background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 
 
 
 
 

MINISTERSTWO EDUKACJI 

NARODOWEJ 

 
 
 

Krystyna Skarżyńska

 

 
 
 
 
 
 
 
 
 
 
 
 
 

Eksploatowanie sieci komputerowych LAN 312[02].Z3.02 

 
 
 
 
 
 
 
 
 
 

Poradnik dla ucznia 

 
 
 
 
 
 
 
 
 
 

Wydawca

 

Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy 
Radom 2007
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

Recenzenci: 
dr inż. Lechosław Kozłowski 
mgr inż. Krzysztof Słomczyński 
 
 
 
Opracowanie redakcyjne:  
mgr inż. Ryszard Zankowski 
 
 
 
Konsultacja: 
mgr Małgorzata Sienna 
 
 
 
 
 
 
 
Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  312[02].Z3.02, 
„Eksploatowanie sieci komputerowych LAN”, zawartego w programie nauczania dla zawodu 
technik teleinformatyk. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

SPIS TREŚCI 

 
1.  Wprowadzenie 

2.  Wymagania wstępne 

3.  Cele kształcenia 

4.  Materiał nauczania 

4.1.  Podstawy sieci komputerowych 

4.1.1.  Materiał nauczania  

4.1.2.  Pytania sprawdzające 

23 

4.1.3.  Ćwiczenia 

23 

4.1.4.  Sprawdzian postępów 

26 

4.2.  Technologie sieci LAN 

27 

4.2.1.  Materiał nauczania 

27 

4.2.2.  Pytania sprawdzające 

38 

4.2.3.  Ćwiczenia 

38 

4.2.4.  Sprawdzian postępów 

41 

4.3.  Sieciowe systemy operacyjne 

42 

4.3.1.  Materiał nauczania  

42 

4.3.2.  Pytania sprawdzające 

48 

4.3.3.  Ćwiczenia 

49 

4.3.4.  Sprawdzian postępów 

51 

4.4.  Zarządzanie sieciami LAN 

52 

4.4.1.  Materiał nauczania  

52 

4.4.2.  Pytania sprawdzające 

56 

4.4.3.  Ćwiczenia 

56 

4.4.4.  Sprawdzian postępów 

58 

4.5.  Bezpieczeństwo w sieciach LAN 

59 

4.5.1.  Materiał nauczania  

59 

4.5.2.  Pytania sprawdzające 

63 

4.5.3.  Ćwiczenia 

63 

4.5.4.  Sprawdzian postępów 

66 

5.  Sprawdzian osiągnięć 

67 

6.  Literatura 

72 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

1.  WPROWADZENIE

 

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  o  eksploatacji  i  technologiach 

stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz: 
– 

wymagania  wstępne  –  wykaz  umiejętności,  jakie  powinieneś  mieć  już  ukształtowane, 
abyś bez problemów mógł korzystać z poradnika,  

– 

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, 

– 

materiał  nauczania  –  wiadomości  teoretyczne  niezbędne  do  opanowania  treści  jednostki 
modułowej, 

– 

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, 

– 

ćwiczenia,  które  pomogą  Ci  zweryfikować  wiadomości  teoretyczne  oraz  ukształtować 
umiejętności praktyczne, 

– 

sprawdzian postępów, 

– 

sprawdzian  osiągnięć,  przykładowy  zestaw  zadań.  Zaliczenie  testu  potwierdzi 
opanowanie materiału całej jednostki modułowej, 

– 

literaturę uzupełniającą. 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

 

Schemat układu jednostek modułowych 

312[02].Z3.01 

Zarządzanie systemami 

teletransmisyjnymi 

i teleinformatycznymi 

312[02].Z3.02 

Eksploatowanie sieci 

komputerowych LAN 

312[02].Z3 

Sieci teleinformatyczne 

312[02].Z3.03 

Eksploatowanie rozległych sieci 

komputerowych WAN 

312[02].Z3.04 

Administrowanie sieciami 

komputerowymi 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

2.  WYMAGANIA WSTĘPNE 

 

Przystępując do realizacji programu jednostki modułowej powinieneś umieć: 

– 

obsługiwać komputer, 

– 

znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare, 

– 

znać funkcje użytkownika systemów Windows, UNIX. NetWare, 

– 

posługiwać się podstawowymi programami edytorów i narzędzi komputerowych, 

– 

rozróżniać podstawowe elementy urządzeń komputerowych, 

– 

rozróżniać elementy komputera PC, 

– 

odczytywać schematy prostych układów elektrycznych i elektronicznych, 

– 

charakteryzować  wymagania  dotyczące  bezpieczeństwa  pracy  przy  urządzeniach 
elektrycznych, 

– 

dołączać urządzenia peryferyjne do komputera PC, 

– 

zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów, 

– 

korzystać z różnych źródeł informacji, 

– 

współpracować w grupie. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

3.  CELE KSZTAŁCENIA 

 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

 

wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych, 

 

wyjaśnić zasady budowy i eksploatacji sieci LAN, 

 

scharakteryzować model referencyjny OSI, 

 

rozróżnić elementy okablowania strukturalnego, 

 

porównać parametry różnych kategorii okablowania strukturalnego, 

 

opisać zasady budowy okablowania strukturalnego, 

 

zaprojektować system okablowania strukturalnego, 

 

wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami, 

 

rozróżnić komponenty sieci komputerowej LAN, 

 

rozróżnić topologie sieci LAN, 

 

porównać parametry mediów transmisyjnych stosowanych w sieciach LAN, 

 

rozróżnić metody dostępu do sieci, 

 

opisać zasady pracy sieci Ethernet, 

 

opisać zasady pracy sieci Token Ring, 

 

scharakteryzować sieć FDDI, 

 

wyjaśnić zasady pracy sieci ATM, 

 

określić typowe usługi sieciowego systemu operacyjnego, 

 

wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp, 

 

zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami 
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska, 

 

skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN, 

 

zainstalować  i  skonfigurować  sieciowy  system  operacyjny  Windows  na  serwerze  
i stacjach roboczych, 

 

zainstalować  i  skonfigurować  system  operacyjny  NetWare  (Novell)  na  serwerze 
i stacjach roboczych, 

 

zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych, 

 

zaprojektować lokalną sieć komputerową, 

 

zestandaryzować serwery i stacje robocze, 

 

utworzyć konta użytkowników, 

 

uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN, 

 

zainstalować i zastosować programy narzędziowe do monitoringu sieci, 

 

zainstalować sieciowe programy użytkowe, 

 

zainstalować i skonfigurować system poczty elektronicznej, 

 

zainstalować i skonfigurować drukarki sieciowe, 

 

zastosować ochronę antywirusową w sieciach LAN, 

 

zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem, 

 

wykonać backupy systemu, 

 

zarchiwizować dane, 

 

zastosować UPS, 

 

zastosować  przepisy  z  zakresu  ochrony  danych  i  praw  autorskich  przy  korzystaniu 
z informacji w sieciach, 

 

zdiagnozować nieprawidłowości w sieciach LAN, 

 

zlokalizować uszkodzenia w sieciach LAN, 

 

usunąć uszkodzenia w sieci LAN, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

dobrać  metody  pomiarowe  i  przyrządy  do  pomiaru  wielkości  elektrycznych 
i nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN, 

 

wykonać pomiary i zinterpretować otrzymane wyniki, 

 

wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN, 

 

utworzyć i zaktualizować dokumentację sieci LAN, 

 

zastosować  ustalone  procedury  w  stanach  awaryjnych,  zagrożenia,  utraty  danych 
w sieciach LAN, 

 

zastosować przepisy bezpieczeństwa i higieny pracy.  

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

4.  MATERIAŁ NAUCZANIA 

 

4.1.  Podstawy sieci komputerowych

 

 

4.1.1. Materiał nauczania 

 
Charakterystyka sieci komputerowych 

Terminem  sieć  komputerowa  określa  się  zespół  komputerów  i  urządzeń  peryferyjnych 

(drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki, 
modemów)  połączonych  w  jedną  całość.  Sieć  komputerowa  jest  mechanizmem 
umożliwiającym  komunikowanie  się  komputerów  znajdujących  się  w  różnych  miejscach, 
której integralnym elementem jest wzajemne udostępnianie swoich zasobów. 

Sieci komputerowe dzielimy na: 

 

LAN  (ang.  Local  Area  Network)  –  sieć  lokalna,  łącząca  użytkowników  na  niewielkim 
obszarze, najczęściej wykonana w jednej technologii, 

 

MAN (ang. Metropolitan Area Network) – sieć miejska, łącząca oddzielne sieci LAN na 
obszarze jednego miasta,  

 

WAN (ang.  Wide  Area  Network)  –  sieć  rozległa,  łącząca ze  sobą  sieci  MAN  i LAN  na 
większym obszarze, 

 

Internet  –  sieć  globalna  wykorzystująca  protokół  IP,  łącząca  ze  sobą  wszystkie  rodzaje 
sieci, 

 

Intranet  –  sieć  oferująca  usługi  i  funkcje  podobne  jak  sieć  Internet,  lecz  działająca  
w obszarze jednego przedsiębiorstwa. 
Podstawowe pojęcia związane z sieciami komputerowymi: 

 

klient – serwer – architektura sieciowego przetwarzania danych, w której wyodrębnia się 
moduł  zapewniający  usługę  (serwer)  oraz  moduł  korzystający  z  usługi  (klient). 
Oprogramowanie  serwera  pracuje  w  sposób  ciągły,  natomiast  klient  może  żądać  usługi  
w danej chwili, 

 

peer  –  to  –  peer  –  sieć  równorzędna  typu  każdy  z  każdym,  obsługuje 
nieustrukturalizowany  dostęp  do  zasobów sieciowych.  Każde  urządzenie  tego typu  sieci 
może  być  jednocześnie  zarówno  klientem  jak  i  serwerem.  Wszystkie  urządzenia  są 
zdolne do bezpośredniego pobierania danych, programów i innych zasobów,  

 

wielodostęp  –  system  zaprojektowany  do  przetwarzania  dużej  ilości  danych,  z  którego 
korzysta  równocześnie  wielu  użytkowników,  przykładem  takiego  rozwiązania  jest 
mainframe.  
 

Zasady budowy i eksploatacji sieci LAN 

W  sieciach  LAN  można  stosować  różnorodne  rodzaje  mediów  transmisyjnych  oraz 

technologii.  Projektując  sieć  przy  wyborze  ośrodka  transmisji  oprócz  technologii  należy 
rozważyć: 

 

wymaganą szybkość transmisji, 

 

perspektywy rozwoju sieci, 

 

odległość między komputerami, 

 

środowisko geograficzne (kabel, transmisja radiowa lub satelitarna), 

 

wymaganą  tolerancję  błędu  –  zdolność  sieci  do  funkcjonowania  pomimo  poważnej 
awarii, najczęściej jest to funkcja topologii sieci, 

 

środowisko – rodzaj i moc zakłóceń generowanych przez otoczenie, 

 

cenę. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

Najpopularniejsze standardy mediów transmisyjnych to: 

 

10Base – 2 – kabel koncentryczny cienki (Thin Ethernet) – 10 Mb/s, 

 

100Base – T – UTP (Unshielded Twisted_Pair Cable) – skrętka 100 Mb/s, 

 

1000Base – T – skrętka 1 Gb/s, 

 

1000Base – FX – światłowód (Fiber Optic Cable) – 100 Mb/s, 

 

1000Base – FX – światłowód (Fiber Optic Cable) – 1 Gb/s. 
Podstawowe  właściwości  medium  opisane  są  w  zapisach  typu,  np.  100Base  –  T, 

w którym pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na 
sekundę).  Słowo  po  liczbie  ma  następujące  znaczenie:  Base  –  baseband  czyli  medium 
transmisyjne przeznaczone do obsługi jednej usługi sieciowej; FOIRL – skrót od Fiber Optic 
Inter – Repeater Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad – 
broadband,  oznacza  że  w  jednym  medium  obsługiwanych  jest  kilka  usług.  Następujące  po 
jednym  z  powyższych  słów  oznaczenie  literowe  lub  liczbowe  określa  dokładnie  konkretną 
technologię  np.:  5  –  maksymalna  długość  segmentu  sieci  500  m;  2  –  maksymalna  długość 
segmentu 200 m; – T – Twisted; – F – Fiber.  
 
Model OSI 

W  efekcie  działań  normalizacyjnych  dotyczących  zagadnień  sieci  komputerowych,  proces 

transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami. Struktura 
utworzona przez warstwy nazywana jest modelem OSI (Open System Interconnection) „łączenia 
systemów otwartych”. W całym procesie komunikacji wyodrębnia się pewne niezależne zadania 
realizowane  przez  układy  sprzętowe  lub  pakiety  oprogramowania,  które  nazywamy  obiektami. 
Warstwa określa klasę obiektów realizujących dane zagadnienie.  

 

 

Rys. 1. 

Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28]

 

 
Warstwy  modelu  OSI  przedstawionego  na  rys.  1.  można  podzielić  na  warstwy 

umożliwiające  dostęp  do  sieci  (od  1  do  3)  oraz  warstwy  obsługujące  logistycznie 
komunikację końcową (od 4 do 7): 

  warstwa fizyczna (physical layer) – zapewnia transmisję danych pomiędzy węzłami sieci, 

definiuje  interfejsy  sieciowe  i  medium  transmisyjne  (sposób  połączenia  mechanicznego, 
elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty 
sieciowe, regeneratory, modemy, koncentratory. 

  warstwa łącza danych (data link layer) – zapewnia niezawodność łącza danych, definiuje 

mechanizmy  kontroli  błędów  w  przesyłanych  danych  i  kompresji  danych.  W  skład  jej 
obiektów  wchodzą  sterowniki  urządzeń  sieciowych  (drivery),  mosty  (bridge)  
i przełączniki (switche). 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

10 

 

warstwa  sieciowa  (network  layer)  –  zapewnia  metody  zestawiania,  utrzymywania  
i  rozłączania  połączenia  sieciowego,  ponadto  jest  odpowiedzialna  za  obsługę  błędów 
komunikacji  i  trasowanie  (wyznaczanie  optymalnej  trasy  dla  połączenia)  pakietów  
w sieci. W skład jej obiektów wchodzą routery. 

 

warstwa transportowa (transport layer) – zapewnia przezroczysty transfer danych punkt – 
do  –  punktu  (point  –  to  –  point),  kontroluje  kolejność  pakietów  otrzymywanych  przez 
stację  odbiorczą,  sprawdza  poprawność  przesyłanych  pakietów  i  w  przypadku 
uszkodzenia lub zaginięcia pakietu zapewnia retransmisję. 

 

warstwa  sesji  (session  layer)  –  odpowiada  za  szeroko  pojętą  synchronizację  danych 
przesyłanych  pomiędzy  aplikacjami,  kontroluje  nawiązywanie  i  zrywanie  połączenia 
przez aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów 
tej warstwy należą między innymi funkcje API. 

 

warstwa  prezentacji  (presentation  layer)  –  zapewnia  tłumaczenie  danych,  definiowanie 
ich  formatu  oraz  odpowiednią  składnię,  przekształca  dane  na  standardową  postać 
niezależną od aplikacji. Odpowiada za kompresję i szyfrowanie. 

 

warstwa  aplikacji  (application  layer)  –  zapewnia  aplikacjom  metody  dostępu  do 
środowiska OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek, 
plików.  Na  tym  poziomie  rezydują  procesy  sieciowe  dostępne  bezpośrednio  dla 
użytkownika. 
Każda  warstwa  posiada  interfejsy  warstw  sąsiednich.  Komunikacja  jest  możliwa 

w przypadku  gdy  komputery  przesyłają  dane,  instrukcje,  adresy  itd..  Miedzy  odpowiednimi 
warstwami.  Komunikacja  w  stosie  odbywa  się  w  płaszczyźnie  pionowej.  W  procesie 
przesyłania  do  stosu  przesyłanych  informacji  dodawany  jest  nagłówek  danej  warstwy. 
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik 
po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on 
przedstawiony schematycznie na rys. 2. 
 

 

Rys. 2. 

Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]

 

 
Okablowanie strukturalne 

Główną  ideą  sieci  strukturalnej  jest  stworzenie  takiej  sieci,  aby  w  każdym  miejscu 

budynku  było  możliwe  podłączenie  stanowiska  pracy.  Podstawowe  zalecenie  mówi,  że  na 
każde 10 m

2

 powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki. 

Punkt  abonencki  jest  określony  jako  dwa  gniazda  RJ  –  45  połączone  (najczęściej)  skrętką 
z  panelem  w  serwerowni.  Dodatkowo  do  każdego  punktu  należy  doprowadzić  gniazdka 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

11 

elektryczne,  najlepiej  sieci  dedykowanej  do  zasilania  urządzeń  komputerowych.  Dla  sieci 
strukturalnych  większość  firm  wymaga  certyfikatu  zgodności  sieci  z  wybraną  kategorią,  co 
wiąże  się  z  wykonaniem  pomiarów  wszystkich  gniazdek  i  potwierdzeniem  zgodności 
z normami opisującymi daną kategorię.  

 

 

Rys. 3. 

Okablowanie strukturalne: MDF – główny punkt rozdzielczy, IDF – pośredni 
punkt rozdzielczy [8, s. 63] 

 

System  okablowania  strukturalnego  dzieli  się  na  następujące  moduły  logiczne  tworzące 

projekt: 

 

założenia  projektowe  systemu  –  ustalenie  parametrów  wejściowych  takich  jak:  rodzaj 
medium,  sekwencja  podłączenia  żył  skrętki,  protokół  sieciowy  oraz  norma,  z  którą  ma 
być zgodna instalacja, 

 

okablowanie pionowe – łączy główny punkt rozdzielczy MDF (Main Distribution Frame) 
z  pośrednimi  punktami  rozdzielczymi  IDF  (Intermediate  Distribution  Frame).  Główny 
punkt  rozdzielczy  to  centrum  okablowania  strukturalnego  w  którym  zbiegają  się  kable 
prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable 
do punktów abonenckich, 

 

 

 

Rys. 4. 

Okablowanie strukturalne – dwa budynki [8, s. 63]

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

12 

 

punkty  rozdzielcze  –  to  miejsca,  w  których  zbiega  się  okablowanie  oraz  znajdują  się 
elementy aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza, 

 

 

Rys. 5. 

Szafa rozdzielcza [8, s. 72] 

 

 

okablowanie  poziome  –  część  okablowania  pomiędzy  punktem  rozdzielczym  (punkt  na 
panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim, 

 

Rys. 6. 

Okablowanie poziome [8, s. 65]

 

 

 

gniazda abonenckie – punkty przyłączenia użytkowników do sieci strukturalnej, 

 

połączenia 

systemowe 

oraz 

terminalowe 

– 

połączenia 

między 

systemami 

komputerowymi a systemem okablowania strukturalnego, 

 

połączenia  telekomunikacyjne  budynków  –  są  to  połączenia  pomiędzy  różnymi  budynkami 
najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

13 

Podczas  układania  okablowania  strukturalnego  należy  stosować  się  do  norm. 

