunikatów umożliwiających
identyfikację błędu i przyczynę powstania. Każde środowisko sieciowe musi posiadać
interfejs umożliwiający konfigurację sieci, utworzenie użytkowników i przypisanie im
odpowiednich ról oraz praw dostępu.
Istotną jest możliwość uzyskania użytecznych informacji dotyczących sposobu
wykonania określonych zadań w systemie. Dlatego też obecnie firmy dostarczające
oprogramowanie świadczą usługi serwisowe. Zakres usług serwisowych jest określana
w ramach podpisywanych kontraktów.
Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne.
Najbardziej popularny zestaw tych protokołów to TCP/IP (Transmision Control Protocol/
Internet Protocol).
Rys. 34. Porównanie struktury TCP/IP z modelem OSI: IP  protokół internetowy,
ICMP  protokół komunikacyjny sterowania siecią, TCP  protokół sterowania
transmisją, UDP  protokół datagramów użytkownika, Tenet  zdalne logowanie,
FTP  protokół przesyłania plików, SMTP  prosty protokół przesyłu poczty
elektronicznej, X  system X  Windows, Kerberos  zabezpieczenia, DNS  nazwa
domeny, ASN  notacja składni abstrakcyjnej, SNMP  prosty protokół zarządzania
siecią, NFS  serwer plików sieciowych, RPC  zdalne wywołanie procedur,
TFTP  prosty protokół przesyłu plików, [14, s. 44]
Protokół międzysieciowy IP jest protokołem:
- bezpołączeniowym  nie ustanawia połączenia i nie sprawdza gotowości odległego
komputera do odbioru,
- niepewnym  nie zapewnia detekcji i korekcji błędów transmisji.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
42
Zadania spełniane przez protokół IP:
- definiuje format i znaczenie poszczególnych pół datagramu,
- określa schemat adresowania używany w całym Internecie,
- zapewnia wybór trasy poruszania się datagramu,
- odpowiada za fragmentację i defragmentację dużych datagramów.
BudowÄ™ datagramu IP przedstawia rys. 35
bity
0 4 8 12 16 20 24 28 31
Wersja IHL Typ usługi Długość całkowita
Identyfikator Flagi Przesunięcie fragmentacji
Czas życia Protokół Suma kontrolna
Adres zródłowy
Adres przeznaczenia
Opcje Uzupełnienie
DANE
Rys. 35. Budowa datagramu IP: IHL  długość nagłówka, [opracowanie własne]
Adresy IP są 32 bitowe (4  bajtowe), które zapisuje się jako cztery liczby dziesiętne
oddzielone kropkami. Każdy adres posiada dwie części: część identyfikującą daną sieć
w Internecie i część identyfikująca dany komputer w sieci. Pierwsza sieć określa klasę
adresów IP. Rozróżniamy następujące klasy:
- klasa A  przewidziany dla bardzo dużych sieci,
- klasa B  sieci średnie  adres sieci zapisany na 8 bitach,
- klasa C  sieci małe posiadające do 254 hostów.
Protokół ICMP (Internet Control Message Protocol) jest odpowiedzialny za wykrywanie
i obsługę awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP. Do jego
zadań należą:
- sterowanie przepływem danych,
- raportowanie o braku możliwości dostarczenia danych,
- przekierowywanie tras,
- testowanie osiągalności zdalnego hosta,
- usuwanie datagramów z przekroczonym czasem życia.
Polecenia wykorzystujące protokół ICMP:
- ping www.wp.pl,
- traceroute www.wp.pl.
Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem
niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego
protokołu jest segment, który przedstawia rys. 36.
bity
0 4 8 12 16 20 24 28 31
Port zródłowy Port przeznaczenia
Numer kolejny
Numer potwierdzenia
Przes. Zarezerw. Flagi Okno
Suma kontrolna Wskazniki pilności
Opcje Uzupełnienie
DANE
Rys. 36. Budowa segmentu TCP: Przes.  przesunięcie; Zarezerw.  zarezerwowane [opracowanie własne]
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
43
Zastosowanie mechanizmu potwierdzania z retransmisją zapewnia niezawodność
przesyłania danych przez protokół TCP.
Protokół UDP (User Datagram Protocol) realizuje usługę bezpołączeniowego
dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia, nie sprawdza
gotowości odbioru odległego komputera, nie sprawdza poprawności dostarczenia.Jednostką
przesyłanych danych dla protokołu UDP jest pakiet rys. 37.
bity
0 4 8 12 16 20 24 28 31
Port zródłowy Port przeznaczenia
Długość Suma kontrolna
DANE
Rys. 37. Budowa pakietu UDP [opracowanie własne]
Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie
z odległą maszyną wymaga podania jej adresu lub nazwy mnemonicznej. Polecenie ma
postać:
telnet 198.159.78.23
lub
telnet gwiazdka
gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.
Telnet posiada własną listę poleceń realizujących jego usługi.
Zdalny transfer plików FTP (File Transfer Protokol) umożliwia kopiowanie plików
z odległej maszyny lub w stronę przeciwną bez konieczności zalogowania się do
pełnoprawnej sesji. Dostępność plików jest ustanawiana przez system uprawnień. FTP
posiada wewnętrzną listę poleceń. Wywołanie FTP ma postać:
ftp 198.159.78.23
lub
ftp gwiazdka
gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.
Czynności wykonywane przez FTP po nawiązaniu połączenia:
- weryfikacja użytkownika  pobranie i sprawdzenie nazwy oraz hasła użytkownika,
- ustalenie domyślnego katalogu startowego,
- ustalenie formatu transmisji,
- wykonywanie poleceń użytkownika,
- zamknięcie połączenia.
Prosty protokół przesyłania poczty SMTP(Simple Mail Transfer Protocol) dokonuje
połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP.
Kerberos odpowiada za bezpieczeństwo, za pośrednictwem specjalizowanej aplikacji
dokonuje sprawdzania haseł użytkowników oraz wykonuje skomplikowane funkcje
kryptograficzne.
Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy
komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się
w pliku hoss, który w systemie Windows 2000 umieszczony jest w katalogu
C:\WINNT\system32\drivers\etc (lub inny uzależniony od miejsca instalacji) a systemach
unixowych  w katalogu /etc/.
Prosty Protokół Zarządzania Siecią SNMP (Simple Network Management Protocol)
umożliwia zarządzanie siecią przez jej administratora, udostępniając skategoryzowane
komunikaty o błędach i innych zdarzeniach w sieci. Jako mechanizm transportowy jest
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
44
wykorzystywany protokół UDP. W SNMP obowiązuje inna terminologia od ogólnie
stosowanej w TCP/IP  w miejsce  klientów i  serwerów występują agenci i zarządcy.
Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają
przepływem komunikatów w sieci.
Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików
sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą między
innymi:
- ftype  opisuje typ pliku (np. plik danych, katalog),
- handle  uchwyt posiada rozmiar 32 bitów zrozumiałych dla serwera, nieistotny dla
użytkownika,
- flatter  definiuje atrybuty pliku takie jak prawa dostępu, liczbę dostępów, właściciela
itd.,
Zdalne Wywołanie Procedury RPC (Remote Procedure Call) umożliwia komunikację
z innym komputerem (serwerem) na poziomie podstawowych elementów programu:
procedur, funkcji, zmiennych, kodów powrotu itp.
Trywialny Transfer Plików TFTP (Trivia File Transfer Protocol) umożliwia przesyłanie
plików pomiędzy komputerami bazując na bezpołączeniowym protokole UDP oraz nie
umożliwia logowania na zdalnej maszynie.
Pliki konfiguracyjne TCP/IP:
- & \etc\hosts  plik tekstowy zawierajÄ…cy symboliczne nazwy maszyn i ich adresy
sieciowe podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi
można przypisać kilka nazw oddzielając je od siebie spacja lub znakiem tabulacji.
Kolejność wpisów nie ma znaczenia i długość opisów nie jest ograniczona. Zawartość
pliku może być zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie
wymagają przeładowania systemu). Przykładowy fragment zawartości pliku:
127.23.87.1 lokalhost local tcpip_server
154.134.191.111 uczen_1
154.134.191.112 uczen_2
- & \etc\networks  zawiera nazwy sieci, ich aliaszy i adresy globalne sieci,
- & \etc\protocols  plik nie modyfikowany przez administratora, tworzony podczas
instalacji protokołu TCP/IP, zawiera numery protokołów (które są wykorzystywane
w nagłówku IP) i ich nazwy symboliczne,
- & \etc\services  określa zasób dostępnych usług i jest zarządzany przez TCP/IP, nie
powinien być modyfikowany.