Podstawowe zalecenia to: 

 

należy używać kanałów kablowych (koryta PCV, metalowe), 

 

maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta, 

 

promień  zgięcia  kabla  nie  powinien  być  mniejszy niż  4 razy  średnica  –  dla  skrętki  i  10 
razy średnica dla kabla wieloparowego, 

 

kabli nie należy uciskać zbyt mocno, 

 

na kablach nie powinny powstawać węzły, 

 

minimalna  odległość  kabli  od  kabli  zasilających:  30  cm  od  wysokonapięciowego 
oświetlenia,  90  cm  od  przewodów  elektrycznych  5  kVA,  100  cm  od  transformatorów 
i silników, 

 

kable  zasilające  mogą  być  prowadzone  w  jednym  korycie  PCV  ze  skrętką,  przy 
spełnionych  warunkach:  koryto  jest  przedzielone  przegrodą  i  suma  prądów  w  kablach 
zasilających nie przekracza 20 A, 

 

nie można umieszczać kabli luzem, np. na suficie podwieszanym, 

 

nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego, 

 

każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla, 

 

należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową, 

 

należy  stosować  nadmiar  kabli  pozostawiając  w  odpowiednich  miejscach  zapasy:  
20–30  cm  kabla  miedzianego  w  puszce  punktu  dostępowego,  1  m  włókna 
światłowodowego  w  puszce  punktu  dostępowego,  2  m  kabla  miedzianego  w  punktach 
dystrybucyjnych, 2 m włókna światłowodowego w punktach dystrybucyjnych. 

 
Komponenty sieci LAN 

Sieci  komputerowe  składają  się  z  elementów  takich  jak  sprzęt  i  oprogramowanie. 

Sprzętowe składniki sieci dzielimy na: 

 

urządzenia transmisji – to nośniki używane do transportu sygnałów przez sieć do miejsc 
docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe, 

 

urządzenia dostępu – są odpowiedzialne za formatowanie danych do postaci możliwej do 
przesyłania  w  sieci,  umieszczanie  w  sieci  tak  sformatowanych  danych  i  odbieranie 
danych  do  nich  zaadresowanych.  Należą  do  nich  karty  sieciowe,  karty  interfejsów 
sieciowych, routery, 

 

urządzenia  wzmacniania  przesyłanych  sygnałów  –  są  odpowiedzialne  za  regenerację 
przesyłanych  sygnałów  oraz  umożliwiają  przyłączanie  do  sieci  wielu  urządzeń,  do  nich 
należą wzmacniaki i koncentratory. 
Programowe elementy składowe sieci to: 

 

protokoły – określają sposoby komunikowania się urządzeń, 

 

programy  poziomu  sprzętowego  –  są  to  mikroprogramy,  sterowniki  lub  programy 
obsługi, które umożliwiają działanie urządzeniom np. kartom sieciowym, 

 

oprogramowanie komunikacyjne. 

 
Topologie sieci LAN 

Topologia  sieci  jest  zbiorem  zasad  fizycznego  łączenia  elementów  sieci  oraz  reguł 

komunikacji  poprzez  medium  transmisyjne.  Rozróżniamy:  topologię  fizyczną,  która  określa 
sposoby  fizyczne  łączenia  ze  sobą  komputerów  oraz  topologię  logiczną,  która  definiuje 
standardy  komunikacji  umożliwiające  bezbłędne  porozumiewanie  się  poszczególnych 
komputerów w sieci. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

14 

Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy: 

 

topologię  magistrali  –  w  której  wszystkie  stacje  dołączane  są  do  jednej  wspólnej 
magistrali za pomocą specjalnych odczepów, 

 

 

Rys. 7. 

Standardowa topologia magistrali [18, s. 56]

 

 

 

topologię  pierścienia  –  w  której  każda  stacja robocza  przyłączona  do sieci  posiada  dwa 
połączenia  po  jednym  do  każdego  ze  swoich  sąsiadów.  Połączenie  takie  musi  tworzyć 
fizyczną pętlę czyli pierścień, 

 

 

 

Rys. 8.  Topologia pierścienia [18, s. 57]

 

 

 

topologię gwiazdy  – w której wszystkie urządzenia dołączone są do jednego wspólnego 
punktu, którym jest koncentrator, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

15 

 

 

Rys. 9. 

Topologia gwiazdy [18, s. 59]

 

 

 

topologię  przełączaną  –  w  której  urządzenia  połączone  są  z  portami  komunikacyjnymi 
koncentratora przełączającego i mają własną dedykowaną szerokość pasma 

 

 

Rys. 10. 

Topologia przełączana [18, s. 60]

 

 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

16 

 

topologie złożone – są rozszerzeniami lub połączeniami topologii podstawowych. Należą do 
nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i hierarchie 
(składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys. 12. 

 

 

 

Rys. 11.  Koncentratory łańcuchujące [18, s. 61] 

 

 

Rys. 12.  Topologia hierarchiczna [18, s. 63]

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

17 

Metody dostępu do nośnika 

Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika 

realizowany  jest  przez  warstwę  łącza  danych  modelu  OSI.  W  sieciach  LAN  może  to  być 
jeden z czterech różnych sposobów: 

 

rywalizacji, 

 

przesyłania znacznika (tokenu), 

 

priorytetu żądań, 

 

przełączania. 
Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci 

samodzielnie  przeprowadza  transmisję.  Metoda  ta  zapewnia  równouprawnienie  wszystkim 
użytkownikom  i  uniezależnia  sieć  od  awarii  którejkolwiek  ze  stacji.  Wszystkie  stacje  mają 
jednakowy  dostęp  do  wspólnego  ośrodka  przesyłania  sygnałów  i  wszystkie  stacje 
„nasłuchują” czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense 
Multiple Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże 
odbierają  ja tylko te stacje, do których  jest przeznaczona.  Wraz z  informacją przesyłany  jest 
adres odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje  na podstawie aktualnego 
stanu sieci – nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy 
problem  pojawia  się  wtedy,  gdy  dwie  stacje  stwierdzają  brak  transmisji  w  sieci 
i  jednocześnie  przystępują  do  nadawania.  Wówczas występuje  kolizja.  Istnieją  dwie  metody 
zapobiegania  konfliktom  transmisji:  z  wykrywaniem  kolizji  (CSMA/CD)  i  z  unikaniem 
kolizji (CSMA/CA). 

W  metodzie  CSMA/CD  (CD  –  Collision  Detect)  stacja  przed  rozpoczęciem  nadawania 

sprawdza  czy  sieć  jest  wolna  od  przesyłanych  wiadomości.  Nadając,  nadal  nasłuchuje,  czy  
w  ośrodku  transmisyjnym  nie  występują  nieoczekiwane  zmiany.  Jeśli  tak  to  znaczy,  że 
wystąpiła  kolizja.  Stacja,  która  pierwsza  wykryła  kolizję  natychmiast  przestaje  nadawać 
i  wysyła  charakterystyczny  sygnał  (jamming  signal)  informujący  wszystkie  stacje 
o  wystąpieniu  kolizji.  Stacje,  które  nadawały,  przerywają transmisję  na  pewien  okres czasu,  
a  następnie  ponawiają  próbę  nadawania  wiadomości.  Czas  na  jaki  stacje  wstrzymują 
transmisję jest losowy, tak więc powtórne wystąpienie kolizji jest mało prawdopodobne. 

Zasada  CSMA/CA  (CA  –  Collision  Avoid)  polega  na  unikaniu  kolizji.  W  metodzie  tej 

stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli  nie wykrywa transmisji 
pochodzącej  od  innych  stacji,  wysyła  bardzo  krótki,  unikatowy  sygnał  oznaczający  chęć 
nadawania  (  zgłoszenie  nadawania).  Następnie  odczekuje  określony  przedział  czasu,  aby 
upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie. 
Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej 
stacji,  jest  zaprzestanie  transmisji  i  odczekanie  okresu  o  przypadkowej  (losowej)  długości. 
W  metodzie  tej  może  wystąpić  kolizja  sygnałów  –  zgłoszeń  nadawania.  Problem  ten  jest 
rozwiązywany metodą CSMA/CD. 

Charakterystyczną  cechą  metody  dostępu  z przesyłaniem  znacznika  (token  passing)  jest 

obecność  ciągle  krążącego  w  sieci  unikatowego  sygnału  w  postaci  małej,  łatwo 
rozpoznawalnej ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia. 
W  tej  topologii  każdy  sygnał  jest  odbierany  i  przekazywany  dalej  przez  każdą  stację. 
W  przypadku,  gdy  żadna  stacja  nie  nadaje  własnych  widomości,  w  sieci  krąży  token. 
Uprawnienia  do  nadawania  posiada  tylko  stacja,  która  w  danym  momencie  otrzymała 
znacznik.  I  odwrotnie,  jeżeli  stacja  posiada  wiadomość  do  wysłania,  czeka,  aż  znacznik  do 
niej  dotrze,  następnie  przechwytuje  go  i  wysyła  własną  wiadomość  –  ramkę  z  danymi. 
Wysłana  ramka  z  danymi  dociera  do  odbiorcy,  który  uzupełnia  ją  o  potwierdzenie  odbioru 
i ponownie  zwraca do  sieci. Ramka  z potwierdzeniem trafia do nadawcy, który usuwa dane 
i informacje potwierdzenia. Ramka w postaci tokenu jest zwracana do sieci. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

18 

Metoda  dostępu  do  nośnika  na  zasadzie  priorytetu  żądań  jest  metodą  cyklicznego 

przyznawania  praw  dostępu,  w  której  centralny  wzmacniak  (koncentrator)  regularnie 
sprawdza stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności 
portów  i  ma  na  celu  określenie,  które  z  nich  zgłaszają  żądania  transmisji.  Po  rozpoznaniu 
zgłoszenia  koncentrator  określa  jego  priorytet  (  normalny  lub  wysoki).  Wprowadzenie 
priorytetu  umożliwia  określenie  uprzywilejowanego  dostępu  do  nośnika  dla  procesów, które 
muszą  być  obsłużone  w  określonym  czasie.  Każdy  port  nie  prowadzący  transmisji  przesyła 
sygnał  wolny  (nośny).  Ów  sygnał  jest  usuwany  przez  wzmacniak  w  momencie  wybrania 
urządzenia jako kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero 
po zaprzestaniu wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje, 
że mogą otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza 
go w swojej tabeli konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja 
nie  może  wykonać  dwóch  transmisji  pod  rząd,  jeśli  zawieszone  żądania  transmisji  innych 
stacji  mają  taki  sam  priorytet.  Pojawienie  się  żądania  o  wyższym  priorytecie  nie  przerywa 
rozpoczętej  realizacji  żądania.  We  wzmacniaku  istnieją  mechanizmy  zabezpieczające  przed 
stałym ignorowaniem żądania, które procesom o priorytecie normalnym oczekujące dłużej niż 
2,5 s, automatycznie przydzielają priorytet wysoki. 

W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania. 

W  metodzie  tej  wykorzystuje  się  przełącznik  (wieloportowe  urządzenie),  który  odczytuje 
adresy  urządzeń  w  sieci  i  zapamiętuje  je  w  wewnętrznej  tabeli.  Tworzy  między  nadawcą 
i odbiorcą ścieżki przełączane, którymi  następnie są przesyłane dane. Przełączanie  może  być 
stosowane  do  wzajemnego  łączenia  współdzielonych  koncentratorów  lub  łączenia 
poszczególnych  urządzeń.  Segmentowanie  koncentratorów  współdzielonych  za  pomocą 
koncentratora  przełączającego  znane  jest  jako  przełączanie  segmentów.  W  sieciach  LAN 
o  przełączanych  portach  każdy  z  portów  koncentratora  przełączającego  połączony  jest 
z  jednym  urządzeniem  (serwerem,  stacją  roboczą,  drukarką).  Każde  przyłączone  urządzenie 
posiada własną domenę warstwy 2, którą współdzieli jedynie z tym portem. 
 

 

 

Rys. 13.  Przełączanie segmentów [18, s. 154]

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

19 

Ośrodki transmisji 

Podstawowymi mediami transmisyjnymi są: 

 

przewód koncentryczny, 

 

skręcona para przewodów, 

 

światłowód. 
Technologia  oparta o  kabel  koncentryczny  przeszła  już  do  historii,  ponieważ  obarczona 

jest  wieloma  wadami.  W  starszych  typach  sieci  można  jednak  ją spotkać.  Wyróżnia  się dwa 
rodzaje kabla koncentrycznego: 

 

Ethernet  gruby  –  10Base  –  5  (Thick  Ethernet)  –  oznacza  kabel  RG  –  8  i  RG  –  11 
o impedancji falowej 50 Ω i grubości ½ cala,  

 

Ethernet  cienki  –  10Base  –  2  (Thin  Ethernet)  –  oznacza  kabel  RG  –  58  o  impedancji 
falowej 50 Ω i grubości 1/4 cala.  
Zalety kabla koncentrycznego to: 

 

mała wrażliwość na zakłócenia i szumy, 

 

odporny na uszkodzenia fizyczne (posiada twardą osłonę), 

 

zapewnia dużą odległość między stacjami (185 m.). 
Wady kabla koncentrycznego: 

 

ograniczenie szybkości do 10 Mb/s, 

 

wysoki koszt, 

 

niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla, 
duża grubość), 

 

małą odporność na awarie, 

 

problemy z lokalizacją uszkodzeń. 

Budowę kabla koncentrycznego przedstawia rys. 14 
 

 

Rys. 14. 

Budowa kabla koncentrycznego [8, s. 40]

 

 

W  technologii  10Base  –  2  dwa  odcinki  kabla  łączymy  za  pomocą  końcówki  BNC. 

Podczas  instalacji  BNC  do  przycięcia  poszczególnych  części  wykorzystuje  się  specjalne 
narzędzie. Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie 
mechaniczne  i  elektryczne  końcówki  BNC.  Kable  koncentryczne  powinny  być  zakończone 
terminatorami  (specjalne  końcówki  o  rezystancji  50  Ω  dopasowanej  do  impedancji  falowej 
kabla),  z  których  jeden  powinien  być  uziemiony.  Komputery  do  kabla  koncentrycznego 
dołącza się za pomocą łącznika T.  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

20 

 

Rys. 15.  Schemat fizycznego łączenia komputerów w technologii 10Base – 2 [8, s. 41]

 

 

Najpopularniejszym  ośrodkiem  transmisji  stosowanym  w  sieciach  LAN  jest 

nieekranowany,  dwuparowy  kabel  skręcony  (UTP  –  Unshielded  Twisted  –  Pair  Cable). 
Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we 
wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP: 

 

CAT  –  1  –  kategoria  1  –  nieekranowana  skrętka  telefoniczna,  stosowana  do  transmisji 
głosu, 

 

CAT – 2 – kategoria 2 – nieekranowana skrętka umożliwiająca transmisję głosu i danych 
(modem)  z  częstotliwością  do  4  MHz.  Kabel  składa  się  z  dwóch  par  skręconych 
przewodów, 

 

CAT  – 3  –  kategoria  3  –skrętka  umożliwiająca  transmisję  o częstotliwości  do  10 MHz. 
Kabel składa się z czterech par skręconych ze sobą przewodów, 

 

CAT – 4 – kategoria 4 –  skrętka umożliwiająca transmisję o częstotliwości do 16 MHz. 
Kabel składa się z czterech par skręconych ze sobą przewodów, 

 

CAT – 5 – kategoria 5 – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz 
(klasa  D).  Każda  para  ma  skręt  o innym  skoku  w  celu  zminimalizowania  indukcyjności 
wzajemnej przewodów. Impedancja falowa kabla wynosi 100 Ω,  

 

CAT – 5e – kategoria 5 poszerzona – skrętka umożliwiająca transmisję o częstotliwości 
do  100  MHz  (klasa  De).  Wprowadzono  dodatkowe  wymagania  dotyczące  parametrów: 
poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować 
poprawną transmisję o szybkości 1 Gb/s 

 

CAT – 6 – kategoria 6 – skrętka umożliwiająca transmisję o częstotliwości do 250 MHz 
(klasa E), 

 

CAT – 7 – kategoria 7 – skrętka umożliwiająca transmisję o częstotliwości do 600 MHz. 
Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie 
ekranowana folią aluminiowa. 
Najszerzej stosowaną obecnie jest kategoria 5e. 
Zalety skrętki CAT – 5e: 

 

najtańsze medium transmisyjne, 

 

wysoka szybkość transmisji do 1Gb/s, 

 

łatwość diagnozowania uszkodzeń, 

 

łatwa instalacja, 

 

duża odporność na awarie, 

  jest akceptowana przez wiele rodzajów sieci. 

Wady skrętki: 

 

długość odcinka mniejsza niż w innych mediach, 

 

mała odporność na uszkodzenia mechaniczne, 
W zastosowaniach skrętki stosuje się dwa główne typy końcówek: 

 

RJ – 11 – sześciopozycyjny łącznik modularny (łącze telefoniczne), 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

21 

 

RJ – 45 – ośmiopozycyjny łącznik modularny (sieć Ethernet). 
Wyróżniamy trzy rodzaje połączeń końcówek: 

 

odwrotny  –  końcówka  1  do  8,  końcówka  7  do  2  itd.  –  zastosowanie  w  kablu 
telefonicznym, który w rzeczywistości wykorzystuje tylko przewody 4 i 5, 

 

zgodny – końcówka 1 do 1, końcówka 2 do 2 itd. – stosuje się w połączeniach pomiędzy 
koncentratorem i kartą sieciową komputera (tabela 1). 

 
Tabela. 1.
 Połączenia zgodne UTP [8, s. 45]

 

Przeznaczenie 

Nr 
końcówki 

Kolor 

Nr 
końcówki 

Przeznaczenie 

Odbiór + 

biało 

– 

pomarańczowy 

Transmisja + 

Odbiór –  

pomarańczowy 

Transmisja – 

Transmisja + 

biało – zielony 

Odbiór + 

(nie używane) 

niebieski 

(nie używane) 

(nie używane) 

biało – niebieski 

(nie używane) 

Transmisja – 

zielony 

Odbiór – 

(nie używane) 

biało – brązowy 

(nie używane) 

(nie używane) 

brązowy 

(nie używane) 

 

  krzyżowy  (cross  –  over)  –  odwraca  tylko  niektóre  połączenia,  jest  spotykane  przy 

połączeniach  pomiędzy  koncentratorami  lub  przy  połączeniu  dwóch  komputerów  bez 
pośrednictwa koncentratora (tabela 2), 

 

Tabela 2. Połączenia krzyżowe UTP [8, s. 46]

 

Przeznaczenie 

Nr 
końcówki 

Kolor 

Nr 
końcówki 

Przeznaczenie 

Transmisja + 

biało – zielony 

Odbiór + 

Transmisja – 

zielony 

Odbiór – 

Odbiór + 

biało 

– 

pomarańczowy 

Transmisja + 

(nie używane) 

biało – brązowy 

(nie używane) 

(nie używane) 

brązowy 

(nie używane) 

Odbiór – 

pomarańczowy 

Transmisja – 

(nie używane) 

niebieski 

(nie używane) 

(nie używane) 

biało – niebieski 

(nie używane) 

 

Wymagania dla instalacji spełniającej założenia CAT – 5: 

 

minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla, 

 

kabla nie należy mocować „ na sztywno”, 

 

kabla nie należy nadmiernie naciągać podczas układania w korytkach, 

 

pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm, 

 

sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku 
PCV oddzielone przegrodą, 

 

jeśli  istnieje  konieczność  skrzyżowania  kabla  zasilającego  z  kablem  sieciowym,  to 
powinny one być ułożone prostopadle do siebie. 
 
Największą  szybkość  transmisji  aktualnie  zapewnia  światłowód  (Fiber  Optic  Cable), 

którego  działanie  opiera  się  na  transmisji  impulsów  świetlnych  między  nadajnikiem 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

22 

a odbiornikiem.  Nadajnik  (Optical  Transmitter)  przekształca  sygnały  elektryczne  na  sygnały 
świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu 
na  sygnały  elektryczne.  Kabel  światłowodowy  w  środku  zawiera  włókno  optyczne 
przenoszące  sygnały  świetlne,  które  składa  się  z  dwóch  rodzajów  szkła  kwarcowego 
o różnych współczynnikach załamania: 

 

rdzenia  (Core)  –  środkowa  część  o  średnicy  (dla  sieci  LAN)  50  µm  lub  rzadziej 
spotykany 62,5 µm, 

 

płaszcza zewnętrznego – część zewnętrzna o średnicy 125 µm, 
Pozostałe elementy kabla światłowodowego to: 

 

bufor – izolacyjna warstwa akrylowa o średnicy 900 µm, 

 

oplot kewlarowy, 

 

izolacja zewnętrzna. 
Do  transmisji  strumienia  świetlnego  przez  włókno  światłowodowe  wykorzystuje  się 

zjawisko  całkowitego  odbicia  wewnętrznego,  w  którym  światło  padające  zostaje  odbite  bez 
strat.  

Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do 

niego pod różnymi kątami – modami) i jednodomowe (propagowany jest tylko jeden mod). 
 

 

 

Rys. 16. 

Parametry  światłowodu (na rysunku promień wchodzący z  powietrza do 
światłowodu  jest  poprowadzony  po  prostej,  w  rzeczywistości  następuje 
załamanie na krawędzi światłowodu) [8, s. 54]

 

 

Apertura  numeryczna  (kątowa)  światłowodu  (Numerical  Aperture)  jest  miarą 

maksymalnego  dopuszczalnego  kąta  między  wchodzącym  promieniem  światła  a  osią 
światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu. 

Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta 

chodzącego promienia światła, dla którego zachodzi całkowite odbicie. 

Indeks  kroku  jest  to  długość  światłowodu,  jaką  przebywa  promień  bez  odbić 

wewnętrznych. 

Dyspersja  jest  to  zjawisko  poszerzania  się  promienia  świetlnego  wraz  z  drogą  przebytą 

wewnątrz światłowodu.  

Popularnym  standardem  zakończenia włókien światłowodowych  jest  interfejs  MT –  RJ, 

w  którym  zawarte  są  oba  włókna,  torów  nadawczego  i  odbiorczego.  Inne  standardy 
zakończeń światłowodów to złącza pojedyncze ST i S.C. 

Standardy światłowodów to: 

 

10Base – FL – transmisja 10 Mb/s, 

 

100Base – FX – transmisja 100 Mb/s, 

 

1000Base – LX – transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm, 

 

1000Base – SX – transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

23 

Połączenia światłowodowe wykonuje się za pomocą dwóch włókien – jeden dla kierunku 

nadawania  a  drugi  dla  odbioru.  Do  standardowej  karty  sieciowej  podłącza  się  za  pomocą 
konwertera  nośników,  do  którego  z  jednej strony  są doprowadzone  światłowody  a  z drugiej 
jest złącze RJ – 45. 
 

4.1.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jak jest podział sieci komputerowych? 
2.  Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych? 
3.  Jakie rozróżniamy warstwy modelu OSI? 
4.  Jaki proces nazywamy enkapsulacją? 
5.  Jaka jest główna idea okablowania strukturalnego? 
6.  Z jakich modułów składa się projekt systemu okablowania strukturalnego? 
7.  Jakie zalecenia należy stosować podczas układania okablowania strukturalnego? 
8.  Jakie rozróżniamy komponenty sieci LAN? 
9.  Co rozumiesz pod pojęciem topologia sieci komputerowej? 
10.  Jakie rozróżniamy topologie sieci LAN? 
11.  Jakie rozróżniamy metody dostępu do medium transmisyjnego? 
12.  Czym różni się metoda CSM/CD od metody CSMA/CA? 
13.  Jakie ośrodki transmisji są stosowane w sieciach LAN? 
14.  Jakie rozróżniamy kategorie skrętki UTP? 
15.  Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP? 
16.  Jakie standardy światłowodów stosujemy w sieciach komputerowych? 
 

4.1.3. Ćwiczenia 

 

Ćwiczenie 1 

Dla  wskazanych  przez  nauczyciela  topologii  sieci  LAN  dobierz  odpowiednie  metody 

dostępu do nośnika. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  kryteria  grupyfikacji  topologii  LAN  i  metod 

dostępu do medium transmisyjnego, 

2)  dokonać analizy topologii sieci komputerowej, 
3)  dokonać analizy metod dostępu do medium transmisyjnego, 
4)  dobrać metodę dostępu do ośrodka transmisji do danej topologii, 
5)  uzasadnić prawidłowość doboru. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Dla  podanych  przez  nauczyciela  założeń  projektowych  systemu  wykonaj  projekt 

okablowania strukturalnego. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

24 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  modułów  logicznych  tworzących  projekt 

okablowania strukturalnego, 

2)  przeanalizować założenia projektowe systemu, 
3)  ustalić parametry wejściowe, 
4)  zidentyfikować punkty rozdzielcze, 
5)  dobrać typy okablowania, 
6)  wykonać projekt okablowania strukturalnego. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

katalogi elementów okablowania strukturalnego, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 3 

Sklasyfikuj  wskazane  przez  nauczyciela  rodzaje  kabli  stosowanych  w  sieciach  LAN  na 

podstawie ich budowy. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli, 
2)  dokonać analizy budowy kabli, 
3)  rozpoznać rodzaje kabli, 
4)  zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 4 

Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e, 
2)  przygotować końcówki przewodów do montażu, 
3)  dobrać odpowiedni typ wtyczki, 
4)  przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek 
5)  wykonać  we  właściwej  kolejności  czynności  związane  z  montażem  wtyczek  na 

zakończeniach kabla, 

6)  ocenić poprawność wykonanego kabla połączeniowego, 
7)  uzasadnić ocenę. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

kabel UTP CAT 5e, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

25 

 

narzędzia i elementy niezbędne do wykonania kabla połączeniowego, 

 

zestaw mierników, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 5 

Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e, 
2)  przygotować końcówki przewodów do montażu, 
3)  dobrać odpowiedni typ wtyczki, 
4)  przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek, 
5)  wykonać  we  właściwej  kolejności  czynności  związane  z  montażem  wtyczek  na 

zakończeniach kabla, 

6)  ocenić poprawność wykonanego kabla połączeniowego, 
7)  uzasadnić ocenę. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

kabel UTP CAT 5e, 

 

narzędzia i elementy niezbędne do wykonania kabla połączeniowego, 

 

zestaw mierników, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 6 

Wykonaj  segment  sieci  komputerowej  zawierającej  trzy  stacje,  drukarkę  oraz  ploter 

połączonych z wykorzystaniem koncentratora 10–cio portowego i dołączony do lokalnej sieci 
komputerowej? 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis topologii sieci LAN, 
2)  ustalić porty do których będą dołączone urządzenia, 
3)  dobrać odpowiednie typy kabli połączeniowych, 
4)  dołączyć urządzenia do koncentratora, 
5)  dołączyć koncentrator do sieci LAN, 
6)  ocenić poprawność połączenia urządzeń, 
7)  uzasadnić ocenę. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

koncentrator 10–cioportowy, 

 

kable połączeniowe, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

26 

4.1.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

Nie 

1)  sklasyfikować sieci komputerowe? 

 

 

2)  wyjaśnić  oznaczenia  literowe  i  cyfrowe  stosowane  w  oznaczeniach 

mediów transmisyjnych? 

 

 

3)  rozróżnić funkcje warstw modelu OSI? 

 

 

4)  rozróżnić  urządzenia  warstw  pierwszej,  drugiej  i  trzeciej  modelu 

OSI? 

 

 

5)  zdefiniować  moduły  logiczne  projektu  systemu  okablowania 

strukturalnego? 

 

 

6)  wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych? 

 

 

7)  zidentyfikować  parametry  wejściowe  projektu  systemu  okablowania 

strukturalnego? 

 

 

8)  określić 

zalecenia 

stosowane 

przy 

układaniu 

okablowania 

strukturalnego? 

 

 

9)  zidentyfikować komponenty sieci LAN? 

 

 

10)  rozróżnić topologie sieci komputerowych? 

 

 

11)  porównać metody dostępu do nośnika? 

 

 

12)  rozróżnić  rodzaje  medium  transmisyjnego  stosowane  w  sieciach 

LAN? 

 

 

13)  wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy? 

 

 

14)  rozróżnić kategorie skrętki UTP? 

 

 

15)  wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja? 

 

 

16)  zidentyfikować standardy złącza światłowodowego? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

27 

4.2.  Technologie sieci LAN

 

 

4.2.1. Materiał nauczania 

 
Sieć Ethernet 

Najpopularniejszym standardem sieci obecnie stosowanym  jest Ethernet określony przez 

specyfikację IEEE 802.3. 

Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to: 

 

karta  sieciowa  –  zapewnia  połączenie  między  zasobami  systemu  komputerowego 
a zasobami zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy 
łącza sieciowego i warstwy fizycznej, 

 

wzmacniak (repeater) – wzmacnia sygnał wejściowy  nie zmieniając ego kształtu,  jest to 
urządzenie warstwy fizycznej modelu OSI, 

 

koncentrator wzmacniający – wieloportowy wzmacniak realizujący funkcje wzmocnienia 
i powtarzania sygnału,  

 

koncentrator  nie  wzmacniający  –  nie  wzmacnia  ani  nie  powtarza  sygnału,  służy  do 
łączenia wielu stacji roboczych w sieć o topologii gwiazdy, 

 

most  –  umożliwia  łączenie  dwóch  segmentów  sieci  lokalnej,  urządzenie  warstwy  łącza 
danych, 

 

router – zawiera  mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy 
sieci. 
Model  IEEE  802  zawiera  podział  funkcji  na  warstwy,  podwarstwy  oraz  oddzielne 

moduły w ramach różnych warstw.  

 

 

Rys. 17.  Schemat  porównujący  specyfikację  IEEE  10Mb/s  Ethernet oraz model  OSI 

[18, s. 164]

 

 
W  ramach  tego  podziału  warstwa  łącza  danych  została  podzielona  na  dwie  odrębne 

części, których nazwy pochodzą od nazw kontrolowanych funkcji: 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

28 

 

sterowanie  łączem  logicznym  (LLC  –  Logical  Link  Control)  –  jest  mechanizmem 
uniezależniającym  protokoły  warstw  sieci  i  transportu  od  różnych  odmian  architektury 
sieci  LAN.  Sterowanie  LLC  udostępnia  wspólny  interfejs  dla  wszystkich  architektur 
i odmian sieci LAN zgodnych ze specyfikacją 802, 

 

sterowanie  dostępem  do  nośnika  (MAC  –  Media  Access  Control)  –  odpowiada  za 
opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz 
danych zawiera  strukturę oraz  wszystkie adresy  potrzebne  do przesyłania  jej do  miejsca 
przeznaczenia.  Warstwa  ta  odpowiada  także  za  przeprowadzenie  testu  integralności 
określającego  czy  ramka  nie  została  uszkodzona  bądź  zmieniona  podczas  transmisji, 
posiada  także  mechanizmy  określające  dostępność  pasma  komunikacyjnego  oraz 
monitorowania statusu transmitowanych ramek. 

 

 

Rys. 18.  Składniki warstwy łącza danych wg. IEEE [18, s. 165]

 

 

W warstwie fizycznej wyróżniamy następujące składniki: 

 

fizyczna  podwarstwa  sygnałowa  (PLS  –  Physical  Signaling  Sublayer)  –  mechanizm 
lokalnych  terminali  wykorzystujących  okablowanie  10BaseT  określającym  schemat 
sygnalizowania oraz złącze kabla nad – odbiornika, 

 

interfejs  jednostki  przyłączeniowej  (AUI  –  Attachment  Unit  Intrface)  –  określa 
specyfikację nośnika, 

 

fizyczne  przyłącze  nośnika  (PMA  –  Physical  Medium  Attachment)  –  definuje  procesy 
operacyjne i specyfikacje nad – odbiornika, 

 

interfejs międzynośnikowy (MDI – Medium Dependent Interface) – opisuje mechanizmy 
niezbędne  do  obsługi  transmisji  przez  różne  nośniki  (10Base2,  10Base5,  10BaseT, 
10BaseFL, 10BaseFOIRL). 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

29 

 

 

Rys. 19.  Składniki warstwy fizycznej wg. IEEE [18, s. 167]

 

 

Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów, 

przy  czym  do  długości  wlicza  się  część  użyteczną  (dane)  i  wszystkie  nagłówki 
z  wyjątkiem  Preambuły  i  ogranicznika  początku  ramki.  Nagłówki  służą  do  identyfikacji 
nadawcy i odbiorcy, adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20. 

 

 

 

 

Rys. 20. 

Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175]

 

 
Ramkę dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21 
 

 

 

Rys. 21. 

Ramka Ethernet IEEE 802.2 LLC [18, s. 177]

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

30 

Sieć Token Ring 

Standard sieci Token Ring jest opisany specyfikacją IEEE 802.5. W sieci tej podstawową 

ramką jest token, realizujący następujące cele: 

 

możliwość przyznawania przywilejów dostępu, 

 

przekształcanie w nagłówki specjalizowanych ramek tej sieci. 
Token Ring obsługuje pięć rodzajów ramek: 

 

ramkę Token, 

 

ramkę danych, 

 

ramkę danych LLC, 

 

ramkę zarządzania MAC, 

 

ramkę przerwania. 
Ramka  Token  jest  przekazywana  od  urządzenia  do  urządzenia  i  przydziela  prawa 

transmisji  urządzeniom  w  pierścieniu. W  sieci  istnieje  tylko  jedna  taka ramka.  Postać  ramki 
przedstawia rys. 22. 

 

Rys. 22. 

Ramka Token IEEE 802.5 [18, s. 200]

 

 

Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera: 

 

3 – bitowe pole priorytet – opisuje priorytet samego Tokenu,  jest ustawiane przez stację 
nadawczą, 

 

1  –  bitowe  pole  Token  –  wartość  1  oznacza,  że  token  jest  częścią  ramki,  wartość  0 
oznacza Token, 

 

1 – bitowe pole Monitor, 

 

3  –  bitowe  pole  Żądanie  priorytetu  –  umożliwia  stacjom  żądać  usługi  o  wyższym 
priorytecie. 

 

 

Rys. 23.  Ramka  Token  IEEE  802.5  z  polem  sterowania 

Dostępem [18, s. 200]

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

31 

Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna – 

zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24. 
 

 

Rys. 24. 

Ramka danych IEEE 802.5 [18, s. 201] 

 

W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to: 
Agenci  ci  generują  25  różnych  ramek  MAC,  dla  dokładnej  kontroli  wprowadzono 

dodatkowo  17  ramek  MAC,  co  w  sumie  daje  42  rodzaje  ramek.  Każda  z  tych  ramek 
wykonuje ściśle określoną funkcję, oto niektóre z nich: 

 

lobe test (test podłączenia stacji końcowej), 

 

inicjalizacja pierścienia, 

 

czyszczenie pierścienia, 

 

token zgłoszenia, 

 

różne funkcje monitora aktywnego. 
Do  natychmiastowego  zakończenia  transmisji  wykorzystywana  jest  ramka  przerwania, 

którą przedstawia rys. 25. 

 

 

Rys. 25.  Ramka przerwania IEEE 802.5 [18, s. 204] 

 

Komponenty sprzętowe sieci Token Ring: 

 

karty sieciowe NIC, 

 

kabel dalekosiężny – stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli 
jednostki dostępu do stacji wieloterminalowej), 

 

kabel  stacji  końcowej  –  kabel  wykorzystywany  do  przyłączenia  pojedynczych  stacji  do 
portu w koncentratorze, 

 

jednostki dostępu do stacji  wieloterminalowej (MSAU – Multi – Station  Access Unit) – 
służy jako wzmacniak i jako punkt dostępu dla wielu stacji, 

 

jednostka sprzęgania dalekosiężnego (TCU – Trunk Coupling Units) – to porty fizyczne 
oraz  układy  elektroniczne  i  logiczne  pomagające  tym  portom  obsługiwac  połaczenia 
z innymi stacjami i koncentratorami. 
Sieć  Token  Ring  posiada  możliwość  obsługi  dynamicznych  zmian  przynależności  do 

sieci, które zachodzą w przypadkach: 

 

zwykłego przyłączenia i odłączenia stacji, 

 

awarii sieci. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

32 

Sieć Token Ring posiada topologię pierścienia. 
 

 

Rys. 26.  Topologia pierścienia fizycznego [18, s. 208] 

 
Etapy przyłączenia stacji do sieci: 

 

lobe test – test podłączenia stacji końcowej, 

 

fizyczne włączenie stacji do sieci, 

 

sprawdzenie unikatowości adresu dołączanej stacji, 

 

identyfikacja poprzedniego i następnego sąsiada, 

 

proces żądania inicjalizacji. 
Etapy odłączenia stacji do sieci: 

 

wykrycie przez jednostkę MSAU braku prądu pozornego, 

 

wyłączenie portu. 
Monitor aktywny to  jedna wyznaczona stacja, która została uruchomiona jako pierwsza. 

Monitoruje  ona  cały  ruch  w  sieci,  zapewnia  przestrzeganie  reguł  pierścienia,  jest 
odpowiedzialna  za  inicjację  działań  koniecznych  do  usunięcia  awarii  lub  naruszenia 
protokołu. Ponadto realizuje ona następujące funkcje: 

 

inicjalizacja  pierścienia  poprzez  wysyłanie  ramki  MAC czyszczenia pierścienia  podczas 
uruchamiania, 

 

tworzenie tokenów, 

 

taktowanie sieci, 

 

zapewnienie poprawnej ilości okrążeń ramek w sieci, 

 

buforowanie opóźnień. 

 
Sieć FDDI 

Sieć  FDDI  (Fiber  Distributed  Data  Interface)  charakteryzuje  się  szybkością  transmisji 

danych 100Mb/s  i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane  są z kabli 
światłowodowych  i  mogą  mieć  rozpiętość  do  200  km.  Dostęp  do  nośnika  regulowany  jest 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

33 

przez przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada 
właściwości  samonaprawiania  co oznacza, że w przypadku wystąpienia awarii urządzenia są 
w  stanie  określić  obszar  uszkodzenia  i  automatycznie  w  sposób  logiczny  połączyć  oba 
pierścienie. 