Konfigurację protokołu TCP/IP realizuje się z wykorzystaniem interfejsu graficznego,
jednak występują sytuacje, w których niezbędne jest wykorzystanie poleceń, najczęściej
wykorzystywane to:
- ping  uruchamia testy maszyny z wykorzystaniem mechanizmów pętli zwrotnej
działającej na zasadzie obwodu wirtualnego powodując zwracanie wysyłanej informacji
do zródła, parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana
przez podany adres IP lub nazwÄ™ mnemonicznÄ…,
- ipconfig (dla Unixa ifconfig)  służy do: selektywnego włączania lub wyłączania
interfejsów sieciowych, trybu śledzenia dla poszczególnych interfejsów; przydzielenia
adresu broadcast; ustalenia maski podsieci; przypisania metody marszrutowania,
- netstat  udostępnia informację o systemie i jego implementacji takie jak: końcowe
maszyny każdego połączenia; statystyki interfejsów sieciowych; informacja o buforach
danych; informacja o tablicach marszrutowania; statystyka protokołów.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
45
System operacyjny Windows
Najważniejsze właściwości systemów rodziny Windows opracowanych przez Microsoft
to:
- kreatory administracji  aplikacje ułatwiające realizację zadań administratorskich takich
jak, założenie i konfiguracja konta użytkownika, określenie zasad dostępu do plików
i zasobów sieciowych,
- monitory sieci  służą do sprawdzania natężenia ruchu do i z serwera na poziomie
pakietów z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy,
- edytory założeń systemowych oraz Profile  umożliwiają administratorowi zarządzanie
i opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami,
- menedżer zadań  służy do kontroli aplikacji i zadań, udostępnia informacje dotyczące
każdej aplikacji i zadania wykonywanego przez stację roboczą oraz stopień
wykorzystania procesora i pamięci,
- serwer informacji internetowej  umożliwia konfigurowanie serwera WWW,
- serwer indeksu pomocy Microsoft  umożliwia wyszukanie w sieci określonej części
określonego pliku czy pliku zawierającego dane słowo,
- protokół PPTP  umożliwia wykorzystanie Internetu do utworzenia wirtualnych sieci
prywatnych,
- udostępnianie plików i drukarek  umożliwia dostęp do zasobów na podstawie
stworzonej listy,
- serwer klastra Microsoft  umożliwia automatyczny powrót do stanu funkcjonowania po
wystÄ…pieniu uszkodzenia serwer bÄ…dz aplikacji,
- serwer kolejek komunikatów  zapewnia wiarygodną transmisję danych w sieci,
- system zabezpieczeń na poziomie użytkownika i na poziomie zasobów.
Windows obsługuje wiele różnych standardów i protokołów komunikacyjnych (np.
TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, NetWare,
UNIX, OS/2 oraz Macintosh).
System operacyjny NetWare
Firma Novell ustanowiła światowy standard w zakresie obsługi sieci LAN projektując
i tworzÄ…c dedykowany sieciowy system operacyjny NetWare. System ten maksymalizuje
sprawność usług sieciowych. Główne właściwości tego systemu to:
- obsługa NDS, czyli obsługa katalogów NetWare,
- usługi bezpieczeństwa,
- usługi baz danych,
- usługi przesyłania komunikatów,
- usługi drukowania,
- moduły NLM, czyli moduły ładowalne NetWare.
W systemie Netware zastosowano hierarchicznÄ… strukturÄ™ NDS zgodnÄ… ze standardem
X  500. NDS umożliwia tworzenie kopii obiektów, z których każdy musi posiadać
rozróżnialną nazwę. Podczas korzystania z NDS każdy obiekt musi być unikatowo
zidentyfikowany poprzez określenie miejsca tego obiektu w drzewie katalogów. Dzięki tej
właściwości, z jednej względnej nazwy rozróżnialnej można korzystać w połączeniu
z różnymi tzw. kontenerami, które są pewnego rodzaju archiwum informacji o grupach osób
korzystających z określonego serwera. System NDS umożliwia podział na elementy zasoby
nazywane  liśćmi i  obiektami liści . Obiektami szczebla pośredniego są Organizacja (O),
Jednostka organizacyjna (OU), Kraj (C) a także Root. Obiektami liści są użytkownicy,
drukarki, serwery, mapy katalogów. Standard NDS zawiera 37 typów pojemników i liści. Po
przyłączeniu do sieci nowych zasobów należy zdefiniować nowe typy i dodać je do NDS.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
46
Użytkownicy ADMIN mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów
systemu NDS.
Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard
dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku
sieciowym w zaszyfrowanym formacie. Informacja o haśle użytkownika przesyłana jest ze
stacji roboczej do serwera w postaci zaszyfrowanej. Tylko użytkownik zna swoje hasło.
Administrator określa liczbę niepoprawnych wprowadzeń hasła, częstotliwość zmiany hasła
ale nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie
użytkownika.
NetWare oferuje usługi baz danych sieci LAN w środowisku klient  serwer. Są dostępne
dwie usługi baz danych:
- Btrieve  system bazodanowy indeksowany kluczem,
- NetWare SQL  umożliwia dostęp do rekordów Btrieve z poziomu różnych platform
i aplikacji.
Usługa przesyłania komunikatów MHS (Message Handling Sernice) umożliwia
przesyłanie komunikatów miedzy aplikacjami.
Usługi drukowania umożliwiają użytkownikom współdzielenie do 16 drukarek przy
użyciu sieciowego serwera wydruku, przy czym w sieci może istnieć wiele serwerów
wydruku.
Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego funkcjonowania
systemu sieciowego. Są to interfejsy programowe umożliwiające aplikacjom klient  serwer
działanie w charakterze modułów.
NetWare obsługuje wiele różnych standardów i protokołów komunikacyjnych (np.
TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, Windows,
UNIX, OS/2 oraz Macintosh).
Etapy instalacji systemu operacyjnego Novell NetWare Serwer
- utworzenie partycji DOS,
- uruchomienie procesu instalacji z plików instalacyjnych,
- określenie parametrów  należy: wybrać typ instalacji; podać nazwy: serwera,
organizacji, drzewa NDS; określić partycje: systemową i dodatkową; określić rozmiary
partycji; ustalić hasło administratora,
- weryfikacja parametrów  system wyświetla listę podanych parametrów serwera, należy
je zweryfikować i potwierdzić,
- potwierdzenie warunków licencji,
- właściwa instalacja systemu,
- restart systemu i zalogowanie siÄ™ na koncie administratora.
Każdy komputer, który ma korzystać z serwera NetWare musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient:
- instalacja oprogramowania,
- restart systemu,
- pierwsze logowanie  należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer.
System operacyjny UNIX
UNIX jest wielodostępowym i wielozadaniowym sieciowym systemem operacyjnym.
Składa się z :
- jądra systemu (kernel)  odpowiada za uruchamianie procesów i aplikacji. Procesami
mogą być aplikacje użytkownika oraz usługi sieciowe,
- powłoki Shell  zapewnia komunikację użytkownika z jądrem, jest to program, który
przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
47
Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika.
Do rodziny systemów UNIX  owych należy bardzo popularny system LINUX. Na
platformie UNIX  owej działa wiele systemów bazodanowych obsługujących bardzo duże
i rozproszone bazy danych. SÄ… to np. ORACLE, SQL.
Etapy instalacji systemu operacyjnego UNIX Serwer:
- zdefiniowanie miejsca na dysku  dysk należy podzielić na partycje, utworzyć system
plików, ustalić punkty montowania (katalogi: /home, /boot, /user, /var, /temp powinny
znajdować się na oddzielnych partycjach),
- wybranie składników instalacji,
- wybranie medium instancji  wskazanie miejsca, gdzie znajdujÄ… siÄ™ pliki instalacyjne,
- kopiowanie plików  etap automatyczny,
- konfigurowanie systemu  podczas procesu instalacji instalator zadaje wiele pytań
umożliwiających konfigurowanie karty sieciowej, połączeń z Internetem, sprzętu oraz
określenie języka i hasła root  a,
- restart systemu  uruchomienie jądra systemu z dysku i załadowanie nowo
zainstalowanego systemu.
Każdy komputer, który ma korzystać z serwera UNIX musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej:
- instalacja oprogramowania,
- podanie parametrów instalacyjnych żądanych przez instalatora  dotyczą one między
innymi serwera UNIX i hasła root
- restart systemu,
- pierwsze logowanie  należy wybrać z list rozwijanych nazwę serwera, konto
użytkownika i podać hasło użytkownika.
4.3.2. Pytania sprawdzajÄ…ce
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są podstawowe usługi sieciowego systemu operacyjnego?
2. Jaki jest najpopularniejszy protokół komunikacyjny stosowany w sieciach
komputerowych?
3. Jaką postać ma model referencyjny dla TCP/IP?
4. Jakie zadania realizuje protokół IP?
5. Jaką postać ma datagram IP?
6. Jakie są klasy adresów IP?
7. Jakie funkcje realizuje protokół ICMP?
8. Jaka jest postać datagramu ICMP?
9. Jakie funkcje realizuje protokół UDP?
10. Jakie funkcje realizuje protokół FTP?
11. Jakie czynności są wykonywane podczas połączenia FTP?
12. Jakie usługi realizuje protokół SMTP?
13. Za co odpowiada Kerberos?
14. Co to jest DNS?
15. W jakim celu jest stosowany DNS?
16. Jakie funkcje realizuje protokół SNMP?
17. Co to jest NFS?
18. Jakie funkcje realizuje RPC?
19. Jakie funkcje realizuje protokół TFTP?
20. Jakie znasz pliki konfiguracyjne protokołu TCP/IP?
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
48
21. Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP?
22. Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows?
23. Jakimi właściwościami charakteryzuje się system operacyjny NetWare?
24. Jakimi właściwościami charakteryzuje się system operacyjny UNIX?
4.3.3. Ćwiczenia
Ćwiczenie 1
Skonfiguruj protokół TCP/IP na stacji roboczej dla określonych przez nauczyciela
warunków.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis protokołu TCP/IP,
2) określić parametry konfiguracyjne,
3) uruchomić narzędzie do konfiguracji TCP/IP,
4) wykonać konfigurację,
5) sprawdzić i uzasadnić poprawność wykonanej konfiguracji.
Wyposażenie stanowiska pracy:
- stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP,
- specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Sklasyfikuj podane przez nauczyciela adresy IP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis klas adresów IP,
2) przeanalizować listę adresów,
3) określić grupy,
4) uzasadnić poprawność klasyfikacji.
Wyposażenie stanowiska pracy:
- wykaz adresów IP i rodzaju maski dla każdego adresu,
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
49
Ćwiczenie 3
Dokonaj analizy porównawczej protokołów UDP i FTP?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP,
2) dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP,
3) dokonać analizy porównawczej datagramów FTP i UDP,
4) zapisać wyniki analizy porównawczej,
5) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj polecenia ping, traceroute, ipconfig, netstat dla określonych przez nauczyciela
adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis poleceń,
2) wylistować opis opcji poleceń z systemu komputera,
3) wykonać polecenia dla wyspecyfikowanych parametrów i opcji,
4) odczytać otrzymane wyniki wykonania polecenia,
5) zinterpretować otrzymane rezultaty,
6) sformułować i zapisać wnioski,
Wyposażenie stanowiska pracy:
- stanowisko komputerowe z dostępem administratorskim,
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj kopie plików określonych przez nauczyciela z serwera FTP i umieścić je
w swoim katalogu domowym.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu kopiowania informacji z serwera
FTP,
2) dołączyć się do serwera FTP,
3) wykonać kopie określonych zasobów zgodnie z wytycznymi.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
50
Wyposażenie stanowiska pracy:
- stanowisko komputerowe,
- serwer FTP z utworzonymi dla uczniów użytkownikami i udostępnionymi określonymi
zasobami,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego
i podanych parametrów konfiguracyjnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis instalacji i konfiguracji systemów na stacji
roboczej,
2) określić czynności konieczne do realizacji ćwiczenia,
3) określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności,
4) wykonać dołączenie fizyczne stacji roboczej do sieci,
5) wykonać instalację systemu operacyjnego na stacji roboczej,
6) wykonać konfigurację stacji roboczej,
7) wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego),
8) wykonać konfigurację protokołu komunikacyjnego,
9) sprawdzić poprawność funkcjonowania dołączonej stacji roboczej.
Wyposażenie stanowiska pracy:
- stanowisko komputerowe,
- kabel sieciowy,
- gniazdo sieciowe,
- serwer systemu operacyjnego,
- wersje instalacyjne wymaganego oprogramowania,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaÅ›nić usÅ‚ugi sieciowych systemów operacyjnych? ðð ðð
2) wyjaÅ›nić funkcje protokoÅ‚u komunikacyjnego? ðð ðð
3) okreÅ›lić różnice miÄ™dzy protokoÅ‚em TCP i UDP? ðð ðð
4) skonfigurować protokół TCP/IP na stacji roboczej? ðð ðð
5) okreÅ›lić klasy adresów IP? ðð ðð
6) rozróżnić pojÄ™cia: klient  serwer, peer  to peer, wielodostÄ™p? ðð ðð
7) zainstalować i skonfigurować system Windows na serwerze? ðð ðð
8) zainstalować i skonfigurować system Windows na stacji roboczej? ðð ðð
9) zainstalować i skonfigurować system NetWare na serwerze? ðð ðð
10) zainstalować i skonfigurować system NetWare na stacji roboczej? ðð ðð
11) zainstalować i skonfigurować system UNIX na serwerze? ðð ðð
12) zainstalować i skonfigurować system UNIX na stacji roboczej? ðð ðð
13) porównać wÅ‚aÅ›ciwoÅ›ci sieciowych systemów operacyjnych? ðð ðð
14) utworzyć konta użytkowników? ðð ðð
15) zainstalować i udostÄ™pnić zasoby sieciowe? ðð ðð
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
51
4.4. ZarzÄ…dzanie sieciami LAN
4.41. Materiał nauczania
Projektowanie sieci komputerowej
Przy projektowaniu sieci komputerowej należy określić strukturę fizyczną i logiczną
sieci.
Rys. 38. Struktura logiczna sieci. [8, s. 393]
Główne wytyczne dotyczące fizycznej postaci sieci zostały przedstawione w dziale
okablowania strukturalnego. Podstawowe z nich to:
- przewody z gniazdek w pokojach na danym piętrze zbiegają się we wspólnym punkcie
dystrybucyjnym. Okablowanie łączące przyłącza z kondygnacyjnym punktem
dystrybucyjnym nazywamy okablowaniem poziomym, które jest wykonane ze skrętki lub
światłowodu,
- kondygnacyjne punkty dystrybucyjne podłączone są do budynkowego punktu
dystrybucyjnego za pomocą okablowania pionowego, które najczęściej tworzą
światłowody,
- poszczególne budynkowe punkty dystrybucyjne (jeżeli sieć obejmuje kilka budynków)
połączone są kampusowym punktem dystrybucyjnym za pomocą światłowodu.
Najmniejszą projektowaną jednostką jest miejsce pracy, do którego powinny być
doprowadzone co najmniej dwa gniazda RJ  45  jedno dla komputera, drugie dla
podłączenia telefonu. Przyjmuje się, że na 10 m2 przypada jedno miejsce pracy.
Przy projektowaniu należy pamiętać o nie przekraczaniu maksymalnych długości
przewodów UTP:
- kabel krosujący + kabel przyłączeniowy d" 10 m,
- kabel poziomy d" 90 m.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
52
Rys. 39. Okablowanie UTP [8, s. 391]
Istotnym zagadnieniem, na które należy zwrócić uwagę, jest instalacja zasilająca.
Powinna to być instalacja dedykowana i do każdego miejsca pracy powinno być
doprowadzone gniazdo zasilające sieci innej niż pozostałe gniazda w tym pokoju. Istnienie
sieci dedykowanej umożliwi podłączenie zasilania awaryjnego (np.UPS) dla wszystkich
komputerów w sieci.
Zaleca się aby centralnym punktem sieci była serwerownia, w której znajdować się będą
urządzenia aktywne, router, serwery, przyłącze do sieci WAN, do Internetu. Pomieszczenie
powinno być klimatyzowane i powinno posiadać zabezpieczenia prądowe (UPS),
zabezpieczenie przeciwpożarowe itp.
Struktura logiczna typowej sieci oparta jest na jednym głównym przełączniku, do którego
podłączone są pozostałe przełączniki, koncentratory i serwery. Zaleca się aby koncentratory
i przełączniki były dołączone bezpośrednio do przełącznika głównego, bez łączenia ich
w łańcuch. Każdy koncentrator tworzy domenę kolizji, tzn. jeżeli jedno
z urządzeń podłączonych do niego nadaje to pozostałe muszą wstrzymać transmisję.