 

 

Rys. 27.  Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219] 

 
FDDI obejmuje cztery składniki funkcjonalne: 

 

sterowanie  dostępem  do  nośnika  (MAC –  Media  Access  Control) –  jest odpowiedzialne 
za określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek, 

 

protokół  warstwy  fizycznej  (PHY  –  Physical  Layer  Protocol)  –  odpowiada  za 
przyjmowanie bitowego strumienia danych i przekształcanie go na format odpowiedni do 
transmisji, 

 

nośnik warstwy fizycznej (PMD – Physical Layer Medium) – określa wszystkie atrybuty 
nośnika  (rodzaj,  poziom  sygnału  transmisyjnego,  dopuszczalny  poziom  błędów,  rodzaj 
złączy fizycznych), 

 

zarządzanie  stacją  (SMT  –  Stadion  Management)  –  monitoruje  i  zarządza  działaniami 
stacji  i  pierścienia  w  obszarach  funkcjonalnych:  obsługa  ramek  SMT,  sterowanie 
połączeniem, sterowanie pierścieniem. 
FDDI rozpoznaje następujące typy portów: 

 

port A: podstawowe wejście, dodatkowe wyjście, 

 

port B: podstawowe wyjście, dodatkowe wejście, 

 

port M: główny (master) port koncentratora, 

 

port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń. 
Do przyłączenia urządzeń w sieci FDDI stosuje metody: 

 

podwójne  przyłączenie  –  stacje  posiadają  dwa  zestawy  interfejsów  nośnika,  z  których 
każdy  zawiera  porty  A  i  B,  co  umożliwia  przyłączenie  urządzenia  do  każdego  z  dwóch 
pierścieni. Posiadają możliwość zawijania uszkodzonego odcinka, 

 

pojedyncze przyłączenie – każde urządzenie posiada tylko jeden interfejs komunikacyjny 
typu  S  z  dwoma  portami  nośników.  Do  nadawania  i  odbioru  używa  się  dwóch 
oddzielnych światłowodów, których końce są dołączone do koncentratora. 
Stosowane  w  technologii  FDDI  rodzaje  portów  i  metod  przyłączania  umożliwiają 

wykorzystanie wielu topologii i implementacji. Najpopularniejsze to: 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

34 

 

podwójny pierścień, 

 

podwójny pierścień z drzewami, 

 

pojedyncze drzewo, 

 

podwójne kierowanie docelowe, 

 

cykliczne zawijanie. 
FDDI obsługuje pięć rodzajów ramek: 

 

ramkę Token, 

 

podstawową ramkę danych, 

 

ramkę danych LLC, 

 

ramkę danych LLS SNAP, 

 

zestaw ramek zarządzania stacją. 
Ramka  Token  jest  przekazywana  wzdłuż  pierścienia  tylko  w  jednym  kierunku.  Stacja, 

która  jest  w  posiadaniu  Tokena  może  uzyskać  prawo  do  nadawania.  Postać  znacznika 
przedstawia rys. 28. 

 

Rys. 28.  Ramka Tokenu FDDI [18, s. 235] 

 
Podstawowa ramka danych  FDDI ma  maksymalną długość 9000 znaków wliczając w to 

dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych. 
 

 

 

Rys. 29.  Ramka danych FDDI [18, s. 232] 

 

Podstawowa  ramka  danych  może  być  uzupełniona  o  podramkę  LLC  określoną 

w specyfikacji IEEE 802.2 lub podramkę SNAP. 

Do zarządzania stacją  sieć wykorzystuje zestaw ramek SMT, które realizują  następujące 

funkcje: 

 

zgłaszanie żądań – ramka zgłoszenia (CF – Claim Frame), 

 

testowanie echa (czyli potwierdzanie odbioru) – ramka echa (ECF – Echo Frame), 

 

uzyskiwanie  informacji  o  sąsiadach  –  ramka  informacji  o  sąsiadach  (NIF  –  Neighbor 
Information Frame), 

 

uzyskiwanie informacji o statusie – ramka informacji o statusie (SIF – Status Information 
Frame), 

 

dostarczanie informacji o statusie – ramka raportująca o statusie (SRF – Status Reporting 
Frame), 

 

przekazywanie  odmowy  dostępu  niewłaściwym  żądaniom  –  ramka  odmowy  dostępu 
(RDF – Request Denied Frame), 

 

umożliwianie  zdalnego  dostępu  do  innych  stacji  –  ramka  zarządzania  parametrami 
(PMF– Parametr Management Frame). 
Etapy inicjalizacji stacji: 

 

test weryfikujący fizyczną integralność połączenia z pierścieniem, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

35 

 

test gotowości pierścienia, 

 

test przyłączonych do pierścienia stacji, 

 

dołączenie stacji do pierścienia, 

 

stan wstrzymania, 

 

stan uciszenia, 

 

zsynchronizowanie stacji, 

 

stan przygotowania, 

 

nawiązanie komunikacji, 

 

test poprawności połączenia, 

 

stan połączenia, 

 

stan aktywny. 
Etapy inicjalizacji pierścienia: 

 

określenie stacji generującej pierwszy token, 

 

ustalenie operacyjnego czasu rotacji tokenu. 

 
Sieć ATM 

W  sieci  ATM  (Asynchronous  Transfer  Mode)  stacje  końcowe  ustanawiają  między  sobą 

ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym 
kanałem poprzez  przełączaną  sieć  wykorzystując  do tego  informacje  zawarte w nagłówkach 
tych komórek. W sieci ATM występują dwa rodzaje połączeń: 

 

obwód  wirtualny  –  logiczne  połączenie  pomiędzy  dwoma  urządzeniami  końcowymi 
poprzez sieć przełączaną, 

 

ścieżka wirtualna – zgrupowanie logiczne obwodów wirtualnych. 
Protokół połączeniowy ATM obsługuje połączenia: 

 

połączenie dwupunktowe, 

 

połączenie jednej stacji z wieloma. 
ATM  jest  siecią  komutowaną  i  pracuje  w  topologii  gwiazdy.  Każde  urządzenie  jest 

bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie.  

Przełączniki  nieblokujące  mogą  obsługiwać  jednocześnie  transmisję  z  pełną  szybkością 

dla  wszystkich  dołączonych  urządzeń. Oznacza  to,  że przepustowość  przełącznika  musi  być 
co najmniej taka jak zagregowane pasmo obsługiwanych stacji. 

Najpopularniejsze interfejsy ATM to: 

 

interfejs  użytkownik  –  sieć  (UNI  –  User  –  to  –  Network  Interface)  –  służy  do  łączenia 
sprzętu użytkownika z siecią ATM, 

 

interfejs  międzysieciowy  (NNI  –  Network  –  to  –  Network  Interface)  –  jest 
wykorzystywany do łączenia przełączników ze sobą. 

 

 

Rys. 30.  Połączenia interfejsów ATM [18, s. 244] 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

36 

W  modelu  referencyjnym  protokołu  ATM  wykorzystuje  koncepcję  płaszczyzn,  które 

reprezentują oddzielne pakiety protokołów. 

 

Rys. 31.  Model referencyjny OSI a model referencyjny ATM [18, s. 255] 

 
Warstwa  fizyczna  ATM  odpowiada  za  wysyłanie  i  odbieranie  danych  oraz  elementy 

kontroli poprawności transmisji. Składa się ona z podwarstw: 

 

zbieżności transmisji (TC – Transmission Convergence) – obejmuje następujące funkcje: 
określanie  komórki;  generowanie  sekwencji  kontroli  błędów  sprzętowych;  rozdzielenie 
szybkości  transmisji  komórek;  dostosowywanie,  generowanie  i  odzyskiwanie  ramki 
transmisyjnej, 

 

nośnika  fizycznego  (PM  –  Physical  Medium)  –  odpowiada  za  synchronizowanie 
taktowania  transmisji  w  obwodzie  wirtualnym,  wysyłanie  i  odbieranie  bitów  oraz  inne 
funkcje związane z nośnikiem. 
 
Warstwie łącza danych modelu OSI w standardzie ATM odpowiadają: 

 

warstwa adaptacji ATM (AAL – ATM Adaptation Layer) – obsługuje cztery różne klasy 
usług  A,  B,  C  i  D,  obsługujących  różne  rodzaje  transmisji  oraz  obejmuje  mechanizmy: 
podwarstwy zbieżności i ponownego składania SAR, 

 

warstwa ATM – odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie 
za ich pomocą komórek otrzymanych z warstwy AAL. 
Podwarstwa  zbieżności  odpowiada  za  prawidłowe  przekształcanie  pochodzących 

z warstw  wyższych  protokołów  żądań  usług  AAL,  SAR  i  ATM  dla  danych  wchodzących 
i wychodzących. 

Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych 

w 48 – bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią 
użyteczną komórki. 

Usługi AAL dzielimy na: 

 

usługa  klasy  A  –  jest  to  komunikacja  połączeniowa,  synchroniczna,  ze  stałą  szybkością 
transmisji bitów, 

 

usługa  klasy  B  –  jest  to  komunikacja  połączeniowa,  synchroniczna,  nie  wymaga  stałej 
szybkości transmisji bitów, 

 

usługa  klasy  C  –  jest  to  komunikacja  połączeniowa,  asynchroniczna,  ze  zmienną 
szybkością transmisji bitów, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

37 

 

usługa klasy D – jest to komunikacja bezpołączeniowa, asynchroniczna. 
Funkcje warstwy ATM dla: 

 

stacji  końcowej  –  sygnalizacja  posiadania  danych  do  przesłania  dla  innych  stacji, 
uzgodnienie ze stacją odbiorczą konstrukcji komutowanego obwodu wirtualnego (SVC – 
Swiched Virtual Circuit), 

 

przełącznika  –  sprawdzanie  wartości  identyfikatora  ścieżki  wirtualnej  (VPI) 
i identyfikatora obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja 
z wewnętrzną  tablicą  przyporządkowań VPI/VCI,  określenie  nowych  przyporządkowań, 
identyfikacja portu, do którego komórka ma być przesłana. 

 

Podstawową  strukturą  transportu  danych  w  ATM  jest  komórka.  Istnieją  dwie  różne 

struktury  komórek,  jedna  dla  interfejsu  UNI  a  druga  dla  interfejsu  NNI.  Różnice  występują 
w formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32. 

 

Sterowanie 
przepływem ogólnym 

VPI 

VPI 

VCI 

VCI 

VCI 

PTI 

CLP 

Kontrola błędów nagłówka 

Dane użyteczne (48 bajtów) 

 

Rys. 32. Struktura komórki UNI [opracowanie własne] 

 
Komórka UNI zawiera: 

 

4 – bitowe sterowanie przepływem ogólnym (GFC – Generic Flow Control), 

 

8 – bitowy identyfikator ścieżki wirtualnej (VPI), 

 

16 – bitowy identyfikator kanału wirtualnego (VCI), 

 

3 – bitowy wskaźnik typu części użytecznej (PTI), 

 

1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority), 

 

8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check), 

 

48 – bitowe dane użyteczne. 

 

Strukturę komórki NNI przedstawia rys. 33 

 

VPI 

VPI 

VCI 

VCI 

VCI 

PTI 

CLP 

Kontrola błędów nagłówka 

Dane użyteczne (48 bajtów) 

Rys. 33. 

Struktura komórki NNI [opracowanie własne] 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

38 

Komórka NNI zawiera: 

 

12 – bitowy identyfikator ścieżki wirtualnej (VPI), 

 

16 – bitowy identyfikator kanału wirtualnego (VCI), 

 

3 – bitowy wskaźnik typu części użytecznej (PTI), 

 

1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority), 

 

8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check), 

 

48 – bitowe dane użyteczne 

 

4.2.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie są komponenty sprzętowe sieci Ethernet? 
2.  Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet? 
3.  Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy? 
4.  Jakie znasz składniki poszczególnych warstw modelu Ethernet? 
5.  Jaka jest postać ramki IEEE 802.3? 
6.  Jaka jest postać podramki IEEE 802.2 LLC? 
7.  Jakie cele realizuje ramka Token Ring IEEE 802.5? 
8.  Jakie znasz rodzaje ramek Token Ring? 
9.  Jaka jest postać ramki Token standardu Token Ring? 
10.  Jaką postać ma ramka danych standardu Token Ring? 
11.  Jakie znasz komponenty sieci Token Ring? 
12.  Jak przebiega proces przyłączenia do sieci Token Ring? 
13.  Jakie funkcje realizuje monitor aktywny? 
14.  Jaka jest postać sieci FDDI? 
15.  Jakie składniki funkcjonalne obejmuje FDDI? 
16.  Jakie rodzaje portów są stosowane w sieci FDDI? 
17.  Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI? 
18.  Jakie rodzaje topologii są stosowane w sieci FDDI? 
19.  Jakie rodzaje ramek stosuje się w FDDI? 
20.  Jaka jest struktura ramki Token FDDI? 
21.  Jaka jest struktura ramki danych FDDI? 
22.  Jakie są etapy inicjalizacji stacji w sieci FDDI? 
23.  Jakie są etapy inicjalizacji pierścienia w sieci FDDI? 
24.  Jakie rodzaje połączeń stosuje się w sieci ATM? 
25.  Jakie znasz interfejsy stosowane w sieci ATM? 
26.  Jaką ma postać model referencyjny dla standardu ATM? 
27.  Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego 

ATM? 

28.  Jakie rodzaje komórek są stosowane w ATM? 
29.  Jakie są różnice pomiędzy poszczególnymi typami komórek ATM? 
 

4.2.3. Ćwiczenia 

 
Ćwiczenie 1 

Przyporządkuj  wskazane  przez  nauczyciela  komponenty  sprzętowe  do  standardu  sieci 

komputerowych, w której są one wykorzystywane. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

39 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  rodzaje  komponentów  sprzętowych  stosowane 

w różnych technologiach sieciowych, 

2)  rozpoznać rodzaje sprzętu, 
3)  dokonać analizy funkcji realizowanych przez poszczególne komponenty, 
4)  przyporządkować komponenty do standardu sieci komputerowej, 
5)  uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci 

komputerowej. 

 

Wyposażenie stanowiska pracy: 

 

różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych, 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Przyporządkuj  wskazane  przez  nauczyciela  komponenty  sprzętowe  do  warstw  modeli 

referencyjnych różnych standardów sieci komputerowych. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  rodzaje  komponentów  sprzętowych  stosowane 

w  różnych  technologiach  sieciowych  oraz  modele  referencyjne  dla  poszczególnych 
standardów, 

2)  rozpoznać rodzaje sprzętu, 
3)  dokonać analizy funkcji realizowanych przez poszczególne komponenty, 
4)  przyporządkować  komponenty  do  odpowiednich  warstw  modeli  referencyjnych 

standardów sieci komputerowej, 

5)  uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli 

referencyjnych standardów sieci komputerowej. 

 

Wyposażenie stanowiska pracy: 

 

różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych, 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

40 

Ćwiczenie 3 

Dokonaj analizy porównawczej standardów Token Ring i Ethernet. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  charakterystykę  dla  standardów  Token  Ring 

i Ethernet, 

2)  dokonać  analizy  porównawczej  struktur  fizycznych  sieci  Token  Ring  i  Ethernet 

(topologia, komponenty sprzętowe), 

3)  dokonać  analizy  porównawczej  ramek  wykorzystywanych  w  sieciach  Token  Ring 

i Ethernet, 

4)  dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet,  
5)  zapisać wyniki analizy porównawczej, 
6)  opracować i zapisać wnioski wynikające z przeprowadzonej analizy. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 4 

Dokonaj analizy porównawczej standardów Token Ring i FDDI. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  charakterystykę  dla  standardów  Token  Ring 

i FDDI, 

2)  dokonać analizy porównawczej struktur fizycznych sieci Token Ring  i  FDDI (topologia, 

komponenty sprzętowe), 

3)  dokonać  analizy  porównawczej  ramek  wykorzystywanych  w  sieciach  Token  Ring 

i FDDI, 

4)  dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI,  
5)  zapisać wyniki analizy porównawczej, 
6)  opracować i zapisać wnioski wynikające z przeprowadzonej analizy. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

41 

Ćwiczenie 5 

Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych specyfikację standardu Ethernet, 
2)  wybrać topologię i zaprojektować schemat połączeń, 
3)  rozpoznać i wybrać komponenty sprzętowe tego standardu, 
4)  zainstalować wymagane komponenty sprzętowe, 
5)  połączyć komputery zgodnie z opracowanym schematem, 
6)  uzasadnić poprawność wykonanego połączenia do standardu Ethernet. 
 

Wyposażenie stanowiska pracy: 

 

różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według 
różnych standardów, 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

katalogi komponentów sieci komputerowych, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
 

4.2.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

Nie 

1) 

rozróżnić  komponenty  sprzętowe  sieci  LAN  dla  standardów: 
Ethernet, Token Ring, FDDI, ATM?  

 

 

2) 

rozróżnić topologie sieci komputerowych stosowane w standardach: 
Ethernet, Token Ring, FDDI, ATM? 

 

 

3) 

wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet, 
Token Ring, FDDI, ATM? 

 

 

4) 

scharakteryzować rodzaje ramek stosowanych w standardach sieci: 
Ethernet, Token Ring, FDDI? 

 

 

5) 

scharakteryzować rodzaje interfejsów sieci ATM? 

 

 

6) 

scharakteryzować komórki w standardzie ATM? 

 

 

7) 

wyjaśnić zasady pracy sieci Ethernet? 

 

 

8) 

wyjaśnić  funkcje  realizowane  przez  komponenty  sprzętowe 
funkcjonalne sieci Ethernet? 

 

 

9) 

wyjaśnić zasady pracy sieci Token Ring? 

 

 

10) 

wyjaśnić  funkcje  realizowane  przez  komponenty  sprzętowe 
i funkcjonalne sieci Token Ring? 

 

 

11) 

wyjaśnić zasady pracy sieci FDDI? 

 

 

12) 

wyjaśnić  funkcje  realizowane  przez  komponenty  sprzętowe 
i funkcjonalne sieci FDDI? 

 

 

13) 

opisać zasady pracy sieci ATM? 

 

 

14) 

wyjaśnić  funkcje  realizowane  przez  komponenty  sprzętowe 
i funkcjonalne sieci ATM? 

 

 

15) 

wykonać  połączenie  komputerów  w  sieć  według  standardów: 
Ethernet i Token Ring? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

42 

4.3.  Sieciowe systemy operacyjne

 

 

4.3.1. Materiał nauczania 

 
Sieciowy system operacyjny 

Sieciowy  system  operacyjny  składa  się  z  trzech  podstawowych  usług:  współdzielenia 

zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu. 

Współdzielenie  zasobów  i  plików  jest  podstawowym  wymogiem  stawianym  sieciowym 

systemom  operacyjnym  przez  ich  użytkowników.  Wynika  to  z  zapotrzebowania  na 
współdzielenie  zasobów  (drukarek,  skanerów,  dysków  itp.)  oraz  dostępu  do  danych 
zawartych w plikach. 

Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników 

jest  interfejs  graficzny,  który  jednak  nie  dostarcza  pełnych  komunikatów  umożliwiających 
identyfikację  błędu  i  przyczynę  powstania.  Każde  środowisko  sieciowe  musi  posiadać 
interfejs  umożliwiający  konfigurację  sieci,  utworzenie  użytkowników  i  przypisanie  im 
odpowiednich ról oraz praw dostępu. 

Istotną  jest  możliwość  uzyskania  użytecznych  informacji  dotyczących  sposobu 

wykonania  określonych  zadań  w  systemie.  Dlatego  też  obecnie  firmy  dostarczające 
oprogramowanie  świadczą  usługi  serwisowe.  Zakres  usług  serwisowych  jest  określana  
w ramach podpisywanych kontraktów. 

Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne. 

Najbardziej  popularny  zestaw  tych  protokołów  to  TCP/IP  (Transmision  Control  Protocol/ 
Internet Protocol). 

 

 

Rys. 34.  Porównanie  struktury  TCP/IP  z  modelem  OSI:  IP  –  protokół  internetowy,  

ICMP  –  protokół  komunikacyjny  sterowania  siecią,  TCP  –  protokół  sterowania 
transmisją,  UDP  –  protokół  datagramów  użytkownika,  Tenet  –  zdalne  logowanie,  
FTP  –  protokół  przesyłania  plików,  SMTP  –  prosty  protokół  przesyłu  poczty 
elektronicznej,  X  –  system  X  –  Windows,  Kerberos  –  zabezpieczenia,  DNS  –  nazwa 
domeny,  ASN  –  notacja  składni  abstrakcyjnej,  SNMP  –  prosty  protokół  zarządzania 
siecią,  NFS  –  serwer  plików  sieciowych,  RPC  –  zdalne  wywołanie  procedur,  
TFTP – prosty protokół przesyłu plików, [14, s. 44] 

 
Protokół międzysieciowy IP jest protokołem: 

 

bezpołączeniowym  –  nie  ustanawia  połączenia  i  nie  sprawdza  gotowości  odległego 
komputera do odbioru, 

 

niepewnym – nie zapewnia detekcji i korekcji błędów transmisji. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

43 

Zadania spełniane przez protokół IP: 

 

definiuje format i znaczenie poszczególnych pół datagramu, 

 

określa schemat adresowania używany w całym Internecie, 

 

zapewnia wybór trasy poruszania się datagramu, 

 

odpowiada za fragmentację i defragmentację dużych datagramów. 
Budowę datagramu IP przedstawia rys. 35 

 

bity 

12 

16 

20 

24 

28 31 

Wersja  

IHL 

Typ usługi 

Długość całkowita 

Identyfikator 

Flagi 

Przesunięcie fragmentacji 

Czas życia 

Protokół 

Suma kontrolna 

Adres źródłowy 
Adres przeznaczenia 
Opcje 

Uzupełnienie 

DANE 

 

Rys. 35. 

Budowa datagramu IP: IHL – długość nagłówka, [opracowanie własne] 

 

Adresy  IP  są  32  bitowe  (4  –  bajtowe),  które  zapisuje  się  jako  cztery  liczby  dziesiętne 

oddzielone  kropkami.  Każdy  adres  posiada  dwie  części:  część  identyfikującą  daną  sieć  
w  Internecie  i  część  identyfikująca  dany  komputer  w  sieci.  Pierwsza  sieć  określa  klasę 
adresów IP. Rozróżniamy następujące klasy: 

 

klasa A – przewidziany dla bardzo dużych sieci, 

 

klasa B – sieci średnie – adres sieci zapisany na 8 bitach, 

 

klasa C – sieci małe posiadające do 254 hostów. 
Protokół ICMP (Internet Control Message Protocol)  jest odpowiedzialny za wykrywanie 

i  obsługę  awarii  oraz  różnych  nietypowych  sytuacji  podczas  pracy  protokołu  IP.  Do  jego 
zadań należą: 

  sterowanie przepływem danych, 

  raportowanie o braku możliwości dostarczenia danych, 

  przekierowywanie tras, 

  testowanie osiągalności zdalnego hosta, 

  usuwanie datagramów z przekroczonym czasem życia. 

Polecenia wykorzystujące protokół ICMP: 

 

ping www.wp.pl

 

traceroute www.wp.pl
Protokół  kontroli  transmisji  TCP  (Transmission  Control  Protocol)  jest  protokołem 

niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego 
protokołu jest segment, który przedstawia rys. 36. 

 

bity 

12 

16 

20 

24 

28 31 

Port źródłowy 

Port przeznaczenia 

Numer kolejny 
Numer potwierdzenia 
Przes. 

Zarezerw. 

Flagi 

Okno 

Suma kontrolna 

Wskaźniki pilności 

Opcje 

Uzupełnienie 

DANE 

Rys. 36.  Budowa segmentu TCP: Przes. – przesunięcie; Zarezerw. – zarezerwowane [opracowanie własne] 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

44 

Zastosowanie  mechanizmu  potwierdzania  z  retransmisją  zapewnia  niezawodność 

przesyłania danych przez protokół TCP. 

Protokół  UDP  (User  Datagram  Protocol)  realizuje  usługę  bezpołączeniowego 

dostarczania  datagramów,  tzn.  nie  ustanawia  w  żaden  sposób  połączenia,  nie  sprawdza 
gotowości  odbioru  odległego  komputera,  nie  sprawdza  poprawności  dostarczenia.Jednostką 
przesyłanych danych dla protokołu UDP jest pakiet rys. 37. 

 

bity 

12 

16 

20 

24 

28 31 

Port źródłowy 

Port przeznaczenia 

Długość 

Suma kontrolna 

DANE 

Rys. 37.  Budowa pakietu UDP [opracowanie własne] 

 
Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie 

z  odległą  maszyną  wymaga  podania  jej  adresu  lub  nazwy  mnemonicznej.  Polecenie  ma 
postać: 
telnet 198.159.78.23  
lub  
telnet gwiazdka 
gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.  
Telnet posiada własną listę poleceń realizujących jego usługi. 

Zdalny  transfer  plików  FTP  (File  Transfer  Protokol)  umożliwia  kopiowanie  plików 

z  odległej  maszyny  lub  w  stronę  przeciwną  bez  konieczności  zalogowania  się  do 
pełnoprawnej  sesji.  Dostępność  plików  jest  ustanawiana  przez  system  uprawnień.  FTP 
posiada wewnętrzną listę poleceń. Wywołanie FTP ma postać: 
ftp 198.159.78.23  
lub  
ftp gwiazdka 
gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.  

Czynności wykonywane przez FTP po nawiązaniu połączenia: 

 

weryfikacja użytkownika – pobranie i sprawdzenie nazwy oraz hasła użytkownika, 

 

ustalenie domyślnego katalogu startowego, 

 

ustalenie formatu transmisji, 

 

wykonywanie poleceń użytkownika, 

 

zamknięcie połączenia. 
Prosty  protokół  przesyłania  poczty  SMTP(Simple  Mail  Transfer  Protocol)  dokonuje 

połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP. 

Kerberos  odpowiada  za  bezpieczeństwo,  za  pośrednictwem  specjalizowanej  aplikacji 

dokonuje  sprawdzania  haseł  użytkowników  oraz  wykonuje  skomplikowane  funkcje 
kryptograficzne. 

Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy 

komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się 
w  pliku  hoss,  który  w  systemie  Windows  2000  umieszczony  jest  w  katalogu 
C:\WINNT\system32\drivers\etc  (lub  inny  uzależniony  od  miejsca  instalacji)  a  systemach 
unixowych – w katalogu /etc/. 

Prosty  Protokół  Zarządzania  Siecią  SNMP  (Simple  Network  Management  Protocol) 

umożliwia  zarządzanie  siecią  przez  jej  administratora,  udostępniając  skategoryzowane 
komunikaty  o  błędach  i  innych  zdarzeniach  w  sieci.  Jako  mechanizm  transportowy  jest 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

45 

wykorzystywany  protokół  UDP.  W  SNMP  obowiązuje  inna  terminologia  od  ogólnie 
stosowanej  w  TCP/IP  –  w  miejsce  „klientów”  i  „serwerów”  występują  agenci  i  zarządcy. 
Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają 
przepływem komunikatów w sieci. 

Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików 

sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą  między 
innymi: 

 

ftype – opisuje typ pliku (np. plik danych, katalog), 

 

handle  –  uchwyt  posiada  rozmiar  32  bitów  zrozumiałych  dla  serwera,  nieistotny  dla 
użytkownika, 

 

flatter  –  definiuje  atrybuty  pliku  takie  jak  prawa  dostępu,  liczbę  dostępów,  właściciela 
itd., 
Zdalne  Wywołanie  Procedury  RPC  (Remote  Procedure  Call)  umożliwia  komunikację 

z  innym  komputerem  (serwerem)  na  poziomie  podstawowych  elementów  programu: 
procedur, funkcji, zmiennych, kodów powrotu itp. 

Trywialny  Transfer  Plików  TFTP  (Trivia  File Transfer  Protocol)  umożliwia  przesyłanie 

plików  pomiędzy  komputerami  bazując  na  bezpołączeniowym  protokole  UDP  oraz  nie 
umożliwia logowania na zdalnej maszynie. 

Pliki konfiguracyjne TCP/IP: 

 

…\etc\hosts  –  plik  tekstowy  zawierający  symboliczne  nazwy  maszyn  i  ich  adresy 
sieciowe podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi 
można  przypisać  kilka  nazw  oddzielając  je  od  siebie  spacja  lub  znakiem  tabulacji. 
Kolejność  wpisów  nie  ma  znaczenia  i  długość  opisów  nie  jest  ograniczona.  Zawartość 
pliku może być zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie 
wymagają przeładowania systemu). Przykładowy fragment zawartości pliku: 

127.23.87.1 

lokalhost local tcpip_server 

154.134.191.111 

uczen_1 

154.134.191.112 

uczen_2  

 

…\etc\networks – zawiera nazwy sieci, ich aliaszy i adresy globalne sieci, 

 

…\etc\protocols  –  plik  nie  modyfikowany  przez  administratora,  tworzony  podczas 
instalacji  protokołu  TCP/IP,  zawiera  numery  protokołów  (które  są  wykorzystywane 
w nagłówku IP) i ich nazwy symboliczne, 

 

…\etc\services  –  określa  zasób  dostępnych  usług  i  jest  zarządzany  przez  TCP/IP,  nie 
powinien być modyfikowany. 
Konfigurację  protokołu  TCP/IP  realizuje  się  z  wykorzystaniem  interfejsu  graficznego, 

jednak  występują  sytuacje,  w  których  niezbędne  jest  wykorzystanie  poleceń,  najczęściej 
wykorzystywane to: 

 

ping  –  uruchamia  testy  maszyny  z  wykorzystaniem  mechanizmów  pętli  zwrotnej 
działającej  na  zasadzie  obwodu  wirtualnego powodując  zwracanie  wysyłanej  informacji 
do źródła, parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana 
przez podany adres IP lub nazwę mnemoniczną,  

 

ipconfig  (dla  Unixa  ifconfig)  –  służy  do:  selektywnego  włączania  lub  wyłączania 
interfejsów  sieciowych,  trybu  śledzenia  dla  poszczególnych  interfejsów;  przydzielenia 
adresu broadcast; ustalenia maski podsieci; przypisania metody marszrutowania, 

 

netstat  –  udostępnia  informację  o  systemie  i  jego  implementacji  takie  jak:  końcowe 
maszyny  każdego  połączenia;  statystyki  interfejsów  sieciowych;  informacja  o  buforach 
danych; informacja o tablicach marszrutowania; statystyka protokołów. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

46 

System operacyjny Windows  

Najważniejsze  właściwości  systemów  rodziny  Windows  opracowanych  przez  Microsoft 

to: 

 

kreatory  administracji  –  aplikacje  ułatwiające realizację  zadań  administratorskich  takich 
jak,  założenie  i  konfiguracja  konta  użytkownika,  określenie  zasad  dostępu  do  plików 
i zasobów sieciowych, 

 

monitory  sieci  –  służą  do  sprawdzania  natężenia  ruchu  do  i  z  serwera  na  poziomie 
pakietów z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy, 

 

edytory  założeń  systemowych  oraz  Profile  –  umożliwiają  administratorowi  zarządzanie 
i opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami, 

 

menedżer  zadań  –  służy  do  kontroli  aplikacji  i  zadań,  udostępnia  informacje  dotyczące 
każdej  aplikacji  i  zadania  wykonywanego  przez  stację  roboczą  oraz  stopień 
wykorzystania procesora i pamięci, 

 

serwer informacji internetowej – umożliwia konfigurowanie serwera WWW, 

 

serwer  indeksu  pomocy  Microsoft  –  umożliwia  wyszukanie  w  sieci  określonej  części 
określonego pliku czy pliku zawierającego dane słowo, 

 

protokół  PPTP  –  umożliwia  wykorzystanie  Internetu  do  utworzenia  wirtualnych  sieci 
prywatnych, 

 

udostępnianie  plików  i  drukarek  –  umożliwia  dostęp  do  zasobów  na  podstawie 
stworzonej listy, 

 

serwer klastra Microsoft – umożliwia automatyczny powrót do stanu funkcjonowania po 
wystąpieniu uszkodzenia serwer bądź aplikacji, 

 

serwer kolejek komunikatów – zapewnia wiarygodną transmisję danych w sieci, 

 

system zabezpieczeń na poziomie użytkownika i na poziomie zasobów. 
Windows  obsługuje  wiele  różnych  standardów  i  protokołów  komunikacyjnych  (np. 

TCP/IP,  T1,  ISDN,  X.25,  SDLC)  oraz  klienckich  systemów  operacyjnych  (DOS,  NetWare, 
UNIX, OS/2 oraz Macintosh). 
 
System operacyjny NetWare 

Firma  Novell  ustanowiła  światowy  standard  w  zakresie  obsługi  sieci  LAN  projektując 

i  tworząc  dedykowany  sieciowy  system  operacyjny  NetWare.  System  ten  maksymalizuje 
sprawność usług sieciowych. Główne właściwości tego systemu to: 

 

obsługa NDS, czyli obsługa katalogów NetWare, 

 

usługi bezpieczeństwa, 

 

usługi baz danych, 

 

usługi przesyłania komunikatów, 

 

usługi drukowania, 

 

moduły NLM, czyli moduły ładowalne NetWare. 
W  systemie  Netware  zastosowano  hierarchiczną  strukturę  NDS  zgodną  ze  standardem  

X  –  500.  NDS  umożliwia  tworzenie  kopii  obiektów,  z  których  każdy  musi  posiadać 
rozróżnialną  nazwę.  Podczas  korzystania  z  NDS  każdy  obiekt  musi  być  unikatowo 
zidentyfikowany  poprzez  określenie  miejsca  tego  obiektu  w  drzewie  katalogów.  Dzięki  tej 
właściwości,  z  jednej  względnej  nazwy  rozróżnialnej  można  korzystać  w  połączeniu  
z różnymi tzw. kontenerami, które są pewnego rodzaju archiwum  informacji o grupach osób 
korzystających  z  określonego  serwera.  System  NDS  umożliwia  podział  na  elementy  zasoby 
nazywane  „liśćmi”  i  „obiektami  liści”.  Obiektami  szczebla  pośredniego  są  Organizacja  (O), 
Jednostka  organizacyjna  (OU),  Kraj  (C)  a  także  Root.  Obiektami  liści  są  użytkownicy, 
drukarki, serwery, mapy katalogów. Standard NDS zawiera 37 typów pojemników i liści. Po 
przyłączeniu  do  sieci  nowych  zasobów  należy  zdefiniować  nowe  typy  i  dodać  je  do  NDS. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

47 

Użytkownicy  ADMIN  mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów 
systemu NDS. 

Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard 

dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku 
sieciowym  w  zaszyfrowanym  formacie.  Informacja  o  haśle  użytkownika  przesyłana  jest  ze 
stacji  roboczej  do  serwera  w  postaci  zaszyfrowanej.  Tylko  użytkownik  zna  swoje  hasło. 
Administrator  określa  liczbę  niepoprawnych  wprowadzeń  hasła,  częstotliwość  zmiany  hasła 
ale nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie 
użytkownika. 

NetWare oferuje usługi baz danych sieci LAN w środowisku klient – serwer. Są dostępne 

dwie usługi baz danych: 

 

Btrieve – system bazodanowy indeksowany kluczem, 

 

NetWare  SQL  –  umożliwia  dostęp  do  rekordów  Btrieve  z  poziomu  różnych  platform 
i aplikacji. 
Usługa  przesyłania  komunikatów  MHS  (Message  Handling  Sernice)  umożliwia 

przesyłanie komunikatów miedzy aplikacjami. 

Usługi  drukowania  umożliwiają  użytkownikom  współdzielenie  do  16  drukarek  przy 

użyciu  sieciowego  serwera  wydruku,  przy  czym  w  sieci  może  istnieć  wiele  serwerów 
wydruku. 

Moduły  ładowalne  NetWare  są  niezbędne  do  zapewnienia  poprawnego  funkcjonowania 

systemu  sieciowego.  Są  to  interfejsy  programowe  umożliwiające  aplikacjom klient  –  serwer 
działanie w charakterze modułów. 

NetWare  obsługuje  wiele  różnych  standardów  i  protokołów  komunikacyjnych  (np. 

TCP/IP,  T1,  ISDN,  X.25,  SDLC)  oraz  klienckich  systemów  operacyjnych  (DOS,  Windows, 
UNIX, OS/2 oraz Macintosh). 

Etapy instalacji systemu operacyjnego Novell NetWare Serwer 

 

utworzenie partycji DOS, 

 

uruchomienie procesu instalacji z plików instalacyjnych, 

 

określenie  parametrów  –  należy:  wybrać  typ  instalacji;  podać  nazwy:  serwera, 
organizacji,  drzewa  NDS;  określić  partycje:  systemową  i  dodatkową;  określić  rozmiary 
partycji; ustalić hasło administratora, 

 

weryfikacja parametrów – system wyświetla listę  podanych parametrów serwera, należy 
je zweryfikować i potwierdzić, 

 

potwierdzenie warunków licencji, 

 

właściwa instalacja systemu, 

 

restart systemu i zalogowanie się na koncie administratora. 
Każdy  komputer,  który  ma  korzystać  z  serwera  NetWare  musi  posiadać  zainstalowane 

oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient: 

 

instalacja oprogramowania, 

 

restart systemu, 

 

pierwsze logowanie – należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer. 

 
System operacyjny UNIX 

UNIX  jest  wielodostępowym  i  wielozadaniowym  sieciowym  systemem  operacyjnym. 

Składa się z : 

 

jądra  systemu  (kernel)  –  odpowiada  za  uruchamianie  procesów  i  aplikacji.  Procesami 
mogą być aplikacje użytkownika oraz usługi sieciowe, 

 

powłoki  Shell  –  zapewnia  komunikację  użytkownika  z  jądrem,  jest  to  program,  który 
przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

48 

Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika. 
Do  rodziny  systemów  UNIX  –  owych  należy  bardzo  popularny  system  LINUX.  Na 

platformie  UNIX  –  owej  działa  wiele  systemów  bazodanowych  obsługujących  bardzo  duże 
i rozproszone bazy danych. Są to np. ORACLE, SQL. 