Grupa urządzeń komunikujących się często ze sobą powinna być dołączona do jednego
koncentratora lub przełącznika tworząc grupę roboczą. W przypadku dużego obciążenia
należy rozważyć zwiększenie szybkości transmisji poprzez zmianę standardu np. 100Mb/s na
1 Gb/s.
Uruchamianie sieci komputerowej
Po zbudowaniu fizycznej struktury sieci LAN, zainstalowaniu sieciowego systemu
operacyjnego (na serwerze i stacjach roboczych lub terminalach) należy przejść do
konfiguracji sieci. Najważniejsze etapy to:
- przydział adresów IP,
- ustalenie nazw domeny,
- ustalenie nazw systemowych wszystkich maszyn,
- instalacja komponentów i konfiguracja TCP/IP,
- zainstalowanie i konfiguracja serwera FTP,
- zainstalowanie i skonfigurowanie poczty elektronicznej,
- testowanie sieci LAN.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
53
Poczta elektroniczna
SMTP jest podstawowym protokołem transmisji poczty. Usługi poczty są realizowane
przez serwer SMTP. Każda domena w zasobach DNS powinna posiadać wskazany co
najmniej jeden domyślny serwer poczty. Istnieje także rozszerzony protokół transportu
wiadomości ESMTP. Oba korzystają z protokołu TCP wykorzystując port 25. Protokoły te
umożliwiają wysyłanie i transport poczty elektronicznej e  mail poprzez różnorodne
środowiska systemowe. Klient poczty nawiązuje połączenie ze swoim serwerem i dalsza
transmisja przesyłki przebiega między serwerami SMTP. Najprostszy przypadek występuje
wówczas, gdy odbiorcą wiadomości jest klient tego samego serwera co nadawca, wówczas
serwer przesyła wiadomość bezpośrednio do odbiorcy. Istnieje wiele rodzajów
oprogramowania serwera poczty SMTP. Przykładowymi są: Exchange, Sendmail, Qmail,
Postfix, Exim.
Cechy serwera Exchange:
- współpracuje z systemami rodziny Windows,
- jest to platforma przesyłania wiadomości i pracy zespołowej,
- jest zintegrowany z usługami katalogowymi Windows Active Direktory,
- może pracować w oparciu o klastry złożone z ośmiu węzłów,
- nieograniczony rozmiar baz danych,
- posiada możliwość partycjonowania usług pomiędzy wiele serwerów,
- posiada administrowanie zintegrowane z konsolÄ… MMC systemu Windows,
- zapewnia dostęp do swoich funkcji przez przeglądarkę WWW,
- umożliwia natychmiastowe przesyłanie wiadomości,
- umożliwia współpracę przy użyciu telekonferencji z przesyłaniem danych i wizji.
Etapy instalacji serwera poczty elektronicznej:
- ustalenie informacji wymaganych podczas instalacji  sÄ… to: nazwa organizacji, nazwa
domeny internetowej, nazwa katalogu,
- utworzenie dedykowanych serwerów (Public, Private, Communication),
- instalacja oprogramowania (Server Software, Connectors, Administrator Program),
- kreowanie i konfigurowanie skrzynek pocztowych,
- kreowanie i konfigurowanie list dystrybucyjnych,
- kreowanie i konfigurowanie formatu wiadomości.
Etapy instalacji klienta poczty elektronicznej:
- instalacja oprogramowania Klienta,
- konfigurowanie Klienta (kreowanie profili, konfigurowanie folderów).
Sieciowe programy narzędziowe
Każda sieć powinna posiadać aktualną dokumentację. Powinna ona być aktualizowana po
wprowadzeniu każdej, nawet najdrobniejszej zmiany. Administrator sieci do swojej pracy
oprócz narzędzi mechanicznych potrzebuje narzędzi programowych. Oprogramowanie
pomocne w pracy administracyjnej z sieciÄ… to:
- Ping  program wysyła zapytanie do hosta, zlicza czas jaki mija od wysłania zapytania do
otrzymania odpowiedzi i wyświetla go na ekranie. Program oferuje wiele opcji takich jak
ilość wysłanych automatycznie zapytań, rozmiar pakietu Ping, ustalanie czasu życiaTTL
pakietów Ping itd.
- Traceroute  podobnie jak Ping sprawdza połączenia do hosta pod względem
przyłączalności i czasu odpowiedzi,
- Monitor wydajności Windows  służy do diagnozowania problemów wydajności, daje
możliwość śledzenia statystyk usług sieciowych, statystyk TCP/IP itp.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
54
- Sniffery  programy służące do zrzucania całego ruchu odbieranego przez interfejs
sieciowy, umożliwiające wgląd w nagłówki odbieranych pakietów i często w ich
zawartość. Za ich pomocą można sprawdzić czy transmisja przebiega prawidłowo.
- Microsoft Network Monitor  prosty sniffer zawarty w systemie operacyjnym Windows
2000 Server i wyższym, umożliwia wykonanie najważniejszych statystyk sieciowych
i obejrzenie przechwyconych ramek. Posiada mało rozbudowany dekoder protokołów co
skutkuje mało dokładnymi informacjami.
- CommView (Windows )  sniffer, program komercyjny, umożliwia tworzenie prostych
statystyk. Ponadto stwarza możliwość obejrzenia listy połączeń sieciowych i dokładnej
analizy poszczególnych pakietów, które są dekodowane do najniższej warstwy z pełną
analizą najpopularniejszych protokołów. Posiada możliwość zdalnego agenta w celu
monitorowania każdego komputera, na którym zostanie on uruchomiony niezależnie od
lokalizacji.
- Ethereal (Linux)  sniffer dla środowiska Linux, pracuje w trybie graficznym
w środowisku Xwindow lub tekstowym. Przechwytuje dane z działającego połączenia
sieciowego, obsługuje najpopularniejsze interfejsy. Posiada możliwość importu danych
do pliku i umożliwia wykonanie statystyk dotyczących protokołów sieciowych takich jak
liczba pakietów i ilość przesyłanych danych w zależności od protokołu.
- Analizatory sieci  są to programy służące do analizy statystycznej ruchu w sieci,
wykonują różnorodne wykresy umożliwiające analizę jakości transmisji. Mogą również
udostępniać funkcje Sniffera. Na podstawie rozkładu zajętości pasma przez poszczególne
stacje, protokoły czy usługi możliwe jest podjęcie decyzji dotyczących optymalizacji
pracy sieci.
- Anasil (Windows)  typowy analizator protokołów z możliwością pracy zdalnej,
umożliwiający otrzymanie statystyk błędów transmisji, ilości wolnego miejsca na
dyskach, otwartych portów TCP/UDP. Pozwala na: badanie rozkładu obciążenia sieci,
wykrywanie uszkodzonych stacji, badanie rzeczywistej przepustowości łączy,
zapamiętanie profilu sieci, przechwytywanie i analizę pakietów, kontrolę krytycznych
parametrów sieci.
- LanExplorer (Windows)  analizator realizujący następujące funkcje: analiza protokołów
i monitoring sieci analizujący ruch internetowy; dekoduje wiele protokołów
i współpracuje z większością interfejsów; wyświetla zagregowane i historyczne statystyki
sieciowe; podaje, kto łaczył się z jakimi stronami internetowymi; odkrywa wszystkie
hosty w innych segmentach sieci, wyświetla nazwy DNS lub NetBIOS odkrytych
hostów.
- Ntop (Linux)  analizator umożliwiający: zapisywanie statystyk w bazie danych;
dostarczanie informacji o systemie autonomicznym, dekodowanie programów P2P,
automatyczne wykrywanie systemu operacyjnego nadawcy i odbiorcy, monitorowanie
wiele interfejsów.
- NetCrunch  umożliwia: rozpoznawanie i wizualizację sieci; monitorowanie sieci
i analizę danych; zarządzanie alertami i usuwanie awarii; wizualizację trendów realizację
raportów na temat dostępności i wydajności hostów.
- Skanery bezpieczeństwa  umożliwiają skanowanie sieci z zewnątrz i od wewnątrz,
znanymi typami ataków ( zapisanymi w bazie programu) i badają odporność sieci na te
ataki.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
55
4.4.2. Pytania sprawdzajÄ…ce
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie znasz podstawowe wytyczne dotyczÄ…ce fizycznej postaci sieci komputerowej?
2. Jakie są wymagania na długość kabla krosującego UTP i kabla poziomego UTP?
3. Jakie elementy okablowania UTP należy uwzględnić w projekcie sieci komputerowej?
4. Co rozumiesz pod pojęciem struktura logiczna sieci komputerowej?
5. Jakie sÄ… etapy uruchamiania sieci komputerowej?
6. Co rozumiesz pod pojęciem poczta elektroniczna?
7. Jakie sÄ… cechy serwera Exchange?
8. Jakie sÄ… etapy instalacji serwera poczty elektronicznej?
9. Jakie sÄ… etapy instalacji klienta poczty elektronicznej?
10. Jakie znasz rodzaje sieciowych programów narzędziowych?
11. Jakie funkcje realizujÄ… sniffery?
12. Jakie funkcje realizujÄ… analizatory sieci?
13. Jakie funkcje realizują skanery bezpieczeństwa?
4.4.3. Ćwiczenia
Ćwiczenie 1
Wykonaj projekt sieci komputerowej dla założeń podanych przez nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu projektowania sieci komputerowej,
2) dokonać analizy założeń,
3) uszczegółowić założenia,
4) określić składniki fizycznej postaci sieci komputerowej,
5) określić strukturę logiczną sieci komputerowej,
6) określić składniki sieci zasilającej,
7) określić rozmieszczenie poszczególnych elementów sieci w budynku (lub budynkach),
8) wykonać projekt,
9) uzasadnić przyjęte rozwiązanie.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- poradnik dla ucznia,
- katalogi komponentów sieci LAN,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Uruchom sieć komputerową według projektu dostarczonego przez nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać opis zasad uruchamiania sieci komputerowej,
2) przeanalizować projekt sieci komputerowej.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
56
3) określić czynności do wykonania przy uruchomieniu sieci komputerowej,
4) określić kolejność realizacji poszczególnych czynności,
5) skompletować wymagane komponenty sieci,
6) wykonać ustalone czynności,
7) sprawdzić poprawności funkcjonowania wykonanej sieci komputerowej.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- komputery i komponenty sieci zgodne ze specyfikacjÄ… w projekcie,
- okablowanie strukturalne z elementem aktywnym określonym w projekcie,
- niezbędne oprogramowanie,
- dokumentacja oprogramowania,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Skonfiguruj konta klientów poczty elektronicznej dla warunków podanych przez
nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis konfiguracji konta klienta poczty
elektronicznej,
2) określić parametry konfiguracyjne,
3) określić czynności do wykonania,
4) określić kolejność wykonania czynności,
5) wykonać konfigurację,
6) sprawdzić poprawność konfiguracji kont.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Utwórz i skonfiguruj dla warunków określonych przez nauczyciela globalną listę
dystrybucyjną Lista_1 poczty elektronicznej zawierającą klientów uczeń_1, uczeń_3,
uczeń_5, uczeń_7, uczeń_8, uczen_9.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis tworzenia i konfiguracji list
dystrybucyjnych poczty elektronicznej,
2) określić parametry konfiguracyjne,
3) określić czynności do wykonania,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
57
4) określić kolejność wykonania czynności,
5) utworzyć listę dystrybucyjną i wykonać jej konfigurację,
6) sprawdzić poprawność konfiguracji listy dystrybucyjnej.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj statystyki sieciowe i przeanalizuj zawartość ramek określonych przez
nauczyciela wykorzystując program narzędziowy Microsoft Network Monitor.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych i dokumentacji systemu Windows opis
wykonania statystyk i analiz ramek,
2) wykonać statystyki,
3) dokonać analizy otrzymanych wyników,
4) zapisać wnioski,
5) wykonać analizę zawartości ramek,
6) zapisać wnioski.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe z zainstalowanym programem Network Monitor, dołączone do
sieci komputerowej,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
4.4.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaÅ›nić zasady projektowania sieci komputerowej? ðð ðð
2) wyjaśnić zasady doboru komponentów fizycznych i logicznych sieci
komputerowej? ðð ðð
3) wykonać projekt sieci komputerowej? ðð ðð
4) okreÅ›lić kolejne etapu uruchamiania sieci komputerowej? ðð ðð
5) uruchomić sieć komputerowÄ…? ðð ðð
6) zastosować programuy narzÄ™dziowe sniffery? ðð ðð
7) wykonać statystyki i analizy za pomocÄ… programów narzÄ™dziowych? ðð ðð
8) wykonać konfigurację konta klienta, listy dystrybucyjnej poczty
elektronicznej? ðð ðð
9) zainstalować system poczty elektronicznej? ðð ðð
10) skonfigurować system poczty elektronicznej? ðð ðð
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
58
4.5. Bezpieczeństwo w sieciach LAN
4.5.1. Materiał nauczania
Ochrona antywirusowa
Wirus jest to program uruchamiajÄ…cy siÄ™ wtedy, gdy wykonywany jest program nim
zarażony. Najczęściej zainfekowane są pliki wykonalne. Wirusy komputerowe żyją po to, aby
się powielać oraz kopiować do innych systemów i plików. Niektóre wirusy wyłącznie się
powielają i zajmują miejsce, ale inne mogą powodować poważne uszkodzenia aż do
samozniszczenia. Wirusy występują w ściąganych z sieci programach i plikach,
wiadomościach poczty elektronicznej, a nawet w oprogramowaniu komercyjnym.
Skanery wirusów i ochrona antywirusowa to dwa rodzaje narzędzi mogących ochronić
system. Każde zapewnia ochronę innego typu.
Skanery wirusów uruchamiamy według ustalonego harmonogramu lub w przypadku
podejrzenia wystÄ…pienia wirusa. Podczas skanowania sprawdzajÄ… one czy wybrane pliki
zostały zainfekowane i usuwają wirusy. Do tych prac wykorzystują bazę danych, zawierającą
próbki kodów wirusów, z którymi porównują zawartość plików. Pliki takiej bazy nazywają
się plikami definicji wirusów. Jeśli skaner odnalazł fragment kodu odpowiadający kodowi
z bazy to znaczy, że wykrył wirusa. Większość skanerów posiada funkcjonalność usuwania
odnalezionych wirusów. Pliki definicji wirusów powinny być regularnie aktualizowane.
Ochrona antywirusowa jest programem uruchamianym podczas startu systemu
i pozostaje w pamięci przez cały czas działania. Program monitoruje procesy próbując wykryć
wirusa. Ochrona antywirusowa polega na tym, że programy są badane przed ich wykonaniem
aby nie dopuścić do powielania lub uruchomienia wirusa. Wykryte wirusy są usuwane
a program może kontynuować normalne działanie.
Bezpieczeństwo w sieciach LAN
Podstawą formalną systemu bezpieczeństwa w każdej firmie jest dokument zwany
Polityką bezpieczeństwa, zgodny z normą PN  ISO/IEC 17799:2003  Technika
informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji . Dokument
specyfikuje wymagany do zapewnienie odpowiedniego poziomu bezpieczeństwa sprzęt,
oprogramowanie, zasoby ludzkie, procedury na wypadek awarii czy włamania.
Ważnym etapem jest określenie zasobów firmy, które muszą podlegać ochronie.
Zasobami takimi sÄ…:
- sprzęt  serwery, urządzenia sieciowe, fizyczna sieć komputerowa, połączenia
telekomunikacyjne,
- oprogramowanie  programy używane w firmie, systemy operacyjne,
- dane  bazy danych, kopie bezpieczeństwa, logi systemowe oraz wszelkie transmisje tych
danych,
- dokumentacja sprzętu i oprogramowania,
- sieć zasilająca,
- pomieszczenia (np. serwerownie).
Zdarzenia fizyczne i sposoby ich zabezpieczeń:
- awaria instalacji zasilającej  UPS  y dublowanie instalacji i układów zasilających,
- pożar  aktywny system przeciwpożarowy, ochrona kopii bezpieczeństwa w specjalnej
szafie odpornej na wysokie temperatury,
- zalanie  umieszczenie kopii bezpieczeństwa w innej lokalizacji,
- przegrzanie  zdublowanie systemu klimatyzacji, zapewnienie awaryjnego zasilania
również klimatyzatorom,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
59
- włamanie  system antywłamaniowy, odpowiednie zabezpieczenie fizyczne,
- nieuprawniony dostęp fizyczny  przestrzeganie procedur dostępu do serwerowni i szafy
z kopiami danych.
Istotnym problemem zabezpieczeń przed nieuprawnionym dostępem jest ochrona stacji
roboczych a zwłaszcza komputerów administratorów. W tym celu stosuje się:
- uwierzytelnienie  proces potwierdzenia tożsamości,
- autoryzację  potwierdzanie uprawnień do wykonywania danych czynności,
- autentyczność  potwierdzenie pochodzenia,
- kontrolę dostępów  na podstawie loginów i haseł.