Etapy instalacji systemu operacyjnego UNIX Serwer: 

 

zdefiniowanie  miejsca  na  dysku  –  dysk  należy  podzielić  na  partycje,  utworzyć  system 
plików,  ustalić  punkty  montowania  (katalogi:  /home,  /boot,  /user,  /var,  /temp  powinny 
znajdować się na oddzielnych partycjach), 

 

wybranie składników instalacji, 

 

wybranie medium instancji – wskazanie miejsca, gdzie znajdują się pliki instalacyjne, 

 

kopiowanie plików – etap automatyczny, 

 

konfigurowanie  systemu  –  podczas  procesu  instalacji  instalator  zadaje  wiele  pytań 
umożliwiających  konfigurowanie  karty  sieciowej,  połączeń  z  Internetem,  sprzętu  oraz 
określenie języka i hasła root – a, 

 

restart  systemu  –  uruchomienie  jądra  systemu  z  dysku  i  załadowanie  nowo 
zainstalowanego systemu. 
Każdy  komputer,  który  ma  korzystać  z  serwera  UNIX  musi  posiadać  zainstalowane 

oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej: 

 

instalacja oprogramowania, 

 

podanie  parametrów  instalacyjnych  żądanych  przez  instalatora  –  dotyczą  one  między 
innymi serwera UNIX i hasła root 

 

restart systemu, 

 

pierwsze  logowanie  –  należy  wybrać  z  list  rozwijanych  nazwę  serwera,  konto 
użytkownika i podać hasło użytkownika. 

 

4.3.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie są podstawowe usługi sieciowego systemu operacyjnego? 
2.  Jaki 

jest 

najpopularniejszy 

protokół 

komunikacyjny 

stosowany 

sieciach 

komputerowych? 

3.  Jaką postać ma model referencyjny dla TCP/IP? 
4.  Jakie zadania realizuje protokół IP? 
5.  Jaką postać ma datagram IP? 
6.  Jakie są klasy adresów IP? 
7.  Jakie funkcje realizuje protokół ICMP? 
8.  Jaka jest postać datagramu ICMP? 
9.  Jakie funkcje realizuje protokół UDP? 
10.  Jakie funkcje realizuje protokół FTP? 
11.  Jakie czynności są wykonywane podczas połączenia FTP? 
12.  Jakie usługi realizuje protokół SMTP? 
13.  Za co odpowiada Kerberos? 
14.  Co to jest DNS? 
15.  W jakim celu jest stosowany DNS? 
16.  Jakie funkcje realizuje protokół SNMP? 
17.  Co to jest NFS? 
18.  Jakie funkcje realizuje RPC? 
19.  Jakie funkcje realizuje protokół TFTP? 
20.  Jakie znasz pliki konfiguracyjne protokołu TCP/IP? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

49 

21.  Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP? 
22.  Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows? 
23.  Jakimi właściwościami charakteryzuje się system operacyjny NetWare? 
24.  Jakimi właściwościami charakteryzuje się system operacyjny UNIX? 
 

4.3.3. Ćwiczenia 

 
Ćwiczenie 1 

Skonfiguruj  protokół  TCP/IP  na  stacji  roboczej  dla  określonych  przez  nauczyciela 

warunków. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis protokołu TCP/IP, 
2)  określić parametry konfiguracyjne, 
3)  uruchomić narzędzie do konfiguracji TCP/IP, 
4)  wykonać konfigurację, 
5)  sprawdzić i uzasadnić poprawność wykonanej konfiguracji. 
 

Wyposażenie stanowiska pracy: 

 

stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP, 

 

specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Sklasyfikuj podane przez nauczyciela adresy IP. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis klas adresów IP, 
2)  przeanalizować listę adresów, 
3)  określić grupy, 
4)  uzasadnić poprawność klasyfikacji. 

 

Wyposażenie stanowiska pracy: 

 

wykaz adresów IP i rodzaju maski dla każdego adresu, 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

50 

Ćwiczenie 3 

Dokonaj analizy porównawczej protokołów UDP i FTP? 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP, 
2)  dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP, 
3)  dokonać analizy porównawczej datagramów FTP i UDP, 
4)  zapisać wyniki analizy porównawczej, 
5)  opracować i zapisać wnioski wynikające z przeprowadzonej analizy. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 4 

Wykonaj  polecenia  ping,  traceroute,  ipconfig,  netstat  dla  określonych  przez  nauczyciela 

adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty. 
 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis poleceń, 
2)  wylistować opis opcji poleceń z systemu komputera, 
3)  wykonać polecenia dla wyspecyfikowanych parametrów i opcji, 
4)  odczytać otrzymane wyniki wykonania polecenia, 
5)  zinterpretować otrzymane rezultaty, 
6)  sformułować i zapisać wnioski, 

 

Wyposażenie stanowiska pracy: 

 

stanowisko komputerowe z dostępem administratorskim, 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 5 

Wykonaj  kopie  plików  określonych  przez  nauczyciela  z  serwera  FTP  i  umieścić  je 

w swoim katalogu domowym. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  sposobu  kopiowania  informacji  z  serwera 

FTP, 

2)  dołączyć się do serwera FTP, 
3)  wykonać kopie określonych zasobów zgodnie z wytycznymi. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

51 

Wyposażenie stanowiska pracy: 

 

stanowisko komputerowe, 

 

serwer  FTP  z  utworzonymi  dla  uczniów  użytkownikami  i  udostępnionymi  określonymi 
zasobami, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 6 

Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego 

i podanych parametrów konfiguracyjnych. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych opis  instalacji  i konfiguracji  systemów  na  stacji 

roboczej, 

2)  określić czynności konieczne do realizacji ćwiczenia, 
3)  określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności, 
4)  wykonać dołączenie fizyczne stacji roboczej do sieci, 
5)  wykonać instalację systemu operacyjnego na stacji roboczej, 
6)  wykonać konfigurację stacji roboczej, 
7)  wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego), 
8)  wykonać konfigurację protokołu komunikacyjnego, 
9)  sprawdzić poprawność funkcjonowania dołączonej stacji roboczej. 

 

Wyposażenie stanowiska pracy: 

 

stanowisko komputerowe, 

 

kabel sieciowy, 

 

gniazdo sieciowe, 

 

serwer systemu operacyjnego, 

 

wersje instalacyjne wymaganego oprogramowania, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

4.3.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

Nie 

1) 

wyjaśnić usługi sieciowych systemów operacyjnych?  

 

 

2) 

wyjaśnić funkcje protokołu komunikacyjnego? 

 

 

3) 

określić różnice między protokołem TCP i UDP? 

 

 

4) 

skonfigurować protokół TCP/IP na stacji roboczej? 

 

 

5) 

określić klasy adresów IP? 

 

 

6) 

rozróżnić pojęcia: klient – serwer, peer – to peer, wielodostęp? 

 

 

7) 

zainstalować i skonfigurować system Windows na serwerze? 

 

 

8) 

zainstalować i skonfigurować system Windows na stacji roboczej? 

 

 

9) 

zainstalować i skonfigurować system NetWare na serwerze? 

 

 

10) 

zainstalować i skonfigurować system NetWare na stacji roboczej? 

 

 

11) 

zainstalować i skonfigurować system UNIX na serwerze? 

 

 

12) 

zainstalować i skonfigurować system UNIX na stacji roboczej? 

 

 

13) 

porównać właściwości sieciowych systemów operacyjnych? 

 

 

14) 

utworzyć konta użytkowników? 

 

 

15) 

zainstalować i udostępnić zasoby sieciowe? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

52 

4.4.  Zarządzanie sieciami LAN

 

 

4.41.  Materiał nauczania 

 
Projektowanie sieci komputerowej 

Przy  projektowaniu  sieci  komputerowej  należy  określić  strukturę  fizyczną  i  logiczną 

sieci.  

 

Rys. 38. 

Struktura logiczna sieci. [8, s. 393]

 

 
Główne  wytyczne  dotyczące  fizycznej  postaci  sieci  zostały  przedstawione  w  dziale 

okablowania strukturalnego. Podstawowe z nich to: 

 

przewody  z  gniazdek  w  pokojach  na  danym  piętrze  zbiegają  się  we  wspólnym  punkcie 
dystrybucyjnym.  Okablowanie  łączące  przyłącza  z  kondygnacyjnym  punktem 
dystrybucyjnym nazywamy okablowaniem poziomym, które jest wykonane ze skrętki lub 
światłowodu, 

 

kondygnacyjne  punkty  dystrybucyjne  podłączone  są  do  budynkowego  punktu 
dystrybucyjnego  za  pomocą  okablowania  pionowego,  które  najczęściej  tworzą 
światłowody, 

 

poszczególne  budynkowe  punkty  dystrybucyjne  (jeżeli  sieć  obejmuje  kilka  budynków) 
połączone są kampusowym punktem dystrybucyjnym za pomocą światłowodu. 
Najmniejszą  projektowaną  jednostką  jest  miejsce  pracy,  do  którego  powinny  być 

doprowadzone  co  najmniej  dwa  gniazda  RJ  –  45  –  jedno  dla  komputera,  drugie  dla 
podłączenia telefonu. Przyjmuje się, że na 10 m

2

 przypada jedno miejsce pracy.  

Przy  projektowaniu  należy  pamiętać  o  nie  przekraczaniu  maksymalnych  długości 

przewodów UTP: 

 

kabel krosujący + kabel przyłączeniowy ≤ 10 m, 

 

kabel poziomy ≤ 90 m. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

53 

 

Rys. 39. 

Okablowanie UTP [8, s. 391] 

 
Istotnym  zagadnieniem,  na  które  należy  zwrócić  uwagę,  jest  instalacja  zasilająca. 

Powinna  to  być  instalacja  dedykowana  i  do  każdego  miejsca  pracy  powinno  być 
doprowadzone  gniazdo  zasilające  sieci  innej  niż  pozostałe  gniazda  w  tym  pokoju.  Istnienie 
sieci  dedykowanej  umożliwi  podłączenie  zasilania  awaryjnego  (np.UPS)  dla  wszystkich 
komputerów w sieci. 

Zaleca się aby centralnym punktem sieci była serwerownia, w której znajdować się będą 

urządzenia  aktywne,  router,  serwery,  przyłącze  do  sieci  WAN,  do  Internetu.  Pomieszczenie 
powinno  być  klimatyzowane  i  powinno  posiadać  zabezpieczenia  prądowe  (UPS), 
zabezpieczenie przeciwpożarowe itp. 

Struktura logiczna typowej sieci oparta jest na jednym głównym przełączniku, do którego 

podłączone  są  pozostałe  przełączniki,  koncentratory  i  serwery.  Zaleca  się aby koncentratory 
i przełączniki  były  dołączone  bezpośrednio  do  przełącznika  głównego,  bez  łączenia  ich 
w łańcuch. 

Każdy 

koncentrator 

tworzy 

domenę 

kolizji, 

tzn. 

jeżeli 

jedno 

z urządzeń podłączonych do niego nadaje to pozostałe muszą wstrzymać transmisję. 

Grupa  urządzeń  komunikujących  się często  ze  sobą  powinna  być  dołączona  do  jednego 

koncentratora  lub  przełącznika  tworząc  grupę  roboczą.  W  przypadku  dużego  obciążenia 
należy rozważyć zwiększenie szybkości transmisji poprzez zmianę standardu np. 100Mb/s na 
1 Gb/s. 
 
Uruchamianie sieci komputerowej 

Po  zbudowaniu  fizycznej  struktury  sieci  LAN,  zainstalowaniu  sieciowego  systemu 

operacyjnego  (na  serwerze  i  stacjach  roboczych  lub  terminalach)  należy  przejść  do 
konfiguracji sieci. Najważniejsze etapy to: 

 

przydział adresów IP, 

 

ustalenie nazw domeny, 

 

ustalenie nazw systemowych wszystkich maszyn, 

 

instalacja komponentów i konfiguracja TCP/IP, 

 

zainstalowanie i konfiguracja serwera FTP, 

 

zainstalowanie i skonfigurowanie poczty elektronicznej, 

 

testowanie sieci LAN. 
 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

54 

Poczta elektroniczna 

SMTP  jest  podstawowym  protokołem  transmisji  poczty.  Usługi  poczty  są  realizowane 

przez  serwer  SMTP.  Każda  domena  w  zasobach  DNS  powinna  posiadać  wskazany  co 
najmniej  jeden  domyślny  serwer  poczty.  Istnieje  także  rozszerzony  protokół  transportu 
wiadomości  ESMTP.  Oba  korzystają  z  protokołu  TCP  wykorzystując  port  25.  Protokoły  te 
umożliwiają  wysyłanie  i  transport  poczty  elektronicznej  e  –  mail  poprzez  różnorodne 
środowiska  systemowe.  Klient  poczty  nawiązuje  połączenie  ze  swoim  serwerem  i  dalsza 
transmisja  przesyłki  przebiega  między  serwerami  SMTP.  Najprostszy  przypadek  występuje 
wówczas,  gdy  odbiorcą  wiadomości  jest  klient  tego  samego  serwera  co  nadawca,  wówczas 
serwer  przesyła  wiadomość  bezpośrednio  do  odbiorcy.  Istnieje  wiele  rodzajów 
oprogramowania  serwera  poczty  SMTP.  Przykładowymi  są:  Exchange,  Sendmail,  Qmail, 
Postfix, Exim. 

Cechy serwera Exchange: 

 

współpracuje z systemami rodziny Windows, 

 

jest to platforma przesyłania wiadomości i pracy zespołowej, 

 

jest zintegrowany z usługami katalogowymi Windows Active Direktory, 

 

może pracować w oparciu o klastry złożone z ośmiu węzłów, 

 

nieograniczony rozmiar baz danych, 

 

posiada możliwość partycjonowania usług pomiędzy wiele serwerów, 

 

posiada administrowanie zintegrowane z konsolą MMC systemu Windows, 

 

zapewnia dostęp do swoich funkcji przez przeglądarkę WWW, 

 

umożliwia natychmiastowe przesyłanie wiadomości, 

 

umożliwia współpracę przy użyciu telekonferencji z przesyłaniem danych i wizji. 
Etapy instalacji serwera poczty elektronicznej: 

 

ustalenie  informacji  wymaganych  podczas  instalacji  –  są  to:  nazwa  organizacji,  nazwa 
domeny internetowej, nazwa katalogu, 

 

utworzenie dedykowanych serwerów (Public, Private, Communication), 

 

instalacja oprogramowania (Server Software, Connectors, Administrator Program), 

 

kreowanie i konfigurowanie skrzynek pocztowych, 

 

kreowanie i konfigurowanie list dystrybucyjnych, 

 

kreowanie i konfigurowanie formatu wiadomości. 
Etapy instalacji klienta poczty elektronicznej: 

 

instalacja oprogramowania Klienta, 

 

konfigurowanie Klienta (kreowanie profili, konfigurowanie folderów). 

 
Sieciowe programy narzędziowe 

Każda sieć powinna posiadać aktualną dokumentację. Powinna ona być aktualizowana po 

wprowadzeniu  każdej,  nawet  najdrobniejszej  zmiany.  Administrator  sieci  do  swojej  pracy 
oprócz  narzędzi  mechanicznych  potrzebuje  narzędzi  programowych.  Oprogramowanie 
pomocne w pracy administracyjnej z siecią to: 

 

Ping – program wysyła zapytanie do hosta, zlicza czas jaki mija od wysłania zapytania do 
otrzymania odpowiedzi i wyświetla go na ekranie. Program oferuje wiele opcji takich jak 
ilość wysłanych automatycznie zapytań, rozmiar pakietu Ping, ustalanie czasu życiaTTL 
pakietów Ping itd. 

 

Traceroute  –  podobnie  jak  Ping  sprawdza  połączenia  do  hosta  pod  względem 
przyłączalności i czasu odpowiedzi, 

 

Monitor  wydajności  Windows  –  służy  do  diagnozowania  problemów  wydajności,  daje 
możliwość śledzenia statystyk usług sieciowych, statystyk TCP/IP itp. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

55 

 

Sniffery  –  programy  służące  do  zrzucania  całego  ruchu  odbieranego  przez  interfejs 
sieciowy,  umożliwiające  wgląd  w  nagłówki  odbieranych  pakietów  i  często  w  ich 
zawartość. Za ich pomocą można sprawdzić czy transmisja przebiega prawidłowo. 

 

Microsoft Network Monitor – prosty  sniffer zawarty w  systemie operacyjnym  Windows 
2000  Server  i  wyższym,  umożliwia  wykonanie  najważniejszych  statystyk  sieciowych 
i obejrzenie przechwyconych ramek. Posiada mało rozbudowany dekoder protokołów co 
skutkuje mało dokładnymi informacjami. 

 

CommView  (Windows  )  –  sniffer,  program  komercyjny,  umożliwia  tworzenie  prostych 
statystyk.  Ponadto  stwarza  możliwość  obejrzenia  listy  połączeń  sieciowych  i  dokładnej 
analizy  poszczególnych  pakietów,  które  są  dekodowane  do  najniższej  warstwy  z  pełną 
analizą  najpopularniejszych  protokołów.  Posiada  możliwość  zdalnego  agenta  w  celu 
monitorowania  każdego  komputera,  na  którym  zostanie  on  uruchomiony  niezależnie  od 
lokalizacji.  

 

Ethereal  (Linux)  –  sniffer  dla  środowiska  Linux,  pracuje  w  trybie  graficznym 
w  środowisku  Xwindow  lub  tekstowym.  Przechwytuje  dane  z  działającego  połączenia 
sieciowego,  obsługuje  najpopularniejsze  interfejsy.  Posiada  możliwość  importu  danych 
do pliku i umożliwia wykonanie statystyk dotyczących protokołów sieciowych takich jak 
liczba pakietów i ilość przesyłanych danych w zależności od protokołu. 

 

Analizatory  sieci  –  są  to  programy  służące  do  analizy  statystycznej  ruchu  w  sieci, 
wykonują  różnorodne  wykresy  umożliwiające  analizę  jakości  transmisji.  Mogą  również 
udostępniać funkcje Sniffera. Na podstawie rozkładu zajętości pasma przez poszczególne 
stacje,  protokoły  czy  usługi  możliwe  jest  podjęcie  decyzji  dotyczących  optymalizacji 
pracy sieci. 

 

Anasil  (Windows)  –  typowy  analizator  protokołów  z  możliwością  pracy  zdalnej, 
umożliwiający  otrzymanie  statystyk  błędów  transmisji,  ilości  wolnego  miejsca  na 
dyskach,  otwartych  portów  TCP/UDP.  Pozwala  na:  badanie  rozkładu  obciążenia  sieci, 
wykrywanie  uszkodzonych  stacji,  badanie  rzeczywistej  przepustowości  łączy, 
zapamiętanie  profilu  sieci,  przechwytywanie  i  analizę  pakietów,  kontrolę  krytycznych 
parametrów sieci. 

 

LanExplorer (Windows) – analizator realizujący następujące funkcje: analiza protokołów 
i  monitoring  sieci  analizujący  ruch  internetowy;  dekoduje  wiele  protokołów 
i współpracuje z większością interfejsów; wyświetla zagregowane i historyczne statystyki 
sieciowe;  podaje,  kto  łaczył  się  z  jakimi  stronami  internetowymi;  odkrywa  wszystkie 
hosty  w  innych  segmentach  sieci,  wyświetla  nazwy  DNS  lub  NetBIOS  odkrytych 
hostów. 

 

Ntop  (Linux)  –  analizator  umożliwiający:  zapisywanie  statystyk  w  bazie  danych; 
dostarczanie  informacji  o  systemie  autonomicznym,  dekodowanie  programów  P2P, 
automatyczne  wykrywanie  systemu  operacyjnego  nadawcy  i  odbiorcy,  monitorowanie 
wiele interfejsów. 

 

NetCrunch  –  umożliwia:  rozpoznawanie  i  wizualizację  sieci;  monitorowanie  sieci 
i analizę danych; zarządzanie alertami i usuwanie awarii; wizualizację trendów realizację 
raportów na temat dostępności i wydajności hostów. 