Przy planowaniu bezpieczeństwa należy pamiętać, iż 80% ataków pochodzi z wnętrza
sieci czy też z Internetu. W celu zabezpieczenia przed tymi zdarzeniami stosuje się:
- firewall (ściana ogniowa)  zabezpiecza przed próbami nieuprawnionego dostępu do
zasobów, które nie powinny być udostępnione. Dzielimy je na firewalle filtrujące
i połączeniowe,
- firewall filtrujący  działają na poziomie pakietów IP i kontrolują przepływ analizując
adres zródłowy, docelowy, pot i typ pakietu, przepuszczają tylko datagramy
zakwalifikowane jako bezpieczne,
- serwer połączeniowy (proxy)  realizują połączenia sieciowe zamiast komputera sieci
lokalnej, umożliwiają niebezpośredni dostęp do Internetu. Stosuje się je głównie dla
usług WWW. W przypadku dostępu z wykorzystaniem przeglądarki WWW serwer proxy
uruchamia własnego klienta i wysyła zapytanie, które otrzymał od WWW. Po otrzymaniu
odpowiedzi dostarcza nam dane. Wszelkie ataki są więc atakami na serwer Proxy a nie na
komputer sieciowy,
- NAT (Basic Network Address Translation)  translacja adresów sieciowych, polega na
wymianie adresu zródłowego na inny przez router,
- kryptografia  istniejÄ… dwie metody: szyfrowanie kluczem symetrycznym polega na
zaszyfrowaniu danych przez nadawcÄ™ i odszyfrowaniu danych przez odbiorcÄ™ tym
samym kluczem oraz szyfrowanie kluczem asymetrycznym, w którym wykorzystuje się
dwa powiÄ…zane ze sobÄ… klucze  jeden szyfrujÄ…cy, drugi odszyfrowujÄ…cy,
- podpis elektroniczny  polega na utworzeniu abstraktu wysyłanej wiadomości,
zaszyfrowaniu go kluczem prywatnym i dołączeniem do wiadomości, odbiorca rozdziela
otrzymaną przesyłkę na wiadomość i abstrakt, który odszyfrowuje a następnie sam
wyznacza abstrakt odebranej wiadomości i porównuje. Zgodne abstrakty potwierdzają
poprawność otrzymanej wiadomości,
- certyfikat cyfrowy  blok danych zawierający klucz publiczny użytkownika oraz
informacje o właścicielu,
- VPN (Virtual Private Network)  prywatna sieć wirtualna, umożliwiająca przesyłanie
prywatnych danych za pomocÄ… publicznej infrastruktury telekomunikacyjnej,
- IDS (Intrusion Detection System)  służy do wykrywania prób włamań do chronionych
zasobów.
Backup systemu
Nawet mały błąd w systemie operacyjnym potrafi zawiesić system a nawet go uszkodzić.
Powoduje to utratę danych konfiguracyjnych systemu jak i danych użytkowników. W celu
zapobiegania zjawisku utraty danych stosuje siÄ™ strategiÄ™ tworzenia kopii zapasowych.
Rozróżniamy następujące sposoby tworzenia kopii zapasowych:
- kopiowanie pełne  w trakcie wykonania składowane są wszystkie zaznaczone dane,
a dla każdego ze skopiowanych plików ustawiany jest bit archiwizacji w celu oznaczenia,
że plik ten jest kopią,
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
60
- kopiowanie różnicowe  tworzone są wyłącznie kopie tych plików, których bity
archiwizacji nie są ustawione (czyli które uległy zmianom od czasu przeprowadzenia
ostatniej pewnej archiwizacji). Składowanie różnicowe nie zmienia ustawienia bitu
archiwizacji.
- kopiowanie przyrostowe  tworzone są kopie plików, których bity archiwizacji nie są
ustawione. Składowanie przyrostowe ustawia bit archiwizacji,
- kopiowanie na podstawie daty modyfikacji  kopiowane sÄ… pliki na podstawie daty ich
ostatniej modyfikacji, która jest określana podczas wykonywania składowania.
Bardzo ważnym czynnikiem, który należy uwzględnić przy backup  ie jest określenie
czasu jego realizacji. Trzeba pamiętać, ze pliki otwarte nie są kopiowane. Dla większości
przypadków najlepszym okresem wykonywania jest noc, kiedy większość użytkowników nie
pracuje i większość aplikacji jest pozamykana. Dla wykonania pełnej kopii konieczne jest
wymuszenie wylogowania użytkowników i zamknięcia plików.
Po wykonaniu kopii w celu zapewnienia niezawodności stosuje się weryfikację
wykonanej kopii.
Archiwizacja danych w sieci LAN
W archiwizacji danych oprócz wykonywania kopii metodami takimi jak backup systemu,
stosuje się także składowanie na zapasowych przestrzeniach na dysku RAID (Redundant
Array Of Independent) czyli wykorzystującej tablicę dysków twardych. Metoda ta polega na
zapisywaniu danych na wielu dyskach, co zmniejsza ryzyko utraty danych ze względu na
awarię dysku. Istnieje wiele różnych poziomów implementacji metody RAID. Są to:
- RAID 0  polega na porcjowaniu danych i zapisywaniu ich na różnych dyskach,
- RAID 1  polega na lustrzanym odbijaniu dysków (przechowywaniu tych samych danych
na wielu dyskach) i dupleksowaniu dysków (przechowywaniu ich lustrzanych odbić pod
kontrolą różnych kontrolerów dysków),
- RAID 2  dzieli dane pomiędzy poszczególne dyski na poziomie bitów,
- RAID 3  dzieli dane pomiędzy dyski na poziomie bajtów i na oddzielnym dysku
zapisuje dane dotyczące sum parytetów. Dane parytetów mogą być wykorzystane do
bezstratnego odtworzenia zapisanych na tym dysku danych,
- RAID 4  dzieli dane na poziomie bloków i wykorzystuje dysk parytetu,
- RAID 5  dzieli dane na poziomie bloków i dane parytetu zapisuje na wszystkich
dyskach.
Zasilanie awaryjne
Zaniki napięcia mogą być przyczyną utraty danych, uszkodzenia plików startowych
a nawet uszkodzenia systemu i sprzętu. Problemy związane z napięciem to:
- zaniki napięcia  powodują natychmiastowe wyłączenie komputera,
- szumy elektryczne  mogą zakłócać przepływ prądu,
- wzrosty napięcia  chwilowe przepięcia (np. podczas burzy) mogą uszkodzić niektóre
urzÄ…dzenia,
- spadki napięcia  zbyt niskie napięcie może być odebrane przez urządzenie jako brak
napięcia i praca sprzętu może być przerwana.
Najczęściej stosowanym sposobem ochrony urządzeń jest eliminator przepięć
zabezpieczający przed nadmiernym wzrostem napięcia. Posiada on także możliwość
filtrowania nadmiernych zakłóceń.
Istnieją także nieprzerywalne zródła zasilania UPS ( Uniterruptible Power Supply)
stanowiące niezawodne zródło energii dla systemów komputerowych. Każdy UPS zawiera
akumulator, który ładuje się podczas działania zasilanego z sieci, a w przypadku awarii sieci
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
61
umożliwia podtrzymanie zasilania pozwalające na zapisanie danych i poprawne zamknięcie
systemu lub kontynuację pracy. UPS  y posiadają także funkcje:
- zmniejszanie wzrostów napięcia i filtracja prądu,
- możliwość zdalnego zamknięcia systemu.
Rozróżniamy następujące rodzaje UPS  ów:
- autonomiczny (off  line)  wykorzystuje prÄ…d zmienny pobierany z sieci do zasilania
urządzeń i ładowania baterii. W przypadku braku zasilania automatycznie przełącza
zródło zasilania z sieci na baterię,
- bezpośredni (on  line)  dostarczany do zasilania prąd czerpany jest baterii, która jest
stale Å‚adowana prÄ…dem zmiennym z sieci energetycznej.
Parametry UPS  ów:
- dopuszczalne obciążenie mocy  jest określone w watach a jego przekroczenie obniża
okres życia oraz może spowodować uszkodzenie UPS  u,
- możliwości sygnalizacyjne  wysyłanie sygnałów ostrzegawczych i zamykających
system.
Diagnostyka sieci LAN
W proaktywnych operacjach kontroli sieci wykonuje się pewne czynności umożliwiające
niezawodny dostęp do zasobów sieciowych użytkownikom lokalnym i zdalnym. Istotnym
aspektem jest standaryzacja, która polega na wybieraniu możliwie tych samych rozwiązań
sprzętowych i programowych do realizacji zadań, co w znacznym stopniu ułatwia obsługę
i konserwacjÄ™.
Głównym punktem strategii proaktywnej jest testowanie, baselining (sprawdzanie
poziomu wydajności sieci w określonym punkcie czasu) oraz monitorowanie sieci.
Testowanie umożliwia zweryfikowanie wpływu wprowadzanych zmian sprzętowych
i programowych na funkcjonowanie sieci.
Informacje uzyskane z analizatorów protokołów w procesie baseliningu dają możliwość
określenia słabych obszarów sieci i podjęcia działań mających na celu ich poprawę.
Monitorowanie w sieciach dotyczy zazwyczaj dwóch obszarów: licencjonowania
oprogramowania i okresowego sprawdzania bezpieczeństwa.
Nieprawidłowości i uszkodzenia w sieciach LAN
Najczęstsze problemy sieciowe to:
- nośniki fizyczne (kable, złącza, kontektory)  są najbardziej podatne na uszkodzenia
i powinny być sprawdzane w pierwszej kolejności, należy sprawdzić: złącze kabla i stacji
roboczej; długość kabla; integralność kabla; typ kabla; terminatory(jeśli występują),
- karta sieciowa  należy sprawdzić: diody świetlne (gdy druga z nich miga to znaczy że
karta wysyła lub odbiera dane); aktualność i kompatybilność sterowników
zainstalowanych na stacji roboczej,
- parametry konfiguracji karty sieciowej  główne obszary problemów to: ustawienia
przerwań sprzętowych; ustawienia bazowych adresów portów wejścia/wyjścia;
ustawienia bazowego adresu pamięci karty,
- niezgodność protokołów sieciowych  obszary, które należy sprawdzić to: czy stacja
miała dostęp do serwera i go utraciła czy też nigdy go nie posiadała; czy na stacji zostały
zainstalowane wszystkie wymagane protokoły i czy zostały one odpowiednio powiązane
z kartą sieciową; czy każdy protokół jest prawidłowo skonfigurowany; protokół TCP/IP 
sprawdzić czy dla protokołu TCP/IP został poprawnie przydzielony adres IP
i odpowiednio wprowadzony DNS IP; protokół IPX/SPX  sprawdzić czy używany jest
odpowiedni typ ramki.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
62
- przeciążenie sieci  sprawdzić czy: problem dotyczy ostatnich czasów czy był zawsze
odczuwalny co wskazuje na nieprawidłowo zaprojektowaną sieć; duże ilości pakietów
nie są wysyłane z jednego adresu IP, została zainstalowana nowa aplikacja, która
generuje duży ruch, liczba użytkowników znacznie wzrosła, protokoły i ilość ich typów
przesyłanych jest w sieci  niektóre są  pasmożerne np. NetBEUI,
- sztorm transmisji  cała szerokość pasma sieci została wykorzystana ( często wynika to
ze zle działających kart sieciowych lub koncentratorów)  wykrywa się przy użyciu
analizatorów,
- prąd zasilania  należy ustalić czy ostatnio nie występowały zaniki zasilania,
- problemy serwera  brak odpowiednich mocy obliczeniowych, brak odpowiedniej ilości
pamięci, utrata informacji spowodowana uszkodzeniem dysku twardego.
4.5.2. Pytania sprawdzajÄ…ce
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co rozumiesz pod pojęciem wirus komputerowy?
2. Jakie znasz metody ochrony przed wirusami komputerowymi?
3. Jakie funkcje spełniają skanery wirusów?
4. Jakie funkcje spełnia ochrona antywirusowa?
5. Jakie zasoby sieci komputerowych w firmie powinny podlegać ochronie?
6. Jakie znasz metody zabezpieczeń przed niepożądanymi zdarzeniami fizycznymi?
7. Jakie są metody zabezpieczeń przed nieuprawnionym dostępem?
8. Jakie stosuje się sposoby zabezpieczeń przed atakami?
9. W jakim celu wykonuje siÄ™ backup?
10. Jakie sÄ… sposoby wykonywania kopii zapasowych?
11. Co określa harmonogram backup  ów?
12. Co rozumiesz pod pojęciem składowanie na zapasowych przestrzeniach dysku RAID?
13. Jakie znasz poziomy implementacji metody RAID?
14. W jakim celu stosuje siÄ™ zasilanie awaryjne?
15. Jakie funkcje realizujÄ… UPS  y?
16. Jakie są rodzaje UPS  ów?
17. Jakie parametry charakteryzujÄ… UPS  y?
18. Na czym polega diagnostyka sieci LAN?
19. Jakie występują najczęstsze problemy w funkcjonowaniu sieci LAN?
4.5.3. Ćwiczenia
Ćwiczenie 1
Wykonaj kontrolę antywirusową wskazanych przez nauczyciela zasobów.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis programów antywirusowych,
2) wybrać z dostępnych zasobów narzędzie do wykonania kontroli antywirusowej,
3) zlokalizować zasoby określone do testowania,
4) wykonać kontrolę,
5) zachować wyniki kontroli,
6) zapisać wnioski i uzasadnić je.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
63
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe z zainstalowanymi programami antywirusowymi i zasobami do
testowania,
- stanowisko komputerowe z dostępem do Internetu,
- poradnik dla ucznia,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Zainstaluj ochronÄ™ antywirusowÄ… na stacji roboczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobów ochrony antywirusowej,
2) określić programy do ochrony antywirusowej,
3) zainstalować wybrane oprogramowanie,
4) sprawdzić skuteczność ochrony antywirusowej,
5) uzasadnić poprawność wyboru oprogramowania.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe,
- zestaw wersji instalacyjnych programów antywirusowych,
- dyski z zainfekowanymi plikami,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Wykonaj backup określonych przez nauczyciela zasobów.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych materiał opisujący metody wykonywania backup
 ów,
2) określić nośnik,
3) określić metodę wykonania backup  u,
4) wykonać backup i opisać kopię.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe z dostępem do systemu backup  u,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
64
Ćwiczenie 4
Opracuj miesięczny harmonogram wykonywania backupów zasobów określonych przez
nauczyciela.
Aby wykonać ćwiczenie, powinieneś:
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje opisujący metody wykonywania
backup  ów,
2) określić nośnik do przechowywania informacji,
3) dokonać analizy backup  owanych zasobów,
4) określić metody wykonywania backup  ów dla poszczególnych zasobów,
5) określić częstotliwość wykonywania backup  ów,
6) określić porę wykonywania backup  ów,
7) sporządzić harmonogram.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- stanowisko komputerowe z dostępem do systemu backup  u,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Zlokalizuj i usuń uszkodzenia w sieci LAN.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje opisujący spotykane uszkodzenia,
2) określić objawy i skutki uszkodzenia,
3) przeanalizować budowę i funkcjonowanie danego obszaru sieci,
4) określić kolejne etapu lokalizowania uszkodzenia,
5) zlokalizować uszkodzenie,
6) określić sposób usunięcia uszkodzenia,
7) naprawić sieć,
8) sprawdzić poprawność funkcjonowania sieci.
Wyposażenie stanowiska pracy:
- papier formatu A4, flamastry,
- nieprawidłowo funkcjonujące stanowisko komputerowe z dostępem do sieci,
- elementy zapasowe umożliwiające dostęp do sieci( kable krosujące, karty sieciowe),
- wersje instalacyjne oprogramowania systemowego i komunikacyjnego,
- poradnik dla ucznia,
- stanowisko komputerowe z dostępem do Internetu,
- literatura zgodna z punktem 6 poradnika.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
65
4.5.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić pojęcie wirus, program antywirusowy?
ðð ðð
2) określić różnice między skanerem wirusów a ochroną antywirusową?
ðð ðð
3) określić zasoby w firmie które powinny podlegać ochronie?
ðð ðð
4) określić sposoby zabezpieczeń przed nieuprawnionym dostępem?
ðð ðð
5) określić sposoby zabezpieczeń przed atakami zewnętrznymi?
ðð ðð
6) wykonać backup systemu i określonych zasobów?
ðð ðð
7) porównać sposoby wykonywania backup  ów?
ðð ðð
8) określić harmonogram wykonywania backup  ów?
ðð ðð
9) określić funkcje UPS  ów?
ðð ðð
10) rozróżnić rodzaje UPS  ów?
ðð ðð
11) wykonać archiwizację danych?
ðð ðð
12) zdiagnozować nieprawidłowości w sieci LAN?
ðð ðð
13) zlokalizować uszkodzenie w sieci LAN?
ðð ðð
14) usunąć uszkodzenie w sieci LAN
ðð ðð
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
66
5. SPRAWDZIAN OSIGNIĆ
INSTRUKCJA DLA UCZNIA
1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartÄ™ odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi.
Tylko jedna jest prawidłowa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki należy błędną odpowiedz zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedz prawidłową.