 

Skanery  bezpieczeństwa  –  umożliwiają  skanowanie  sieci  z  zewnątrz  i  od  wewnątrz, 
znanymi  typami  ataków  (  zapisanymi w  bazie  programu)  i  badają  odporność  sieci  na  te 
ataki.  

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

56 

4.4.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie znasz podstawowe wytyczne dotyczące fizycznej postaci sieci komputerowej? 
2.  Jakie są wymagania na długość kabla krosującego UTP i kabla poziomego UTP? 
3.  Jakie elementy okablowania UTP należy uwzględnić w projekcie sieci komputerowej? 
4.  Co rozumiesz pod pojęciem struktura logiczna sieci komputerowej? 
5.  Jakie są etapy uruchamiania sieci komputerowej? 
6.  Co rozumiesz pod pojęciem poczta elektroniczna? 
7.  Jakie są cechy serwera Exchange? 
8.  Jakie są etapy instalacji serwera poczty elektronicznej? 
9.  Jakie są etapy instalacji klienta poczty elektronicznej? 
10.  Jakie znasz rodzaje sieciowych programów narzędziowych? 
11.  Jakie funkcje realizują sniffery? 
12.  Jakie funkcje realizują analizatory sieci? 
13.  Jakie funkcje realizują skanery bezpieczeństwa? 
 

4.4.3. Ćwiczenia 

 
Ćwiczenie 1 

Wykonaj projekt sieci komputerowej dla założeń podanych przez nauczyciela. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis sposobu projektowania sieci komputerowej, 
2)  dokonać analizy założeń, 
3)  uszczegółowić założenia, 
4)  określić składniki fizycznej postaci sieci komputerowej, 
5)  określić strukturę logiczną sieci komputerowej, 
6)  określić składniki sieci zasilającej, 
7)  określić rozmieszczenie poszczególnych elementów sieci w budynku (lub budynkach), 
8)  wykonać projekt, 
9)  uzasadnić przyjęte rozwiązanie. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

poradnik dla ucznia, 

 

katalogi komponentów sieci LAN, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Uruchom sieć komputerową według projektu dostarczonego przez nauczyciela. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać opis zasad uruchamiania sieci komputerowej, 
2)  przeanalizować projekt sieci komputerowej. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

57 

3)  określić czynności do wykonania przy uruchomieniu sieci komputerowej, 
4)  określić kolejność realizacji poszczególnych czynności, 
5)  skompletować wymagane komponenty sieci, 
6)  wykonać ustalone czynności, 
7)  sprawdzić poprawności funkcjonowania wykonanej sieci komputerowej. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

komputery i komponenty sieci zgodne ze specyfikacją w projekcie, 

 

okablowanie strukturalne z elementem aktywnym określonym w projekcie, 

 

niezbędne oprogramowanie, 

 

dokumentacja oprogramowania, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 3 

Skonfiguruj  konta  klientów  poczty  elektronicznej  dla  warunków  podanych  przez 

nauczyciela. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  konfiguracji  konta  klienta  poczty 

elektronicznej, 

2)  określić parametry konfiguracyjne, 
3)  określić czynności do wykonania, 
4)  określić kolejność wykonania czynności, 
5)  wykonać konfigurację, 
6)  sprawdzić poprawność konfiguracji kont. 

 
Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 4 

Utwórz  i  skonfiguruj  dla  warunków  określonych  przez  nauczyciela  globalną  listę 

dystrybucyjną  Lista_1  poczty  elektronicznej  zawierającą  klientów  uczeń_1,  uczeń_3, 
uczeń_5, uczeń_7, uczeń_8, uczen_9. 
 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  opis  tworzenia  i  konfiguracji  list 

dystrybucyjnych poczty elektronicznej, 

2)  określić parametry konfiguracyjne, 
3)  określić czynności do wykonania, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

58 

4)  określić kolejność wykonania czynności, 
5)  utworzyć listę dystrybucyjną i wykonać jej konfigurację, 
6)  sprawdzić poprawność konfiguracji listy dystrybucyjnej. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 5 

Wykonaj  statystyki  sieciowe  i  przeanalizuj  zawartość  ramek  określonych  przez 

nauczyciela wykorzystując program narzędziowy Microsoft Network Monitor. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  i  dokumentacji  systemu  Windows  opis 

wykonania statystyk i analiz ramek, 

2)  wykonać statystyki, 
3)  dokonać analizy otrzymanych wyników, 
4)  zapisać wnioski, 
5)  wykonać analizę zawartości ramek, 
6)  zapisać wnioski. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z zainstalowanym programem Network Monitor, dołączone do 
sieci komputerowej, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 

4.4.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

Nie 

1)  wyjaśnić zasady projektowania sieci komputerowej?  

 

 

2)  wyjaśnić  zasady  doboru  komponentów  fizycznych  i  logicznych  sieci 

komputerowej? 

 

 

3)  wykonać projekt sieci komputerowej? 

 

 

4)  określić kolejne etapu uruchamiania sieci komputerowej? 

 

 

5)  uruchomić sieć komputerową? 

 

 

6)  zastosować programuy narzędziowe sniffery? 

 

 

7)  wykonać statystyki i analizy za pomocą programów narzędziowych? 

 

 

8)  wykonać  konfigurację  konta  klienta,  listy  dystrybucyjnej  poczty 

elektronicznej? 

 

 

9)  zainstalować system poczty elektronicznej? 

 

 

10)  skonfigurować system poczty elektronicznej? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

59 

4.5.  Bezpieczeństwo w sieciach LAN

 

 

4.5.1. Materiał nauczania 

 
Ochrona antywirusowa 

Wirus  jest  to  program  uruchamiający  się  wtedy,  gdy  wykonywany  jest  program  nim 

zarażony. Najczęściej zainfekowane są pliki wykonalne. Wirusy komputerowe żyją po to, aby 
się  powielać  oraz  kopiować  do  innych  systemów  i  plików.  Niektóre  wirusy  wyłącznie  się 
powielają  i  zajmują  miejsce,  ale  inne  mogą  powodować  poważne  uszkodzenia  aż  do 
samozniszczenia.  Wirusy  występują  w  ściąganych  z  sieci  programach  i  plikach, 
wiadomościach poczty elektronicznej, a nawet w oprogramowaniu komercyjnym.  

Skanery  wirusów  i  ochrona  antywirusowa  to  dwa  rodzaje  narzędzi  mogących  ochronić 

system. Każde zapewnia ochronę innego typu.  

Skanery  wirusów  uruchamiamy  według  ustalonego  harmonogramu  lub  w  przypadku 

podejrzenia  wystąpienia  wirusa.  Podczas  skanowania  sprawdzają  one  czy  wybrane  pliki 
zostały zainfekowane i usuwają wirusy. Do tych prac wykorzystują bazę danych, zawierającą 
próbki  kodów  wirusów,  z  którymi  porównują  zawartość  plików.  Pliki  takiej  bazy  nazywają 
się  plikami  definicji  wirusów.  Jeśli  skaner  odnalazł  fragment  kodu  odpowiadający  kodowi 
z  bazy  to  znaczy,  że  wykrył  wirusa.  Większość  skanerów  posiada  funkcjonalność  usuwania 
odnalezionych wirusów. Pliki definicji wirusów powinny być regularnie aktualizowane. 

Ochrona  antywirusowa  jest  programem  uruchamianym  podczas  startu  systemu 

i pozostaje w pamięci przez cały czas działania. Program monitoruje procesy próbując wykryć 
wirusa. Ochrona antywirusowa polega na tym, że programy są badane przed ich wykonaniem 
aby  nie  dopuścić  do  powielania  lub  uruchomienia  wirusa.  Wykryte  wirusy  są  usuwane 
a program może kontynuować normalne działanie. 

 

Bezpieczeństwo w sieciach LAN 

Podstawą  formalną  systemu  bezpieczeństwa  w  każdej  firmie  jest  dokument  zwany 

Polityką  bezpieczeństwa,  zgodny  z  normą  PN  –  ISO/IEC  17799:2003  „Technika 
informatyczna.  Praktyczne  zasady  zarządzania  bezpieczeństwem  informacji”.  Dokument 
specyfikuje  wymagany  do  zapewnienie  odpowiedniego  poziomu  bezpieczeństwa  sprzęt, 
oprogramowanie, zasoby ludzkie, procedury na wypadek awarii czy włamania. 

Ważnym  etapem  jest  określenie  zasobów  firmy,  które  muszą  podlegać  ochronie. 

Zasobami takimi są: 

 

sprzęt  –  serwery,  urządzenia  sieciowe,  fizyczna  sieć  komputerowa,  połączenia 
telekomunikacyjne, 

 

oprogramowanie – programy używane w firmie, systemy operacyjne, 

 

dane – bazy danych, kopie bezpieczeństwa, logi systemowe oraz wszelkie transmisje tych 
danych, 

 

dokumentacja sprzętu i oprogramowania, 

 

sieć zasilająca, 

 

pomieszczenia (np. serwerownie). 
Zdarzenia fizyczne i sposoby ich zabezpieczeń: 

 

awaria instalacji zasilającej – UPS – y dublowanie instalacji i układów zasilających, 

 

pożar  –  aktywny  system  przeciwpożarowy,  ochrona  kopii  bezpieczeństwa  w  specjalnej 
szafie odpornej na wysokie temperatury, 

 

zalanie – umieszczenie kopii bezpieczeństwa w innej lokalizacji, 

 

przegrzanie  –  zdublowanie  systemu  klimatyzacji,  zapewnienie  awaryjnego  zasilania 
również klimatyzatorom, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

60 

 

włamanie – system antywłamaniowy, odpowiednie zabezpieczenie fizyczne, 

 

nieuprawniony dostęp fizyczny – przestrzeganie procedur dostępu do serwerowni i szafy 
z kopiami danych. 
Istotnym  problemem  zabezpieczeń  przed  nieuprawnionym  dostępem  jest  ochrona  stacji 

roboczych a zwłaszcza komputerów administratorów. W tym celu stosuje się: 

 

uwierzytelnienie – proces potwierdzenia tożsamości, 

 

autoryzację – potwierdzanie uprawnień do wykonywania danych czynności, 

 

autentyczność – potwierdzenie pochodzenia, 

 

kontrolę dostępów – na podstawie loginów i haseł. 
Przy  planowaniu  bezpieczeństwa  należy  pamiętać,  iż  80%  ataków  pochodzi  z  wnętrza 

sieci czy też z Internetu. W celu zabezpieczenia przed tymi zdarzeniami stosuje się: 

 

firewall  (ściana  ogniowa)  –  zabezpiecza  przed  próbami  nieuprawnionego  dostępu  do 
zasobów,  które  nie  powinny  być  udostępnione.  Dzielimy  je  na  firewalle  filtrujące 
i połączeniowe, 

 

firewall  filtrujący  –  działają  na  poziomie  pakietów  IP  i  kontrolują  przepływ  analizując 
adres  źródłowy,  docelowy,  pot  i  typ  pakietu,  przepuszczają  tylko  datagramy 
zakwalifikowane jako bezpieczne, 

 

serwer  połączeniowy  (proxy)  –  realizują  połączenia  sieciowe  zamiast  komputera  sieci 
lokalnej,  umożliwiają  niebezpośredni  dostęp  do  Internetu.  Stosuje  się  je  głównie  dla 
usług WWW. W przypadku dostępu z wykorzystaniem przeglądarki WWW serwer proxy 
uruchamia własnego klienta i wysyła zapytanie, które otrzymał od WWW. Po otrzymaniu 
odpowiedzi dostarcza nam dane. Wszelkie ataki są więc atakami na serwer Proxy a nie na 
komputer sieciowy, 

 

NAT  (Basic  Network  Address  Translation)  –  translacja  adresów  sieciowych,  polega  na 
wymianie adresu źródłowego na inny przez router, 

 

kryptografia  –  istnieją  dwie  metody:  szyfrowanie  kluczem  symetrycznym  polega  na 
zaszyfrowaniu  danych  przez  nadawcę  i  odszyfrowaniu  danych  przez  odbiorcę  tym 
samym kluczem  oraz  szyfrowanie kluczem  asymetrycznym,  w którym  wykorzystuje  się 
dwa powiązane ze sobą klucze – jeden szyfrujący, drugi odszyfrowujący, 

 

podpis  elektroniczny  –  polega  na  utworzeniu  abstraktu  wysyłanej  wiadomości, 
zaszyfrowaniu go kluczem prywatnym i dołączeniem do wiadomości, odbiorca rozdziela 
otrzymaną  przesyłkę  na  wiadomość  i  abstrakt,  który  odszyfrowuje  a  następnie  sam 
wyznacza  abstrakt  odebranej  wiadomości  i  porównuje.  Zgodne  abstrakty  potwierdzają 
poprawność otrzymanej wiadomości, 

 

certyfikat  cyfrowy  –  blok  danych  zawierający  klucz  publiczny  użytkownika  oraz 
informacje o właścicielu, 

 

VPN  (Virtual  Private  Network)  –  prywatna  sieć  wirtualna,  umożliwiająca  przesyłanie 
prywatnych danych za pomocą publicznej infrastruktury telekomunikacyjnej, 

 

IDS  (Intrusion  Detection  System)  –  służy  do wykrywania prób  włamań do  chronionych 
zasobów. 

 
Backup systemu 

Nawet mały błąd w systemie operacyjnym potrafi zawiesić system a nawet go uszkodzić. 

Powoduje  to  utratę  danych  konfiguracyjnych  systemu  jak  i  danych  użytkowników.  W  celu 
zapobiegania zjawisku utraty danych stosuje się strategię tworzenia kopii zapasowych. 

Rozróżniamy następujące sposoby tworzenia kopii zapasowych: 

 

kopiowanie  pełne  –  w  trakcie  wykonania  składowane  są  wszystkie  zaznaczone  dane, 
a dla każdego ze skopiowanych plików ustawiany jest bit archiwizacji w celu oznaczenia, 
że plik ten jest kopią, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

61 

 

kopiowanie  różnicowe  –  tworzone  są  wyłącznie  kopie  tych  plików,  których  bity 
archiwizacji  nie  są  ustawione  (czyli  które  uległy  zmianom  od  czasu  przeprowadzenia 
ostatniej  pewnej  archiwizacji).  Składowanie  różnicowe  nie  zmienia  ustawienia  bitu 
archiwizacji.  

 

kopiowanie  przyrostowe  –  tworzone  są  kopie  plików,  których  bity  archiwizacji  nie  są 
ustawione. Składowanie przyrostowe ustawia bit archiwizacji, 

 

kopiowanie  na  podstawie  daty  modyfikacji  –  kopiowane  są  pliki  na  podstawie  daty  ich 
ostatniej modyfikacji, która jest określana podczas wykonywania składowania. 
Bardzo  ważnym  czynnikiem,  który  należy  uwzględnić  przy  backup  –  ie  jest  określenie 

czasu  jego  realizacji.  Trzeba  pamiętać,  ze  pliki  otwarte  nie  są  kopiowane.  Dla  większości 
przypadków najlepszym okresem wykonywania jest noc, kiedy większość użytkowników nie 
pracuje  i  większość  aplikacji  jest  pozamykana.  Dla  wykonania  pełnej  kopii  konieczne  jest 
wymuszenie wylogowania użytkowników i zamknięcia plików. 

Po  wykonaniu  kopii  w  celu  zapewnienia  niezawodności  stosuje  się  weryfikację 

wykonanej kopii. 
 
Archiwizacja danych w sieci LAN 

W archiwizacji danych oprócz wykonywania kopii metodami takimi jak backup systemu, 

stosuje  się  także  składowanie  na  zapasowych  przestrzeniach  na  dysku  RAID  (Redundant 
Array  Of Independent) czyli wykorzystującej tablicę dysków twardych. Metoda ta polega  na 
zapisywaniu  danych  na  wielu  dyskach,  co  zmniejsza  ryzyko  utraty  danych  ze  względu  na 
awarię dysku. Istnieje wiele różnych poziomów implementacji metody RAID. Są to:  

 

RAID 0 – polega na porcjowaniu danych i zapisywaniu ich na różnych dyskach, 

 

RAID 1 – polega na lustrzanym odbijaniu dysków (przechowywaniu tych samych danych 
na wielu dyskach) i dupleksowaniu dysków (przechowywaniu ich lustrzanych odbić pod 
kontrolą różnych kontrolerów dysków), 

 

RAID 2 – dzieli dane pomiędzy poszczególne dyski na poziomie bitów, 

 

RAID  3  –  dzieli  dane  pomiędzy  dyski  na  poziomie  bajtów  i  na  oddzielnym  dysku 
zapisuje  dane  dotyczące  sum  parytetów.  Dane  parytetów  mogą  być  wykorzystane  do 
bezstratnego odtworzenia zapisanych na tym dysku danych, 

 

RAID 4 – dzieli dane na poziomie bloków i wykorzystuje dysk parytetu, 

 

RAID  5  –  dzieli  dane  na  poziomie  bloków  i  dane  parytetu  zapisuje  na  wszystkich 
dyskach. 

 
Zasilanie awaryjne 

Zaniki  napięcia  mogą  być  przyczyną  utraty  danych,  uszkodzenia  plików  startowych 

a nawet uszkodzenia systemu i sprzętu. Problemy związane z napięciem to: 

 

zaniki napięcia – powodują natychmiastowe wyłączenie komputera, 

 

szumy elektryczne – mogą zakłócać przepływ prądu, 

 

wzrosty  napięcia  –  chwilowe  przepięcia  (np.  podczas  burzy)  mogą  uszkodzić  niektóre 
urządzenia, 

 

spadki  napięcia  –  zbyt  niskie  napięcie  może  być  odebrane  przez  urządzenie  jako  brak 
napięcia i praca sprzętu może być przerwana. 
Najczęściej  stosowanym  sposobem  ochrony  urządzeń  jest  eliminator  przepięć 

zabezpieczający  przed  nadmiernym  wzrostem  napięcia.  Posiada  on  także  możliwość 
filtrowania nadmiernych zakłóceń. 

Istnieją  także  nieprzerywalne  źródła  zasilania  UPS  (  Uniterruptible  Power  Supply) 

stanowiące  niezawodne  źródło  energii  dla  systemów  komputerowych.  Każdy  UPS  zawiera 
akumulator, który ładuje się podczas działania zasilanego z sieci, a w przypadku awarii sieci 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

62 

umożliwia  podtrzymanie  zasilania  pozwalające  na  zapisanie  danych  i  poprawne  zamknięcie 
systemu lub kontynuację pracy. UPS – y posiadają także funkcje: 

 

zmniejszanie wzrostów napięcia i filtracja prądu, 

 

możliwość zdalnego zamknięcia systemu. 
Rozróżniamy następujące rodzaje UPS – ów: 

 

autonomiczny  (off  –  line)  –  wykorzystuje  prąd  zmienny  pobierany  z  sieci  do  zasilania 
urządzeń  i  ładowania  baterii.  W  przypadku  braku  zasilania  automatycznie  przełącza 
źródło zasilania z sieci na baterię, 

 

bezpośredni  (on  –  line)  –  dostarczany  do  zasilania  prąd  czerpany  jest  baterii,  która  jest 
stale ładowana prądem zmiennym z sieci energetycznej. 
Parametry UPS – ów: 

 

dopuszczalne  obciążenie  mocy  –  jest  określone  w  watach  a  jego  przekroczenie  obniża 
okres życia oraz może spowodować uszkodzenie UPS – u, 

 

możliwości  sygnalizacyjne  –  wysyłanie  sygnałów  ostrzegawczych  i  zamykających 
system. 

 
Diagnostyka sieci LAN 

W proaktywnych operacjach kontroli sieci wykonuje się pewne czynności umożliwiające 

niezawodny  dostęp  do  zasobów  sieciowych  użytkownikom  lokalnym  i  zdalnym.  Istotnym 
aspektem  jest  standaryzacja,  która  polega  na  wybieraniu  możliwie  tych  samych  rozwiązań 
sprzętowych  i  programowych  do  realizacji  zadań,  co  w  znacznym  stopniu  ułatwia  obsługę 
i konserwację.  

Głównym  punktem  strategii  proaktywnej  jest  testowanie,  baselining  (sprawdzanie 

poziomu  wydajności  sieci  w  określonym  punkcie  czasu)  oraz  monitorowanie  sieci. 
Testowanie  umożliwia  zweryfikowanie  wpływu  wprowadzanych  zmian  sprzętowych 
i programowych na funkcjonowanie sieci.  
Informacje  uzyskane  z  analizatorów  protokołów  w  procesie  baseliningu  dają  możliwość 
określenia słabych obszarów sieci i podjęcia działań mających na celu ich poprawę. 
Monitorowanie  w  sieciach  dotyczy  zazwyczaj  dwóch  obszarów:  licencjonowania 
oprogramowania i okresowego sprawdzania bezpieczeństwa. 
 
Nieprawidłowości i uszkodzenia w sieciach LAN 

Najczęstsze problemy sieciowe to: 

 

nośniki  fizyczne  (kable,  złącza,  kontektory)  –  są  najbardziej  podatne  na  uszkodzenia 
i powinny być sprawdzane w pierwszej kolejności, należy sprawdzić: złącze kabla i stacji 
roboczej; długość kabla; integralność kabla; typ kabla; terminatory(jeśli występują), 

 

karta  sieciowa  –  należy  sprawdzić:  diody  świetlne  (gdy  druga  z  nich  miga to  znaczy  że 
karta  wysyła  lub  odbiera  dane);  aktualność  i  kompatybilność  sterowników 
zainstalowanych na stacji roboczej, 

 

parametry  konfiguracji  karty  sieciowej  –  główne  obszary  problemów  to:  ustawienia 
przerwań  sprzętowych;  ustawienia  bazowych  adresów  portów  wejścia/wyjścia; 
ustawienia bazowego adresu pamięci karty, 

 

niezgodność  protokołów  sieciowych  –    obszary,  które  należy  sprawdzić  to:  czy  stacja 
miała dostęp do serwera i go utraciła czy też nigdy go nie posiadała; czy na stacji zostały 
zainstalowane wszystkie wymagane protokoły i czy zostały one odpowiednio powiązane 
z kartą sieciową; czy każdy protokół jest prawidłowo skonfigurowany; protokół TCP/IP – 
sprawdzić  czy  dla  protokołu  TCP/IP  został  poprawnie  przydzielony  adres  IP 
i odpowiednio wprowadzony  DNS IP; protokół IPX/SPX – sprawdzić czy używany  jest 
odpowiedni typ ramki. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

63 

 

przeciążenie  sieci  –  sprawdzić  czy:  problem  dotyczy  ostatnich  czasów  czy  był  zawsze 
odczuwalny  co  wskazuje  na  nieprawidłowo  zaprojektowaną  sieć;  duże  ilości  pakietów 
nie  są  wysyłane  z  jednego  adresu  IP,  została  zainstalowana  nowa  aplikacja,  która 
generuje  duży  ruch,  liczba  użytkowników znacznie  wzrosła,  protokoły  i  ilość  ich  typów 
przesyłanych jest w sieci – niektóre są „pasmożerne” np. NetBEUI, 

 

sztorm  transmisji  –  cała  szerokość pasma  sieci  została  wykorzystana  ( często wynika  to 
ze  źle  działających  kart  sieciowych  lub  koncentratorów)  –  wykrywa  się  przy  użyciu 
analizatorów, 

 

prąd zasilania – należy ustalić czy ostatnio nie występowały zaniki zasilania, 

 

problemy serwera –  brak odpowiednich  mocy obliczeniowych, brak odpowiedniej  ilości 
pamięci, utrata informacji spowodowana uszkodzeniem dysku twardego. 

 

4.5.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co rozumiesz pod pojęciem wirus komputerowy? 
2.  Jakie znasz metody ochrony przed wirusami komputerowymi? 
3.  Jakie funkcje spełniają skanery wirusów? 
4.  Jakie funkcje spełnia ochrona antywirusowa? 
5.  Jakie zasoby sieci komputerowych w firmie powinny podlegać ochronie? 
6.  Jakie znasz metody zabezpieczeń przed niepożądanymi zdarzeniami fizycznymi? 
7.  Jakie są metody zabezpieczeń przed nieuprawnionym dostępem? 
8.  Jakie stosuje się sposoby zabezpieczeń przed atakami? 
9.  W jakim celu wykonuje się backup? 
10.  Jakie są sposoby wykonywania kopii zapasowych? 
11.  Co określa harmonogram backup – ów? 
12.  Co rozumiesz pod pojęciem składowanie na zapasowych przestrzeniach dysku RAID? 
13.  Jakie znasz poziomy implementacji metody RAID? 
14.  W jakim celu stosuje się zasilanie awaryjne? 
15.  Jakie funkcje realizują UPS – y? 
16.  Jakie są rodzaje UPS – ów? 
17.  Jakie parametry charakteryzują UPS – y? 
18.  Na czym polega diagnostyka sieci LAN? 
19.  Jakie występują najczęstsze problemy w funkcjonowaniu sieci LAN?  
 

4.5.3. Ćwiczenia 

 
Ćwiczenie 1 

Wykonaj kontrolę antywirusową wskazanych przez nauczyciela zasobów. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis programów antywirusowych, 
2)  wybrać z dostępnych zasobów narzędzie do wykonania kontroli antywirusowej, 
3)  zlokalizować zasoby określone do testowania, 
4)  wykonać kontrolę, 
5)  zachować wyniki kontroli, 
6)  zapisać wnioski i uzasadnić je. 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

64 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z zainstalowanymi programami antywirusowymi i zasobami do 
testowania, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

poradnik dla ucznia, 

 

literatura zgodna z punktem 6 poradnika. 

 

Ćwiczenie 2 

Zainstaluj ochronę antywirusową na stacji roboczej. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych opis sposobów ochrony antywirusowej, 
2)  określić programy do ochrony antywirusowej, 
3)  zainstalować wybrane oprogramowanie, 
4)  sprawdzić skuteczność ochrony antywirusowej, 
5)  uzasadnić poprawność wyboru oprogramowania. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe, 

 

zestaw wersji instalacyjnych programów antywirusowych, 

 

dyski z zainfekowanymi plikami, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 3 

Wykonaj backup określonych przez nauczyciela zasobów. 
 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych materiał opisujący metody wykonywania backup 

– ów, 

2)  określić nośnik, 
3)  określić metodę wykonania backup – u, 
4)  wykonać backup i opisać kopię. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do systemu backup – u, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

65 

Ćwiczenie 4 

Opracuj  miesięczny  harmonogram  wykonywania  backupów  zasobów określonych  przez 

nauczyciela. 

 
Aby wykonać ćwiczenie, powinieneś: 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  w  materiałach  dydaktycznych  informacje  opisujący  metody  wykonywania 

backup – ów, 

2)  określić nośnik do przechowywania informacji, 
3)  dokonać analizy backup – owanych zasobów, 
4)  określić metody wykonywania backup – ów dla poszczególnych zasobów, 
5)  określić częstotliwość wykonywania backup – ów, 
6)  określić porę wykonywania backup – ów, 
7)  sporządzić harmonogram. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

stanowisko komputerowe z dostępem do systemu backup – u, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 5 

Zlokalizuj i usuń uszkodzenia w sieci LAN. 
 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać w materiałach dydaktycznych informacje opisujący spotykane uszkodzenia, 
2)  określić objawy i skutki uszkodzenia, 
3)  przeanalizować budowę i funkcjonowanie danego obszaru sieci, 
4)  określić kolejne etapu lokalizowania uszkodzenia, 
5)  zlokalizować uszkodzenie, 
6)  określić sposób usunięcia uszkodzenia, 
7)  naprawić sieć, 
8)  sprawdzić poprawność funkcjonowania sieci. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, flamastry, 

 

nieprawidłowo funkcjonujące stanowisko komputerowe z dostępem do sieci, 

 

elementy zapasowe umożliwiające dostęp do sieci( kable krosujące, karty sieciowe), 

 

wersje instalacyjne oprogramowania systemowego i komunikacyjnego, 

 

poradnik dla ucznia, 

 

stanowisko komputerowe z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
 
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

66 

4.5.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

Nie 

1)  wyjaśnić pojęcie wirus, program antywirusowy? 

 

 

2)  określić różnice między skanerem wirusów a ochroną antywirusową? 

 

 

3)  określić zasoby w firmie które powinny podlegać ochronie? 

 

 

4)  określić sposoby zabezpieczeń przed nieuprawnionym dostępem? 

 

 

5)  określić sposoby zabezpieczeń przed atakami zewnętrznymi? 

 

 

6)  wykonać backup systemu i określonych zasobów? 

 

 

7)  porównać sposoby wykonywania backup – ów? 

 

 

8)  określić harmonogram wykonywania backup – ów? 

 

 

9)  określić funkcje UPS – ów? 

 

 

10)  rozróżnić rodzaje UPS – ów? 

 

 

11)  wykonać archiwizację danych? 

 

 

12)  zdiagnozować nieprawidłowości w sieci LAN? 

 

 

13)  zlokalizować uszkodzenie w sieci LAN? 

 

 

14)  usunąć uszkodzenie w sieci LAN 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

67 

5.  SPRAWDZIAN OSIĄGNIĘĆ

 

 

INSTRUKCJA DLA UCZNIA 

1.  Przeczytaj uważnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem zadań testowych. 
4.  Test  zawiera  20  zadań.  Do  każdego  zadania  dołączone  są  4  możliwości  odpowiedzi. 

Tylko jedna jest prawidłowa. 

5.  Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce 

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie 
ponownie zakreślić odpowiedź prawidłową. 

6.  Zadania  wymagają  prostych  obliczeń,  które  powinieneś  wykonać  przed  wskazaniem 

poprawnego wyniku. 

7.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
8.  Jeśli udzielenie odpowiedzi  będzie Ci sprawiało trudność, wtedy odłóż  jego rozwiązanie 

na później i wróć do niego, gdy zostanie Ci wolny czas. 

9.  Na rozwiązanie testu masz 40 minut. 

Powodzenia! 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

68 

ZESTAW ZADAŃ TESTOWYCH 

 

1.  Skrętka UTP 100Mb/s to standard  

a)  10Base – 2. 
b)  100Base – T. 
c)  1000Base – T. 
d)  100Base – FX. 

 
2.  Karty sieciowe są obiektami warstwy  

a)  fizycznej modelu OSI. 
b)  łącza danych modelu OSI. 
c)  sieciowej modelu OSI. 
d)  transportowej modelu OSI. 

  

3.  Funkcje API należą do obiektów warstwy 

a)  fizycznej modelu OSI. 
b)  transportowej modelu OSI. 
c)  sesji modelu OSI. 
d)  aplikacji modelu OSI. 

 
4.  Miejsce będące punktem rozdzielczym okablowania strukturalnego, w którym zbiega się 

okablowanie oraz znajdują się elementy aktywne to 
a)  punkt abonencki. 
b)  gniazdo RJ – 45. 
c)  serwerownia. 
d)  szafa rozdzielcza. 

 
5.  Wszystkie  urządzenia  i  stacje  robocze  dołączone  są  do  jednej  wspólnej  magistrali  za 

pomocą specjalnych odczepów w topologii  
a)  magistrali. 
b)  pierścienia. 
c)  gwiazdy. 
d)  złożonej. 

 
6.  Metoda dostępu do nośnika, w której stacja przed przystąpieniem do nadawania sprawdza 

stan sieci i jeżeli nie wykrywa transmisji to wysyła krótki, unikatowy sygnał to metoda 
a)  rywalizacji z wykrywaniem kolizji CSMA/CD. 
b)  przesyłania znacznika. 
c)  priorytetu żądań. 
d)  rywalizacji z unikaniem kolizji CSM/CA 

 

7.  Mechanizm  uniezależniający  protokoły  warstw sieci  i transportowej od  różnych  odmian 

architektury sieci w technologii Ethernet to  
a)  sterowanie dostępem do nośnika MAC. 
b)  sterowanie łączem logicznym LLC. 
c)  interfejs międzynośnikowy MDI. 
d)  fizyczne przyłącze nośnika PMA. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

69 

8.  Podstawowa ramka Ethernet 802.3 zawiera następujące pola: 

a)  Preambuła,  Ogranicznik  ramki,  Adres  odbiorcy,  Adres  nadawcy,  Długość,  Dane, 

Sekwencja kontrolna ramki. 

b)  Preambuła,  Ogranicznik  ramki,  Adres  odbiorcy,  Adres  nadawcy,  DSAP,Długość, 

Dane, Sekwencja kontrolna ramki. 

c)  Preambuła,  Ogranicznik  ramki,  Adres  odbiorcy,  SSAP,  Adres  nadawcy,  Długość, 

Dane, Sekwencja kontrolna ramki. 

d)  Preambuła,  Ogranicznik  ramki,  Adres  odbiorcy,  Adres  nadawcy,  Długość,  DSAP, 

SSAP, Dane, Sekwencja kontrolna ramki. 

 
9.  Ramka Token dla standardu Token Ring 802.5 zawiera następujące pola: 

a)  ogranicznik początku, Ogranicznik końca. 
b)  adres nadawcy, Adres odbiorcy. 
c)  ogranicznik początku, Pole sterowania dostępem, ogranicznik końca. 
d)  pole monitor, Sekwencja kontrolna ramki, Status. 

 

10.  Sieć  posiadająca  dwa  przeciwbieżne  pierścienie  zbudowane  z  kabli  światłowodowych 

i szybkość transmisji 100 Mb/s to sieć: 
a)  ATM. 
b)  Token Ring. 
c)  Ethernet. 
d)  FDDI. 
  

11.  W  technologii  FDDI  za  określenie  metodologii  dostępu  do  nośnika  oraz  definiowanie 

wielu formatów ramek odpowiada 
a)  sterowanie dostępem do nośnika MAC. 
b)  protokół warstwy fizycznej PHY. 
c)  nośnik warstwy fizycznej PMD. 
d)  zarządzanie stacją SMT. 

 
12.  Podstawową strukturą transportu danych technologii ATM jest 

a)  ramka. 
b)  pakiet. 
c)  komórka. 
d)  plik. 

 
13.  W systemie UNIX za uruchamianie procesów aplikacji odpowiada 

a)  powłoka Shell. 
b)  root. 
c)  katalog boot. 
d)  jądro systemu. 

 
14.  Utworzonej partycji DOS wymaga system operacyjny 

a)  Windows. 
b)  NetWare. 
c)  Linux. 
d)  UNIX. 
  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

70 

15.  Serwer informacji internetowej umożliwiający konfigurowanie serwera WWW występuje 

w systemie 
a)  Windows. 
b)  NetWare. 
c)  Linux. 
d)  UNIX. 

 
16.  Programy  służące  do  zrzucania  całego  ruchu  odbieranego  przez  interfejs  sieciowy, 

umożliwiające wgląd w nagłówki odbieranych pakietów a także w ich zawartość, to 
a)  ochrona antywirusowa. 
b)  sniffery. 
c)  edytory. 
d)  skanery wirusów. 

 

17.  Program  uruchamiany  podczas  startu  systemu  pozostający  w  pamięci  przez  cały  czas 

działania systemu to 
a)  ochrona antywirusowa. 
b)  sniffer. 
c)  edytor. 
d)  skaner wirusów. 

 
18.  Przed próbami nieuprawnionego dostępu do nieudostępnionych zasobów zabezpiecza  

a)  NAT. 
b)  FAT. 
c)  firewall. 
d)  proxy. 

 
19.  Kopie plików, których bity archiwizacji nie są ustawione, są wykonywane podczas 

a)  kopiowania pełnego. 
b)  kopiowania przyrostowego. 
c)  kopiowania różnicowego. 
d)  kopiowania na podstawie daty modyfikacji. 

 

20.  Sprawdzanie poziomu wydajności sieci w określonym punkcie czasu to 

a)  monitorowanie. 
b)  testowanie. 
c)  konfigurowanie. 
d)  baselining. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

71 

KARTA ODPOWIEDZI 

 
Imię i nazwisko............................................................................... 
 

Eksploatowanie sieci komputerowych LAN 

 
Zakreśl poprawną odpowiedź.

 

 

Nr 

zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

10 

 

11 

 

12 

 

13 

 

14 

 

15 

 

16 

 

17 

 

18 

 

19 

 

20 

 

Razem: 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

72 

6.  LITERATURA 

 
1.  Burk R., Horvath D.: UNIX – Internet. Księga eksperta. Helion, Gliwice 1999 
2.  Cassel P.: Windows 2000 Professional. Helion, Gliwice 2002 
3.  Czarny  P.:  Bezpieczeństwo  w  Windows  NT/2000.  Ćwiczenia  praktyczne.  Helion, 

Gliwice 2002 

4.  Czarny P.: Kurs – Linux. Helion, Gliwice 2004 
5.  Derfler F. Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice 

2000 

6.  Glenn W., White R.: Windows XP – porady i metody. NAKOM, Poznań 2002 
7.  Haugdahl J.S.: Diagnozowanie i utrzymanie sieci. Księga eksperta. Helion, Gliwice 2001 
8.  Krysiak K.: Sieci komputerowe – kompendium. Helion, Gliwice 2005 
9.  Kula S.: Systemy teletransmisyjne. WKŁ, Warszawa 2004 
10.  Lindberg P., Harris J.: Novell NetWare 6. Księga administratora. Helion, Gliwice 2002 
11.  Marczyński J.: UNIX – użytkowanie i administrowanie. Helion, Gliwice 2000 
12.  Mueller  S.,  Ogletree  T.W.:  Rozbudowa  i  naprawa  sieci.  Kompendium.  Helion,  Gliwice 

2004 

13.  Nielsen  M.  S.:  Windows  2000  Server.  Architektura  i  implementacja.  Helion,  Gliwice 

2002 

14.  Parker T.: TCP/IP. Helion, Gliwice 1997 
15.  Peek  J.,  Todino  G.  &  Strang  J.:  Novell  NetWare  5.x.  Ćwiczenia  praktyczne.  Helion, 

Gliwice 2001 

16.  Plumley S.: Sieci komputerowe w domu i w biurze. Helion, Gliwice 2001 
17.  Simmonds A.: Wprowadzenie do transmisji danych. WKŁ, Warszawa 1999 
18.  Sportack M.: Sieci komputerowe Księga eksperta. Helion, Gliwice 2002 
19.  Świątelski M.: Po prostu sieci komputerowe. Helion, Gliwice 2004