6. Zadania wymagają prostych obliczeń, które powinieneś wykonać przed wskazaniem
poprawnego wyniku.
7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie
na pózniej i wróć do niego, gdy zostanie Ci wolny czas.
9. Na rozwiÄ…zanie testu masz 40 minut.
Powodzenia!
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
67
ZESTAW ZADAC TESTOWYCH
1. Skrętka UTP 100Mb/s to standard
a) 10Base  2.
b) 100Base  T.
c) 1000Base  T.
d) 100Base  FX.
2. Karty sieciowe sÄ… obiektami warstwy
a) fizycznej modelu OSI.
b) Å‚Ä…cza danych modelu OSI.
c) sieciowej modelu OSI.
d) transportowej modelu OSI.
3. Funkcje API należą do obiektów warstwy
a) fizycznej modelu OSI.
b) transportowej modelu OSI.
c) sesji modelu OSI.
d) aplikacji modelu OSI.
4. Miejsce będące punktem rozdzielczym okablowania strukturalnego, w którym zbiega się
okablowanie oraz znajdujÄ… siÄ™ elementy aktywne to
a) punkt abonencki.
b) gniazdo RJ  45.
c) serwerownia.
d) szafa rozdzielcza.
5. Wszystkie urządzenia i stacje robocze dołączone są do jednej wspólnej magistrali za
pomocą specjalnych odczepów w topologii
a) magistrali.
b) pierścienia.
c) gwiazdy.
d) złożonej.
6. Metoda dostępu do nośnika, w której stacja przed przystąpieniem do nadawania sprawdza
stan sieci i jeżeli nie wykrywa transmisji to wysyła krótki, unikatowy sygnał to metoda
a) rywalizacji z wykrywaniem kolizji CSMA/CD.
b) przesyłania znacznika.
c) priorytetu żądań.
d) rywalizacji z unikaniem kolizji CSM/CA
7. Mechanizm uniezależniający protokoły warstw sieci i transportowej od różnych odmian
architektury sieci w technologii Ethernet to
a) sterowanie dostępem do nośnika MAC.
b) sterowanie Å‚Ä…czem logicznym LLC.
c) interfejs międzynośnikowy MDI.
d) fizyczne przyłącze nośnika PMA.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
68
8. Podstawowa ramka Ethernet 802.3 zawiera następujące pola:
a) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, Dane,
Sekwencja kontrolna ramki.
b) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, DSAP,Długość,
Dane, Sekwencja kontrolna ramki.
c) Preambuła, Ogranicznik ramki, Adres odbiorcy, SSAP, Adres nadawcy, Długość,
Dane, Sekwencja kontrolna ramki.
d) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, DSAP,
SSAP, Dane, Sekwencja kontrolna ramki.
9. Ramka Token dla standardu Token Ring 802.5 zawiera następujące pola:
a) ogranicznik początku, Ogranicznik końca.
b) adres nadawcy, Adres odbiorcy.
c) ogranicznik początku, Pole sterowania dostępem, ogranicznik końca.
d) pole monitor, Sekwencja kontrolna ramki, Status.
10. Sieć posiadająca dwa przeciwbieżne pierścienie zbudowane z kabli światłowodowych
i szybkość transmisji 100 Mb/s to sieć:
a) ATM.
b) Token Ring.
c) Ethernet.
d) FDDI.
11. W technologii FDDI za określenie metodologii dostępu do nośnika oraz definiowanie
wielu formatów ramek odpowiada
a) sterowanie dostępem do nośnika MAC.
b) protokół warstwy fizycznej PHY.
c) nośnik warstwy fizycznej PMD.
d) zarzÄ…dzanie stacjÄ… SMT.
12. PodstawowÄ… strukturÄ… transportu danych technologii ATM jest
a) ramka.
b) pakiet.
c) komórka.
d) plik.
13. W systemie UNIX za uruchamianie procesów aplikacji odpowiada
a) powłoka Shell.
b) root.
c) katalog boot.
d) jÄ…dro systemu.
14. Utworzonej partycji DOS wymaga system operacyjny
a) Windows.
b) NetWare.
c) Linux.
d) UNIX.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
69
15. Serwer informacji internetowej umożliwiający konfigurowanie serwera WWW występuje
w systemie
a) Windows.
b) NetWare.
c) Linux.
d) UNIX.
16. Programy służące do zrzucania całego ruchu odbieranego przez interfejs sieciowy,
umożliwiające wgląd w nagłówki odbieranych pakietów a także w ich zawartość, to
a) ochrona antywirusowa.
b) sniffery.
c) edytory.
d) skanery wirusów.
17. Program uruchamiany podczas startu systemu pozostający w pamięci przez cały czas
działania systemu to
a) ochrona antywirusowa.
b) sniffer.
c) edytor.
d) skaner wirusów.
18. Przed próbami nieuprawnionego dostępu do nieudostępnionych zasobów zabezpiecza
a) NAT.
b) FAT.
c) firewall.
d) proxy.
19. Kopie plików, których bity archiwizacji nie są ustawione, są wykonywane podczas
a) kopiowania pełnego.
b) kopiowania przyrostowego.
c) kopiowania różnicowego.
d) kopiowania na podstawie daty modyfikacji.
20. Sprawdzanie poziomu wydajności sieci w określonym punkcie czasu to
a) monitorowanie.
b) testowanie.
c) konfigurowanie.
d) baselining.
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
70
KARTA ODPOWIEDZI
ImiÄ™ i nazwisko...............................................................................
Eksploatowanie sieci komputerowych LAN
Zakreśl poprawną odpowiedz.
Nr
Odpowiedz Punkty
zadania
1 a b c d
2 a b c d
3 a b c d
4 a b c d
5 a b c d
6 a b c d
7 a b c d
8 a b c d
9 a b c d
10 a b c d
11 a b c d
12 a b c d
13 a b c d
14 a b c d
15 a b c d
16 a b c d
17 a b c d
18 a b c d
19 a b c d
20 a b c d
Razem:
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
71
6. LITERATURA
1. Burk R., Horvath D.: UNIX  Internet. Księga eksperta. Helion, Gliwice 1999
2. Cassel P.: Windows 2000 Professional. Helion, Gliwice 2002
3. Czarny P.: Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne. Helion,
Gliwice 2002
4. Czarny P.: Kurs  Linux. Helion, Gliwice 2004
5. Derfler F. Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice
2000
6. Glenn W., White R.: Windows XP  porady i metody. NAKOM, Poznań 2002
7. Haugdahl J.S.: Diagnozowanie i utrzymanie sieci. Księga eksperta. Helion, Gliwice 2001
8. Krysiak K.: Sieci komputerowe  kompendium. Helion, Gliwice 2005
9. Kula S.: Systemy teletransmisyjne. WKA, Warszawa 2004
10. Lindberg P., Harris J.: Novell NetWare 6. Księga administratora. Helion, Gliwice 2002
11. Marczyński J.: UNIX  użytkowanie i administrowanie. Helion, Gliwice 2000
12. Mueller S., Ogletree T.W.: Rozbudowa i naprawa sieci. Kompendium. Helion, Gliwice
2004
13. Nielsen M. S.: Windows 2000 Server. Architektura i implementacja. Helion, Gliwice
2002
14. Parker T.: TCP/IP. Helion, Gliwice 1997
15. Peek J., Todino G. & Strang J.: Novell NetWare 5.x. Ćwiczenia praktyczne. Helion,
Gliwice 2001
16. Plumley S.: Sieci komputerowe w domu i w biurze. Helion, Gliwice 2001
17. Simmonds A.: Wprowadzenie do transmisji danych. WKA, Warszawa 1999
18. Sportack M.: Sieci komputerowe Księga eksperta. Helion, Gliwice 2002
19. ÅšwiÄ…telski M.: Po prostu sieci komputerowe. Helion, Gliwice 2004
 Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego
72


Wyszukiwarka

Podobne podstrony:
1000837 budowa i konfiguracja sieci lan w systemie windows
05 KARTY SIECIOWE SPRZĘTOWE SERCE SIECI LAN
06i Wykonywanie i eksploatacja sieci ciepłowniczych
Modyfikacje Win Xp Ukrywanie Komputera W Sieci Lan
M05 Okablowanie sieci LAN i WAN (2)
Ustawienia Sieci LAN
KW LAN Technologie sieci LAN II
Zasady syntezy sieci LAN i Aplikacji
SIECI LAN i WAN pacas semestralna
2 3 3 4 Lab Budowa prostej sieci
Ukrywanie komputera w sieci LAN
projekt sieci LAN z dostępem do Internetu

więcej podobnych podstron